JP4888785B2 - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP4888785B2
JP4888785B2 JP2007279277A JP2007279277A JP4888785B2 JP 4888785 B2 JP4888785 B2 JP 4888785B2 JP 2007279277 A JP2007279277 A JP 2007279277A JP 2007279277 A JP2007279277 A JP 2007279277A JP 4888785 B2 JP4888785 B2 JP 4888785B2
Authority
JP
Japan
Prior art keywords
identification information
authentication
default gateway
user
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007279277A
Other languages
Japanese (ja)
Other versions
JP2009110098A (en
Inventor
友輔 瀬川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Biglobe Inc
Original Assignee
Biglobe Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Biglobe Inc filed Critical Biglobe Inc
Priority to JP2007279277A priority Critical patent/JP4888785B2/en
Publication of JP2009110098A publication Critical patent/JP2009110098A/en
Application granted granted Critical
Publication of JP4888785B2 publication Critical patent/JP4888785B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、利用者端末を利用しようとする利用者、又は、サービスサーバから提供されるコンテンツを、利用者端末を用いて利用しようとする利用者が、正しいユーザであるか否かを認証する認証システムに関する。   The present invention authenticates whether a user who intends to use a user terminal or a user who intends to use content provided from a service server using a user terminal is a correct user. It relates to the authentication system.

ユーザが利用する端末(利用者端末)に対して他人に利用されないように、サーバが、利用者端末を利用しようとする利用者が正しいユーザであるか否かを認証する認証システムが開発されている。このような認証としては、例えば、以下の3点が挙げられる。
(A) 利用者を識別する利用者ID、パスワードを含む利用者識別情報による認証。
(B) 利用者端末を制御するハードウェアを表す装置を識別する装置識別情報(装置ID)による認証。
(C) ファイルCookieによる自動ログイン。
An authentication system has been developed in which the server authenticates whether the user who intends to use the user terminal is the correct user so that the terminal (user terminal) used by the user is not used by others. Yes. Examples of such authentication include the following three points.
(A) Authentication based on user identification information including a user ID and password for identifying a user.
(B) Authentication by device identification information (device ID) for identifying a device representing hardware that controls a user terminal.
(C) Automatic login by file cookie.

(A)の場合では、サーバは、利用者識別情報による認証を行う。この場合、サーバは、利用者識別情報を表す設定利用者識別情報が登録された記憶部を備えている。利用者は、利用者端末を起動させたときに、利用者端末を操作して利用者識別情報を入力し、サーバに送信する。サーバは、利用者端末からの利用者識別情報と自身の記憶部に登録された設定利用者識別情報とが一致するか否かを調べ、一致する場合、利用者に対して利用者端末の利用を許可する。   In the case of (A), the server performs authentication based on user identification information. In this case, the server includes a storage unit in which set user identification information representing user identification information is registered. When the user activates the user terminal, the user operates the user terminal to input user identification information and transmits it to the server. The server checks whether or not the user identification information from the user terminal matches the set user identification information registered in its storage unit. If they match, the server uses the user terminal. Allow.

しかし、(A)の場合、課題(a)として、利用者は、利用者端末を利用する度に、利用者端末を操作して利用者識別情報を入力するという行為を行わなければならない。この行為により、利用者端末を用いたサービスの利用に対するハードルとなり、サービスを提供する事業者にとっては機会損失になってしまう。そこで、利用者に対して利用者識別情報の入力操作を軽減させることができる認証システムが望まれる。   However, in the case of (A), as a problem (a), the user must perform an act of operating the user terminal and inputting user identification information every time the user terminal is used. This action creates a hurdle for using the service using the user terminal, resulting in an opportunity loss for the service provider. Therefore, an authentication system that can reduce the user's input operation of user identification information is desired.

課題(a)を解決するために、(B)の場合として、装置識別情報による認証を実行して、利用者識別情報による認証を省略する技術が開発されている。この場合、利用者端末は、装置識別情報が登録された記憶部を備え、サーバは、装置識別情報を表す設定装置識別情報が登録された記憶部を備えている。利用者が利用者端末を起動させたときに、利用者端末は、自身の記憶部に登録された装置識別情報をサーバに送信する。サーバは、利用者端末からの装置識別情報と自身の記憶部に登録された設定装置識別情報とが一致するか否かを調べ、一致する場合、利用者に対して利用者端末の利用を許可する。   In order to solve the problem (a), as in the case of (B), a technique has been developed in which authentication based on device identification information is executed and authentication based on user identification information is omitted. In this case, the user terminal includes a storage unit in which device identification information is registered, and the server includes a storage unit in which setting device identification information representing the device identification information is registered. When the user activates the user terminal, the user terminal transmits the device identification information registered in its storage unit to the server. The server checks whether the device identification information from the user terminal matches the set device identification information registered in its storage unit, and if they match, the user is allowed to use the user terminal. To do.

しかし、(B)の場合、課題(b)として、利用者端末が盗まれたときに他人に利用されてしまう。そこで、利用者端末が盗まれてもセキュリティを確保することができる認証システムが望まれる。   However, in the case of (B), as a problem (b), when a user terminal is stolen, it is used by others. Therefore, an authentication system that can ensure security even if a user terminal is stolen is desired.

課題(a)を解決するために、(C)の場合として、ファイルCookieによる自動ログインを実行して、利用者識別情報による認証を省略する技術が開発されている。   In order to solve the problem (a), as in the case of (C), a technique has been developed in which automatic login using a file cookie is performed and authentication based on user identification information is omitted.

しかし、(C)の場合でも、課題(b)として、利用者端末が盗まれたときに他人に利用されてしまう。また、課題(c)として、ファイルのコピーや改ざんが容易であるため、利用者端末が他人に利用されてしまう。そこで、ファイルCookieを必要としない認証システムが望まれる。   However, even in the case of (C), as a problem (b), when the user terminal is stolen, it is used by others. Further, as the problem (c), since the file can be easily copied and altered, the user terminal is used by others. Therefore, an authentication system that does not require a file cookie is desired.

認証に関する技術について紹介する。   Introduce technology related to authentication.

特開平10−260939号公報には、コンピュータネットワークのクライアントマシン認証方法が開示されている(特許文献1)。このクライアントマシン認証方法は、コンピュータネットワークを介してクライアントマシンとホストマシンとが通信する際において、個々のクライアントマシンに固有のマシン固有情報を、個々のクライアントマシンを使用するユーザのユーザIDと対応付けて予めホストマシン側に登録しておき、前記ホストマシンは、少なくとも個々のクライアントマシンのマシン固有情報と個々のクライアントマシンに対するアクセス許可情報とを秘密鍵で暗号化したアクセスコードファイルを作成して個々のクライアントマシンへ予め送付しておき、個々のクライアントマシンは、前記ホストマシンへのアクセス要求時に、入力されたユーザIDと共に、前記ホストマシンから予め送付されているアクセスコードファイルを前記ホストマシンへ送信し、前記ホストマシンは、アクセス要求しているクライアントマシンから送信されてきたアクセスコードファイルを前記秘密鍵で復号し、復号されたアクセス許可情報の真偽を判定すると共に、復号されたマシン固有情報と送信されてきたユーザIDに対応して登録されているマシン固有情報とが一致するか否かを判定することを特徴としている。   Japanese Patent Laid-Open No. 10-260939 discloses a client machine authentication method for a computer network (Patent Document 1). In this client machine authentication method, when a client machine and a host machine communicate via a computer network, machine-specific information unique to each client machine is associated with a user ID of a user who uses each client machine. The host machine creates an access code file by encrypting at least machine-specific information of each client machine and access permission information for each client machine with a secret key. Each client machine sends an access code file sent in advance from the host machine to the host machine together with the entered user ID when an access request is made to the host machine. The host machine decrypts the access code file transmitted from the client machine requesting access with the secret key, determines the authenticity of the decrypted access permission information, and decrypts the machine-specific information and It is characterized by determining whether or not the machine-specific information registered corresponding to the transmitted user ID matches.

特開2005−85154号公報には、ネットワークシステムが開示されている(特許文献2)。ネットワークシステムは、複数の端末装置が接続されてなる。前記端末装置は、操作入力を受ける入力手段と、他の端末装置からアクセスを受ける際に前記入力手段から入力された情報および端末装置固有の情報を組み合わせて認証する制御手段とを備えたことを特徴としている。   Japanese Patent Laying-Open No. 2005-85154 discloses a network system (Patent Document 2). A network system is formed by connecting a plurality of terminal devices. The terminal device includes an input unit that receives an operation input, and a control unit that authenticates by combining information input from the input unit and information unique to the terminal device when receiving an access from another terminal device. It is a feature.

特開平10−260939号公報JP-A-10-260939 特開2005−85154号公報JP-A-2005-85154

本発明の課題は、利用者に対して利用者識別情報の入力操作を軽減させ、利用者端末が移動されてもセキュリティを確保することができる認証システムを提供することにある。   An object of the present invention is to provide an authentication system capable of reducing the input operation of user identification information for a user and ensuring security even when the user terminal is moved.

本発明の認証システムは、利用者端末(4)と、前記利用者端末(4)とネットワーク(6)との間に接続されたデフォルトゲートウェイ(7)と、前記ネットワーク(6)に接続された認証サーバ(1)と、を具備している。
前記デフォルトゲートウェイ(7)は、前記ネットワーク(6)上で自己を識別する位置識別情報(73)を保持している。
前記利用者端末(4)は、前記利用者端末(4)を制御するハードウェア、ソフトウェアを表す装置群(40)と、記憶部(60)と、自動認証要求部(51)と、を具備している。
前記記憶部(60)には、前記利用者端末(4)を識別する端末識別情報(61)と、前記装置群(40)を識別する装置識別情報(62)とが登録されている。
前記自動認証要求部(51)は、前記端末識別情報(61)と前記装置識別情報(62)と前記デフォルトゲートウェイ(7)に保持されている前記位置識別情報(73)とを含む自動認証要求を前記デフォルトゲートウェイ(7)を介して前記認証サーバ(1)に送信する。
前記認証サーバ(1)は、認証用データベース(31)と、情報照合部(11)と、情報認証部(12)と、を具備している。
前記認証用データベース(31)には、前記端末識別情報(61)と設定装置識別情報(32)と設定位置識別情報(33)とが対応付けて登録されている。
前記情報照合部(11)は、前記自動認証要求に含まれる前記装置識別情報(62)が前記認証用データベース(31)に登録された前記設定装置識別情報(32)に一致しているか否かを表す装置照合結果を生成し、前記自動認証要求に含まれる前記位置識別情報(73)が前記認証用データベース(31)に登録された前記設定位置識別情報(33)に一致しているか否かを表す位置照合結果を生成する。
前記情報認証部(12)は、前記装置照合結果と前記位置照合結果との両方が一致を表している場合、前記利用者端末(4)の利用を許可するための利用許可情報を、前記デフォルトゲートウェイ(7)を介して前記利用者端末(4)に送信する。
The authentication system of the present invention is connected to a user terminal (4), a default gateway (7) connected between the user terminal (4) and the network (6), and the network (6). And an authentication server (1).
The default gateway (7) holds location identification information (73) for identifying itself on the network (6).
The user terminal (4) includes a device group (40) representing hardware and software for controlling the user terminal (4), a storage unit (60), and an automatic authentication request unit (51). is doing.
Registered in the storage unit (60) are terminal identification information (61) for identifying the user terminal (4) and device identification information (62) for identifying the device group (40).
The automatic authentication request unit (51) includes an automatic authentication request including the terminal identification information (61), the device identification information (62), and the location identification information (73) held in the default gateway (7). To the authentication server (1) via the default gateway (7).
The authentication server (1) includes an authentication database (31), an information verification unit (11), and an information authentication unit (12).
In the authentication database (31), the terminal identification information (61), setting device identification information (32), and setting position identification information (33) are registered in association with each other.
The information matching unit (11) determines whether the device identification information (62) included in the automatic authentication request matches the setting device identification information (32) registered in the authentication database (31). Whether or not the position identification information (73) included in the automatic authentication request matches the set position identification information (33) registered in the authentication database (31). A position matching result representing is generated.
The information authentication unit (12), when both the device verification result and the position verification result indicate coincidence, uses permission information for permitting use of the user terminal (4) as the default It transmits to the user terminal (4) via the gateway (7).

本発明の認証システムでは、装置照合結果と位置照合結果との両方が一致を表している場合、利用者識別情報(64)による認証を省略している。このため、利用者は、利用者端末(4)を利用する度に、利用者端末(4)を操作して利用者識別情報(64)を入力するという行為を行う必要がなくなる。これにより、利用者は、利用者端末(4)を用いたサービス(コンテンツ)を利用する機会が多くなる。このように、本発明の認証システムでは、効果(I)として、利用者に対して利用者識別情報(64)の入力操作を軽減させることができる。即ち、前述の課題(a)が解決される。   In the authentication system of the present invention, when both the device verification result and the position verification result indicate coincidence, the authentication by the user identification information (64) is omitted. For this reason, every time the user uses the user terminal (4), it is not necessary to operate the user terminal (4) to input the user identification information (64). As a result, the user has more opportunities to use the service (content) using the user terminal (4). Thus, in the authentication system of the present invention, as an effect (I), the input operation of the user identification information (64) can be reduced for the user. That is, the aforementioned problem (a) is solved.

また、本発明の認証システムでは、位置照合結果が一致を表している場合、利用者端末(4)が盗まれていないことを表している。例えば、位置照合結果が一致を表していない場合、利用者端末(4)が盗まれている可能性がある。このように、本発明の認証システムでは、効果(II)として、利用者端末(4)が移動しても利用者照合結果が一致を表している場合、利用者は利用者端末(4)を利用することができる。即ち、前述の課題(b)が解決される。   Moreover, in the authentication system of this invention, when the position collation result represents coincidence, it represents that the user terminal (4) has not been stolen. For example, when the position matching result does not indicate a match, the user terminal (4) may be stolen. As described above, in the authentication system of the present invention, as an effect (II), when the user verification result indicates that the user terminal (4) moves even if the user terminal (4) moves, the user uses the user terminal (4). Can be used. That is, the aforementioned problem (b) is solved.

また、本発明の認証システムでは、効果(III)として、ファイルCookieを必要としない。このため、前述の課題(c)が解決される。   In the authentication system of the present invention, the file cookie is not required as effect (III). For this reason, the above-mentioned subject (c) is solved.

以下に添付図面を参照して、本発明の認証システムについて詳細に説明する。   Hereinafter, an authentication system of the present invention will be described in detail with reference to the accompanying drawings.

(第1実施例)
[構成]
図1は、本発明の第1実施例による認証システムの構成を示している。その認証システムは、認証サーバ1と、サービスサーバ2と、利用者端末4と、ネットワーク6と、ルーターや網終端装置(MDF;Main Distribution Frame)等のデフォルトゲートウェイと、を具備している。利用者端末4は、利用者の自宅や会社などのエリアで利用される。デフォルトゲートウェイとしては、図1に示されるようなルーター7、7’が例示される。ルーター7、7’のうちの、例えばルーター7は、利用者端末4とネットワーク6との間に接続されている。認証サーバ1は、ネットワーク6に接続され、認証システムを運営する運営業者により利用される。認証サーバ1は、自動認証要求を受信したときに、利用者端末4の利用を許可するか否かを認証する。
(First embodiment)
[Constitution]
FIG. 1 shows the configuration of an authentication system according to the first embodiment of the present invention. The authentication system includes an authentication server 1, a service server 2, a user terminal 4, a network 6, and a default gateway such as a router or a network distribution device (MDF). The user terminal 4 is used in an area such as a user's home or company. Examples of the default gateway include routers 7 and 7 'as shown in FIG. Of the routers 7, 7 ′, for example, the router 7 is connected between the user terminal 4 and the network 6. The authentication server 1 is connected to the network 6 and used by an operator who operates the authentication system. When receiving the automatic authentication request, the authentication server 1 authenticates whether or not the use of the user terminal 4 is permitted.

サービスサーバ2は、ネットワーク6に接続され、コンテンツのサービスを提供する事業者により利用される。サービスサーバ2は、公知であり、認証サーバ1により利用者端末4の利用が許可されたときに、コンテンツを表すコンテンツデータ3を、ルーター7を介して利用者端末4に提供する。   The service server 2 is connected to the network 6 and used by a provider that provides content services. The service server 2 is publicly known, and provides content data 3 representing content to the user terminal 4 via the router 7 when the use of the user terminal 4 is permitted by the authentication server 1.

