JP6693435B2 - 認証装置及びプログラム - Google Patents

認証装置及びプログラム Download PDF

Info

Publication number
JP6693435B2
JP6693435B2 JP2017020875A JP2017020875A JP6693435B2 JP 6693435 B2 JP6693435 B2 JP 6693435B2 JP 2017020875 A JP2017020875 A JP 2017020875A JP 2017020875 A JP2017020875 A JP 2017020875A JP 6693435 B2 JP6693435 B2 JP 6693435B2
Authority
JP
Japan
Prior art keywords
account
login
proxy
subordinate
accounts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017020875A
Other languages
English (en)
Other versions
JP2018128810A (ja
Inventor
剛志 大隅
剛志 大隅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2017020875A priority Critical patent/JP6693435B2/ja
Priority to US15/876,531 priority patent/US10701051B2/en
Publication of JP2018128810A publication Critical patent/JP2018128810A/ja
Application granted granted Critical
Publication of JP6693435B2 publication Critical patent/JP6693435B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Description

本発明は、複数のアカウントに対する認証を行う認証装置及びプログラムに関する。
従来、個人事業主や企業といった事業者の事業における財務会計、税務、労務などの各種業務に関するデータを、事業者側の端末からサーバに登録して、当該サーバ上で管理するシステムがある。このようなシステムでは、サーバ上のデータを各種業務の専門家(税理士、公認会計士、社会保険労務士など)と共同管理し、専門家によるデータの編集(作成や訂正など)を可能とすることで、事業者及び専門家双方のデータの管理負担を軽減する技術がある(例えば、特許文献1及び特許文献2)。
この技術では、事業者及び当該事業者からデータの編集を許可されている特定の専門家のみに対して、事業者のデータに対するアクセスを許可する認証装置が用いられる。具体的には、事業者及び当該事業者から許可された専門家に対して、事業者のデータにアクセス可能な別個のアカウントをそれぞれ作成し、各アカウントに対して認証装置による認証を行うことで、事業者及び専門家のみがデータにアクセス可能となるようにすることができる。
特開2004−13298号公報 特開平9−274628号公報
しかしながら、上記従来の技術では、一人の専門家が複数の事業者からデータの編集を許可されている場合には、当該専門家に対して、対応する事業者の数のアカウントを作成する必要がある。このため、データの共同管理のためのアカウント数が増大しやすく、アカウントの管理に多くのリソースが必要となるという課題がある。
この発明の目的は、データの共同管理に必要なアカウント数の増大を抑制することができる認証装置及びプログラムを提供することにある。
上記課題を解決するため、本発明に係る第1の態様の認証装置は、ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段と、前記複数のアカウントのうちの第1のアカウントが前記複数のアカウントのうちの第2のアカウントに代理ログインが許可された代理アカウントとして設定されているとともに、前記第2のアカウントが前記代理アカウントに従属する従属アカウントとして設定されているアカウント設定データが登録された代理設定情報記憶部と、前記第1のログイン手段により前記代理アカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記従属アカウントに対してログイン要求がさらになされた場合に、前記従属アカウントに対するログイン処理を行う第2のログイン手段と、を備えた認証装置であって、前記第1のログイン手段によるログイン処理により開始されるログインセッションにおいて、ユーザから入力された所定の情報に基づいてアカウントが特定された場合に、当該特定されたアカウントを前記代理アカウントと前記従属アカウントとの何れか一方に設定するとともに前記ログインセッションに対応するアカウントを前記代理アカウントと前記従属アカウントとの何れか他方に設定した前記アカウント設定データを生成して前記代理設定情報記憶部に登録する登録手段と、を備えることを特徴とする。
また、本発明に係る第2の態様の認証装置は、ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段と、前記複数のアカウントのうちの第1のアカウントが前記複数のアカウントのうちの第2のアカウントに代理ログインが許可された代理アカウントとして設定されているとともに、前記第2のアカウントが前記代理アカウントに従属する従属アカウントとして設定されているアカウント設定データが登録された代理設定情報記憶部と、前記第1のログイン手段により前記代理アカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記従属アカウントに対してログイン要求がさらになされた場合に、前記従属アカウントに対するログイン処理を行う第2のログイン手段と、を備えた認証装置であって、前記複数のアカウントの各々には、互いに異なる固有メールアドレスが対応付けられており、前記第1のログイン手段によるログイン処理により開始されるログインセッションで、ユーザにより入力された固有メールアドレス宛に、当該ログインセッションに対応するアカウントに前記固有メールアドレスに対応するアカウントを対応付けることの承認処理を行うための特定の制御画面に係る情報を示す電子メールが送信され、前記特定の制御画面において前記承認処理を行うための入力操作がなされた場合に、前記ログインセッションに対応するアカウントを前記代理アカウントと前記従属アカウントとの何れか一方に設定するとともに前記固有メールアドレスに対応するアカウントを前記代理アカウントと前記従属アカウントとの何れか他方に設定した前記アカウント設定データを生成して前記代理設定情報記憶部に登録する登録手段と、を備えることを特徴とする。
また、本発明に係る第3の態様の認証装置は、ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段と、前記複数のアカウントのうちの第1のアカウントが前記複数のアカウントのうちの第2のアカウントに代理ログインが許可された代理アカウントとして設定されているとともに、前記第2のアカウントが前記代理アカウントに従属する従属アカウントとして設定されているアカウント設定データが登録された代理設定情報記憶部と、前記第1のログイン手段により前記代理アカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記従属アカウントに対してログイン要求がさらになされた場合に、前記従属アカウントに対するログイン処理を行う第2のログイン手段と、を備えた認証装置であって、前記第1のログイン手段によるログイン処理により開始されるログインセッションで、ユーザにより入力されたメールアドレス宛に、アカウントを生成するための特定の制御画面に係る情報を示す電子メールが送信され、前記特定の制御画面においてなされた入力操作に応じてアカウントが生成された場合に、当該生成されたアカウントを前記代理アカウントと前記従属アカウントとの何れか一方に設定するとともに前記ログインセッションに対応するアカウントを前記代理アカウントと前記従属アカウントとの何れか他方に設定した前記アカウント設定データを生成して前記代理設定情報記憶部に登録する登録手段と、を備えることを特徴とする。
また、本発明に係る第4の態様の認証装置は、ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段と、前記第1のログイン手段により前記複数のアカウントのうち第1のアカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記複数のアカウントのうち前記第1のアカウントに対して代理ログインを許可する代理設定が予めなされている第2のアカウントでのログイン要求がさらになされた場合に、前記第2のアカウントに対するログイン処理を行う第2のログイン手段と、前記第1のログイン手段のログイン処理により開始された第1のログインセッションと、前記第2のログイン手段のログイン処理により開始された第2のログインセッションと、を識別するための識別情報を記憶する識別情報記憶部と、前記第1のログインセッション及び前記第2のログインセッションにおいて、異なる複数の機能を実現するための複数の処理を行う処理手段と、前記識別情報に基づいて、前記複数の処理を行う対象が前記第2のログインセッションであると判別した場合に、前記処理手段による前記複数の処理のうち所定の一部の処理の実行を禁止する禁止制御手段と、を備えることを特徴とする。
また、本発明に係る第1の態様のプログラムは、ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段と、前記複数のアカウントのうちの第1のアカウントが前記複数のアカウントのうちの第2のアカウントに代理ログインが許可された代理アカウントとして設定されているとともに、前記第2のアカウントが前記代理アカウントに従属する従属アカウントとして設定されているアカウント設定データが登録された代理設定情報記憶部と、前記第1のログイン手段により前記代理アカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記従属アカウントに対してログイン要求がさらになされた場合に、前記従属アカウントに対するログイン処理を行う第2のログイン手段と、を備えた認証装置のコンピュータを、前記第1のログイン手段によるログイン処理により開始されるログインセッションにおいて、ユーザから入力された所定の情報に基づいてアカウントが特定された場合に、当該特定されたアカウントを前記代理アカウントと前記従属アカウントとの何れか一方に設定するとともに前記ログインセッションに対応するアカウントを前記代理アカウントと前記従属アカウントとの何れか他方に設定した前記アカウント設定データを生成して前記代理設定情報記憶部に登録する登録手段、として機能させることを特徴とする。
