JP4683856B2 - Authentication program and authentication server - Google Patents

Authentication program and authentication server Download PDF

Info

Publication number
JP4683856B2
JP4683856B2 JP2004138286A JP2004138286A JP4683856B2 JP 4683856 B2 JP4683856 B2 JP 4683856B2 JP 2004138286 A JP2004138286 A JP 2004138286A JP 2004138286 A JP2004138286 A JP 2004138286A JP 4683856 B2 JP4683856 B2 JP 4683856B2
Authority
JP
Japan
Prior art keywords
key
terminal
terminal device
history information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004138286A
Other languages
Japanese (ja)
Other versions
JP2005321928A (en
Inventor
茂彦 鈴木
雅規 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004138286A priority Critical patent/JP4683856B2/en
Publication of JP2005321928A publication Critical patent/JP2005321928A/en
Application granted granted Critical
Publication of JP4683856B2 publication Critical patent/JP4683856B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は認証プログラムおよび認証サーバに関し、特にネットワークに接続される端末装置を介して所定のサービスを利用する利用者の認証を行うための認証プログラムおよび認証サーバに関する。   The present invention relates to an authentication program and an authentication server, and more particularly to an authentication program and an authentication server for authenticating a user who uses a predetermined service via a terminal device connected to a network.

近年、インターネットなどが普及し、不特定多数のコンピュータがネットワークを介して所定の情報やサービスを提供するサーバに接続し、所望の情報やサービスを享受できるようになっている。しかしながら、このようなサーバが提供する情報やサービスの中には、利用に制限が設けられている場合がある。   2. Description of the Related Art In recent years, the Internet has become widespread, and an unspecified number of computers can connect to a server that provides predetermined information and services via a network and enjoy desired information and services. However, some information and services provided by such servers may be restricted in use.

一般的に、このような利用に制限がある情報やサービスについては、許可を受けていない者による不正な利用を防止するため、サインイン時、利用者に認証用の個人情報、たとえばユーザIDとパスワードを入力させ、一致した場合のみアクセスを許可するという認証方法が用いられている。しかしながら、このような認証方法では、他人の認証情報を用いたなりすましが可能であり、セキュリティ上の問題が発生する可能性がある。   Generally, in order to prevent unauthorized use by unauthorized persons, such information and services that have restrictions on use, such as personal information for authentication, such as user ID, when signing in An authentication method is used in which a password is input and access is permitted only when the passwords match. However, with such an authentication method, it is possible to spoof using other person's authentication information, which may cause a security problem.

このため、予め、端末装置に固有のIDを認証用サーバに登録しておき、アクセスがあった場合に端末装置からIDを取得し、予め登録されたIDと照合することによって個人の認証を行う認証システムが提案されている(たとえば、特許文献1参照)。
特開2002−82911号公報(段落番号〔0007〕〜〔0013〕、図1)
For this reason, an ID unique to the terminal device is registered in advance in the authentication server, and when there is an access, the ID is acquired from the terminal device, and the personal authentication is performed by collating with the ID registered in advance. An authentication system has been proposed (see, for example, Patent Document 1).
JP 2002-82911 A (paragraph numbers [0007] to [0013], FIG. 1)

従来の認証用の個人情報を入力させ、入力された個人情報とサーバが保有する個人情報との照合を行う認証方法では、他人の個人情報を取得して不正にアクセスされた場合、これを正当な利用者からのアクセスと区別することが難しい。このため、不正なアクセスを許可してしまうばかりでなく、不正なアクセスが行われたことを検出することもできないという問題点がある。   In the conventional authentication method in which personal information for authentication is input and the input personal information is compared with the personal information held by the server, this is justified when the personal information of another person is obtained and accessed illegally. It is difficult to distinguish from access from other users. For this reason, there is a problem that not only unauthorized access is permitted, but also that unauthorized access cannot be detected.

また、端末装置に固有のIDを利用して認証を行う方法であっても、IDが他人に知られてしまった場合、なりすましによる不正利用を防止することができないという問題点がある。同様に、端末装置が盗難などによって他人に渡ってしまった場合、他人による不正利用が可能になるという問題点がある。そして、端末装置のIDを含む認証用の個人情報が一旦他人に渡ってしまうと、正当な利用者と区別できず、他人による不正なアクセスの事実の検出が難しいという問題点がある。さらに、決められた端末装置でなければアクセスすることができず、利用者に不便を強いるという問題点もある。たとえば、正当な利用者が出張などによって、別の場所から利用したい場合であっても、その場所の端末装置のIDが認証サーバに登録されていなければ、利用することができない。   In addition, even in a method of performing authentication using an ID unique to a terminal device, there is a problem that unauthorized use due to impersonation cannot be prevented if the ID is known to another person. Similarly, there is a problem that when a terminal device is passed to another person due to theft or the like, unauthorized use by another person becomes possible. And once the personal information for authentication including the ID of the terminal device is passed to another person, there is a problem that it cannot be distinguished from a legitimate user and it is difficult to detect the fact of unauthorized access by another person. Furthermore, there is also a problem that access cannot be made unless the terminal device is determined, which inconveniences the user. For example, even if a legitimate user wants to use from another place due to a business trip or the like, it cannot be used unless the ID of the terminal device at that place is registered in the authentication server.

上記のように、従来の認証方法では、入力された認証用の個人情報が一致していれば正当な利用者と区別できないため、たとえば、管理者がアクセス履歴を解析し、正当な利用者にアクセスの確認を行うなどによってしか不正アクセスの事実を検出することができず、他人による不正なアクセスの事実の検出が難しいという問題点があった。そして、不正なアクセスが検出されたとしても、不正なアクセスの発生時から時間がかなり経過しており、対処できないことが多い。このように、不正なアクセスの検出が難しいことがセキュリティ管理上の大きな問題となっていた。   As described above, in the conventional authentication method, if the input personal information for authentication matches, it cannot be distinguished from a legitimate user. For example, the administrator analyzes the access history to identify the legitimate user. The fact of unauthorized access can only be detected by confirming access, and there is a problem that it is difficult to detect the unauthorized access by others. Even if an unauthorized access is detected, a considerable amount of time has elapsed since the occurrence of the unauthorized access, and it is often impossible to deal with it. As described above, it is difficult to detect unauthorized access, which is a big problem in security management.

本発明はこのような点に鑑みてなされたものであり、不正に取得した他人の認証用個人情報に基づき不正なアクセスが行われることを確認可能な認証プログラムおよび認証サーバを提供することを目的とする。   The present invention has been made in view of these points, and an object thereof is to provide an authentication program and an authentication server capable of confirming that unauthorized access is performed based on unauthorizedly acquired personal information for authentication of others. And

本発明では上記課題を解決するために、コンピュータに、ネットワークに接続される端末装置を介して所定のサービスを利用する利用者の認証を行わせる認証プログラムが提供される。 In order to solve the above-described problems, the present invention provides an authentication program that causes a computer to authenticate a user who uses a predetermined service via a terminal device connected to a network.

コンピュータは、端末装置からアクセス要求が入力されると、この端末装置に固有の端末キーと、利用者の認証用の個人情報とを端末装置から取得し、この個人情報を用いて利用者を認証する。そして、認証された利用者の個人情報に基づいて、過去にアクセス要求があったときに取得された過去の端末キーを、この過去の端末キーとともに取得した個人情報に関連づけて登録したキー履歴情報が格納されるキー履歴情報記憶手段を検索する。認証された利用者の個人情報に対応するキー履歴情報が検出されたときは、このキー履歴情報に含まれる過去の端末キーと、今入力されたアクセス要求に応じて取得した端末キーとを照合する。入力されたアクセス要求に応じて取得した端末キーが、検出されたキー履歴情報に含まれる過去の端末キーと一致しないときは、入力されたアクセス要求の送信元である端末装置に対し、検出されたキー履歴情報に登録された過去の端末キーに対応する端末装置に関するアクセス履歴情報を通知する。そして、入力されたアクセス要求に応じて取得した端末キーを、この端末キーとともに取得した個人情報に関連付けてキー履歴情報に登録し、キー履歴情報記憶手段に格納する。  When an access request is input from the terminal device, the computer acquires a terminal key unique to the terminal device and personal information for user authentication from the terminal device, and authenticates the user using the personal information. To do. Then, based on the personal information of the authenticated user, the key history information registered in association with the personal information acquired together with the past terminal key with the past terminal key acquired when there was an access request in the past. Is searched for the key history information storage means. When key history information corresponding to the authenticated user's personal information is detected, the past terminal key included in this key history information is compared with the terminal key acquired in response to the access request that has just been entered. To do. When the terminal key acquired in response to the input access request does not match the past terminal key included in the detected key history information, it is detected for the terminal device that is the transmission source of the input access request. The access history information related to the terminal device corresponding to the past terminal key registered in the key history information is notified. Then, the terminal key acquired in response to the input access request is registered in the key history information in association with the personal information acquired together with this terminal key, and stored in the key history information storage means.

また、上記課題を解決するために、上記の処理手順を実行する認証サーバが提供される。Moreover, in order to solve the said subject, the authentication server which performs said process sequence is provided.

このように、開示の認証プログラム及び認証サーバによれば、キー履歴情報にない新たな端末装置からアクセス要求があった場合、この端末装置に対し、同じ認証用の個人情報でアクセス要求を行った過去の利用端末装置に関するアクセス履歴が提供されるので、利用者が過去に不正なアクセスがあったかどうか容易に確認できるという利点がある。 Thus, according to the disclosed authentication program and authentication server , when there is an access request from a new terminal device not included in the key history information, an access request is made to the terminal device with the same personal information for authentication. Since an access history related to past use terminal devices is provided, there is an advantage that it is possible for a user to easily check whether there has been unauthorized access in the past .

以下、本発明の実施の形態を図面を参照して説明する。まず、実施の形態に適用される発明の概念について説明し、その後、実施の形態の具体的な内容を説明する。
図1は、本発明の実施の形態に適用される発明の概念図である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. First, the concept of the invention applied to the embodiment will be described, and then the specific contents of the embodiment will be described.
FIG. 1 is a conceptual diagram of the invention applied to the embodiment of the present invention.

