JP2021114179A - 情報処理装置、認証方法および認証プログラム - Google Patents

情報処理装置、認証方法および認証プログラム Download PDF

Info

Publication number
JP2021114179A
JP2021114179A JP2020006892A JP2020006892A JP2021114179A JP 2021114179 A JP2021114179 A JP 2021114179A JP 2020006892 A JP2020006892 A JP 2020006892A JP 2020006892 A JP2020006892 A JP 2020006892A JP 2021114179 A JP2021114179 A JP 2021114179A
Authority
JP
Japan
Prior art keywords
authentication
unit
password
information processing
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020006892A
Other languages
English (en)
Other versions
JP7538603B2 (ja
Inventor
幸総 谷本
Yukisato Tanimoto
幸総 谷本
純 真次
Jun Matsugu
純 真次
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FSAS Inc
Original Assignee
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FSAS Inc filed Critical Fujitsu FSAS Inc
Priority to JP2020006892A priority Critical patent/JP7538603B2/ja
Publication of JP2021114179A publication Critical patent/JP2021114179A/ja
Application granted granted Critical
Publication of JP7538603B2 publication Critical patent/JP7538603B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】ユーザの負担を軽減して、機密情報の誤送信を抑止すること。【解決手段】情報処理装置100は、タブレット端末10によって発行されたパスワードを受信した場合に、パスワードと機密情報の識別番号と対応付けて認証テーブルに登録する。情報処理装置100は、利用者端末20から、パスワードおよび識別番号を含む情報を受信した場合に、受信したパスワードおよび識別番号と、認証テーブルとを基にして、認証を実行する。情報処理装置100は、認証が成功した場合に、機密情報を、利用者端末20に送信する。【選択図】図1

