IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社リコーの特許一覧

特開2023-127338情報処理装置、情報処理システムおよびプログラム
<>
  • 特開-情報処理装置、情報処理システムおよびプログラム 図1
  • 特開-情報処理装置、情報処理システムおよびプログラム 図2
  • 特開-情報処理装置、情報処理システムおよびプログラム 図3
  • 特開-情報処理装置、情報処理システムおよびプログラム 図4
  • 特開-情報処理装置、情報処理システムおよびプログラム 図5
  • 特開-情報処理装置、情報処理システムおよびプログラム 図6
  • 特開-情報処理装置、情報処理システムおよびプログラム 図7
  • 特開-情報処理装置、情報処理システムおよびプログラム 図8
  • 特開-情報処理装置、情報処理システムおよびプログラム 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023127338
(43)【公開日】2023-09-13
(54)【発明の名称】情報処理装置、情報処理システムおよびプログラム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20230906BHJP
   G06F 21/45 20130101ALI20230906BHJP
【FI】
G06F21/31
G06F21/45
【審査請求】未請求
【請求項の数】12
【出願形態】OL
(21)【出願番号】P 2022031065
(22)【出願日】2022-03-01
(71)【出願人】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】100110607
【弁理士】
【氏名又は名称】間山 進也
(72)【発明者】
【氏名】藤村 奈都美
(57)【要約】
【課題】 ログインできるユーザがいなくなってしまうことを避けることができる装置、システムおよびプログラムを提供すること。
【解決手段】 情報処理装置は、多要素認証の設定を変更する装置であって、ユーザの種別情報と関連付けて第1および第2の認証情報を記憶する記憶部51と、第1の認証情報を使用した第1の認証処理が成功した後、多要素認証の設定を有効にする要求を受信する通信部50と、記憶部51に記憶された種別情報と第2の認証情報とに応じて、多要素認証の設定を有効にする設定処理部55とを含む。
【選択図】 図3
【特許請求の範囲】
【請求項1】
多要素認証の設定を変更する情報処理装置であって、
ユーザの種別情報と関連付けて第1および第2の認証情報を記憶する記憶手段と、
前記第1の認証情報を使用した第1の認証処理が成功した後、前記多要素認証の設定を有効にする要求を受信する通信手段と、
前記記憶手段に記憶された前記種別情報と前記第2の認証情報とに応じて、前記多要素認証の設定を有効にする設定処理手段と
を含む、情報処理装置。
【請求項2】
前記記憶手段に記憶されている前記第2の認証情報に関連付けられた所定の種別のユーザが1人以上存在するか否かを判定する判定手段を含み、
前記設定処理手段は、存在すると判定された場合に、前記多要素認証の設定を有効にする、請求項1に記載の情報処理装置。
【請求項3】
前記判定手段は、前記記憶手段に記憶されている前記第2の認証情報に関連付けられた前記所定の種別のユーザが閾値以上の人数存在するか否かを判定し、
前記設定処理手段は、存在すると判定された場合に、前記多要素認証の設定を有効にする、請求項2に記載の情報処理装置。
【請求項4】
前記通信手段は、前記判定手段が存在しないと判定した場合に、前記多要素認証の設定を有効にすることができない旨と、前記所定の種別のユーザの所持情報を前記第2の認証情報として登録するように指示する旨のメッセージを送信する、請求項2または3に記載の情報処理装置。
【請求項5】
前記通信手段は、前記ユーザが前記多要素認証の設定を変更する操作が可能な画面情報を送信した後、前記判定手段が存在しないと判定した場合に、前記操作を不能とする画面情報に変更する指示を送信する、請求項2~4のいずれか1項に記載の情報処理装置。
【請求項6】
前記第1の認証情報は、ユーザを識別する識別情報、パスワードを含み、
前記第2の認証情報は、前記第1の認証情報とは異なる、前記ユーザの所持情報または前記ユーザの生体情報のいずれか一方である、請求項1~5のいずれか1項に記載の情報処理装置。
【請求項7】
前記第2の認証情報は、前記所持情報であり、
前記情報処理装置は、
前記認証端末から受信した前記識別情報と前記所持情報とに基づき、前記所持情報を前記第2の認証情報として前記第1の認証情報に関連付けて前記記憶手段に記憶させる登録処理手段を含む、請求項6に記載の情報処理装置。
【請求項8】