図2は、利用者端末4の構成を示している。利用者端末4は、コンピュータやネットワーク接続機能を有するテレビ、携帯端末(携帯電話機を含む)等であり、装置群40と、入力部41と、表示部42と、制御部50と、記憶部60と、外部に対してデータや情報を送受信するための通信部(図示しない)と、を具備している。装置群40は、利用者端末4を制御するハードウェア、ソフトウェアを表している。ハードウェアとしては、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)や表示部42等が例示され、ソフトウェアとしては、OS(Operating System)等が例示される。制御部50としては、CPUが例示される。   FIG. 2 shows the configuration of the user terminal 4. The user terminal 4 is a computer, a television having a network connection function, a mobile terminal (including a mobile phone), and the like, and includes a device group 40, an input unit 41, a display unit 42, a control unit 50, and a storage unit 60. And a communication unit (not shown) for transmitting / receiving data and information to / from the outside. The device group 40 represents hardware and software for controlling the user terminal 4. Examples of the hardware include a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), a display unit 42, and the like, and examples of the software include an OS (Operating System). An example of the control unit 50 is a CPU.

記憶部60は、制御部50が実行するためのコンピュータプログラムを格納している。そのコンピュータプログラムは、自動認証要求部51、入力認証要求部52を含んでいる。制御部50の動作については後述する。   The storage unit 60 stores a computer program that is executed by the control unit 50. The computer program includes an automatic authentication request unit 51 and an input authentication request unit 52. The operation of the control unit 50 will be described later.

記憶部60は、更に、利用者端末4を識別する端末識別情報61と、装置群40をそれぞれ識別する装置識別情報(装置ID)62と、を格納している。装置識別情報62は、例えば、ハードウェアやソフトウェアに予め付与されたIDや製造番号等であり、OSのセットアップ時やハードウェアが利用者端末4に追加内蔵されたとき等に、OSが管理するレジストリデータとして記憶部60に登録される。端末識別情報61は、例えば、ユニークなIDや製造番号が予め決められ、利用者端末4が製造又は購入されたときに、記憶部60に登録される。また、端末識別情報61を表すIDや製造番号は、例えば、上記のコンピュータプログラムが利用者端末4にインストールされたときや初めて起動されたときに生成される。   The storage unit 60 further stores terminal identification information 61 for identifying the user terminal 4 and device identification information (device ID) 62 for identifying each of the device groups 40. The device identification information 62 is, for example, an ID or a serial number assigned in advance to hardware or software, and is managed by the OS when the OS is set up or when hardware is additionally built in the user terminal 4. It is registered in the storage unit 60 as registry data. The terminal identification information 61 is registered in the storage unit 60 when, for example, a unique ID or manufacturing number is determined in advance and the user terminal 4 is manufactured or purchased. Further, the ID and the serial number representing the terminal identification information 61 are generated, for example, when the above computer program is installed in the user terminal 4 or when it is started for the first time.

入力部41は、キーボードやポインティングデバイスなどが例示され、利用者の操作により利用者識別情報64が入力される。利用者識別情報64は、利用者IDとパスワードとを含み、カードIDやUSB(Universal Serial Bus)キーのようなものでもよい。利用者IDは、例えば、ユニークなIDが予め決められ、利用者が本認証システムにおけるサービス(認証サービス)に加入したときに、利用者端末4に対して与えられる。パスワードは、例えば利用者により決定される。   The input unit 41 is exemplified by a keyboard and a pointing device, and user identification information 64 is input by a user operation. The user identification information 64 includes a user ID and a password, and may be a card ID or a USB (Universal Serial Bus) key. As the user ID, for example, a unique ID is determined in advance, and is given to the user terminal 4 when the user subscribes to a service (authentication service) in the authentication system. The password is determined by the user, for example.

図3は、ルーター7の構成を示している。ルーター7は、ネットワーク6間でデータや情報を中継する機器であり、記憶部70と、外部に対してデータや情報を送受信するための通信部(図示しない)と、を具備している。記憶部70は、ネットワーク6上でルーター7を識別する位置識別情報73を格納している。位置識別情報73としては、ネットワーク6上のデータや情報を送受信する際にネットワーク6への接続ポイント(ネットワーク接続口)を特定するためのMAC(Media Access Control)アドレスが使用される。ルーター7は、利用者端末4が設置される近くの位置に設置される。即ち、ルーター7は、利用者端末4が利用者の自宅や会社などのネットワーク接続口毎に設置される。このため、本発明の認証システムでは、認証サーバ1は、ルーター7が保持する位置識別情報73と同じ情報を保持し、利用者端末4は、ルーター7が保持する位置識別情報73を参照して、認証サーバ1に送信することで、認証サーバ1は、利用者端末4が設置された位置が変更されているか否かを識別することができる。この詳細については後述する。   FIG. 3 shows the configuration of the router 7. The router 7 is a device that relays data and information between the networks 6, and includes a storage unit 70 and a communication unit (not shown) for transmitting and receiving data and information to the outside. The storage unit 70 stores location identification information 73 for identifying the router 7 on the network 6. As the position identification information 73, a MAC (Media Access Control) address for specifying a connection point (network connection port) to the network 6 when data or information on the network 6 is transmitted / received is used. The router 7 is installed at a position near where the user terminal 4 is installed. That is, the router 7 is installed in each network connection port of the user terminal 4 such as a user's home or company. For this reason, in the authentication system of the present invention, the authentication server 1 holds the same information as the position identification information 73 held by the router 7, and the user terminal 4 refers to the position identification information 73 held by the router 7. By transmitting to the authentication server 1, the authentication server 1 can identify whether or not the position where the user terminal 4 is installed has been changed. Details of this will be described later.

図4は、図1の認証システムにおける認証サーバ1の構成を示している。認証サーバ1は、コンピュータであり、制御部10と、記憶部30と、外部に対してデータや情報を送受信するための通信部(図示しない)と、を具備している。制御部10としては、CPUが例示される。記憶部30は、認証データベース31を備えている。   FIG. 4 shows the configuration of the authentication server 1 in the authentication system of FIG. The authentication server 1 is a computer, and includes a control unit 10, a storage unit 30, and a communication unit (not shown) for transmitting and receiving data and information to the outside. An example of the control unit 10 is a CPU. The storage unit 30 includes an authentication database 31.

記憶部30は、制御部10が実行するためのコンピュータプログラムを格納している。そのコンピュータプログラムは、情報照合部11、情報認証部12、利用者識別情報入力要求部13、利用者識別情報照合部14、利用者識別情報認証部15、新規位置確認要求部16、位置登録部17、新規装置確認要求部18、装置登録部19、利用者識別情報再入力要求部20、利用者識別情報入力回数登録部21、利用制限部22を含んでいる。制御部10の動作については後述する。   The storage unit 30 stores a computer program to be executed by the control unit 10. The computer program includes an information verification unit 11, an information authentication unit 12, a user identification information input request unit 13, a user identification information verification unit 14, a user identification information authentication unit 15, a new location confirmation request unit 16, and a location registration unit. 17, a new device confirmation request unit 18, a device registration unit 19, a user identification information re-input request unit 20, a user identification information input count registration unit 21, and a usage restriction unit 22. The operation of the control unit 10 will be described later.

図5は、認証データベース31に格納される情報を示している。例えば利用者端末4が本認証システムにおけるサービス(認証サービス)を開始する際に、端末識別情報61、装置識別情報62、位置識別情報73、利用者識別情報64が認証サーバ1に通知され、認証データベース31には、端末識別情報61と、装置識別情報62と同じ情報である設定装置識別情報32と、位置識別情報73と同じ情報である設定位置識別情報33と、利用者識別情報64と同じ情報である設定利用者識別情報34と、が対応付けて、予め登録される。利用者により利用者端末4が利用された場合、認証データベース31には、端末識別情報61に対応付けて、新規位置連続回数35(後述)、利用者識別情報入力連続回数36(後述)が登録される。設定装置識別情報32、設定位置識別情報33は、それぞれ、装置識別情報62、位置識別情報73がそのまま認証データベース31に登録されてもよいし、ハッシュ化されて認証データベース31に登録されてもよいし、暗号化されて認証データベース31に登録されてもよい。   FIG. 5 shows information stored in the authentication database 31. For example, when the user terminal 4 starts a service (authentication service) in the authentication system, the terminal identification information 61, the device identification information 62, the position identification information 73, and the user identification information 64 are notified to the authentication server 1, and the authentication is performed. In the database 31, the terminal identification information 61, the setting device identification information 32 that is the same information as the device identification information 62, the setting position identification information 33 that is the same information as the position identification information 73, and the user identification information 64 are the same. The setting user identification information 34 which is information is registered in advance in association with each other. When the user terminal 4 is used by a user, the authentication database 31 registers the new position consecutive number of times 35 (described later) and the user identification information input number of consecutive times 36 (described later) in association with the terminal identification information 61. Is done. For the setting device identification information 32 and the setting position identification information 33, the device identification information 62 and the position identification information 73 may be registered in the authentication database 31 as they are, or may be hashed and registered in the authentication database 31, respectively. Then, it may be encrypted and registered in the authentication database 31.

[動作]
図6は、本発明の第1実施例による認証システムの動作を示すフローチャートである。図7は、認証処理を表すフローチャートである。図8A〜8Gは、利用者端末4の表示部42に表示される画面を示している。図9は、認証処理の分類を表している。
[Operation]
FIG. 6 is a flowchart showing the operation of the authentication system according to the first exemplary embodiment of the present invention. FIG. 7 is a flowchart showing the authentication process. 8A to 8G show screens displayed on the display unit 42 of the user terminal 4. FIG. 9 shows the classification of authentication processing.

利用者端末4の記憶部60には、図8Aに示されるような起動状態画面100を表すデータが格納されている。まず、利用者端末4が起動し、利用者端末4にインストールされている上記のコンピュータプログラムが起動する。このとき、利用者端末4の制御部50は、起動状態画面100を表すデータを記憶部60から読み出して、その起動状態画面100を表示部42に表示する。起動状態画面100は、タスクトレイ101の一部分102が第1色(例えば灰色)により表される。
利用者は、利用者端末4を利用しようとする。ここで、利用者による利用者端末4の利用とは、以下の3つの場合が挙げられる。
[I]利用者が利用者端末4を利用しようとして、利用者端末4を起動させることにより、利用者端末4にインストールされている上記のコンピュータプログラムが起動した。
[II]利用者が、利用者端末4の入力部41により、タスクトレイ101の一部分102に(右クリックでメニューを表示させてログオンを選択するなど)操作指示することで、利用者端末4内で起動した上記のコンピュータプログラムに対して、利用者端末4を認証サーバ1に接続させるログオンを指示した。
[III]利用者が、利用者端末4がサービスサーバ2に接続し、サービスサーバ2からコンテンツデータ3(認証が必要な情報)を取得するために、利用者端末4の入力部41により、利用者端末4のブラウザ等のコンテンツ閲覧プログラムを用いてコンテンツデータ3の取得を指示し、サービスサーバ2から利用許可情報の要求があった。
この場合、利用者端末4の自動認証要求部51は、記憶部60に登録されている装置識別情報62をハッシュ化(装置毎に装置識別情報62がある場合、複数の装置識別情報62を予め決められた順にハッシュ化することで、1つのハッシュ化された装置識別情報62となる)し、(予めOSが取得して記憶部60に記憶してある、もしくは、ルーター7に位置識別情報73を要求し得られた)ルーター7に保持されている位置識別情報73をハッシュ化し、自動認証要求を生成する。自動認証要求は、記憶部60に登録されている端末識別情報61と、ハッシュ化された装置識別情報62、位置識別情報73とを含んでいる。自動認証要求部51は、その自動認証要求を、ルーター7を介して認証サーバ1に送信する(図6のステップS1)。
The storage unit 60 of the user terminal 4 stores data representing the activation state screen 100 as shown in FIG. 8A. First, the user terminal 4 is activated, and the above-described computer program installed in the user terminal 4 is activated. At this time, the control unit 50 of the user terminal 4 reads data representing the activation state screen 100 from the storage unit 60 and displays the activation state screen 100 on the display unit 42. In the activation state screen 100, a part 102 of the task tray 101 is represented by a first color (for example, gray).
The user tries to use the user terminal 4. Here, the use of the user terminal 4 by the user includes the following three cases.
[I] When the user tries to use the user terminal 4 and activates the user terminal 4, the computer program installed in the user terminal 4 is activated.
[II] When the user gives an operation instruction to the part 102 of the task tray 101 using the input unit 41 of the user terminal 4 (eg, right-click to display a menu and select logon), the user terminal 4 The computer program that was started was instructed to log on to connect the user terminal 4 to the authentication server 1.
[III] The user uses the input unit 41 of the user terminal 4 to acquire the content data 3 (information that requires authentication) from the service server 2 when the user terminal 4 connects to the service server 2. Using the content browsing program such as the browser of the user terminal 4, the acquisition of the content data 3 is instructed, and the service server 2 requests usage permission information.
In this case, the automatic authentication requesting unit 51 of the user terminal 4 hashes the device identification information 62 registered in the storage unit 60 (if there is device identification information 62 for each device, a plurality of device identification information 62 is stored in advance. By hashing in the determined order, one hashed device identification information 62 is obtained) (the OS has previously acquired and stored in the storage unit 60, or the router 7 has the position identification information 73). Hashing the location identification information 73 held in the router 7 (which can be requested) to generate an automatic authentication request. The automatic authentication request includes terminal identification information 61 registered in the storage unit 60, hashed apparatus identification information 62, and position identification information 73. The automatic authentication request unit 51 transmits the automatic authentication request to the authentication server 1 via the router 7 (step S1 in FIG. 6).

利用者端末4の記憶部60には、図8Bに示されるような処理中画面110を表すデータが格納されている。自動認証要求部51は、自動認証要求を送信したときに、処理中画面110を表すデータを記憶部60から読み出して、その処理中画面110を表示部42に表示する。処理中画面110は、タスクトレイ101の一部分102が第2色(例えば赤色)により表される。   The storage unit 60 of the user terminal 4 stores data representing the processing screen 110 as shown in FIG. 8B. When the automatic authentication request unit 51 transmits an automatic authentication request, the automatic authentication request unit 51 reads data representing the processing screen 110 from the storage unit 60 and displays the processing screen 110 on the display unit 42. In the processing screen 110, a part 102 of the task tray 101 is represented by a second color (for example, red).

認証サーバ1の情報照合部11は、自動認証要求を受信し、認証処理を実行する(図6のステップS2)。情報照合部11は、自動認証要求に含まれる装置識別情報62が認証用データベース31に登録された設定装置識別情報32に一致しているか否かを表す装置照合結果を生成する。また、自動認証要求に含まれる位置識別情報73が認証用データベース31に登録された設定位置識別情報33に一致しているか否かを表す位置照合結果を生成する。   The information matching unit 11 of the authentication server 1 receives the automatic authentication request and executes an authentication process (step S2 in FIG. 6). The information verification unit 11 generates a device verification result indicating whether or not the device identification information 62 included in the automatic authentication request matches the set device identification information 32 registered in the authentication database 31. Further, a position matching result is generated that indicates whether or not the position identification information 73 included in the automatic authentication request matches the set position identification information 33 registered in the authentication database 31.

(図9のルート1について)
<利用許可処理>
ここで、装置照合結果と位置照合結果との両方が一致を表している(図7のステップS11−OK、S12−OK)。この場合、認証サーバ1は、第1ルート認証処理を実行する(図7のステップS21、図9のルート1に対応)。
(Regarding route 1 in FIG. 9)
<Usage permission processing>
Here, both the device verification result and the position verification result indicate a match (steps S11-OK and S12-OK in FIG. 7). In this case, the authentication server 1 executes a first route authentication process (corresponding to step S21 in FIG. 7 and route 1 in FIG. 9).

第1ルート認証処理(ステップS21)において、認証サーバ1の情報認証部12は、利用者に対して利用者端末4の(端末自身の、もしくは、サービスサーバ2のコンテンツデータ3の)利用を許可するための利用許可情報として認証許可IDを発行する。認証許可IDは、第1及び第2認証許可IDを含み、第1及び第2認証許可IDは、同一のID、あるいは、一方のIDから計算により求められる。認証許可IDについては、公知の技術である。情報認証部12は、認証許可IDのうちの第1認証許可IDを記憶部30に格納し、認証許可IDのうちの第2認証許可IDを、ルーター7を介して利用者端末4に送信する。利用者端末4の制御部50は、第2認証許可IDを受信し、記憶部60に一時格納する。   In the first route authentication process (step S21), the information authentication unit 12 of the authentication server 1 permits the user to use the user terminal 4 (the terminal itself or the content data 3 of the service server 2). An authentication permission ID is issued as use permission information for performing the above. The authentication permission ID includes first and second authentication permission IDs, and the first and second authentication permission IDs are obtained by calculation from the same ID or one of the IDs. The authentication permission ID is a known technique. The information authentication unit 12 stores the first authentication permission ID of the authentication permission ID in the storage unit 30 and transmits the second authentication permission ID of the authentication permission ID to the user terminal 4 via the router 7. . The control unit 50 of the user terminal 4 receives the second authentication permission ID and temporarily stores it in the storage unit 60.