本発明にかかる認証プログラムは、認証サーバ1と端末装置2がネットワークによって接続され、端末装置2からの所定の情報あるいはサービスへのアクセス要求に対し、端末装置2の利用者が正当な利用者であるかどうかを認証サーバ1によって認証する認証システムに適用される。利用者は端末装置2から認証サーバ1に対してアクセス要求を行い、認証サーバ1によって認証された後、所望の情報やサービスを享受することができる。   In the authentication program according to the present invention, the authentication server 1 and the terminal device 2 are connected via a network, and the user of the terminal device 2 is a valid user in response to a request for access to predetermined information or service from the terminal device 2. The present invention is applied to an authentication system that authenticates whether or not there is an authentication server 1. The user makes an access request to the authentication server 1 from the terminal device 2, and can be enjoyed desired information and services after being authenticated by the authentication server 1.

このような認証システムの動作について説明する。
端末装置2には、予め、端末装置2に固有の端末キーを作成する端末キー作成プログラムがインストールされている。そして、最初のアクセス要求時など、所定のタイミングでキー作成処理を開始する(ステップS11)。キー作成処理では、たとえば、装置番号や日付やランダムな数字などによって、端末装置2に固有の端末キーが作成され、端末キー(記憶装置)21に格納される。アクセス要求時には、端末キー(記憶装置)21から端末キーを読み出し、個人情報とともに認証サーバ1に送信する(ステップS12)。
The operation of such an authentication system will be described.
A terminal key creation program for creating a terminal key unique to the terminal device 2 is installed in the terminal device 2 in advance. Then, the key creation process is started at a predetermined timing, such as when the first access is requested (step S11). In the key creation process, for example, a terminal key unique to the terminal device 2 is created based on the device number, date, random number, etc., and stored in the terminal key (storage device) 21. When an access request is made, the terminal key is read from the terminal key (storage device) 21 and transmitted to the authentication server 1 together with the personal information (step S12).

認証サーバ1は、端末装置2からのアクセス要求を入力すると、利用者の認証用の個人情報と端末キーを取得し、利用者認証処理を行う(ステップS1)。個人情報(記憶装置)11には、予め、利用者のユーザIDやパスワードなどの認証用の個人情報が記憶されている。利用者認証処理では、端末装置2から取得した個人情報と個人情報(記憶装置)11に格納された個人情報とを照合する。また、端末キーに関し、取得できたかどうか、端末キーの形式が正しいかどうかなど、端末キーに関するチェックを行う。また、場合によっては、認証する端末キーを登録しておき、取得した端末キーと照合して一致しない場合は認証しないことにより、登録された端末キーを有する端末装置からのアクセス以外認めないようにすることもできる。以上のチェックにより、正当な利用者であると認められた場合、処理をステップS2に進める。正当な利用者と認められない場合、認証不可の処理を行う(ステップS8)。   When the access request from the terminal device 2 is input, the authentication server 1 acquires personal information for user authentication and a terminal key, and performs user authentication processing (step S1). The personal information (storage device) 11 stores authentication personal information such as a user ID and password of the user in advance. In the user authentication process, the personal information acquired from the terminal device 2 and the personal information stored in the personal information (storage device) 11 are collated. Also, the terminal key is checked, such as whether the terminal key has been acquired and whether the terminal key format is correct. In some cases, a terminal key to be authenticated is registered, and if it does not match with the acquired terminal key, it is not authenticated, so that only access from a terminal device having the registered terminal key is permitted. You can also If it is determined by the above check that the user is a valid user, the process proceeds to step S2. If the user is not recognized as a legitimate user, the authentication is disabled (step S8).

利用者が認証された場合、続いて、端末キー照合処理を行う(ステップS2)。端末キー照合処理では、認証された個人情報に基づいて、キー履歴情報(記憶装置)12を検索し、この利用者に関するキー履歴情報を抽出する。キー履歴情報には、これまでに認証され、所定の情報またはサービスにアクセスした利用端末装置について、アクセス要求があった際に取得された過去の端末キーが個人情報に関連付けて登録されている。端末キーは、端末装置ごとに一意に設定されており、端末キーから端末装置を特定することができる。この利用者に関するキー履歴情報が抽出された場合、今回取得した端末キーとキー履歴情報に登録された端末キーとを照合する。過去に利用した利用端末装置と今回の端末装置2が同一であれば、端末キーは一致し、異なっていれば、端末キーは一致しない。なお、照合する過去の端末キーはシステムに応じて任意に設定される。たとえば、最後に取得した前回の利用端末装置の端末キーと照合する場合や、キー履歴情報に取得した日付に関する日付情報を付加し、当日や所定の期間に取得した端末キーと照合する場合などが想定される。照合の結果、端末キーが不一致であれば、処理をステップS3へ進め、一致あるいはキー履歴情報が検出されない場合は、処理をステップS4へ進める。   If the user is authenticated, terminal key verification processing is subsequently performed (step S2). In the terminal key verification process, the key history information (storage device) 12 is searched based on the authenticated personal information, and the key history information related to this user is extracted. In the key history information, a past terminal key acquired when an access request is made is registered in association with personal information for a terminal device that has been authenticated so far and has accessed predetermined information or services. The terminal key is uniquely set for each terminal device, and the terminal device can be specified from the terminal key. When the key history information regarding this user is extracted, the terminal key acquired this time is collated with the terminal key registered in the key history information. If the terminal device used in the past and the current terminal device 2 are the same, the terminal keys match, and if they are different, the terminal keys do not match. The past terminal key to be verified is arbitrarily set according to the system. For example, when comparing with the terminal key of the last used terminal device acquired last, or when adding date information related to the acquired date to the key history information and verifying with the terminal key acquired on the current day or a predetermined period, etc. is assumed. As a result of the collation, if the terminal keys do not match, the process proceeds to step S3. If no match or key history information is detected, the process proceeds to step S4.

端末キーの照合結果が不一致の場合、利用者通知処理を行う(ステップS3)。利用者通知処理では、キー履歴情報に基づき、過去の利用端末装置に対し、他の端末装置からアクセス要求があったことを通知する。また、必要に応じて、今回アクセス要求を行った端末装置に対し、アクセスのあった過去の利用端末装置に関するアクセスの履歴情報を提供する。提供する過去の利用端末装置は、照合の場合と同様に、システムに応じて任意に設定される。これにより、過去にアクセス要求を行って認証された利用端末装置に、他の端末装置からアクセス要求のあったことが通知される。通知を受けた利用端末装置の利用者は、他の端末装置によるアクセス要求があったことを確認し、このアクセス要求が不正なものであるかどうかを確認することができる。同様に、今回アクセス要求を行った端末装置に過去の利用端末装置が提供されれば、提供を受けた利用者は、過去に不正なアクセスがあったかどうかを確認することができる。   If the terminal key verification result does not match, user notification processing is performed (step S3). In the user notification process, based on the key history information, a past access terminal device is notified that there has been an access request from another terminal device. Further, if necessary, access history information related to past used terminal devices that have been accessed is provided to the terminal device that has made an access request this time. The past use terminal device to be provided is arbitrarily set according to the system, as in the case of collation. As a result, the user terminal device that has been authenticated by making an access request in the past is notified that an access request has been received from another terminal device. The user of the user terminal device that has received the notification can confirm that there has been an access request from another terminal device, and can confirm whether or not this access request is illegal. Similarly, if a past use terminal device is provided to the terminal device that made the access request this time, the user who has received the provision can check whether there has been unauthorized access in the past.

次に、端末キー照合処理(ステップS2)で不一致とならなかった後、および利用者通知処理(ステップS3)が終了した後、アクセス許可処理を行う(ステップS4)。アクセス許可処理では、今回取得した端末キーを個人情報に関連付けてキー履歴情報に登録し、キー履歴情報(記憶装置)12に格納する。このとき、キー履歴情報に日付情報を付加してもよい。そして、利用者による所定の情報またはサービスへのアクセスを許可する。   Next, after the terminal key verification process (step S2) does not result in a mismatch, and after the user notification process (step S3) is completed, an access permission process is performed (step S4). In the access permission process, the terminal key acquired this time is associated with the personal information, registered in the key history information, and stored in the key history information (storage device) 12. At this time, date information may be added to the key history information. Then, the user is permitted to access predetermined information or services.

以上のように、本発明によれば、端末装置固有の端末キーを用いて、端末キーが異なったとき、すなわち、他の端末装置からアクセス要求があった場合、以前に認証された端末装置に対してこれを通知することができる。もし、今回アクセス要求のあった端末装置が不正なアクセスであった場合、通知を受けた端末装置の利用者は、これを確認することができる。また、今回アクセス要求を行った端末装置に過去の利用端末装置を通知すれば、過去に不正なアクセスがあった場合、これを確認することができる。このように、本発明によれば、不正なアクセスの事実を容易に確認できるようになる。   As described above, according to the present invention, when the terminal key is different using the terminal key unique to the terminal device, that is, when there is an access request from another terminal device, the previously authenticated terminal device is notified. This can be notified to. If the terminal device requested to access this time is unauthorized access, the user of the terminal device that has received the notification can confirm this. In addition, if a terminal device that has made a request for access this time is notified of a terminal device that has been used in the past, it can be confirmed if there has been unauthorized access in the past. Thus, according to the present invention, the fact of unauthorized access can be easily confirmed.

さらに、利用者認証において、利用者に関する認証用の個人情報とともに、端末装置に固有の端末キーを用いて利用者の認証を行うので、不正なアクセスが認証される危険性を低減させることができるという効果も得られる。端末装置によって自動で生成される端末キーは、利用者にもその内容が知らされないため、外部に漏れる危険性が低い。   Furthermore, in user authentication, user authentication is performed using a terminal key unique to the terminal device together with personal information for authentication related to the user, so that the risk of unauthorized access being authenticated can be reduced. The effect is also obtained. Since the contents of the terminal key automatically generated by the terminal device are not known to the user, the risk of leakage to the outside is low.

以下、本発明の実施の形態を、ブラウザ機能を搭載する端末装置がインターネットを介してアクセス制限のかかったホームページにアクセスするシステムに適用した場合を例に図面を参照して詳細に説明する。図2は、本発明の実施の形態のシステム構成と認証サーバの構成例を示した図である。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings, taking as an example a case in which a terminal device having a browser function is applied to a system that accesses a homepage with access restrictions via the Internet. FIG. 2 is a diagram showing a system configuration and an example configuration of an authentication server according to the embodiment of the present invention.

本発明の実施の形態は、認証サーバ100と端末装置200a、200b、200c、・・・が、インターネット3によって接続する構成である。各端末装置200a、200b、200c、・・・には、固有の端末キーを作成し、個人情報とともに認証サーバ100に送信する処理を実行させるプログラムがインストールされている。   In the embodiment of the present invention, the authentication server 100 and the terminal devices 200a, 200b, 200c,. Each terminal device 200a, 200b, 200c,... Is installed with a program that creates a unique terminal key and executes a process of transmitting it to the authentication server 100 together with personal information.