また、本発明に係る第2の態様のプログラムは、ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段と、前記複数のアカウントのうちの第1のアカウントが前記複数のアカウントのうちの第2のアカウントに代理ログインが許可された代理アカウントとして設定されているとともに、前記第2のアカウントが前記代理アカウントに従属する従属アカウントとして設定されているアカウント設定データが登録された代理設定情報記憶部と、前記第1のログイン手段により前記代理アカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記従属アカウントに対してログイン要求がさらになされた場合に、前記従属アカウントに対するログイン処理を行う第2のログイン手段と、を備え、前記複数のアカウントの各々に、互いに異なる固有メールアドレスが対応付けられている認証装置のコンピュータを、前記第1のログイン手段によるログイン処理により開始されるログインセッションで、ユーザにより入力された固有メールアドレス宛に、当該ログインセッションに対応するアカウントに前記固有メールアドレスに対応するアカウントを対応付けることの承認処理を行うための特定の制御画面に係る情報を示す電子メールが送信され、前記特定の制御画面において前記承認処理を行うための入力操作がなされた場合に、前記ログインセッションに対応するアカウントを前記代理アカウントと前記従属アカウントとの何れか一方に設定するとともに前記固有メールアドレスに対応するアカウントを前記代理アカウントと前記従属アカウントとの何れか他方に設定した前記アカウント設定データを生成して前記代理設定情報記憶部に登録する登録手段、として機能させることを特徴とする
また、本発明に係る第3の態様のプログラムは、ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段と、前記複数のアカウントのうちの第1のアカウントが前記複数のアカウントのうちの第2のアカウントに代理ログインが許可された代理アカウントとして設定されているとともに、前記第2のアカウントが前記代理アカウントに従属する従属アカウントとして設定されているアカウント設定データが登録された代理設定情報記憶部と、前記第1のログイン手段により前記代理アカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記従属アカウントに対してログイン要求がさらになされた場合に、前記従属アカウントに対するログイン処理を行う第2のログイン手段と、を備えた認証装置のコンピュータを、前記第1のログイン手段によるログイン処理により開始されるログインセッションで、ユーザにより入力されたメールアドレス宛に、アカウントを生成するための特定の制御画面に係る情報を示す電子メールが送信され、前記特定の制御画面においてなされた入力操作に応じてアカウントが生成された場合に、当該生成されたアカウントを前記代理アカウントと前記従属アカウントとの何れか一方に設定するとともに前記ログインセッションに対応するアカウントを前記代理アカウントと前記従属アカウントとの何れか他方に設定した前記アカウント設定データを生成して前記代理設定情報記憶部に登録する登録手段、として機能させることを特徴とする。
また、本発明に係る第4の態様のプログラムは、認証装置のコンピュータを、ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段、前記第1のログイン手段により前記複数のアカウントのうち第1のアカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記複数のアカウントのうち前記第1のアカウントに対して代理ログインを許可する代理設定が予めなされている第2のアカウントでのログイン要求がさらになされた場合に、前記第2のアカウントに対するログイン処理を行う第2のログイン手段、前記第1のログイン手段のログイン処理により開始された第1のログインセッションと、前記第2のログイン手段のログイン処理により開始された第2のログインセッションと、を識別するための識別情報を記憶する識別情報記憶手段、前記第1のログインセッション及び前記第2のログインセッションにおいて、異なる複数の機能を実現するための複数の処理を行う処理手段、前記識別情報に基づいて、前記複数の処理を行う対象が前記第2のログインセッションであると判別した場合に、前記処理手段による前記複数の処理のうち所定の一部の処理の実行を禁止する禁止制御手段、として機能させることを特徴とする。
本発明によれば、データの共同管理に必要なアカウント数の増大を抑制することができるという効果がある。
経営支援システムの概略構成図である。 サーバの主要な機能構成を示すブロック図である。 端末装置の主要な機能構成を示すブロック図である。 アカウント設定データの内容例を示す図である。 第1のログインを行うためのログイン画面の例を示す図である。 事業者用表示画面の例を示す図である。 専門家用表示画面の例を示す図である。 禁止処理設定を行うための禁止処理設定画面の例を示す図である。 事業者用表示画面の他の例を示す図である。 代理設定処理のCPUによる制御手順を示すフローチャートである。 ログインセッション開始処理のCPUによる制御手順を示すフローチャートである。
以下、本発明の認証装置及びプログラムに係る実施の形態を図面に基づいて説明する。
図1は、本実施形態の経営支援システム1の概略構成図である。
経営支援システム1は、サーバ2(認証装置)と、複数の端末装置3とを備えている。また、サーバ2及び端末装置3は、通信ネットワークNを介して情報通信可能に接続されている。経営支援システム1は、個人事業主や企業といった事業者の事業に係る財務会計、税務、労務などの各種業務データをサーバ2に登録し、この業務データを、事業者と、事業者から委託された専門家(税理士、公認会計士、社会保険労務士、コンサルタントなど)との間で共同管理することで経営を支援するクラウドサービスを実現させるためのシステムである。
サーバ2は、端末装置3から入力された業務データを複数のアカウントごとに記憶して管理する。また、サーバ2は、端末装置3から特定のアカウントでのログイン要求がなされた場合に、アカウントの認証を行ってログインセッションを確立させる。また、サーバ2は、上記ログインセッション上で、事業経営支援に関する種々のプログラムを実行し、業務データの作成、訂正、閲覧等に係る各種機能を実現するための処理を行う。なお、図1では、経営支援システム1が単一のサーバ2を備えている構成が例示されているが、これに限られず、経営支援システム1は、複数のサーバ2を用いて構成されていてもよい。
端末装置3は、事業を経営するユーザや当該事業に関与するユーザ(以下では、事業者ユーザと記す)、又は上記の専門家のユーザ(以下では、専門家ユーザと記す)が所持する端末装置である。この端末装置3は、例えば、スマートフォン、タブレットPC(Personal Computer)、携帯電話機、PDA(Personal Digital Assistant)、ノートPC、デスクトップPCなどである。端末装置3は、ブラウザなどのソフトウェアにより、ユーザの入力操作を受け付けてサーバ2に送信し、サーバ2から受信した情報を表示する。本実施形態の経営支援システム1は、複数の端末装置3を備えている。
通信ネットワークNは、インターネットにより構成されているものとするが、LAN(Local Area Network)、WAN(Wide Area Network)等を含めてもよく、電話回線、専用線、移動体通信網、通信衛星網、CATV(Cable Television)回線等を含めてもよい。
図2は、サーバ2の主要な機能構成を示すブロック図である。
サーバ2は、CPU21(Central Processing Unit)(第1のログイン手段、第2のログイン手段、代理設定情報生成手段、処理手段、禁止制御手段、禁止処理情報生成手段)と、RAM22(Random Access Memory)(識別情報記憶部)と、記憶部23(代理設定情報記憶部、禁止処理情報記憶部)と、操作部24と、表示部25と、通信部26などを備えている。また、サーバ2の各部は、バス27を介して接続されている。
CPU21は、記憶部23に記憶されているシステムプログラムやアプリケーションプログラムといった各種プログラムを読み出してRAM22のワークエリアに展開し、当該プログラムに従ってサーバ2の各部の動作を制御する。例えば、CPU21は、上記プログラムの一つである認証プログラム23aを実行することで、端末装置3からの要求に応じてアカウントの認証を行ってログインセッションを確立させる。
RAM22は、例えば、揮発性のメモリであり、CPU21により読み出された各種プログラムやデータを一時的に格納するワークエリアを有する。
記憶部23は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、EEPROM(Electrically Erasable Programmable Read Only Memory)、フラッシュメモリなどにより構成される。
記憶部23には、CPU21により実行される各種プログラムや、設定データなどの各種データが記憶される。上記プログラムには、認証プログラム23aのほか、図示しないToDoアプリケーションプログラム、会計アプリケーションプログラム、給与アプリケーションプログラム、POP作成アプリケーションプログラム、売上集計管理アプリケーションプログラムなどが含まれる。これらのプログラムは、コンピュータ読み取り可能なプログラムコードの形態で記憶部23に格納されている。
また、記憶部23には、上記設定データとして、アカウントの設定に係るアカウント設定データ23b(代理設定情報)、及びアカウントごとの禁止処理の設定に係る禁止処理設定データ23c(禁止処理情報)が記憶されている。アカウント設定データ23b及び禁止処理設定データ23cの詳細及び生成方法については後述する。また、記憶部23には、ユーザのアカウントに対応付けられて記憶された業務データや、アカウントごとにログイン時の認証に用いられる情報(ID、メールアドレス及びパスワード)が対応付けられて記憶された認証データなどが記憶されている。
操作部24は、例えば、キーボード等のキー入力部と、マウス等のポインティングデバイスとを有している。また、操作部24は、キー入力部に対する入力操作(キー入力)やポインティングデバイスに対する入力操作(位置入力)を受け付け、その操作情報をCPU21に出力する。
表示部25は、例えば、LCD(Liquid Crystal Display)や有機EL(Electro-Luminescence)ディスプレイなどにより構成される。表示部25は、CPU21から出力された制御信号に従って、サーバ2の動作ステータスや操作部24による入力内容などを表示画面に表示する。
通信部26は、例えば、ネットワークカード、モデム、TA(Terminal Adapter)、ルータなどにより構成される。通信部26は、通信ネットワークN上の端末装置3などの外部機器と通信接続してデータ送受信を行う。
図3は、端末装置3の主要な機能構成を示すブロック図である。
端末装置3は、CPU31と、RAM32と、記憶部33と、操作部34と、表示部35と、通信部36などを備えている。また、端末装置3の各部は、バス37を介して接続されている。
