JP5432735B2 - Information processing system - Google Patents

Information processing system Download PDF

Info

Publication number
JP5432735B2
JP5432735B2 JP2010007338A JP2010007338A JP5432735B2 JP 5432735 B2 JP5432735 B2 JP 5432735B2 JP 2010007338 A JP2010007338 A JP 2010007338A JP 2010007338 A JP2010007338 A JP 2010007338A JP 5432735 B2 JP5432735 B2 JP 5432735B2
Authority
JP
Japan
Prior art keywords
information processing
terminal
processing terminal
server device
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010007338A
Other languages
Japanese (ja)
Other versions
JP2011145948A (en
Inventor
賢 太田
真生 大畑
浩 稲村
千恵 野田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2010007338A priority Critical patent/JP5432735B2/en
Publication of JP2011145948A publication Critical patent/JP2011145948A/en
Application granted granted Critical
Publication of JP5432735B2 publication Critical patent/JP5432735B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、意図しない第三者によるサービスの利用を検知する技術に関する。   The present invention relates to a technique for detecting use of a service by an unintended third party.

サーバにて提供されるサービスをパーソナルコンピュータや携帯電話機などの情報処理端末から利用する際において、サーバは、利用者から入力された例えば利用者IDやパスワードなどの認証情報と、自身に予め登録された認証情報の内容とを照合することにより、利用者がサービスを利用する権利を有する者か否かを判断するという認証手法が用いられることがある。この認証手法では、サービスを利用する権利を有さない第3者が、不正に入手した認証情報を情報処理端末に入力して認証を経ることで、不正にサービスを利用するといった、所謂なりすましが発生するという問題がある。そこで、例えば特許文献1、2には、なりすましによる不正なサービスの利用を抑止する技術が開示されている。   When a service provided by the server is used from an information processing terminal such as a personal computer or a mobile phone, the server is pre-registered with authentication information such as a user ID and a password input by the user and the user in advance. In some cases, an authentication method is used in which it is determined whether or not the user has the right to use the service by checking the contents of the authentication information. In this authentication method, a third party who does not have the right to use the service inputs the authentication information obtained illegally to the information processing terminal and authenticates it, so-called impersonation. There is a problem that occurs. Thus, for example, Patent Documents 1 and 2 disclose a technique for preventing the use of an unauthorized service by impersonation.

例えば特許文献1には、サーバ装置に対するアクセス日時を予約しておき、サーバ装置への実際のアクセスが予約日時よりも大きく相違するときには、そのアクセスを拒否する技術が開示されている。また、特許文献2には、クライアントの識別コードと前回のアクセス日時とを管理テーブルに格納しておき、前回のアクセス日時から所定の期間を経過しているクライアントがあれば、そのクライアントの識別コードを管理テーブルから削除して、対応するクライアントの登録を抹消する技術が開示されている。   For example, Patent Literature 1 discloses a technique for reserving an access date and time for a server device and rejecting the access when the actual access to the server device is significantly different from the reserved date and time. Further, in Patent Document 2, the identification code of the client and the previous access date and time are stored in the management table, and if there is a client whose predetermined period has passed since the previous access date and time, the identification code of the client is stored. Is deleted from the management table and the registration of the corresponding client is deleted.

特開2009−164748号公報JP 2009-164748 A 特開2005−092388号公報Japanese Patent Laying-Open No. 2005-092388

上記のような従来の技術においては、例えばサーバ装置に対するアクセス日時を予約するという作業に係る負担を利用者にかけることになる。また、サービスを利用する権利を有さない第3者が不正に入手した認証情報を継続的に使用すれば、クライアントの登録が抹消されることもないから、そのクライアントを通じてサービスを受けることができる。また、情報処理端末は、サービスを利用する権利を有さない第3者にサービスを利用されていたとしても、その不正を検知することができない。   In the conventional technology as described above, for example, a burden related to the work of reserving the access date and time for the server device is imposed on the user. Also, if authentication information obtained illegally by a third party who does not have the right to use the service is continuously used, the registration of the client will not be deleted, so the service can be received through the client. . Moreover, even if the information processing terminal is using the service by a third party who does not have the right to use the service, the information processing terminal cannot detect the fraud.

本発明の目的は、サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制することにある。   An object of the present invention is to prevent unauthorized use of a service by a third party who is not authorized to receive the service.

本発明は、情報処理端末と、前記情報処理端末から要求された処理を行うサーバ装置とを備え、前記情報処理端末は、前記サーバ装置と通信を行う第1の通信手段と、自端末が前記サーバ装置と通信を行った日時が含まれた端末側通信履歴を記憶する第1の記憶手段と、前記第1の記憶手段によって記憶された前記端末側通信履歴を前記第1の通信手段によって前記サーバ装置に送信する第1の送信手段とを備え、前記サーバ装置は、前記情報処理端末と通信を行う第2の通信手段と、自装置が前記情報処理端末と通信を行った日時が含まれたサーバ側通信履歴を記憶する第2の記憶手段と、前記第2の通信手段によって受信された前記端末側通信履歴に含まれる日時と、前記第2の記憶手段によって記憶されている前記サーバ側通信履歴に含まれる日時との差分を含む一致度に基づいて、自装置に対する不正な通信の有無を判断する判断手段と、前記判断手段による判断の結果に応じた処理を行う処理手段とを備え、前記判断手段は、前記差分が決められた値を超え、更に、前記情報処理端末が前記サーバ装置と通信を行った日時が、前記情報処理端末が起動した日時よりも前の場合には、不正な通信があったと判断せずに、前記情報処理端末の利用者及び前記サーバ装置の利用者、もしくは何れか一方の利用者に対して正当な通信か否かを確認することを特徴とする情報処理システムを提供する。 The present invention includes an information processing terminal and a server device that performs a process requested by the information processing terminal. The information processing terminal includes a first communication unit that communicates with the server device; First storage means for storing a terminal-side communication history including the date and time when communication with the server device is included; and the terminal-side communication history stored by the first storage means is determined by the first communication means. First transmission means for transmitting to the server device, the server device including second communication means for communicating with the information processing terminal, and date and time when the own device communicated with the information processing terminal. Second storage means for storing the server side communication history, the date and time included in the terminal side communication history received by the second communication means, and the server side stored by the second storage means in communication history Based on the degree of coincidence including the difference between Murrell date, comprising determination means for determining the presence or absence of unauthorized communication, and processing means for performing processing according to the result of determination by the determination means for its own device, the determination And means for illegal communication if the difference exceeds a determined value and the date and time when the information processing terminal communicates with the server device is earlier than the date and time when the information processing terminal is activated. An information processing system for confirming whether or not the communication is valid for a user of the information processing terminal and / or a user of the server device without determining that there is I will provide a.

また、本発明の好ましい態様において、前記判断手段は、前記第2の通信手段によって受信された前記端末側通信履歴に基づいて、前記情報処理端末が決められた期間内に前記サーバ装置と通信を行った回数を特定し、前記第2の記憶手段によって記憶されている前記サーバ側通信履歴に基づいて、前記サーバ装置が決められた期間内に前記情報処理端末と通信を行った回数を特定し、それぞれ特定した回数の差分が決められた値を超えると、不正な通信があったと判断するようにしてもよい。   Also, in a preferred aspect of the present invention, the determination means communicates with the server device within a determined period based on the terminal side communication history received by the second communication means. The number of times of performing is specified, and the number of times that the server device has communicated with the information processing terminal within a predetermined period is specified based on the server-side communication history stored in the second storage unit. When the difference between the specified times exceeds a predetermined value, it may be determined that there has been an unauthorized communication.

また、本発明の好ましい態様において、前記判断手段は、前記情報処理端末から前記サーバ装置に対して予め決められた処理を要求した場合にのみ不正な通信の有無を判断するようにしてもよい。   In a preferred aspect of the present invention, the determination unit may determine whether there is an unauthorized communication only when the information processing terminal requests a predetermined process from the server device.

また、本発明の好ましい態様において、前記処理手段は、前記判断手段が不正な通信があったと判断した場合には、前記情報処理端末及び前記サーバ装置、もしくは何れか一方に対して、不正な通信があった旨を報知するようにしてもよい。   Also, in a preferred aspect of the present invention, the processing means, when the determination means determines that there has been an unauthorized communication, to the information processing terminal and / or the server device, You may make it alert | report that there existed.

また、本発明の好ましい態様において、前記処理手段は、前記判断手段が不正な通信があったと判断した場合には、前記情報処理端末に対して新規の認証情報を発行し、前記第1の記憶手段および第2の記憶手段は、前記新規の認証情報を含んだ通信の履歴を記憶するようにしてもよい。   Also, in a preferred aspect of the present invention, the processing means issues new authentication information to the information processing terminal when the determination means determines that there has been unauthorized communication, and the first storage The means and the second storage means may store a communication history including the new authentication information.