認証サーバ100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス106を介してRAM(Random Access Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、外部インタフェース104、通信インタフェース105が接続されている。   The entire authentication server 100 is controlled by a CPU (Central Processing Unit) 101. A random access memory (RAM) 102, a hard disk drive (HDD) 103, an external interface 104, and a communication interface 105 are connected to the CPU 101 via a bus 106.

RAM102には、CPU101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM102には、CPU101による処理に必要な各種データが格納される。HDD103には、OSやアプリケーションのプログラムが格納される。外部インタフェース104には、データベース110が接続されており、CPU101からの命令に従って情報データの読み出しと書き込みを制御する。データベース110には、利用者の個人情報や、キー履歴情報などが格納されている。通信インタフェース105は、インターネット3に接続されており、インターネット3を介して端末装置との間でデータの送受信を行う。   The RAM 102 temporarily stores at least part of an OS (Operating System) program and application programs to be executed by the CPU 101. The RAM 102 stores various data necessary for processing by the CPU 101. The HDD 103 stores the OS and application programs. A database 110 is connected to the external interface 104 and controls reading and writing of information data in accordance with instructions from the CPU 101. The database 110 stores personal information of users, key history information, and the like. The communication interface 105 is connected to the Internet 3 and transmits / receives data to / from a terminal device via the Internet 3.

次に、端末装置について説明する。図3は、本実施の形態の端末装置のハードウェア構成例を示すブロック図である。
端末装置200は、認証サーバ100と同様に、CPU201によって装置全体が制御され、バス207を介してRAM202、ハードディスクドライブ203、グラフィック処理装置204、入力インタフェース205、通信インタフェース206が接続されている。グラフィック処理装置204には、モニタ208が接続されており、CPU201からの命令に従って画像をモニタ208の画面に表示させる。入力インタフェース205には、キーボード209aやマウス209bが接続されており、キーボード209aやマウス209bから送られてくる信号を、バス207を介してCPU201に送信する。他の各部は、認証サーバ100の同名の部と同じであるので、説明は省略する。
Next, the terminal device will be described. FIG. 3 is a block diagram illustrating a hardware configuration example of the terminal device according to the present embodiment.
Similar to the authentication server 100, the entire device of the terminal device 200 is controlled by the CPU 201, and a RAM 202, a hard disk drive 203, a graphic processing device 204, an input interface 205, and a communication interface 206 are connected via a bus 207. A monitor 208 is connected to the graphic processing device 204, and an image is displayed on the screen of the monitor 208 in accordance with a command from the CPU 201. A keyboard 209 a and mouse 209 b are connected to the input interface 205, and signals sent from the keyboard 209 a and mouse 209 b are transmitted to the CPU 201 via the bus 207. The other parts are the same as the parts having the same names in the authentication server 100, and the description thereof will be omitted.

このようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。
次に、本発明にかかる認証システムのプログラム構成について説明する。図4は、本発明の実施の形態のプログラム構成図である。図1と同じものには同じ番号を付し、説明は省略する。なお、図に示した各処理手段は、コンピュータが本発明の認証プログラムを実行することにより実現する。
With such a hardware configuration, the processing functions of the present embodiment can be realized.
Next, the program configuration of the authentication system according to the present invention will be described. FIG. 4 is a program configuration diagram according to the embodiment of the present invention. The same parts as those in FIG. Each processing means shown in the figure is realized by a computer executing the authentication program of the present invention.

認証サーバ100は、端末装置200aおよび端末装置200bとの間の通信を行う通信手段111、利用者に関する個人情報と端末キーを取得する利用者情報取得手段112、利用者を認証する認証手段113、キー履歴情報を検索する検索手段114、検出された過去の端末キーと照合する照合手段115、端末キーが不一致の端末装置からのアクセス要求があったことを通知する通知手段116およびキー履歴を設定するキー履歴設定手段117の各処理手段と、個人情報(記憶装置)11とキー履歴情報(記憶装置)12の記憶手段を具備する。   The authentication server 100 includes a communication unit 111 that performs communication between the terminal device 200a and the terminal device 200b, a user information acquisition unit 112 that acquires personal information about the user and a terminal key, an authentication unit 113 that authenticates the user, A search unit 114 that searches for key history information, a collation unit 115 that collates with a detected past terminal key, a notification unit 116 that notifies that there is an access request from a terminal device that does not match the terminal key, and a key history are set. Each processing means of the key history setting means 117, and storage means for personal information (storage device) 11 and key history information (storage device) 12.

通信手段111は、インターネット3を介して、所定のサービスの利用を要求する多数の端末装置との間のデータ交換を制御する。
利用者情報取得手段112は、通信手段111経由で端末装置200aからのサービス利用要求を入力すると、利用者の認証用の個人情報を入力する表示画面を表示させる文書データを端末装置200aに送信し、応答として、個人情報、端末キーおよびブラウザで収集可能な所定の項目を取得する。
The communication unit 111 controls data exchange with a large number of terminal devices that request the use of a predetermined service via the Internet 3.
When the user information acquisition unit 112 inputs a service use request from the terminal device 200a via the communication unit 111, the user information acquisition unit 112 transmits document data for displaying a display screen for inputting personal information for user authentication to the terminal device 200a. As a response, the personal information, the terminal key, and predetermined items that can be collected by the browser are acquired.

認証手段113は、利用者情報取得手段112より、認証用の個人情報と端末キーを取得し、個人情報を個人情報(記憶装置)11に格納された個人情報と照合し、一致するか否かに応じて認証する。たとえば、個人情報がユーザIDとパスワードである場合、取得した個人情報のユーザIDで個人情報(記憶装置)11を検索し、該当するユーザIDのパスワードを抽出し、取得したパスワードと照合する。一致しない場合、認証しない。続いて、端末キーをチェックする。端末キーが取得できたか、端末キーの形式(桁数や、端末キーの一部が所定の数値であるかなど)などをチェックし、正常であれば、正当な利用者であると認める。また、所定の端末キー、たとえば、最初に取得した端末キーなどを予め登録し、この登録された端末キーと照合し、一致しない場合は認証しないようにすることもできる。これにより、ある決められた端末装置以外からのアクセス要求が認められなくなる。認証されなかった場合、これを通信手段111経由で端末装置200aに通知する。認証された場合、個人情報を検索手段114へ送る。   The authentication unit 113 acquires the personal information for authentication and the terminal key from the user information acquisition unit 112, compares the personal information with the personal information stored in the personal information (storage device) 11, and determines whether or not they match. Authenticate according to For example, when the personal information is a user ID and a password, the personal information (storage device) 11 is searched with the user ID of the acquired personal information, the password of the corresponding user ID is extracted, and collated with the acquired password. If they do not match, authentication is not performed. Subsequently, the terminal key is checked. The terminal key can be acquired, the terminal key format (number of digits, whether a part of the terminal key is a predetermined numerical value, etc.), etc. are checked, and if it is normal, it is recognized as a valid user. Also, a predetermined terminal key, for example, a terminal key acquired first, may be registered in advance, collated with this registered terminal key, and if they do not match, authentication may not be performed. As a result, an access request from other than a predetermined terminal device cannot be accepted. If not authenticated, this is notified to the terminal device 200a via the communication means 111. If authenticated, the personal information is sent to the search means 114.

検索手段114は、認証手段113より取得した個人情報に基づいて、キー履歴情報(記憶装置)12を検索する。キー履歴情報を格納する領域は、個人情報登録時などに予め確保されているとし、検索処理では、個人情報に対応するキー履歴情報領域を検索し、検索されたキー履歴情報領域に情報が格納されているかどうかを判断する。キー履歴情報を検出した場合、これを照合手段115に送る。また、算出されたキー履歴情報格納領域を示すポインタをキー履歴設定手段117へ送る。   The search unit 114 searches the key history information (storage device) 12 based on the personal information acquired from the authentication unit 113. The area for storing the key history information is reserved in advance when registering personal information. In the search process, the key history information area corresponding to the personal information is searched, and the information is stored in the searched key history information area. Determine whether it has been. If key history information is detected, it is sent to the verification means 115. Further, a pointer indicating the calculated key history information storage area is sent to the key history setting means 117.

照合手段115は、検索手段114よりキー履歴情報を取得し、利用者情報取得手段114より取得した端末装置200aの端末キーとキー履歴情報に格納された過去の端末キーとを照合する。照合する端末キーは、前回アクセス時に使用された端末キーあるいは、当日や所定の範囲の間に使用された端末キーにて行う。照合の対象とする端末キーは、システムに応じて任意に設定される。照合の結果、不一致であれば、照合結果を通知手段116へ伝達する。   The collation means 115 obtains the key history information from the search means 114, and collates the terminal key of the terminal device 200a obtained from the user information acquisition means 114 with the past terminal key stored in the key history information. The terminal key to be collated is the terminal key used at the time of previous access or the terminal key used during the day or during a predetermined range. The terminal key to be verified is arbitrarily set according to the system. If the result of the collation is a mismatch, the collation result is transmitted to the notification means 116.

通知手段116は、照合手段115よりキー履歴情報と端末キーを取得し、キー履歴情報によって特定される過去にアクセスのあった端末装置に対し、端末キーによって特定される端末装置からアクセス要求があったことを通知する。通知は、たとえば、メールなどによって行われる。一方、端末キーによって特定される今回アクセス要求のあった端末装置に対しては、キー履歴情報によって特定される過去にアクセスのあった端末装置に関するアクセス履歴情報を提供する。アクセス履歴情報は、たとえば、利用ログとして端末装置の表示画面に表示させる。 The notification unit 116 obtains the key history information and the terminal key from the verification unit 115 , and there is an access request from the terminal device specified by the terminal key to the terminal device accessed in the past specified by the key history information. Notify that. The notification is performed by e-mail or the like, for example. On the other hand, the access history information related to the terminal device that has been accessed in the past specified by the key history information is provided to the terminal device that has been requested to access this time specified by the terminal key. The access history information is displayed on the display screen of the terminal device as a usage log, for example.

キー履歴設定手段117は、利用者情報取得手段112より個人情報と端末キーを取得し、検索手段114から取得したポインタの示すキー履歴情報格納領域にキー履歴情報として登録する。このとき、必要に応じて、現時の日付情報やブラウザより取得した情報などを一緒に登録する。   The key history setting unit 117 acquires personal information and a terminal key from the user information acquisition unit 112 and registers them as key history information in the key history information storage area indicated by the pointer acquired from the search unit 114. At this time, the current date information and information obtained from the browser are registered together as necessary.