前記通信手段は、前記多要素認証が有効に設定された後に、削除を要求された前記第2の認証情報と関連付けられた前記種別情報が所定の種別を示す情報であって、要求された前記第2の認証情報を削除すると、前記記憶手段に前記第2の認証情報と関連付けられた前記所定の種別のユーザが存在しなくなってしまう場合、要求された前記第2の認証情報を削除できない旨のメッセージを送信する、請求項1~7のいずれか1項に記載の情報処理装置。
【請求項9】
前記通信手段は、前記多要素認証が有効に設定された後に、所定の種別のユーザの第1および第2の認証情報の削除、または前記所定の種別のユーザの前記種別情報を該所定の種別以外への変更が要求され、削除または変更すると、前記記憶手段に前記第2の認証情報と関連付けられた前記所定の種別のユーザが存在しなくなってしまう場合、前記ユーザの第1および第2の認証情報を削除できない旨、または前記種別情報を前記所定の種別以外へ変更できない旨と、削除または変更する場合は、前記所定の種別の他のユーザの第1および第2の認証情報を登録するように指示する旨のメッセージを送信する、請求項1~8のいずれか1項に記載の情報処理装置。
【請求項10】
請求項1~9のいずれか1項に記載の情報処理装置と、前記情報処理装置に対して多要素認証に使用する第1の認証情報を送信するユーザ端末とを含む、情報処理システム。
【請求項11】
多要素認証に使用する第2の認証情報として自身が所持する所持情報を送信する認証端末を含む、請求項11に記載の情報処理システム。
【請求項12】
多要素認証の設定を変更する処理をコンピュータに実行させるためのプログラムであって、前記コンピュータは、ユーザの種別情報と関連付けて第1および第2の認証情報を記憶する記憶手段を含み、
前記第1の認証情報を使用した第1の認証処理が成功した後、前記多要素認証の設定を有効にする要求を受信するステップと、
前記記憶手段に記憶された前記種別情報と前記第2の認証情報とに応じて、前記多要素認証の設定を有効にするステップと
を実行させる、プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、多要素認証の設定を変更する情報処理装置、システムおよび多要素認証の設定を変更する処理をコンピュータに実行させるためのプログラムに関する。
【背景技術】
【0002】
サービスを利用する際、利用権限を有するユーザか否かを判断するべく、ユーザ認証が行われる。そのユーザ認証において、一般にユーザIDとパスワードが使用されるが、ユーザIDとパスワードが漏洩すると、第三者が本人になりすましてサービスを利用することができてしまう。
【0003】
そこで、セキュリティを高めるために、ユーザIDとパスワードというユーザのみが知っている知識情報のほか、ICカードやスマートフォン等のユーザが所持する物の情報(所持情報)やユーザの身体的特徴を表す生体情報等の他の要素も利用して認証を行う多要素認証が利用されるようになってきている。
【0004】
多要素認証の一例として、情報処理端末をサーバに登録しておき、情報処理端末に記憶された情報とサーバに登録された情報の照合、識別情報およびパスワードによる認証の両方に成功した場合に、webサイトにアクセスできるようにする技術が知られている(例えば、特許文献1参照)。
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、従来の技術では、情報処理端末が一台もサーバに登録されていない状態で多要素認証を有効に設定できてしまうため、ログインできるユーザがいなくなってしまうという問題があった。
【0006】
本発明は上述した課題を解決するものであり、ログインできるユーザがいなくなってしまうことを避けることができる装置、システムおよびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明によれば、多要素認証の設定を変更する情報処理装置であって、
ユーザの種別情報と関連付けて第1および第2の認証情報を記憶する記憶手段と、
第1の認証情報を使用した第1の認証処理が成功した後、多要素認証の設定を有効にする要求を受信する通信手段と、
記憶手段に記憶された種別情報と第2の認証情報とに応じて、多要素認証の設定を有効にする設定処理手段と
を含む、情報処理装置が提供される。
【発明の効果】
【0008】
本発明によれば、ログインできるユーザがいなくなってしまうことを避けることができる。
【図面の簡単な説明】
【0009】
図1】本実施形態に係る情報処理システムの構成例を示した図。
図2】情報処理装置としてのアプリケーションサーバのハードウェア構成の一例を示した図。
図3】ユーザ端末、アプリケーションサーバおよび認証端末の機能構成の一例を示したブロック図。
図4】アプリケーションサーバの記憶部に記憶される認証情報の一例を示した図
図5】多要素認証の設定を変更する処理の一例を示したシーケンス図。
図6】多要素認証の設定を変更する処理の一例を示したフローチャート。