本発明は、情報処理端末と、前記情報処理端末から要求された処理を行うサーバ装置とを備え、前記サーバ装置は、前記情報処理端末と通信を行う第2の通信手段と、自装置が前記情報処理端末と通信を行った日時が含まれたサーバ側通信履歴を記憶する第2の記憶手段と、前記第2の記憶手段によって記憶されている前記サーバ通信履歴を前記第2の通信手段によって前記情報処理端末に送信する第2の送信手段とを備え、前記情報処理端末は、前記サーバ装置と通信を行う第1の通信手段と、自端末が前記サーバ装置と通信を行った日時が含まれた端末側通信履歴を記憶する第1の記憶手段と、前記第1の通信手段によって受信された前記サーバ側通信履歴に含まれる日時と、前記第1の記憶手段によって記憶されている前記端末側通信履歴に含まれる日時との差分を含む一致度に基づいて、前記サーバ装置に対する不正な通信の有無を判断する判断手段と、前記判断手段による判断の結果に応じた処理を行う処理手段とを備え、前記判断手段は、前記差分が決められた値を超え、更に、前記情報処理端末が前記サーバ装置と通信を行った日時が、前記情報処理端末が起動した日時よりも前の場合には、不正な通信があったと判断せずに、前記情報処理端末の利用者及び前記サーバ装置の利用者、もしくは何れか一方の利用者に対して正当な通信か否かを確認することを特徴とする情報処理システムを提供する。 The present invention includes an information processing terminal and a server device that performs a process requested by the information processing terminal. The server device includes a second communication unit that communicates with the information processing terminal; A second storage unit that stores a server-side communication history including a date and time of communication with the information processing terminal; and the server communication history stored in the second storage unit by the second communication unit. A second transmission means for transmitting to the information processing terminal, wherein the information processing terminal includes a first communication means for communicating with the server device, and a date and time when the own terminal communicated with the server device. first storage means, the time and date contained in the server-side communication history received by the first communication unit, wherein the terminals stored by the first storage means for storing the terminal side communication histories Side communication Based on the degree of coincidence including the difference between the date and time included in the gravel, comprising determination means for determining the presence or absence of unauthorized communication, and processing means for performing processing according to the result of determination by the determination means to said server device In the case where the difference exceeds the determined value, and the date and time when the information processing terminal communicates with the server device is earlier than the date and time when the information processing terminal is activated, Checking whether the communication is legitimate with the user of the information processing terminal and / or the user of the server device without determining that there has been unauthorized communication. An information processing system is provided.

また、本発明の好ましい態様において、前記情報処理端末は、前記第1の記憶手段に記憶された端末側通信履歴の全てまたは一部を予め決められた処理によって所定の種類の画像に変換する変換手段と、前記変換手段によって変換された画像を表示する表示手段とを備えることを特徴としてもよい。   In a preferred aspect of the present invention, the information processing terminal converts all or part of the terminal side communication history stored in the first storage means into a predetermined type of image by a predetermined process. Means and display means for displaying the image converted by the converting means.

本発明によれば、サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制することができる。   According to the present invention, unauthorized use of a service by a third party who does not have the authority to receive the service can be suppressed.

情報処理システムの全体構成を示す図である。1 is a diagram illustrating an overall configuration of an information processing system. 情報処理端末のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of an information processing terminal. ICカードに記憶されている内容を示す図である。It is a figure which shows the content memorize | stored in the IC card. 端末側履歴情報テーブルに記述された内容を例示する図である。It is a figure which illustrates the content described in the terminal side log | history information table. サーバ装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of a server apparatus. 契約者情報テーブルに記述された内容を例示する図である。It is a figure which illustrates the content described in the contractor information table. サーバ側履歴情報テーブルに記述された内容を例示する図である。It is a figure which illustrates the content described in the server side log | history information table. 情報処理端末の初期設定の動作を示すフロー図である。It is a flowchart which shows the operation | movement of the initial setting of an information processing terminal. サーバ装置の認証の動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement of the authentication of a server apparatus. サーバ装置の認証の動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement of the authentication of a server apparatus.

(1)第1実施形態
(1−1)構成
図1は、情報処理システム1の全体構成を示す図である。
情報処理システム1は、情報処理端末10と、サーバ装置20とを備える。情報処理端末10は、例えば携帯電話機、スマートフォン、無線LAN(Local Area Network)端末、PDA(Personal Digital Assistants)、携帯音楽プレーヤ、携帯ゲーム機またはパーソナルコンピュータのような、通信ネットワーク30を介して情報の送受信を行う装置であればどのようなものでもよいが、図1では、携帯電話機の例を挙げている。情報処理端末10とサーバ装置20とは、通信ネットワーク30を介して接続されている。この通信ネットワーク30は図示せぬ無線基地局や交換局などを備えた携帯電話網であり、情報処理端末10とサーバ装置20とはこの通信ネットワーク30を介して通信を行う。サーバ装置20は、通信ネットワーク30を介して、例えば音楽や画像などのコンテンツを情報端末装置に配信するなどのサービスを提供する。このとき、サーバ装置20は、サービスの提供者との間においてサービスを利用するための契約を結んだ者のみにサービスを提供する。以降の説明においては、サーバ装置20のサービスを利用しようと試みる者を利用者、サービスを利用するための契約を結んだ者を契約者、上記の利用者のうち、サービスを利用するための契約を結んでいない者を非契約者と称する。
(1) First Embodiment (1-1) Configuration FIG. 1 is a diagram illustrating an overall configuration of an information processing system 1.
The information processing system 1 includes an information processing terminal 10 and a server device 20. The information processing terminal 10 receives information via a communication network 30 such as a mobile phone, a smartphone, a wireless local area network (LAN) terminal, a personal digital assistant (PDA), a portable music player, a portable game machine, or a personal computer. Any device that performs transmission and reception may be used, but FIG. 1 shows an example of a mobile phone. The information processing terminal 10 and the server device 20 are connected via a communication network 30. The communication network 30 is a mobile phone network including a radio base station and an exchange station (not shown), and the information processing terminal 10 and the server device 20 communicate via the communication network 30. The server device 20 provides a service such as distributing contents such as music and images to the information terminal device via the communication network 30. At this time, the server device 20 provides the service only to those who have a contract for using the service with the service provider. In the following description, a person who tries to use the service of the server device 20 is a user, a person who has a contract for using the service is a contractor, and a contract for using the service among the above-mentioned users. Those who do not conclude are referred to as non-contractors.

図2は、情報処理端末10のハードウェア構成を示すブロック図である。
情報処理端末10は、制御部110と、記憶部120と、通信部130と、操作部140と、表示部150と、音声入出力部160と、契約者情報取得部170を備えている。制御部110は、CPU(Central Processing Unit)等の演算処理装置や、ROM(Read Only Memory)やRAM(Random Access Memory)等の各種メモリのほか、計時手段としてのタイマを備えている。制御部110のCPUは、処理手段の一例であり、ROMや記憶部120に記憶されているコンピュータプログラムを読み出しRAMにロードして実行することにより情報処理端末10の各部を制御し、例えば情報の入出力機能、通話機能、通信機能、及び表示機能などを実現する。制御部110のRAMは、半導体素子で構成された揮発性の記憶手段であり、CPUが処理を行う際のワークエリアとなる。通信部130は、通信を行うアンテナや通信回路を備え、通信ネットワーク30を介してデータの送信及び受信を行う第1の通信手段である。操作部140は、例えばテンキー、発話キー、終話キー、クリアキー、カーソルキー、電源キーなどの複数の操作子を備えた、利用者の操作を受け付ける操作手段であり、利用者からの操作を受け付けてその操作に応じた操作信号を制御部110に供給する。制御部110は、この操作信号に基づいて操作の内容を判断し、その操作の内容に応じた処理を行う。利用者は、操作部140のキーを操作することによって、例えば通話の指示、文字の入力、メニューの選択、或いは各種の設定などの様々な処理を情報処理端末10に対して指示することができる。表示部150は、液晶ディスプレイやVRAM(Video Random Access Memory)を備えており、制御部110から供給される画像データに応じた画像を表示する。音声入出力部160は、マイクロフォンなどの収音手段、スピーカなどの放音手段、およびDSP(Digital Signal Processor)などの音声処理回路を有している。
FIG. 2 is a block diagram illustrating a hardware configuration of the information processing terminal 10.
The information processing terminal 10 includes a control unit 110, a storage unit 120, a communication unit 130, an operation unit 140, a display unit 150, a voice input / output unit 160, and a contractor information acquisition unit 170. The control unit 110 includes a processing unit such as a CPU (Central Processing Unit), various memories such as a ROM (Read Only Memory) and a RAM (Random Access Memory), and a timer as a time measuring means. The CPU of the control unit 110 is an example of a processing unit. The computer program stored in the ROM or the storage unit 120 is read into the RAM and executed to control each unit of the information processing terminal 10. I / O function, call function, communication function, display function, etc. are realized. The RAM of the control unit 110 is a volatile storage unit composed of semiconductor elements, and serves as a work area when the CPU performs processing. The communication unit 130 includes a communication antenna and a communication circuit, and is a first communication unit that transmits and receives data via the communication network 30. The operation unit 140 is an operation unit that receives a user's operation and includes a plurality of operators such as a numeric keypad, a speech key, an end key, a clear key, a cursor key, and a power key. An operation signal corresponding to the operation is received and supplied to the control unit 110. The control unit 110 determines the content of the operation based on the operation signal, and performs processing according to the content of the operation. By operating the keys of the operation unit 140, the user can instruct the information processing terminal 10 to perform various processes such as a call instruction, character input, menu selection, or various settings. . The display unit 150 includes a liquid crystal display and a video random access memory (VRAM), and displays an image corresponding to the image data supplied from the control unit 110. The sound input / output unit 160 includes sound collection means such as a microphone, sound emission means such as a speaker, and sound processing circuits such as a DSP (Digital Signal Processor).

