JP2023127338A - Information processing apparatus, information processing system, and program - Google Patents
Information processing apparatus, information processing system, and program Download PDFInfo
- Publication number
- JP2023127338A JP2023127338A JP2022031065A JP2022031065A JP2023127338A JP 2023127338 A JP2023127338 A JP 2023127338A JP 2022031065 A JP2022031065 A JP 2022031065A JP 2022031065 A JP2022031065 A JP 2022031065A JP 2023127338 A JP2023127338 A JP 2023127338A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- user
- factor
- factor authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、多要素認証の設定を変更する情報処理装置、システムおよび多要素認証の設定を変更する処理をコンピュータに実行させるためのプログラムに関する。 The present invention relates to an information processing apparatus and system for changing multi-factor authentication settings, and a program for causing a computer to execute processing for changing multi-factor authentication settings.
サービスを利用する際、利用権限を有するユーザか否かを判断するべく、ユーザ認証が行われる。そのユーザ認証において、一般にユーザIDとパスワードが使用されるが、ユーザIDとパスワードが漏洩すると、第三者が本人になりすましてサービスを利用することができてしまう。 When using a service, user authentication is performed to determine whether the user is authorized to use the service. In the user authentication, a user ID and password are generally used, but if the user ID and password are leaked, a third party can impersonate the user and use the service.
そこで、セキュリティを高めるために、ユーザIDとパスワードというユーザのみが知っている知識情報のほか、ICカードやスマートフォン等のユーザが所持する物の情報(所持情報)やユーザの身体的特徴を表す生体情報等の他の要素も利用して認証を行う多要素認証が利用されるようになってきている。 Therefore, in order to increase security, in addition to knowledge information such as user ID and password that only the user knows, information on things that the user owns (possession information) such as IC cards and smartphones, and biological information that represents the user's physical characteristics. Multi-factor authentication, which performs authentication using other factors such as information, has come into use.
多要素認証の一例として、情報処理端末をサーバに登録しておき、情報処理端末に記憶された情報とサーバに登録された情報の照合、識別情報およびパスワードによる認証の両方に成功した場合に、webサイトにアクセスできるようにする技術が知られている(例えば、特許文献1参照)。 As an example of multi-factor authentication, if an information processing terminal is registered on a server, and the information stored on the information processing terminal is successfully matched with the information registered on the server, and authentication using identification information and password is successful, 2. Description of the Related Art Techniques for enabling access to websites are known (for example, see Patent Document 1).
しかしながら、従来の技術では、情報処理端末が一台もサーバに登録されていない状態で多要素認証を有効に設定できてしまうため、ログインできるユーザがいなくなってしまうという問題があった。 However, in the conventional technology, multi-factor authentication can be set effectively even when no information processing terminal is registered on the server, so there is a problem that no user can log in.
本発明は上述した課題を解決するものであり、ログインできるユーザがいなくなってしまうことを避けることができる装置、システムおよびプログラムを提供することを目的とする。 The present invention solves the above-mentioned problems, and aims to provide a device, a system, and a program that can avoid a situation where no user can log in.
本発明によれば、多要素認証の設定を変更する情報処理装置であって、
ユーザの種別情報と関連付けて第1および第2の認証情報を記憶する記憶手段と、
第1の認証情報を使用した第1の認証処理が成功した後、多要素認証の設定を有効にする要求を受信する通信手段と、
記憶手段に記憶された種別情報と第2の認証情報とに応じて、多要素認証の設定を有効にする設定処理手段と
を含む、情報処理装置が提供される。
According to the present invention, there is provided an information processing apparatus that changes settings of multi-factor authentication,
storage means for storing first and second authentication information in association with user type information;
a communication means for receiving a request to enable multi-factor authentication settings after a first authentication process using the first authentication information is successful;
An information processing apparatus is provided, including a setting processing means for enabling multi-factor authentication settings according to type information and second authentication information stored in a storage means.
本発明によれば、ログインできるユーザがいなくなってしまうことを避けることができる。 According to the present invention, it is possible to avoid a situation where no user can log in.
以下、本発明について実施形態をもって説明するが、本発明は後述する実施形態に限定されるものではない。 The present invention will be described below with reference to embodiments, but the present invention is not limited to the embodiments described below.
図1は、本実施形態に係る情報処理システムの構成例を示した図である。情報処理システムは、ユーザが使用するユーザ端末10と、ユーザ端末10に対してサービスを提供する情報処理装置の一例としてアプリケーションサーバ(以下、アプリサーバと略す。)11と、ユーザの認証用の端末(認証端末)12とを含んで構成される。なお、ユーザ端末10、認証端末12は、1台ずつに限られるものではなく、それぞれ2台以上であってもよい。 FIG. 1 is a diagram showing a configuration example of an information processing system according to this embodiment. The information processing system includes a user terminal 10 used by a user, an application server (hereinafter referred to as an application server) 11 as an example of an information processing device that provides services to the user terminal 10, and a terminal for user authentication. (authentication terminal) 12. Note that the number of user terminals 10 and authentication terminals 12 is not limited to one each, and may be two or more each.
ユーザ端末10とアプリサーバ11とは、ネットワーク13を介して接続される。認証端末12も、ルータ等の中継装置を介してネットワーク13に接続され、アプリサーバ11と接続される。ネットワーク13は、有線ネットワーク、無線ネットワークのいずれであってもよい。 The user terminal 10 and the application server 11 are connected via a network 13. The authentication terminal 12 is also connected to the network 13 via a relay device such as a router, and is connected to the application server 11. The network 13 may be either a wired network or a wireless network.
ユーザ端末10は、ユーザが使用するノートPC(Personal Computer)、デスクトップPC、タブレット端末等であり、サービスを要求し、アプリサーバ11から提供されるサービスを表示するためのブラウザを実装する。アプリサーバ11は、ユーザ端末10のブラウザからの要求を受けて、要求されたサービスを提供する。ネットワーク13上のサーバにアプリケーションの形で実装され、クラウドコンピュータとして提供されるものであってもよい。 The user terminal 10 is a notebook PC (Personal Computer), a desktop PC, a tablet terminal, etc. used by the user, and is equipped with a browser for requesting services and displaying services provided by the application server 11. The application server 11 receives a request from the browser of the user terminal 10 and provides the requested service. It may be implemented in the form of an application on a server on the network 13 and provided as a cloud computer.
アプリサーバ11が提供するサービスは、いかなるサービスであってもよく、ブラウザによる表示や操作により利用できるようにしたwebサービスを一例として挙げることができる。webサービスは、オンライン配信サービス、チケット予約・購入サービス、情報検索サービス等である。 The service provided by the application server 11 may be any service, and an example is a web service that can be used by displaying or operating on a browser. Web services include online distribution services, ticket reservation/purchase services, information search services, and the like.
ユーザは、アプリサーバ11がもつサービスの提供を受けるため、ユーザ端末10を使用してサービスの提供を要求する。アプリサーバ11は、サービスを提供する際、サービス利用の権限を有するユーザか否かを判断するため、ユーザ認証を行う。 In order to receive the services provided by the application server 11, the user uses the user terminal 10 to request the provision of the services. When providing a service, the application server 11 performs user authentication to determine whether the user is authorized to use the service.