Description

本発明は、情報処理装置等に関する。
ICT(Information and Communication Technology)を利用して、環境負荷を軽減するための取り組みが行われている。かかる取り組みの一つとして、これまで紙書類で報告していた報告書を電子化し、顧客が所定のWebサイトにアクセスすることで、報告書を確認可能とするシステムが提供されている。以下の説明では、電子化した報告書を「報告書データ」と表記する。
上記のシステムの他にも、報告書データを顧客指定の端末に送信する従来技術1、2がある。従来技術1では、保守作業を行った作業員が、タブレット端末等に報告書データを表示し、顧客に提示する。顧客は、報告書データの内容を確認すると、作業員のタブレット端末を操作して、所望のメールアドレスを入力し、たとえば、送信ボタンを押下する。タブレット端末は、送信ボタンが押下された場合、顧客に入力されたメールアドレスを宛先として、報告書データを送信する。ここで、顧客自身がメールアドレスを入力する理由は、誤送信が発生した場合、作業員に責任が及ばないようにするためである。
しかし、従来技術1では、顧客がメールアドレスを誤入力する恐れがあり、また、顧客の指示等によって、作業員がメールアドレスの入力を代行してしまう場合もあり得た。
これに対して、従来技術2では、メールアドレスを顧客自身が入力する仕組みは従来技術1と同様であるが、報告書データを送信する前に、一旦、テストメールを送信し、メールアドレスが誤入力されていないことを確認した後に、報告書データの送信を実行することで、誤送信を抑止している。
特開2006−243425号公報 特開2002−044731号公報 特開2007−156522号公報
しかしながら、上述した従来技術では、ユーザの負担を軽減して、機密情報の誤送信を抑止することができないという問題がある。
たとえば、従来技術2では、報告書データを送信する度に、テストメールを送信して、メールアドレスが適切であるか否かを確認する作業が発生し、顧客だけでなく、確認作業をサポートする作業員にも負担がかかる。
1つの側面では、本発明は、ユーザの負担を軽減して、機密情報の誤送信を抑止することができる情報処理装置、認証方法および認証プログラムを提供することを目的とする。
第1の案では、情報処理装置は、登録部と、認証部と、送信部とを有する。登録部は、第1端末装置によって発行されたパスワードを受信した場合に、パスワードと機密情報の識別番号と対応付けて認証テーブルに登録する。認証部は、第2端末装置から、パスワードおよび識別番号を含む情報を受信した場合に、受信したパスワードおよび識別番号と、認証テーブルとを基にして、認証を実行する。送信部は、認証部による認証が成功した場合に、機密情報を、第2端末装置に送信する。
ユーザの負担を軽減して、機密情報の誤送信を抑止することができる。
図1は、本実施例1に係るシステムの構成を示す図である。 図2は、タブレット端末に表示される報告書データの一例を示す図である。 図3は、本実施例1に係る通知画面の一例を示す図である。 図4は、本実施例1に係るタブレット端末の構成を示す機能ブロック図である。 図5は、本実施例1に係る情報処理装置の構成を示す機能ブロック図である。 図6は、報告書DBのデータ構造の一例を示す図である。 図7は、認証テーブルのデータ構造の一例を示す図である。 図8は、利用者端末に表示されるWebページの一例を示す図である。 図9は、本実施例1に係るタブレット端末の処理手順の一例を示すフロ−チャートである。 図10は、本実施例1に係る利用者端末および情報処理装置の処理手順を示すフローチャートである。 図11は、本実施例2に係る通知画面の一例を示す図である。 図12は、実施例の情報処理装置と同様の機能を実現するコンピュータのハードウェア構成の一例を示す図である。
以下に、本願の開示する情報処理装置、認証方法および認証プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
図1は、本実施例1に係るシステムの構成を示す図である。図1に示すように、このシステムは、タブレット端末10と、利用者端末20と、情報処理装置100とを有する。タブレット端末10と、情報処理装置100とは、ネットワーク5を介して相互に接続される。利用者端末20と、情報処理装置100とは、ネットワーク5を介して相互に接続される。
タブレット端末10は、保守作業を行う作業員が保持する端末装置である。作業員は、保守作業を完了させると、タブレット端末10を操作して、報告書データを作成する。また、タブレット端末10は、利用者端末20に報告書データを送信するための情報を、表示する。
利用者端末20は、作業員に保守作業を依頼した利用者の端末装置である。利用者は、利用者端末20を操作し、タブレット端末10に表示された情報を入力することで、電子メールを情報処理装置100に送信する。利用者端末20は、PC(Personal Compute)、ノートPC、スマートフォン等に対応する。
情報処理装置100は、タブレット端末10から送信される報告書データを保持する。情報処理装置100は、利用者端末20から電子メールを受信した場合に、電子メールに設定された情報を用いて認証を実行する。情報処理装置100は、認証に成功した場合に、報告書データを、利用者端末20に送信する。
ここで、タブレット端末10、利用者端末20、情報処理装置100が実行する一連の処理を第1フェーズと、第2フェーズとに分けて説明する。第1フェーズは、報告書データの生成、利用者端末20に報告書データを送信するための情報を表示するまでの処理に対応する。第2フェーズは、電子メールを送信して、認証を行い、報告書データを送信するまでの処理に対応する。
「第1フェーズ」について説明する。情報処理装置100は、報告書データの基本データ(下書きデータ)を、受付番号と対応付けて報告書DB(Data Base)141に登録しておく。受付番号は、保守作業依頼を受け付けた場合などに新規に発行され、報告書データを一意に識別する情報である。報告書データの基本データには、利用者から報告された不具合の内容、保守作業場所等の情報が含まれる。
作業員は、保守作業が完了すると、タブレット端末10を操作して、報告書データの基本データを情報処理装置100から取得し、報告書データの基本データに、作業内容、作業時間等を入力して更新することで、報告書データを完成させる。
作業員は、報告書データを完成させた後、タブレット端末10を利用者に渡して、報告書データの内容を利用者に確認させる。図2は、タブレット端末に表示される報告書データの一例を示す図である。図2に示す例では、タブレット端末10のタッチパネル12に、報告書データが表示されている。
利用者は、タブレット端末10によって、報告書データを確認すると、タブレット端末10に表示された報告書データに電子サインを記入すると共に、所定桁数の「パスコード」を、タブレット端末10に入力する。パスコードは、利用者自身が自由に設定してよい。たとえば、利用者は、パスコードの入力領域12bに、パスコードを入力する。
続いて、タブレット端末10は、利用者から、「電子メールによる報告書データの送信を希望する」旨の指示を受け付けた場合、ワンタイムパスワードを生成する。たとえば、タブレット端末10は、所定のボタン12aを表示し、表示したボタン12aが押下された場合に、ワンタイムパスワードを生成する。