契約者情報取得部170は、SIM(Subscriber Identity Module Card)やUIM(User Identity Module Card)と呼ばれるIC(Integrated Circuit)カード171を着脱可能な構造のメモリコントローラを備えており、このICカード171に記憶された情報の読み取りを行う。このICカード171には、情報の記憶や演算を行うための集積回路が組み込まれており、例えば図3に示すように、IMSI(International Mobile Subscriber Identity)と呼ばれるような情報処理端末10の利用者を一意に特定する為のUIM識別番号と、例えばサービスの契約者を一意に識別するための契約者番号と、情報処理端末10が直近に起動された際の日時(以下、起動日時と称する)が記憶されている。図の例ではICカード171には、UIM識別番号として「0009」が記憶され、契約者番号として「USER09」、起動日時として2009年11月28日午前0時を意味する「20091128000000」が記憶されている。ICカード171に記憶されている契約者番号と起動日時は制御部110からの指示にしたがって書き換え可能であるが、UIM識別番号は制御部110からの指示によっても書き換えができないようになっている。また、ICカード171は、利用者がサービスを利用するための契約を結んだ際に契約者番号が記憶されるようになっている。なお、ICカード171ではなく記憶部120が、契約者番号と起動日時とを記憶してもよい。   The contractor information acquisition unit 170 includes a memory controller having a structure in which an IC (Integrated Circuit) card 171 called a SIM (Subscriber Identity Module Card) or a UIM (User Identity Module Card) can be attached to and detached from the IC card 171. Read the stored information. This IC card 171 incorporates an integrated circuit for storing and calculating information. For example, as shown in FIG. 3, the user of the information processing terminal 10 called IMSI (International Mobile Subscriber Identity) is used. UIM identification number for uniquely identifying the service provider, for example, the contractor number for uniquely identifying the service contractor, and the date and time when the information processing terminal 10 was most recently activated (hereinafter referred to as the activation date and time) Is remembered. In the example shown in the figure, the IC card 171 stores “0009” as the UIM identification number, “USER09” as the contractor number, and “20091128000000” meaning midnight on November 28, 2009 as the activation date and time. ing. The contractor number and the activation date and time stored in the IC card 171 can be rewritten according to the instruction from the control unit 110, but the UIM identification number cannot be rewritten according to the instruction from the control unit 110. In addition, the IC card 171 stores a contractor number when a user enters a contract for using the service. Note that the storage unit 120 instead of the IC card 171 may store the contractor number and the activation date and time.

図2において、記憶部120は、例えばEEPROM(Electrically Erasable Programmable Read Only Memory)やフラッシュメモリなどの情報を記憶する不揮発性の第1の記憶手段であり、サーバ装置20から取得した音楽や画像などのコンテンツのほか、サーバ装置20に依頼したサービスの履歴の情報(以降、端末側履歴情報と称する)が記述される端末側履歴情報テーブル121を記憶している。この端末側履歴情報テーブル121には、図4に示すように、サーバ装置20に対するサービスの依頼時に制御部110のメモリから読み出されたUIM識別番号と、契約者番号と、依頼したサービスを識別する識別情報であるサービス番号と、サービスを依頼するメッセージを送信した日時である依頼送信日時と、起動日時とがそれぞれ対応づけて記述されている。   In FIG. 2, the storage unit 120 is a nonvolatile first storage unit that stores information such as an EEPROM (Electrically Erasable Programmable Read Only Memory) and a flash memory, and stores music, images, and the like acquired from the server device 20. In addition to the contents, a terminal-side history information table 121 in which information on the history of services requested to the server device 20 (hereinafter referred to as terminal-side history information) is described is stored. In the terminal side history information table 121, as shown in FIG. 4, the UIM identification number read from the memory of the control unit 110 when requesting the service to the server device 20, the contractor number, and the requested service are identified. The service number that is identification information to be transmitted, the request transmission date and time that is the date and time when the message requesting the service is transmitted, and the activation date and time are described in association with each other.

次に、図5は、サーバ装置20のハードウェア構成を示すブロック図である。
サーバ装置20は、制御部210と、記憶部220と、通信部230とを備えている。制御部210は、処理手段の一例であり、CPU(Central Processing Unit)等の演算処理装置と、ROM(Read Only Memory)やRAM(Random Access Memory)等の各種メモリのほか、計時手段としてのタイマを備えている。CPUは、ROMや記憶部220に記憶されているコンピュータプログラムを読み出しRAMにロードして実行することによりサーバ装置20の各部を制御し、例えばコンテンツの配信など各種サービスを実現するほか、これらのサービスを依頼した利用者が契約者か否かを判断すること(以下、認証と称する。)を行う。制御部210のRAMは、半導体素子で構成された揮発性の記憶手段であり、CPUが処理を行う際のワークエリアとなる。通信部230は、第2の通信手段の一例であり、通信を行う通信回路を備え、通信ネットワーク30を介して情報の送信及び受信を行う。
Next, FIG. 5 is a block diagram illustrating a hardware configuration of the server device 20.
The server device 20 includes a control unit 210, a storage unit 220, and a communication unit 230. The control unit 210 is an example of a processing unit, and includes a processing unit such as a CPU (Central Processing Unit), various memories such as a ROM (Read Only Memory) and a RAM (Random Access Memory), and a timer as a timing unit. It has. The CPU reads out a computer program stored in the ROM or the storage unit 220, loads it into the RAM, and executes it to control each unit of the server device 20 to realize various services such as content distribution, for example. It is determined whether or not the user who requested the service is a contractor (hereinafter referred to as authentication). The RAM of the control unit 210 is a volatile storage unit composed of semiconductor elements, and serves as a work area when the CPU performs processing. The communication unit 230 is an example of a second communication unit, includes a communication circuit that performs communication, and transmits and receives information via the communication network 30.

記憶部220は、第2の記憶手段の一例であり、例えばハードディスクなどの情報を記憶する不揮発性の記憶手段であり、音楽や画像などのコンテンツが記憶されている。さらに、この記憶部220には、利用者を認証するための契約者に関する情報(以降、契約者情報と称する)が記述される契約者情報テーブル222と、過去に依頼されたサービスに関する履歴(以降、サーバ側履歴情報と称する)が記述されるサーバ側履歴情報テーブル221とが記憶されている。契約者情報テーブル222には、図6に示すように、契約者情報として契約者を一意に特定する為の契約者番号と、契約者番号に応じたパスワードとが対応づけられて記述されている。サーバ側履歴情報テーブル221には、図7に示すように、サーバ側履歴情報として、サービスの依頼時に情報処理端末10から送信されてくる契約者番号と、依頼されたサービスのサービス番号と、サービスを依頼するメッセージを受信した日時である依頼受信日時と、起動日時とがそれぞれ対応づけられて記述されている。   The storage unit 220 is an example of a second storage unit, and is a non-volatile storage unit that stores information such as a hard disk, and stores content such as music and images. Further, the storage unit 220 includes a contractor information table 222 in which information about contractors for authenticating users (hereinafter referred to as contractor information) is described, and a history of services requested in the past (hereinafter referred to as contractor information). , Referred to as server-side history information) is stored. In the contractor information table 222, as shown in FIG. 6, a contractor number for uniquely identifying a contractor as contractor information and a password corresponding to the contractor number are described in association with each other. . As shown in FIG. 7, the server-side history information table 221 includes, as server-side history information, a contractor number transmitted from the information processing terminal 10 at the time of a service request, a service number of the requested service, a service The request reception date and time, which is the date and time when the message requesting the request is received, and the start date and time are described in association with each other.

(1−2)動作
まず、図8を参照して、情報処理端末10における電源投入時の初期設定処理について説明する。
情報処理端末10の制御部110は、電源が投入されると(ステップS901;YES)、現在日時を自身のタイマから取得し、契約者情報取得部170のICカード171に起動日時として記憶させる(ステップS902)。例えば、図3に示すように制御部110は、タイマから取得した「20091128000000」という日時を、起動日時としてICカード171に記憶させる。次に、制御部110は、ICカード171に記憶されているUIM識別番号と、契約者番号と、起動日時とを読み出して、自身のメモリに記憶させる(ステップS903)。例えば、図3に示すように制御部110は、ICカード171から読み出した「0009」というUIM識別番号と、「USER09」という契約者番号と、タイマから取得した「20091128000000」という起動日時を自身のメモリに記憶させる。以降、電源がオフとなるまで、制御部110は、UIM識別番号と、契約者番号と、起動日時とを記憶し続けている。
(1-2) Operation First, with reference to FIG. 8, an initial setting process at the time of power-on in the information processing terminal 10 will be described.
When the power is turned on (step S901; YES), the control unit 110 of the information processing terminal 10 acquires the current date and time from its own timer and stores it as the startup date and time in the IC card 171 of the contractor information acquisition unit 170 ( Step S902). For example, as illustrated in FIG. 3, the control unit 110 stores the date and time “2009128000000” acquired from the timer in the IC card 171 as the activation date and time. Next, the control unit 110 reads the UIM identification number, the contractor number, and the activation date and time stored in the IC card 171 and stores them in its own memory (step S903). For example, as shown in FIG. 3, the control unit 110 receives the UIM identification number “0009” read from the IC card 171, the contractor number “USER09”, and the activation date and time “200911128000000” acquired from the timer. Store in memory. Thereafter, the control unit 110 continues to store the UIM identification number, the contractor number, and the activation date and time until the power is turned off.

次に、図9に示したシーケンスを参照しながら、利用者が情報処理端末10を用いてサーバ装置20の提供するサービスを利用するときの処理について説明する。
利用者は、情報処理端末10の操作部140を操作することで、サーバ装置20に対してサービスを依頼するためのコンピュータプログラムを情報処理端末10の制御部110に実行させる。制御部110は、このコンピュータプログラムを実行して、サーバ装置20にサービスを依頼するための画面を表示部150に表示させる。この画面には、各種サービスについての案内を含むメニューなどが含まれており、利用者はこのメニューの案内に従って、契約者番号に応じたパスワードを入力し、所望するサービスのサービス番号を指定する(ステップS1101)。例えば契約者は、パスワードとして「PASS09」を入力し、サービス番号として「サービス2」を指定したとする。なお、サービスの利用時に契約者が契約者番号とパスワードとを入力して認証を行う形態の場合においては、ICカード171および制御部110は、契約者番号とパスワードとを記憶していなくてもよい。制御部110は、サービスが指定されると、タイマから現在日時(つまり依頼送信日時)を取得してメモリに記憶させる(ステップS1102)。ここでは、依頼送信日時として例えば「20091129210530」を制御部110が取得してメモリに記憶したとする。
Next, processing when the user uses the service provided by the server device 20 using the information processing terminal 10 will be described with reference to the sequence shown in FIG.
The user operates the operation unit 140 of the information processing terminal 10 to cause the control unit 110 of the information processing terminal 10 to execute a computer program for requesting a service to the server device 20. The control unit 110 executes the computer program and causes the display unit 150 to display a screen for requesting a service from the server device 20. This screen includes a menu including guidance for various services, and the user inputs a password corresponding to the contractor number and designates the service number of the desired service according to the guidance of this menu ( Step S1101). For example, it is assumed that the contractor inputs “PASS09” as the password and designates “service 2” as the service number. In the case where the contractor inputs a contractor number and a password when using the service and performs authentication, the IC card 171 and the control unit 110 may not store the contractor number and the password. Good. When the service is designated, the control unit 110 obtains the current date and time (that is, the request transmission date and time) from the timer and stores it in the memory (step S1102). Here, for example, it is assumed that the control unit 110 acquires and stores in the memory, for example, “2009129129530” as the request transmission date and time.