利用者端末4の記憶部60には、図8Cに示されるような利用許可状態画面120を表すデータが格納されている。利用者端末4の制御部50は、利用許可情報(第2認証許可ID)を受信すると、利用許可状態画面120を表すデータを記憶部60から読み出して、その利用許可状態画面120を利用者端末4の表示部42に表示し、利用許可状態画面120のタスクトレイ101の一部分102の色を第2色から第3色(例えば青色)に変更させる。第3色“青”は、利用許可状態を表している。   The storage unit 60 of the user terminal 4 stores data representing the use permission state screen 120 as shown in FIG. 8C. When receiving the use permission information (second authentication permission ID), the control unit 50 of the user terminal 4 reads data representing the use permission state screen 120 from the storage unit 60 and displays the use permission state screen 120 on the user terminal. 4, and the color of the portion 102 of the task tray 101 on the use permission state screen 120 is changed from the second color to the third color (for example, blue). The third color “blue” represents a use permission state.

利用者端末4の制御部50は、第2認証許可IDを記憶部60に一時格納した場合、記憶部60に一時格納された第2認証許可IDを、コンテンツ取得要求として、ルーター7を介してサービスサーバ2に送信する。サービスサーバ2は、利用者端末4から第2認証許可ID(コンテンツ取得要求)を受信し、この第2認証許可IDの真偽を確認するために、第2認証許可IDを認証サーバ1に送信する。認証サーバ1の情報認証部12は、サービスサーバ2から第2認証許可ID(コンテンツ取得要求)を受信し、この第2認証許可IDと、記憶部30に格納された第1認証許可IDとが一致するか否かを表す真偽情報を生成し、サービスサーバ2に送信する。サービスサーバ2は、真偽情報が一致を表している場合、コンテンツを表すコンテンツデータ3を、ルーター7を介して利用者端末4に提供する。   When the second authentication permission ID is temporarily stored in the storage unit 60, the control unit 50 of the user terminal 4 uses the second authentication permission ID temporarily stored in the storage unit 60 as a content acquisition request via the router 7. It transmits to the service server 2. The service server 2 receives the second authentication permission ID (content acquisition request) from the user terminal 4 and transmits the second authentication permission ID to the authentication server 1 in order to confirm the authenticity of the second authentication permission ID. To do. The information authentication unit 12 of the authentication server 1 receives the second authentication permission ID (content acquisition request) from the service server 2, and the second authentication permission ID and the first authentication permission ID stored in the storage unit 30 are obtained. True / false information indicating whether or not they match is generated and transmitted to the service server 2. The service server 2 provides the content data 3 representing the content to the user terminal 4 via the router 7 when the authenticity information represents coincidence.

本発明の第1実施例による認証システムでは、装置照合結果と位置照合結果との両方が一致を表している場合、後述する利用者識別情報64(利用者ID、パスワード)による認証を省略している。このため、利用者は、利用者端末4を利用する度に、利用者端末4を操作して利用者識別情報64を入力するという行為を行う必要がなくなる。これにより、利用者は、利用者端末4を用いたサービス(コンテンツ)を利用する機会が多くなる。このように、本発明の第1実施例による認証システムでは、効果(I)として、利用者に対して利用者識別情報64の入力操作を軽減させることができる。即ち、前述の課題(a)が解決される。   In the authentication system according to the first embodiment of the present invention, when both the device verification result and the position verification result indicate coincidence, authentication by user identification information 64 (user ID, password) described later is omitted. Yes. For this reason, every time the user uses the user terminal 4, there is no need to perform an act of operating the user terminal 4 and inputting the user identification information 64. As a result, the user has more opportunities to use the service (content) using the user terminal 4. As described above, in the authentication system according to the first embodiment of the present invention, as an effect (I), the input operation of the user identification information 64 can be reduced for the user. That is, the aforementioned problem (a) is solved.

また、本発明の第1実施例による認証システムでは、位置照合結果が一致を表している場合、利用者端末4が盗まれていないことを表している。例えば、位置照合結果が一致を表していない場合、利用者端末4が盗まれている可能性がある。このように、本発明の第1実施例による認証システムでは、効果(II)として、利用者端末4が盗まれてもセキュリティを確保することができる。即ち、前述の課題(b)が解決される。   In the authentication system according to the first embodiment of the present invention, when the position matching result indicates coincidence, it indicates that the user terminal 4 has not been stolen. For example, when the position matching result does not indicate a match, the user terminal 4 may be stolen. Thus, in the authentication system according to the first embodiment of the present invention, as effect (II), security can be ensured even if the user terminal 4 is stolen. That is, the aforementioned problem (b) is solved.

また、本発明の第1実施例による認証システムでは、効果(III)として、ファイルCookieを必要としない。このため、前述の課題(c)が解決される。   Further, the authentication system according to the first embodiment of the present invention does not require a file cookie as effect (III). For this reason, the above-mentioned subject (c) is solved.

(図9のルート2について)
<利用者識別情報・認識処理>
装置照合結果と位置照合結果との一方が一致を表していない。例えば、装置照合結果が一致を表しているが、位置照合結果が一致を表していない(図7のステップS11−OK、S12−NG)。
(Regarding route 2 in FIG. 9)
<User identification information / recognition processing>
One of the device verification result and the position verification result does not represent a match. For example, the device verification result indicates a match, but the position verification result does not indicate a match (steps S11-OK and S12-NG in FIG. 7).

この場合、利用者端末4とネットワーク6との間には、今まで他のルーター7’が接続されていて、現在、ルーター7が接続されていることになる。即ち、他のルーター7’に対して設定位置識別情報33が認証用データベース31に登録された後に、利用者端末4とネットワーク6との間には、他のルーター7’とは別のルーターとして、ルーター7が接続されていることになる。   In this case, another router 7 ′ has been connected between the user terminal 4 and the network 6, and the router 7 is currently connected. That is, after the setting position identification information 33 is registered in the authentication database 31 for the other router 7 ′, the user terminal 4 and the network 6 are separated from the other router 7 ′ as a router. The router 7 is connected.

認証サーバ1の利用者識別情報入力要求部13は、図8Dに示されるような利用者識別情報入力画面130を利用者端末4の表示部42に表示させるために、ルーター7を介して利用者端末4に送信する。又は、利用者端末4の記憶部60には、上記の利用者識別情報入力画面130を表すデータが格納され、認証サーバ1の利用者識別情報入力要求部13は、利用者識別情報入力要求を、ルーター7を介して利用者端末4に送信し、利用者端末4の入力認証要求部52は、利用者識別情報入力要求に応じて、利用者識別情報入力画面130を表すデータを記憶部60から読み出して、その利用者識別情報入力画面130を利用者端末4の表示部42に表示してもよい。利用者識別情報入力画面130は、利用者が利用者端末4の入力部41を操作することにより利用者識別情報64(利用者ID、パスワード)を入力するための入力欄131を含んでいる。また、入力認証要求部52は、利用者が利用者端末4の入力部41を操作することにより利用者識別情報64を入力し、入力認証要求を生成する。入力認証要求は、記憶部60に登録されている端末識別情報61と、利用者により入力された利用者識別情報64とを含んでいる。入力認証要求部52は、その入力認証要求を、ルーター7を介して認証サーバ1に送信する(図6のステップS1)。   The user identification information input request unit 13 of the authentication server 1 uses the router 7 to display the user identification information input screen 130 as shown in FIG. 8D on the display unit 42 of the user terminal 4. Transmit to terminal 4. Alternatively, the storage unit 60 of the user terminal 4 stores data representing the user identification information input screen 130 described above, and the user identification information input request unit 13 of the authentication server 1 sends a user identification information input request. The input authentication request unit 52 of the user terminal 4 transmits data representing the user identification information input screen 130 to the storage unit 60 in response to the user identification information input request. The user identification information input screen 130 may be displayed on the display unit 42 of the user terminal 4. The user identification information input screen 130 includes an input field 131 for the user to input user identification information 64 (user ID, password) by operating the input unit 41 of the user terminal 4. Further, the input authentication request unit 52 inputs the user identification information 64 by the user operating the input unit 41 of the user terminal 4 and generates an input authentication request. The input authentication request includes terminal identification information 61 registered in the storage unit 60 and user identification information 64 input by the user. The input authentication request unit 52 transmits the input authentication request to the authentication server 1 via the router 7 (step S1 in FIG. 6).

認証サーバ1の利用者識別情報照合部14は、入力認証要求を受信し、認証処理を実行する(図6のステップS2)。利用者識別情報照合部14は、入力認証要求に含まれる利用者識別情報64が認証用データベース31に登録された設定利用者識別情報34に一致しているか否かを表す利用者照合結果を生成する。   The user identification information matching unit 14 of the authentication server 1 receives the input authentication request and executes an authentication process (step S2 in FIG. 6). The user identification information verification unit 14 generates a user verification result indicating whether or not the user identification information 64 included in the input authentication request matches the set user identification information 34 registered in the authentication database 31. To do.

<利用許可処理>
ここで、利用者照合結果が一致を表している(図7のステップS13−OK)。この場合、認証サーバ1は、第2ルート認証処理を実行する(図7のステップS22、図9のルート2に対応)。
<Usage permission processing>
Here, the user verification result indicates a match (step S13-OK in FIG. 7). In this case, the authentication server 1 executes the second route authentication process (corresponding to step S22 in FIG. 7 and route 2 in FIG. 9).

第2ルート認証処理(ステップS22)において、認証サーバ1の利用者識別情報認証部15は、認証許可IDを発行して、認証許可IDのうちの第1認証許可IDを記憶部30に格納し、認証許可IDのうちの第2認証許可IDを、ルーター7を介して利用者端末4に送信する。利用者端末4の制御部50は、第2認証許可IDを受信し、記憶部60に一時格納する。   In the second route authentication process (step S22), the user identification information authentication unit 15 of the authentication server 1 issues an authentication permission ID, and stores the first authentication permission ID among the authentication permission IDs in the storage unit 30. The second authentication permission ID among the authentication permission IDs is transmitted to the user terminal 4 via the router 7. The control unit 50 of the user terminal 4 receives the second authentication permission ID and temporarily stores it in the storage unit 60.

利用者端末4の制御部50は、利用許可情報(第2認証許可ID)を受信すると、利用許可状態画面120を表すデータを記憶部60から読み出し、その利用許可状態画面120を利用者端末4の表示部42に表示し、利用許可状態画面120のタスクトレイ101の一部分102の色を第2色から第3色に変更させる。この場合、利用者端末4の制御部50は、記憶部60に一時格納された第2認証許可IDを、コンテンツ取得要求として、ルーター7を介してサービスサーバ2に送信する。サービスサーバ2は、利用者端末4からの第2認証許可ID(コンテンツ取得要求)を認証サーバ1に送信する。認証サーバ1の利用者識別情報認証部15は、サービスサーバ2からの第2認証許可ID(コンテンツ取得要求)と、記憶部30に格納された第1認証許可IDとが一致するか否かを表す真偽情報を生成し、サービスサーバ2に送信する。サービスサーバ2は、真偽情報が一致を表している場合、コンテンツデータ3を、ルーター7を介して利用者端末4に提供する。
情報照合部11が設定位置識別情報33とは異なる位置識別情報を含む自動認証要求を受信したとき、利用者識別情報認証部15は、そのときの回数を表す受信回数と上記異なる位置識別情報とを端末識別情報61に対応付けて認証用データベース31に登録し、上記異なる位置識別情報に対応する回数が所定の回数以上になった場合、第2ルート認証処理(ステップS22)を実行してもよい。
When receiving the usage permission information (second authentication permission ID), the control unit 50 of the user terminal 4 reads data representing the usage permission state screen 120 from the storage unit 60 and displays the usage permission state screen 120 on the user terminal 4. And the color of the portion 102 of the task tray 101 on the use permission status screen 120 is changed from the second color to the third color. In this case, the control unit 50 of the user terminal 4 transmits the second authentication permission ID temporarily stored in the storage unit 60 to the service server 2 via the router 7 as a content acquisition request. The service server 2 transmits the second authentication permission ID (content acquisition request) from the user terminal 4 to the authentication server 1. The user identification information authentication unit 15 of the authentication server 1 determines whether or not the second authentication permission ID (content acquisition request) from the service server 2 matches the first authentication permission ID stored in the storage unit 30. The authenticity information to be represented is generated and transmitted to the service server 2. The service server 2 provides the content data 3 to the user terminal 4 via the router 7 when the authenticity information indicates coincidence.
When the information matching unit 11 receives an automatic authentication request including position identification information different from the set position identification information 33, the user identification information authentication unit 15 determines the number of receptions representing the number of times and the different position identification information. Is registered in the authentication database 31 in association with the terminal identification information 61, and if the number of times corresponding to the different position identification information is equal to or greater than a predetermined number, the second route authentication process (step S22) may be executed. Good.

<設定位置識別情報・追加処理>
この第2ルート認証処理(ステップS22)が実行される場合、上述のように、他のルーター7’に対して設定位置識別情報33が認証用データベース31に登録された後に、利用者端末4とネットワーク6との間には、他のルーター7’とは別のルーターとして、ルーター7が接続されていることになる。つまり、ルーター7と他のルーター7’とは別の場所に設置されてネットワーク5に接続されており、利用者端末4は移動した後の場所に設置されたルーター7を経由してネットワーク5に接続したものとする。この場合、認証サーバ1の新規位置確認要求部16は、認証用データベース31を参照して、図8Eに示されるような新規位置確認画面140を利用者端末4の表示部42に表示させるために、ルーター7を介して利用者端末4に送信する。又は、利用者端末4の記憶部60には、上記の新規位置確認画面140を表すデータが格納され、認証サーバ1の新規位置確認要求部16は、新規位置確認画面表示指示を、ルーター7を介して利用者端末4に送信し、利用者端末4の制御部50は、新規位置確認画面表示指示に応じて、新規位置確認画面140を表すデータを記憶部60から読み出して、その新規位置確認画面140を利用者端末4の表示部42に表示してもよい。新規位置確認画面140は、新規位置未登録情報141と、新規位置登録用操作部142と、を含んでいる。新規位置未登録情報141は、自動認証要求に含まれる位置識別情報73が認証用データベース31に登録されていない旨を表す欄であり、その旨としては、「新しい場所を検出しました。追加登録しますか?」が例示される。新規位置登録用操作部142は、利用者により利用者端末4の入力部41が操作されたときに、自動認証要求に含まれる位置識別情報73を認証用データベース31に登録する登録指示を送信するためのスイッチである。
<Setting position identification information / addition processing>
When this second route authentication process (step S22) is executed, as described above, after the setting position identification information 33 is registered in the authentication database 31 for the other router 7 ′, the user terminal 4 and The router 7 is connected to the network 6 as a router different from the other routers 7 ′. That is, the router 7 and the other router 7 ′ are installed at different locations and connected to the network 5, and the user terminal 4 enters the network 5 via the router 7 installed at the location after moving. It shall be connected. In this case, the new location confirmation requesting unit 16 of the authentication server 1 refers to the authentication database 31 to display the new location confirmation screen 140 as shown in FIG. 8E on the display unit 42 of the user terminal 4. Then, the data is transmitted to the user terminal 4 via the router 7. Alternatively, the storage unit 60 of the user terminal 4 stores data representing the above-described new position confirmation screen 140, and the new position confirmation requesting unit 16 of the authentication server 1 sends a new position confirmation screen display instruction to the router 7. In response to the new position confirmation screen display instruction, the control unit 50 of the user terminal 4 reads data representing the new position confirmation screen 140 from the storage unit 60 and confirms the new position confirmation. The screen 140 may be displayed on the display unit 42 of the user terminal 4. The new position confirmation screen 140 includes new position unregistered information 141 and a new position registration operation unit 142. The new location unregistered information 141 is a column that indicates that the location identification information 73 included in the automatic authentication request is not registered in the authentication database 31. For example, “new location detected. Additional registration”. "Do you want to do it?" The new location registration operation unit 142 transmits a registration instruction for registering the location identification information 73 included in the automatic authentication request in the authentication database 31 when the input unit 41 of the user terminal 4 is operated by the user. It is a switch for.