CPU31は、記憶部33に記憶されているシステムプログラムやアプリケーションプログラムといった各種プログラムを読み出してRAM32のワークエリアに展開し、当該プログラムに従って端末装置3の各部の動作を制御する。例えば、CPU31は、ブラウザなどの情報表示入力プログラムを実行して、操作部34に対するユーザの入力操作の内容に基づく情報を通信部36によりサーバ2に送信させたり、サーバ2から受信した情報を表示部35に表示させたりする。
RAM32は、例えば、揮発性のメモリであり、CPU31により読み出された各種プログラムやデータを一時的に格納するワークエリアを有する。
記憶部33は、例えば、HDD、SSD、EEPROM、フラッシュメモリなどにより構成される。記憶部33には、CPU31により実行される各種プログラムや、設定データなどの各種データが記憶される。上記プログラムには、ブラウザといった情報表示入力プログラムが含まれる。
操作部34は、例えば、キーボード等のキー入力部、マウス等のポインティングデバイス、表示部35の表示画面に重ねられて設けられたタッチパネルなどを有している。タッチパネルとしては、表面が指先などにより接触されることによる内部の導電膜と表面との間の静電容量の変化に基づいて接触を検出する静電容量方式のほか、抵抗膜方式、電磁誘導方式といった各種方式のものを用いることができる。操作部34は、キー入力部に対する入力操作(キー入力)やポインティングデバイスやタッチパネルに対する入力操作(位置入力)を受け付け、その操作情報をCPU31に出力する。
表示部35は、例えば、LCDや有機ELディスプレイなどにより構成される。表示部35は、CPU31から出力された制御信号に従って、サーバ2により実行されたアプリケーションプログラムの処理結果や、操作部34による入力内容などを表示画面に(例えばブラウザのアプリケーションウィンドウ内に)表示する。
通信部36は、例えば、ネットワークカード、モデム、TA、ルータなどにより構成される。また、通信部36は、アンテナ、変復調回路、信号処理回路などを備え無線通信が可能な構成であってもよい。通信部36は、通信ネットワークN上のサーバ2などの外部機器と通信接続してデータ送受信を行う。
次に、経営支援システム1の動作について説明する。
<全体動作及び代理設定に係る動作>
本実施形態の経営支援システム1では、事業者ユーザや専門家ユーザに対してアカウントが生成され、当該アカウントの情報がアカウント設定データ23bに記憶される。事業者ユーザ及び専門家ユーザは、端末装置3において自身のアカウントに係る認証情報を入力してサーバ2に送信することで経営支援システム1にログインすることができ、これにより開始されたログインセッションにおいて、アカウントに対応付けられたサーバ2上の業務データなどにアクセスすることができる。具体的には、端末装置3に対する入力操作を行ってサーバ2により所定のアプリケーションを実行させることで、ログインを行ったアカウントに係る業務データの生成、訂正、閲覧などを行うことができる。以下では、認証情報の入力を伴う上記のログインを「第1のログイン」とも記す。本実施形態の経営支援システム1では、IDとパスワードの組み合わせ、又はメールアドレスとパスワードの組み合わせにより認証情報が構成される。
また、本実施形態の経営支援システム1では、事業者ユーザのアカウントについて、特定の専門家ユーザのアカウントに対して代理ログインを許可する代理設定を行うことができる。代理設定がなされた専門家ユーザのアカウント(以下では、代理アカウント(第1のアカウント)とも記す)で第1のログインを行った場合には、そのログインセッションにおいて、当該代理アカウントに代理権を付与した事業者ユーザのアカウント(以下では、従属アカウント(第2のアカウント)とも記す)でさらにログイン(代理ログイン)することができ、これにより従属アカウントに係るデータにアクセスすることができる。以下では、代理アカウントでのログインセッションにおける従属アカウントでのログインを、「第2のログイン」とも記す。この第2のログインでは、従属アカウントに係る認証情報の入力が不要とされている。したがって、専門家ユーザは、従属アカウントの認証情報を知得したり、従属アカウントにアクセス可能な別個のアカウントを保有したりすることなく、専門家ユーザの代理アカウントで第1のログインを行った後で従属アカウントで第2のログインを行うことで、容易に従属アカウントの業務データにもアクセスすることができるようになっている。
代理設定は、アカウント設定データ23bにおいて、専門家ユーザのアカウントに特定の事業者ユーザのアカウントを対応付けることにより行われる。
図4は、アカウント設定データ23bの内容例を示す図である。
アカウント設定データ23bでは、複数のアカウントごとに、「メールアドレス」、「代理設定」、「従属アカウント」の各項目のデータが対応付けられて記憶されている。
図4では、3桁の数字からなる「ID」によりアカウントが識別されているが、アカウントの識別方法はこれに限られない。例えば、ユーザから入力された文字列を「ID」としてアカウントを識別してもよい。
「メールアドレス」は、複数のアカウント同士で互いに異なる固有メールアドレスであり、認証情報の一部を構成し得る。このメールアドレスは、例えば、アカウントの生成時におけるユーザからの入力により設定される。
「代理設定」は、当該アカウントに代理権が設定されているか否か、すなわちそのアカウントが代理アカウントであるか否かを示す項目である。図4では、「有」、「無」の表記により代理設定の有無が表されているが、実際のアカウント設定データ23bでは、1ビットデータとされる。
「従属アカウント」は、代理アカウントについて、当該アカウントに対して代理権を設定したアカウント、すなわち従属アカウントが示されている項目である。例えば、図4では、IDが「001」の代理アカウントに対して、IDが「014」及び「035」の2つのアカウントが従属アカウントとして設定されている。このように、従属アカウントは、1つの代理アカウントに対して2以上設定されてもよい。
なお、アカウント設定データ23bには、図4に示されていない項目が含まれていてもよい。例えば、各アカウントに対応するパスワードを示す項目や、そのアカウントが従属アカウントである場合に代理設定を行った対象の代理アカウントを示す項目などが含まれていてもよい。
アカウント設定データ23bにおける代理設定は、以下のような動作により行われる。すなわち、まず、事業者ユーザが自身のアカウントで第1のログインを行って開始されたログインセッションにおいて、所定の入力フォームにおいて、代理設定を行いたい専門家ユーザのメールアドレスを入力することで、代理設定の動作が開始される。
入力されたメールアドレスが、既存のアカウントに対応付けられたいずれかの固有メールアドレスと一致する場合には、入力された固有メールアドレスに、当該固有メールアドレスに対応するアカウントに対して上記事業者ユーザのアカウントの代理設定を行うことの承認を促す電子メール(承認用電子メール)が送信される。この承認用電子メールには、代理設定に対する承認処理を行うための承認用ウェブサイト(制御画面)のURLが示されている。そして、専門家ユーザが承認用ウェブサイトにアクセスして所定の入力操作を行うことで承認処理がなされた場合に、アカウント設定データ23bにおいて、上記固有メールアドレスのアカウント(代理アカウント)に対して上記事業者ユーザのアカウントが従属アカウントとして対応付けられる。
一方、入力されたメールアドレスが、既存のアカウントに対応付けられたいずれの固有メールアドレスとも異なる場合には、入力されたメールアドレスに、新たにアカウントを生成するためのアカウント生成用ウェブサイト(制御画面)のURLが示された電子メール(招待用電子メール)が送信される。この招待メールでは、経営支援システム1でのアカウントの生成、及び生成されたアカウントに対して上記事業者ユーザのアカウントから代理設定を行うことについての承諾を促す内容が記載される。そして、専門家ユーザが上記につき承諾し、アカウント生成用ウェブサイトにおいて所定の入力操作を行うことで新たなアカウントが生成された場合に、当該新たなアカウントがアカウント設定データ23bに追加されるとともに、当該アカウント(代理アカウント)に対して上記事業者ユーザのアカウントが従属アカウントとして対応付けられる。
以上のような、他のアカウントを代理アカウントとするための承認依頼及び招待を、以下では「代理招待」と記す。
また、上記と同様の承認依頼及び招待の動作により、アカウントを保有する専門家ユーザが事業者ユーザを特定して、自身のアカウントを代理アカウントとし、当該代理アカウントに対して事業者ユーザのアカウントを対応付ける代理設定を行うこともできるようになっている。以下では、このように他のアカウントを従属アカウントとするための承認依頼及び招待を「従属招待」と記す。
また、本実施形態の代理設定では、既に代理アカウントとなっているアカウントを従属アカウントとして対応付ける代理設定(代理アカウントからの代理招待、又は代理アカウントへの従属招待)、及び既に従属アカウントとなっているアカウントを代理アカウントとして対応付ける代理設定(従属アカウントからの従属招待、又は従属アカウントへの代理招待)は行うことができないようになっている。これにより、孫代理や相互代理といった代理設定が行われないようになっている。上記のような代理設定を禁止するため、第1のログインを行ったアカウントが代理アカウントである場合には、事業者ユーザを招待するためのメールアドレスの入力フォーム(事業者ユーザ招待用入力フォーム)のみが表示され、第1のログインを行ったアカウントが従属アカウントである場合には、専門家ユーザを招待するためのメールアドレスの入力フォーム(専門家ユーザ招待用入力フォーム)のみが表示される。あるいは、第1のログインを行ったアカウントと、入力フォームに入力されたメールアドレスに対応するアカウントとが上記の禁止された代理設定の関係にある場合に所定のエラー表示を行うようにしてもよい。
なお、承認用電子メールや招待用電子メールには、ウェブサイトのURLに代えて、承認処理やアカウントの生成を行うための制御画面に係る他の情報(例えば、経営支援システム1において承認処理やアカウントの生成を行うための操作手順や、承認処理やアカウントの生成に必要なパスコードなど)が記載されていてもよい。
<第1のログインに係る動作>
図5は、第1のログインを行うためのログイン画面40の例を示す図である。
ログイン画面40は、端末装置3においてブラウザのプログラムが実行され、経営支援システム1に第1のログインを行うための所定のウェブサイトにアクセスした場合に表示部35に表示される画面である。ログイン画面40では、アカウントのID又はメールアドレスを入力するテキストボックス41と、パスワードを入力するテキストボックス42と、ログインボタン43とが表示される。
端末装置3の操作部34に対する入力操作より、テキストボックス41にID又はメールアドレスが入力され、テキストボックス42にパスワードが入力され、この状態でログインボタン43を選択する入力操作が行われると、入力された認証情報がサーバ2に送信されて、サーバ2の記憶部23に記憶された認証情報と照合される。入力された認証情報が、いずれかのアカウントに対応する認証情報と一致した場合(認証情報が適正であると判別された場合)には、サーバ2のCPU21により、当該アカウントでの第1のログインを行う処理(以下では、第1のログイン処理と記す)が行われる。第1のログイン処理では、アカウントのログインに対して固有のセッションIDが生成されてサーバ2のRAM22(又は記憶部23)に記憶されるとともに、当該セッションIDが、ログインを行った端末装置3に送信されてログインセッションが確立される。以降、端末装置3からサーバ2に対するアクセスにおいては当該セッションIDが送信され、サーバ2側では、受信したセッションIDを照合することで端末装置3との間で確立しているログインセッションを判別して端末装置3へのデータ送信を行う。