ユーザ認証は、一般にユーザ名やユーザID等の識別情報とパスワードを使用して行われる。識別情報とパスワードは、ユーザのみが知っている知識情報であり、忘れないようにメモしておくことができる。しかしながら、第三者にメモが見られる等して、パスワード等が知られてしまうと、第三者がサービスへアクセスできてしまう。そこで、セキュリティを高めるため、多要素認証が採用されるようになってきている。 User authentication is generally performed using identification information such as a user name and user ID, and a password. The identification information and password are knowledge information known only to the user, and can be written down so as not to be forgotten. However, if a third party sees your memo and becomes aware of your password, the third party will be able to access your service. Therefore, multi-factor authentication is increasingly being adopted to increase security.
多要素認証は、識別情報とパスワードという知識情報、ユーザが所持する物の情報である所持情報、ユーザの身体的特徴を表す生体情報等の異なる2以上の要素を使用して認証を行うものである。知識情報には、スマートフォンのロック解除等に使用されるPIN(Personal Identification Number)や、本人確認を行うための質問とその答え等がある。ユーザが所持する物には、ICカードやスマートフォン等があり、所持情報には、機器が発生させるワンタイムパスワード、カード番号等のカード情報や機器名等の機器情報、機器にサービスの提供を受けるために実行させるアプリをインストールしたときに自動生成される値であるアプリID等がある。生体情報には、指紋、顔、虹彩、網膜、静脈等がある。 Multi-factor authentication performs authentication using two or more different factors, such as knowledge information such as identification information and password, possession information that is information about what the user owns, and biometric information that represents the user's physical characteristics. be. Knowledge information includes a PIN (Personal Identification Number) used to unlock a smartphone, questions and answers for identity verification, and the like. Items held by the user include IC cards and smartphones, and information held by the user includes a one-time password generated by the device, card information such as a card number, device information such as the device name, and the information provided by the device to receive services. There is an application ID, etc., which is a value that is automatically generated when an application to be executed is installed. Biometric information includes fingerprints, face, iris, retina, veins, etc.
サービスを利用するユーザは、サービスを利用する前に多要素認証で使用する第1の認証情報と第2の認証情報をアプリサーバ11に登録する。以下、多要素認証を2つの要素を使用して認証を行う二要素認証として説明するが、二要素認証に限定されるものではなく、三要素以上を使用して認証を行ってもよい。また、第1の認証情報を識別情報とパスワードとし、第2の認証情報を機器情報とアプリIDとして説明するが、この組み合わせに限定されるものではない。 A user who uses the service registers first authentication information and second authentication information used in multi-factor authentication in the application server 11 before using the service. Hereinafter, multi-factor authentication will be described as two-factor authentication that performs authentication using two factors, but it is not limited to two-factor authentication, and authentication may be performed using three or more factors. Further, although the first authentication information is described as identification information and a password, and the second authentication information is described as device information and an application ID, the combination is not limited to this.
認証端末12は、ユーザのみが使用する認証用の機器であり、例えば携帯電話、スマートフォン、タブレット端末、PDA(Personal Digital Assistant)、ノートPC(Personal Computer)等である。 The authentication terminal 12 is an authentication device used only by the user, and is, for example, a mobile phone, a smartphone, a tablet terminal, a PDA (Personal Digital Assistant), a notebook PC (Personal Computer), or the like.
多要素認証は、アプリサーバ11が管理し、ユーザ端末10に提供する管理画面において多要素認証の設定を「有効」にすることで実施することができる。管理画面は、システムの管理者が閲覧し、操作して設定を変更することができる。したがって、管理者が管理画面を開き、多要素認証の設定を「有効」にすることで、それ以降の認証処理を多要素認証処理とすることができる。なお、管理者は、ユーザの1人である。 Multi-factor authentication can be implemented by setting the multi-factor authentication to “enable” on the management screen that is managed by the application server 11 and provided to the user terminal 10. The management screen can be viewed and operated by the system administrator to change settings. Therefore, by opening the management screen and setting the multi-factor authentication to "enabled", the administrator can perform subsequent authentication processing as multi-factor authentication processing. Note that the administrator is one of the users.
管理画面は、第1の認証情報のみを入力し、ログインすることで開くことができる。管理者は、管理画面で多要素認証の設定を「有効」にするように要求することができる。このため、第2の認証情報が登録されていなくても、多要素認証の設定を「有効」にすることができてしまう。管理者が1人もしくは複数人存在し、管理者のいずれもが、第2の認証情報を登録していない状態で、多要素認証の設定が「有効」にされてしまうと、ログインできるユーザがいなくなってしまう。すると、多要素認証の設定を「無効」に戻したいと思っても、誰もログインできないので、多要素認証の設定を変更することができない。 The management screen can be opened by entering only the first authentication information and logging in. Administrators can request multi-factor authentication to be set to "enabled" on the management screen. Therefore, even if the second authentication information is not registered, the multi-factor authentication setting can be made "valid". If there is one or more administrators, and none of the administrators has registered secondary authentication information, and the multi-factor authentication setting is set to "enabled", no users will be able to log in. It's gone. Then, even if you want to return the multi-factor authentication setting to "disabled", no one can log in, so you cannot change the multi-factor authentication setting.
そこで、アプリサーバ11は、多要素認証の設定を「有効」にする際、多要素認証を有効にすることができる条件を満たしているかを判断し、満たしている場合に有効にするように構成される。 Therefore, when setting multi-factor authentication to "enable", the application server 11 is configured to determine whether the conditions for enabling multi-factor authentication are met, and to enable multi-factor authentication if the conditions are met. be done.
図2は、アプリサーバ11のハードウェア構成の一例を示した図である。ユーザ端末10や認証端末12も、アプリサーバ11と同様のハードウェア構成とすることができるため、ユーザ端末10のハードウェア構成についての説明は省略する。 FIG. 2 is a diagram showing an example of the hardware configuration of the application server 11. The user terminal 10 and the authentication terminal 12 can also have the same hardware configuration as the application server 11, so a description of the hardware configuration of the user terminal 10 will be omitted.
アプリサーバ11は、ハードウェアとして、CPU(Central Processing Unit)20、ROM(Read Only Memory)21、RAM(Random Access Memory)22、HD(Hard Disk)23、HDD(Hard Disk Drive)コントローラ24、ディスプレイ25、外部機器接続I/F26、ネットワークI/F27、バスライン28を備えている。アプリサーバ11は、ハードウェアとして、キーボード29、ポインティングデバイス30、DVD-RW(Digital Versatile Disk Rewritable)ドライブ31、メディアI/F32を備えている。 The application server 11 includes hardware such as a CPU (Central Processing Unit) 20, a ROM (Read Only Memory) 21, a RAM (Random Access Memory) 22, an HD (Hard Disk) 23, an HDD (Hard Disk Drive) controller 24, and a display. 25, an external device connection I/F 26, a network I/F 27, and a bus line 28. The application server 11 includes a keyboard 29, a pointing device 30, a DVD-RW (Digital Versatile Disk Rewritable) drive 31, and a media I/F 32 as hardware.
CPU20は、アプリケーションサーバ11全体の動作を制御する。ROM21は、IPL(Initial Program Loader)等のCPU20の駆動に用いられるプログラムを記憶する。RAM22は、CPU20の作業領域として使用される。HD23は、プログラム等の各種データを記憶する。HDDコントローラ24は、CPU20の制御に従ってHD23に対する各種データの読み出し、または書き込みを制御する。ここでは、記憶装置としてHD23を使用しているが、これに限られるものではなく、SSD(Solid State Drive)等を使用してもよい。 The CPU 20 controls the overall operation of the application server 11. The ROM 21 stores programs used to drive the CPU 20, such as IPL (Initial Program Loader). The RAM 22 is used as a work area for the CPU 20. The HD 23 stores various data such as programs. The HDD controller 24 controls reading and writing of various data to the HD 23 under the control of the CPU 20 . Although the HD 23 is used as the storage device here, the storage device is not limited to this, and an SSD (Solid State Drive) or the like may also be used.