図7】多要素認証を設定する画面の一例を示した図。
図8】多要素認証に使用するユーザ端末を登録する処理の一例を示したシーケンス図。
図9】多要素認証を実施してサービスを利用する流れを示したシーケンス図。
【発明を実施するための形態】
【0010】
以下、本発明について実施形態をもって説明するが、本発明は後述する実施形態に限定されるものではない。
【0011】
図1は、本実施形態に係る情報処理システムの構成例を示した図である。情報処理システムは、ユーザが使用するユーザ端末10と、ユーザ端末10に対してサービスを提供する情報処理装置の一例としてアプリケーションサーバ(以下、アプリサーバと略す。)11と、ユーザの認証用の端末(認証端末)12とを含んで構成される。なお、ユーザ端末10、認証端末12は、1台ずつに限られるものではなく、それぞれ2台以上であってもよい。
【0012】
ユーザ端末10とアプリサーバ11とは、ネットワーク13を介して接続される。認証端末12も、ルータ等の中継装置を介してネットワーク13に接続され、アプリサーバ11と接続される。ネットワーク13は、有線ネットワーク、無線ネットワークのいずれであってもよい。
【0013】
ユーザ端末10は、ユーザが使用するノートPC(Personal Computer)、デスクトップPC、タブレット端末等であり、サービスを要求し、アプリサーバ11から提供されるサービスを表示するためのブラウザを実装する。アプリサーバ11は、ユーザ端末10のブラウザからの要求を受けて、要求されたサービスを提供する。ネットワーク13上のサーバにアプリケーションの形で実装され、クラウドコンピュータとして提供されるものであってもよい。
【0014】
アプリサーバ11が提供するサービスは、いかなるサービスであってもよく、ブラウザによる表示や操作により利用できるようにしたwebサービスを一例として挙げることができる。webサービスは、オンライン配信サービス、チケット予約・購入サービス、情報検索サービス等である。
【0015】
ユーザは、アプリサーバ11がもつサービスの提供を受けるため、ユーザ端末10を使用してサービスの提供を要求する。アプリサーバ11は、サービスを提供する際、サービス利用の権限を有するユーザか否かを判断するため、ユーザ認証を行う。
【0016】
ユーザ認証は、一般にユーザ名やユーザID等の識別情報とパスワードを使用して行われる。識別情報とパスワードは、ユーザのみが知っている知識情報であり、忘れないようにメモしておくことができる。しかしながら、第三者にメモが見られる等して、パスワード等が知られてしまうと、第三者がサービスへアクセスできてしまう。そこで、セキュリティを高めるため、多要素認証が採用されるようになってきている。
【0017】
多要素認証は、識別情報とパスワードという知識情報、ユーザが所持する物の情報である所持情報、ユーザの身体的特徴を表す生体情報等の異なる2以上の要素を使用して認証を行うものである。知識情報には、スマートフォンのロック解除等に使用されるPIN(Personal Identification Number)や、本人確認を行うための質問とその答え等がある。ユーザが所持する物には、ICカードやスマートフォン等があり、所持情報には、機器が発生させるワンタイムパスワード、カード番号等のカード情報や機器名等の機器情報、機器にサービスの提供を受けるために実行させるアプリをインストールしたときに自動生成される値であるアプリID等がある。生体情報には、指紋、顔、虹彩、網膜、静脈等がある。
【0018】
サービスを利用するユーザは、サービスを利用する前に多要素認証で使用する第1の認証情報と第2の認証情報をアプリサーバ11に登録する。以下、多要素認証を2つの要素を使用して認証を行う二要素認証として説明するが、二要素認証に限定されるものではなく、三要素以上を使用して認証を行ってもよい。また、第1の認証情報を識別情報とパスワードとし、第2の認証情報を機器情報とアプリIDとして説明するが、この組み合わせに限定されるものではない。
【0019】
認証端末12は、ユーザのみが使用する認証用の機器であり、例えば携帯電話、スマートフォン、タブレット端末、PDA(Personal Digital Assistant)、ノートPC(Personal Computer)等である。
【0020】
多要素認証は、アプリサーバ11が管理し、ユーザ端末10に提供する管理画面において多要素認証の設定を「有効」にすることで実施することができる。管理画面は、システムの管理者が閲覧し、操作して設定を変更することができる。したがって、管理者が管理画面を開き、多要素認証の設定を「有効」にすることで、それ以降の認証処理を多要素認証処理とすることができる。なお、管理者は、ユーザの1人である。
【0021】