認証サーバ1の位置登録部17は、利用者端末4の入力部41により新規位置登録用操作部142が操作され、上記の登録指示を受信したとき、端末識別情報61に対応付けて認証用データベース31に登録されている設定位置識別情報33を第1設定位置識別情報とし、自動認証要求に含まれる位置識別情報73を第2設定位置識別情報として認識する。位置登録部17は、この第1設定位置識別情報と第2設定位置識別情報とを含む情報を設定位置識別情報33として、端末識別情報61に対応付けて認証用データベース31に登録する。即ち、設定位置識別情報33を更新する。この更新において、装置照合結果が一致を表しているが、位置照合結果が一致を表しておらず、利用者照合結果が一致を表している場合、位置登録部17は、そのときの自動認証要求に含まれる位置識別情報73を仮想的な設定位置識別情報として認証用データベース31に登録しておき、その後に同じ位置識別情報73を複数回登録した場合、その位置識別情報73を第2設定位置識別情報として、設定位置識別情報33を更新してもよい。   The location registration unit 17 of the authentication server 1 is associated with the terminal identification information 61 when the new location registration operation unit 142 is operated by the input unit 41 of the user terminal 4 and the registration instruction is received. The setting position identification information 33 registered in 31 is used as the first setting position identification information, and the position identification information 73 included in the automatic authentication request is recognized as the second setting position identification information. The position registration unit 17 registers the information including the first set position identification information and the second set position identification information as the set position identification information 33 in association with the terminal identification information 61 in the authentication database 31. That is, the setting position identification information 33 is updated. In this update, if the device verification result indicates a match, but the position verification result does not indicate a match, and the user verification result indicates a match, the location registration unit 17 issues an automatic authentication request at that time Is registered in the authentication database 31 as virtual set position identification information, and then the same position identification information 73 is registered a plurality of times, the position identification information 73 is stored in the second set position. As the identification information, the set position identification information 33 may be updated.

<設定位置識別情報・更新処理>
更に、第2ルート認証処理(図7のステップS22)において、位置登録部17は、装置照合結果が一致を表しているが、位置照合結果が一致を表しておらず、利用者照合結果が一致を表しているときの連続回数を表す新規位置連続回数35を、第2設定位置識別情報33に対応付けて認証用データベース31に登録する。ここで、位置登録部17は、新規位置連続回数35に1をインクリメントし(1を加算し)、第2設定位置識別情報33に対応付けて認証用データベース31に登録する。そこで、位置登録部17は、新規位置連続回数35が設定位置連続回数を超えか否かを調べる。新規位置連続回数35が“5”であり、設定位置連続回数を“4”とする。この場合、位置登録部17は、認証用データベース31から第1設定位置識別情報を消去し、第2設定位置識別情報を設定位置識別情報33として、端末識別情報61に対応付けて認証用データベース31に登録する。即ち、設定位置識別情報33を再度更新する。
<Setting position identification information / update processing>
Furthermore, in the second route authentication process (step S22 in FIG. 7), the position registration unit 17 indicates that the device verification result indicates a match, but the position verification result does not indicate a match and the user verification result matches. Is registered in the authentication database 31 in association with the second set position identification information 33. Here, the position registration unit 17 increments 1 to the new position continuation number 35 (adds 1) and registers it in the authentication database 31 in association with the second set position identification information 33. Therefore, the position registration unit 17 checks whether or not the new position continuous count 35 exceeds the set position continuous count. The new position continuous count 35 is “5”, and the set position continuous count is “4”. In this case, the position registration unit 17 deletes the first set position identification information from the authentication database 31 and associates the second set position identification information with the terminal identification information 61 as the set position identification information 33 in the authentication database 31. Register with. That is, the setting position identification information 33 is updated again.

本発明の第1実施例による認証システムでは、装置照合結果が一致を表し、位置照合結果が一致を表さないときに、利用者識別情報64(利用者ID、パスワード)による認証として、利用者照合結果が一致を表している場合、つまり設定位置識別情報33が設定された時とは違う場所に設置されたルーター経由でネットワーク5に利用者端末4を接続した時、利用者は、移動先でも利用者端末4を利用することができる。このように、本発明の第1実施例による認証システムでは、利用者端末4が移動しても利用者識別情報・認識処理により利用者照合結果が一致を表している場合、利用者は、サービスサーバ2から提供されるコンテンツ3を、利用者端末4を用いて利用することができる。即ち、上述の効果(II)が実現される。   In the authentication system according to the first embodiment of the present invention, when the device verification result indicates a match and the position verification result does not indicate a match, the user identification information 64 (user ID, password) is used as the authentication. When the collation result indicates coincidence, that is, when the user terminal 4 is connected to the network 5 via a router installed at a different location from when the set position identification information 33 is set, the user However, the user terminal 4 can be used. As described above, in the authentication system according to the first embodiment of the present invention, even if the user terminal 4 moves, if the user collation result indicates a match by the user identification information / recognition process, the user The content 3 provided from the server 2 can be used using the user terminal 4. That is, the above effect (II) is realized.

また、本発明の第1実施例による認証システムでは、利用者識別情報64(利用者ID、パスワード)による認証が実行されるシーンは限定されている。即ち、上述の効果(I)の妨げにはなっていない。   In the authentication system according to the first embodiment of the present invention, the scenes in which the authentication using the user identification information 64 (user ID, password) is executed are limited. That is, it does not hinder the above effect (I).

(図9のルート3について)
一方、利用者照合結果が一致を表していない(図7のステップS13−NG)。この場合、認証サーバ1は、第3ルート認証処理を実行する(図7のステップS23、図9のルート3に対応)。
(Regarding route 3 in FIG. 9)
On the other hand, the user verification result does not represent coincidence (step S13-NG in FIG. 7). In this case, the authentication server 1 executes a third route authentication process (corresponding to step S23 in FIG. 7 and route 3 in FIG. 9).

第3ルート認証処理(ステップS23)において、認証サーバ1の利用者識別情報再入力要求部20は、利用者に対して利用者端末4の利用を許可せずに、再度、利用者識別情報入力要求を、ルーター7を介して利用者端末4に送信するまた、認証サーバ1の利用者識別情報入力回数登録部21は、利用者照合結果が一致を表していないときの連続回数を表す利用者識別情報入力連続回数36を、端末識別情報61に対応付けて認証用データベース31に登録する。この場合、利用者識別情報入力連続回数36を“1”とする。この利用者識別情報入力連続回数36は、利用者照合結果が一致を表している場合、利用者識別情報入力回数登録部21によりクリアされる(“0”となる)。   In the third route authentication process (step S23), the user identification information re-input request unit 20 of the authentication server 1 does not permit the user to use the user terminal 4, and again inputs the user identification information. The request is transmitted to the user terminal 4 via the router 7. Further, the user identification information input number registration unit 21 of the authentication server 1 indicates the number of consecutive times when the user verification result does not indicate coincidence. The identification information input consecutive count 36 is registered in the authentication database 31 in association with the terminal identification information 61. In this case, the user identification information input continuous count 36 is set to “1”. The user identification information input continuous count 36 is cleared (becomes “0”) by the user identification information input count registration unit 21 when the user verification result indicates a match.

利用者端末4の入力認証要求部52は、利用者識別情報入力要求に応じて、入力認証要求を、ルーター7を介して認証サーバ1に送信する(図6のステップS1)。認証サーバ1の利用者識別情報照合部14は、入力認証要求を受信し、認証処理を実行する(図6のステップS2)。利用者識別情報照合部14は、入力認証要求に含まれる利用者識別情報64が認証用データベース31に登録された設定利用者識別情報34に一致しているか否かを表す利用者照合結果を生成する。再度、利用者照合結果が一致を表していない場合(図7のステップS13−NG)、認証サーバ1は、第3ルート認証処理を実行する。   In response to the user identification information input request, the input authentication request unit 52 of the user terminal 4 transmits an input authentication request to the authentication server 1 via the router 7 (step S1 in FIG. 6). The user identification information matching unit 14 of the authentication server 1 receives the input authentication request and executes an authentication process (step S2 in FIG. 6). The user identification information verification unit 14 generates a user verification result indicating whether or not the user identification information 64 included in the input authentication request matches the set user identification information 34 registered in the authentication database 31. To do. When the user verification result does not indicate coincidence again (step S13-NG in FIG. 7), the authentication server 1 executes the third root authentication process.

この第3ルート認証処理(ステップS23)において、認証サーバ1の利用者識別情報入力回数登録部21は、利用者識別情報入力連続回数36に1をインクリメントし(1を加算し)、端末識別情報61に対応付けて認証用データベース31に登録する。そこで、認証サーバ1の利用制限部22は、利用者識別情報入力連続回数36が設定利用者識別情報入力連続回数を超えか否かを調べる。利用者識別情報入力連続回数36が“5”であり、設定利用者識別情報入力連続回数を“4”とする。この場合、認証サーバ1の利用制限部22は、図8Gに示されるような利用停止画面160を利用者端末4の表示部42に表示させるために、ルーター7を介して利用者端末4に送信する。又は、利用者端末4の記憶部60には、上記の利用停止画面160を表すデータが格納され、認証サーバ1の利用制限部22は、利用停止画面表示指示を、ルーター7を介して利用者端末4に送信し、利用者端末4の制御部50は、利用停止画面表示指示に応じて、利用停止画面160を表すデータを記憶部60から読み出して、その利用停止画面160を利用者端末4の表示部42に表示してもよい。利用停止画面160は、利用停止情報161を含んでいる。利用停止情報161は、利用者に対して利用者端末4の利用を禁止する旨を表す欄であり、その旨としては、「利用停止しました。」が例示される。
また、情報照合部11が次回から自動認証要求を受信しても、自動認証要求に含まれる装置識別情報62、位置識別情報73による認証や、利用者識別情報64(利用者ID、パスワード)による認証が行われずに、利用制限部22は、利用停止画面160を、ルーター7を介して利用者端末4に送信する。
In the third route authentication process (step S23), the user identification information input number registration unit 21 of the authentication server 1 increments 1 (adds 1) to the user identification information input number of consecutive times 36 and adds terminal identification information. It is registered in the authentication database 31 in association with 61. Therefore, the use restriction unit 22 of the authentication server 1 checks whether or not the user identification information input continuous count 36 exceeds the set user identification information input continuous count. The user identification information input continuous count 36 is “5”, and the set user identification information input continuous count is “4”. In this case, the use restriction unit 22 of the authentication server 1 transmits to the user terminal 4 via the router 7 in order to display the use stop screen 160 as shown in FIG. 8G on the display unit 42 of the user terminal 4. To do. Alternatively, the storage unit 60 of the user terminal 4 stores data representing the use stop screen 160 described above, and the use restriction unit 22 of the authentication server 1 sends a use stop screen display instruction to the user via the router 7. In response to the use stop screen display instruction, the control unit 50 of the user terminal 4 reads data representing the use stop screen 160 from the storage unit 60 and displays the use stop screen 160 on the user terminal 4. May be displayed on the display unit 42. The use stop screen 160 includes use stop information 161. The use suspension information 161 is a column that indicates that the user is prohibited from using the user terminal 4, and as this effect, “use has been suspended” is exemplified.
Even if the information collation unit 11 receives an automatic authentication request from the next time, the authentication by the device identification information 62 and the position identification information 73 included in the automatic authentication request, or by the user identification information 64 (user ID, password) The use restriction unit 22 transmits the use stop screen 160 to the user terminal 4 via the router 7 without being authenticated.

(図9のルート4について)
<利用者識別情報・認識処理>
装置照合結果と位置照合結果との一方が一致を表していない。例えば、装置照合結果が一致を表さず、位置照合結果が一致を表している(図7のステップS11−NG、S14−OK)。
(Regarding route 4 in FIG. 9)
<User identification information / recognition processing>
One of the device verification result and the position verification result does not represent a match. For example, the device collation result does not indicate coincidence, and the position collation result indicates coincidence (steps S11-NG and S14-OK in FIG. 7).

この場合、装置群40のうちの少なくとも1つの装置は新規の装置40’を表し、新規の装置40’を識別する新規装置識別情報62’により、認証用データベース31に登録されている設定装置識別情報32とは、自動認証要求に含まれる装置識別情報62が異なっている。例えば、設定装置識別情報32が認証用データベース31に登録されたとき、装置群40のうちの装置A(図示しない)を識別する装置識別情報62が“AAA”を表し、装置B(図示しない)を識別する装置識別情報62が“BBB”を表し、装置識別情報62“AAA”と装置識別情報62“BBB”とがハッシュ化されたときの装置識別情報62が“111222”を表している場合(A、Bはそれぞれ1、2に対応)、設定装置識別情報32は、“111222”として認証用データベース31に登録される。一方、装置Bが、新規の装置40’として装置C(図示しない)に変更され、その装置Cを識別する新規装置識別情報62’が“CCC”を表し、装置識別情報62“AAA”と新規装置識別情報62’“CCC”とがハッシュ化されたときの装置識別情報62が“111333”を表している場合(A、Cはそれぞれ1、3に対応)、自動認証要求に含まれる装置識別情報62“111333”と、認証用データベース31に登録されている設定装置識別情報32“111222”とは異なる。認証サーバ1の利用者識別情報入力要求部13は、利用者識別情報入力画面130を利用者端末4の表示部42に表示させるために、ルーター7を介して利用者端末4に送信する。又は、認証サーバ1の利用者識別情報入力要求部13は、利用者識別情報入力要求を、ルーター7を介して利用者端末4に送信し、これに応じて、利用者端末4の入力認証要求部52は、利用者識別情報入力画面130を利用者端末4の表示部42に表示する。次に、利用者端末4の入力認証要求部52は、入力認証要求を、ルーター7を介して認証サーバ1に送信する(図6のステップS1)。認証サーバ1の利用者識別情報照合部14は、入力認証要求を受信し、認証処理を実行する(図6のステップS2)。利用者識別情報照合部14は、入力認証要求に含まれる利用者識別情報64が認証用データベース31に登録された設定利用者識別情報34に一致しているか否かを表す利用者照合結果を生成する。   In this case, at least one device in the device group 40 represents a new device 40 ′, and the set device identification registered in the authentication database 31 by the new device identification information 62 ′ that identifies the new device 40 ′. The device identification information 62 included in the automatic authentication request is different from the information 32. For example, when the setting device identification information 32 is registered in the authentication database 31, the device identification information 62 for identifying the device A (not shown) in the device group 40 represents "AAA", and the device B (not shown). When the device identification information 62 for identifying the device represents “BBB” and the device identification information 62 “AAA” and the device identification information 62 “BBB” are hashed, the device identification information 62 represents “111222”. (A and B correspond to 1 and 2, respectively), and the setting device identification information 32 is registered in the authentication database 31 as “111222”. On the other hand, the device B is changed to the device C (not shown) as the new device 40 ′, the new device identification information 62 ′ that identifies the device C represents “CCC”, and the device identification information 62 “AAA” is new. When the device identification information 62 when the device identification information 62 ′ “CCC” is hashed represents “111333” (A and C correspond to 1, 3 respectively), the device identification included in the automatic authentication request The information 62 “111333” is different from the setting device identification information 32 “111222” registered in the authentication database 31. The user identification information input request unit 13 of the authentication server 1 transmits the user identification information input screen 130 to the user terminal 4 via the router 7 in order to display the user identification information input screen 130 on the display unit 42 of the user terminal 4. Alternatively, the user identification information input request unit 13 of the authentication server 1 transmits a user identification information input request to the user terminal 4 via the router 7, and in response thereto, an input authentication request for the user terminal 4. The unit 52 displays the user identification information input screen 130 on the display unit 42 of the user terminal 4. Next, the input authentication request unit 52 of the user terminal 4 transmits an input authentication request to the authentication server 1 via the router 7 (step S1 in FIG. 6). The user identification information matching unit 14 of the authentication server 1 receives the input authentication request and executes an authentication process (step S2 in FIG. 6). The user identification information verification unit 14 generates a user verification result indicating whether or not the user identification information 64 included in the input authentication request matches the set user identification information 34 registered in the authentication database 31. To do.

<利用許可処理>
ここで、利用者照合結果が一致を表している(図7のステップS15−OK)。この場合、認証サーバ1は、第4ルート認証処理を実行する(図7のステップS24、図9のルート4に対応)。
<Usage permission processing>
Here, the user verification result indicates a match (step S15-OK in FIG. 7). In this case, the authentication server 1 executes the fourth route authentication process (corresponding to step S24 in FIG. 7 and route 4 in FIG. 9).