次に、制御部110は、最新の依頼送信日時に対応する端末側履歴情報を端末側履歴情報テーブル121から読み出して一時的にメモリに記憶する(ステップS1103)。例えば、制御部11は、ステップS1103の処理時において最新の依頼送信日時である、図4の行42に応じた端末側履歴情報をメモリに記憶したとする。そして、制御部110は、自身のメモリに記憶したUIM識別番号と、契約者番号と、パスワードと、サービス番号と、端末側履歴情報とを、サービス依頼メッセージとして通信部130からサーバ装置20へと送信する(ステップS1104)。この後、制御部110は、利用者によって指定されたサービスのサービス番号と、電源投入時にメモリに記憶されたUIM識別番号と、契約者番号と、起動日時と、ステップS1102にてメモリに記憶された依頼送信日時とを端末側履歴情報テーブル121に記述する(ステップS1105)。これにより、端末側履歴情報テーブル121の内容は図4に示したような内容になる(図4の行43)。   Next, the control unit 110 reads terminal-side history information corresponding to the latest request transmission date and time from the terminal-side history information table 121 and temporarily stores it in the memory (step S1103). For example, it is assumed that the control unit 11 stores the terminal-side history information corresponding to the row 42 in FIG. 4 that is the latest request transmission date and time at the time of the processing in step S1103. Then, the control unit 110 transmits the UIM identification number, the contractor number, the password, the service number, and the terminal side history information stored in its own memory from the communication unit 130 to the server device 20 as a service request message. Transmit (step S1104). Thereafter, the control unit 110 stores the service number of the service designated by the user, the UIM identification number stored in the memory when the power is turned on, the contractor number, the activation date and time, and the memory in step S1102. The requested transmission date and time is described in the terminal side history information table 121 (step S1105). As a result, the contents of the terminal side history information table 121 are as shown in FIG. 4 (line 43 in FIG. 4).

一方、サーバ装置20の制御部210は、サービス依頼メッセージを受信すると(ステップS1106)、自身のタイマから現在日時(依頼受信日時)を取得して自身のメモリに記憶させる(ステップS1107)。ここでは、制御部210は、依頼受信日時として例えば「20091129210530」を取得して自身のメモリに記憶させたとする。次に、制御部210は、契約者情報テーブル222から契約者情報を読み出して自身のメモリに一時的に記憶させ(ステップS1108)、この契約者情報のなかに、情報処理端末10から受信した契約者番号「USER09」及びパスワード「PASS09」に該当するレコードが存在するか否かを判断する(ステップS1109)。これにより、制御部210は、サービスを利用するための契約を結んだ契約者がサービスを依頼しているか否かを確認することができる。この確認を第1の認証と呼ぶ。   On the other hand, when receiving the service request message (step S1106), the control unit 210 of the server device 20 acquires the current date and time (request received date and time) from its own timer and stores it in its own memory (step S1107). Here, it is assumed that the control unit 210 obtains, for example, “2009129129530” as the request reception date and stores it in its own memory. Next, the control unit 210 reads the contractor information from the contractor information table 222 and temporarily stores it in its own memory (step S1108), and the contract received from the information processing terminal 10 in the contractor information. It is determined whether there is a record corresponding to the user number “USER09” and the password “PASS09” (step S1109). Thereby, the control part 210 can confirm whether the contractor who concluded the contract for using a service is requesting the service. This confirmation is referred to as first authentication.

ここで、制御部210は、契約者情報テーブル222に記述された契約者情報のなかに、情報処理端末10から受信した契約者番号及びパスワードに該当する情報が記述されていないと判断した場合には(ステップS1109;NO)、情報処理端末10に対して第1の認証に失敗した旨の情報を送信する。これに応じて、情報処理端末10の制御部110は、サービスを受けられない旨を表示する(ステップS1115)。   Here, when the control unit 210 determines that the information corresponding to the contractor number and password received from the information processing terminal 10 is not described in the contractor information described in the contractor information table 222. (Step S1109; NO), information indicating that the first authentication has failed is transmitted to the information processing terminal 10. In response to this, the control unit 110 of the information processing terminal 10 displays that the service cannot be received (step S1115).

一方、制御部210は、契約者情報テーブル222に記述された契約者情報のなかに、情報処理端末10から受信した契約者番号及びパスワードに該当するレコードが含まれていると判断した場合には(ステップS1109;YES)、第1の認証に成功したものと判断する。そして、制御部210は、上記契約者番号に対応するサーバ側履歴情報をサーバ側履歴情報テーブル221から読み出して自身のメモリに一時的に記憶する(ステップS1110)。図7に示した例において、制御部210は、最新の依頼受信日時が記述されているサーバ側履歴情報を読み出して自身のメモリに記憶する(この時点では行73が最新とする)。   On the other hand, when the control unit 210 determines that the contractor information described in the contractor information table 222 includes a record corresponding to the contractor number and password received from the information processing terminal 10. (Step S1109; YES), it is determined that the first authentication is successful. Then, the control unit 210 reads server-side history information corresponding to the contractor number from the server-side history information table 221 and temporarily stores it in its own memory (step S1110). In the example illustrated in FIG. 7, the control unit 210 reads server-side history information describing the latest request reception date and stores it in its own memory (at this time, the row 73 is the latest).

そして、制御部210は、判断手段の一例であり、ステップS1106の処理で受信した端末側履歴情報の内容と、ステップS1110の処理で読み出したサーバ側履歴情報の内容とを比較することにより第2の認証を実施する(ステップS1111)。ここで、サーバ装置20の制御部210は、契約者番号、サービス番号、起動日時については完全に一致した場合のみ相違がないと判断するが、依頼送信日時と依頼受信日時においては、差分を許容する範囲を予め定めておき、その範囲よりも差分が大きかったときにのみ相違があると判断する。これは、情報処理端末10とサーバ装置20との間で送受信した各種情報のボリュームや、通信ネットワーク30のトラフィックのボリュームによって、送受信にかかる時間が変化する為、その変化を許容するためである。   The control unit 210 is an example of a determination unit, and compares the contents of the terminal-side history information received in the process of step S1106 with the contents of the server-side history information read out in the process of step S1110. Is authenticated (step S1111). Here, the control unit 210 of the server device 20 determines that there is no difference only when the contractor number, the service number, and the activation date and time are completely the same, but allows a difference between the request transmission date and the request reception date and time. A range is determined in advance, and it is determined that there is a difference only when the difference is larger than the range. This is because the time required for transmission / reception changes depending on the volume of various information transmitted / received between the information processing terminal 10 and the server device 20 and the volume of traffic on the communication network 30, so that the change is allowed.

制御部210は、端末側履歴情報とサーバ側履歴情報に相違がないと判断した場合には(ステップS1111;YES)、ステップS1106にて受信したサービス依頼メッセージによって依頼されたサービス番号と、サービス依頼メッセージを受信した日時である依頼受信日時と、そのサービス依頼メッセージに含まれていた契約者番号及び起動日時とを、サーバ側履歴情報としてサーバ側履歴情報テーブル221に記述する(ステップS1112)。これにより、サーバ側履歴情報テーブル221の内容は図7に示したような内容になる(図7の行74)。なお、制御部210は、利用者の個人情報であるUIM識別番号の漏えいを防止するために、サービス依頼メッセージに記述されたUIM識別番号をサーバ側履歴情報テーブル221に記述しない。そして、制御部210は、コンテンツの配信などの要求に応じたサービスの提供を行う。要求に応じたサービスの提供の一例として、制御部210は、楽曲のデータファイルを通信部230によって情報処理端末10へと送信する(ステップS1113)。情報処理端末10の制御部110は、サービスの依頼の結果を受信すると(ステップS1114)、それを表示部150に表示させる(ステップS1115)。   When the control unit 210 determines that there is no difference between the terminal-side history information and the server-side history information (step S1111; YES), the service number requested by the service request message received in step S1106, and the service request The request reception date and time, which is the date and time when the message is received, and the contractor number and activation date and time included in the service request message are described as server side history information in the server side history information table 221 (step S1112). As a result, the contents of the server side history information table 221 are as shown in FIG. 7 (row 74 in FIG. 7). The control unit 210 does not describe the UIM identification number described in the service request message in the server-side history information table 221 in order to prevent leakage of the UIM identification number that is the personal information of the user. Then, the control unit 210 provides a service in response to a request for content distribution or the like. As an example of providing a service in response to a request, the control unit 210 transmits a music data file to the information processing terminal 10 via the communication unit 230 (step S1113). When receiving the result of the service request (step S1114), the control unit 110 of the information processing terminal 10 displays the result on the display unit 150 (step S1115).

一方、サーバ装置20の制御部210は、端末側履歴情報とサーバ側履歴情報に相違があると判断した場合には(ステップS1111;NO)、情報処理端末10に対して第2の認証に失敗した旨の情報を送信する。これに応じて、情報処理端末10の制御部110は、サービスを受けられない旨を表示する(ステップS1115)。   On the other hand, when the control unit 210 of the server device 20 determines that there is a difference between the terminal-side history information and the server-side history information (step S1111; NO), the second authentication for the information processing terminal 10 fails. Send information to the effect. In response to this, the control unit 110 of the information processing terminal 10 displays that the service cannot be received (step S1115).