管理画面は、第1の認証情報のみを入力し、ログインすることで開くことができる。管理者は、管理画面で多要素認証の設定を「有効」にするように要求することができる。このため、第2の認証情報が登録されていなくても、多要素認証の設定を「有効」にすることができてしまう。管理者が1人もしくは複数人存在し、管理者のいずれもが、第2の認証情報を登録していない状態で、多要素認証の設定が「有効」にされてしまうと、ログインできるユーザがいなくなってしまう。すると、多要素認証の設定を「無効」に戻したいと思っても、誰もログインできないので、多要素認証の設定を変更することができない。
【0022】
そこで、アプリサーバ11は、多要素認証の設定を「有効」にする際、多要素認証を有効にすることができる条件を満たしているかを判断し、満たしている場合に有効にするように構成される。
【0023】
図2は、アプリサーバ11のハードウェア構成の一例を示した図である。ユーザ端末10や認証端末12も、アプリサーバ11と同様のハードウェア構成とすることができるため、ユーザ端末10のハードウェア構成についての説明は省略する。
【0024】
アプリサーバ11は、ハードウェアとして、CPU(Central Processing Unit)20、ROM(Read Only Memory)21、RAM(Random Access Memory)22、HD(Hard Disk)23、HDD(Hard Disk Drive)コントローラ24、ディスプレイ25、外部機器接続I/F26、ネットワークI/F27、バスライン28を備えている。アプリサーバ11は、ハードウェアとして、キーボード29、ポインティングデバイス30、DVD-RW(Digital Versatile Disk Rewritable)ドライブ31、メディアI/F32を備えている。
【0025】
CPU20は、アプリケーションサーバ11全体の動作を制御する。ROM21は、IPL(Initial Program Loader)等のCPU20の駆動に用いられるプログラムを記憶する。RAM22は、CPU20の作業領域として使用される。HD23は、プログラム等の各種データを記憶する。HDDコントローラ24は、CPU20の制御に従ってHD23に対する各種データの読み出し、または書き込みを制御する。ここでは、記憶装置としてHD23を使用しているが、これに限られるものではなく、SSD(Solid State Drive)等を使用してもよい。
【0026】
ディスプレイ25は、カーソル、メニュー、ウィンドウ、文字、または画像等の各種情報を表示する。外部機器接続I/F26は、各種の外部機器を接続するためのインターフェースである。外部機器は、例えば、USB(Universal Serial Bus)メモリやプリンタ等である。ネットワークI/F27は、ネットワーク13を利用してデータ通信するためのインターフェースである。バスライン28は、CPU20等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
【0027】
キーボード29は、文字、数値、各種指示等の入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス30は、各種指示の選択や実行、処理対象の選択、カーソルの移動等を行う入力手段の一種である。DVD-RWドライブ31は、着脱可能な記録媒体の一例としてのDVD-RW33に対する各種データの読み出し、または書き込みを制御する。なお、DVD-RWに限らず、DVD-R等であってもよい。メディアI/F32は、フラッシュメモリ等の記録メディア34に対するデータの読み出し、または書き込みを制御する。なお、認証端末12は、さらに、撮像手段としてカメラを備える。
【0028】
図3は、ユーザ端末10、アプリサーバ11および認証端末12の機能構成の一例を示したブロック図である。ユーザ端末10、アプリサーバ11および認証端末12はいずれも、各機能を1以上の処理回路によって実現することが可能である。ここで、処理回路とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようにプログラミングされたプロセッサや、各機能を実行するように設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)や従来の回路モジュール等のデバイスを含むものとする。
【0029】
ユーザ端末10は、通信部40、表示制御部41、入力受付部42、要求処理部43を備える。
【0030】
通信部40は、アプリサーバ11と通信し、第1の認証情報を送信し、管理画面情報、認証管理画面情報やサービス画面情報等を受信する。表示制御部41は、管理画面、認証管理画面やサービス画面等の表示を制御する。入力受付部42は、第1の認証情報や管理画面等への入力を受け付ける。
【0031】
要求処理部43は、アプリサーバ11に対するユーザ認証、管理画面の取得、設定の変更、サービスの提供等を、通信部40を介して要求する。
【0032】
アプリサーバ11は、通信部50、記憶部51、登録処理部52、認証処理部53、判定部54、設定処理部55、サービス提供部56を備える。
【0033】
通信部50は、ユーザ端末10と通信し、ユーザ端末10から第1の認証情報や第2の認証情報として登録する機器情報やアプリID等を受信し、ユーザ端末10へ管理画面情報やサービスのコンテンツ等を送信する。
【0034】
記憶部51は、ユーザ情報としてユーザ名をパスワードとともに第1の認証情報として記憶する。なお、ユーザ名に限定されるものではなく、ユーザを一意に特定する情報としてユーザID等を使用してもよい。第1の認証情報は、ユーザの種別情報を関連付けて記憶される。ユーザの種別情報は、ユーザの種別を示す情報であり、例えば一般ユーザを示す「一般」、管理者を示す「管理」等である。登録処理部52は、登録要求のあった第2の認証情報を記憶部51にユーザ種別情報および第1の認証情報と関連付けて記憶させる。登録処理部52は、通信部50を介して登録結果を認証端末12に送信する。
【0035】
図4は、記憶部51に記憶される認証情報の一例を示した図である。第1の認証情報は、ユーザ自身が設定してもよいし、アプリサーバ11が生成し、発行する形であってもよい。ユーザ種別情報も、ユーザ自身が設定してもよいし、管理者がまとめて設定してもよい。第2の認証情報は、ユーザが多要素認証用に登録した場合のみ、ユーザ種別情報および第1の認証情報と関連付けて登録される。
【0036】
図4に示す例では、ユーザ名「X」、「Y」、「Z」の3名の第1の認証情報が登録され、ユーザ名「X」のユーザが種別「管理」とされ、ユーザ名「Y」、「Z」のユーザが種別「一般」となっている。「管理」は、管理者を表し、「一般」は、一般ユーザを表す。また、ユーザ名「X」の管理者、ユーザ名「Y」の一般ユーザは、それぞれの認証端末12の機器情報、アプリIDを第2の認証情報として登録しているが、ユーザ名「Z」の一般ユーザは、第2の認証情報が未登録となっている。
【0037】
再び図3を参照して、記憶部51は、設定処理部55により管理される設定情報や、サービス提供部56が提供するサービスのコンテンツ等も記憶する。
【0038】
認証処理部53は、ユーザ端末10から受信した第1の認証情報を、記憶部51に記憶されている第1の認証情報と比較し、両者が一致するか否かによりログインを行う。認証処理部53は、認証結果を時刻とともに記憶部51に記憶させる。時刻は、第2の認証情報を用いた認証が成功してから再アクセスが所定時間内に実施されているかを判定するために使用される。所定時間内に実施されていれば、多要素認証を経なくてもサービスの提供を可能とし、認証処理を簡略化することができる。
【0039】
判定部54は、ユーザ端末10から通信部50を介して設定情報の設定項目の1つである多要素認証の設定を有効にする要求を受け、多要素認証を有効にできる条件を満たしているか否かを判定する。多要素認証を有効にできる条件は、例えば、事前に管理者の認証端末12が1台以上登録されているか否かである。すなわち、管理者の1台以上の認証端末12の機器情報等が第2の認証情報としてアプリサーバ11に登録されているか否かである。
【0040】
設定処理部55は、判定部54の判定結果が条件を満たしている場合、多要素認証の設定を無効から有効に変更する。サービス提供部56は、多要素認証が有効になり、多要素認証が成功した場合、ユーザ端末10へサービスのコンテンツ等を、通信部50を介して送信し、サービスを提供する。
【0041】
認証端末12は、通信部60、撮像部61、記憶部62、制御部63を備える。通信部60は、アプリサーバ11と通信し、自機が保持している機器情報やアプリIDを第2の認証情報として登録するために、管理者により入力された第1の認証情報とともに機器情報等をアプリサーバ11へ送信する。撮像部61は、アプリサーバ11から通信部60を介して受信し、ユーザ端末10に表示された認証管理画面内の二次元コードを撮影する。
【0042】
二次元コードは、例えばQRコード(登録商標)等であり、ログイン画面情報の記憶場所を示すアドレス情報を含む。アドレス情報は、URL(Uniform Resource Locator)等である。ここでは、二次元コードを表示させているが、二次元コードに限られるものではなく、バーコードのような一次元コードやアドレス情報自体を表示させてもよい。したがって、撮像部61により二次元コードを撮影することで、認証端末12にログイン画面を表示させることができる。
【0043】
記憶部62は、アプリをインストールしたときに生成されるアプリID、機器名等の機器情報を記憶する。制御部63は、記憶部62からのアプリID、機器情報の取得や、アプリサーバ11に対するユーザ認証や登録画面情報に入力された第2の認証情報の登録等を、通信部40を介して要求する。
【0044】