ディスプレイ25は、カーソル、メニュー、ウィンドウ、文字、または画像等の各種情報を表示する。外部機器接続I/F26は、各種の外部機器を接続するためのインターフェースである。外部機器は、例えば、USB(Universal Serial Bus)メモリやプリンタ等である。ネットワークI/F27は、ネットワーク13を利用してデータ通信するためのインターフェースである。バスライン28は、CPU20等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。 The display 25 displays various information such as a cursor, menu, window, characters, or images. The external device connection I/F 26 is an interface for connecting various external devices. The external device is, for example, a USB (Universal Serial Bus) memory, a printer, or the like. The network I/F 27 is an interface for data communication using the network 13. The bus line 28 is an address bus, a data bus, etc. for electrically connecting each component such as the CPU 20.
キーボード29は、文字、数値、各種指示等の入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス30は、各種指示の選択や実行、処理対象の選択、カーソルの移動等を行う入力手段の一種である。DVD-RWドライブ31は、着脱可能な記録媒体の一例としてのDVD-RW33に対する各種データの読み出し、または書き込みを制御する。なお、DVD-RWに限らず、DVD-R等であってもよい。メディアI/F32は、フラッシュメモリ等の記録メディア34に対するデータの読み出し、または書き込みを制御する。なお、認証端末12は、さらに、撮像手段としてカメラを備える。 The keyboard 29 is a type of input means that includes a plurality of keys for inputting characters, numerical values, various instructions, and the like. The pointing device 30 is a type of input means for selecting and executing various instructions, selecting a processing target, moving a cursor, and the like. The DVD-RW drive 31 controls reading and writing of various data to and from a DVD-RW 33, which is an example of a removable recording medium. Note that it is not limited to DVD-RW, but may be DVD-R or the like. The media I/F 32 controls reading and writing of data to and from a recording medium 34 such as a flash memory. Note that the authentication terminal 12 further includes a camera as an imaging means.
図3は、ユーザ端末10、アプリサーバ11および認証端末12の機能構成の一例を示したブロック図である。ユーザ端末10、アプリサーバ11および認証端末12はいずれも、各機能を1以上の処理回路によって実現することが可能である。ここで、処理回路とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようにプログラミングされたプロセッサや、各機能を実行するように設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)や従来の回路モジュール等のデバイスを含むものとする。 FIG. 3 is a block diagram showing an example of the functional configuration of the user terminal 10, the application server 11, and the authentication terminal 12. Each of the user terminal 10, the application server 11, and the authentication terminal 12 can implement each function using one or more processing circuits. Here, the processing circuit refers to a processor programmed to execute each function by software, such as a processor implemented using an electronic circuit, or an ASIC (Application Specific Integrated Circuit) designed to execute each function. , DSP (Digital Signal Processor), FPGA (Field Programmable Gate Array), and conventional circuit modules.
ユーザ端末10は、通信部40、表示制御部41、入力受付部42、要求処理部43を備える。 The user terminal 10 includes a communication section 40, a display control section 41, an input reception section 42, and a request processing section 43.
通信部40は、アプリサーバ11と通信し、第1の認証情報を送信し、管理画面情報、認証管理画面情報やサービス画面情報等を受信する。表示制御部41は、管理画面、認証管理画面やサービス画面等の表示を制御する。入力受付部42は、第1の認証情報や管理画面等への入力を受け付ける。 The communication unit 40 communicates with the application server 11, transmits first authentication information, and receives management screen information, authentication management screen information, service screen information, and the like. The display control unit 41 controls the display of a management screen, an authentication management screen, a service screen, and the like. The input receiving unit 42 receives input to the first authentication information, the management screen, and the like.
要求処理部43は、アプリサーバ11に対するユーザ認証、管理画面の取得、設定の変更、サービスの提供等を、通信部40を介して要求する。 The request processing unit 43 requests the application server 11 to perform user authentication, obtain a management screen, change settings, provide services, etc. via the communication unit 40 .
アプリサーバ11は、通信部50、記憶部51、登録処理部52、認証処理部53、判定部54、設定処理部55、サービス提供部56を備える。 The application server 11 includes a communication section 50, a storage section 51, a registration processing section 52, an authentication processing section 53, a determination section 54, a setting processing section 55, and a service providing section 56.
通信部50は、ユーザ端末10と通信し、ユーザ端末10から第1の認証情報や第2の認証情報として登録する機器情報やアプリID等を受信し、ユーザ端末10へ管理画面情報やサービスのコンテンツ等を送信する。 The communication unit 50 communicates with the user terminal 10, receives device information, application ID, etc. to be registered as first authentication information and second authentication information from the user terminal 10, and transmits management screen information and service information to the user terminal 10. Send content etc.
記憶部51は、ユーザ情報としてユーザ名をパスワードとともに第1の認証情報として記憶する。なお、ユーザ名に限定されるものではなく、ユーザを一意に特定する情報としてユーザID等を使用してもよい。第1の認証情報は、ユーザの種別情報を関連付けて記憶される。ユーザの種別情報は、ユーザの種別を示す情報であり、例えば一般ユーザを示す「一般」、管理者を示す「管理」等である。登録処理部52は、登録要求のあった第2の認証情報を記憶部51にユーザ種別情報および第1の認証情報と関連付けて記憶させる。登録処理部52は、通信部50を介して登録結果を認証端末12に送信する。 The storage unit 51 stores a user name and a password as first authentication information as user information. Note that the information is not limited to the user name, and a user ID or the like may be used as information that uniquely identifies the user. The first authentication information is stored in association with user type information. The user type information is information indicating the type of user, such as "general" indicating a general user, "management" indicating an administrator, etc. The registration processing unit 52 causes the storage unit 51 to store the second authentication information requested for registration in association with the user type information and the first authentication information. The registration processing unit 52 transmits the registration result to the authentication terminal 12 via the communication unit 50.
図4は、記憶部51に記憶される認証情報の一例を示した図である。第1の認証情報は、ユーザ自身が設定してもよいし、アプリサーバ11が生成し、発行する形であってもよい。ユーザ種別情報も、ユーザ自身が設定してもよいし、管理者がまとめて設定してもよい。第2の認証情報は、ユーザが多要素認証用に登録した場合のみ、ユーザ種別情報および第1の認証情報と関連付けて登録される。 FIG. 4 is a diagram showing an example of authentication information stored in the storage unit 51. The first authentication information may be set by the user himself or may be generated and issued by the application server 11. The user type information may also be set by the user himself or may be set all at once by the administrator. The second authentication information is registered in association with the user type information and the first authentication information only when the user registers for multi-factor authentication.
図4に示す例では、ユーザ名「X」、「Y」、「Z」の3名の第1の認証情報が登録され、ユーザ名「X」のユーザが種別「管理」とされ、ユーザ名「Y」、「Z」のユーザが種別「一般」となっている。「管理」は、管理者を表し、「一般」は、一般ユーザを表す。また、ユーザ名「X」の管理者、ユーザ名「Y」の一般ユーザは、それぞれの認証端末12の機器情報、アプリIDを第2の認証情報として登録しているが、ユーザ名「Z」の一般ユーザは、第2の認証情報が未登録となっている。 In the example shown in FIG. 4, first authentication information for three users with user names "X", "Y", and "Z" is registered, and the user with the user name "X" is of the type "management", and the user name Users “Y” and “Z” are of type “general”. "Management" represents an administrator, and "general" represents a general user. Additionally, the administrator with the user name "X" and the general user with the user name "Y" have registered the device information and application ID of their respective authentication terminals 12 as second authentication information, but the administrator with the user name "Z" For general users, the second authentication information is unregistered.