第4ルート認証処理(ステップS24)において、認証サーバ1の利用者識別情報認証部15は、利用許可情報として認証許可IDを発行して、認証許可IDのうちの第1認証許可IDを記憶部30に格納し、認証許可IDのうちの第2認証許可IDを、ルーター7を介して利用者端末4に送信する。利用者端末4の制御部50は、第2認証許可IDを受信し、記憶部60に一時格納する。   In the fourth route authentication process (step S24), the user identification information authentication unit 15 of the authentication server 1 issues an authentication permission ID as the use permission information, and stores the first authentication permission ID of the authentication permission ID. The second authentication permission ID of the authentication permission ID is transmitted to the user terminal 4 via the router 7. The control unit 50 of the user terminal 4 receives the second authentication permission ID and temporarily stores it in the storage unit 60.

利用者端末4の制御部50は、利用許可情報(第2認証許可ID)を受信すると、利用許可状態画面120を表すデータを記憶部60から読み出し、その利用許可状態画面120を利用者端末4の表示部42に表示し、利用許可状態画面120のタスクトレイ101の一部分102の色を第2色から第3色に変更させる。この場合、利用者端末4の制御部50は、記憶部60に一時格納された第2認証許可IDを、コンテンツ取得要求として、ルーター7を介してサービスサーバ2に送信する。サービスサーバ2は、利用者端末4からの第2認証許可ID(コンテンツ取得要求)を認証サーバ1に送信する。認証サーバ1の利用者識別情報認証部15は、サービスサーバ2からの第2認証許可ID(コンテンツ取得要求)と、記憶部30に格納された第1認証許可IDとが一致するか否かを表す真偽情報を生成し、サービスサーバ2に送信する。サービスサーバ2は、真偽情報が一致を表している場合、コンテンツデータ3を、ルーター7を介して利用者端末4に提供する。   When receiving the usage permission information (second authentication permission ID), the control unit 50 of the user terminal 4 reads data representing the usage permission state screen 120 from the storage unit 60 and displays the usage permission state screen 120 on the user terminal 4. And the color of the portion 102 of the task tray 101 on the use permission status screen 120 is changed from the second color to the third color. In this case, the control unit 50 of the user terminal 4 transmits the second authentication permission ID temporarily stored in the storage unit 60 to the service server 2 via the router 7 as a content acquisition request. The service server 2 transmits the second authentication permission ID (content acquisition request) from the user terminal 4 to the authentication server 1. The user identification information authentication unit 15 of the authentication server 1 determines whether or not the second authentication permission ID (content acquisition request) from the service server 2 matches the first authentication permission ID stored in the storage unit 30. The authenticity information to be represented is generated and transmitted to the service server 2. The service server 2 provides the content data 3 to the user terminal 4 via the router 7 when the authenticity information indicates coincidence.

<設定装置識別情報・更新処理>
この第4ルート認証処理(ステップS24)が実行される場合、上述のように、新規の装置40’を識別する新規装置識別情報62’により、認証用データベース31に登録されている設定装置識別情報32とは、自動認証要求に含まれる装置識別情報62が異なっている。認証サーバ1の新規装置確認要求部18は、認証用データベース31を参照して、図8Fに示されるような新規装置確認画面150を利用者端末4の表示部42に表示させるために、ルーター7を介して利用者端末4に送信する。又は、利用者端末4の記憶部60には、上記の新規装置確認画面150を表すデータが格納され、認証サーバ1の新規装置確認要求部18は、新規装置確認画面表示指示を、ルーター7を介して利用者端末4に送信し、利用者端末4の制御部50は、新規装置確認画面表示指示に応じて、新規装置確認画面150を表すデータを記憶部60から読み出して、その新規装置確認画面150を利用者端末4の表示部42に表示してもよい。新規装置確認画面150は、新規装置未登録情報151と、新規装置登録用操作部152と、を含んでいる。新規装置未登録情報151は、自動認証要求に含まれる装置識別情報62が認証用データベース31に登録されていない旨を表す(即ち、自動認証要求に含まれる装置識別情報62と、認証用データベース31に登録されている設定装置識別情報32とが異なる旨を表す)欄であり、その旨としては、「新しいハードウェアを検出しました。登録変更しますか?」が例示される。新規装置登録用操作部152は、利用者により利用者端末4の入力部41が操作されたときに、自動認証要求に含まれる装置識別情報62を認証用データベース31に登録する登録指示を送信するためのスイッチである。
<Setting device identification information / update processing>
When the fourth route authentication process (step S24) is executed, as described above, the setting device identification information registered in the authentication database 31 by the new device identification information 62 ′ for identifying the new device 40 ′. 32 differs from the device identification information 62 included in the automatic authentication request. The new device confirmation request unit 18 of the authentication server 1 refers to the authentication database 31 to display the new device confirmation screen 150 as shown in FIG. 8F on the display unit 42 of the user terminal 4. Is transmitted to the user terminal 4 via. Alternatively, data representing the new device confirmation screen 150 is stored in the storage unit 60 of the user terminal 4, and the new device confirmation request unit 18 of the authentication server 1 sends a new device confirmation screen display instruction to the router 7. In response to the new device confirmation screen display instruction, the control unit 50 of the user terminal 4 reads data representing the new device confirmation screen 150 from the storage unit 60 and confirms the new device confirmation. The screen 150 may be displayed on the display unit 42 of the user terminal 4. The new device confirmation screen 150 includes new device unregistered information 151 and a new device registration operation unit 152. The new device unregistered information 151 indicates that the device identification information 62 included in the automatic authentication request is not registered in the authentication database 31 (that is, the device identification information 62 included in the automatic authentication request and the authentication database 31). This indicates that the setting device identification information 32 is different from the registered device identification information 32), which is exemplified as “New hardware detected. Do you want to change the registration?”. The new device registration operation unit 152 transmits a registration instruction for registering the device identification information 62 included in the automatic authentication request in the authentication database 31 when the input unit 41 of the user terminal 4 is operated by the user. It is a switch for.

認証サーバ1の装置登録部19は、利用者端末4の入力部41により新規装置登録用操作部152が操作され、上記の登録指示を受信したとき、自動認証要求に含まれる装置識別情報62を設定装置識別情報32として、端末識別情報61に対応付けて認証用データベース31に登録する。即ち、設定装置識別情報32を更新する。   The device registration unit 19 of the authentication server 1 receives the device identification information 62 included in the automatic authentication request when the new device registration operation unit 152 is operated by the input unit 41 of the user terminal 4 and the registration instruction is received. The setting device identification information 32 is registered in the authentication database 31 in association with the terminal identification information 61. That is, the setting device identification information 32 is updated.

本発明の第1実施例による認証システムでは、装置照合結果が一致を表さず、位置照合結果が一致を表しているときに、利用者識別情報64(利用者ID、パスワード)による認証として、利用者照合結果が一致を表している場合、利用者は、利用者端末4を利用することができる。例えば、装置群40の一部がパーツ交換され、新規の装置40’が利用者端末4に実装された場合、装置照合結果が一致を表さない。このため、従来の認証システムでは、(B)の場合、即ち、装置識別情報による認証を実行するだけでは、利用者に対して利用者端末4の利用を禁止してしまう。このように、本発明の第1実施例による認証システムでは、効果(IV)として、装置群40の一部がパーツ交換されても、利用者照合結果が一致を表している場合、利用者は、利用者端末4を利用することができる。   In the authentication system according to the first embodiment of the present invention, when the device verification result does not indicate coincidence and the position verification result indicates coincidence, as authentication by the user identification information 64 (user ID, password), When the user verification result indicates a match, the user can use the user terminal 4. For example, when a part of the device group 40 is replaced and a new device 40 ′ is mounted on the user terminal 4, the device verification result does not indicate a match. For this reason, in the conventional authentication system, the use of the user terminal 4 is prohibited for the user in the case of (B), that is, only by performing authentication based on the device identification information. Thus, in the authentication system according to the first embodiment of the present invention, as an effect (IV), even if a part of the device group 40 is replaced, if the user verification result indicates a match, the user The user terminal 4 can be used.

(図9のルート5について)
一方、利用者照合結果が一致を表していない(図7のステップS15−NG)。この場合、認証サーバ1は、第5ルート認証処理を実行する(図7のステップS25、図9のルート5に対応)。この第5ルート認証処理(ステップS25)は、第3ルート認証処理(ステップS23)と同じである。
(About route 5 in FIG. 9)
On the other hand, the user verification result does not represent coincidence (step S15-NG in FIG. 7). In this case, the authentication server 1 executes the fifth route authentication process (corresponding to step S25 in FIG. 7 and route 5 in FIG. 9). This fifth route authentication process (step S25) is the same as the third route authentication process (step S23).

(図9のルート6について)
<利用者識別情報・認識処理>
装置照合結果と位置照合結果との両方が一致を表していない(図7のステップS11−NG、S14−NG)。
(Regarding route 6 in FIG. 9)
<User identification information / recognition processing>
Both the device verification result and the position verification result do not represent a match (steps S11-NG and S14-NG in FIG. 7).

この場合、認証サーバ1の利用者識別情報入力要求部13は、利用者識別情報入力画面130を利用者端末4の表示部42に表示させるために、ルーター7を介して利用者端末4に送信する。又は、認証サーバ1の利用者識別情報入力要求部13は、利用者識別情報入力要求を、ルーター7を介して利用者端末4に送信し、これに応じて、利用者端末4の入力認証要求部52は、利用者識別情報入力画面130を利用者端末4の表示部42に表示する。次に、利用者端末4の入力認証要求部52は、入力認証要求を、ルーター7を介して認証サーバ1に送信する(図6のステップS1)。認証サーバ1の利用者識別情報照合部14は、入力認証要求を受信し、認証処理を実行する(図6のステップS2)。利用者識別情報照合部14は、入力認証要求に含まれる利用者識別情報64が認証用データベース31に登録された設定利用者識別情報34に一致しているか否かを表す利用者照合結果を生成する。   In this case, the user identification information input request unit 13 of the authentication server 1 transmits the user identification information input screen 130 to the user terminal 4 via the router 7 in order to display the user identification information input screen 130 on the display unit 42 of the user terminal 4. To do. Alternatively, the user identification information input request unit 13 of the authentication server 1 transmits a user identification information input request to the user terminal 4 via the router 7, and in response thereto, an input authentication request for the user terminal 4. The unit 52 displays the user identification information input screen 130 on the display unit 42 of the user terminal 4. Next, the input authentication request unit 52 of the user terminal 4 transmits an input authentication request to the authentication server 1 via the router 7 (step S1 in FIG. 6). The user identification information matching unit 14 of the authentication server 1 receives the input authentication request and executes an authentication process (step S2 in FIG. 6). The user identification information verification unit 14 generates a user verification result indicating whether or not the user identification information 64 included in the input authentication request matches the set user identification information 34 registered in the authentication database 31. To do.

<利用許可処理>
ここで、利用者照合結果が一致を表している(図7のステップS16−OK)。この場合、認証サーバ1は、第6ルート認証処理を実行する(図7のステップS26、図9のルート6に対応)。
<Usage permission processing>
Here, the user verification result indicates a match (step S16-OK in FIG. 7). In this case, the authentication server 1 executes a sixth route authentication process (corresponding to step S26 in FIG. 7 and route 6 in FIG. 9).

第6ルート認証処理(ステップS26)において、利用者端末4の制御部50は、利用許可情報(第2認証許可ID)を受信すると、利用許可状態画面120を表すデータを記憶部60から読み出し、その利用許可状態画面120を利用者端末4の表示部42に表示し、利用許可状態画面120のタスクトレイ101の一部分102の色を第2色から第3色に変更させる。この場合、利用者端末4の制御部50は、記憶部60に一時格納された第2認証許可IDを、コンテンツ取得要求として、ルーター7を介してサービスサーバ2に送信する。サービスサーバ2は、利用者端末4からの第2認証許可ID(コンテンツ取得要求)を認証サーバ1に送信する。認証サーバ1の利用者識別情報認証部15は、サービスサーバ2からの第2認証許可ID(コンテンツ取得要求)と、記憶部30に格納された第1認証許可IDとが一致するか否かを表す真偽情報を生成し、サービスサーバ2に送信する。サービスサーバ2は、真偽情報が一致を表している場合、コンテンツデータ3を、ルーター7を介して利用者端末4に提供する。   In the sixth route authentication process (step S26), when receiving the use permission information (second authentication permission ID), the control unit 50 of the user terminal 4 reads data representing the use permission state screen 120 from the storage unit 60, The usage permission status screen 120 is displayed on the display unit 42 of the user terminal 4 and the color of the portion 102 of the task tray 101 on the usage permission status screen 120 is changed from the second color to the third color. In this case, the control unit 50 of the user terminal 4 transmits the second authentication permission ID temporarily stored in the storage unit 60 to the service server 2 via the router 7 as a content acquisition request. The service server 2 transmits the second authentication permission ID (content acquisition request) from the user terminal 4 to the authentication server 1. The user identification information authentication unit 15 of the authentication server 1 determines whether or not the second authentication permission ID (content acquisition request) from the service server 2 matches the first authentication permission ID stored in the storage unit 30. The authenticity information to be represented is generated and transmitted to the service server 2. The service server 2 provides the content data 3 to the user terminal 4 via the router 7 when the authenticity information indicates coincidence.

<設定位置識別情報・追加処理、設定位置識別情報・更新処理、設定装置識別情報・更新処理>
この第6ルート認証処理(ステップS26)が実行される場合、他のルーター7’に対して設定位置識別情報33が認証用データベース31に登録された後に、利用者端末4とネットワーク6との間には、他のルーター7’とは別のルーターとしてルーター7が接続されていることになる。且つ、装置群40のうちの少なくとも1つの装置は新規の装置40’を表し、新規の装置40’を識別する新規装置識別情報62’により、認証用データベース31に登録されている設定装置識別情報32とは、自動認証要求に含まれる装置識別情報62が異なっている。即ち、第6ルート認証処理(ステップS26)は、第2ルート認証処理(ステップS22)と第4ルート認証処理(ステップS24)とを含んでいる。例えば、認証サーバ1は、第2ルート認証処理(ステップS22)を実行し、その後に、第4ルート認証処理(ステップS24)を実行する。
<Setting position identification information / addition processing, setting position identification information / update processing, setting device identification information / update processing>
When the sixth route authentication process (step S26) is executed, after the setting position identification information 33 is registered in the authentication database 31 for the other router 7 ′, the connection between the user terminal 4 and the network 6 is performed. The router 7 is connected as a router different from the other router 7 ′. In addition, at least one device in the device group 40 represents a new device 40 ′, and set device identification information registered in the authentication database 31 by new device identification information 62 ′ that identifies the new device 40 ′. 32 differs from the device identification information 62 included in the automatic authentication request. That is, the sixth route authentication process (step S26) includes a second route authentication process (step S22) and a fourth route authentication process (step S24). For example, the authentication server 1 executes the second root authentication process (step S22), and then executes the fourth root authentication process (step S24).

(図9のルート7について)
一方、利用者照合結果が一致を表していない(図7のステップS16−NG)。この場合、認証サーバ1は、第7ルート認証処理を実行する(図7のステップS27、図9のルート7に対応)。この第7ルート認証処理(ステップS27)は、第3ルート認証処理(ステップS23)と同じである。
(About route 7 in FIG. 9)
On the other hand, the user verification result does not represent a match (step S16-NG in FIG. 7). In this case, the authentication server 1 executes a seventh route authentication process (corresponding to step S27 in FIG. 7 and route 7 in FIG. 9). The seventh route authentication process (step S27) is the same as the third route authentication process (step S23).

[効果]
以上の説明により、本発明の第1実施例による認証システムの効果について説明する。
[effect]
By the above description, the effect of the authentication system by 1st Example of this invention is demonstrated.

本発明の第1実施例による認証システムでは、第1ルート認証処理(ステップS21)において、装置照合結果と位置照合結果との両方が一致を表している場合、利用者識別情報64(利用者ID、パスワード)による認証を省略している。このように、本発明の第1実施例による認証システムでは、効果(I)として、利用者に対して利用者識別情報64の入力操作を軽減させることができる。即ち、前述の課題(a)が解決される。   In the authentication system according to the first embodiment of the present invention, in the first route authentication process (step S21), when both the device verification result and the position verification result indicate coincidence, the user identification information 64 (user ID) , Password) is omitted. As described above, in the authentication system according to the first embodiment of the present invention, as an effect (I), the input operation of the user identification information 64 can be reduced for the user. That is, the aforementioned problem (a) is solved.