ここで、端末側履歴情報とサーバ側履歴情報に相違がある場合について説明する。端末側履歴情報とサーバ側履歴情報に相違が発生する原因としては、非契約者が契約者に成りすまして情報処理端末10からサーバ装置20の提供するサービスを利用しようと試みたことが考えられる。この場合、例えば非契約者は、契約者番号の入力時に盗み見るなどの方法により、契約者の契約者番号およびパスワードを盗み得たとする。そして、非契約者は、自身の所有する情報処理端末10からサーバ装置20の提供するサービスを利用しようと試みたとする。この場合に非契約者は、盗み得た契約者番号とパスワードをもってすれば、容易に第1の認証をかいくぐることが可能となる。しかしながら、本実施形態における非契約者は、契約者番号とパスワードを盗み得たとしても、第2の認証をかいくぐることは容易ではない。これは、サーバ装置20の制御部210が、第2の認証として、情報処理端末10およびサーバ装置のそれぞれに記憶されている処理の履歴、特に依頼送信時刻と依頼受信時刻とが一致する場合にのみ、認証が成功したと判断することによる。より具体的には、端末側履歴情報テーブル121およびサーバ側履歴情報テーブル221には、契約者によってサービスを利用される度に、端末側履歴情報およびサーバ側履歴情報が書き加えられることになる。よって、非契約者が自身の所有する情報処理端末10からサーバ装置20の提供するサービスを利用しようと試みたとしても、その非契約者の情報処理端末10には、サーバ側履歴情報テーブル221の内容と一致し得るような端末側履歴情報テーブル121が記憶されていないため、第2の認証が成功するはずがない。また、例えば非契約者が、何らかの方法により不正に端末側履歴情報を自身の情報処理端末10の端末側履歴情報テーブル121に複写し得たとする。しかし、その履歴を複写している間において、契約者が、端末側履歴情報およびサーバ側履歴情報を書き加えるような処理を実施した場合には、もはやなりすましはできなくなる。そして、万が一、非契約者が、端末側履歴情報を不正に盗み、端末側履歴情報とサーバ側履歴情報の整合を保った状態でサービスを不正に利用したとしても、契約者がサービスを利用した際に、今度は契約者自身がサービスを利用できなくなるから、契約者はそのことをもって、第3者によって不正な処理が行われたと判断することができる。   Here, a case where there is a difference between the terminal-side history information and the server-side history information will be described. A possible cause of the difference between the terminal-side history information and the server-side history information is that a non-contractor impersonates a contractor and tries to use a service provided by the server device 20 from the information processing terminal 10. In this case, for example, it is assumed that the non-contractor can steal the contractor's contractor number and password by a method such as stealing when entering the contractor number. Then, it is assumed that the non-contractor attempts to use the service provided by the server device 20 from the information processing terminal 10 owned by the non-contractor. In this case, the non-contractor can easily bypass the first authentication if he / she has the stolen contractor number and password. However, even if the non-contractor in this embodiment can steal the contractor number and the password, it is not easy to bypass the second authentication. This is because when the control unit 210 of the server device 20 matches the processing history stored in each of the information processing terminal 10 and the server device, particularly the request transmission time and the request reception time, as the second authentication. Only by judging that the authentication was successful. More specifically, the terminal-side history information and the server-side history information are added to the terminal-side history information table 121 and the server-side history information table 221 every time the service is used by the contractor. Therefore, even if the non-contractor tries to use the service provided by the server device 20 from the information processing terminal 10 owned by the non-contractor, the information processing terminal 10 of the non-contractor has the server side history information table 221 Since the terminal-side history information table 121 that can match the contents is not stored, the second authentication cannot be successful. Further, for example, it is assumed that a non-contractor can illegally copy the terminal-side history information to the terminal-side history information table 121 of his / her information processing terminal 10 by some method. However, when the contractor performs a process of adding the terminal-side history information and the server-side history information while copying the history, it is no longer possible to impersonate. Even if a non-contractor illegally steals terminal-side history information and illegally uses the service while maintaining consistency between the terminal-side history information and the server-side history information, the contractor uses the service. At this time, since the contractor himself / herself cannot use the service, the contractor can determine that an unauthorized process has been performed by the third party.

(2)第2実施形態
次に、本発明の第2実施形態である情報処理システムについて説明する。
上述した第1実施形態ではサーバ装置20が認証を行っていたが、この第2実施形態では、情報処理端末10が認証を行う。第1実施形態の構成と第2実施形態の構成は共通であるから、以下では、第1実施形態と共通する点については説明を省略し、認証の動作に係る相違点について主に説明する。
(2−1)動作
電源投入時において、情報処理端末10の制御部110は、現在日時を自身のタイマから取得し、契約者情報取得部170のICカード171に起動日時として記憶させる。例えば、図3に示すように制御部110は、タイマから取得した「20091128000000」という日時を、起動日時としてICカード171に記憶させる。次に、制御部110は、ICカード171に記憶されているUIM識別情報「0009」と、契約者番号「USER09」と、起動日時「20091128000000」とを読み出して、自身のメモリに記憶させる。以降、電源がオフとなるまで、制御部110は、UIM識別情報と、契約者番号と、起動日時を記憶し続けている。
(2) Second Embodiment Next, an information processing system according to a second embodiment of the present invention will be described.
In the first embodiment described above, the server device 20 performs authentication. However, in the second embodiment, the information processing terminal 10 performs authentication. Since the configuration of the first embodiment and the configuration of the second embodiment are common, the description of the points that are common to the first embodiment will be omitted, and the differences related to the authentication operation will be mainly described below.
(2-1) Operation When the power is turned on, the control unit 110 of the information processing terminal 10 acquires the current date and time from its own timer, and stores it in the IC card 171 of the contractor information acquisition unit 170 as the activation date and time. For example, as illustrated in FIG. 3, the control unit 110 stores the date and time “2009128000000” acquired from the timer in the IC card 171 as the activation date and time. Next, the control unit 110 reads the UIM identification information “0009”, the contractor number “USER09”, and the activation date and time “200911128000000” stored in the IC card 171 and stores them in its own memory. Thereafter, until the power is turned off, the control unit 110 continues to store the UIM identification information, the contractor number, and the activation date and time.

次に、図10に示したシーケンスを参照しながら、利用者が情報処理端末10を用いてサーバ装置20の提供するサービスを利用するときの処理について説明する。
利用者は、情報処理端末10の操作部140を操作することで、サーバ装置20に対してサービスを依頼するためのコンピュータプログラムを情報処理端末10の制御部110に実行させる。制御部110は、このコンピュータプログラムを実行して、サーバ装置20にサービスを依頼するための画面を表示部150に表示させる。この画面には、各種サービスについての案内を含むメニューなどが含まれており、利用者はこのメニューの案内に従って、契約者番号に応じたパスワードを入力し、所望するサービスのサービス番号を指定する。制御部110は、サービスが指定されると(ステップS1201)、タイマから現在日時(つまり依頼送信日時)を取得してメモリに記憶させる(ステップS1202)。ここでは、制御部110が、依頼送信日時として例えば「20091129210530」を取得してメモリに記憶したとする。
Next, processing when the user uses the service provided by the server device 20 using the information processing terminal 10 will be described with reference to the sequence shown in FIG.
The user operates the operation unit 140 of the information processing terminal 10 to cause the control unit 110 of the information processing terminal 10 to execute a computer program for requesting a service to the server device 20. The control unit 110 executes the computer program and causes the display unit 150 to display a screen for requesting a service from the server device 20. This screen includes a menu including guidance for various services, and the user inputs a password corresponding to the contractor number and designates the service number of the desired service according to the guidance of this menu. When the service is specified (step S1201), the control unit 110 acquires the current date and time (that is, the request transmission date and time) from the timer and stores it in the memory (step S1202). Here, it is assumed that the control unit 110 obtains, for example, “2009912192530” as the request transmission date and stores it in the memory.

次に、制御部110は、端末側履歴情報テーブル121から最新の依頼送信日時に対応する端末側履歴情報(この時点では行43が最新とする。)を読み出して一時的にメモリに記憶する(ステップS1203)。そして、制御部110は、自身のメモリに記憶した契約者番号と、パスワードとを含む、サーバ装置20に対するサービスを依頼するサービス依頼メッセージとを、通信部130からサーバ装置20へと送信する(ステップS1204)。この後、制御部110は、電源投入時にメモリに記憶されたUIM識別情報と、契約者番号と、起動日時と、利用者によって指定されたサービスのサービス番号と、ステップS1202にてメモリに記憶された依頼送信日時とを端末側履歴情報テーブル121に記述する(ステップS1205)。これにより、端末側履歴情報テーブル121の内容は図4に示したような内容になる(図4の行43)。   Next, the control unit 110 reads terminal-side history information corresponding to the latest request transmission date / time from the terminal-side history information table 121 (at this time, line 43 is the latest) and temporarily stores it in the memory ( Step S1203). Then, the control unit 110 transmits, from the communication unit 130 to the server device 20, a service request message for requesting a service for the server device 20 including the contractor number stored in its own memory and the password (step). S1204). Thereafter, the control unit 110 stores the UIM identification information, the contractor number, the start date and time, the service number of the service designated by the user, and the service number specified by the user in the memory at the time of power-on. The requested transmission date and time is described in the terminal side history information table 121 (step S1205). As a result, the contents of the terminal side history information table 121 are as shown in FIG. 4 (line 43 in FIG. 4).