再び図3を参照して、記憶部51は、設定処理部55により管理される設定情報や、サービス提供部56が提供するサービスのコンテンツ等も記憶する。 Referring again to FIG. 3, the storage unit 51 also stores setting information managed by the setting processing unit 55, content of services provided by the service providing unit 56, and the like.
認証処理部53は、ユーザ端末10から受信した第1の認証情報を、記憶部51に記憶されている第1の認証情報と比較し、両者が一致するか否かによりログインを行う。認証処理部53は、認証結果を時刻とともに記憶部51に記憶させる。時刻は、第2の認証情報を用いた認証が成功してから再アクセスが所定時間内に実施されているかを判定するために使用される。所定時間内に実施されていれば、多要素認証を経なくてもサービスの提供を可能とし、認証処理を簡略化することができる。 The authentication processing unit 53 compares the first authentication information received from the user terminal 10 with the first authentication information stored in the storage unit 51, and performs login depending on whether the two match. The authentication processing unit 53 stores the authentication result together with the time in the storage unit 51. The time is used to determine whether re-access is performed within a predetermined time after authentication using the second authentication information is successful. If it is carried out within a predetermined time, it is possible to provide services without going through multi-factor authentication, and the authentication process can be simplified.
判定部54は、ユーザ端末10から通信部50を介して設定情報の設定項目の1つである多要素認証の設定を有効にする要求を受け、多要素認証を有効にできる条件を満たしているか否かを判定する。多要素認証を有効にできる条件は、例えば、事前に管理者の認証端末12が1台以上登録されているか否かである。すなわち、管理者の1台以上の認証端末12の機器情報等が第2の認証情報としてアプリサーバ11に登録されているか否かである。 The determination unit 54 receives a request from the user terminal 10 via the communication unit 50 to enable the setting of multi-factor authentication, which is one of the setting items of the setting information, and determines whether the conditions for enabling the multi-factor authentication are satisfied. Determine whether or not. A condition for enabling multi-factor authentication is, for example, whether one or more authentication terminals 12 of the administrator are registered in advance. That is, it is whether the device information of one or more authentication terminals 12 of the administrator is registered in the application server 11 as second authentication information.
設定処理部55は、判定部54の判定結果が条件を満たしている場合、多要素認証の設定を無効から有効に変更する。サービス提供部56は、多要素認証が有効になり、多要素認証が成功した場合、ユーザ端末10へサービスのコンテンツ等を、通信部50を介して送信し、サービスを提供する。 If the determination result of the determination unit 54 satisfies the conditions, the setting processing unit 55 changes the setting of multi-factor authentication from invalid to valid. When the multi-factor authentication is enabled and the multi-factor authentication is successful, the service providing unit 56 transmits service contents and the like to the user terminal 10 via the communication unit 50 to provide the service.
認証端末12は、通信部60、撮像部61、記憶部62、制御部63を備える。通信部60は、アプリサーバ11と通信し、自機が保持している機器情報やアプリIDを第2の認証情報として登録するために、管理者により入力された第1の認証情報とともに機器情報等をアプリサーバ11へ送信する。撮像部61は、アプリサーバ11から通信部60を介して受信し、ユーザ端末10に表示された認証管理画面内の二次元コードを撮影する。 The authentication terminal 12 includes a communication section 60, an imaging section 61, a storage section 62, and a control section 63. The communication unit 60 communicates with the application server 11, and in order to register the device information and application ID held by the device as second authentication information, the communication unit 60 sends the device information together with the first authentication information input by the administrator. etc. are sent to the application server 11. The imaging unit 61 receives the two-dimensional code from the application server 11 via the communication unit 60 and photographs the two-dimensional code within the authentication management screen displayed on the user terminal 10 .
二次元コードは、例えばQRコード(登録商標)等であり、ログイン画面情報の記憶場所を示すアドレス情報を含む。アドレス情報は、URL(Uniform Resource Locator)等である。ここでは、二次元コードを表示させているが、二次元コードに限られるものではなく、バーコードのような一次元コードやアドレス情報自体を表示させてもよい。したがって、撮像部61により二次元コードを撮影することで、認証端末12にログイン画面を表示させることができる。 The two-dimensional code is, for example, a QR code (registered trademark), and includes address information indicating the storage location of the login screen information. The address information is a URL (Uniform Resource Locator) or the like. Although a two-dimensional code is displayed here, the display is not limited to a two-dimensional code, and a one-dimensional code such as a barcode or address information itself may be displayed. Therefore, by photographing the two-dimensional code using the imaging unit 61, the login screen can be displayed on the authentication terminal 12.
記憶部62は、アプリをインストールしたときに生成されるアプリID、機器名等の機器情報を記憶する。制御部63は、記憶部62からのアプリID、機器情報の取得や、アプリサーバ11に対するユーザ認証や登録画面情報に入力された第2の認証情報の登録等を、通信部40を介して要求する。 The storage unit 62 stores device information such as an application ID and a device name generated when an application is installed. The control unit 63 requests the acquisition of the app ID and device information from the storage unit 62, the user authentication for the app server 11, the registration of the second authentication information input in the registration screen information, etc. via the communication unit 40. do.
図5は、多要素認証の設定を変更する処理の一例を示したシーケンス図である。ユーザ端末10における通信部40、表示制御部41、入力受付部42、要求処理部43は、ブラウザにより実現される機能であることから、ブラウザ70を使用して、多要素認証の設定を変更する処理の流れについて説明する。 FIG. 5 is a sequence diagram illustrating an example of a process for changing multi-factor authentication settings. Since the communication unit 40, display control unit 41, input reception unit 42, and request processing unit 43 in the user terminal 10 are functions implemented by a browser, the settings for multi-factor authentication are changed using the browser 70. The flow of processing will be explained.
多要素認証の設定は、管理画面で行う操作であるため、管理者によって行われる。管理者は、1人であってもよいし、複数人であってもよい。管理者71は、自身が所持するユーザ端末10のブラウザ70上にログイン画面を表示させ、ログイン情報を入力する(S1)。ログイン情報は、第1の認証情報(ユーザ名、パスワード)である。 Multi-factor authentication settings are performed on the management screen, so they are performed by the administrator. There may be one administrator or multiple administrators. The administrator 71 displays a login screen on the browser 70 of the user terminal 10 that the administrator 71 owns, and inputs login information (S1). Login information is first authentication information (user name, password).
ブラウザ70は、アプリサーバ11に対し、ログイン情報を含むログイン要求を送信する(S2)。アプリサーバ11は、受信したログイン情報に基づき、認証処理を実行する(S3)。認証処理が成功した場合、アプリサーバ11は、管理画面情報をブラウザ70に送信し、管理画面を表示させる(S4)。 The browser 70 transmits a login request including login information to the application server 11 (S2). The application server 11 executes authentication processing based on the received login information (S3). If the authentication process is successful, the application server 11 transmits management screen information to the browser 70 and displays the management screen (S4).