端末装置200aは、認証サーバ100との間の通信を行う通信手段211、認証サーバ1より取得した文書データに基づく画面を表示装置に表示させる表示制御手段212、キーボードなどから入力される利用者の指示操作を処理する入力制御手段213、認証サーバ1に認証用の情報を送信する送信手段214および端末キーを作成する端末キー作成手段215の各処理手段と、端末キー(記憶装置)21の記憶手段を具備する。なお、端末装置200bも同様の構成である。   The terminal device 200a includes a communication unit 211 that performs communication with the authentication server 100, a display control unit 212 that displays a screen based on document data acquired from the authentication server 1, and a user input from a keyboard or the like. Input control means 213 for processing an instruction operation, transmission means 214 for transmitting authentication information to the authentication server 1 and terminal key creation means 215 for creating a terminal key, and storage of a terminal key (storage device) 21 Means. The terminal device 200b has the same configuration.

通信手段211は、インターネット3を介して、認証サーバ1との間のデータ交換を制御する。
表示制御手段212は、ブラウザ機能を具備し、認証サーバ1から送られてきた所定の文書データに基づく表示画面を表示装置に表示する制御を行う。
The communication unit 211 controls data exchange with the authentication server 1 via the Internet 3.
The display control means 212 has a browser function and performs control to display a display screen based on predetermined document data sent from the authentication server 1 on the display device.

入力制御手段213は、表示制御手段212によって表示される所定の表示画面に従って、キーボードやマウスなどより入力される利用者の操作指示を解釈し、所定の入力データを生成して送信手段214へ送る。   The input control unit 213 interprets a user's operation instruction input from a keyboard, a mouse, or the like according to a predetermined display screen displayed by the display control unit 212, generates predetermined input data, and sends it to the transmission unit 214. .

送信手段214は、アクセス要求、および端末キー(記憶装置)21に格納された端末キーと個人情報とを通信手段211経由で認証サーバ100に送信する。
端末キー作成手段215は、端末装置200aに固有の端末キーを作成し、端末キー(記憶装置)21に格納する。端末キーは、たとえば、端末装置固有の製造番号や、日付、ランダムな数字などを組み合わせ、端末装置ごとに一意に設定される。なお、端末キーの作成は、初回のみとする。
The transmission unit 214 transmits the access request and the terminal key and personal information stored in the terminal key (storage device) 21 to the authentication server 100 via the communication unit 211.
The terminal key creating means 215 creates a terminal key unique to the terminal device 200 a and stores it in the terminal key (storage device) 21. For example, the terminal key is uniquely set for each terminal device by combining a manufacturing number unique to the terminal device, a date, random numbers, and the like. The terminal key is created only for the first time.

このような構成の認証システムの動作について説明する。以下、端末装置200bから過去に所定のサービスに対するアクセスがあり、今回、端末装置200aからアクセス要求があったとして説明を行う。   The operation of the authentication system having such a configuration will be described. In the following description, it is assumed that there has been access to a predetermined service in the past from the terminal device 200b, and this time there has been an access request from the terminal device 200a.

ユーザは、端末装置200aから所定のサービスへのアクセス要求を行う。たとえば、端末装置200aに本発明にかかる認証プログラムをインストールした際、認証プログラムによって、本発明の認証処理を起動させるツールバーなどが生成され、表示画面に表示されるように設定される。ユーザは、ツールバーを操作することにより、認証プログラムを起動させる。   The user makes an access request to a predetermined service from the terminal device 200a. For example, when the authentication program according to the present invention is installed in the terminal device 200a, a toolbar for starting the authentication processing of the present invention is generated by the authentication program and set to be displayed on the display screen. The user activates the authentication program by operating the toolbar.

ユーザのアクセス要求は、入力制御手段213より送信手段214に通知され、送信手段214は、通信手段211経由でアクセス要求を認証サーバ100に通知する。認証サーバ100では、通信手段111経由でアクセス要求を入力した利用者情報取得手段112が、ユーザのサインイン用ファイルを送信する。端末装置200aは、通信手段211経由でサインイン用ファイルを取得し、表示制御手段212でファイルに基づく表示画面を表示する。   The user access request is notified to the transmission unit 214 by the input control unit 213, and the transmission unit 214 notifies the authentication server 100 of the access request via the communication unit 211. In the authentication server 100, the user information acquisition unit 112 that has input an access request via the communication unit 111 transmits a user sign-in file. The terminal device 200a acquires a sign-in file via the communication unit 211, and displays a display screen based on the file using the display control unit 212.

図5は、本発明の実施の形態のサインイン画面の一例である。
本発明の実施の形態のサインイン画面300は、ユーザIDとパスワード入力部301を備え、ユーザに認証用の個人情報の入力を促す。また、利用者機能の規定302として、アクセス状況の通知を必要とするかどうかの指定を指定することができる。自分自身(同一のユーザID)で利用したログを必要とする場合、「利用ログを送信する」303、必要としない場合は「利用ログを送信しない」304を選択する。これらを設定した後、サインイン305を操作することにより、送信手段214によって、入力されたユーザIDとパスワードの個人情報、端末キー21に格納された端末キーおよび利用ログ有無の指定が認証サーバ100に送信される。
FIG. 5 is an example of a sign-in screen according to the embodiment of this invention.
The sign-in screen 300 according to the embodiment of the present invention includes a user ID and password input unit 301 and prompts the user to input personal information for authentication. In addition, it is possible to specify whether or not notification of access status is required as the user function definition 302. If a log used by itself (the same user ID) is required, “send usage log” 303 is selected. If not, “send usage log” 304 is selected. After these are set, by operating the sign-in 305, the transmission unit 214 can specify the personal information of the input user ID and password, the terminal key stored in the terminal key 21 and the use log presence / absence specification. Sent to.

端末装置200aより送信された情報は、認証サーバ100の利用者情報取得手段112で取得する。認証手段113は、送信された個人情報と端末キーで認証を行い、正当なユーザと認められない場合、未承認を通知する未承認表示画面を表示させる未承認ファイルを送信する。認証された場合、端末キーによるアクセス状況の確認処理やキー履歴情報の設定処理が終了した後、認証したことを通知する画面を表示させる承認ファイルを端末装置200aに送信する。   The information transmitted from the terminal device 200a is acquired by the user information acquisition unit 112 of the authentication server 100. The authentication unit 113 performs authentication using the transmitted personal information and the terminal key, and transmits an unapproved file for displaying an unapproved display screen for notifying approval when it is not recognized as a valid user. If authenticated, after the terminal key access status confirmation process and the key history information setting process are completed, an approval file for displaying a screen for notifying the authentication is transmitted to the terminal device 200a.

図6は、本発明の実施の形態における認証処理の手順を示したフローチャートである。図では、サインイン305が操作されてからの処理手順を示している。
端末装置側の処理について説明する。
FIG. 6 is a flowchart showing a procedure of authentication processing in the embodiment of the present invention. In the figure, a processing procedure after the sign-in 305 is operated is shown.
Processing on the terminal device side will be described.

[ステップS201] サインイン305が操作され、承認要求が入力したことにより、承認要求のための認証用データ生成処理を開始し、端末キー(記憶装置)21から端末キーを検索する。   [Step S201] When the sign-in 305 is operated and an approval request is input, authentication data generation processing for an approval request is started, and a terminal key is searched from the terminal key (storage device) 21.

[ステップS202] 端末キーの有無を判定する。端末キーがあった場合、処理をステップS204へ進める。
[ステップS203] 端末キーがない場合、端末キーを作成し、端末キー(記憶装置)21に格納する。
[Step S202] The presence or absence of a terminal key is determined. If there is a terminal key, the process proceeds to step S204.
[Step S <b> 203] If there is no terminal key, a terminal key is created and stored in the terminal key (storage device) 21.

[ステップS204] 端末キーを端末キー(記憶装置)21より読み出し、ユーザが設定した個人情報やその他の情報とともに認証用データを生成して認証サーバに送信し、承認要求を行う。   [Step S204] The terminal key is read from the terminal key (storage device) 21, and authentication data is generated together with personal information and other information set by the user, transmitted to the authentication server, and an approval request is made.

以上の処理手順により、端末装置は、個人情報と端末キーを含む認証用データを認証サーバに送信し、認証サーバからの認証結果の待ち状態に遷移する。
次に、認証サーバ側の処理について説明する。
Through the above processing procedure, the terminal device transmits authentication data including personal information and a terminal key to the authentication server, and transitions to a waiting state for an authentication result from the authentication server.
Next, processing on the authentication server side will be described.

[ステップS101] 端末装置から、承認要求とともに、個人情報と端末キーを含む認証用データと、その他の情報を取得する。
[ステップS102] 個人情報と端末キーにより、ユーザが正当な利用者であるかどうかを判定する認証処理を行う。認証は、取得した個人情報と予め保有する個人情報とを照合し、端末キーをチェックして行う。
[Step S101] Acquire authentication data including personal information and a terminal key, and other information, together with an approval request, from the terminal device.
[Step S102] An authentication process for determining whether or not the user is a valid user is performed based on the personal information and the terminal key. The authentication is performed by comparing the acquired personal information with previously held personal information and checking the terminal key.

[ステップS103] ユーザが確認できたかどうか(保有する個人情報に一致する情報が検出できたかどうか)を判定する。ユーザが確認できなかった場合、未承認を通知する未承認画面を表示するための情報データを端末装置に送信する。   [Step S103] It is determined whether or not the user has confirmed (whether or not information that matches the personal information held can be detected). When the user cannot confirm, information data for displaying an unapproved screen for notifying unapproved is transmitted to the terminal device.

[ステップS104] ユーザが確認できた場合、キー履歴情報を検索し、キー履歴情報に基づくアクセス状況確認処理を行う。なお、利用ログの送信を必要としないという設定がされていた場合は、処理を行わない。アクセス状況確認処理の詳細については、後述する。   [Step S104] If the user can confirm, the key history information is searched, and an access status confirmation process based on the key history information is performed. Note that if the usage log is not required to be transmitted, no processing is performed. Details of the access status confirmation processing will be described later.

[ステップS105] 今回取得された端末キーをキー履歴情報に登録し、ユーザが認証されたことを通知する承認画面を表示するための情報データを端末装置に送信する。
以上の処理手順により、認証サーバは、送信された個人情報と端末キーによりユーザ認証を行い、必要に応じて、アクセス状況の通知を行い、認証結果を端末装置に返す。
[Step S105] The terminal key acquired this time is registered in the key history information, and information data for displaying an approval screen notifying that the user has been authenticated is transmitted to the terminal device.
Through the above processing procedure, the authentication server performs user authentication using the transmitted personal information and terminal key, notifies the access status as necessary, and returns an authentication result to the terminal device.