本発明の第1実施例による認証システムでは、第2ルート認証処理(ステップS22)、第6ルート認証処理(ステップS26)において、位置照合結果が一致を表さないときに、利用者識別情報64(利用者ID、パスワード)による認証として、利用者照合結果が一致を表している場合、利用者は、移動先でも利用者端末4を利用することができる。このように、本発明の第1実施例による認証システムでは、利用者端末4が移動しても利用者識別情報・認識処理により利用者照合結果が一致を表している場合、利用者は、サービスサーバ2から提供されるコンテンツ3を、利用者端末4を用いて利用することができる。   In the authentication system according to the first embodiment of the present invention, in the second route authentication process (step S22) and the sixth route authentication process (step S26), the user identification information 64 is obtained when the position matching result does not indicate a match. As the authentication by (user ID, password), when the user verification result indicates coincidence, the user can use the user terminal 4 even at the movement destination. As described above, in the authentication system according to the first embodiment of the present invention, even if the user terminal 4 moves, if the user collation result indicates a match by the user identification information / recognition process, the user The content 3 provided from the server 2 can be used using the user terminal 4.

また、本発明の第1実施例による認証システムでは、効果(III)として、ファイルCookieを必要としない。このため、前述の課題(c)が解決される。   Further, the authentication system according to the first embodiment of the present invention does not require a file cookie as effect (III). For this reason, the above-mentioned subject (c) is solved.

また、本発明の第1実施例による認証システムでは、第2ルート認証処理(ステップS22)、第4ルート認証処理(ステップS24)、第6ルート認証処理(ステップS26)において、利用者識別情報64(利用者ID、パスワード)による認証が実行されるシーンは限定されている。即ち、上述の効果(I)の妨げにはなっていない。   In the authentication system according to the first embodiment of the present invention, the user identification information 64 is used in the second route authentication process (step S22), the fourth route authentication process (step S24), and the sixth route authentication process (step S26). The scene where authentication by (user ID, password) is executed is limited. That is, it does not hinder the above effect (I).

本発明の第1実施例による認証システムでは、第4ルート認証処理(ステップS24)、第6ルート認証処理(ステップS26)において、装置照合結果が一致を表さないときに、利用者識別情報64(利用者ID、パスワード)による認証として、利用者照合結果が一致を表している場合、利用者は、利用者端末4を利用することができる。このため、本発明の第1実施例による認証システムでは、効果(IV)として、装置群40の一部がパーツ交換され、新規の装置40’が利用者端末4に実装されても、利用者照合結果が一致を表している場合、利用者は、利用者端末4を利用することができる。   In the authentication system according to the first embodiment of the present invention, in the fourth route authentication process (step S24) and the sixth route authentication process (step S26), the user identification information 64 is obtained when the device verification results do not match. As the authentication by (user ID, password), when the user verification result indicates coincidence, the user can use the user terminal 4. Therefore, in the authentication system according to the first embodiment of the present invention, as an effect (IV), even if a part of the device group 40 is replaced and a new device 40 ′ is mounted on the user terminal 4, the user When the collation result indicates coincidence, the user can use the user terminal 4.

(第2実施例)
本発明の第2実施例による認証システムでは、第1実施例と重複する説明について省略する。利用者端末4が、利用者により携帯されている場合、PHS(Personal Handyphone System)や端末電話機等の機能によりダイヤルアップ接続にて、ルーター等のデフォルトゲートウェイを経由せずに、ネットワーク6に接続している。この場合、利用者端末4は、ルーター7から位置識別情報73(MACアドレス)を取得できない。そこで、第2実施例では、位置識別情報73として、MACアドレスの代わりに、GPS(Global Positioning System)により緯度経度を表す位置情報が使用される。ただし、利用者端末4は、位置情報として緯度経度を用いる場合、位置情報をハッシュ化しないで、位置識別情報73として送信する。この場合、その位置識別情報73が表す位置が、設定位置識別情報33が表す位置に対して例えば10メートル以内であれば、認証サーバ1は、位置識別情報73が設定位置識別情報33に一致していると判断する。これについて説明する。
(Second embodiment)
In the authentication system according to the second embodiment of the present invention, description overlapping with that of the first embodiment is omitted. When the user terminal 4 is carried by a user, the user terminal 4 is connected to the network 6 via a dial-up connection by a function such as PHS (Personal Handyphone System) or a terminal telephone, and not via a default gateway such as a router. ing. In this case, the user terminal 4 cannot acquire the position identification information 73 (MAC address) from the router 7. Therefore, in the second embodiment, position information representing latitude and longitude by GPS (Global Positioning System) is used as the position identification information 73 instead of the MAC address. However, when using latitude and longitude as the position information, the user terminal 4 transmits the position information as the position identification information 73 without hashing the position information. In this case, if the position represented by the position identification information 73 is within, for example, 10 meters with respect to the position represented by the set position identification information 33, the authentication server 1 determines that the position identification information 73 matches the set position identification information 33. Judge that This will be described.

[構成]
図10は、本発明の第2実施例による認証システムの構成を示している。利用者端末4は、GPS5を更に具備している。
[Constitution]
FIG. 10 shows the configuration of an authentication system according to the second embodiment of the present invention. The user terminal 4 further includes a GPS 5.

[動作]
本発明の第2実施例による認証システムの動作について説明する。
[Operation]
The operation of the authentication system according to the second embodiment of the present invention will be described.

利用者端末4が、利用者により携帯端末として使用される場合、ルーター7に接続されない。この場合、利用者端末4の制御部50は、利用者端末4がルーター7に接続されていない間、トリガとして、利用者端末4が利用者により携帯端末として使用されていることを表す携帯情報を記憶部60に格納する。この携帯情報は、利用者端末4がルーター7に接続されない限り、利用者端末4の電源をオフした後も、記憶部60に保持される。   When the user terminal 4 is used as a mobile terminal by the user, it is not connected to the router 7. In this case, the control unit 50 of the user terminal 4 uses the mobile information representing that the user terminal 4 is used as a mobile terminal by the user as a trigger while the user terminal 4 is not connected to the router 7. Is stored in the storage unit 60. Unless the user terminal 4 is connected to the router 7, the portable information is held in the storage unit 60 even after the user terminal 4 is turned off.

次に、利用者により利用者端末4が起動される。このときに、GPS5は、記憶部60に格納されている携帯情報に応じて、利用者端末4の位置を計測し、利用者端末4の位置を表す位置情報を生成する。利用者端末4の自動認証要求部51は、記憶部60に登録されている装置識別情報62をハッシュ化し、GPS5により生成された位置情報を位置識別情報73として、自動認証要求を生成する。自動認証要求は、記憶部60に登録されている端末識別情報61と、ハッシュ化された装置識別情報62と、GPS5による位置識別情報73と、記憶部60に格納されている携帯情報とを含んでいる。自動認証要求部51は、その自動認証要求を、ルーター7を介して認証サーバ1に送信する(図6のステップS1)。   Next, the user terminal 4 is activated by the user. At this time, the GPS 5 measures the position of the user terminal 4 according to the portable information stored in the storage unit 60 and generates position information representing the position of the user terminal 4. The automatic authentication request unit 51 of the user terminal 4 hashes the device identification information 62 registered in the storage unit 60 and generates an automatic authentication request using the position information generated by the GPS 5 as the position identification information 73. The automatic authentication request includes terminal identification information 61 registered in the storage unit 60, hashed device identification information 62, position identification information 73 by GPS 5, and portable information stored in the storage unit 60. It is out. The automatic authentication request unit 51 transmits the automatic authentication request to the authentication server 1 via the router 7 (step S1 in FIG. 6).

認証サーバ1の情報照合部11は、自動認証要求を受信し、認証処理を実行する(図6のステップS2)。情報照合部11は、自動認証要求に含まれる装置識別情報62が認証用データベース31に登録された設定装置識別情報32に一致しているか否かを表す装置照合結果を生成する。同時に、情報照合部11は、自動認証要求に含まれる携帯情報に応じて、自動認証要求に含まれる位置識別情報73が表す位置が、認証用データベース31に登録された設定位置識別情報33が表す位置に対して設定距離以内であるか否かを調べる。ここで、図11に示されるように、設定距離を10メートルとする。位置識別情報73が表す位置が設定距離(10メートル)以内であるとき、情報照合部11は、自動認証要求に含まれる位置識別情報73が認証用データベース31に登録された設定位置識別情報33に一致していることを表す位置照合結果を生成する。一方、位置識別情報73が表す位置が設定距離(10メートル)以内ではないとき、自動認証要求に含まれる位置識別情報73が認証用データベース31に登録された設定位置識別情報33に一致していないことを表す位置照合結果を生成する。   The information matching unit 11 of the authentication server 1 receives the automatic authentication request and executes an authentication process (step S2 in FIG. 6). The information verification unit 11 generates a device verification result indicating whether or not the device identification information 62 included in the automatic authentication request matches the set device identification information 32 registered in the authentication database 31. At the same time, the information collation unit 11 represents the position represented by the position identification information 73 included in the automatic authentication request according to the mobile information included in the automatic authentication request, as the set position identification information 33 registered in the authentication database 31. Check whether it is within the set distance to the position. Here, as shown in FIG. 11, the set distance is 10 meters. When the position represented by the position identification information 73 is within a set distance (10 meters), the information matching unit 11 adds the position identification information 73 included in the automatic authentication request to the set position identification information 33 registered in the authentication database 31. A position matching result indicating that they match is generated. On the other hand, when the position represented by the position identification information 73 is not within the set distance (10 meters), the position identification information 73 included in the automatic authentication request does not match the set position identification information 33 registered in the authentication database 31. A position matching result indicating that is generated.

[効果]
以上の説明により、本発明の第2実施例による認証システムでは、第1実施例の効果に加えて、利用者端末4が携帯端末として利用された場合でも実現できる。
[effect]
As described above, the authentication system according to the second embodiment of the present invention can be realized even when the user terminal 4 is used as a mobile terminal in addition to the effects of the first embodiment.

なお、本発明の認証システムでは、その構成をサービスサーバ2と認証サーバ1とに分けているが、サービスサーバ2は、認証サーバ1に含まれていてもよい。   In the authentication system of the present invention, the configuration is divided into the service server 2 and the authentication server 1, but the service server 2 may be included in the authentication server 1.

図1は、本発明の第1実施例による認証システムの構成を示している。FIG. 1 shows the configuration of an authentication system according to the first embodiment of the present invention. 図2は、図1の認証システムにおける利用者端末4の構成を示している。FIG. 2 shows the configuration of the user terminal 4 in the authentication system of FIG. 図3は、図1の認証システムにおけるデフォルトゲートウェイとして、ルーター7の構成を示している。FIG. 3 shows a configuration of the router 7 as a default gateway in the authentication system of FIG. 図4は、図1の認証システムにおける認証サーバ1の構成を示している。FIG. 4 shows the configuration of the authentication server 1 in the authentication system of FIG. 図5は、図1の認証システムにおける認証サーバ1の認証データベース31に格納される情報を示している。FIG. 5 shows information stored in the authentication database 31 of the authentication server 1 in the authentication system of FIG. 図6は、本発明の第1実施例による認証システムの動作を示すフローチャートである。FIG. 6 is a flowchart showing the operation of the authentication system according to the first exemplary embodiment of the present invention. 図7は、本発明の第1実施例による認証システムの動作として認証処理を表すフローチャートである。FIG. 7 is a flowchart showing an authentication process as an operation of the authentication system according to the first exemplary embodiment of the present invention. 図8Aは、図1の認証システムにおける利用者端末4の表示部42に表示される起動状態画面100を示している。FIG. 8A shows an activation state screen 100 displayed on the display unit 42 of the user terminal 4 in the authentication system of FIG. 図8Bは、図1の認証システムにおける利用者端末4の表示部42に表示される処理中画面110を示している。FIG. 8B shows a processing screen 110 displayed on the display unit 42 of the user terminal 4 in the authentication system of FIG. 図8Cは、図1の認証システムにおける利用者端末4の表示部42に表示される利用許可状態画面120を示している。FIG. 8C shows a use permission state screen 120 displayed on the display unit 42 of the user terminal 4 in the authentication system of FIG. 図8Dは、図1の認証システムにおける利用者端末4の表示部42に表示される利用者識別情報入力画面130を示している。FIG. 8D shows a user identification information input screen 130 displayed on the display unit 42 of the user terminal 4 in the authentication system of FIG. 図8Eは、図1の認証システムにおける利用者端末4の表示部42に表示される新規位置確認画面140を示している。FIG. 8E shows a new position confirmation screen 140 displayed on the display unit 42 of the user terminal 4 in the authentication system of FIG. 図8Fは、図1の認証システムにおける利用者端末4の表示部42に表示される新規装置確認画面150を示している。FIG. 8F shows a new device confirmation screen 150 displayed on the display unit 42 of the user terminal 4 in the authentication system of FIG. 図8Gは、図1の認証システムにおける利用者端末4の表示部42に表示される利用停止画面160を示している。FIG. 8G shows a use stop screen 160 displayed on the display unit 42 of the user terminal 4 in the authentication system of FIG. 図9は、図7の認証処理の分類を表している。FIG. 9 shows the classification of the authentication process of FIG. 図10は、本発明の第2実施例による認証システムの構成を示している。FIG. 10 shows the configuration of an authentication system according to the second embodiment of the present invention. 図11は、本発明の第2実施例による認証システムの動作を説明するための図である。FIG. 11 is a diagram for explaining the operation of the authentication system according to the second embodiment of the present invention.

符号の説明Explanation of symbols

1 認証サーバ、
10 制御部、
11 情報照合部、
12 情報認証部、
13 利用者識別情報入力要求部、
14 利用者識別情報照合部、
15 利用者識別情報認証部、
16 新規位置確認要求部、
17 位置登録部、
18 新規装置確認要求部、
19 装置登録部、
20 利用者識別情報再入力要求部、
21 利用者識別情報入力回数登録部、
22 利用制限部、
30 記憶部、
31 認証用データベース、
32 設定装置識別情報、
33 設定位置識別情報、
34 設定利用者識別情報、
35 新規位置連続回数、
36 利用者識別情報入力連続回数、
2 サービスサーバ、
3 コンテンツデータ、
4 利用者端末、
40 装置群、
40’ 新規の装置、
41 入力部、
42 表示部、
50 制御部、
51 自動認証要求部、
52 入力認証要求部、
60 記憶部、
61 端末識別情報(認証ID)、
62 装置識別情報(装置ID)、
62’ 新規装置識別情報、
64 利用者識別情報、
5 GPS、
6 ネットワーク、
7、7’ ルーター(デフォルトゲートウェイ)、
70 記憶部、
73 位置識別情報、
100 起動状態画面、
110 処理中画面、
120 利用許可状態画面(利用許可情報)、
130 利用者識別情報入力画面(利用者識別情報入力要求)、
131 利用者識別情報入力欄、
140 新規位置確認画面、
141 新規位置未登録情報、
142 新規位置登録用操作部、
150 新規装置確認画面、
151 新規装置未登録情報、
152 新規装置登録用操作部、
160 利用停止画面、
161 利用停止情報、
1 authentication server,
10 control unit,
11 Information verification part,
12 Information Authentication Department,
13 User identification information input request part,
14 user identification information verification unit,
15 User Identification Information Authentication Department,
16 New position confirmation request part,
17 Location registration part,
18 New device confirmation request section,
19 Device registration section,
20 User identification information re-input request section,
21 User identification information input frequency registration section,
22 Usage Restriction Department,
30 storage unit,
31 Authentication database,
32 Setting device identification information,
33 Setting position identification information,
34 Setting user identification information,
35 Number of consecutive new positions,
36 Number of consecutive user identification information inputs,
2 service server,
3 Content data,
4 user terminals,
40 devices,
40 'new device,
41 Input section,
42 display section,
50 control unit,
51 Automatic authentication request part,
52 Input authentication request part,
60 storage unit,
61 terminal identification information (authentication ID),
62 device identification information (device ID),
62 'New device identification information,
64 User identification information,
5 GPS,
6 network,
7, 7 'router (default gateway),
70 storage unit,
73 Location identification information,
100 Startup status screen,
110 Processing screen,
120 Use permission status screen (use permission information),
130 User identification information input screen (user identification information input request),
131 User identification information input field,
140 New position confirmation screen,
141 New location unregistered information,
142 operation unit for new position registration,
150 New device confirmation screen,
151 New device unregistered information,
152 New device registration operation unit,
160 Use stop screen,
161 Suspension information,

Claims (12)