図5は、多要素認証の設定を変更する処理の一例を示したシーケンス図である。ユーザ端末10における通信部40、表示制御部41、入力受付部42、要求処理部43は、ブラウザにより実現される機能であることから、ブラウザ70を使用して、多要素認証の設定を変更する処理の流れについて説明する。
【0045】
多要素認証の設定は、管理画面で行う操作であるため、管理者によって行われる。管理者は、1人であってもよいし、複数人であってもよい。管理者71は、自身が所持するユーザ端末10のブラウザ70上にログイン画面を表示させ、ログイン情報を入力する(S1)。ログイン情報は、第1の認証情報(ユーザ名、パスワード)である。
【0046】
ブラウザ70は、アプリサーバ11に対し、ログイン情報を含むログイン要求を送信する(S2)。アプリサーバ11は、受信したログイン情報に基づき、認証処理を実行する(S3)。認証処理が成功した場合、アプリサーバ11は、管理画面情報をブラウザ70に送信し、管理画面を表示させる(S4)。
【0047】
管理者71は、管理画面を閲覧し、認証管理画面の表示を要求する(S4)。ブラウザ70は、アプリサーバ11に対し、認証管理画面情報を要求する(S5)。アプリサーバ11は、ブラウザ70からの要求を受けて、ブラウザ70に対し、認証管理画面情報を送信し、認証管理画面を表示させる(S6)。
【0048】
管理者71は、認証管理画面を閲覧し、多要素認証の設定を無効「OFF」から有効「ON」にする(S7)。ブラウザ70は、アプリサーバ11に対し、管理者71により多要素認証の設定がONにされたことを通知する(S8)。アプリサーバ11は、ブラウザ70からの通知を受けて、多要素認証をONにできる条件を満たしているかを判定する(S9)。
【0049】
アプリサーバ11は、条件を満たす場合、多要素認証の設定をONにし、ブラウザ70へ多要素認証をONにしたことを結果通知として通知する(S10)。ブラウザ70は、その結果を表示し、管理者71に多要素認証が有効になったことを通知する(S11)。
【0050】
アプリサーバ11は、条件を満たさない場合、多要素認証の設定をOFFのままとし、ブラウザ70へエラーを結果通知として通知する(S12)。ブラウザ70は、その結果を表示し、管理者71に多要素認証の有効化に失敗したことを通知する(S13)。
【0051】
図6は、多要素認証の設定を変更する処理の一例を示したフローチャートである。管理者71からの多要素認証をONにする入力を受けて、ステップ100から処理を開始する。ステップ101では、ブラウザ70上で多要素認証をONに設定し、アプリサーバ11に対し、多要素認証がONに設定されたことを通知する。ステップ102では、アプリサーバ11が、管理者71の認証端末12が1台以上登録されているかを判定する。すなわち、アプリサーバ11は、第2の認証情報と関連付けられた管理者が1人以上存在するかを判定する。
【0052】
アプリサーバ11は、管理者71が1人で、複数台の認証端末12を所持している場合は、複数台の認証端末12のうちの1台以上の機器情報等が第2の認証情報としてアプリサーバ11に登録されているかを判定する。したがって、管理者71が認証端末A、B、Cを所持し、認証端末Cが登録されていれば、登録されていると判定する。
【0053】
アプリサーバ11は、管理者71が複数人で、それぞれが1台以上の認証端末12を所持している場合は、複数人の管理者71が所持する複数台の認証端末12のうちの1台以上の機器情報等が第2の認証情報としてアプリサーバ11に登録されているかを判定する。したがって、管理者D、Eの認証端末12は登録されていないが、管理者Fの認証端末12が登録されていれば、登録されていると判定する。
【0054】
ステップ102で登録されていると判定した場合、ステップ103へ進み、多要素認証が有効となる。一方、ステップ102で登録されていないと判定した場合、ステップ104へ進み、アプリサーバ11が、ブラウザ70に対してエラーをダイアログ通知し、ステップ105で多要素認証が無効のままとなる。この例では、第2の認証情報を登録した管理者が1人以上に限定されるものではなく、閾値を定め、第2の認証情報を登録した管理者が閾値以上の人数存在するかを判定してもよい。
【0055】
図7は、多要素認証を設定する認証管理画面の一例を示した図である。認証管理画面は、端末登録用二次元コード80と、多要素認証を有効、無効に設定できるトグルボタン81とを含む。管理者は、認証端末12を登録する際、端末登録用二次元コード80を撮影する。また、管理者は、多要素認証の設定を有効にする場合、マウス等の入力手段を利用して、トグルボタン81を操作する。
【0056】