端末装置側の処理について説明する。端末装置側では、認証結果を受信し、認証結果に応じた画面を表示装置に表示する。
[ステップS205] 認証サーバによって認証されず、未承認画面を表示する情報データを受信した場合、この情報データに基づき未承認画面を表示装置に表示し、認証処理を終了する。
Processing on the terminal device side will be described. On the terminal device side, the authentication result is received and a screen corresponding to the authentication result is displayed on the display device.
[Step S205] If the authentication server receives information data for displaying an unapproved screen without being authenticated, the unapproved screen is displayed on the display device based on the information data, and the authentication process is terminated.

[ステップS206] 認証サーバによって認証され、承認画面を表示する情報データを受信した場合、この情報データに基づき承認画面を表示装置に表示し、認証処理を終了する。以降、所定のサービスが開始される。   [Step S206] When information data that is authenticated by the authentication server and displays the approval screen is received, the approval screen is displayed on the display device based on the information data, and the authentication processing is terminated. Thereafter, a predetermined service is started.

以上の処理手順が実行されることにより、端末装置の利用者の認証が行われ、認証されない場合は未承認画面表示が表示される。認証された場合には、承認画面表示が表示され、所望のサービスあるいはデータへのアクセスができるようになる。また、認証された場合、必要に応じてアクセス状況の確認のための情報データが今回利用を行った利用者および過去の利用者に提供され、所定の個人情報を使ってアクセスした現在および過去の利用者は、この個人情報を使用したアクセスの状況確認を行うことができる。   By executing the above processing procedure, the user of the terminal device is authenticated, and if the authentication is not performed, an unapproved screen display is displayed. When authenticated, an approval screen display is displayed, and a desired service or data can be accessed. In addition, when authenticated, information data for confirming access status is provided to users who used this time and past users as necessary, and current and past information accessed using specified personal information. The user can check the status of access using this personal information.

次に、認証サーバによるアクセス状況確認処理について説明する。以下、アクセスのあった当日に関するアクセス状況の確認処理の場合について説明する。図7は、本発明の実施の形態のアクセス状況確認処理の手順を示したフローチャートである。   Next, access status confirmation processing by the authentication server will be described. Hereinafter, the case of the access status confirmation process for the day of access will be described. FIG. 7 is a flowchart illustrating a procedure of access status confirmation processing according to the embodiment of this invention.

認証が行われ、正当であると確認された利用者に関し、キー履歴情報を用いたアクセス状況確認を開始する。
[ステップS110] 個人情報に基づいて、該当する利用者のキー履歴情報を検索する。キー履歴情報には、個人情報に関連付けて、アクセスが許可された端末装置の端末キーと、アクセスの日付を含む情報が登録されている。キー履歴情報が格納される領域を算出する。
The access status confirmation using the key history information is started for a user who has been authenticated and confirmed to be valid.
[Step S110] Based on the personal information, the key history information of the corresponding user is searched. In the key history information, information including the terminal key of the terminal device permitted to be accessed and the date of access is registered in association with the personal information. The area where the key history information is stored is calculated.

[ステップS111] ステップS110によって算出されたキー履歴情報領域に、キー履歴情報が格納されているかどうか、すなわち、これまでに承認要求があったかどうかを判定する。前回の承認要求が検出された場合、処理をステップS112へ進め、検出されなかった場合、処理をステップS117へ進める。   [Step S111] It is determined whether key history information is stored in the key history information area calculated in step S110, that is, whether an approval request has been made so far. If a previous approval request is detected, the process proceeds to step S112. If not detected, the process proceeds to step S117.

[ステップS112] キー履歴情報に格納された前回承認要求のあった端末装置の端末キーと今回取得した端末キーとを照合し、端末キーを確認する。一致した場合、同一の端末装置からの要求と判断し、処理をステップS118へ進める。一致しない場合、異なる端末装置からの承認要求と判断し、処理をステップS113へ進める。   [Step S112] The terminal key of the terminal device for which the previous approval request has been stored stored in the key history information is collated with the terminal key acquired this time to confirm the terminal key. If they match, it is determined that the request is from the same terminal device, and the process proceeds to step S118. If they do not match, it is determined as an approval request from a different terminal device, and the process proceeds to step S113.

[ステップS113] 端末キーが一致しない場合、前回承認要求のあった端末装置のアクセス要求がいつであるかをチェックする。図の例では、登録された日付(アクセスのあった日付)が本日であるかどうかを調べ、本日であれば処理をステップS114へ進め、本日でなければ処理をステップS116へ進める。   [Step S113] When the terminal keys do not match, it is checked when the access request of the terminal device for which the previous approval request has been issued. In the example of the figure, it is checked whether or not the registered date (date of access) is today. If it is today, the process proceeds to step S114. If not, the process proceeds to step S116.

[ステップS114] 端末キーが一致しない端末装置からのアクセス要求が他の端末装置から同日にあった場合、現時点で登録されている利用者に関する利用者情報を端末装置に提供し、表示させる。すなわち、本日アクセス要求のあった他の端末装置の一覧を今回アクセス要求のあった端末装置に表示させる。これにより、今回アクセス要求のあった端末装置の利用者は、本日アクセス要求をした端末装置を確認することができる。この中に不正なアクセスがあった場合、容易にこれを検出することができる。なお、利用ログを必要としない設定がされていた場合、この情報は端末装置に送信しない。   [Step S114] When an access request from a terminal device whose terminal key does not match is received from another terminal device on the same day, user information relating to the user registered at the present time is provided to the terminal device and displayed. That is, a list of other terminal devices requested for access today is displayed on the terminal device requested for access this time. Thereby, the user of the terminal device that has made an access request this time can check the terminal device that has made the access request today. If there is an unauthorized access, it can be easily detected. In addition, when the setting not requiring the usage log is made, this information is not transmitted to the terminal device.

[ステップS115] 続いて、端末キーが一致しない端末装置からのアクセス要求が他の端末装置から同日にあった場合、現時点で登録されている他の端末装置に対し、端末キーが一致しない端末装置のアクセス要求があったことを通知する。通知は、たとえば、メールなどによって送信される。他の端末装置の利用者は、他の端末装置からのアクセス状況を確認することができる。
[Step S115] Subsequently, when there is an access request from another terminal device on the same day from a terminal device whose terminal key does not match, the terminal device whose terminal key does not match the other terminal device currently registered Notify that there was an access request. The notification is transmitted by e-mail or the like, for example. Users of other terminal devices can check the access status from other terminal devices.

[ステップS116] 端末キーが一致しない端末装置からのアクセス要求が本日でない場合、前回の承認要求の利用者に関する前回利用者状況を端末装置に表示させるための情報データを送信する。端末装置は、この情報データに基づき、前回のアクセス状況を表示装置に表示する。   [Step S116] When the access request from the terminal device whose terminal key does not match is not today, information data for causing the terminal device to display the previous user status regarding the user of the previous approval request is transmitted. The terminal device displays the previous access status on the display device based on this information data.

[ステップS117] アクセス状況の確認処理が終了したので、今回承認要求を行った端末キーをログイン端末キーとして登録する。
[ステップS118] 本日の日付に関する日付情報を設定する。
[Step S117] Since the confirmation process of the access status is completed, the terminal key that has made the approval request this time is registered as the login terminal key.
[Step S118] Date information relating to today's date is set.

[ステップS119] ログイン端末キーと本日の日付情報をキー履歴情報に登録し、キー履歴(記憶装置)12に格納する。
以上の処理手順が実行されることにより、今回アクセス要求を行った端末装置には、前回アクセス要求を行った端末装置に関する情報、または本日アクセス要求を行った他の端末装置に関する情報が提供され、表示画面に表示される。これにより、この端末装置の利用者は、本日、同一のユーザIDでアクセスした他の端末装置のアクセス状況を確認することができる。
[Step S119] The login terminal key and today's date information are registered in the key history information and stored in the key history (storage device) 12.
By executing the above processing procedure, the terminal device that made the access request this time is provided with information about the terminal device that made the previous access request, or information about other terminal devices that made the access request today, Displayed on the display screen. Thereby, the user of this terminal apparatus can confirm the access status of the other terminal apparatus accessed with the same user ID today.

また、本日アクセスを行った他の端末装置に対しては、今回アクセス要求を行った端末装置に関する情報が送信される。これにより、他の端末装置の利用者は、同一のユーザIDでアクセスした他の端末装置にアクセス状況を確認することができる。   In addition, information regarding the terminal device that has made the access request this time is transmitted to other terminal devices that have accessed today. Thereby, the user of another terminal device can confirm the access status to another terminal device accessed with the same user ID.

このように、今回アクセスを行った端末装置と、これまでにアクセスした端末装置の双方にアクセス状況が通知され、双方でアクセス状況を確認することができる。これにより、双方の端末装置の利用者は、不正なアクセスが行われたかどうかを容易に確認することができる。   In this way, the access status is notified to both the terminal device that has accessed this time and the terminal device that has accessed so far, and the access status can be confirmed by both. Thereby, users of both terminal devices can easily confirm whether or not unauthorized access has been performed.

なお、上記の説明では、当日のアクセス状況を通知するとしたが、ステップS113の処理において、確認する範囲を広げれば、当日を含む過去の所定の期間のアクセス状況を確認することができる。   In the above description, the access status of the current day is notified. However, if the range to be checked is expanded in the process of step S113, the access status of the past predetermined period including the current date can be checked.

ここで、それぞれのアクセス状況を提供する表示画面の一例を示す。
図8は、本発明の実施の形態の他の端末装置のアクセス状況確認画面の一例である。この画面は、ステップS114によって生成される情報に基づいて表示され、同一のユーザIDを使って本日アクセス要求をした端末装置に関する情報を利用者に提供する。
Here, an example of a display screen that provides each access status is shown.
FIG. 8 is an example of an access status confirmation screen of another terminal device according to the embodiment of the present invention. This screen is displayed based on the information generated in step S114, and provides the user with information regarding the terminal device that requested access today using the same user ID.