利用者端末と、
前記利用者端末とネットワークとの間に接続され、前記ネットワーク上で自己を識別するデフォルトゲートウェイ識別情報を保持するデフォルトゲートウェイと、
前記ネットワークに接続された認証サーバと、
を具備し、
前記利用者端末は、
前記利用者端末を制御するハードウェアおよびソフトウェアで構成されている装置群と、
前記利用者端末を識別する端末識別情報と前記装置群を識別する装置識別情報とが登録された記憶部と、
前記端末識別情報と前記装置識別情報と前記デフォルトゲートウェイに保持されている前記デフォルトゲートウェイ識別情報とを含む自動認証要求を前記デフォルトゲートウェイを介して前記認証サーバに送信する自動認証要求部と、
前記利用者端末の入力部により入力された利用者識別情報と前記端末識別情報とを含む入力認証要求を前記デフォルトゲートウェイを介して前記認証サーバに送信する入力認証要求部と、
を具備し、
前記認証サーバは、
前記端末識別情報と設定装置識別情報と設定デフォルトゲートウェイ識別情報と設定利用者識別情報とが対応付けられて登録された認証用データベースと、
前記自動認証要求に含まれる前記装置識別情報が前記認証用データベースに登録された前記設定装置識別情報に一致しているか否かを表す装置照合結果を生成し、前記自動認証要求に含まれる前記デフォルトゲートウェイ識別情報が前記認証用データベースに登録された前記設定デフォルトゲートウェイ識別情報に一致しているか否かを表すデフォルトゲートウェイ照合結果を生成する情報照合部と、
前記装置照合結果と前記デフォルトゲートウェイ照合結果との両方が一致を表している場合、前記利用者端末の利用を許可するための利用許可情報を、前記デフォルトゲートウェイを介して前記利用者端末に送信する情報認証部と、
前記装置照合結果と前記デフォルトゲートウェイ照合結果との一方が一致を表さない場合、又は、前記装置照合結果と前記デフォルトゲートウェイ照合結果との両方が一致を表さない場合、前記入力認証要求に含まれる前記利用者識別情報が前記認証用データベースに登録された前記設定利用者識別情報に一致しているか否かを表す利用者照合結果を生成する利用者識別情報照合部と、
前記利用者照合結果が一致を表している場合、前記利用許可情報を前記デフォルトゲートウェイを介して前記利用者端末に送信する利用者識別情報認証部と、
前記装置照合結果が一致を表し、且つ前記デフォルトゲートウェイ照合結果が一致を表さないときに、前記利用者照合結果が一致を表している場合、前記自動認証要求に含まれる前記デフォルトゲートウェイ識別情報を仮の設定デフォルトゲートウェイ識別情報として、前記端末識別情報に対応付けて前記認証用データベースに登録するデフォルトゲートウェイ登録部と
を具備し、
前記デフォルトゲートウェイ登録部は、
同じ仮の設定デフォルトゲートウェイ識別情報を前記認証用データベースに複数回登録した場合、当該同じ仮の設定デフォルトゲートウェイ識別情報を前記設定デフォルトゲートウェイ識別情報として、前記端末識別情報に対応付けて前記認証用データベースに登録する
認証システム。
A user terminal,
A default gateway connected between the user terminal and the network and holding default gateway identification information for identifying itself on the network;
An authentication server connected to the network;
Comprising
The user terminal is
A device group that consists of hardware and software for controlling the user terminal,
A storage unit in which terminal identification information for identifying the user terminal and device identification information for identifying the device group are registered;
And automatic authentication request unit for transmitting the automatic authentication request including said default gateway identification information and the terminal identification information and the device identification information the is held in a default gateway to the authentication server via the default gateway,
An input authentication request unit that transmits an input authentication request including the user identification information input by the input unit of the user terminal and the terminal identification information to the authentication server via the default gateway;
Comprising
The authentication server is
An authentication database in which the terminal identification information, the setting device identification information, the setting default gateway identification information, and the setting user identification information are registered in association with each other;
A device verification result indicating whether or not the device identification information included in the automatic authentication request matches the set device identification information registered in the authentication database is generated, and the default included in the automatic authentication request and information collating unit for generating a default gateway collation results gateway identification information indicating whether coincides with the set default gateway identification information registered in the authentication database,
When both the device verification result and the default gateway verification result indicate a match, use permission information for permitting use of the user terminal is transmitted to the user terminal via the default gateway. An information authentication department;
Included in the input authentication request when one of the device verification result and the default gateway verification result does not match, or when both the device verification result and the default gateway verification result do not match A user identification information verification unit that generates a user verification result indicating whether or not the user identification information to be matched with the set user identification information registered in the authentication database;
If the user verification result indicates a match, a user identification information authenticating unit that transmits the use permission information to the user terminal via the default gateway;
When the device verification result indicates a match and the default gateway verification result does not indicate a match, and the user verification result indicates a match, the default gateway identification information included in the automatic authentication request is A default gateway registration unit for registering in the authentication database in association with the terminal identification information as provisional default gateway identification information;
Comprising
The default gateway registration unit
When the same temporary setting default gateway identification information is registered in the authentication database a plurality of times, the same temporary setting default gateway identification information is associated with the terminal identification information as the setting default gateway identification information and the authentication database. Authentication system to register with .
前記デフォルトゲートウェイ登録部は、The default gateway registration unit
前記装置照合結果が一致を表し、且つ前記デフォルトゲートウェイ照合結果が一致を表さないときに、前記利用者照合結果が一致を表している場合の連続回数を表す新規デフォルトゲートウェイ連続回数を規定値と比較し、前記新規デフォルトゲートウェイ連続回数が前記規定値を超えている場合、前記設定デフォルトゲートウェイ識別情報を更新するWhen the device verification result represents coincidence and the default gateway collation result does not represent coincidence, a new default gateway continuous number representing the number of consecutive times when the user verification result represents coincidence is defined as a specified value. If the number of consecutive new default gateways exceeds the specified value, the setting default gateway identification information is updated.
請求項1に記載の認証システム。The authentication system according to claim 1.
前記認証サーバは、The authentication server is
前記装置照合結果と前記デフォルトゲートウェイ照合結果との一方が一致を表さない場合、又は、前記装置照合結果と前記デフォルトゲートウェイ照合結果との両方が一致を表さない場合、利用者識別情報入力要求を前記デフォルトゲートウェイを介して前記利用者端末に送信する利用者識別情報入力要求部When one of the device verification result and the default gateway verification result does not match, or when both the device verification result and the default gateway verification result do not match, a user identification information input request A user identification information input requesting unit for transmitting to the user terminal via the default gateway
を更に具備し、Further comprising
前記利用者端末の前記入力認証要求部は、The input authentication request unit of the user terminal is
前記利用者識別情報入力要求に応じて、前記入力認証要求を前記デフォルトゲートウェイを介して前記認証サーバに送信するIn response to the user identification information input request, the input authentication request is transmitted to the authentication server via the default gateway.
請求項1または2に記載の認証システム。The authentication system according to claim 1 or 2.
前記装置照合結果が一致を表さず、前記デフォルトゲートウェイ照合結果が一致を表しているときに、前記利用者照合結果が一致を表している場合、
前記認証サーバは、
前記自動認証要求に含まれる前記装置識別情報が前記認証用データベースに登録されていない旨を表す新規装置未登録情報と、利用者により前記利用者端末の前記入力部が操作されたときに、前記自動認証要求に含まれる前記装置識別情報を前記認証用データベースに登録する指示を送信するための新規装置登録用操作部と、を含む新規装置確認画面を前記利用者端末の表示部に表示させるために前記デフォルトゲートウェイを介して前記利用者端末に送信する新規装置確認要求部と、
前記利用者端末の前記入力部により前記新規装置登録用操作部が操作されたとき、前記自動認証要求に含まれる前記装置識別情報を前記設定装置識別情報として、前記端末識別情報に対応付けて前記認証用データベースに登録する装置登録部と、
を更に具備する請求項1から3のいずれかに記載の認証システム。
When the device verification result does not represent a match and the default gateway verification result represents a match, the user verification result represents a match,
The authentication server is
And new device unregistered information indicating that the device identification information included in the automatic authentication request is not registered in the authentication database, when the input of the user terminal is operated by a Subscriber, Causing the display unit of the user terminal to display a new device confirmation screen including a new device registration operation unit for transmitting an instruction to register the device identification information included in the automatic authentication request in the authentication database. In order to transmit a new device confirmation request to the user terminal via the default gateway,
When the operation unit for new device registration is operated by the input unit of the user terminal, the device identification information included in the automatic authentication request is associated with the terminal identification information as the setting device identification information. A device registration unit for registering in the authentication database;
The authentication system according to any one of claims 1 to 3 , further comprising:
前記装置照合結果と前記デフォルトゲートウェイ照合結果との両方が一致を表さないときに、前記利用者照合結果が一致を表している場合、
前記認証サーバは、
前記自動認証要求に含まれる前記デフォルトゲートウェイ識別情報が前記認証用データベースに登録されていない旨を表す新規デフォルトゲートウェイ未登録情報と、前記利用者により前記利用者端末の前記入力部が操作されたときに、前記自動認証要求に含まれる前記デフォルトゲートウェイ識別情報を前記認証用データベースに登録する指示を送信するための新規デフォルトゲートウェイ登録用操作部と、を含む新規デフォルトゲートウェイ確認画面を前記利用者端末の表示部に表示させるために前記デフォルトゲートウェイを介して前記利用者端末に送信する新規デフォルトゲートウェイ確認要求部と
記自動認証要求に含まれる前記装置識別情報が前記認証用データベースに登録されていない旨を表す新規装置未登録情報と、前記利用者により前記利用者端末の前記入力部が操作されたときに、前記自動認証要求に含まれる前記装置識別情報を前記認証用データベースに登録する指示を送信するための新規装置登録用操作部と、を含む新規装置確認画面を前記利用者端末の表示部に表示させるために前記デフォルトゲートウェイを介して前記利用者端末に送信する新規装置確認要求部と、
前記利用者により前記新規装置登録用操作部が操作されたとき、前記自動認証要求に含まれる前記装置識別情報を前記設定装置識別情報として、前記端末識別情報に対応付けて前記認証用データベースに登録する装置登録部と、
を更に具備し、
前記デフォルトゲートウェイ登録部は、
前記利用者端末の前記入力部により前記新規デフォルトゲートウェイ登録用操作部が操作されたとき、前記自動認証要求に含まれる前記デフォルトゲートウェイ識別情報を前記設定デフォルトゲートウェイ識別情報として、前記端末識別情報に対応付けて前記認証用データベースに登録する
請求項1から4のいずれかに記載の認証システム。
When both the device verification result and the default gateway verification result do not match, the user verification result represents a match,
The authentication server is
New default gateway unregistered information indicating that the default gateway identification information included in the automatic authentication request is not registered in the authentication database, and when the user operates the input unit of the user terminal A new default gateway confirmation screen including a new default gateway registration operation unit for transmitting an instruction to register the default gateway identification information included in the automatic authentication request in the authentication database. A new default gateway confirmation requesting part for transmitting to the user terminal via the default gateway for display on a display part ;
And new device unregistered information the device identification information included in the prior SL automatic authentication request indicating that not registered in the authentication database, when the input of the user terminal is operated by the user And a new device registration operation unit for transmitting an instruction to register the device identification information included in the automatic authentication request in the authentication database on the display unit of the user terminal. A new device confirmation requesting unit that transmits to the user terminal via the default gateway in order to
When the operation unit for new device registration is operated by the user, the device identification information included in the automatic authentication request is registered as the setting device identification information in the authentication database in association with the terminal identification information. A device registration unit to
Further comprising,
The default gateway registration unit
When the new default gateway registration operation unit is operated by the input unit of the user terminal, the default gateway identification information included in the automatic authentication request corresponds to the terminal identification information as the set default gateway identification information authentication system according to any one of claims 1 to 4, to be registered in the authentication database attach.
前記装置照合結果と前記デフォルトゲートウェイ照合結果との一方が一致を表さないときに、前記利用者照合結果が一致を表さない場合、又は、前記装置照合結果と前記デフォルトゲートウェイ照合結果と前記利用者照合結果との全部が一致を表さない場合、
前記認証サーバは、
前記利用者端末の利用を許可せずに、再度、前記利用者識別情報入力要求を、前記デフォルトゲートウェイを介して前記利用者端末に送信する利用者識別情報再入力要求部と、
前記利用者識別情報入力要求が前記デフォルトゲートウェイを介して前記利用者端末に送信されたときの連続回数を表す利用者識別情報入力連続回数を前記端末識別情報に対応付けて前記認証用データベースに登録する利用者識別情報入力回数登録部と、
前記利用者識別情報入力連続回数が設定利用者識別情報入力連続回数を超えた場合、前記利用者端末の利用を禁止する旨を表す利用停止情報を含む利用停止画面を前記利用者端末の表示部に表示させるために前記デフォルトゲートウェイを介して前記利用者端末に送信する利用制限部と、
を更に具備する請求項1から5のいずれかに記載の認証システム。
When one of the device verification result and the default gateway verification result does not match, the user verification result does not indicate a match, or the device verification result, the default gateway verification result, and the use If all of the results match the match result,
The authentication server is
Without permitting the use of the user terminal, the user identification information input request is transmitted again to the user terminal via the default gateway.
The user identification information input continuous number representing the number of continuous times when the user identification information input request is transmitted to the user terminal via the default gateway is registered in the authentication database in association with the terminal identification information. A user identification information input count registering unit,
When the user identification information input continuous count exceeds the set user identification information input continuous count, a use stop screen including use stop information indicating that use of the user terminal is prohibited is displayed on the display unit of the user terminal. A usage restriction unit that transmits to the user terminal via the default gateway for display on
The authentication system according to any one of claims 1 to 5 , further comprising:
前記デフォルトゲートウェイは、ルーターであり、
前記デフォルトゲートウェイ識別情報と前記設定デフォルトゲートウェイ識別情報は、それぞれ、MAC(Media
Access Control)アドレスである
請求項1から6のいずれかに記載の認証システム。
The default gateway is a router;
The default gateway identification information and the set default gateway identification information are respectively MAC (Media).
The authentication system according to claim 1, wherein the authentication system is an access control address.
前記利用者端末が、前記利用者により携帯端末として使用され、前記デフォルトゲートウェイから前記デフォルトゲートウェイ識別情報を取得できない場合、
前記利用者端末は、
前記利用者端末の位置を計測し、前記利用者端末の位置を表す位置情報を生成するGPS(Global Positioning System)、
を更に具備し、
前記利用者端末の前記自動認証要求部は、
前記位置情報を前記デフォルトゲートウェイ識別情報とし、前記端末識別情報と前記装置識別情報と前記デフォルトゲートウェイ識別情報と前記利用者端末が前記利用者により前記携帯端末として使用されていることを表す携帯情報とを含む前記自動認証要求を前記認証サーバに送信し、
前記認証サーバの前記情報照合部は、
前記自動認証要求に含まれる前記装置識別情報が前記認証用データベースに登録された前記設定装置識別情報に一致しているか否かを表す前記装置照合結果を生成し、
前記自動認証要求に含まれる前記携帯情報に応じて、前記自動認証要求に含まれる前記デフォルトゲートウェイ識別情報が表す位置が、前記認証用データベースに登録された前記設定デフォルトゲートウェイ識別情報が表す位置に対して設定距離以内であるか否かを調べ、
前記デフォルトゲートウェイ識別情報が表す位置が前記設定距離以内であるとき、前記自動認証要求に含まれる前記デフォルトゲートウェイ識別情報が前記認証用データベースに登録された前記設定デフォルトゲートウェイ識別情報に一致していることを表す前記位置照合結果を生成し、
前記デフォルトゲートウェイ識別情報が表す位置が前記設定距離以内ではないとき、前記自動認証要求に含まれる前記デフォルトゲートウェイ識別情報が前記認証用データベースに登録された前記設定デフォルトゲートウェイ識別情報に一致していないことを表す前記デフォルトゲートウェイ照合結果を生成する
請求項1から7のいずれかに記載の認証システム。
When the user terminal is used as a mobile terminal by the user and the default gateway identification information cannot be obtained from the default gateway ,
The user terminal is
GPS (Global Positioning System) that measures the position of the user terminal and generates position information representing the position of the user terminal,
Further comprising
The automatic authentication request unit of the user terminal is
The position information is the default gateway identification information, the terminal identification information, the device identification information, the default gateway identification information, and portable information indicating that the user terminal is used as the portable terminal by the user; Sending the automatic authentication request including: to the authentication server;
The information matching unit of the authentication server is
Generating the device verification result indicating whether the device identification information included in the automatic authentication request matches the set device identification information registered in the authentication database;
According to the mobile information included in the automatic authentication request, the position represented by the default gateway identification information included in the automatic authentication request is relative to the position represented by the set default gateway identification information registered in the authentication database. Check whether it is within the set distance,
When the position represented by the default gateway identification information is within the set distance, the default gateway identification information included in the automatic authentication request matches the set default gateway identification information registered in the authentication database. Generating the position matching result representing
When the position represented by the default gateway identification information is not within the set distance, the default gateway identification information included in the automatic authentication request does not match the set default gateway identification information registered in the authentication database. The authentication system according to any one of claims 1 to 7, wherein the default gateway matching result that represents:
前記ネットワークに接続され、コンテンツを表すコンテンツデータを提供するサービスサーバ、
を更に具備し、
前記サービスサーバは、前記利用者端末から前記利用許可情報を含むコンテンツ取得要求を受けた場合、前記コンテンツデータを前記利用者端末に送信する
請求項1から8のいずれかに記載の認証システム。
A service server connected to the network and providing content data representing content;
Further comprising
The service server, the case of receiving a user content acquisition request including the usage permission information from the terminal, the authentication system according to any one of claims 1 to 8 for transmitting the content data to the user terminal.
請求項1から9のいずれかに記載の認証システムが具備する認証サーバ。An authentication server included in the authentication system according to claim 1. 利用者端末と、A user terminal,
前記利用者端末とネットワークとの間に接続され、前記ネットワーク上で自己を識別するデフォルトゲートウェイ識別情報を保持するデフォルトゲートウェイと、A default gateway connected between the user terminal and the network and holding default gateway identification information for identifying itself on the network;
前記ネットワークに接続された認証サーバと、An authentication server connected to the network;
を具備し、Comprising
前記利用者端末が、The user terminal is
前記利用者端末を制御するハードウェアおよびソフトウェアで構成されている装置群と、A group of hardware and software that controls the user terminal; and
前記利用者端末を識別する端末識別情報と前記装置群を識別する装置識別情報とが登録された記憶部と、A storage unit in which terminal identification information for identifying the user terminal and device identification information for identifying the device group are registered;
を具備し、Comprising
前記認証サーバが、The authentication server is
前記端末識別情報と設定装置識別情報と設定デフォルトゲートウェイ識別情報と設定利用者識別情報とが対応付けられて登録された認証用データベースAuthentication database in which the terminal identification information, setting device identification information, setting default gateway identification information, and setting user identification information are registered in association with each other
を具備する認証システムで用いられる認証方法であって、An authentication method used in an authentication system comprising:
前記利用者端末が、前記記憶部に格納されている前記端末識別情報および前記装置識別情報と、前記デフォルトゲートウェイに保持されている前記デフォルトゲートウェイ識別情報とを含む自動認証要求を前記デフォルトゲートウェイを介して前記認証サーバに送信することと、The user terminal sends an automatic authentication request including the terminal identification information and the device identification information stored in the storage unit and the default gateway identification information held in the default gateway via the default gateway. Sending to the authentication server,
前記認証サーバが、前記自動認証要求に含まれる前記装置識別情報が前記認証用データベースに登録された前記設定装置識別情報に一致しているか否かを表す装置照合結果を生成し、前記自動認証要求に含まれる前記デフォルトゲートウェイ識別情報が前記認証用データベースに登録された前記設定デフォルトゲートウェイ識別情報に一致しているか否かを表すデフォルトゲートウェイ照合結果を生成することと、The authentication server generates a device verification result indicating whether or not the device identification information included in the automatic authentication request matches the set device identification information registered in the authentication database, and the automatic authentication request Generating a default gateway verification result indicating whether or not the default gateway identification information included in the database matches the set default gateway identification information registered in the authentication database;
前記認証サーバが、前記装置照合結果と前記デフォルトゲートウェイ照合結果との両方が一致を表している場合、前記利用者端末の利用を許可するための利用許可情報を、前記デフォルトゲートウェイを介して前記利用者端末に送信することと、When the authentication server indicates that both the device verification result and the default gateway verification result indicate coincidence, use permission information for permitting the use of the user terminal is used via the default gateway. Sending to the user terminal,
前記利用者端末の入力部により入力された利用者識別情報と前記端末識別情報とを含む入力認証要求を前記デフォルトゲートウェイを介して前記認証サーバに送信することと、Transmitting an input authentication request including the user identification information input by the input unit of the user terminal and the terminal identification information to the authentication server via the default gateway;
前記認証サーバが、前記装置照合結果と前記デフォルトゲートウェイ照合結果との一方が一致を表さない場合、又は、前記装置照合結果と前記デフォルトゲートウェイ照合結果との両方が一致を表さない場合、前記入力認証要求に含まれる前記利用者識別情報が前記認証用データベースに登録された前記設定利用者識別情報に一致しているか否かを表す利用者照合結果を生成することと、The authentication server, when one of the device verification result and the default gateway verification result does not represent a match, or when both the device verification result and the default gateway verification result do not match, Generating a user verification result indicating whether or not the user identification information included in the input authentication request matches the set user identification information registered in the authentication database;
前記認証サーバが、前記利用者照合結果が一致を表している場合、前記利用許可情報を前記デフォルトゲートウェイを介して前記利用者端末に送信することと、The authentication server, if the user verification result represents a match, sending the use permission information to the user terminal via the default gateway;
前記認証サーバが、前記装置照合結果が一致を表し、且つ前記デフォルトゲートウェイ照合結果が一致を表さないときに、前記利用者照合結果が一致を表している場合、前記自動認証要求に含まれる前記デフォルトゲートウェイ識別情報を仮の設定デフォルトゲートウェイ識別情報として、前記端末識別情報に対応付けて前記認証用データベースに登録することと、When the authentication server indicates that the device verification result indicates a match and the default gateway verification result does not indicate a match, and the user verification result indicates a match, the automatic authentication request includes the Registering the default gateway identification information as provisional setting default gateway identification information in the authentication database in association with the terminal identification information;
を実行し、Run
前記認証サーバが、The authentication server is
前記デフォルトゲートウェイ識別情報を前記認証用データベースに登録するにあたって、同じ仮の設定デフォルトゲートウェイ識別情報を前記認証用データベースに複数回登録した場合、当該同じ仮の設定デフォルトゲートウェイ識別情報を前記設定デフォルトゲートウェイ識別情報として、前記端末識別情報に対応付けて前記認証用データベースに登録するWhen registering the default gateway identification information in the authentication database, if the same temporary setting default gateway identification information is registered in the authentication database multiple times, the same temporary setting default gateway identification information is stored in the setting default gateway identification. Information is registered in the authentication database in association with the terminal identification information
認証方法。Authentication method.
コンピュータで構成された利用者端末と、A user terminal composed of a computer;
前記利用者端末とネットワークとの間に接続され、前記ネットワーク上で自己を識別するデフォルトゲートウェイ識別情報を保持するデフォルトゲートウェイと、A default gateway connected between the user terminal and the network and holding default gateway identification information for identifying itself on the network;
コンピュータで構成され、且つ前記ネットワークに接続された認証サーバと、An authentication server comprising a computer and connected to the network;
を具備し、Comprising
前記利用者端末が、The user terminal is
前記利用者端末を制御するハードウェアおよびソフトウェアで構成されている装置群と、A group of hardware and software that controls the user terminal; and
前記利用者端末を識別する端末識別情報と前記装置群を識別する装置識別情報とが登録された記憶部と、A storage unit in which terminal identification information for identifying the user terminal and device identification information for identifying the device group are registered;
を具備し、Comprising
前記認証サーバが、The authentication server is
前記端末識別情報と設定装置識別情報と設定デフォルトゲートウェイ識別情報と設定利用者識別情報とが対応付けられて登録された認証用データベースAuthentication database in which the terminal identification information, setting device identification information, setting default gateway identification information, and setting user identification information are registered in association with each other
を具備する認証システムで、前記利用者端末と前記認証サーバとに実行させるコンピュータプログラムであって、A computer program to be executed by the user terminal and the authentication server,
前記利用者端末が、前記記憶部に格納されている前記端末識別情報および前記装置識別情報と、前記デフォルトゲートウェイに保持されている前記デフォルトゲートウェイ識別情報とを含む自動認証要求を前記デフォルトゲートウェイを介して前記認証サーバに送信することと、The user terminal sends an automatic authentication request including the terminal identification information and the device identification information stored in the storage unit and the default gateway identification information held in the default gateway via the default gateway. Sending to the authentication server,
前記認証サーバが、前記自動認証要求に含まれる前記装置識別情報が前記認証用データベースに登録された前記設定装置識別情報に一致しているか否かを表す装置照合結果を生成し、前記自動認証要求に含まれる前記デフォルトゲートウェイ識別情報が前記認証用データベースに登録された前記設定デフォルトゲートウェイ識別情報に一致しているか否かを表すデフォルトゲートウェイ照合結果を生成することと、The authentication server generates a device verification result indicating whether or not the device identification information included in the automatic authentication request matches the set device identification information registered in the authentication database, and the automatic authentication request Generating a default gateway verification result indicating whether or not the default gateway identification information included in the database matches the set default gateway identification information registered in the authentication database;
前記認証サーバが、前記装置照合結果と前記デフォルトゲートウェイ照合結果との両方が一致を表している場合、前記利用者端末の利用を許可するための利用許可情報を、前記デフォルトゲートウェイを介して前記利用者端末に送信することと、When the authentication server indicates that both the device verification result and the default gateway verification result indicate coincidence, use permission information for permitting the use of the user terminal is used via the default gateway. Sending to the user terminal,
前記利用者端末の入力部により入力された利用者識別情報と前記端末識別情報とを含む入力認証要求を前記デフォルトゲートウェイを介して前記認証サーバに送信することと、Transmitting an input authentication request including the user identification information input by the input unit of the user terminal and the terminal identification information to the authentication server via the default gateway;
前記認証サーバが、前記装置照合結果と前記デフォルトゲートウェイ照合結果との一方が一致を表さない場合、又は、前記装置照合結果と前記デフォルトゲートウェイ照合結果との両方が一致を表さない場合、前記入力認証要求に含まれる前記利用者識別情報が前記認証用データベースに登録された前記設定利用者識別情報に一致しているか否かを表す利用者照合結果を生成することと、The authentication server, when one of the device verification result and the default gateway verification result does not represent a match, or when both the device verification result and the default gateway verification result do not match, Generating a user verification result indicating whether or not the user identification information included in the input authentication request matches the set user identification information registered in the authentication database;
前記認証サーバが、前記利用者照合結果が一致を表している場合、前記利用許可情報を前記デフォルトゲートウェイを介して前記利用者端末に送信することと、The authentication server, if the user verification result represents a match, sending the use permission information to the user terminal via the default gateway;
前記認証サーバが、前記装置照合結果が一致を表し、且つ前記デフォルトゲートウェイ照合結果が一致を表さないときに、前記利用者照合結果が一致を表している場合、前記自動認証要求に含まれる前記デフォルトゲートウェイ識別情報を仮の設定デフォルトゲートウェイ識別情報として、前記端末識別情報に対応付けて前記認証用データベースに登録することと、When the authentication server indicates that the device verification result indicates a match and the default gateway verification result does not indicate a match, and the user verification result indicates a match, the automatic authentication request includes the Registering the default gateway identification information as provisional setting default gateway identification information in the authentication database in association with the terminal identification information;
を実行し、Run
前記認証サーバが、The authentication server is
前記デフォルトゲートウェイ識別情報を前記認証用データベースに登録するにあたって、同じ仮の設定デフォルトゲートウェイ識別情報を前記認証用データベースに複数回登録した場合、当該同じ仮の設定デフォルトゲートウェイ識別情報を前記設定デフォルトゲートウェイ識別情報として、前記端末識別情報に対応付けて前記認証用データベースに登録するWhen registering the default gateway identification information in the authentication database, if the same temporary setting default gateway identification information is registered in the authentication database multiple times, the same temporary setting default gateway identification information is stored in the setting default gateway identification. Information is registered in the authentication database in association with the terminal identification information
コンピュータプログラム。Computer program.
JP2007279277A 2007-10-26 2007-10-26 Authentication system Active JP4888785B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007279277A JP4888785B2 (en) 2007-10-26 2007-10-26 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007279277A JP4888785B2 (en) 2007-10-26 2007-10-26 Authentication system