一方、サーバ装置20の制御部210は、サービス依頼メッセージを受信すると(ステップS1206)、自身のタイマから現在日時(依頼受信日時)を取得して自身のメモリに記憶させる(ステップS1207)。ここでは、制御部210は、依頼受信日時として例えば「20091129210530」を取得して自身のメモリに記憶させたとする。次に、制御部210は、契約者情報テーブル222から契約者情報を読み出して自身のメモリに一時的に記憶させ(ステップS1208)、この契約者情報のなかに、情報処理端末10から受信した契約者番号「USER09」及びパスワード「PASS09」に該当するレコードが存在するか否かを判断する(ステップS1209)。これにより、制御部210は、サービスを利用するための契約を結んだ契約者がサービスを依頼しているか否かを確認することができる。この確認を第1の認証と呼ぶ。   On the other hand, when receiving the service request message (step S1206), the control unit 210 of the server device 20 acquires the current date and time (request received date and time) from its own timer and stores it in its own memory (step S1207). Here, it is assumed that the control unit 210 obtains, for example, “2009129129530” as the request reception date and stores it in its own memory. Next, the control unit 210 reads the contractor information from the contractor information table 222 and temporarily stores it in its own memory (step S1208), and the contract received from the information processing terminal 10 in the contractor information. It is determined whether there is a record corresponding to the user number “USER09” and the password “PASS09” (step S1209). Thereby, the control part 210 can confirm whether the contractor who concluded the contract for using a service is requesting the service. This confirmation is referred to as first authentication.

ここで、制御部210は、契約者情報テーブル222に記述された契約者情報のなかに、情報処理端末10から受信した契約者番号およびパスワードに該当するレコードが存在していないと判断した場合には(ステップS1209;NO)、情報処理端末10に対して第1の認証に失敗した旨の情報を送信する。これに応じて、情報処理端末10の制御部110は、サービスを受けられない旨を表示する。   Here, when the control unit 210 determines that there is no record corresponding to the contractor number and password received from the information processing terminal 10 in the contractor information described in the contractor information table 222. (Step S1209; NO), information indicating that the first authentication has failed is transmitted to the information processing terminal 10. In response to this, the control unit 110 of the information processing terminal 10 displays that the service cannot be received.

一方、制御部210は、判断手段の一例であり、契約者情報テーブル222に記述された契約者情報のなかに、情報処理端末10から受信した契約者番号及びパスワードに該当するレコードが含まれていると判断した場合には(ステップS1209;YES)、第1の認証に成功したものと判断する。そして、制御部210は、上記契約者番号に対応するサーバ側履歴情報をサーバ側履歴情報テーブル221から読み出して自身のメモリに一時的に記憶する(ステップS1210)。例えば、図7において、制御部210は、最新の依頼受信日時が記述されているサーバ側履歴情報(この時点では行73が最新とする。)を読み出して自身のメモリに記憶したとする。そして、制御部210は、ステップS1210の処理で読み出したサーバ側履歴情報を、通信部230から情報処理端末10へと送信する(ステップS1211)。   On the other hand, the control unit 210 is an example of a determination unit, and the contractor information described in the contractor information table 222 includes a record corresponding to the contractor number and password received from the information processing terminal 10. If it is determined that the first authentication is successful (step S1209; YES), it is determined that the first authentication is successful. Then, the control unit 210 reads server-side history information corresponding to the contractor number from the server-side history information table 221 and temporarily stores it in its own memory (step S1210). For example, in FIG. 7, it is assumed that the control unit 210 reads server-side history information describing the latest request reception date and time (row 73 is the latest at this time) and stores it in its own memory. And the control part 210 transmits the server side log | history information read by the process of step S1210 from the communication part 230 to the information processing terminal 10 (step S1211).

一方、情報処理端末10の制御部110は、サーバ側履歴情報を受信すると(ステップS1212)、ステップS1203の処理で自身のメモリに記憶させた端末側履歴情報の内容と、ステップS1212の処理で受信したサーバ側履歴情報の内容とを比較することにより第2の認証を実施する(ステップS1213)。ここで、情報処理端末10の制御部110は、契約者番号、サービス番号、起動日時については完全に一致した場合のみ相違がないと判断するが、依頼送信日時と依頼受信日時においては、差分を許容する範囲を予め定めておき、その範囲よりも差分が大きかったときにのみ相違があると判断する。これは、情報処理端末10とサーバ装置20との間で送受信した各種情報のボリュームや、通信ネットワーク30のトラフィックのボリュームによって、送受信にかかる時間が変化する為、その変化を許容するためである。   On the other hand, when receiving the server-side history information (step S1212), the control unit 110 of the information processing terminal 10 receives the content of the terminal-side history information stored in its own memory in the process of step S1203 and the process of step S1212. The second authentication is performed by comparing the contents of the server-side history information (step S1213). Here, the control unit 110 of the information processing terminal 10 determines that there is no difference only when the contractor number, the service number, and the activation date and time are completely the same, but the difference is determined between the request transmission date and the request reception date and time. A permissible range is determined in advance, and it is determined that there is a difference only when the difference is larger than the range. This is because the time required for transmission / reception changes depending on the volume of various information transmitted / received between the information processing terminal 10 and the server device 20 and the volume of traffic on the communication network 30, so that the change is allowed.

情報処理端末10の制御部110は、端末側履歴情報とサーバ側履歴情報に相違がないと判断した場合には(ステップS1213;YES)、第2の認証に成功した旨のメッセージをサーバ装置20に送信する(ステップS1214)。サーバ装置20の制御部210は、第2の認証に成功した旨のメッセージを受信すると、ステップS1206にて受信したサービス依頼メッセージによって依頼されたサービスのサービス番号と、サービス依頼メッセージを受信した日時である依頼受信日時と、そのサービス依頼メッセージに含まれていた契約者番号及び起動日時とを、サーバ側履歴情報としてサーバ側履歴情報テーブル221に記述する(ステップS1215)。これにより、サーバ側履歴情報テーブル221の内容は図7に示したような内容になる(図7の行74)。そして、制御部210は、コンテンツの配信などの要求に応じたサービスの提供を行う。要求に応じたサービスの提供の一例として、制御部210は、楽曲のデータファイルを通信部230によって情報処理端末10へと送信する(ステップS1216)。情報処理端末10の制御部110は、サービスの依頼の結果を受信すると(ステップS1217)、それを表示部150に表示させる(ステップS1218)。   When the control unit 110 of the information processing terminal 10 determines that there is no difference between the terminal-side history information and the server-side history information (step S1213; YES), the server device 20 sends a message indicating that the second authentication has been successful. (Step S1214). When the control unit 210 of the server device 20 receives the message indicating that the second authentication is successful, the service number of the service requested by the service request message received in step S1206 and the date and time when the service request message is received. A certain request reception date and time, a contractor number and an activation date and time included in the service request message are described in the server side history information table 221 as server side history information (step S1215). As a result, the contents of the server side history information table 221 are as shown in FIG. 7 (row 74 in FIG. 7). Then, the control unit 210 provides a service in response to a request for content distribution or the like. As an example of providing a service in response to a request, the control unit 210 transmits a music data file to the information processing terminal 10 through the communication unit 230 (step S1216). When receiving the result of the service request (step S1217), the control unit 110 of the information processing terminal 10 displays the result on the display unit 150 (step S1218).

一方、情報処理端末10の制御部110は、端末側履歴情報とサーバ側履歴情報に相違があると判断した場合には(ステップS1213;NO)、表示部150にサービスを受けられない旨の情報を表示させる(ステップS1218)。   On the other hand, when the control unit 110 of the information processing terminal 10 determines that there is a difference between the terminal-side history information and the server-side history information (step S1213; NO), information indicating that the display unit 150 cannot receive the service. Is displayed (step S1218).

(3)変形例
上述した実施形態の内容を次のように変形して実施することも可能である。
(3−1)変形例1
上述した実施形態において、端末側履歴情報とサーバ側履歴情報に含まれる内容は、実施形態で例示した情報に限らない。端末側履歴情報とサーバ側履歴情報の例としては、例えばコンピュータプログラムの起動及び終了の処理に関するもの、折り畳み形状の情報処理端末の場合にはその折り畳み部分の開閉操作に関するもの、操作部のキーの押下操作に関するもの、情報処理端末が電話機の場合には発呼または着呼の処理に関するもの、電子メールの送受信処理に関するもの、音楽や画像のメディアデータの再生処理に関するもの、情報処理端末が撮像機能を備えている場合にはその撮像処理に関するもの、または、情報処理端末がテレビジョン機能を備えている場合にはそのテレビジョンの視聴に関するものなど、情報処理端末においてなされた操作や処理の履歴であれば、あらゆるものが考えられる。また、これらの端末側履歴情報とサーバ側履歴情報は、利用者によって、その定義を変更、追加、削除可能としてもよい。
(3) Modifications The contents of the above-described embodiment can be modified as follows.
(3-1) Modification 1
In the above-described embodiment, the contents included in the terminal-side history information and the server-side history information are not limited to the information exemplified in the embodiment. Examples of terminal-side history information and server-side history information include, for example, those related to the start and end processing of a computer program, in the case of a folded information processing terminal, those related to opening / closing operations of the folded portion, Related to pressing operations, if the information processing terminal is a telephone, related to outgoing or incoming call processing, related to e-mail transmission / reception processing, related to music or image media data playback processing, In the history of operations and processes performed on the information processing terminal, such as those related to the imaging processing, or if the information processing terminal has a television function, Anything can be considered. Further, the definition of these terminal-side history information and server-side history information may be changed, added, or deleted by the user.

(3−2)変形例2
上述した実施形態において、制御部210及び制御部110(以降、特に区別して説明をする必要のない場合には制御部と総称する。)は、端末側履歴情報とサーバ側履歴情報との内容をそれぞれ比較することによって第2の認証を行った。しかしながら、制御部は、端末側履歴情報とサーバ側履歴情報との内容の比較ではなく、ある所定の期間内において情報処理端末10がサーバ装置20にサービスを依頼した回数に基づいて第2の認証を行ってもよい。例えば、サービスの依頼時において、情報処理端末10の制御部110は、端末側履歴情報テーブル121に記述された端末側履歴情報の依頼送信日時がある所定の範囲内に該当するレコードの数をサーバ装置20に送信する。そして、サーバ装置20の制御部210は、受信したレコードの数と、サーバ側履歴情報テーブル221に記述されたサーバ側履歴情報の依頼送信日時がある所定の範囲内に該当するレコードの数とを比較し、それぞれのレコード件数が一致もしくは所定の件数以内の差であれば第2の認証を許可してもよい。
(3-2) Modification 2
In the embodiment described above, the control unit 210 and the control unit 110 (hereinafter, collectively referred to as a control unit when there is no need to distinguish between them) will be described with the contents of the terminal-side history information and the server-side history information. A second authentication was performed by comparing each. However, the control unit does not compare the contents of the terminal-side history information and the server-side history information, but performs the second authentication based on the number of times that the information processing terminal 10 requests the server device 20 for service within a certain predetermined period. May be performed. For example, at the time of requesting a service, the control unit 110 of the information processing terminal 10 stores the number of records that fall within a predetermined range with a request transmission date and time of the terminal-side history information described in the terminal-side history information table 121. Transmit to device 20. Then, the control unit 210 of the server device 20 determines the number of received records and the number of records that fall within a predetermined range with the request transmission date and time of the server-side history information described in the server-side history information table 221. In comparison, if the number of records is the same or the difference is within a predetermined number, the second authentication may be permitted.

(3−3)変形例3
上述した実施形態において、制御部は、特定のサービス番号に応じてのみ、不正な通信の有無を判断してもよい。例えば、第1実施形態において、サーバ装置20の記憶部220には、不正な通信の有無を判断する対照となるサービス番号としてサービス1が記憶されているとする。この場合、制御部210は、記憶部220に記憶されたサービス番号に基づいて、サービス1を求めるサービス依頼に対して不正な通信の有無についての判断をおこない、サービス1以外を求めるサービス依頼に対して不正な通信の有無についての判断をおこなわなくてもよい。
(3-3) Modification 3
In the embodiment described above, the control unit may determine whether there is unauthorized communication only in accordance with a specific service number. For example, in the first embodiment, it is assumed that the service 1 is stored in the storage unit 220 of the server device 20 as a service number serving as a reference for determining the presence or absence of unauthorized communication. In this case, based on the service number stored in the storage unit 220, the control unit 210 determines whether there is an unauthorized communication with respect to the service request for the service 1, and responds to the service request for a service other than the service 1. Therefore, it is not necessary to make a determination as to whether or not there is unauthorized communication.

(3−4)変形例4
契約者は、自身の所有する情報処理端末10を新しく購入した情報処理端末10に交換したとする。この場合、新しい情報処理端末10の端末側履歴情報テーブル121に記述された端末側履歴情報は、古い情報処理端末10の端末側履歴情報テーブル121に記述された端末側履歴情報と相違するから、第2の認証においてサーバ側履歴情報と相違すると判断され、不正なアクセスとしてサービスの提供がされない。
(3-4) Modification 4
Assume that the contractor replaces the information processing terminal 10 owned by the contractor with a newly purchased information processing terminal 10. In this case, since the terminal side history information described in the terminal side history information table 121 of the new information processing terminal 10 is different from the terminal side history information described in the terminal side history information table 121 of the old information processing terminal 10, In the second authentication, it is determined that it is different from the server-side history information, and the service is not provided as unauthorized access.

このような事態を防ぐ目的で、例えば、端末側履歴情報とサーバ側履歴情報とが相違する場合において、第2の認証をおこなう制御部は、情報処理端末10の起動日時と、サービス依頼メッセージの送受信された日時(依頼送信日時または依頼受信日時)とを比較し、起動日時がサービス依頼メッセージの送受信された日時よりも新しい場合には、情報処理端末10の交換が為された可能性があると判断してすぐにエラーとせずに、情報処理端末10の交換が為されたか否かを利用者に対して確認を求めても良い。この利用者の確認方法としては、情報処理端末10の交換が為された可能性があると判断した場合において、第2の認証をおこなう制御部は、当該端末の利用者に対して、契約者しか知りえない情報の入力を求めたり、当該端末が購入された日時を購買履歴などから確認したりしても良い。この購買履歴は、情報処理システム1の何れかの装置に記憶されていても良いし、情報処理システム1に付随するシステムに記憶されていてもよい。   For the purpose of preventing such a situation, for example, when the terminal-side history information and the server-side history information are different, the control unit that performs the second authentication performs the activation date and time of the information processing terminal 10 and the service request message. When the date and time (request transmission date and time or request reception date and time) transmitted and received are compared, and the start date and time is newer than the date and time when the service request message is transmitted and received, there is a possibility that the information processing terminal 10 has been replaced. The user may be asked to confirm whether or not the information processing terminal 10 has been replaced without immediately generating an error. As a confirmation method for this user, when it is determined that the information processing terminal 10 may be exchanged, the control unit that performs the second authentication gives the contractor the user of the terminal. It may be requested to input information that can only be known, or the date and time when the terminal was purchased may be confirmed from a purchase history or the like. This purchase history may be stored in any device of the information processing system 1, or may be stored in a system associated with the information processing system 1.

また、情報処理端末10の制御部110は、情報処理端末10の交換時においてのみ、端末側履歴情報テーブル121に記述された端末側履歴情報を古い情報処理端末10から新しい情報処理端末10へと引き継がせる為の機能を備えてもよい。引き継がせる為の機能を備える場合において、利用者は、古い情報処理端末10の端末側履歴情報テーブル121と、新しい情報処理端末10の端末側履歴情報テーブル121とのそれぞれに記述された端末側履歴情報の内容の相違を確認する必要がある。制御部110は、この利用者の確認作業に係る負荷を軽減するため、新旧の端末側履歴情報テーブル121に記述された情報の全て、若しくは一部をある特定の覚えやすい画像に変換して表示する機能を備えていても良い。例えば、制御部110は、0〜9までのそれぞれの数字に応じた画像を、0:ミカン、1:リンゴ、2:バナナといった具合に予め決めておく。そして、制御部110は、例えば起動日時などの桁数が多く利用者にとって相違を確認し辛い情報の各桁を1桁になるまで足し続けることで得られた数値(この場合は5)に応じた画像に変換して表示部150に表示させる。利用者は、起動日時などの数値が並んだ情報よりも、ミカンやリンゴなどの画像の方が識別しやすいから、端末側履歴情報テーブル121に記述された端末側履歴情報の内容の相違を確認しやすくなる。
なお、上述した確認作業に係る負荷を軽減するための技術は、情報処理端末10の制御部110が、新旧の端末側履歴情報テーブル121に記述された情報に適用するだけでなく、サーバ装置20の制御部210が、サーバ側履歴情報テーブル221に記述された情報に適用してもよい。この場合においては、利用者は、サーバ側履歴情報テーブル221と端末側履歴情報テーブル121とに記述された情報の相違の確認が容易になると共に、各種テーブルに記述された情報から利用者のサービスの利用状況を盗み見られることを抑止することができる。
Further, the control unit 110 of the information processing terminal 10 transfers the terminal side history information described in the terminal side history information table 121 from the old information processing terminal 10 to the new information processing terminal 10 only when the information processing terminal 10 is exchanged. You may provide the function for taking over. In the case of providing the function for taking over, the user can record the terminal-side history described in the terminal-side history information table 121 of the old information processing terminal 10 and the terminal-side history information table 121 of the new information processing terminal 10, respectively. It is necessary to confirm the difference in information contents. The control unit 110 converts all or a part of the information described in the old and new terminal side history information table 121 into a certain easy-to-remember image and displays it in order to reduce the load related to the user confirmation work. You may have the function to do. For example, the control unit 110 determines in advance, for example, 0: mandarin orange, 1: apple, 2: banana, etc. according to the numbers from 0 to 9. And the control part 110 respond | corresponds to the numerical value (in this case 5) obtained by continuing adding each digit of information with many digits, such as starting date / time, which is difficult for a user to confirm a difference until it becomes one digit. The image is converted and displayed on the display unit 150. Since the user can easily identify images such as mandarin oranges and apples rather than information in which numerical values such as the start date and time are arranged, the difference in the contents of the terminal side history information described in the terminal side history information table 121 is confirmed. It becomes easy to do.
The technology for reducing the load related to the confirmation work described above is not only applied to the information described in the old and new terminal-side history information table 121 by the control unit 110 of the information processing terminal 10, but also the server device 20 May be applied to the information described in the server-side history information table 221. In this case, the user can easily confirm the difference between the information described in the server-side history information table 221 and the terminal-side history information table 121, and the user's service from the information described in the various tables. It is possible to prevent the usage status of the user from being seen.

(3−5)変形例5
上述した実施形態において、制御部は、サービスの依頼をトリガーとして、情報処理端末10の正当性についての判断を行った。しかし、制御部は、情報処理端末10の正当性についての判断を任意のタイミングで行ってもよい。例えば、制御部は、予め決められた日時や、周期毎に認証を行っても良い。制御部が認証を行う回数が多ければ多い程、情報処理システム1を不正に利用する者を検知しやすくなる。
(3-5) Modification 5
In the above-described embodiment, the control unit determines the validity of the information processing terminal 10 using a service request as a trigger. However, the control unit may make a determination on the validity of the information processing terminal 10 at an arbitrary timing. For example, the control unit may perform authentication at a predetermined date and time or for each cycle. The more times the control unit performs authentication, the easier it is to detect a person who uses the information processing system 1 illegally.

(3−6)変形例6
契約者が、自身の情報処理端末10を用いて、サーバ装置20の提供するサービスを初めて利用するものとする。この場合には、情報処理端末10の端末側履歴情報テーブル121およびサーバ装置20のサーバ側履歴情報テーブル221のいずれにも第2の認証を行う為の情報が記述されてない。したがって、サーバ装置20の制御部210は、初回のサービス利用時に限り、契約者情報テーブル222に基づく認証のみで、第2の認証を実施しなくてもよい。
(3-6) Modification 6
It is assumed that a contractor uses a service provided by the server device 20 for the first time using his / her information processing terminal 10. In this case, neither the terminal-side history information table 121 of the information processing terminal 10 nor the server-side history information table 221 of the server device 20 describes information for performing the second authentication. Therefore, the control unit 210 of the server device 20 need not perform the second authentication only by the authentication based on the contractor information table 222 only when the service is used for the first time.