管理者71は、管理画面を閲覧し、認証管理画面の表示を要求する(S4)。ブラウザ70は、アプリサーバ11に対し、認証管理画面情報を要求する(S5)。アプリサーバ11は、ブラウザ70からの要求を受けて、ブラウザ70に対し、認証管理画面情報を送信し、認証管理画面を表示させる(S6)。 The administrator 71 views the management screen and requests display of the authentication management screen (S4). The browser 70 requests authentication management screen information from the application server 11 (S5). Upon receiving the request from the browser 70, the application server 11 transmits authentication management screen information to the browser 70, and causes the browser 70 to display the authentication management screen (S6).
管理者71は、認証管理画面を閲覧し、多要素認証の設定を無効「OFF」から有効「ON」にする(S7)。ブラウザ70は、アプリサーバ11に対し、管理者71により多要素認証の設定がONにされたことを通知する(S8)。アプリサーバ11は、ブラウザ70からの通知を受けて、多要素認証をONにできる条件を満たしているかを判定する(S9)。 The administrator 71 views the authentication management screen and changes the multi-factor authentication setting from disabled "OFF" to enabled "ON" (S7). The browser 70 notifies the application server 11 that the multi-factor authentication setting has been turned on by the administrator 71 (S8). The application server 11 receives the notification from the browser 70 and determines whether the conditions for turning on multi-factor authentication are satisfied (S9).
アプリサーバ11は、条件を満たす場合、多要素認証の設定をONにし、ブラウザ70へ多要素認証をONにしたことを結果通知として通知する(S10)。ブラウザ70は、その結果を表示し、管理者71に多要素認証が有効になったことを通知する(S11)。 If the conditions are met, the application server 11 turns on the multi-factor authentication setting and notifies the browser 70 that the multi-factor authentication has been turned on as a result notification (S10). The browser 70 displays the result and notifies the administrator 71 that multi-factor authentication has been enabled (S11).
アプリサーバ11は、条件を満たさない場合、多要素認証の設定をOFFのままとし、ブラウザ70へエラーを結果通知として通知する(S12)。ブラウザ70は、その結果を表示し、管理者71に多要素認証の有効化に失敗したことを通知する(S13)。 If the conditions are not met, the application server 11 leaves the multi-factor authentication setting OFF and notifies the browser 70 of the error as a result notification (S12). The browser 70 displays the result and notifies the administrator 71 that activation of multi-factor authentication has failed (S13).
図6は、多要素認証の設定を変更する処理の一例を示したフローチャートである。管理者71からの多要素認証をONにする入力を受けて、ステップ100から処理を開始する。ステップ101では、ブラウザ70上で多要素認証をONに設定し、アプリサーバ11に対し、多要素認証がONに設定されたことを通知する。ステップ102では、アプリサーバ11が、管理者71の認証端末12が1台以上登録されているかを判定する。すなわち、アプリサーバ11は、第2の認証情報と関連付けられた管理者が1人以上存在するかを判定する。 FIG. 6 is a flowchart illustrating an example of a process for changing multi-factor authentication settings. Upon receiving an input from the administrator 71 to turn on multi-factor authentication, the process starts from step 100. In step 101, multi-factor authentication is set to ON on the browser 70, and the application server 11 is notified that multi-factor authentication is set to ON. In step 102, the application server 11 determines whether one or more authentication terminals 12 of the administrator 71 are registered. That is, the application server 11 determines whether there is one or more administrators associated with the second authentication information.
アプリサーバ11は、管理者71が1人で、複数台の認証端末12を所持している場合は、複数台の認証端末12のうちの1台以上の機器情報等が第2の認証情報としてアプリサーバ11に登録されているかを判定する。したがって、管理者71が認証端末A、B、Cを所持し、認証端末Cが登録されていれば、登録されていると判定する。 If the administrator 71 is one person and has multiple authentication terminals 12, the application server 11 uses device information, etc. of one or more of the multiple authentication terminals 12 as second authentication information. It is determined whether it is registered in the application server 11. Therefore, if the administrator 71 has authentication terminals A, B, and C, and authentication terminal C is registered, it is determined that it is registered.
アプリサーバ11は、管理者71が複数人で、それぞれが1台以上の認証端末12を所持している場合は、複数人の管理者71が所持する複数台の認証端末12のうちの1台以上の機器情報等が第2の認証情報としてアプリサーバ11に登録されているかを判定する。したがって、管理者D、Eの認証端末12は登録されていないが、管理者Fの認証端末12が登録されていれば、登録されていると判定する。 If there are multiple administrators 71 and each of them owns one or more authentication terminals 12, the application server 11 is configured to use one of the multiple authentication terminals 12 owned by the multiple administrators 71. It is determined whether the above device information and the like are registered in the application server 11 as second authentication information. Therefore, if the authentication terminals 12 of administrators D and E are not registered, but the authentication terminal 12 of administrator F is registered, it is determined that the authentication terminals 12 are registered.
ステップ102で登録されていると判定した場合、ステップ103へ進み、多要素認証が有効となる。一方、ステップ102で登録されていないと判定した場合、ステップ104へ進み、アプリサーバ11が、ブラウザ70に対してエラーをダイアログ通知し、ステップ105で多要素認証が無効のままとなる。この例では、第2の認証情報を登録した管理者が1人以上に限定されるものではなく、閾値を定め、第2の認証情報を登録した管理者が閾値以上の人数存在するかを判定してもよい。 If it is determined in step 102 that it has been registered, the process advances to step 103 and multi-factor authentication is enabled. On the other hand, if it is determined in step 102 that it is not registered, the process proceeds to step 104, where the application server 11 notifies the browser 70 of the error via dialog, and in step 105, multi-factor authentication remains disabled. In this example, the number of administrators who have registered the second authentication information is not limited to one or more, but a threshold is set and it is determined whether there are more than the threshold number of administrators who have registered the second authentication information. You may.
図7は、多要素認証を設定する認証管理画面の一例を示した図である。認証管理画面は、端末登録用二次元コード80と、多要素認証を有効、無効に設定できるトグルボタン81とを含む。管理者は、認証端末12を登録する際、端末登録用二次元コード80を撮影する。また、管理者は、多要素認証の設定を有効にする場合、マウス等の入力手段を利用して、トグルボタン81を操作する。 FIG. 7 is a diagram showing an example of an authentication management screen for setting multi-factor authentication. The authentication management screen includes a two-dimensional code for terminal registration 80 and a toggle button 81 that can enable or disable multi-factor authentication. When registering the authentication terminal 12, the administrator photographs the two-dimensional code 80 for terminal registration. Further, when enabling the multi-factor authentication setting, the administrator operates the toggle button 81 using an input means such as a mouse.
このとき、管理者の認証端末12が1台以上登録されている場合、トグルボタン81が有効側(図7に向かって右側)へ移動し、有効に設定することができる。一方、管理者の認証端末12が1台も登録されていない場合、アプリサーバ11がエラーを通知し、ユーザの操作を不能にする画面情報を変更する指示を送信して、認証端末12に表示されるトグルボタン81が無効側(図7に向かって左側)から移動しないままとなる。このため、管理者が有効に設定することができないようになっている。その結果、多要素認証用の認証端末12を管理者のいずれもが登録していない状態で、多要素認証を有効に設定してしまい、ログインできるユーザがいなくなってしまうことを避けることができる。 At this time, if one or more administrator authentication terminals 12 are registered, the toggle button 81 moves to the valid side (to the right in FIG. 7) and can be set to valid. On the other hand, if none of the administrator's authentication terminals 12 are registered, the application server 11 notifies the user of an error, sends an instruction to change screen information that disables user operations, and displays the information on the authentication terminal 12. The toggle button 81 that is displayed remains unchanged from the disabled side (the left side as viewed in FIG. 7). Therefore, the administrator cannot enable it. As a result, it is possible to avoid a situation where multi-factor authentication is enabled without any administrator registering the authentication terminal 12 for multi-factor authentication, and no user is able to log in.
図8は、多要素認証用の認証端末12を登録する処理の一例を示したシーケンス図である。管理者71は、ブラウザ70に対し、ログイン画面の表示を要求する。ブラウザ70は、その要求に応じてログイン画面を表示させる。管理者71は、第1の認証情報としてのログイン情報を入力し、ブラウザ70のwebアプリケーションにログインする(S1)。ブラウザ70は、管理者71が入力したログイン情報を用いてアプリサーバ11に対してログイン要求を行う(S2)。 FIG. 8 is a sequence diagram showing an example of a process for registering the authentication terminal 12 for multi-factor authentication. The administrator 71 requests the browser 70 to display a login screen. The browser 70 displays a login screen in response to the request. The administrator 71 inputs login information as first authentication information and logs into the web application of the browser 70 (S1). The browser 70 requests the application server 11 to log in using the login information input by the administrator 71 (S2).
アプリサーバ11は、ブラウザ70から受信したログイン情報を用いて認証処理を実行する(S3)。認証処理が成功した場合、アプリサーバ11は、管理画面情報をブラウザ70に送信し、管理画面を表示させる(S4)。 The application server 11 executes authentication processing using the login information received from the browser 70 (S3). If the authentication process is successful, the application server 11 transmits management screen information to the browser 70 and displays the management screen (S4).
管理者71は、管理画面を閲覧し、認証管理画面の表示を要求する(S5)。ブラウザ70は、アプリサーバ11に対し、認証管理画面情報を要求する(S6)。アプリサーバ11は、ブラウザ70からの要求を受けて、ブラウザ70に対し、認証管理画面情報を送信し、認証管理画面を表示させる(S7)。認証管理画面は、端末登録用二次元コード80を含む。 The administrator 71 views the management screen and requests display of the authentication management screen (S5). The browser 70 requests authentication management screen information from the application server 11 (S6). Upon receiving the request from the browser 70, the application server 11 transmits the authentication management screen information to the browser 70, and causes the browser 70 to display the authentication management screen (S7). The authentication management screen includes a two-dimensional code 80 for terminal registration.
管理者71は、登録したい認証端末12で、認証管理画面内の端末登録用二次元コード80を撮影する(S8)。認証端末12は、撮影した端末登録用二次元コード80に含まれるアドレス情報により取得したログイン画面情報に基づき、ログイン画面を表示する(S9)。管理者71は、ログイン画面にログイン情報を入力する(S10)。ログイン情報は、登録したい認証端末12を使用するユーザのユーザ名、パスワード等の第1の認証情報である。登録したい認証端末12は、管理者71の端末であってもよいし、管理者71が管理する一般ユーザの端末であってもよい。一般ユーザの端末を、一般ユーザに代わって管理者が登録する場合、第1の認証情報のユーザ名、パスワードは、一般ユーザのユーザ名、パスワードとなる。これにより、管理者71は、認証端末12のアプリにログインする。 The administrator 71 photographs the two-dimensional code 80 for terminal registration on the authentication management screen using the authentication terminal 12 that the administrator wants to register (S8). The authentication terminal 12 displays a login screen based on the login screen information obtained from the address information included in the photographed two-dimensional code for terminal registration 80 (S9). The administrator 71 enters login information on the login screen (S10). The login information is first authentication information such as the user name and password of the user who uses the authentication terminal 12 to be registered. The authentication terminal 12 to be registered may be a terminal of the administrator 71 or a terminal of a general user managed by the administrator 71. When a general user's terminal is registered by an administrator on behalf of the general user, the user name and password of the first authentication information become the user name and password of the general user. Thereby, the administrator 71 logs into the application of the authentication terminal 12.
認証端末12は、アプリサーバ11に対し、ログイン情報に含まれるユーザ名、認証端末12に記憶されている機器情報、アプリIDを第2の認証情報として登録するように要求する(S11)。アプリサーバ11は、認証端末12から受信したユーザ名をユーザ情報とし、ユーザ情報と関連付けて機器情報、アプリIDを第2の認証情報として登録する(S12)。機器情報は、機種名、MAC(Media Access Control)アドレス等であり、アプリIDは、認証端末12内のアプリが発行し、保持するIDである。 The authentication terminal 12 requests the application server 11 to register the user name included in the login information, the device information stored in the authentication terminal 12, and the application ID as second authentication information (S11). The application server 11 uses the user name received from the authentication terminal 12 as user information, and registers the device information and the application ID as second authentication information in association with the user information (S12). The device information is a model name, a MAC (Media Access Control) address, etc., and the application ID is an ID issued and held by an application within the authentication terminal 12.
アプリサーバ11は、第2の認証情報を登録することにより認証端末12を登録した後、認証端末12に端末登録結果を送信する(S13)。これにより、認証端末12を使用した認証が可能となる。 After registering the authentication terminal 12 by registering the second authentication information, the application server 11 transmits the terminal registration result to the authentication terminal 12 (S13). This allows authentication using the authentication terminal 12.
図9は、多要素認証を実施してサービスを利用する流れを示したシーケンス図である。図9に示す処理は、多要素認証の設定が有効にされた後に実行される処理である。管理者71もしくは一般ユーザは、ユーザ72として、ブラウザ70に対し、ログイン画面の表示を要求し、ログイン画面を表示させる。ユーザ72は、ログイン情報を入力する(S1)。ブラウザ70は、ユーザ72が入力したログイン情報を用いてアプリサーバ11に対してログイン要求を行う(S2)。 FIG. 9 is a sequence diagram showing the flow of performing multi-factor authentication and using a service. The process shown in FIG. 9 is a process that is executed after the multi-factor authentication setting is enabled. An administrator 71 or a general user, as a user 72, requests the browser 70 to display a login screen, and causes the browser 70 to display the login screen. The user 72 inputs login information (S1). The browser 70 requests the application server 11 to log in using the login information input by the user 72 (S2).
アプリサーバ11は、ブラウザ70から受信したログイン情報を用いて認証処理を実行する(S3)。これが、一要素目の認証処理となる。認証処理が成功した場合、アプリサーバ11は、多要素認証用二次元コードの情報をブラウザ70に送信し、多要素認証用二次元コードを表示させる(S4)。 The application server 11 executes authentication processing using the login information received from the browser 70 (S3). This is the first factor of authentication processing. If the authentication process is successful, the application server 11 transmits information on the two-dimensional code for multi-factor authentication to the browser 70, and displays the two-dimensional code for multi-factor authentication (S4).
ユーザ72は、多要素認証用二次元コードを認証端末12で撮影する(S5)。認証端末12は、アプリサーバ11に対し、自機が保持する機器情報、アプリIDを含む認証要求を送信する(S6)。 The user 72 photographs the two-dimensional code for multi-factor authentication using the authentication terminal 12 (S5). The authentication terminal 12 transmits an authentication request including the device information held by itself and the application ID to the application server 11 (S6).
アプリサーバ11は、認証端末12から受信した機器情報、アプリIDを用いて、ユーザ72の認証用端末として登録済みの端末であるかを判定する(S7)。これが、二要素目の認証処理となる。アプリサーバ11は、ユーザ名等のユーザ情報と関連付けて機器情報、アプリIDを保持している。このため、アプリサーバ11は、保持している機器情報等と、認証端末12から受信した機器情報等を比較し、両者が一致するか否かにより、登録済みの端末か否かを判定する。 The application server 11 uses the device information and application ID received from the authentication terminal 12 to determine whether the terminal is already registered as the authentication terminal of the user 72 (S7). This is the second factor authentication process. The application server 11 holds device information and application ID in association with user information such as a user name. For this reason, the application server 11 compares the device information etc. it holds with the device information etc. received from the authentication terminal 12, and determines whether the terminal is a registered terminal depending on whether the two match.
アプリサーバ11は、認証結果と認証を実施した時刻を保存する(S8)。アプリサーバ11は、認証端末12に対し、認証結果を送信する(S9)。ユーザ72は、認証端末12が表示する認証結果を閲覧し、認証結果が成功である場合、ブラウザ70からサービスの提供を要求し、アプリサーバ11からサービスの提供を受けることができる。 The application server 11 stores the authentication result and the time when the authentication was performed (S8). The application server 11 transmits the authentication result to the authentication terminal 12 (S9). The user 72 can view the authentication result displayed by the authentication terminal 12 and, if the authentication result is successful, request service provision from the browser 70 and receive service provision from the application server 11 .
ユーザ72は、サービスの利用を一旦終了し、再度利用したい場合がある。この場合、ユーザ72は、一旦ログオフすることができる。サービスを再度利用する場合、ユーザ72は、ブラウザ70を起動させ、ブラウザ70の画面を再読み込みする(S10)。ブラウザ70は、アプリサーバ11に再アクセスする(S11)。 The user 72 may want to once end the use of the service and then use it again. In this case, the user 72 can log off once. When using the service again, the user 72 starts the browser 70 and reloads the screen of the browser 70 (S10). The browser 70 accesses the application server 11 again (S11).
アプリサーバ11は、ブラウザ70からの再アクセスを受けて、ユーザ72が所定時間内に多要素認証に成功しているかを判定する(S12)。所定時間は、例えば24時間である。ここでは、所定時間を24時間としたが、24時間に限定されるものではない。アプリサーバ11は、24時間以内に多要素認証が成功している場合、再度多要素認証を行うことなく、サービスを提供する(S13)。一方、アプリサーバ11は、24時間以内に多要素認証が成功していない場合、再度多要素認証用二次元コードを提供し、再度多要素認証に使用する機器情報等の送信を求める(S14)。24時間以内に多要素認証が成功していない場合としては、前回の多要素認証の成功から24時間を超えている場合が挙げられる。 Upon receiving the re-access from the browser 70, the application server 11 determines whether the user 72 has successfully completed multi-factor authentication within a predetermined time (S12). The predetermined time is, for example, 24 hours. Although the predetermined time is set to 24 hours here, it is not limited to 24 hours. If the multi-factor authentication has been successful within 24 hours, the application server 11 provides the service without performing the multi-factor authentication again (S13). On the other hand, if multi-factor authentication is not successful within 24 hours, the application server 11 provides the two-dimensional code for multi-factor authentication again and requests transmission of device information, etc. used for multi-factor authentication again (S14). . An example of a case where multi-factor authentication has not been successful within 24 hours is a case where more than 24 hours have passed since the previous successful multi-factor authentication.
多要素認証が有効に設定された後に、管理者が、端末を買い替えた場合等、登録した第2の認証情報である機器情報やアプリIDを削除し、新しく機器情報等を登録しようとする場合がある。 After multi-factor authentication has been enabled, the administrator deletes the device information or app ID that is registered second authentication information, such as when purchasing a new device, and attempts to register new device information, etc. There is.
アプリサーバ11は、管理者から第2の認証情報を削除の要求を受け付けた際、削除を要求された第2の認証情報と関連付けられた種別情報が管理者か否かを判定する。そして、アプリサーバ11は、管理者と判定した場合、要求された第2の認証情報を削除すると、第2の認証情報を登録した管理者が存在しなくなってしまうか否かを判定する。アプリサーバ11は、管理者が存在しなくなってしまう場合、要求された第2の認証情報を削除できない旨のメッセージをユーザ端末10へ送信することができる。なお、メッセージの送信は、アプリサーバ11が備える通信部50により実施される。 When the application server 11 receives a request to delete the second authentication information from the administrator, it determines whether the type information associated with the second authentication information requested to be deleted is that of the administrator. If the application server 11 determines that the administrator is the administrator, the application server 11 determines whether or not the administrator who registered the second authentication information no longer exists if the requested second authentication information is deleted. If the administrator no longer exists, the application server 11 can send a message to the user terminal 10 to the effect that the requested second authentication information cannot be deleted. Note that the message transmission is performed by the communication unit 50 included in the application server 11.
管理者は、第2の認証情報だけではなく、第1の認証情報も含めて削除することができ、また、ユーザ種別情報を「管理」から「一般」に変更することができる。 The administrator can delete not only the second authentication information but also the first authentication information, and can also change the user type information from "management" to "general".
アプリサーバ11は、多要素認証が有効に設定された後に、管理者の第1および第2の認証情報の削除、またはユーザ種別情報を管理者から一般ユーザへの変更が要求されると、削除または変更した場合に、管理者が存在しなくなってしまうか否かを判定する。アプリサーバ11は、管理者が存在しなくなってしまう場合、管理者の第1および第2の認証情報を削除できない旨、または管理者から一般ユーザへ変更できない旨のメッセージをユーザ端末10へ送信することができる。また、アプリサーバ11は、削除または変更する場合は、他の管理者の第1および第2の認証情報を登録するように指示する旨のメッセージを送信することができる。 After multi-factor authentication is enabled, the application server 11 deletes the first and second authentication information of the administrator, or when the user type information is requested to be changed from administrator to general user. Or, if changed, it is determined whether the administrator no longer exists. If the administrator no longer exists, the application server 11 sends a message to the user terminal 10 to the effect that the administrator's first and second authentication information cannot be deleted or that the administrator cannot be changed to a general user. be able to. Further, when deleting or changing the application server 11, the application server 11 can send a message instructing to register the first and second authentication information of another administrator.
以上に説明してきたように、管理者71の認証端末12の少なくとも1台の機器情報等が第2の認証情報としてアプリサーバ11に登録されていないと、多要素認証の設定を有効にできないように制御するため、ログインできるユーザがいなくなってしまうことを避けることができる。 As explained above, if the device information of at least one of the authentication terminal 12 of the administrator 71 is not registered in the application server 11 as the second authentication information, the multi-factor authentication setting cannot be enabled. This prevents a situation where no user can log in.
これまで本発明の一実施形態について説明してきたが、本発明は、上述した実施形態に限定されるものではなく、本実施形態の構成要素を変更若しくは削除し、または本実施形態の構成要素を他の構成要素を追加するなど、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用効果を奏する限り、本発明の範囲に含まれるものである。 Although one embodiment of the present invention has been described so far, the present invention is not limited to the embodiment described above, and the present invention may be modified or deleted from the constituent elements of this embodiment, or the constituent elements of this embodiment may be modified or deleted. Changes can be made within the range that can be conceived by those skilled in the art, such as adding other components, and any aspect is included in the scope of the present invention as long as the effects of the present invention are achieved. .
10…ユーザ端末
11…アプリサーバ
12…認証端末
13…ネットワーク
20…CPU
21…ROM
22…RAM
23…HD
24…HDDコントローラ
25…ディスプレイ
26…外部機器接続I/F
27…ネットワークI/F
28…バスライン
29…キーボード
30…ポインティングデバイス
31…DVD-RWドライブ
32…メディアI/F
33…DVD-RW
34…記録メディア
40…通信部
41…表示制御部
42…入力受付部
43…要求処理部
50…通信部
51…記憶部
52…登録処理部
53…認証処理部
54…判定部
55…設定処理部
56…サービス提供部
60…通信部
61…撮像部
62…記憶部
63…制御部
70…ブラウザ
71…管理者
72…ユーザ
80…端末登録用二次元コード
81…トグルボタン
10...User terminal 11...Application server 12...Authentication terminal 13...Network 20...CPU
21...ROM
22...RAM
23...HD
24...HDD controller 25...Display 26...External device connection I/F
27...Network I/F
28...Bus line 29...Keyboard 30...Pointing device 31...DVD-RW drive 32...Media I/F
33...DVD-RW
34...Recording media 40...Communication unit 41...Display control unit 42...Input reception unit 43...Request processing unit 50...Communication unit 51...Storage unit 52...Registration processing unit 53...Authentication processing unit 54...Determination unit 55...Setting processing unit 56...Service providing unit 60...Communication unit 61...Imaging unit 62...Storage unit 63...Control unit 70...Browser 71...Administrator 72...User 80...Two-dimensional code for terminal registration 81...Toggle button
Claims (12)
ユーザの種別情報と関連付けて第1および第2の認証情報を記憶する記憶手段と、
前記第1の認証情報を使用した第1の認証処理が成功した後、前記多要素認証の設定を有効にする要求を受信する通信手段と、
前記記憶手段に記憶された前記種別情報と前記第2の認証情報とに応じて、前記多要素認証の設定を有効にする設定処理手段と
を含む、情報処理装置。 An information processing device that changes multi-factor authentication settings,
storage means for storing first and second authentication information in association with user type information;
Communication means for receiving a request to enable the multi-factor authentication settings after a first authentication process using the first authentication information is successful;
An information processing device comprising: a setting processing means for validating the setting of the multi-factor authentication according to the type information and the second authentication information stored in the storage means.
前記設定処理手段は、存在すると判定された場合に、前記多要素認証の設定を有効にする、請求項1に記載の情報処理装置。 comprising a determining means for determining whether there is one or more users of a predetermined type associated with the second authentication information stored in the storage means;
The information processing apparatus according to claim 1, wherein the setting processing means enables the multi-factor authentication setting when it is determined that the multi-factor authentication setting exists.
前記設定処理手段は、存在すると判定された場合に、前記多要素認証の設定を有効にする、請求項2に記載の情報処理装置。 The determining means determines whether there are a threshold number or more of users of the predetermined type associated with the second authentication information stored in the storage means,
The information processing apparatus according to claim 2, wherein the setting processing means validates the multi-factor authentication setting when it is determined that the multi-factor authentication setting exists.
前記第2の認証情報は、前記第1の認証情報とは異なる、前記ユーザの所持情報または前記ユーザの生体情報のいずれか一方である、請求項1~5のいずれか1項に記載の情報処理装置。 The first authentication information includes identification information for identifying the user and a password,
The information according to any one of claims 1 to 5, wherein the second authentication information is either possession information of the user or biometric information of the user, which is different from the first authentication information. Processing equipment.
前記情報処理装置は、
前記認証端末から受信した前記識別情報と前記所持情報とに基づき、前記所持情報を前記第2の認証情報として前記第1の認証情報に関連付けて前記記憶手段に記憶させる登録処理手段を含む、請求項6に記載の情報処理装置。 The second authentication information is the possession information,
The information processing device includes:
The claim further comprises a registration processing means for storing the possession information as the second authentication information in the storage means in association with the first authentication information based on the identification information and the possession information received from the authentication terminal. The information processing device according to item 6.
前記第1の認証情報を使用した第1の認証処理が成功した後、前記多要素認証の設定を有効にする要求を受信するステップと、
前記記憶手段に記憶された前記種別情報と前記第2の認証情報とに応じて、前記多要素認証の設定を有効にするステップと
を実行させる、プログラム。 A program for causing a computer to execute a process of changing multi-factor authentication settings, the computer including a storage means for storing first and second authentication information in association with user type information,
receiving a request to enable the multi-factor authentication settings after a first successful authentication process using the first authentication information;
A program that executes a step of validating the multi-factor authentication setting according to the type information and the second authentication information stored in the storage means.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2022031065A JP2023127338A (en) | 2022-03-01 | 2022-03-01 | Information processing apparatus, information processing system, and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2022031065A JP2023127338A (en) | 2022-03-01 | 2022-03-01 | Information processing apparatus, information processing system, and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2023127338A true JP2023127338A (en) | 2023-09-13 |
Family
ID=87971630
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2022031065A Pending JP2023127338A (en) | 2022-03-01 | 2022-03-01 | Information processing apparatus, information processing system, and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2023127338A (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP7575561B1 (en) | 2023-11-28 | 2024-10-29 | 株式会社三井住友銀行 | Server, method, and program |
-
2022
- 2022-03-01 JP JP2022031065A patent/JP2023127338A/en active Pending
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP7575561B1 (en) | 2023-11-28 | 2024-10-29 | 株式会社三井住友銀行 | Server, method, and program |
| JP2025086583A (en) * | 2023-11-28 | 2025-06-09 | 株式会社三井住友銀行 | Server, method, and program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN106856475B (en) | Authorization server and authentication collaboration system | |
| US9001370B1 (en) | Card authentication for OAuth supported cloud services on a multi-function device | |
| JP6056384B2 (en) | System and service providing apparatus | |
| US8353002B2 (en) | Chaining information card selectors | |
| EP3203709B1 (en) | Cloud service server and method for managing cloud service server | |
| US9183376B2 (en) | Communication system, client apparatus, relay apparatus, and computer-readable medium | |
| JP5962354B2 (en) | Information processing apparatus, program, and system | |
| JP2011521307A (en) | System and method for delegating access to an online account | |
| US20200036749A1 (en) | Web browser incorporating social and community features | |
| JP2021174156A (en) | Service provision system, login setting method, information processing system | |
| CN111064749A (en) | Network connection method, device and storage medium | |
| WO2023280009A1 (en) | Access control method and apparatus, device, and storage medium | |
| US11995173B2 (en) | Service providing system, application usage method, and information processing system | |
| JP2023127338A (en) | Information processing apparatus, information processing system, and program | |
| KR101944698B1 (en) | Method for auto login of single sign on using the login result of computer operating system, and computer readable recording medium applying the same | |
| JP6237868B2 (en) | Cloud service providing system and cloud service providing method | |
| US20130141752A1 (en) | Job control apparatus, job control system, and method of controlling processing job data | |
| CN114692196B (en) | Information processing system, information processing method and storage medium | |
| JP7230414B2 (en) | Information processing system and program | |
| US20150007293A1 (en) | User authentication utilizing patterns | |
| JP6424864B2 (en) | system | |
| US20230059180A1 (en) | Communication system, communication control method, and non-transitory recording medium | |
| JP2023034929A (en) | Information processing device, information processing system, information processing method, and program | |
| JP2023162064A (en) | Information processing device with authentication function, control method, and program | |
| Mohan et al. | Jeev Time: Secure Authentication Using Integrated Face Recognition in Social Media Applications |