アクセス状況確認画面800は、警告マーク801とともに、今回指定されたユーザIDと同一のユーザIDを用いてアクセス要求した端末装置に関する情報が提示される。図の例では、アクセス要求を行った端末装置のIPアドレス802と、ブラウザ名803が画面に表示される。これにより、利用者は、同一のユーザIDを用いたアクセス状況を確認することができ、IPアドレス802などにより、行われたアクセス要求が正当なものであるかどうかを確認することができる。   The access status confirmation screen 800 presents information related to the terminal device requested to access using the same user ID as the user ID specified this time, together with the warning mark 801. In the example shown in the figure, the IP address 802 and the browser name 803 of the terminal device that made the access request are displayed on the screen. As a result, the user can check the access status using the same user ID, and can check whether the access request made is legitimate by the IP address 802 or the like.

図9は、本発明の実施の形態の前回利用者状況確認画面の一例である。この画面は、ステップS116によって生成される情報に基づいて表示され、同一のユーザIDを使って前回アクセス要求を行った端末装置(今回アクセスを行った端末装置とは異なる)に関する情報を利用者に提供する。   FIG. 9 is an example of the previous user status confirmation screen according to the embodiment of the present invention. This screen is displayed based on the information generated in step S116, and informs the user about the terminal device that made the previous access request using the same user ID (different from the terminal device that made the current access). provide.

前回利用者状況確認画面900は、利用実績901として、前回のサイイン日時902と、前回利用IPアドレス903が画面に表示される。これにより、利用者は、同一のユーザIDを用いた前回のアクセス状況を確認することができる。   In the previous user status confirmation screen 900, the previous sign-in date and time 902 and the previous use IP address 903 are displayed on the screen as the usage record 901. Thereby, the user can confirm the last access situation using the same user ID.

さらに、上記の処理手順によって、アクセス状況が確認され、承知しない他の端末装置から同一のユーザIDを用いて不正なアクセスがされたことが確認された場合、他の端末装置からのアクセスを強制的に禁止にさせることもできる。   Furthermore, if the access status is confirmed by the above processing procedure and it is confirmed that an unauthorized access is made using the same user ID from another terminal device that is not recognized, access from the other terminal device is forced. Can also be prohibited.

図10は、本発明の実施の形態の強制サインアウト画面の一例である。この画面は、たとえば、図8で示したアクセス状況確認画面から起動されるようにしておく。図8で他の端末装置からのアクセスを確認した利用者が、所定の操作を行うことにより強制サインアウト画面1000を開く。そして、他の端末装置からのアクセスを強制的に中止させる場合、強制サインアウト選択ボタン1001を操作する。   FIG. 10 is an example of a forced sign-out screen according to the embodiment of this invention. For example, this screen is activated from the access status confirmation screen shown in FIG. A user who has confirmed access from another terminal device in FIG. 8 opens a forced sign-out screen 1000 by performing a predetermined operation. When the access from other terminal devices is forcibly stopped, the forced sign-out selection button 1001 is operated.

これにより、不正なアクセスを排除することが可能となる。
なお、上記の処理機能は、サーバコンピュータとクライアントコンピュータとによって実現することができる。その場合、認証サーバが有すべき機能の処理内容を記述したサーバプログラム、および端末装置が有すべき機能の処理内容を記述したクライアントプログラムが提供される。サーバプログラムをサーバコンピュータで実行することにより、認証サーバの処理機能がサーバコンピュータ上で実現される。また、クライアントプログラムをクライアントコンピュータで実行することにより、端末装置の処理機能がクライアントコンピュータ上で実現される。
This makes it possible to eliminate unauthorized access.
The above processing functions can be realized by a server computer and a client computer. In that case, a server program describing the processing content of the function that the authentication server should have and a client program describing the processing content of the function that the terminal device should have are provided. By executing the server program on the server computer, the processing function of the authentication server is realized on the server computer. Further, the processing function of the terminal device is realized on the client computer by executing the client program on the client computer.

処理内容を記述したサーバプログラムやクライアントプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。   The server program and client program describing the processing contents can be recorded on a computer-readable recording medium. Examples of the computer-readable recording medium include a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory. Examples of the magnetic recording device include a hard disk device (HDD), a flexible disk (FD), and a magnetic tape. Optical disks include DVD (Digital Versatile Disc), DVD-RAM, CD-ROM (Compact Disc Read Only Memory), CD-R (Recordable) / RW (ReWritable), and the like. Magneto-optical recording media include MO (Magneto-Optical disk).

サーバプログラムやクライアントプログラムを流通させる場合には、たとえば、各プログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、クライアントプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータからクライアントコンピュータにクライアントプログラムを転送することもできる。   When distributing server programs and client programs, for example, portable recording media such as DVDs and CD-ROMs on which the programs are recorded are sold. It is also possible to store the client program in a storage device of the server computer and transfer the client program from the server computer to the client computer via a network.

サーバプログラムを実行するサーバコンピュータは、たとえば、可搬型記録媒体に記録されたサーバプログラムを、自己の記憶装置に格納する。そして、サーバコンピュータは、自己の記憶装置からサーバプログラムを読み取り、サーバプログラムに従った処理を実行する。なお、サーバコンピュータは、可搬型記録媒体から直接サーバプログラムを読み取り、そのサーバプログラムに従った処理を実行することもできる。   The server computer that executes the server program stores, for example, the server program recorded on the portable recording medium in its own storage device. Then, the server computer reads the server program from its own storage device and executes processing according to the server program. The server computer can also read the server program directly from the portable recording medium and execute processing according to the server program.

クライアントプログラムを実行するクライアントコンピュータは、たとえば、可搬型記録媒体に記録されたクライアントプログラムもしくはサーバコンピュータから転送されたクライアントプログラムを、自己の記憶装置に格納する。そして、クライアントコンピュータは、自己の記憶装置からクライアントプログラムを読み取り、クライアントプログラムに従った処理を実行する。なお、クライアントコンピュータは、可搬型記録媒体から直接クライアントプログラムを読み取り、そのクライアントプログラムに従った処理を実行することもできる。また、クライアントコンピュータは、サーバコンピュータからクライアントプログラムが転送される毎に、逐次、受け取ったクライアントプログラムに従った処理を実行することもできる。   The client computer that executes the client program stores, for example, the client program recorded on the portable recording medium or the client program transferred from the server computer in its own storage device. Then, the client computer reads the client program from its own storage device and executes processing according to the client program. The client computer can also read the client program directly from the portable recording medium and execute processing according to the client program. Further, each time the client program is transferred from the server computer, the client computer can sequentially execute processing according to the received client program.

(付記1) ネットワークに接続される端末装置を介して所定のサービスを利用する利用者の認証を行うための認証プログラムにおいて、
コンピュータに、
前記端末装置からのアクセス要求時、前記端末装置で作成される前記端末装置に固有の端末キーを前記利用者の認証用の個人情報とともに取得して前記利用者を認証し、
前記利用者が認証されると、前記個人情報に基づいて、前記利用者が過去にアクセス要求した際に取得された過去の端末キーを前記個人情報に関連づけて登録したキー履歴情報が格納されるキー履歴情報記憶手段を検索し、
前記利用者に関する前記キー履歴情報が検出されると、前記キー履歴情報に含まれる前記過去の端末キーと、今回取得した前記端末キーとを照合し、
一致していない場合には、検出された前記過去の端末キーに応じた過去の利用端末装置に対し、前記個人情報に基づくアクセス要求があったことを通知し、
今回取得された前記端末キーを前記キー履歴情報に登録し、前記キー履歴情報記憶手段に格納する、
手順を実行させることを特徴とする認証プログラム。
(Supplementary note 1) In an authentication program for authenticating a user who uses a predetermined service via a terminal device connected to a network,
On the computer,
At the time of an access request from the terminal device, a terminal key unique to the terminal device created by the terminal device is acquired together with personal information for authentication of the user to authenticate the user,
When the user is authenticated, based on the personal information, key history information in which a past terminal key acquired when the user requested access in the past is registered in association with the personal information is stored. Search the key history information storage means,
When the key history information about the user is detected, the past terminal key included in the key history information is compared with the terminal key acquired this time,
If they do not match, the past use terminal device corresponding to the detected past terminal key is notified that an access request based on the personal information has been made,
The terminal key acquired this time is registered in the key history information and stored in the key history information storage means.
An authentication program characterized by causing a procedure to be executed.

(付記2) 前記キー履歴情報に含まれる過去の端末キーと、今回取得した前記端末キーとを照合する手順において、
前記コンピュータに、前記キー履歴情報に含まれる前記利用者によって最後にアクセス要求された際の前回端末キーと、今回取得した前記端末キーとを照合する処理を実行させることを特徴とする付記1記載の認証プログラム。
(Supplementary Note 2) In the procedure of collating the past terminal key included in the key history information with the terminal key acquired this time,
The computer according to claim 1, wherein the computer is caused to execute a process of checking a previous terminal key when the access request was last made by the user included in the key history information and the terminal key acquired this time. Certification program.

(付記3) 前記端末キーが一致しない前記端末装置から前記個人情報に基づくアクセス要求があったことを通知する手順において、
前記コンピュータに、今回アクセス要求を行った前記端末装置に対し、前記キー履歴情報に登録された前記過去の利用端末装置に関するアクセス履歴情報を提供する処理を実行させることを特徴とする付記1記載の認証プログラム。
(Supplementary Note 3) In a procedure for notifying that there is an access request based on the personal information from the terminal device whose terminal key does not match,
The computer according to claim 1, wherein the terminal device that has made the access request this time is caused to execute a process of providing access history information related to the past user terminal device registered in the key history information. Authentication program.

(付記4) 前記キー履歴情報を登録する手順において、前記コンピュータに、前記アクセス要求があった日付情報を前記端末キーとともに格納する処理を実行させ、
前記端末キーが一致しない前記端末装置から前記個人情報に基づくアクセス要求があったことを通知する手順において、前記コンピュータに、前記日付情報が当日である前記キー履歴情報についてのみ前記端末キーの照合処理を実行させることを特徴とする付記1記載の認証プログラム。
(Additional remark 4) In the procedure which registers the said key log | history information, the said computer is made to perform the process which stores the date information with the said access request | requirement with the said terminal key,
In the procedure for notifying that there has been an access request based on the personal information from the terminal device that does not match the terminal key, the terminal key matching process is performed only for the key history information whose date information is the current day. The authentication program according to appendix 1, wherein the authentication program is executed.

(付記5) 前記端末キーが一致しない前記端末装置から前記個人情報に基づくアクセス要求があったことを通知する手順において、
前記コンピュータに、前記キー履歴情報の前記日付情報が当日である前記過去の利用端末装置に対してのみ、前記端末装置によるアクセス要求の通知を行う処理を実行させることを特徴とする付記4記載の認証プログラム。
(Supplementary Note 5) In a procedure for notifying that there is an access request based on the personal information from the terminal device whose terminal key does not match,
The supplementary note 4, wherein the computer is caused to execute a process of notifying an access request by the terminal device only to the past use terminal device whose date information of the key history information is the current day. Authentication program.