<事業者ユーザのアカウントでの動作>
図6は、事業者ユーザのアカウントにより第1のログインが行われた場合に端末装置3の表示部35に表示される事業者用表示画面50の例を示す図である。
事業者用表示画面50の上部には、上述したToDoアプリケーションプログラムを起動するためのアイコンIa、会計アプリケーションプログラムを起動するためのアイコンIb、給与アプリケーションプログラムを起動するためのアイコンIc、POP作成アプリケーションプログラムを起動するためのアイコンId、売上集計管理アプリケーションプログラムを起動するためのアイコンIeを含むメニューバーが表示される。
メニューバーの各アイコンをユーザがクリック操作又はタッチ操作により選択すると、選択されたアイコンに対応するアプリケーションの所定の処理画面に画面遷移することができる。
上記プログラムのうち、ToDoアプリケーションプログラムは、記憶部23に記憶されているタスクデータベースにToDoタスクを作成して登録したり、ToDoタスクを表示させたりするためのプログラムである。
会計アプリケーションプログラムは、業務データに含まれる会計情報に基づき、取引の仕訳に関する処理、資産管理に関する処理、及び納税に関する処理などを行うためのプログラムである。
給与アプリケーションプログラムは、業務データに含まれる給与情報に基づき、従業員の給与計算の処理を行うためのプログラムである。
POP作成アプリケーションプログラムは、商店などに用いられる販売促進のための広告媒体であるPOP(Point of Purchase advertising)を作成するためのプログラムである。
売上集計管理アプリケーションプログラムは、業務データに含まれる売上情報に基づき、店舗の日月別の売上集計や分析を行うためのプログラムである。
図6では、アイコンIbが選択されて会計アプリケーションプログラムが実行された状態が例示されている。会計アプリケーションプログラムが実行されると、事業者用表示画面50において、各種の機能に係る処理を実行させるための機能アイコン51が複数表示される。具体的には、取引の新規入力や訂正、総勘定元帳や仕訳帳の閲覧及び編集、消費税集計表や残高試算表の作成及び閲覧、現金出納帳、経費帳、買掛帳、売掛帳、預金出納帳の閲覧及び編集などの各機能に対応する機能アイコン51が表示される。機能アイコン51をユーザがクリック操作又はタッチ操作により選択すると、選択された機能アイコン51に対応する処理が実行され、当該処理に係る表示画面に画面遷移することができる。
<専門家ユーザのアカウントでの動作、及び第2のログインに係る動作>
図7は、専門家ユーザの代理アカウントにより第1のログインが行われた場合に端末装置3の表示部35に表示される専門家用表示画面60の例を示す図である。
専門家用表示画面60では、ログインした代理アカウントに対して代理設定がなされている従属アカウントに関する情報が一覧表示される。図7の例では、専門家用表示画面60には、従属アカウントに対応する事業者ユーザに関する情報がリストアップされた顧問先管理画面61が含まれている。
また、専門家用表示画面60の上部に表示されるメニューバーには、事業者用表示画面50と同一のアイコンIa〜Ieに加え、顧問先管理画面61を表示させるためのアイコンIfが表示されている。専門家用表示画面60では、アイコンIa〜Ieのうち選択可能なアイコンを選択することで、会計アプリケーションプログラムなどの上記各種アプリケーションプログラムを実行することができ、また当該アプリケーションに係る表示が行われている状態でアイコンIfを選択することで、顧問先管理画面61に画面遷移させることができる。
専門家用表示画面60における顧問先管理画面61では、従属アカウントに対応する事業者ユーザの名前、屋号、業務データの最終更新日、未仕訳の取引の数、専門家ユーザが未確認の取引数、当該従属アカウントで代理ログインを行うための代理ログインアイコン63の項目が表示されている。顧問先管理画面61では、各項目におけるソートアイコン62を選択することで、該当項目に関するソートを行うことができる。
顧問先管理画面61において、特定の従属アカウントに対応する代理ログインアイコン63を専門家ユーザがクリック操作又はタッチ操作により選択すると、認証情報の入力を行うことなく、当該従属アカウントでの第2のログインを行うための第2のログイン処理が実行される。第2のログインが行われると、当該第2のログインを行った従属アカウントについての図6の事業者用表示画面50が表示される。そして、表示された事業者用表示画面50のメニューバーから各種アプリケーションプログラムを起動することで、当該従属アカウントに対応する事業者ユーザの業務データの閲覧や編集を行うことができる。このように、専門家ユーザは、自身の代理アカウントで第1のログインを行った後、代理ログインアイコン63を選択して顧問先の事業者ユーザの従属アカウントで第2のログインを行うことで、事業者ユーザの業務データに容易にアクセスすることができる。
<禁止処理設定に係る動作>
ところで、事業者ユーザは、自身の業務データの一部について、専門家ユーザによる閲覧や編集を行わせたくない場合がある。また、業務データの異なる部分ごとに、異なる専門家に対してアクセスを許可したい場合がある。他方で、専門家ユーザにとっても、事業者ユーザの業務データの全てにアクセスできる権限を付与されると、業務データのうち確認や訂正を行うべき部分が分かりにくいという問題がある。
そこで、本実施形態の経営支援システム1では、専門家ユーザが、顧問先の事業者ユーザの従属アカウントで第2のログインを行った場合に、所定の機能に係る処理が実行できないようにする禁止処理設定が可能となっている。禁止処理設定は、事業者ユーザが、自身の従属アカウントで第1のログインを行ったログインセッションにおいて、事業者ユーザにより行われる。
図8は、禁止処理設定を行うための禁止処理設定画面70の例を示す図である。この禁止処理設定画面70は、従属アカウントで第1のログインを行ったログインセッションで、禁止処理設定の実行を指示する所定の入力操作がなされた場合に端末装置3の表示部35に表示される。
禁止処理設定画面70では、禁止処理の設定対象となる複数の機能(図8の例では、上述した会計アプリケーションプログラムに関する機能)が縦方向に配列されて示され、従属アカウントが代理設定を行っている対象の代理アカウントに対応する専門家ユーザの名前(図8の例では、税理士A,B,C)が横方向に配列されて示されている。また、複数の機能の各々に対して、機能の実行を許可する一の専門家ユーザを選択するためのラジオボタン71が表示されている。事業者ユーザは、各機能についていずれかのラジオボタン71を選択することで、当該機能の実行を許可する専門家ユーザを選択して設定し、選択しなかった専門家ユーザに対して当該機能の実行を禁止することができる。例えば、図8では、「取引新規入力」及び「取引訂正」の機能については、税理士Bに対して実行が許可され、税理士A,Cに対しては実行が禁止されている。また、「総勘定元帳」及び「仕訳帳」の機能については、全ての税理士A,B,Cに対して実行が禁止されている。また、「消費税集計表」以下の各機能については、税理士Aに対して実行が許可され、税理士B,Cに対しては実行が禁止されている。
各機能に対するラジオボタン71の選択がなされた状態で決定ボタン72が選択されると、ラジオボタン71の選択状態を反映した禁止処理設定データ23cが生成されて(過去に生成されている場合には上書きされて)サーバ2の記憶部23に記憶される。
また、会計アプリケーションプログラム以外のToDoアプリケーションプログラム、給与アプリケーションプログラム、POP作成アプリケーションプログラム、売上集計管理アプリケーションプログラムについても、図8と同様の禁止処理設定画面70により禁止処理の設定が可能となっている。
また、本実施形態では、各アプリケーションプログラムにおける個別の機能を対象とした禁止処理設定に加えて、各アプリケーションプログラムそのものを対象とした禁止処理設定が可能となっている。
本実施形態の経営支援システム1では、禁止処理設定が行われている場合には、代理アカウントでの第1のログインにより開始されたログインセッションにおいて従属アカウントでの第2のログインが行われると、代理アカウントでの第1のログインを経由した第2のログインであることを示す所定の代理フラグ(識別情報)がオンに設定される。代理フラグは、サーバ2のRAM22に記憶された1ビットデータであり、例えば、セッションIDを表すデータにおける一のビットが代理フラグとして割り当てられる。なお、代理フラグは、セッションIDとは独立したデータとしてもよい。
そして、代理フラグがオンに設定されている第2のログインに係るログインセッションでは、禁止処理設定データ23cに基づき、第2のログインを行った従属アカウントについて、代理アカウントに対して実行が禁止されている機能やアプリケーションが特定されて、当該機能に係る処理は行われない。実行が禁止されている機能やアプリケーションがある場合には、禁止処理設定の内容に応じた画面表示や動作設定の変更がなされる。例えば、図9(a)に示されるように、実行が禁止されている機能に係る機能アイコン51及び実行が禁止されているアプリケーションのアイコン(ここでは、アイコンIa,Ic,Id,Ie)を半透明としたり、図9(b)に示されるように、実行が禁止されている機能に係る機能アイコン51及び実行が禁止されているアプリケーションのアイコンに×印を重畳表示させたりすることで、事業者用表示画面50上で禁止処理が認識できるようにし、当該禁止処理に係る機能アイコン51及びアプリケーションのアイコンに対する入力操作を無効とする設定がなされる。また、禁止処理に係る機能アイコン51及びアプリケーションのアイコンを非表示としてもよい。
<各動作を行わせるための制御手順>
続いて、経営支援システム1に上記各種動作を行わせるためのCPU21による制御手順について説明する。
まず、代理設定を行ってアカウント設定データ23bに反映させる代理設定処理の制御手順について説明する。
図10は、代理設定処理のCPU21による制御手順を示すフローチャートである。
代理設定処理では、CPU21は、端末装置3の表示部35に表示させたログイン画面40において、認証情報の入力を伴うログイン要求がなされたか否かを判別する(ステップS101)。ログイン要求がなされていないと判別された場合には(ステップS101で“NO”)、CPU21は、再度ステップS101の処理を行う。
ログイン要求がなされたと判別された場合には(ステップS101で“YES”)、CPU21は、入力された認証情報に対する認証が成功したか否かを判別する(ステップS102)。ここでは、CPU21は、入力された認証情報と、記憶部23に記憶されているいずれかのアカウントに係る認証情報とが一致する場合に、認証が成功したと判別する。CPU21は、入力された認証情報に対する認証に失敗したと判別された場合には(ステップS102で“NO”)、処理をステップS101に戻し、認証に成功したと判別した場合には(ステップS102で“YES”)、入力された認証情報により示されるアカウントに対する第1のログイン処理を行う(ステップS103)。第1のログイン処理では、CPU21は、当該ログイン処理に固有のセッションIDを生成して端末装置3に送信する。
CPU21は、第1のログインを行ったアカウントの種別に応じて、端末装置3において、代理設定のための所定の入力フォームを表示させる(ステップS104)。すなわち、CPU21は、アカウント設定データ23bを参照し、第1のログインを行ったアカウントが既に代理アカウントとなっている場合には事業者ユーザ招待用入力フォームを表示させ、第1のログインを行ったアカウントが既に従属アカウントとなっている場合には専門家ユーザ招待用入力フォームを表示させ、それ以外の場合には、事業者ユーザ招待用入力フォーム及び専門家ユーザ招待用入力フォームを表示させる。
CPU21は、入力フォームに対してメールアドレスの入力がなされたか否かを判別する(ステップS105)。CPU21は、メールアドレスの入力がなされていないと判別された場合には(ステップS105で“NO”)、再びステップS105の処理を行い、メールアドレスの入力がなされたと判別された場合には(ステップS105で“YES”)、入力されたメールアドレスがアカウント設定データ23bにおけるいずれかの固有メールアドレスに一致するか否かを判別する(ステップS106)。
入力されたメールアドレスがいずれかの固有メールアドレスに一致すると判別された場合には(ステップS106で“YES”)、CPU21は、入力された固有メールアドレスに、上述の承認用ウェブサイトのURLが示された承認用電子メールを送信する(ステップS107)。
CPU21は、承認用電子メールにおいて予め設定された期間内に、承認用電子メールに応じた承認用ウェブサイトにおける承認処理がなされたか否かを判別し(ステップS108)、承認処理がなされたと判別された場合には(ステップS108で“YES”)、承認を行ったアカウントと、ステップS103において第1のログインを行ったアカウントとが対応付けられるようにアカウント設定データ23bを更新する(ステップS111)。ここでは、CPU21は、ステップS105でメールアドレスが入力された入力フォームが専門家ユーザ招待用入力フォームである場合には、入力フォームに入力されたメールアドレスに対応する代理アカウントに対して、ステップS103で第1のログインを行った事業者ユーザのアカウントを従属アカウントとして対応付ける。また、CPU21は、ステップS105でメールアドレスが入力された入力フォームが事業者ユーザ招待用入力フォームである場合には、入力フォームに入力されたメールアドレスに対応する従属アカウントを、ステップS103で第1のログインを行った専門家ユーザの代理アカウントに対して対応付ける。
一方、ステップS106の処理において、入力されたメールアドレスがいずれの固有メールアドレスにも一致しないと判別された場合には(ステップS106で“NO”)、CPU21は、入力されたメールアドレスに、新たにアカウントを生成するためのアカウント生成用ウェブサイトのURLが示された招待用電子メールを送信する(ステップS109)。
CPU21は、招待用電子メールにおいて予め設定された期間内に、招待用電子メールに応じたアカウントの生成がなされたか否かを判別し(ステップS110)、アカウントが生成されたと判別された場合には(ステップS110で“YES”)、生成されたアカウントと、ステップS103において第1のログインを行ったアカウントとが対応付けられるようにアカウント設定データ23bを更新する(ステップS111)。
所定期間内に承認処理がなされなかったと判別された場合(ステップS108で“NO”)、所定期間内にアカウントが生成されなかったと判別された場合(ステップS110で“NO”)、又はステップS111の処理が終了した場合には、CPU21は、代理設定処理を終了させる。
次に、第1及び第2のログインによるログインセッションを開始する処理の制御手順について説明する。
図11は、ログインセッション開始処理のCPU21による制御手順を示すフローチャートである。
ログインセッション開始処理では、CPU21は、端末装置3からのログイン要求がなされたか否かを判別するステップS201の処理、入力された認証情報に対する認証が成功したか否かを判別するステップS202の処理、及び認証が成功した場合に第1のログイン処理を行うステップS203の処理を実行する。ステップS201からステップS203の処理は、上述のステップS101からステップS103の処理と同一であるので説明を省略する。
CPU21は、アカウント設定データ23bを参照して、第1のログイン処理を行ったアカウントが代理アカウントであるか否かを判別し(ステップS204)、代理アカウントであると判別された場合には(ステップS204で“YES”)、端末装置3において図7に示される専門家用表示画面60を表示させる(ステップS205)。
CPU21は、代理アカウントが代理権限を有している従属アカウントでのログイン要求がさらになされたか否か、すなわち、専門家用表示画面60においていずれかの代理ログインアイコン63を選択する入力操作が行われたか否かを判別する(ステップS206)。当該ログイン要求がなされていないと判別された場合には(ステップS206で“NO”)、再びステップS206の処理を行う。
代理アカウントが代理権限を有している従属アカウントでのログイン要求がなされたと判別された場合には(ステップS206で“YES”)、CPU21は、ログイン要求がなされた従属アカウントでの第2のログイン処理を行ってログインセッションを開始させる(ステップS207)。ここでは、CPU21は、ステップS203における第1のログイン処理で生成されたセッションIDとは異なるセッションIDを生成して端末装置3に送信する。
CPU21は、第2のログイン処理がなされると、代理フラグをオンに設定する(ステップS208)。例えば、CPU21は、第2のログイン処理において生成されたセッションIDにおける一のビットに割り当てられた代理フラグをオンに設定する。
ステップS208の処理が終了すると、又はステップS204の処理において、第1のログインを行ったアカウントが代理アカウントではないと判別された場合には(ステップS204で“NO”)、CPU21は、代理フラグがオンに設定されているか否かを判別する(ステップS209)。そして、CPU21は、代理フラグがオンに設定されていると判別された場合に(ステップS209で“YES”)、禁止処理設定データ23cを参照して、ステップS203で第1のログインを行った代理アカウントに対して禁止されている機能に係る禁止処理を読み込む(S210)。
ステップS210の処理が終了すると、又はステップS209の処理において代理フラグがオフに設定されていると判別された場合には(ステップS209で“NO”)、CPU21は、端末装置3において、禁止処理設定に応じた事業者用表示画面50を表示させる(ステップS211)。すなわち、CPU21は、ステップS210を経てステップS210の処理を実行している場合には、ステップS210で読み込まれた禁止処理に係る機能アイコン51を半透明、又は非表示としたり、当該機能アイコン51に対する入力操作を無効とする設定を行った上で事業者用表示画面50を表示させる。一方、ステップS210を経ずにステップS211の処理を行っている場合には、全ての機能に係る機能アイコン51を表示させ、かつ選択可能とする設定を行った上で事業者用表示画面50を表示させる。
ステップS211の処理が終了すると、CPU21は、ログインセッション開始処理を終了させる。
以上のように、本実施形態の経営支援システム1におけるサーバ2は、複数のアカウントに対する認証を行う認証装置として動作し、サーバ2は、CPU21を備え、CPU21は、ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、入力された認証情報が上記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行い(第1のログイン手段)、第1のログイン手段としてのCPU21により複数のアカウントのうち代理アカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、複数のアカウントのうち代理アカウントに対して代理ログインを許可する代理設定が予めなされている従属アカウントでのログイン要求がさらになされた場合に、当該従属アカウントに対するログイン処理を行う(第2のログイン手段)。
このような構成によれば、代理アカウントを有するユーザは、従属アカウントにアクセス可能な別個のアカウントを保有していなくても、代理アカウントに対応付けられた従属アカウントでのログインを行うことができる。これにより、特定のデータを従属アカウント及び代理アカウントで共同管理するために必要なアカウントの数の増大を抑制することができる。この結果、アカウントの管理のためのリソースの増大を抑制し、また当該リソースを有効利用することができる。
また、サーバ2は、記憶部23を備え、当該記憶部23は、複数のアカウントのうち特定の代理アカウントと、複数のアカウントのうち代理アカウントに対して代理設定がなされる1又は2以上の従属アカウントとを対応付けるアカウント設定データ23bを記憶し(代理設定情報記憶部)、第2のログイン手段としてのCPU21は、アカウント設定データ23bにおいて、代理アカウントに対して従属アカウントが対応付けられている場合に従属アカウントに対するログイン処理を行う。このような構成によれば、アカウント設定データ23bを参照する簡易な処理で、代理アカウントに対応付けられている従属アカウントを識別して第2のログインの可否を判別することができる。また、アカウント設定データ23bを変更することで、代理アカウントにおいて第2のログインが可能な従属アカウントの設定を容易に変更することができる。
また、CPU21は、第1のログイン手段としてのCPU21のログイン処理により開始された一のアカウントについてのログインセッションにおいてユーザから入力された情報に基づいて特定されたアカウント、及び上記一のアカウントのうちの一方を代理アカウントとし、他方を従属アカウントとして対応付けることで、アカウント設定データ23bを生成して記憶部23に記憶させる(代理設定情報生成手段)。これにより、アカウントを保有するユーザが、代理設定の対象の他のアカウントを選択して、自身のアカウントとの間で代理設定を行うことができる。
また、複数のアカウントの各々には、互いに異なる固有メールアドレスが対応付けられ、CPU21は、一のアカウントについてのログインセッションにおいてユーザにより入力された固有メールアドレスに、当該固有メールアドレスに対応するアカウントと一のアカウントとの間で代理設定を行うことの承認処理のための特定のウェブサイトのURLを示す電子メールを送信し、特定のウェブサイトにおいて承認処理を行うための入力操作がなされた場合に、固有メールアドレスに対応するアカウント及び一のアカウントの間で代理設定を行う(代理設定情報生成手段)。これにより、経営支援システム1の管理者が関与することなく、アカウントを保有するユーザ間での承認依頼及び応諾によって代理設定を行うことができる。
また、CPU21は、一のアカウントについてのログインセッションにおいてユーザにより入力されたメールアドレスに、アカウントを生成するための特定のウェブサイトのURLを示す電子メールを送信し、特定のウェブサイトにおいてなされた入力操作に応じて生成されたアカウント及び一のアカウントの間で代理設定を行う(代理設定情報生成手段)。これにより、代理設定を行う一方のユーザがアカウントを保有していない場合においても、経営支援システム1の管理者が関与することなく、ユーザ間での承認依頼及び応諾によって、アカウントの生成及び代理設定を行うことができる。
また、CPU21は、ユーザからの従属アカウントに係る認証情報の入力の有無に関わらず従属アカウントに対するログイン処理を行う(第2のログイン手段)。これにより、代理アカウントを保有する専門家ユーザは、従属アカウントの認証情報を知得せずに容易に従属アカウントでのログインを行うことができる。
また、サーバ2は、第1のログイン手段としてのCPU21のログイン処理により開始された第1のログインセッションと、第2のログイン手段のCPU21のログイン処理により開始された第2のログインセッションとを識別するための代理フラグを記憶するRAM22を備え、CPU21は、第1のログインセッション及び第2のログインセッションにおいて、異なる複数の機能を実現するための複数の処理を行い(処理手段)、代理フラグに基づいて、複数の処理を行う対象が第2のログインセッションであると判別した場合に、複数の処理のうち所定の一部の処理の実行を禁止する(禁止制御手段)。これにより、代理アカウントを保有する専門家ユーザによる従属アカウントでの第2のログインを判別して、専門家ユーザが従属アカウントにおいて実行できる機能を制限することができる。これにより、事業者ユーザは、自身の業務データの一部について、専門家ユーザによる閲覧や編集を行わせないようにすることができる。また、専門家ユーザが実行できる機能が制限されるため、業務データのうち専門家が確認や訂正を行うべき部分を分かりやすく示すことができる。
また、記憶部23は、上記複数の処理のうち第2のログインセッションにおいて実行が禁止される禁止処理がアカウントごとに特定された禁止処理設定データ23cを記憶し(禁止処理情報記憶部)、CPU21は、第2のログインセッションにおいて、禁止処理設定データ23cに基づき、当該第2のログインセッションが確立されているアカウントについての禁止処理の実行を禁止する(禁止制御手段)。これによれば、禁止処理設定データ23cを参照する簡易な処理で、アカウントごとの個別の禁止設定を反映させた動作を行うことができる。
また、CPU21は、複数のアカウントのうちいずれかのアカウントに対して開始された第1のログインセッションにおいて、ユーザから入力された情報に応じて、当該アカウントに対応する禁止処理設定データ23cを生成して記憶部23に記憶させる(禁止処理情報生成手段)。これによれば、第1のログインのために認証情報が確認されたアカウントにより、当該アカウントの禁止処理設定がなされるため、他のアカウントにより意図しない禁止設定がなされる不具合の発生を抑制することができる。
また、本実施形態の認証プログラムは、複数のアカウントに対する認証を行う認証装置としてのサーバに設けられたコンピュータを、ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、入力された認証情報が上記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段、第1のログイン手段により複数のアカウントのうち代理アカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、複数のアカウントのうち代理アカウントに対して代理ログインを許可する代理設定が予めなされている従属アカウントでのログイン要求がさらになされた場合に、従属アカウントに対するログイン処理を行う第2のログイン手段、として機能させる。このようなプログラムによれば、特定のデータを従属アカウント及び代理アカウントで共同管理するために必要なアカウントの数の増大を抑制することができる。これにより、アカウントの管理のためのリソースの増大を抑制し、また当該リソースを有効利用することができる。
以上の説明では、本発明に係るプログラムのコンピュータ読み取り可能な媒体として記憶部23のHDD等を使用した例を開示したが、この例に限定されない。その他のコンピュータ読み取り可能な媒体として、CD−ROMやフラッシュメモリ等により構成される可搬型記録媒体を適用することが可能である。また、本発明に係るプログラムのデータを通信回線を介して提供する媒体として、キャリアウエーブ(搬送波)も本発明に適用される。
なお、上記実施形態における記述は、本発明に係る認証装置及びプログラムの実施形態の一例であり、本発明はこれに限定されるものではない。
例えば、本発明の認証装置を適用可能なシステムは、上記の経営支援システム1に限らない。すなわち、通常のユーザ、及び当該通常のユーザから代理設定がなされて通常のユーザのデータにアクセス可能な管理者ユーザにより使用される任意のシステムに本発明を適用することができる。
本発明のいくつかの実施形態を説明したが、本発明の範囲は、上述の実施の形態に限定するものではなく、特許請求の範囲に記載された発明の範囲とその均等の範囲を含む。
以下に、この出願の願書に最初に添付した特許請求の範囲に記載した発明を付記する。付記に記載した請求項の項番は、この出願の願書に最初に添付した特許請求の範囲の通りである。
〔付記〕
<請求項1>
ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段と、
前記第1のログイン手段により前記複数のアカウントのうち第1のアカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記複数のアカウントのうち前記第1のアカウントに対して代理ログインを許可する代理設定が予めなされている第2のアカウントでのログイン要求がさらになされた場合に、前記第2のアカウントに対するログイン処理を行う第2のログイン手段と、
を備えることを特徴とする認証装置。
<請求項2>
前記複数のアカウントのうち特定の代理アカウントと、前記複数のアカウントのうち前記代理アカウントに対して前記代理設定がなされる1又は2以上の従属アカウントとを対応付ける代理設定情報を記憶する代理設定情報記憶部を備え、
前記第2のログイン手段は、前記代理設定情報において、前記第2のアカウントが前記第1のアカウントを代理アカウントとする従属アカウントとして設定されている場合に前記第2のアカウントに対する前記ログイン処理を行うことを特徴とする請求項1に記載の認証装置。
<請求項3>
前記第1のログイン手段のログイン処理により開始された一のアカウントについてのログインセッションにおいてユーザから入力された情報に基づいて特定されたアカウント、及び前記一のアカウントのうちの一方を前記代理アカウントとし、他方を前記従属アカウントとして対応付けることで、前記代理設定情報を生成して前記代理設定情報記憶部に記憶させる代理設定情報生成手段を備えることを特徴とする請求項2に記載の認証装置。
<請求項4>
前記複数のアカウントの各々には、互いに異なる固有メールアドレスが対応付けられ、
前記代理設定情報生成手段は、前記一のアカウントについての前記ログインセッションにおいてユーザにより入力された固有メールアドレスに、当該固有メールアドレスに対応するアカウントと前記一のアカウントとの間で前記代理設定を行うことの承認処理のための特定の制御画面に係る情報を示す電子メールを送信し、前記特定の制御画面において前記承認処理を行うための入力操作がなされた場合に、前記固有メールアドレスに対応するアカウント及び前記一のアカウントの間で前記代理設定を行うことを特徴とする請求項3に記載の認証装置。
<請求項5>
前記代理設定情報生成手段は、前記一のアカウントについての前記ログインセッションにおいてユーザにより入力されたメールアドレスに、アカウントを生成するための特定の制御画面に係る情報を示す電子メールを送信し、前記特定の制御画面においてなされた入力操作に応じて生成されたアカウント及び前記一のアカウントの間で前記代理設定を行うことを特徴とする請求項3に記載の認証装置。
<請求項6>
前記第2のログイン手段は、ユーザからの前記第2のアカウントに係る認証情報の入力の有無に関わらず前記第2のアカウントに対する前記ログイン処理を行うことを特徴とする請求項1から5のいずれか一項に記載の認証装置。
<請求項7>
前記第1のログイン手段のログイン処理により開始された第1のログインセッションと、前記第2のログイン手段のログイン処理により開始された第2のログインセッションとを識別するための識別情報を記憶する識別情報記憶部と、
前記第1のログインセッション及び前記第2のログインセッションにおいて、異なる複数の機能を実現するための複数の処理を行う処理手段と、
前記識別情報に基づいて、前記複数の処理を行う対象が前記第2のログインセッションであると判別した場合に、前記処理手段による前記複数の処理のうち所定の一部の処理の実行を禁止する禁止制御手段と、
を備えることを特徴とする請求項1から6のいずれか一項に記載の認証装置。
<請求項8>
前記複数の処理のうち前記第2のログインセッションにおいて実行が禁止される禁止処理がアカウントごとに特定された禁止処理情報を記憶する禁止処理情報記憶部を備え、
前記禁止制御手段は、前記第2のログインセッションにおいて、前記禁止処理情報に基づき、前記第2のログインセッションが確立されているアカウントについての前記禁止処理の実行を禁止することを特徴とする請求項7に記載の認証装置。
<請求項9>
前記複数のアカウントのうちいずれかのアカウントに対して開始された前記第1のログインセッションにおいて、ユーザから入力された情報に応じて、当該アカウントに対応する前記禁止処理情報を生成して前記禁止処理情報記憶部に記憶させる禁止処理情報生成手段を備えることを特徴とする請求項8に記載の認証装置。
<請求項10>
認証装置に設けられたコンピュータを、
ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段、
前記第1のログイン手段により前記複数のアカウントのうち第1のアカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記複数のアカウントのうち前記第1のアカウントに対して代理ログインを許可する代理設定が予めなされている第2のアカウントでのログイン要求がさらになされた場合に、前記第2のアカウントに対するログイン処理を行う第2のログイン手段、
として機能させることを特徴とするプログラム。
1 経営支援システム
2 サーバ(認証装置)
21 CPU(第1のログイン手段、第2のログイン手段、代理設定情報生成手段、処理手段、禁止処理情報生成手段)
22 RAM(識別情報記憶部)
22a 代理フラグ(識別情報)
23 記憶部(代理設定情報記憶部、禁止処理情報記憶部)
23a 認証プログラム
23b アカウント設定データ(代理設定情報)
23c 禁止処理設定データ(禁止処理情報)
3 端末装置
34 操作部
35 表示部
40 ログイン画面
50 事業者用表示画面
60 専門家用表示画面
63 代理ログインアイコン
70 禁止処理設定画面

Claims (12)

  1. ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段と、
    前記複数のアカウントのうちの第1のアカウントが前記複数のアカウントのうちの第2のアカウントに代理ログインが許可された代理アカウントとして設定されているとともに、前記第2のアカウントが前記代理アカウントに従属する従属アカウントとして設定されているアカウント設定データが登録された代理設定情報記憶部と、
    前記第1のログイン手段により前記代理アカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記従属アカウントに対してログイン要求がさらになされた場合に、前記従属アカウントに対するログイン処理を行う第2のログイン手段と、
    を備えた認証装置であって、
    前記第1のログイン手段によるログイン処理により開始されるログインセッションにおいて、ユーザから入力された所定の情報に基づいてアカウントが特定された場合に、当該特定されたアカウントを前記代理アカウントと前記従属アカウントとの何れか一方に設定するとともに前記ログインセッションに対応するアカウントを前記代理アカウントと前記従属アカウントとの何れか他方に設定した前記アカウント設定データを生成して前記代理設定情報記憶部に登録する登録手段と、
    を備えることを特徴とする認証装置。
  2. ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段と、
    前記複数のアカウントのうちの第1のアカウントが前記複数のアカウントのうちの第2のアカウントに代理ログインが許可された代理アカウントとして設定されているとともに、前記第2のアカウントが前記代理アカウントに従属する従属アカウントとして設定されているアカウント設定データが登録された代理設定情報記憶部と、
    前記第1のログイン手段により前記代理アカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記従属アカウントに対してログイン要求がさらになされた場合に、前記従属アカウントに対するログイン処理を行う第2のログイン手段と、
    を備えた認証装置であって、
    前記複数のアカウントの各々には、互いに異なる固有メールアドレスが対応付けられており、
    前記第1のログイン手段によるログイン処理により開始されるログインセッションで、ユーザにより入力された固有メールアドレス宛に、当該ログインセッションに対応するアカウントに前記固有メールアドレスに対応するアカウントを対応付けることの承認処理を行うための特定の制御画面に係る情報を示す電子メールが送信され、前記特定の制御画面において前記承認処理を行うための入力操作がなされた場合に、前記ログインセッションに対応するアカウントを前記代理アカウントと前記従属アカウントとの何れか一方に設定するとともに前記固有メールアドレスに対応するアカウントを前記代理アカウントと前記従属アカウントとの何れか他方に設定した前記アカウント設定データを生成して前記代理設定情報記憶部に登録する登録手段と、
    を備えることを特徴とする認証装置。
  3. ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段と、
    前記複数のアカウントのうちの第1のアカウントが前記複数のアカウントのうちの第2のアカウントに代理ログインが許可された代理アカウントとして設定されているとともに、前記第2のアカウントが前記代理アカウントに従属する従属アカウントとして設定されているアカウント設定データが登録された代理設定情報記憶部と、
    前記第1のログイン手段により前記代理アカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記従属アカウントに対してログイン要求がさらになされた場合に、前記従属アカウントに対するログイン処理を行う第2のログイン手段と、
    を備えた認証装置であって、
    前記第1のログイン手段によるログイン処理により開始されるログインセッションで、ユーザにより入力されたメールアドレス宛に、アカウントを生成するための特定の制御画面に係る情報を示す電子メールが送信され、前記特定の制御画面においてなされた入力操作に応じてアカウントが生成された場合に、当該生成されたアカウントを前記代理アカウントと前記従属アカウントとの何れか一方に設定するとともに前記ログインセッションに対応するアカウントを前記代理アカウントと前記従属アカウントとの何れか他方に設定した前記アカウント設定データを生成して前記代理設定情報記憶部に登録する登録手段と、
    を備えることを特徴とする認証装置。
  4. 前記登録手段は、前記電子メールが代理招待として送信された場合には、前記ログインセッションに対応するアカウントを前記従属アカウントとして設定するとともに、前記電子メールが従属招待として送信された場合には、前記ログインセッションに対応するアカウントを前記代理アカウントとして設定する、
    ことを特徴とする請求項2または3に記載の認証装置。
  5. 前記第2のログイン手段は、ユーザからの前記従属アカウントに係る認証情報の入力の有無に関わらず前記従属アカウントに対する前記ログイン処理を行う、
    ことを特徴とする請求項1から4のいずれか一項に記載の認証装置。
  6. ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段と、
    前記第1のログイン手段により前記複数のアカウントのうち第1のアカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記複数のアカウントのうち前記第1のアカウントに対して代理ログインを許可する代理設定が予めなされている第2のアカウントでのログイン要求がさらになされた場合に、前記第2のアカウントに対するログイン処理を行う第2のログイン手段と、
    前記第1のログイン手段のログイン処理により開始された第1のログインセッションと、前記第2のログイン手段のログイン処理により開始された第2のログインセッションと、を識別するための識別情報を記憶する識別情報記憶部と、
    前記第1のログインセッション及び前記第2のログインセッションにおいて、異なる複数の機能を実現するための複数の処理を行う処理手段と、
    前記識別情報に基づいて、前記複数の処理を行う対象が前記第2のログインセッションであると判別した場合に、前記処理手段による前記複数の処理のうち所定の一部の処理の実行を禁止する禁止制御手段と、
    を備えることを特徴とする認証装置。
  7. 前記複数の処理のうち前記第2のログインセッションにおいて実行が禁止される禁止処理がアカウントごとに特定された禁止処理情報を記憶する禁止処理情報記憶部を備え、
    前記禁止制御手段は、前記第2のログインセッションにおいて、前記禁止処理情報に基づき、前記第2のログインセッションが確立されているアカウントについての前記禁止処理の実行を禁止する、
    ことを特徴とする請求項6に記載の認証装置。
  8. 前記複数のアカウントのうちいずれかのアカウントに対して開始された前記第1のログインセッションにおいて、ユーザから入力された情報に応じて、当該アカウントに対応する前記禁止処理情報を生成して前記禁止処理情報記憶部に記憶させる禁止処理情報生成手段、
    を備えることを特徴とする請求項7に記載の認証装置。
  9. ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段と、
    前記複数のアカウントのうちの第1のアカウントが前記複数のアカウントのうちの第2のアカウントに代理ログインが許可された代理アカウントとして設定されているとともに、前記第2のアカウントが前記代理アカウントに従属する従属アカウントとして設定されているアカウント設定データが登録された代理設定情報記憶部と、
    前記第1のログイン手段により前記代理アカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記従属アカウントに対してログイン要求がさらになされた場合に、前記従属アカウントに対するログイン処理を行う第2のログイン手段と、
    を備えた認証装置のコンピュータを、
    前記第1のログイン手段によるログイン処理により開始されるログインセッションにおいて、ユーザから入力された所定の情報に基づいてアカウントが特定された場合に、当該特定されたアカウントを前記代理アカウントと前記従属アカウントとの何れか一方に設定するとともに前記ログインセッションに対応するアカウントを前記代理アカウントと前記従属アカウントとの何れか他方に設定した前記アカウント設定データを生成して前記代理設定情報記憶部に登録する登録手段、
    として機能させることを特徴とするプログラム。
  10. ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段と、
    前記複数のアカウントのうちの第1のアカウントが前記複数のアカウントのうちの第2のアカウントに代理ログインが許可された代理アカウントとして設定されているとともに、前記第2のアカウントが前記代理アカウントに従属する従属アカウントとして設定されているアカウント設定データが登録された代理設定情報記憶部と、
    前記第1のログイン手段により前記代理アカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記従属アカウントに対してログイン要求がさらになされた場合に、前記従属アカウントに対するログイン処理を行う第2のログイン手段と、
    を備え、
    前記複数のアカウントの各々に、互いに異なる固有メールアドレスが対応付けられている認証装置のコンピュータを、
    前記第1のログイン手段によるログイン処理により開始されるログインセッションで、ユーザにより入力された固有メールアドレス宛に、当該ログインセッションに対応するアカウントに前記固有メールアドレスに対応するアカウントを対応付けることの承認処理を行うための特定の制御画面に係る情報を示す電子メールが送信され、前記特定の制御画面において前記承認処理を行うための入力操作がなされた場合に、前記ログインセッションに対応するアカウントを前記代理アカウントと前記従属アカウントとの何れか一方に設定するとともに前記固有メールアドレスに対応するアカウントを前記代理アカウントと前記従属アカウントとの何れか他方に設定した前記アカウント設定データを生成して前記代理設定情報記憶部に登録する登録手段、
    として機能させることを特徴とするプログラム
  11. ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段と、
    前記複数のアカウントのうちの第1のアカウントが前記複数のアカウントのうちの第2のアカウントに代理ログインが許可された代理アカウントとして設定されているとともに、前記第2のアカウントが前記代理アカウントに従属する従属アカウントとして設定されているアカウント設定データが登録された代理設定情報記憶部と、
    前記第1のログイン手段により前記代理アカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記従属アカウントに対してログイン要求がさらになされた場合に、前記従属アカウントに対するログイン処理を行う第2のログイン手段と、
    を備えた認証装置のコンピュータを、
    前記第1のログイン手段によるログイン処理により開始されるログインセッションで、ユーザにより入力されたメールアドレス宛に、アカウントを生成するための特定の制御画面に係る情報を示す電子メールが送信され、前記特定の制御画面においてなされた入力操作に応じてアカウントが生成された場合に、当該生成されたアカウントを前記代理アカウントと前記従属アカウントとの何れか一方に設定するとともに前記ログインセッションに対応するアカウントを前記代理アカウントと前記従属アカウントとの何れか他方に設定した前記アカウント設定データを生成して前記代理設定情報記憶部に登録する登録手段、
    として機能させることを特徴とするプログラム。
  12. 認証装置のコンピュータを、
    ユーザからの認証情報の入力を伴うログイン要求がなされた場合に、入力された前記認証情報を所定の複数のアカウントの各々に予め対応付けられた認証情報と照合し、前記入力された認証情報が前記複数のアカウントのうちいずれかのアカウントの認証情報と一致した場合に当該アカウントに対するログイン処理を行う第1のログイン手段、
    前記第1のログイン手段により前記複数のアカウントのうち第1のアカウントに対するログイン処理が行われ、当該ログイン処理により開始されたログインセッションにおいて、前記複数のアカウントのうち前記第1のアカウントに対して代理ログインを許可する代理設定が予めなされている第2のアカウントでのログイン要求がさらになされた場合に、前記第2のアカウントに対するログイン処理を行う第2のログイン手段、
    前記第1のログイン手段のログイン処理により開始された第1のログインセッションと、前記第2のログイン手段のログイン処理により開始された第2のログインセッションと、を識別するための識別情報を記憶する識別情報記憶手段、
    前記第1のログインセッション及び前記第2のログインセッションにおいて、異なる複数の機能を実現するための複数の処理を行う処理手段、
    前記識別情報に基づいて、前記複数の処理を行う対象が前記第2のログインセッションであると判別した場合に、前記処理手段による前記複数の処理のうち所定の一部の処理の実行を禁止する禁止制御手段、
    として機能させることを特徴とするプログラム。
JP2017020875A 2017-02-08 2017-02-08 認証装置及びプログラム Active JP6693435B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017020875A JP6693435B2 (ja) 2017-02-08 2017-02-08 認証装置及びプログラム
US15/876,531 US10701051B2 (en) 2017-02-08 2018-01-22 Authentication device and computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017020875A JP6693435B2 (ja) 2017-02-08 2017-02-08 認証装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2018128810A JP2018128810A (ja) 2018-08-16
JP6693435B2 true JP6693435B2 (ja) 2020-05-13

Family

ID=63037431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017020875A Active JP6693435B2 (ja) 2017-02-08 2017-02-08 認証装置及びプログラム

Country Status (2)

Country Link
US (1) US10701051B2 (ja)
JP (1) JP6693435B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6711916B2 (ja) 2016-03-22 2020-06-17 華為技術有限公司Huawei Technologies Co.,Ltd. アプリケーションの使用を制限する方法、および端末
JP6787190B2 (ja) * 2017-03-06 2020-11-18 カシオ計算機株式会社 認証装置及びプログラム
CN107301066A (zh) * 2017-05-25 2017-10-27 捷开通讯(深圳)有限公司 账户快速登录的方法、移动终端及具有存储功能的装置
US20220232024A1 (en) 2017-11-27 2022-07-21 Lacework, Inc. Detecting deviations from typical user behavior
US11792284B1 (en) 2017-11-27 2023-10-17 Lacework, Inc. Using data transformations for monitoring a cloud compute environment
US10419469B1 (en) 2017-11-27 2019-09-17 Lacework Inc. Graph-based user tracking and threat detection
US11188571B1 (en) 2019-12-23 2021-11-30 Lacework Inc. Pod communication graph
US11201955B1 (en) 2019-12-23 2021-12-14 Lacework Inc. Agent networking in a containerized environment
US10873592B1 (en) 2019-12-23 2020-12-22 Lacework Inc. Kubernetes launch graph

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09274628A (ja) 1996-04-05 1997-10-21 Neolex:Kk コンピュータネットワークを用いた会計システム
JP2001118009A (ja) * 1999-10-18 2001-04-27 Internatl Business Mach Corp <Ibm> 電子帳票の取得方法、電子帳票システム、電子帳票を取得するプログラムを格納した記憶媒体
JP2002222168A (ja) 2001-01-26 2002-08-09 Casio Comput Co Ltd 個人認証システム、個人認証方法、及びプログラム
US20030088517A1 (en) * 2001-04-13 2003-05-08 Xyleco, Inc. System and method for controlling access and use of private information
JP2004013298A (ja) 2002-06-04 2004-01-15 Obic Business Consultants Ltd 財務会計システム
US7024689B2 (en) * 2002-12-13 2006-04-04 Intuit, Inc. Granting access rights to unattended software
US20040128542A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for native authentication protocols in a heterogeneous federated environment
JP2004288059A (ja) 2003-03-24 2004-10-14 Hitachi Life Corp 弁当注文および弁当情報サービスシステム
US7490347B1 (en) * 2004-04-30 2009-02-10 Sap Ag Hierarchical security domain model
US20130152173A1 (en) * 2004-11-18 2013-06-13 Contentguard Holdings, Inc. Method, apparatus, and computer-readable medium for content access authorization
US7788484B2 (en) * 2005-11-30 2010-08-31 Microsoft Corporation Using hierarchical identity based cryptography for authenticating outbound mail
US8086635B1 (en) * 2006-06-20 2011-12-27 Verizon Business Global Llc Compliance monitoring
JP4915150B2 (ja) 2006-06-21 2012-04-11 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、ユーザ代理登録方法およびユーザ代理登録プログラム
TW200820109A (en) 2006-07-26 2008-05-01 Joseph Sally Method for managing multiple credit accounts
US8249961B1 (en) * 2008-03-19 2012-08-21 United States Automobile Association Systems and methods for managing consolidated purchasing, billing and payment information
JP5398231B2 (ja) * 2008-11-04 2014-01-29 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP5228872B2 (ja) 2008-12-16 2013-07-03 富士通株式会社 生体認証装置、生体認証方法及び生体認証用コンピュータプログラムならびにコンピュータシステム
US8468582B2 (en) * 2009-02-03 2013-06-18 Inbay Technologies Inc. Method and system for securing electronic transactions
US8631477B2 (en) * 2009-07-23 2014-01-14 International Business Machines Corporation Lifecycle management of privilege sharing using an identity management system
US8588215B2 (en) 2010-01-27 2013-11-19 Mediatek Inc. Proxy server, computer program product and methods for providing a plurality of internet telephony services
US8935777B2 (en) * 2012-02-17 2015-01-13 Ebay Inc. Login using QR code
US9246907B2 (en) * 2012-07-12 2016-01-26 International Business Machines Corporation Confidence-based authentication discovery for an outbound proxy
US8769651B2 (en) * 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
US8893230B2 (en) * 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
KR101440328B1 (ko) 2013-05-20 2014-09-17 주식회사 실리콘웍스 메시지 인증 코드 생성 방법 및 이를 수행하는 인증 장치
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
US10070310B2 (en) * 2014-05-08 2018-09-04 Visa International Service Association Method and system for provisioning access data to mobile device
US9742767B1 (en) * 2014-09-25 2017-08-22 Google Inc. Systems, methods, and media for authenticating multiple devices
US10250584B2 (en) 2014-10-15 2019-04-02 Zuora, Inc. System and method for single sign-on technical support access to tenant accounts and data in a multi-tenant platform
US9826100B2 (en) 2015-06-10 2017-11-21 Flexera Software Llc Usage tracking for software as a service (SaaS) applications
FI20155763A (fi) * 2015-10-26 2017-04-27 Online Solutions Oy Menetelmä ja järjestelmä sertifikaatin aitouden varmistamiseksi ssl-protokollaa käyttäen salatussa internet-yhteydessä verkkosivuun
US10469497B2 (en) 2016-05-26 2019-11-05 Dropbox, Inc. Identifying accounts having shared credentials
US9906503B1 (en) 2016-12-30 2018-02-27 Go Daddy Operating Company, LLC Notifying a registrant if communications between a user and a third party hosting service are not secure
JP6787190B2 (ja) * 2017-03-06 2020-11-18 カシオ計算機株式会社 認証装置及びプログラム

Also Published As

Publication number Publication date
US20180227286A1 (en) 2018-08-09
JP2018128810A (ja) 2018-08-16
US10701051B2 (en) 2020-06-30

Similar Documents

Publication Publication Date Title
JP6693435B2 (ja) 認証装置及びプログラム
JP6787190B2 (ja) 認証装置及びプログラム
US11360790B2 (en) Collaborative and non-collaborative workspace application container with application persistence
US11258837B1 (en) Electronic content sharing
JP6291826B2 (ja) 情報処理システム及びライセンス管理方法
US8083135B2 (en) Information card overlay
JP5160860B2 (ja) 購買業務システム、購買業務処理方法、および購買業務処理プログラム
US20070245407A1 (en) Login Screen with Identifying Data
JP2013012248A (ja) 探索および文書作成のためのユーザインタフェース
CN102057354A (zh) 获取对应用程序的更新的技术
US20180349269A1 (en) Event triggered data retention
JP6895120B2 (ja) 情報処理装置及びプログラム
JP6862889B2 (ja) 作業支援装置及びプログラム
JP6946664B2 (ja) 作業支援システム、作業支援方法及びプログラム
JP6986293B2 (ja) ブログ投稿システム
JP6589304B2 (ja) 情報管理プログラム、情報管理方法および情報管理システム
US20090272797A1 (en) Dynamic information card rendering
JP6848576B2 (ja) 情報処理装置、機能制限設定方法及びプログラム
JP6822215B2 (ja) データ管理装置及びプログラム
JP6862881B2 (ja) 作業支援装置及びプログラム
JP2019028648A (ja) クラウドサーバ、ローカルサーバ、プログラム、情報処理システム及び情報処理システムの情報処理方法
JP6798356B2 (ja) データ管理装置及びプログラム
JP2004054324A (ja) ソフトウェア提供システム、ソフトウェア提供サーバ、ソフトウェア提供方法、及びソフトウェア提供プログラム
JP7322991B2 (ja) プログラム及び情報処理装置
JP7058894B1 (ja) 受発注管理サーバと受発注管理プログラムと受発注管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200330

R150 Certificate of patent or registration of utility model

Ref document number: 6693435

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150