ここで、タブレット端末10は、通知画面を生成し、通知画面を表示させる。図3は、本実施例1に係る通知画面の一例を示す図である。図3に示す通知画面30には、表示領域31A,31B,31Cが含まれる。
表示領域31Aには、「受付メールアドレス」が表示される。受付メールアドレスは、情報処理装置100のメールアドレスである。表示領域31Bには、報告書の「受付番号」が表示される。表示領域31Cには、「ワンタイムパスワード」が表示される。
利用者は、タブレット端末10に表示された通知画面30を参照し、受付メールアドレス、受付番号、ワンタイムパスワードを把握する。
利用者が、電子メールによる報告書データの送付を希望する場合、タブレット端末10は、更新された報告書データと、受付番号と、ワンタイムパスワードと、パスコードとを含んだ「第1更新情報」を、情報処理装置100に通知する。情報処理装置100は、第1更新情報を基にして、報告書DB141を更新する共に、受付番号、ワンタイムパスワード、パスコードの組を、認証テーブル142に登録する。
利用者が、電子メールによる報告書データの送付を希望しない場合(Webによる閲覧を希望する場合)、タブレット端末10は、報告書データと、受付番号と、パスコードとを含んだ「第2更新情報」を、情報処理装置100に通知する。情報処理装置100は、第2更新情報を基にして、報告書DB141を更新すると共に、受付番号、パスコードの組を、認証テーブル142に登録する。
「第2フェーズ」について説明する。第2フェーズでは、利用者は、電子メールを情報処理装置100に送信して、報告書データを要求するケースと、情報処理装置100が提供するWebページにアクセスして、Webページ上で、報告書データを参照するケースがある。
電子メールを情報処理装置100に送信して、報告書データを要求するケースについて説明する。利用者は、利用者端末20を操作して、第1フェーズで事前に把握した、受付メールアドレス、受付番号、ワンタイムパスワードを入力し、電子メールを生成する。たとえば、利用者は、電子メールの「宛先」に受付メールアドレスを設定し、電子メールの「件名」に受付番号を設定し、電子メールの「本文」にワンタイムパスワードを設定する。利用者端末20は、電子メールに設定された宛先(情報処理装置100)に、電子メールを送信する。なお、電子メールには、電子メールの送信元となる利用者端末20のメールアドレスが付与される。
情報処理装置100は、電子メールを受信すると、電子メールに設定された情報(受付番号およびワンタイムパスワード)と、認証テーブル142とを基にして、認証を実行する。情報処理装置100は、電子メールに設定された受付番号とワンタイムパスワードとの組が、認証テーブル142に登録されている場合に、認証成功と判定する。
情報処理装置100は、認証成功と判定した場合、受付番号に対応する報告書データを報告書DB141から取得する。情報処理装置100は、受付番号に対応するパスコードによって、報告書データを暗号化する。暗号化した報告書データを「暗号化データ」と表記する。情報処理装置100は、電子メールの送信元となる利用者端末20のメールアドレスを宛先に設定した返信メールを生成する。情報処理装置100は、返信メールに暗号化データを添付し、返信メールを宛先(利用者端末20)に送信する。
利用者端末20が返信メールを受信した場合、利用者は第1フェーズで自身が設定したパスコードを、利用者端末20に入力することで、返信メールに添付された暗号化データを復号する。利用者端末20は、復号した報告書データを表示する。
一方、情報処理装置100は、電子メールに設定された受付番号とワンタイムパスワードとの組が、認証テーブル142に登録されておらず、認証失敗と判定した場合、利用者端末20に対してエラー通知を行う。
続いて、情報処理装置100が提供するWebページにアクセスして、Webページ上で、報告書データを参照するケースについて説明する。利用者は、利用者端末20を操作して、情報処理装置100のWebページにアクセスする。利用者は、Webページに表示される所定の入力フォームに、受付番号と、パスコードとを入力する。
情報処理装置100は、受付番号とパスコードとの入力を受け付けると、認証テーブルを基にして、認証を実行する。情報処理装置100は、入力された受付番号とパスコードとの組が、認証テーブル142に登録されている場合に、認証成功と判定する。
情報処理装置100は、認証成功と判定した場合、受付番号に対応する報告書データを報告書DB141から取得し、Webページ上に表示する。
一方、情報処理装置100は、入力された受付番号とパスコードとの組が、認証テーブル142に登録されておらず、認証失敗と判定した場合、Webページ上にエラー表示を行う。
上記のように、本実施例1に係るシステムによれば、情報処理装置100は、事前発行されるワンタイムパスワードと受付番号との組を、認証テーブル142に登録しておく。情報処理装置100は、利用者端末20から報告書データを要求する電子メールを受信した場合に、電子メールに設定された情報と、認証テーブル142とを基にして、認証を実行する。情報処理装置100は、認証に成功した場合に、報告書データを、電子メールの送信元となる利用者端末に返信する。これによって、利用者、作業員の負荷を軽減しつつ、報告書データ等の機密情報の誤送信を抑止することができる。
次に、図1に示したタブレット端末10の構成の一例について説明する。図4は、本実施例1に係るタブレット端末の構成を示す機能ブロック図である。図4に示すように、このタブレット端末10は、通信部11と、タッチパネル12と、記憶部13と、制御部14とを有する。
通信部11は、ネットワーク5を介して、情報処理装置100とデータ通信を実行する処理部である。通信部11は、NIC(Network Interface Card)等の通信装置に対応する。後述する制御部14は、通信部11を介して、情報処理装置100とデータをやり取りする。
タッチパネル12は、入力装置と表示装置とが一体化したものであり、指の触れた位置をセンサーで検知して、どの表示要素が指定されたかを特定し、対応する各種の動作を行う装置である。
記憶部13は、報告書データ13aを有する。記憶部13は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子や、HDD(Hard Disk Drive)などの記憶装置に対応する。
報告書データ13aは、電子化された報告書のデータである。報告書データ13aは、情報処理装置100から取得され、タッチパネル12を操作する作業員によって更新される。
制御部14は、取得部14aと、表示制御部14bと、パスワード発行部14cと、送信部14dとを有する。制御部14は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などによって実現できる。また、制御部14は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などのハードワイヤードロジックによっても実現できる。
取得部14aは、情報処理装置100から報告書データ13aを取得する処理部である。取得部14aは、取得した報告書データ13aを記憶部13に格納する。たとえば、作業員は、受付番号を事前に把握しており、タッチパネル12を操作して、受付番号を入力すると、取得部14aが、受付番号を設定した「報告書要求データ」を、情報処理装置100に送信し、報告書要求データの応答として、報告書データ13aを取得する。
取得部14aが、報告書データ13aを取得した時点では、報告書データ13aには、基本データのみが設定されている。
表示制御部14bは、タッチパネル12を操作する作業員から、報告書データ13aの表示要求を受け付けた場合に、タッチパネル12に報告書データ13aを表示する。作業員は、保守作業が終了すると、タッチパネル12を操作して、作業内容、作業時間等を入力し、入力に応じて、表示制御部14bは、報告書データ13aを更新する。
表示制御部14bは、タッチパネル12を操作する利用者から、電子サインの入力を受け付けると、図2に示したボタン12a、パスコードの入力領域12bを表示させる。利用者は、電子メールによる報告書データの送信を希望する場合、入力領域12bにパスコードを入力すると共に、ボタン12aを押下する。
利用者は、電子メールによる報告書データの送付を希望しない場合(Webによる閲覧を希望する場合)、入力領域12bにパスコードを入力すると共に、図示しない決定ボタンを押下する。
表示制御部14bは、ボタン12aが押下されると、図3で説明した通知画面30のデータを生成し、タッチパネル12に表示させる。表示制御部14bは、通知画面30に、受付メールアドレス、受付番号、ワンタイムパスワードを設定して表示させる。
たとえば、受付メールアドレスのデータは、情報処理装置100から事前に通知されているものとする。受付番号は、報告書データ13aに対応付けられていてもよいし、報告書データ13aを情報処理装置100に要求する際に、作業員が指定した受付番号を用いてもよい。ワンタイムパスワードは、後述するパスワード発行部14cによって発行させる。
パスワード発行部14cは、利用者がボタン12aを押下した場合に、所定のランダムパスワード生成アルゴリズムに基づいて、ワンタイムパスワードを発行する処理部である。パスワード発行部14cは、発行したワンタイムパスワードを、表示制御部14bおよび送信部14dに出力する。
送信部14dは、利用者が電子メールによる報告書データの送付を希望する場合に、第1更新情報を生成し、情報処理装置100に送信する。第1更新情報には、更新された報告書データ13aと、受付番号と、ワンタイムパスワードと、パスコードとが含まれる。
送信部14dは、利用者が電子メールによる報告書データの送付を希望しない場合に、第2更新情報を生成し、情報処理装置100に送信する。第2更新情報には、更新された報告書データ13aと、受付番号と、パスコードとが含まれる。
次に、図1に示した情報処理装置100の構成の一例について説明する。図5は、本実施例1に係る情報処理装置の構成を示す機能ブロック図である。図5に示すように、この情報処理装置100は、通信部110、入力部120、表示部130、記憶部140、制御部150を有する。
通信部110は、ネットワーク5を介して、タブレット端末10、利用者端末20とデータ通信を実行する処理部である。通信部110は、NIC等の通信装置に対応する。後述する制御部150は、通信部110を介して、タブレット端末10、利用者端末20とデータをやり取りする。
入力部120は、情報処理装置100の制御部150に各種の情報を入力するための入力装置である。入力部120は、キーボードやマウス、タッチパネル等に対応する。
表示部130は、制御部150から出力される情報を表示する表示装置である。表示部130は、たとえば、液晶ディスプレイ、有機EL(Electro-Luminescence)ディスプレイ、タッチパネル等に対応する。
記憶部140は、報告書DB141、認証テーブル142を有する。記憶部140は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子や、HDD(Hard Disk Drive)などの記憶装置に対応する。
報告書DB141は、報告書データを格納するデータベースである。図6は、報告書DBのデータ構造の一例を示す図である。図6に示すように、この報告書DB141は、受付番号と、報告書データとを対応付ける。受付番号は、報告書データを一意に識別する情報である。報告書データは、電子化された報告書のデータである。
認証テーブル142は、タブレット端末10から通知されるパスコードや、ワンタイムパスワードを、受付番号と対応付けて保持するテーブルである。図7は、認証テーブルのデータ構造の一例を示す図である。図7に示すように、この認証テーブル142は、受付番号と、パスコードと、ワンタイムパスワードとが対応付けられる。
パスコードは、上述したように、第1フェーズにおいて、利用者に設定されるパスコードである。ワンタイムパスワードは、タブレット端末10により発行されるパスワードである。
制御部150は、管理部151と、登録部152と、認証部153と、送信部154と、アクセス制御部155とを有する。制御部150は、CPUやMPUなどによって実現できる。また、制御部150は、ASICやFPGAなどのハードワイヤードロジックによっても実現できる。
管理部151は、報告書DB141を管理する処理部である。たとえば、管理部151は、保守作業の管理会社のオペレータが操作する端末装置(図示略)等から、受付番号と、報告書データの基本データとを取得し、報告書DB141に受付番号と、報告書データとを登録する。
また、管理部151は、タブレット端末10から、報告書要求データを受信した場合、報告書要求データに設定された受付番号に対応する報告書データを、報告書DB141から検索する。管理部151は、検索した報告書データを、タブレット端末10に送信する。管理部151は、報告書データをタブレット端末10に送信する場合、該当する受付番号を添付してもよい。
管理部151は、タブレット端末10から、第1更新情報(あるいは、第2更新情報)を受信すると、第1更新情報に含まれる更新後の報告書データによって、報告書DB141の該当する報告書データを更新する。たとえば、第1更新情報に受付番号「161210000001」が含まれている場合、報告書DB141の受付番号「161210000001」に対応する報告書データを、第1更新情報に含まれる報告書データによって更新する。
登録部152は、タブレット端末10から、第1更新情報を受信した場合に、第1更新情報に含まれる受付番号と、パスコードと、ワンタイムパスワードとを対応付けて、認証テーブル142に登録する。
登録部152は、タブレット端末10から、第2更新情報を受信した場合に、第2更新情報に含まれる受付番号と、パスコードとを対応付けて、認証テーブル142に登録する。
認証部153は、認証テーブル142を用いて、第1認証処理または第2認証処理を実行する。認証部153は、利用者端末20から、報告書データを要求する電子メールを受信した場合に、第1認証処理を実行する。認証部153は、利用者端末20から、報告書データの閲覧要求を受け付けた場合に、第2認証処理を実行する。
認証部153が実行する「第1認証処理」について説明する。認証部153は、利用者端末20から電子メールを受信すると、電子メールに設定された受付番号およびワンタイムパスワードと、認証テーブル142とを基にして、認証を実行する。認証部153は、電子メールに設定された受付番号およびワンタイムパスワードの組が、認証テーブル142に存在する場合に、認証成功と判定する。
認証部153は、認証成功と判定した場合、電子メールに設定された受付番号に対応するパスコードを、認証テーブル142から取得し、受付番号およびパスコードを、送信部154に出力する。また、認証部153は、認証成功と判定した場合、電子メールの受付番号に対応するワンタイムパスワードを、認証テーブル142から削除する。
一方、認証部153は、電子メールに設定された受付番号およびワンタイムパスワードの組が、認証テーブル142に存在しない場合、利用者端末20にエラー通知を行う。
認証部153が実行する「第2認証処理」について説明する。利用者端末20が、報告書データの閲覧要求を行う場合には、受付番号と、パスコードとが情報処理装置100に送信される。認証部153は、利用者端末20から受信した受付番号およびパスコードと、認証テーブル142とを基にして、認証を実行する。認証部153は、受信した受付番号とパスコードとの組が、認証テーブル142に存在する場合に、認証成功と判定する。
認証部153は、認証成功と判定した場合、報告書データの閲覧要求を行った利用者端末20に対応する報告書データの閲覧許可を、アクセス制御部155に出力する。
送信部154は、認証部153から、受付番号およびパスコードを受け付けると、報告書DB141から、受付番号に対応する報告書データを取得する。送信部154は、受け付けたパスコードを暗号鍵として、報告書データを暗号化することで、暗号化データを生成する。送信部154は、電子メールの送信元となる利用者端末20を宛先とする返信メールを生成し、返信メールに暗号化データを添付して、利用者端末20に送信する。
アクセス制御部155は、利用者端末20からアクセスを受け付けた場合に、Webページの情報を生成して、利用者端末20に表示させる。図8は、利用者端末に表示されるWebページの一例を示す図である。図8に示すように、Webページ40には、受付番号の入力領域40aと、パスコードの入力領域40bが含まれる。利用者は、利用者端末20を操作して、入力領域40aに受付番号を入力し、入力領域40bにパスコードを入力する(入力された受付番号およびパスコードは、情報処理装置100に送信される)。入力された受付番号およびパスコードは、上記の認証部153により認証される。
アクセス制御部155は、認証部153から報告書データの閲覧許可を受け付けると、入力領域40aに入力された受付番号に対応する報告書データを、報告書DB141から取得する。アクセス制御部155は、利用者端末20による、取得した報告書データに対するアクセスを許容する。
次に、本実施例1に係るシステムの処理手順の一例について説明する。図9は、本実施例1に係るタブレット端末の処理手順の一例を示すフロ−チャートである。図9に示すように、タブレット端末10の取得部14aは、情報処理装置100から、受付番号に対応する報告書データ13aを取得し、記憶部13に格納する(ステップS101)。
タブレット端末10の表示制御部14bは、報告書データの基本データを表示する(ステップS102)。表示制御部14bは、作業報告の入力を受け付け、報告書データ13aを更新する(ステップS103)。表示制御部14bは、更新した報告書データを表示する(ステップS104)。ステップS104によって表示される報告書データは、利用者によって確認される。
表示制御部14bは、電子サインおよびパスコードの入力を受け付ける(ステップS105)。表示制御部14b(タブレット端末10のパスワード発行部14c)は、メール送信希望のボタン12aが押下されたか否かを判定する(ステップS106)。
パスワード発行部14cは、ボタン12aが押下された場合(ステップS106,Yes)、ワンタイムパスワードを生成する(ステップS107)。表示制御部14bは、受付メールアドレス、受付番号、ワンタイムパスワードを表示する(ステップS108)。送信部14dは、情報処理装置100に、第1更新情報(報告書データ13a、受付番号、ワンタイムパスワード、パスコード)を送信する(ステップS109)。
一方、メール送信希望のボタン12aが押下されない場合(ステップS106,No)、送信部14dは、情報処理装置100に、第2更新情報(報告書データ13a、受付番号、パスコード)を送信する(ステップS110)。
図10は、本実施例1に係る利用者端末および情報処理装置の処理手順を示すフローチャートである。図10に示すように、利用者端末20は、受付メールアドレスの入力を受け付ける(ステップS201)。利用者端末20は、受付番号およびワンタイムパスワードの入力を受け付ける(ステップS202)。利用者端末20は、電子メールを情報処理装置100に送信する(ステップS203)。
情報処理装置100の認証部153は、電子メールを受信する(ステップS204)。認証部153は、電子メールの受付番号およびワンタイムパスワードと、認証テーブル142とを基にして認証を実行する(ステップS205)。認証部153は、認証成功ではない場合(ステップS206,No)、エラー通知を利用者端末20に対して実行する(ステップS207)。
一方、認証部153は、認証成功の場合(ステップS206,Yes)、ステップS208に移行する。情報処理装置100の送信部154は、パスコードで報告書データを暗号化する(ステップS208)。送信部154は、暗号化データを添付した返信メールを、電子データの送信元となる利用者端末に返信する(ステップS209)。
利用者端末20は、返信メールを受信したか否かを判定する(ステップS210)。利用者端末20は、返信メールを受信した場合には(ステップS210,Yes)、パスコードの入力を受け付ける(ステップS211)。利用者端末20は、パスコードで、暗号化データを復号する(ステップS212)。利用者端末20は、復号した報告書データを表示する(ステップS213)。
一方、利用者端末20は、返信メールを受信していない場合には(ステップS210,No)、エラー表示を行う(ステップS214)。なお、利用者はエラー表示を確認すると、再度、受付メールアドレス、受付番号、ワンタイムパスワードの入力を行い、利用者端末20は、電子メールを再度、情報処理装置100に送信してもよい。
次に、本実施例1に係る情報処理装置100の効果について説明する。情報処理装置100は、事前発行されるワンタイムパスワードと受付番号との組を認証テーブル142に登録しておく。情報処理装置100は、利用者端末20から報告書データを要求する電子メールを受信した場合に、電子メールに設定された情報(ワンタイムパスワードおよび受付番号)と、認証テーブル142とを基にして、認証を実行する。情報処理装置100は、認証に成功した場合に、報告書データを、電子メールの送信元となる利用者端末に返信する。これによって、利用者、作業員の負荷を軽減しつつ、報告書データ等の機密情報の誤送信を抑止することができる。
情報処理装置100は、認証に成功した場合、電子メールに設定されたワンタイムパスワードと同一のワンタイムパスワードを、認証テーブル142から削除する。これによって、一度認証に成功したワンタイムパスワードの再使用を不可能とし、安全性を向上させることができる。
情報処理装置100は、タブレット端末10から、利用者に指定されるパスコードを受信し、認証テーブル142に登録する。たとえば、情報処理装置100が、報告書データを送信する場合、パスコードを暗号鍵として、報告書データを暗号化することで、安全性を向上させることができる。
情報処理装置100は、利用者端末20から、Webページを介して、報告書データに対するアクセス要求を受け付けた場合、受付番号とパスコードによって認証を行い、認証に成功した場合に、報告書データに報告書データに対するアクセスを許容する。これによって、電子メール以外の手段によって、報告書データを閲覧させることができる。
実施例1で説明したシステムの処理は一例であり、その他の処理を実行してもよい。実施例2では、本発明に係るシステムのその他の処理1〜4について説明する。
本発明に係るシステムの「その他の処理1」について説明する。実施例1で説明したタブレット端末10は、利用者に受付メールアドレス、受付番号、ワンタイムパスワードを通知する場合に、図3で説明したような通知画面30を表示していたが、これに限定されるのではない。
タブレット端末10は、受付メールアドレス、受付番号、ワンタイムパスワードの情報を含むQR(Quick Response)コード(登録商標)を生成し、通知画面として表示させてもよい。図11は、本実施例2に係る通知画面の一例を示す図である。図11に示すように、この通知画面50には、受付番号、ワンタイムパスワードの情報を含むQRコード51が表示されている。
たとえば、利用者は、カメラ機能を有する利用者端末20を操作して、QRコードを撮像する。利用者端末20は、撮影されたQRコードを解析し、QRコードから受付メールアドレス、受付番号、ワンタイムパスワードを抽出する。利用者端末20は、メールソフトを自動的に起動し、受付メールアドレス、受付番号、ワンタイムパスワードを設定した電子メールを生成し、生成した電子メールを情報処理装置100に送信する。
このように、QRコードを用いることで、利用者が受付メールアドレス、受付番号、ワンタイムパスワードを覚える(あるいは、メモなどに記載する)手間を無くすことができる。
本発明に係るシステムの「その他の処理2」について説明する。実施例1で説明したタブレット端末10は、一つの報告書データに対して、複数のワンタイムパスワードを生成してもよい。生成するワンタイムパスワードの個数は、タブレット端末10を操作する利用者によって指定される。
タブレット端末10は、複数のワンタイムパスワードを生成した場合、報告書データと、受付番号と、複数のワンタイムパスワードと、パスコードとを対応付けた第3更新情報を、情報処理装置100に送信する。情報処理装置100の登録部152は、第3更新情報を受信すると、受付番号と、パスコードと、複数のワンタイムパスワードとを対応付けて、認証テーブル142に登録する。
これによって、電子メールによる認証において、認証成功とする受付番号とワンタイムパスワードとの組を、ワンタイムパスワードの個数だけ増やすことができる。
本発明に係るシステムの「その他の処理3」について説明する。利用者端末20から送信される電子メールには、情報処理装置100の受付メールアドレスの他に、CC(Carbon Copy)を設定される場合がある。
情報処理装置100の送信部154は、認証部153による認証が成功し、電子メールに返信する返信メールを生成する場合に、返信メールの宛先として、利用者端末20のメールアドレスのみを設定して、返信メールを送信する。すなわち、送信部154は、電子メールに設定されたCCのメールアドレスを、返信メールに設定することを抑止することで、報告書データの誤送信を防ぐことができる。
本発明に係るシステムの「その他の処理4」について説明する。情報処理装置100の登録部152は、第1更新情報に含まれる受付番号と、パスコードと、ワンタイムパスワードとを対応付けて、認証テーブル142に登録する場合に、有効期限を設定してもよい。たとえば、登録部152は、第1更新情報を取得した時刻から所定時間後を、ワンタイムパスワードの有効期限とする。
登録部152は、所定時間毎に、認証テーブル142の有効期限を走査し、有効期限を経過したワンタイムパスワードを無効化する。これにより、報告書データの安全性をより高めることができる。
次に、上記実施例に示した情報処理装置100と同様の機能を実現するコンピュータのハードウェア構成の一例について説明する。図12は、実施例の情報処理装置と同様の機能を実現するコンピュータのハードウェア構成の一例を示す図である。
図12に示すように、コンピュータ200は、各種演算処理を実行するCPU201と、ユーザからのデータの入力を受け付ける入力装置202と、ディスプレイ203とを有する。また、コンピュータ200は、記憶媒体からプログラム等を読み取る読み取り装置204と、有線または無線ネットワークを介して、タブレット端末10、利用者端末20との間でデータの授受を行う通信装置205とを有する。また、コンピュータ200は、各種情報を一時記憶するRAM206と、ハードディスク装置207とを有する。そして、各装置201〜207は、バス208に接続される。
ハードディスク装置207は、管理プログラム207a、登録プログラム207b、認証プログラム207c、送信プログラム207d、アクセス制御プログラム207eを有する。また、CPU201は、各プログラム207a〜207eを読み出してRAM206に展開する。
管理プログラム207aは、管理プロセス206aとして機能する。登録プログラム207bは、登録プロセス206bとして機能する。認証プログラム207cは、認証プロセス206cとして機能する。送信プログラム207dは、送信プロセス206dとして機能する。アクセス制御プログラム207eは、アクセス制御プロセス206eとして機能する。
管理プロセス206aの処理は、管理部151の処理に対応する。登録プロセス206bの処理は、登録部152の処理に対応する。認証プロセス206cは、認証部153の処理に対応する。送信プロセス206dは、送信部154の処理に対応する。アクセス制御プロセス206eは、アクセス制御部155の処理に対応する。
なお、各プログラム207a〜207eについては、必ずしも最初からハードディスク装置207に記憶させておかなくても良い。例えば、コンピュータ200に挿入されるフレキシブルディスク(FD)、CD−ROM、DVD、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に各プログラムを記憶させておく。そして、コンピュータ200が各プログラム207a〜207eを読み出して実行するようにしてもよい。
5 ネットワーク
10 タブレット端末
11,110 通信部
12 タッチパネル
13,140 記憶部
13a 報告書データ
14,150 制御部
14a 取得部
14b 表示制御部
14c パスワード発行部
14d,154 送信部
20 利用者端末
100 情報処理装置
120 入力部
130 表示部
141 報告書DB
142 認証テーブル
151 管理部
152 登録部
153 認証部
155 アクセス制御部

Claims (9)

  1. 第1端末装置によって発行されたパスワードを受信した場合に、前記パスワードと機密情報の識別番号と対応付けて認証テーブルに登録する登録部と、
    第2端末装置から、パスワードおよび識別番号を含む情報を受信した場合に、受信したパスワードおよび識別番号と、前記認証テーブルとを基にして、認証を実行する認証部と、
    前記認証部による認証が成功した場合に、前記機密情報を、前記第2端末装置に送信する送信部と、
    を有することを特徴とする情報処理装置。
  2. 前記第1端末装置によって発行されるパスワードはワンタイムパスワードであり、前記認証部は、認証が成功した場合に、前記第2端末装置から送信されたパスワードと同一のパスワードを、前記認証テーブルから削除することを特徴とする請求項1に記載の情報処理装置。
  3. 前記第1端末装置は、複数のワンタイムパスワードを発行し、前記登録部は、複数のワンタイムパスワードと、機密情報の識別番号とを対応付けて前記認証テーブルに登録することを特徴とする請求項2に記載の情報処理装置。
  4. 前記登録部は、前記第1端末装置から、利用者によって指定されるパスコードを更に受信し、前記パスコードと前記機密情報とを対応付けて前記認証テーブルに登録することを特徴とする請求項1、2または3に記載の情報処理装置。
  5. 前記送信部は、前記パスコードを用いて、前記機密情報を暗号化し、暗号化した機密情報を前記第2端末装置に送信することを特徴とする請求項4に記載の情報処理装置。
  6. 前記認証部は、前記第2端末装置から、パスコードおよび識別番号を含む情報を受信した場合、受信したパスコードおよび識別番号と、前記認証テーブルとを基にして、認証を実行し、前記認証部による認証が成功した場合に、前記第2端末装置から受信した識別番号の機密情報に対するアクセスを許容するアクセス制御部を更に有することを特徴とする請求項3に記載の情報処理装置。
  7. 第2端末装置から送信されるパスワードおよび識別番号を含む情報は電子メールであり、前記送信部は、前記電子メールに設定されるメールアドレスについて、前記第2端末装置の第1メールアドレスの他に、第2メールアドレスが設定されている場合、前記第1メールアドレスに前記機密情報を送信し、前記第2メールアドレスに前記機密情報を送信することを抑止することを特徴とする請求項1〜6のいずれか一つに記載の情報処理装置。
  8. コンピュータが実行する認証方法であって、
    第1端末装置によって発行されたパスワードを受信した場合に、前記パスワードと機密情報の識別番号と対応付けて認証テーブルに登録し、
    第2端末装置から、パスワードおよび識別番号を含む情報を受信した場合に、受信したパスワードおよび識別番号と、前記認証テーブルとを基にして、認証を実行し、
    認証が成功した場合に、前記機密情報を、前記第2端末装置に送信する
    処理を実行することを特徴とする認証方法。
  9. コンピュータに、
    第1端末装置によって発行されたパスワードを受信した場合に、前記パスワードと機密情報の識別番号と対応付けて認証テーブルに登録し、
    第2端末装置から、パスワードおよび識別番号を含む情報を受信した場合に、受信したパスワードおよび識別番号と、前記認証テーブルとを基にして、認証を実行し、
    認証が成功した場合に、前記機密情報を、前記第2端末装置に送信する
    処理を実行させることを特徴とする認証プログラム。
JP2020006892A 2020-01-20 2020-01-20 情報処理装置、認証方法および認証プログラム Active JP7538603B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020006892A JP7538603B2 (ja) 2020-01-20 2020-01-20 情報処理装置、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020006892A JP7538603B2 (ja) 2020-01-20 2020-01-20 情報処理装置、認証方法および認証プログラム

Publications (2)

Publication Number Publication Date
JP2021114179A true JP2021114179A (ja) 2021-08-05
JP7538603B2 JP7538603B2 (ja) 2024-08-22

Family

ID=77077602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020006892A Active JP7538603B2 (ja) 2020-01-20 2020-01-20 情報処理装置、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP7538603B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7519491B1 (ja) 2023-03-16 2024-07-19 株式会社三井住友銀行 支援システム、方法、およびプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011139341A (ja) * 2009-12-28 2011-07-14 Canon Imaging Systems Inc 画像入力デバイス制御装置、画像入力デバイス制御方法、および画像入力デバイス制御システム
JP2013045241A (ja) * 2011-08-23 2013-03-04 Konica Minolta Business Technologies Inc 情報処理装置、情報処理プログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5054483B2 (ja) 2007-02-23 2012-10-24 日本放送協会 情報収集装置、コード表示装置、情報収集方法及び情報収集システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011139341A (ja) * 2009-12-28 2011-07-14 Canon Imaging Systems Inc 画像入力デバイス制御装置、画像入力デバイス制御方法、および画像入力デバイス制御システム
JP2013045241A (ja) * 2011-08-23 2013-03-04 Konica Minolta Business Technologies Inc 情報処理装置、情報処理プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7519491B1 (ja) 2023-03-16 2024-07-19 株式会社三井住友銀行 支援システム、方法、およびプログラム

Also Published As

Publication number Publication date
JP7538603B2 (ja) 2024-08-22

Similar Documents

Publication Publication Date Title
US8924724B2 (en) Document encryption and decryption
US10848304B2 (en) Public-private key pair protected password manager
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
US10785200B2 (en) Information processing system, information processing terminal, and information processing method for reducing burden of entering a passcode upon signing in to a service
JP2014238642A (ja) 個人情報保護装置および個人情報保護システム並びに個人情報保護方法およびプログラム
TW201901515A (zh) 阻擋非授權應用程式方法以及使用該方法的裝置
JP5494020B2 (ja) 医療連携システム
JP2016051329A (ja) コンテンツ管理装置及びその制御方法
JP2018092564A (ja) 情報処理システム、情報処理端末、情報処理方法及びプログラム
JP7538603B2 (ja) 情報処理装置、認証方法および認証プログラム
JP2016024715A (ja) 情報処理装置及びプログラム
JP2006113797A (ja) ネットワークプリンタシステムおよび文書印刷方法
WO2023233173A1 (en) Implementing self-sovereign identity (ssi) based on configurable individual profiles generated real-time from private attributes stored in the personal secure elements of the users
JP2013054647A (ja) 医療支援システム及びサーバ装置
JP2008198094A (ja) 電子承認システムおよび当該システムを用いた電子承認方法
JP2009157804A (ja) 印刷ジョブ管理装置、プログラム及び印刷システム
JP2008107977A (ja) 文書管理装置
US11971973B2 (en) Uilization control system, use permit issuance device, uilization control method, and computer-readable program
JP7519491B1 (ja) 支援システム、方法、およびプログラム
JP6954041B2 (ja) ユーザアカウント管理装置及びプログラム
JP2010186380A (ja) 情報管理システム
JP2024065533A (ja) プログラム、方法、情報処理装置、文書データ管理システムの製造方法
KR100395424B1 (ko) 보안웹메일에 관한 인증서 자동발급 및 자동검색 시스템및 방법
JP2015228098A (ja) Otp生成システム、及び携帯通信端末
JP2022060255A (ja) 電子契約プログラム、情報処理装置及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240809

R150 Certificate of patent or registration of utility model

Ref document number: 7538603

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150