(付記6) 前記端末キーが一致しない前記端末装置から前記個人情報に基づくアクセス要求があったことを通知する手順において、
前記コンピュータに、今回アクセス要求を行った前記端末装置に対し、前記キー履歴情報の前記日付情報が当日である前記利用端末装置を通知する処理を実行させることを特徴とする付記4記載の認証プログラム。
(Supplementary Note 6) In a procedure for notifying that there is an access request based on the personal information from the terminal device whose terminal key does not match,
5. The authentication program according to claim 4, wherein the computer causes the terminal device that has made the access request this time to execute a process of notifying the user terminal device that the date information of the key history information is the current day. .

(付記7) 前記端末キーが一致しない前記端末装置から前記個人情報に基づくアクセス要求があったことを通知する手順において、前記コンピュータに、前記キー履歴情報の前記日付情報が当日のものが検出されなかった場合に、前回のアクセス要求時の前記利用端末装置の通知する処理を実行させることを特徴とする付記4記載の認証プログラム。   (Supplementary Note 7) In the procedure for notifying that there is an access request based on the personal information from the terminal device whose terminal key does not match, the computer detects that the date information of the key history information is the current day. 5. The authentication program according to appendix 4, characterized in that if it does not exist, a process notified by the user terminal device at the time of the previous access request is executed.

(付記8) 前記端末キーが一致しない前記端末装置から前記個人情報に基づくアクセス要求があったことを通知する手順において、さらに、
前記コンピュータに、前記個人情報に基づくアクセス要求があったことを通知するとともに、前記アクセス要求を行った前記端末装置のアクセスを認めるか否かを問い合わせ、
前記端末装置のアクセス不許可が入力された場合は、前記端末装置のアクセスを不許可とする処理を実行させることを特徴とする付記1記載の認証プログラム。
(Supplementary Note 8) In the procedure of notifying that there is an access request based on the personal information from the terminal device whose terminal key does not match,
Notifying the computer that there was an access request based on the personal information, and inquiring whether or not to permit access of the terminal device that made the access request,
The authentication program according to appendix 1, wherein when an access denial of the terminal device is input, a process of denying the access of the terminal device is executed.

(付記9) 前記コンピュータに、予め、所定の前記端末装置の前記端末キーを登録端末キーとして前記利用者に関連付けて記憶させ、
前記利用者を認証する手順において、前記コンピュータに、今回取得された前記端末キーと前記登録端末キーとを照合し、一致している場合のみ前記利用者を認証する処理を実行させる特徴とする付記1記載の認証プログラム。
(Supplementary Note 9) The computer stores in advance the terminal key of the predetermined terminal device in association with the user as a registered terminal key,
Note that in the procedure of authenticating the user, the computer collates the terminal key acquired this time with the registered terminal key, and executes a process of authenticating the user only when they match. 1. The authentication program according to 1.

(付記10) 所定のサービスを利用する利用者の認証を行う認証サーバにネットワークを介して接続し、前記利用者の認証を行うための認証プログラムにおいて、
コンピュータに、
前記利用者による前記所定のサービスの利用開始要求を入力すると、端末装置に固有の端末キーが格納される端末キー記憶手段を検索し、
前記端末キーが検出された場合には、前記端末キーを前記利用者に関する認証用の個人情報を前記認証サーバに送信し、
前記端末キーが検出されなかった場合には、前記端末キーを作成して前記端末キー記憶手段に格納するとともに、前記端末キーと前記個人情報を前記認証サーバに送信する手順を実行させることを特徴とする認証プログラム。
(Supplementary Note 10) In an authentication program for connecting to an authentication server for authenticating a user who uses a predetermined service via a network and authenticating the user,
On the computer,
When a request to start using the predetermined service by the user is input, a terminal key storage unit that stores a terminal key unique to the terminal device is searched,
If the terminal key is detected, the terminal key is sent to the authentication server with personal information for authentication related to the user,
If the terminal key is not detected, the terminal key is created and stored in the terminal key storage means, and a procedure for transmitting the terminal key and the personal information to the authentication server is executed. An authentication program.

(付記11) ネットワークに接続される端末装置を介して所定のサービスを利用する利用者の認証を行う認証サーバにおいて、
前記利用者に関する認証用の個人情報を記憶する個人情報記憶手段と、
前記端末装置から取得した前記端末装置で作成される前記端末装置に固有の端末キーを前記個人情報に関連付けて登録したキー履歴情報を記憶するキー履歴情報記憶手段と、
前記端末装置から前記個人情報と前記端末キーを取得し、前記個人情報と前記個人情報記憶手段に格納された前記個人情報とを照合して前記利用者を認証する認証手段と、
前記個人情報に基づいて、前記キー履歴情報記憶手段に記憶された前記キー履歴情報を検索する検索手段と、
前記検索手段によって前記利用者に関する前記キー履歴情報が検出された場合、前記キー履歴情報に含まれる過去の端末キーと今回取得した前記端末キーとを照合する照合手段と、
前記照合手段により前記過去の端末キーと前記端末キーの不一致が検出された場合、
前記過去の端末キーに応じた過去の利用端末装置に対し、前記個人情報に基づくアクセス要求があったことを通知する通知手段と、
前記端末キーを前記キー履歴情報に登録し、前記キー履歴情報記憶手段に格納するキー履歴設定手段と、
を具備することを特徴とする認証サーバ。
(Additional remark 11) In the authentication server which authenticates the user who uses a predetermined service via the terminal device connected to a network,
Personal information storage means for storing personal information for authentication related to the user;
Key history information storage means for storing key history information in which a terminal key unique to the terminal device created by the terminal device acquired from the terminal device is registered in association with the personal information;
Authentication means for acquiring the personal information and the terminal key from the terminal device, and authenticating the user by comparing the personal information with the personal information stored in the personal information storage means;
Search means for searching the key history information stored in the key history information storage means based on the personal information;
When the key history information related to the user is detected by the search means, collation means for collating a past terminal key included in the key history information with the terminal key acquired this time,
When a mismatch between the past terminal key and the terminal key is detected by the verification unit,
Notifying means for notifying that there has been an access request based on the personal information to a past user terminal device corresponding to the past terminal key;
Key history setting means for registering the terminal key in the key history information and storing it in the key history information storage means;
An authentication server comprising:

(付記12) 所定のサービスを利用する利用者の認証を行う認証サーバにネットワークを介して接続する端末装置において、
前記端末装置に固有の端末キーを記憶する端末キー記憶手段と、
前記利用者による前記所定のサービスの利用開始要求を入力すると、前記端末キー記憶手段に前記端末キーが格納されているかどうかを判定し、格納されていない場合は前記端末キーを作成し、前記端末キー記憶手段に格納する端末キー作成手段と、
前記端末キーを前記利用者から取得した前記利用者に関する認証用の個人情報とともに前記認証サーバに送信する送信手段と、
を具備することを特徴とする端末装置。
(Supplementary note 12) In a terminal device connected via a network to an authentication server for authenticating a user who uses a predetermined service,
Terminal key storage means for storing a terminal key unique to the terminal device;
When a request to start using the predetermined service by the user is input, it is determined whether or not the terminal key is stored in the terminal key storage means. If the terminal key is not stored, the terminal key is created, and the terminal Terminal key creation means for storing in the key storage means;
Transmitting means for transmitting the terminal key to the authentication server together with personal information for authentication related to the user acquired from the user;
A terminal device comprising:

本発明の実施の形態に適用される発明の概念図である。It is a conceptual diagram of the invention applied to embodiment of this invention. 本発明の実施の形態のシステム構成と認証サーバの構成例を示した図である。It is the figure which showed the system configuration | structure of embodiment of this invention, and the example of a structure of the authentication server. 本実施の形態の端末装置のハードウェア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of the terminal device of this Embodiment. 本発明の実施の形態のプログラム構成図である。It is a program block diagram of embodiment of this invention. 本発明の実施の形態のサインイン画面の一例である。It is an example of the sign-in screen of embodiment of this invention. 本発明の実施の形態における認証処理の手順を示したフローチャートである。It is the flowchart which showed the procedure of the authentication process in embodiment of this invention. 本発明の実施の形態のアクセス状況確認処理の手順を示したフローチャートである。It is the flowchart which showed the procedure of the access condition confirmation process of embodiment of this invention. 本発明の実施の形態の他の端末装置のアクセス状況確認画面の一例である。It is an example of the access condition confirmation screen of the other terminal device of embodiment of this invention. 本発明の実施の形態の前回利用者状況確認画面の一例である。It is an example of the last user status confirmation screen of an embodiment of the invention. 本発明の実施の形態の強制サインアウト画面の一例である。It is an example of the forced sign-out screen of the embodiment of the present invention.

符号の説明Explanation of symbols

1、100 認証サーバ
2、200、200a、200b、200c 端末装置
11 個人情報(記憶装置)
12 キー履歴情報(記憶装置)
21 端末キー(記憶装置)
111 通信手段
112 利用者情報取得手段
113 認証手段
114 検索手段
115 照合手段
116 通知手段
117 キー履歴設定手段
211 通信手段
212 表示制御手段
213 入力制御手段
214 送信手段
215 端末キー作成手段
1, 100 Authentication server 2, 200, 200a, 200b, 200c Terminal device 11 Personal information (storage device)
12 Key history information (storage device)
21 Terminal key (storage device)
DESCRIPTION OF SYMBOLS 111 Communication means 112 User information acquisition means 113 Authentication means 114 Search means 115 Verification means 116 Notification means 117 Key history setting means 211 Communication means 212 Display control means 213 Input control means 214 Transmission means 215 Terminal key creation means

Claims (4)