Publications (2)

Publication Number Publication Date
JP2009110098A JP2009110098A (en) 2009-05-21
JP4888785B2 true JP4888785B2 (en) 2012-02-29

Family

ID=40778558

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007279277A Active JP4888785B2 (en) 2007-10-26 2007-10-26 Authentication system

Country Status (1)

Country Link
JP (1) JP4888785B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856323A (en) * 2012-11-28 2014-06-11 卡巴斯克 Network security verification method for examining identities by means of user positions

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5279860B2 (en) * 2011-03-25 2013-09-04 株式会社東芝 Server apparatus and node connection management method
JP5586069B2 (en) * 2011-11-29 2014-09-10 Necアクセステクニカ株式会社 COMMUNICATION DEVICE AND ITS CONTROL METHOD
KR101382527B1 (en) 2012-11-23 2014-04-07 유넷시스템주식회사 Network security method and system for preventing arp spoofing
US9680841B2 (en) 2014-02-24 2017-06-13 Keypasco Ab Network authentication method for secure user identity verification using user positioning information
KR101576039B1 (en) * 2014-03-31 2015-12-09 키파스코 아베 Network authentication method for secure user identity verification using user positioning information
KR102493034B1 (en) * 2021-04-27 2023-01-30 주식회사 멕서스 A REMOTE CONTROL SOLUTION SERVER THAT INTEGRATES AND MANAGES IoT DEVICE AND 5G/LTE WIRELESS ROUTER

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000207199A (en) * 1999-01-14 2000-07-28 Hiromichi Toyama Method, device and system for managing software
JP2001195477A (en) * 2000-01-14 2001-07-19 Sony Corp Information processor, information processing method, information processing system and providing medium
JP2002232955A (en) * 2001-02-05 2002-08-16 Denso Corp Authentication system, service providing system and authentication server
JP3809441B2 (en) * 2002-02-13 2006-08-16 秀治 小川 User authentication method and user authentication system
JP2003303174A (en) * 2002-04-08 2003-10-24 Hitachi Hybrid Network Co Ltd Method and device for authenticating terminal
JP2005050150A (en) * 2003-07-29 2005-02-24 Nec Soft Ltd Authentication system using positioning information, authentication method thereof, and program thereof
WO2005111825A1 (en) * 2004-04-28 2005-11-24 Intelligent Wave Inc Information protection program, information protection method and information protection system
JP2007026372A (en) * 2005-07-21 2007-02-01 Nec Corp Authentication device, authentication system, authentication method, and program
JP2007102441A (en) * 2005-10-04 2007-04-19 Seiko Epson Corp Security monitoring system, security monitoring method, computer program and recording medium
JP4806271B2 (en) * 2006-02-27 2011-11-02 富士通株式会社 Information security system, its server, program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856323A (en) * 2012-11-28 2014-06-11 卡巴斯克 Network security verification method for examining identities by means of user positions
CN103856323B (en) * 2012-11-28 2018-12-11 卡巴斯克 By the network security verification method of user's location test identity

Also Published As

Publication number Publication date
JP2009110098A (en) 2009-05-21

Similar Documents

Publication Publication Date Title
JP4888785B2 (en) Authentication system
JP4413774B2 (en) User authentication method and system using e-mail address and hardware information
US8549593B2 (en) Network access control system and method
JP2009211632A (en) Service system
JP2013537664A (en) Processing print requests
JP4916020B2 (en) Remote access system, auxiliary storage device used therefor, and remote access method
US10630669B2 (en) Method and system for user verification
JP6171988B2 (en) Authentication information management system, authentication information management device, and program
US7310812B2 (en) Service executing method and service providing system
KR102372503B1 (en) Method for providing authentification service by using decentralized identity and server using the same
JP4381713B2 (en) Password setting method, device, and login server
JP5465600B2 (en) Support systems and methods
KR20070009490A (en) System and method for authenticating a user based on the internet protocol address
KR101368122B1 (en) Method for security of computer using mobile communication terminal and computer therefor
WO2015006903A1 (en) Data processing system, center apparatus and program
JP2001282667A (en) Authentication server-client system
JP2005085154A (en) Network system and terminal device
JP6813030B2 (en) Communications system
JP2007287097A (en) Access control system and method therefor
CN105991572B (en) Login authentication method, device and system of wireless network
JP2006113877A (en) Connection device authentication system
KR101576039B1 (en) Network authentication method for secure user identity verification using user positioning information
KR20140023085A (en) A method for user authentication, a authentication server and a user authentication system
JP4104610B2 (en) Authentication information providing server and authentication information providing method
JP4676158B2 (en) Authentication method in computer network

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111121

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111201

R150 Certificate of patent or registration of utility model

Ref document number: 4888785

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250