このとき、管理者の認証端末12が1台以上登録されている場合、トグルボタン81が有効側(図7に向かって右側)へ移動し、有効に設定することができる。一方、管理者の認証端末12が1台も登録されていない場合、アプリサーバ11がエラーを通知し、ユーザの操作を不能にする画面情報を変更する指示を送信して、認証端末12に表示されるトグルボタン81が無効側(図7に向かって左側)から移動しないままとなる。このため、管理者が有効に設定することができないようになっている。その結果、多要素認証用の認証端末12を管理者のいずれもが登録していない状態で、多要素認証を有効に設定してしまい、ログインできるユーザがいなくなってしまうことを避けることができる。
【0057】
図8は、多要素認証用の認証端末12を登録する処理の一例を示したシーケンス図である。管理者71は、ブラウザ70に対し、ログイン画面の表示を要求する。ブラウザ70は、その要求に応じてログイン画面を表示させる。管理者71は、第1の認証情報としてのログイン情報を入力し、ブラウザ70のwebアプリケーションにログインする(S1)。ブラウザ70は、管理者71が入力したログイン情報を用いてアプリサーバ11に対してログイン要求を行う(S2)。
【0058】
アプリサーバ11は、ブラウザ70から受信したログイン情報を用いて認証処理を実行する(S3)。認証処理が成功した場合、アプリサーバ11は、管理画面情報をブラウザ70に送信し、管理画面を表示させる(S4)。
【0059】
管理者71は、管理画面を閲覧し、認証管理画面の表示を要求する(S5)。ブラウザ70は、アプリサーバ11に対し、認証管理画面情報を要求する(S6)。アプリサーバ11は、ブラウザ70からの要求を受けて、ブラウザ70に対し、認証管理画面情報を送信し、認証管理画面を表示させる(S7)。認証管理画面は、端末登録用二次元コード80を含む。
【0060】
管理者71は、登録したい認証端末12で、認証管理画面内の端末登録用二次元コード80を撮影する(S8)。認証端末12は、撮影した端末登録用二次元コード80に含まれるアドレス情報により取得したログイン画面情報に基づき、ログイン画面を表示する(S9)。管理者71は、ログイン画面にログイン情報を入力する(S10)。ログイン情報は、登録したい認証端末12を使用するユーザのユーザ名、パスワード等の第1の認証情報である。登録したい認証端末12は、管理者71の端末であってもよいし、管理者71が管理する一般ユーザの端末であってもよい。一般ユーザの端末を、一般ユーザに代わって管理者が登録する場合、第1の認証情報のユーザ名、パスワードは、一般ユーザのユーザ名、パスワードとなる。これにより、管理者71は、認証端末12のアプリにログインする。
【0061】
認証端末12は、アプリサーバ11に対し、ログイン情報に含まれるユーザ名、認証端末12に記憶されている機器情報、アプリIDを第2の認証情報として登録するように要求する(S11)。アプリサーバ11は、認証端末12から受信したユーザ名をユーザ情報とし、ユーザ情報と関連付けて機器情報、アプリIDを第2の認証情報として登録する(S12)。機器情報は、機種名、MAC(Media Access Control)アドレス等であり、アプリIDは、認証端末12内のアプリが発行し、保持するIDである。
【0062】
アプリサーバ11は、第2の認証情報を登録することにより認証端末12を登録した後、認証端末12に端末登録結果を送信する(S13)。これにより、認証端末12を使用した認証が可能となる。
【0063】
図9は、多要素認証を実施してサービスを利用する流れを示したシーケンス図である。図9に示す処理は、多要素認証の設定が有効にされた後に実行される処理である。管理者71もしくは一般ユーザは、ユーザ72として、ブラウザ70に対し、ログイン画面の表示を要求し、ログイン画面を表示させる。ユーザ72は、ログイン情報を入力する(S1)。ブラウザ70は、ユーザ72が入力したログイン情報を用いてアプリサーバ11に対してログイン要求を行う(S2)。
【0064】
アプリサーバ11は、ブラウザ70から受信したログイン情報を用いて認証処理を実行する(S3)。これが、一要素目の認証処理となる。認証処理が成功した場合、アプリサーバ11は、多要素認証用二次元コードの情報をブラウザ70に送信し、多要素認証用二次元コードを表示させる(S4)。
【0065】
ユーザ72は、多要素認証用二次元コードを認証端末12で撮影する(S5)。認証端末12は、アプリサーバ11に対し、自機が保持する機器情報、アプリIDを含む認証要求を送信する(S6)。
【0066】
アプリサーバ11は、認証端末12から受信した機器情報、アプリIDを用いて、ユーザ72の認証用端末として登録済みの端末であるかを判定する(S7)。これが、二要素目の認証処理となる。アプリサーバ11は、ユーザ名等のユーザ情報と関連付けて機器情報、アプリIDを保持している。このため、アプリサーバ11は、保持している機器情報等と、認証端末12から受信した機器情報等を比較し、両者が一致するか否かにより、登録済みの端末か否かを判定する。
【0067】
アプリサーバ11は、認証結果と認証を実施した時刻を保存する(S8)。アプリサーバ11は、認証端末12に対し、認証結果を送信する(S9)。ユーザ72は、認証端末12が表示する認証結果を閲覧し、認証結果が成功である場合、ブラウザ70からサービスの提供を要求し、アプリサーバ11からサービスの提供を受けることができる。
【0068】
ユーザ72は、サービスの利用を一旦終了し、再度利用したい場合がある。この場合、ユーザ72は、一旦ログオフすることができる。サービスを再度利用する場合、ユーザ72は、ブラウザ70を起動させ、ブラウザ70の画面を再読み込みする(S10)。ブラウザ70は、アプリサーバ11に再アクセスする(S11)。
【0069】
アプリサーバ11は、ブラウザ70からの再アクセスを受けて、ユーザ72が所定時間内に多要素認証に成功しているかを判定する(S12)。所定時間は、例えば24時間である。ここでは、所定時間を24時間としたが、24時間に限定されるものではない。アプリサーバ11は、24時間以内に多要素認証が成功している場合、再度多要素認証を行うことなく、サービスを提供する(S13)。一方、アプリサーバ11は、24時間以内に多要素認証が成功していない場合、再度多要素認証用二次元コードを提供し、再度多要素認証に使用する機器情報等の送信を求める(S14)。24時間以内に多要素認証が成功していない場合としては、前回の多要素認証の成功から24時間を超えている場合が挙げられる。
【0070】
多要素認証が有効に設定された後に、管理者が、端末を買い替えた場合等、登録した第2の認証情報である機器情報やアプリIDを削除し、新しく機器情報等を登録しようとする場合がある。
【0071】
アプリサーバ11は、管理者から第2の認証情報を削除の要求を受け付けた際、削除を要求された第2の認証情報と関連付けられた種別情報が管理者か否かを判定する。そして、アプリサーバ11は、管理者と判定した場合、要求された第2の認証情報を削除すると、第2の認証情報を登録した管理者が存在しなくなってしまうか否かを判定する。アプリサーバ11は、管理者が存在しなくなってしまう場合、要求された第2の認証情報を削除できない旨のメッセージをユーザ端末10へ送信することができる。なお、メッセージの送信は、アプリサーバ11が備える通信部50により実施される。
【0072】
管理者は、第2の認証情報だけではなく、第1の認証情報も含めて削除することができ、また、ユーザ種別情報を「管理」から「一般」に変更することができる。
【0073】
アプリサーバ11は、多要素認証が有効に設定された後に、管理者の第1および第2の認証情報の削除、またはユーザ種別情報を管理者から一般ユーザへの変更が要求されると、削除または変更した場合に、管理者が存在しなくなってしまうか否かを判定する。アプリサーバ11は、管理者が存在しなくなってしまう場合、管理者の第1および第2の認証情報を削除できない旨、または管理者から一般ユーザへ変更できない旨のメッセージをユーザ端末10へ送信することができる。また、アプリサーバ11は、削除または変更する場合は、他の管理者の第1および第2の認証情報を登録するように指示する旨のメッセージを送信することができる。
【0074】
以上に説明してきたように、管理者71の認証端末12の少なくとも1台の機器情報等が第2の認証情報としてアプリサーバ11に登録されていないと、多要素認証の設定を有効にできないように制御するため、ログインできるユーザがいなくなってしまうことを避けることができる。
【0075】
これまで本発明の一実施形態について説明してきたが、本発明は、上述した実施形態に限定されるものではなく、本実施形態の構成要素を変更若しくは削除し、または本実施形態の構成要素を他の構成要素を追加するなど、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用効果を奏する限り、本発明の範囲に含まれるものである。
【符号の説明】
【0076】
10…ユーザ端末
11…アプリサーバ
12…認証端末
13…ネットワーク
20…CPU
21…ROM
22…RAM
23…HD
24…HDDコントローラ
25…ディスプレイ
26…外部機器接続I/F
27…ネットワークI/F
28…バスライン
29…キーボード
30…ポインティングデバイス
31…DVD-RWドライブ
32…メディアI/F
33…DVD-RW
34…記録メディア
40…通信部
41…表示制御部
42…入力受付部
43…要求処理部
50…通信部
51…記憶部
52…登録処理部
53…認証処理部
54…判定部
55…設定処理部
56…サービス提供部
60…通信部
61…撮像部
62…記憶部
63…制御部
70…ブラウザ
71…管理者
72…ユーザ
80…端末登録用二次元コード
81…トグルボタン
【先行技術文献】
【特許文献】
【0077】
【特許文献1】特開2015-138382号公報
図1
図2
図3
図4
図5
図6
図7
図8
図9