ネットワークに接続される端末装置を介して所定のサービスを利用する利用者の認証を行うための認証プログラムにおいて、
コンピュータに、
端末装置からアクセス要求が入力されると、該端末装置に固有の端末キーと、利用者の認証用の個人情報とを該端末装置から取得し、該個人情報を用いて該利用者を認証し、
前記認証された利用者の個人情報に基づいて、過去にアクセス要求があったときに取得された過去の端末キーを該過去の端末キーとともに取得した個人情報に関連づけて登録したキー履歴情報が格納されるキー履歴情報記憶手段を検索し、
前記認証された利用者の個人情報に対応するキー履歴情報が検出されたときは、該キー履歴情報に含まれる過去の端末キーと、前記入力されたアクセス要求に応じて取得した端末キーとを照合し、
前記入力されたアクセス要求に応じて取得した端末キーが前記検出されたキー履歴情報に含まれる過去の端末キーと一致しないときは、前記入力されたアクセス要求の送信元である端末装置に対し、前記検出されたキー履歴情報に登録された過去の端末キーに対応する端末装置に関するアクセス履歴情報を通知し、
前記入力されたアクセス要求に応じて取得した端末キーを該端末キーとともに取得した個人情報に関連付けて前記キー履歴情報に登録し、前記キー履歴情報記憶手段に格納する、
手順を実行させることを特徴とする認証プログラム。
In an authentication program for authenticating a user who uses a predetermined service via a terminal device connected to a network,
On the computer,
When an access request is input from the terminal device, a terminal key unique to the terminal device and personal information for user authentication are acquired from the terminal device, and the user is authenticated using the personal information. ,
Based on the personal information of the authenticated user, stored is key history information registered in association with the personal information acquired together with the past terminal key acquired in the past when there was an access request. The key history information storage means to be searched,
When key history information corresponding to the personal information of the authenticated user is detected, a past terminal key included in the key history information and a terminal key acquired in response to the input access request are obtained. Match
When the terminal key acquired in response to the input access request does not match the past terminal key included in the detected key history information, for the terminal device that is the transmission source of the input access request, Notifying access history information related to the terminal device corresponding to the past terminal key registered in the detected key history information,
The terminal key acquired in response to the input access request is registered in the key history information in association with the personal information acquired together with the terminal key, and stored in the key history information storage unit.
An authentication program characterized by causing a procedure to be executed.
前記入力されたアクセス要求に応じて取得した端末キーを前記キー履歴情報に登録するときは、前記入力されたアクセス要求があった日付に関する日付情報を前記端末キーとともに、該端末キーとともに取得した個人情報に関連付けて前記キー履歴情報に格納し、
前記入力されたアクセス要求に応じて取得した端末キーとの照合は、前記日付情報が当日であるキー履歴情報に登録される過去の端末キーについてのみ行う、
ことを特徴とする請求項1記載の認証プログラム。
When registering the terminal key acquired in response to the input access request in the key history information, the personal information acquired together with the terminal key together with the terminal key date information regarding the date on which the input access request was made Storing it in the key history information in association with the information,
The verification with the terminal key acquired in response to the input access request is performed only for the past terminal key registered in the key history information where the date information is the current day,
The authentication program according to claim 1.
前記アクセス履歴情報を通知した端末装置から、前記アクセス履歴情報に登録されている端末キーに対応する端末装置のアクセス禁止が指示された場合は、該端末装置のアクセスを禁止する、
ことを特徴とする請求項1記載の認証プログラム。
If the terminal device that has notified the access history information is instructed to prohibit access to the terminal device corresponding to the terminal key registered in the access history information, the access to the terminal device is prohibited.
The authentication program according to claim 1.
ネットワークに接続される端末装置を介して所定のサービスを利用する利用者の認証を行う認証サーバにおいて、  In an authentication server that authenticates a user who uses a predetermined service via a terminal device connected to a network,
端末装置からアクセス要求が入力されると、該端末装置に固有の端末キーと、利用者の認証用の個人情報とを該端末装置から取得し、該個人情報を用いて該利用者を認証する認証手段と、  When an access request is input from the terminal device, a terminal key unique to the terminal device and personal information for user authentication are acquired from the terminal device, and the user is authenticated using the personal information. Authentication means;
前記認証された利用者の個人情報に基づいて、過去にアクセス要求があったときに取得された過去の端末キーを該過去の端末キーとともに取得した個人情報に関連づけて登録したキー履歴情報が格納されるキー履歴情報記憶手段を検索する検索手段と、  Based on the personal information of the authenticated user, stored is key history information registered in association with the personal information acquired together with the past terminal key acquired in the past when there was an access request. Search means for searching the key history information storage means to be performed;
前記認証された利用者の個人情報に対応するキー履歴情報が検出されたときは、該キー履歴情報に含まれる過去の端末キーと、前記入力されたアクセス要求に応じて取得した端末キーとを照合する照合手段と、  When key history information corresponding to the personal information of the authenticated user is detected, a past terminal key included in the key history information and a terminal key acquired in response to the input access request are obtained. Matching means for matching;
前記入力されたアクセス要求に応じて取得した端末キーが前記検出されたキー履歴情報に含まれる過去の端末キーと一致しないときは、前記入力されたアクセス要求の送信元である端末装置に対し、前記検出されたキー履歴情報に登録された過去の端末キーに対応する端末装置に関するアクセス履歴情報を通知する通知手段と、  When the terminal key acquired in response to the input access request does not match the past terminal key included in the detected key history information, for the terminal device that is the transmission source of the input access request, Notification means for notifying access history information related to a terminal device corresponding to a past terminal key registered in the detected key history information;
前記入力されたアクセス要求に応じて取得した端末キーを該端末キーとともに取得した個人情報に関連付けて前記キー履歴情報に登録し、前記キー履歴情報記憶手段に格納するキー履歴設定手段と、  A key history setting means for registering the terminal key acquired in response to the input access request in the key history information in association with the personal information acquired together with the terminal key, and storing the key history information in the key history information storage means;
を具備することを特徴とする認証サーバ。  An authentication server comprising:
JP2004138286A 2004-05-07 2004-05-07 Authentication program and authentication server Expired - Fee Related JP4683856B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004138286A JP4683856B2 (en) 2004-05-07 2004-05-07 Authentication program and authentication server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004138286A JP4683856B2 (en) 2004-05-07 2004-05-07 Authentication program and authentication server

Publications (2)

Publication Number Publication Date
JP2005321928A JP2005321928A (en) 2005-11-17
JP4683856B2 true JP4683856B2 (en) 2011-05-18

Family

ID=35469186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004138286A Expired - Fee Related JP4683856B2 (en) 2004-05-07 2004-05-07 Authentication program and authentication server

Country Status (1)

Country Link
JP (1) JP4683856B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4984857B2 (en) * 2006-12-01 2012-07-25 富士ゼロックス株式会社 Authentication program and authentication server
KR101536785B1 (en) * 2010-10-29 2015-07-17 네이버 주식회사 Unified communication system and method using multi-login and terminal for operation control of communication tool and communication method in terminal
CN103581108B (en) 2012-07-19 2017-05-03 阿里巴巴集团控股有限公司 Login authentication method, login authentication client, login authentication server and login authentication system
JP6668013B2 (en) * 2015-08-10 2020-03-18 株式会社日本総合研究所 Judgment device, judgment method and program
CN105791309B (en) * 2016-04-14 2019-09-17 北京小米移动软件有限公司 A kind of method, apparatus and system executing business processing
JP7007077B1 (en) 2021-01-15 2022-01-24 克弥 西沢 Unauthorized access prevention system that collects data derived from the environment of the terminal with key information
JP7245936B2 (en) * 2021-07-26 2023-03-24 克弥 西沢 Authentication device, authentication system, and authentication processing method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240687A (en) * 1997-02-28 1998-09-11 Tec Corp Network system
JP2002091917A (en) * 2000-09-12 2002-03-29 Fuji Xerox Co Ltd Network security system and connection managing method utilizing the same
JP2002334055A (en) * 2001-05-09 2002-11-22 Sony Corp Device, method and program for providing last log-in information, program for displaying last log-in information and storage medium
JP2002342284A (en) * 2001-05-18 2002-11-29 Matsushita Electric Ind Co Ltd Security protective device and method of security protection
JP2003271566A (en) * 2002-03-18 2003-09-26 Daiwa Securities Group Inc Information transmitting device, information transmitting method and program
JP2003323344A (en) * 2002-04-26 2003-11-14 Dai-Ichi Mutual Life Insurance Co Access control system, access control method and access control program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240687A (en) * 1997-02-28 1998-09-11 Tec Corp Network system
JP2002091917A (en) * 2000-09-12 2002-03-29 Fuji Xerox Co Ltd Network security system and connection managing method utilizing the same
JP2002334055A (en) * 2001-05-09 2002-11-22 Sony Corp Device, method and program for providing last log-in information, program for displaying last log-in information and storage medium
JP2002342284A (en) * 2001-05-18 2002-11-29 Matsushita Electric Ind Co Ltd Security protective device and method of security protection
JP2003271566A (en) * 2002-03-18 2003-09-26 Daiwa Securities Group Inc Information transmitting device, information transmitting method and program
JP2003323344A (en) * 2002-04-26 2003-11-14 Dai-Ichi Mutual Life Insurance Co Access control system, access control method and access control program

Also Published As

Publication number Publication date
JP2005321928A (en) 2005-11-17

Similar Documents

Publication Publication Date Title
KR100464755B1 (en) User authentication method using user&#39;s e-mail address and hardware information
JP5691853B2 (en) Access monitoring program, information processing apparatus, and access monitoring method
US20070168677A1 (en) Changing user authentication method by timer and the user context
JP5125187B2 (en) Authentication processing program, information processing program, authentication processing device, authentication processing system, and information processing system
WO2009039160A2 (en) Method and system for storing and using a plurality of passwords
WO2006001153A1 (en) File managing program
WO2007052342A1 (en) Information preserving program, information preserving method, and information preserving system
JP2009301317A (en) Identification information integrated management system, identification information integrated management server, identification information integrated management program, and computer-readable recording medium with the program recorded thereon
JP5003749B2 (en) Information processing apparatus, information processing method, and information processing program
JP4578088B2 (en) Information processing apparatus, information processing system, and program
US20060089809A1 (en) Data processing apparatus
JP4683856B2 (en) Authentication program and authentication server
KR100320119B1 (en) System and method for monitoring fraudulent use of id and media for storing program source thereof
JP2008146551A (en) Password information management system, terminal and program
JP2007272600A (en) Personal authentication method, system and program associated with environment authentication
JP2005215870A (en) Single sign-on method and system using rfid
JP4894241B2 (en) Computer system, authentication control method, program, and server / client system
JP5569284B2 (en) Information processing apparatus, authentication control method, and authentication control program
JP2004164130A (en) Document management system using biological information, document management method using biological information, and program for running this method on computer
JP2005346136A (en) Authentication system, information processors and its control method, and program
JP4752125B2 (en) Computer system
KR100931326B1 (en) A managing system for id/password search list and login list and the method thereof
JP2007172176A (en) Authentication device
JP2002328901A (en) User authentication system, user authentication starting method, user authentication program and storage medium
KR20060063590A (en) Method and system for integrated authentication using biometrics

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100830

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110113

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees