特許第6546622号(P6546622)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ドコモ・システムズ株式会社の特許一覧

特許6546622認証サーバ、ログイン管理システムおよび認証方法
<>
  • 特許6546622-認証サーバ、ログイン管理システムおよび認証方法 図000002
  • 特許6546622-認証サーバ、ログイン管理システムおよび認証方法 図000003
  • 特許6546622-認証サーバ、ログイン管理システムおよび認証方法 図000004
  • 特許6546622-認証サーバ、ログイン管理システムおよび認証方法 図000005
  • 特許6546622-認証サーバ、ログイン管理システムおよび認証方法 図000006
  • 特許6546622-認証サーバ、ログイン管理システムおよび認証方法 図000007
  • 特許6546622-認証サーバ、ログイン管理システムおよび認証方法 図000008
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6546622
(24)【登録日】2019年6月28日
(45)【発行日】2019年7月17日
(54)【発明の名称】認証サーバ、ログイン管理システムおよび認証方法
(51)【国際特許分類】
   G06F 21/45 20130101AFI20190705BHJP
   G06F 21/31 20130101ALI20190705BHJP
   G06Q 10/06 20120101ALI20190705BHJP
【FI】
   G06F21/45
   G06F21/31
   G06Q10/06
【請求項の数】7
【全頁数】12
(21)【出願番号】特願2017-122083(P2017-122083)
(22)【出願日】2017年6月22日
(65)【公開番号】特開2019-8445(P2019-8445A)
(43)【公開日】2019年1月17日
【審査請求日】2017年6月22日
(73)【特許権者】
【識別番号】591144475
【氏名又は名称】ドコモ・システムズ株式会社
(74)【代理人】
【識別番号】100088155
【弁理士】
【氏名又は名称】長谷川 芳樹
(74)【代理人】
【識別番号】100113435
【弁理士】
【氏名又は名称】黒木 義樹
(74)【代理人】
【識別番号】100121980
【弁理士】
【氏名又は名称】沖山 隆
(74)【代理人】
【識別番号】100128107
【弁理士】
【氏名又は名称】深石 賢治
(72)【発明者】
【氏名】宮本 英典
(72)【発明者】
【氏名】金澤 幸一
(72)【発明者】
【氏名】東出 賢
(72)【発明者】
【氏名】上▲崎▼ 純哉
【審査官】 吉田 歩
(56)【参考文献】
【文献】 特開2004−145896(JP,A)
【文献】 特開2007−299295(JP,A)
【文献】 特開2008−269381(JP,A)
【文献】 特開2012−073789(JP,A)
【文献】 特開2001−337922(JP,A)
【文献】 特開2007−286879(JP,A)
【文献】 特開2009−110214(JP,A)
【文献】 特開2011−253496(JP,A)
【文献】 特開2005−031884(JP,A)
【文献】 特開2010−182170(JP,A)
【文献】 特開平10−159414(JP,A)
【文献】 特開平7−84662(JP,A)
【文献】 米国特許出願公開第2009/0131015(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/45
G06F 21/31
G06Q 10/06
(57)【特許請求の範囲】
【請求項1】
ユーザごとに割当てられたユーザIDごとに、当該ユーザのユーザ端末のログインのためのパスワードとスケジュール情報に基づいて定められたログイン可能条件とを対応付けて記憶する認証データ記憶部と、
前記ログイン可能条件を満たさないときに発行されるワンタイムパスワードおよび一のユーザにログインを可能にするためのログイン可能条件を、当該一のユーザの上長である上位ユーザからの指示に従って、前記一のユーザのユーザIDに対応付けて、前記認証データ記憶部に設定するワンタイムパスワード設定部と、
前記一のユーザのユーザ端末のログインのためのパスワードまたは前記設定されたワンタイムパスワードの入力および前記ログイン可能条件に基づいて、前記認証データ記憶部における一のユーザに対応付けられたパスワードまたはワンタイムパスワードの認証処理を行う認証部と、
備える認証サーバ。
【請求項2】
前記認証部による前記ワンタイムパスワードの認証に伴って、前記認証データ記憶部に設定される前記一のユーザのユーザ端末のログインのためのパスワードの変更を行うパスワード変更部をさらに備える請求項1に記載の認証サーバ。
【請求項3】
前記ワンタイムパスワード設定部は、ワンタイムパスワードの受信に伴って、前記ログイン可能条件を前記ユーザがログイン可能な状態に変更する、
請求項1または2に記載の認証サーバ。
【請求項4】
ユーザごとに割当てられたユーザIDごとに、当該ユーザのユーザ端末のログインのためのパスワードと、スケジュール情報に基づいて定められたログイン可能時間帯またはログイン可能地域の少なくとも一方を含むログイン可能条件とを対応付けて記憶する認証データ記憶部と、
前記ログイン可能条件を満たさないときに発行されるワンタイムパスワードおよび一のユーザにログインを可能にするためのログイン可能条件を、当該一のユーザの上長である上位ユーザからの指示に従って、前記一のユーザのユーザIDに対応付けて、前記認証データ記憶部に設定するワンタイムパスワード設定部と、
前記一のユーザのユーザ端末のログインのためのパスワードまたは前記設定されたワンタイムパスワードの入力および前記ログイン可能条件に基づいて、前記認証データ記憶部における一のユーザに対応付けられたパスワードまたはワンタイムパスワードの認証処理を行う認証部と、
前記認証部による前記ワンタイムパスワードの認証に伴って、前記認証データ記憶部に設定される前記一のユーザのユーザ端末のログインのためのパスワードの変更を行うパスワード変更部と、
を備える認証サーバ。
【請求項5】
前記ログイン可能条件は、ユーザのスケジュール管理を行うスケジュール管理サーバに記憶されているスケジュール情報に基づきユーザIDに対応付けて前記認証データ記憶部に記憶されるものである、請求項1〜4のいずれか一項に記載の認証サーバ。
【請求項6】
請求項1からのいずれか一項に記載の認証サーバと、
ユーザごとにスケジュール管理を行うスケジュール管理サーバと、
ワンタイムパスワードを発行するOTPサーバと、
を含んだログイン管理システムにおいて、
前記スケジュール管理サーバは、
一のユーザのユーザIDに関連付けられた一の申請用端末から利用申請を受け付けると、前記一のユーザの上長である上位ユーザに対して、利用申請があったことを通知し、
前記上位ユーザから利用申請の承認を受領すると、前記OTPサーバにワンタイムパスワードの生成を指示し、
前記OTPサーバは、
前記指示を受け付けると、ワンタイムパスワードを生成し、生成したワンタイムパスワードを、前記認証サーバと前記一の申請用端末とに送信し、
前記認証サーバは、
受信したワンタイムパスワードおよび前記一のユーザにログイン可能にするためのログイン可能条件を前記認証データ記憶部に設定する、
ログイン管理システム。
【請求項7】
ユーザごとに割当てられたユーザIDごとに、当該ユーザのユーザ端末のログインのためのパスワードとスケジュール情報に基づいて定められたログイン可能条件とを対応付けて記憶する認証データ記憶部を備える認証サーバの認証方法において、
前記ログイン可能条件を満たさないときに発行されるワンタイムパスワードおよび一のユーザにログインを可能にするためのログイン可能条件を、当該一のユーザの上長である上位ユーザからの指示に従って、前記一のユーザのユーザIDに対応付けて、前記認証データ記憶部に設定する設定ステップと、
前記一のユーザのユーザ端末のログインのためのパスワードまたは前記設定されたワンタイムパスワードの入力および前記ログイン可能条件に基づいて、前記認証データ記憶部における一のユーザに対応付けられたパスワードまたはワンタイムパスワードの認証処理を行う認証ステップと、
備える認証方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証処理を行う認証サーバ、ログイン管理システムおよび認証方法に関する。
【背景技術】
【0002】
下記特許文献1には、勤務スケジュールにしたがってクライアント端末の利用の許可・不許可を判断する管理サーバが記載されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2012−73789号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1に記載の技術は、勤務スケジュールに従って勤務者の管理を可能にすることができるが、勤務者にとっては、勤務時間外であっても、クライアント端末を利用しなければならない場合がある。そのような場合に利用することができないのは、不便である。一方で、勤務スケジュールに関係なくクライアント端末を利用できるようにすると、勤務管理を適正に行うことができない。
【0005】
そこで、本発明は、勤務管理を適正に行うためにユーザ端末の利用管理を行うことのできる認証サーバ、ログイン管理システムおよび認証方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
上述の課題を解決するために、本発明は、ユーザごとに割当てられたユーザIDごとに、当該ユーザのユーザ端末のログインのためのパスワードとスケジュール情報に基づいて定められたログイン可能条件とを対応付けて記憶する認証データ記憶部と、前記ログイン可能条件を満たさないときに発行されるワンタイムパスワードおよび一のユーザにログインを可能にするためのログイン可能条件を、当該一のユーザの上長である上位ユーザからの指示に従って、前記一のユーザのユーザIDに対応付けて、前記認証データ記憶部に設定するワンタイムパスワード設定部と、前記一のユーザのユーザ端末のログインのためのパスワードまたは前記設定されたワンタイムパスワードの入力および前記ログイン可能条件に基づいて、前記認証データ記憶部における一のユーザに対応付けられたパスワードまたはワンタイムパスワードの認証処理を行う認証部と、を備える。
【0007】
この発明によれば、上長などの上位ユーザにより、ログイン可能条件を満たさないときに発行されるワンタイムパスワードが設定され、当該ワンタイムパスワードによる認証が行われると、ログインのためのパスワードの変更およびログインが可能となる。したがって、ユーザは、業務時間外などのログイン可能条件を満たさないときにおいても、当該ユーザのユーザIDによるログインを可能にする。
【発明の効果】
【0008】
本発明によれば、業務時間外などのログイン可能条件を満たさないときにおいても、ユーザのユーザIDによるログインを可能にする。
【図面の簡単な説明】
【0009】
図1】本実施形態の認証サーバを含んだ管理システムのシステム構成を示す図である。
図2】本実施形態の認証サーバ100の機能構成を示すブロック図である。
図3】認証サーバ100のハードウェア構成図である。
図4】認証サーバ100が保持する認証データベースの具体例を示す図である。
図5】社員PC500aと認証サーバ100との間で認証処理を行うときに処理シーケンスを示す図である。
図6】ワンタイムパスワードを発行するための処理シーケンスを示す図である。
図7】ワンタイムパスワードを用いたパスワードの変更処理を示すフローチャートである。
【発明を実施するための形態】
【0010】
添付図面を参照しながら本発明の実施形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
【0011】
図1は、本実施形態の認証サーバを含んだ管理システムのシステム構成を示す図である。図に示されるとおり、この管理システムは、認証サーバ100、OTPサーバ200、スケジュール管理サーバ300、上長PC400、社員PC500a、社員PC500b、およびモバイル端末500cを含んで構成されている。
【0012】
認証サーバ100は、社員が社員PC500aを利用するための認証処理を行うサーバである。この認証サーバ100は、社員PC500aから入力されたユーザIDとパスワードに基づいて、ログインの許可を行う。
【0013】
OTPサーバ200は、ワンタイムパスワードを発行するサーバである。
【0014】
スケジュール管理サーバ300は、社員であるユーザごとに、そのスケジュールを管理するサーバである。このスケジュール管理サーバ300は、ユーザID、時間、スケジュール内容を少なくとも対応付けて記述したスケジュールデータベースを記憶している。
【0015】
上長PC400は、一般的な情報処理端末であり、例えばパソコンである。本実施形態においては、上長は、スケジュール管理サーバ300からの通知に従って、対応する社員のログインを許可する否かを判断し、その許可または不許可のための操作を上長PC400に対して行う。なお、上長PC400は、社員からの申請を常に受け取り、処理することができるように、モバイル端末など、デスクトップ型のパソコン以外のものであってもよい。
【0016】
社員PC500a、500bは、一般的な情報処理端末であり、例えばパソコンである。本実施形態においては、上長の部下である社員(ユーザ)が操作するためのPCである。社員であるユーザは、ユーザIDおよびパスワードを入力することにより、PCを起動することができる。社員PC500aは、関東地区に配置されており、社員PC500bは、関西地区に配置されているものとしている。
【0017】
モバイル端末500cは、携帯型の情報処理端末である。本実施形態においては、このモバイル端末500cは、社員が、自分の社員PC500の利用申請及びワンタイムパスワードの受領を行うための端末である。このワンタイムパスワードは、公知の方法により生成されるものであり、一度使用されたり、所定時間を経過することで無効となるパスワードである。なお、モバイル端末500cは、携帯型の情報処理端末である必要はなく、ユーザの本人性確認をとることができる端末であればよい。スケジュール管理サーバ300は、モバイル端末500cの端末IDなどを事前に登録しており、ログイン可能条件を満たさない場合(ログイン可能時間外またはログイン可能地域外である場合)にその申請をさせるために用いられる。なお、本人性確認をとることができれば、端末IDをスケジュール管理サーバ300に記憶させておく必要はない。ユーザIDとパスワードとを使って、所定の端末から利用申請をしてもよい。
【0018】
スケジュール管理サーバ300は、予めモバイル端末500cとユーザのユーザIDと上長ユーザのユーザIDを対応付けて記憶しており、モバイル端末500cから利用申請を受け付けると、上長ユーザのユーザIDに基づいて定められた上長PC400aに対して利用申請があったこと通知を送信する。
【0019】
このように構成された管理システムにおける認証サーバ100の構成について説明する。図2は、本実施形態の認証サーバ100の機能構成を示すブロック図である。図2に示されるとおり、認証サーバ100は、通信制御部101,ワンタイムパスワード設定部102、認証データ記憶部103、パスワード変更部104、および認証部105を含んで構成されている。また、スケジュール管理サーバ300は、利用申請処理部301およびスケジュールデータ記憶部302を含んで構成されている。
【0020】
図3は、認証サーバ100のハードウェア構成図である。図2に示される認証サーバ100は、物理的には、図3に示すように、一または複数のCPU11、主記憶装置であるRAM12及びROM13、ネットワークカード等のデータ送受信デバイスであるネットワーク制御部14、ハードディスク15などを含むコンピュータシステムとして構成されている。図2における各機能は、図3に示すCPU11、RAM12等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU11の制御のもとでネットワーク制御部14等を動作させるとともに、RAM12やハードディスク15におけるデータの読み出し及び書き込みを行うことで実現される。スケジュール管理サーバ300も同様の構成である。以下、図2に示す機能ブロックに基づいて、各機能ブロックを説明する。
【0021】
通信制御部101は、社内ネットワークを介して外部の端末と通信処理を行う部分である。
【0022】
ワンタイムパスワード設定部102は、OTPサーバ200において設定されたワンタイムパスワードおよびそのユーザIDを、通信制御部101を介して受信して、認証データ記憶部103におけるユーザIDに対応するパスワード欄に、受信したワンタイムパスワードを記憶させる部分である。
【0023】
認証データ記憶部103は、認証データを記述した認証データベースを記憶する部分である。図4は、認証サーバ100が保持する認証データベースの具体例を示す図である。図4に示されるとおり、認証データベースは、ユーザID、パスワード、ログイン可能条件を記述している。ユーザIDは、社員であるユーザに割当てられたIDである。パスワードは、そのユーザIDでログインするときに用いられるパスワードである。このパスワード欄には、必要に応じて、OTPサーバ200から出力されたワンタイムパスワード(ログインをするための一時的なパスワード)が設定される。ログイン可能条件は、ログイン可能時間やログイン可能地域を示す。このログイン可能条件は、スケジュール管理サーバ300において社員のスケジュール情報に基づいて定められる。
【0024】
パスワード変更部104は、社員PC500aから通信制御部101を介してアクセスされたアカウントのパスワードを、社員PC500aから出力されたパスワードに変更する部分である。
【0025】
認証部105は、社員PC500a等からのログイン操作を受け付けるか否かを判断する部分である。認証部105は、認証データ記憶部103に記憶されているユーザIDおよびパスワードに基づいて認証処理を行う。なお、認証部105は、ワンタイムパスワードとして設定されたパスワードに基づいた認証を行う場合がある。ワンタイムパスワードとしてパスワードが設定されていた場合には、所定時間経過するとそのパスワードは無効となるよう、認証部105は動作する。
【0026】
つぎに、スケジュール管理サーバ300について説明する。利用申請処理部301は、予め一のユーザに登録されているモバイル端末500cから、PCの利用申請を受け付ける。このモバイル端末500cから利用申請を受け付けると、一のユーザの上長の上長PC400に対して、その旨の通知を行う。
【0027】
また、利用申請処理部301は、上長PC400から利用申請が可である旨の承認を受領すると、OTPサーバ200に対してワンタイムパスワードの生成指示を行う。
【0028】
スケジュールデータ記憶部302は、ユーザごとにスケジュールデータを記述したデータベースを記憶する部分である。認証サーバ100は、このスケジュールデータ記憶部302に記憶されているデータベースの情報を事前に取得しておき、これに基づいて認証処理を行う。
【0029】
つぎに、図5を用いて、認証サーバ100を用いた認証処理について説明する。図5は、社員PC500a(または社員PC500bでもよい)と認証サーバ100との間で認証処理を行うときに処理シーケンスを示す図である。
【0030】
認証サーバ100において、通信制御部101を介して、事前にスケジュール管理サーバ300からユーザごとのスケジュールデータが取得され(S101)、スケジュールデータ設定部106により、スケジュールデータに基づいたログイン可能条件が認証データ記憶部103に記憶される(S102)。
【0031】
その後、社員であるユーザが社員PC500aを操作して、社員PC500aにおいて、ユーザIDおよびパスワードが入力される(S103)。
【0032】
認証サーバ100において、通信制御部101により、ユーザID、パスワード、IPアドレスが受信され、認証部105により、認証データ記憶部103に記憶されている認証データベースに基づいて認証処理が行われる。ここで、認証部105により、ユーザIDに対応するログイン可能条件(ログイン可能時間帯、ログイン可能地域)が満たされると判断されると(S105:YES)、ユーザIDとパスワードに基づいて認証処理が行われる(S106)。
【0033】
ログイン可能地域は、接続しようとする社員PC500のIPアドレスに基づいて判断される。例えば、関東地域からのアクセスのみを許可する場合には、社員PC500aからのアクセスは許可するが、社員PC500bからのアクセスは許可しないようにすることができる。IPアドレス以外にも事前に登録した地域ごとに設定された端末IDに基づいて判断するようにしてもよい。
【0034】
認証部105により、認証処理がOKとなると、社員PC500aは利用可能となり、オンライン状態となる(S107)。認証処理がNGとなると、ログイン不可とのメッセージが社員PC500aに表示される(S108)。
【0035】
一方で、ログイン可能条件を満たさないと判断されると(S105:NO)、PC500aは、ログインが拒絶され、使用することができない。このようにして、ログイン可能時間帯やログイン可能地域などのログイン可能条件を満たさない場合には、ログインをすることができないが、社員PC500aを使用しなければならない場合がある。本実施形態においては、そのような場合には、システム的に適正な手続を経ることで、社員PC500aをログイン状態にすることを可能にする。
【0036】
図6は、ワンタイムパスワードを発行するための処理シーケンスを示す図である。この図では、社員であるユーザが上長に対して申請を行うことにより、社員PC500aをログイン可能にする処理を示す。ここでは、ユーザは、モバイル端末500cを使って、ログインのためのワンタイムパスワードを取得する。
【0037】
モバイル端末500cにおいて、ユーザは、利用申請を行うためにスケジュール管理サーバ300に対して、ユーザIDに基づいたログイン処理を可能にするための申請のためのアクセスが行われる(S201)。
【0038】
スケジュール管理サーバ300において、モバイル端末500cからの利用申請を受領すると、上長PC400に、その通知が送信される(S202)。
【0039】
ユーザの上長は、その通知を上長PC400のディスプレイで見て、利用申請の可否の判断をする。上長PC400において、上長からの可否の操作が受け付けられる(S203)。ここでは、上長は申請可と判断し、上長PC400において、その旨の操作が受け付けられる。
【0040】
スケジュール管理サーバ300において、上長PC400から申請可の通知が受信されると(承認受領)、OTPサーバ200に対して、承認通知が送信される(S204)。この承認通知は、ユーザの申請を承認したこと、そのユーザのユーザID、およびワンタイムパスワードの通知先となるモバイル端末400cの宛先(メールアドレス等)を含んだものである。
【0041】
OTPサーバ200において、承認通知が受信されると、そのユーザIDに対応するワンタイムパスワードが生成される(S205)。そして、このワンタイムパスワードは、認証サーバ100に対して送信される。
【0042】
認証サーバ100において、OTPサーバ200から送信されたワンタイムパスワードおよびユーザIDは、通信制御部101を介して、ワンタイムパスワード設定部102により受信される。そして、ワンタイムパスワード設定部102により、認証データベースのパスワード欄のパスワードがワンタイムパスワードに変更される(S206)。さらに、このワンタイムパスワードに従ったパスワードの変更とともに、ワンタイムパスワード設定部102により、ログイン可能条件(ログイン可能時間およびログイン可能地域)が変更される。
【0043】
このログイン可能条件は、ワンタイムパスワードが受信されると、予め定められた条件に変更される。例えば、ワンタイムパスワード設定部102により、ワンタイムパスワードが設定されるとともに、そのワンタイムパスワードが受信されてから所定時間内にログイン可能とするように変更する。また、ログイン可能地域については、ログイン可能条件から外される。
なお、ログイン可能条件は、スケジュール管理サーバ300に記憶されているスケジュールデータに従って変更されてもよい。例えば、上長が、ユーザの申請に応じて申請可とする際、スケジュール管理サーバ300に対して、そのユーザのスケジュールデータの変更処理を行う。スケジュール管理サーバ300は、変更処理にしたがってスケジュールデータを更新しておき、この更新されたスケジュールデータに基づいてログイン可能条件が設定される。
【0044】
図4(a)および図4(b)を用いて、認証サーバ100における認証データを説明する。図4(a)は、認証サーバ100の変更前の認証データベースの具体例であり、図4(b)は、変更後の認証データベースの具体例である。図に示されるとおり、認証データベースは、ユーザID、パスワード、およびログイン可能条件が記述されている。ステップS206において、ワンタイムパスワードがOTPサーバ200から送信されると、認証データベースのパスワード欄が変更される。図4(b)では、“パスワード:1111”から、“パスワード:AAAA”に変更されている。AAAAは、ワンタイムパスワードである。
【0045】
また、OTPサーバ200において、スケジュール管理サーバ300から送信された承認通知に含まれていた宛先であるモバイル端末500cに対して、ワンタイムパスワードが送信され、モバイル端末500cにおいて受信される(S207)。これによって、ユーザはワンタイムパスワードを受領することができる。
【0046】
つぎに、ユーザがワンタイムパスワードを用いて、ログインのためのパスワードを変更する処理について説明する。図7は、ワンタイムパスワードを用いたパスワードの変更処理を示すフローチャートである。
【0047】
社員PC500aにおいて、ログイン画面からユーザIDおよびワンタイムパスワードが入力されると(S301)、ユーザID、ワンタイムパスワード、およびIPアドレスが認証サーバ100に送信される(S302)。そして、認証サーバ100において、認証部105により、認証データベースを用いて認証処理が行われる(S303)。
【0048】
ここで、認証部105による認証が正常に行われると(S303:OK)、社員PC500aにおいて、新パスワードの設定要求が行われる(S304)。ユーザに新パスワードが設定されると、その情報が認証サーバ100に対して送信される。そして、認証サーバ100において、通信制御部101を介して新パスワードが受信され、パスワード変更部104により、認証データベースのパスワード欄が更新される(S305、(図4(c)参照))。そして、社員PC500aはログイン状態となり、ユーザによる使用が可能になる。一方で、認証部105による認証がNGとなった場合には、社員PC500aに対してエラー通知が行われる(S303:NG、S307)。
【0049】
つぎに、本実施形態の認証サーバ100の作用効果について説明する。この認証サーバ100は、ユーザごとに割当てられたユーザIDごとに、当該ユーザのユーザ端末のログインのためのパスワードを対応付けた認証データベースを記憶する認証データ記憶部103と、一のユーザの上長ユーザに関連付けられた上長ユーザ端末である上長PC400からの指示に従って、ログイン可能条件を満たさないときに発行されるワンタイムパスワードを、一のユーザのユーザIDに対応付けて、認証データベースに設定するワンタイムパスワード設定部102と、一のユーザのユーザ端末(ユーザ端末500a)から入力されたワンタイムパスワードに基づいて、認証データベースにおける一のユーザに対応付けられたパスワードの変更およびログインのための認証を行う認証部105と、認証部105による認証に伴って、認証データベースに記述されるパスワードの変更を行うパスワード変更部104と、を備える。
【0050】
これにより、上長などの上位ユーザにより、ログイン可能条件を満たさないときに発行されるワンタイムパスワードが設定され、当該ワンタイムパスワードによる認証が行われると、ログインのためのパスワードの変更およびログインが可能となる。したがって、ユーザはログイン可能条件を満たさないときにおいても、当該ユーザのユーザIDによるログインを可能にする。また、ワンタイムパスワードによるログインを可能にするとともにパスワードの変更も可能にするため、なりすましを防止することができる。
【0051】
また、この認証サーバ100において、認証データ記憶部103における認証データベースは、ユーザのスケジュール管理を行うスケジュール管理サーバ300に記憶されているスケジュールデータベースに基づいて定められたログイン可能条件をユーザIDに対応付けて記述しており、認証部105は、ログイン可能条件に基づいて認証処理を行う。
【0052】
これにより、スケジュール管理から外れているログインを不可とすることができ、社員のスケジュール管理を可能にする。このログイン可能条件は、ログイン可能時間帯であってもよいし、ログイン可能地域であってもよい。スケジュール管理サーバ300には、ユーザごとの出張などのスケジュールが記憶されており、予定外の時間帯や地域からのアクセスを制限することで、社員のスケジュール管理を容易にする。
【0053】
また、この認証サーバ100を含んだログイン管理システムは、認証サーバ100のほかに、ユーザごとにスケジュール管理を行うスケジュール管理サーバ300、ワンタイムパスワードを発行するOTPサーバ200を含んでいる。
【0054】
このスケジュール管理サーバ300において、利用申請処理部301は、一のユーザのユーザIDに関連付けられた一の申請用端末(モバイル端末500c)から利用申請を受け付けると、一のユーザの上長に関連付けられた上長PC400に対して、利用申請があったことを通知し、上長PC400から利用申請の承認を受領すると、OTPサーバ200にワンタイムパスワードの生成を指示する。
【0055】
OTPサーバ200は、ワンタイムパスワードの生成指示を受け付けると、ワンタイムパスワードを生成し、生成したワンタイムパスワードを、認証サーバ100とモバイル端末500cとに送信する。認証サーバ100は、受信したワンタイムパスワードを認証データベースに設定し、これを用いた認証処理を可能にする。
【0056】
このように、ユーザからの利用申請を受け付けると、その旨を上長に知らせることができる。上長は、その利用申請の可否を判断して、ワンタイムパスワードを発行するとともに、そのワンタイムパスワードをユーザに通知することで、そのユーザは、ワンタイムパスワードに基づいたログインを可能にする。その際、ログイン用のパスワードの変更を行うことで、なりすましなどの他ユーザのよる不正アクセスを防止することができる。
【符号の説明】
【0057】
100…認証サーバ、200…OTPサーバ、300…スケジュール管理サーバ、400…上長PC、PC500a、500b…社員PC、500c…モバイル端末、101…通信制御部、102…ワンタイムパスワード設定部,103…認証データ記憶部,104…パスワード変更部,105…認証部,301…利用申請処理部,302…スケジュールデータ記憶部。
図1
図2
図3
図4
図5
図6
図7