(3−7)変形例7
上述した実施形態において、制御部は、情報処理端末10の表示部150にエラーの旨を表示させること、及び依頼されたサービスを提供しないことによって、認証時におけるエラーを報知した。しかしながら、制御部がエラーを報知する方法は、これに限らない。例えば、制御部は、情報処理端末10の利用者に対して、発音、メール及び振動などによって報知してもよいし、サーバ装置20の管理者に対してのみ不正な利用者がいることを報知してもよい。
(3-7) Modification 7
In the above-described embodiment, the control unit notifies the error at the time of authentication by causing the display unit 150 of the information processing terminal 10 to display an error message and not providing the requested service. However, the method by which the control unit notifies the error is not limited to this. For example, the control unit may notify the user of the information processing terminal 10 by pronunciation, mail, vibration, or the like, or notify the administrator of the server device 20 that there is an unauthorized user. May be.

(3−8)変形例8
第3者による不正なアクセスを原因として第2の認証が失敗した場合において、サーバ装置20の制御部210は、契約者番号とパスワードを新規に発行することで、利用者に対してサービスを提供してもよい。
より具体的には、サーバ装置20の制御部210が、第3者による不正なアクセスを原因として第2の認証が失敗したことを検知したとする。サーバ装置20の制御部210は、新しい契約者番号とパスワードを、予め決められたアルゴリズムによって作成して、契約者情報テーブル222に記述する。そして、制御部210は、情報処理端末10の制御部110から受信したサービス依頼メッセージに記述され、自身のメモリに一時的に記憶されたUIM識別情報に応じた情報処理端末10に対して、例えばSMSなどのセキュアな通信方法により、新しい契約者番号とパスワードとを送信する。この場合において、サーバ装置20の制御部210は、第三者によって不正に利用された契約者番号とパスワードを使用不可とするだけでなく、第三者によって不正に利用された利用者に新規の認証情報である契約者番号とパスワードを即時に発行する。つまり、情報処理端末10の端末側履歴情報テーブル121およびサーバ装置20のサーバ側履歴情報テーブル221には、新規の認証情報である契約者番号を含む情報が通信の履歴として記述される。したがって、新規の契約者番号に応じた端末側履歴情報およびサーバ側履歴情報には相違がないから、利用者は、即時にサーバ装置20の提供するサービスを受けることが可能となり、可用性の低下が抑制される。
なお、サーバ装置20の制御部210は、情報処理端末10の利用者に対して、例えばSMSなどのセキュアな通信方法によって、新しい契約者番号とパスワードの作成を求めるようにしても良い。
(3-8) Modification 8
When the second authentication fails due to unauthorized access by a third party, the control unit 210 of the server device 20 provides a service to the user by newly issuing a contractor number and a password. May be.
More specifically, it is assumed that the control unit 210 of the server device 20 detects that the second authentication has failed due to unauthorized access by a third party. The control unit 210 of the server device 20 creates a new contractor number and password by a predetermined algorithm and describes them in the contractor information table 222. And the control part 210 is described with respect to the information processing terminal 10 according to the UIM identification information described in the service request message received from the control part 110 of the information processing terminal 10 and temporarily stored in its own memory. A new contractor number and password are transmitted by a secure communication method such as SMS. In this case, the control unit 210 of the server device 20 not only disables the contractor number and password illegally used by a third party, but also provides a new information to a user illegally used by a third party. Immediately issue contractor number and password as authentication information. That is, information including the contractor number, which is new authentication information, is described as a communication history in the terminal-side history information table 121 of the information processing terminal 10 and the server-side history information table 221 of the server device 20. Accordingly, since there is no difference between the terminal side history information and the server side history information corresponding to the new contractor number, the user can immediately receive the service provided by the server device 20, and the availability is reduced. It is suppressed.
Note that the control unit 210 of the server device 20 may request the user of the information processing terminal 10 to create a new contractor number and password by a secure communication method such as SMS, for example.

(3−9)変形例9
上述した実施形態において、同一のサーバ装置が、第1の認証と第2の認証という2つの認証をおこなう構成とした。しかし、複数のサーバ装置が、第1の認証と第2の認証を分担しておこなう構成としてもよい。例えば、サービスを提供するサーバ装置(サービスサーバ装置と称する)が第1の認証をおこない、第2の認証をおこなう専用のサーバ装置を設けた構成としてもよい。例えば、サービスサーバ装置が既にサービスの提供を開始しており、新たに第2の認証をおこなう機能を追加するものとする。この場合において、複数のサーバ装置が第1の認証と第2の認証を分担しておこなう構成とすると、同一のサーバ装置が第1の認証と第2の認証という2つの認証をおこなう構成とした場合と比較して、既にサービスの提供を開始しているサービスサーバ装置に対して機能修正する範囲を限定することとなり導入容易性が高まる。導入容易性が高まる例としては、情報処理端末とサービスサーバ装置間の通信プロトコルの変更を回避することができる。
(3-9) Modification 9
In the above-described embodiment, the same server device is configured to perform two authentications, the first authentication and the second authentication. However, a plurality of server devices may be configured to share the first authentication and the second authentication. For example, a configuration may be adopted in which a server device that provides a service (referred to as a service server device) performs a first authentication and a dedicated server device that performs a second authentication. For example, it is assumed that the service server apparatus has already started providing a service and a new function for performing the second authentication is added. In this case, when a plurality of server devices share the first authentication and the second authentication, the same server device performs the two authentications of the first authentication and the second authentication. Compared to the case, the range of function correction for the service server apparatus that has already started providing services is limited, and the ease of introduction is enhanced. As an example of increasing ease of introduction, it is possible to avoid a change in communication protocol between the information processing terminal and the service server device.

1…情報処理システム、10…情報処理端末、110…制御部、120…記憶部、130…通信部、140…操作部、150…表示部、151…オーダー画面、160…音声入出力部、170…契約者情報取得部、20…サーバ装置、210…制御部、220…記憶部、230…通信部、240…操作部、250…表示部、30…通信ネットワーク。   DESCRIPTION OF SYMBOLS 1 ... Information processing system, 10 ... Information processing terminal, 110 ... Control part, 120 ... Storage part, 130 ... Communication part, 140 ... Operation part, 150 ... Display part, 151 ... Order screen, 160 ... Voice input / output part, 170 ... contractor information acquisition unit, 20 ... server device, 210 ... control unit, 220 ... storage unit, 230 ... communication unit, 240 ... operation unit, 250 ... display unit, 30 ... communication network.

Claims (7)

情報処理端末と、
前記情報処理端末から要求された処理を行うサーバ装置とを備え、
前記情報処理端末は、
前記サーバ装置と通信を行う第1の通信手段と、
自端末が前記サーバ装置と通信を行った日時が含まれた端末側通信履歴を記憶する第1の記憶手段と、
前記第1の記憶手段によって記憶された前記端末側通信履歴を前記第1の通信手段によって前記サーバ装置に送信する第1の送信手段とを備え、
前記サーバ装置は、
前記情報処理端末と通信を行う第2の通信手段と、
自装置が前記情報処理端末と通信を行った日時が含まれたサーバ側通信履歴を記憶する第2の記憶手段と、
前記第2の通信手段によって受信された前記端末側通信履歴に含まれる日時と、前記第2の記憶手段によって記憶されている前記サーバ側通信履歴に含まれる日時との差分を含む一致度に基づいて、自装置に対する不正な通信の有無を判断する判断手段と、
前記判断手段による判断の結果に応じた処理を行う処理手段とを備え
前記判断手段は、
前記差分が決められた値を超え、更に、前記情報処理端末が前記サーバ装置と通信を行った日時が、前記情報処理端末が起動した日時よりも前の場合には、不正な通信があったと判断せずに、前記情報処理端末の利用者及び前記サーバ装置の利用者、もしくは何れか一方の利用者に対して正当な通信か否かを確認する
ことを特徴とする情報処理システム。
An information processing terminal;
A server device that performs processing requested from the information processing terminal,
The information processing terminal
First communication means for communicating with the server device;
First storage means for storing a terminal-side communication history including a date and time when the terminal communicates with the server device;
First transmission means for transmitting the terminal side communication history stored by the first storage means to the server device by the first communication means;
The server device
A second communication means for communicating with the information processing terminal;
Second storage means for storing a server-side communication history including a date and time when the device communicates with the information processing terminal;
Based on the degree of coincidence including the difference between the date and time included in the terminal-side communication history received by the second communication means and the date and time included in the server-side communication history stored by the second storage means Determining means for determining whether there is unauthorized communication with the device;
Processing means for performing processing according to the result of the judgment by the judgment means ,
The determination means includes
If the difference exceeds a determined value and the date and time when the information processing terminal communicates with the server device is earlier than the date and time when the information processing terminal is activated, there is an unauthorized communication. An information processing system for confirming whether communication is valid for a user of the information processing terminal and a user of the server device, or any one of the users without making a determination .
記判断手段は、
前記第2の通信手段によって受信された前記端末側通信履歴に基づいて、前記情報処理端末が決められた期間内に前記サーバ装置と通信を行った回数を特定し、前記第2の記憶手段によって記憶されている前記サーバ側通信履歴に基づいて、前記サーバ装置が決められた期間内に前記情報処理端末と通信を行った回数を特定し、それぞれ特定した回数の差分が決められた値を超えると、不正な通信があったと判断する
ことを特徴とする請求項1に記載の情報処理システム。
Before Symbol determination means,
Based on the terminal side communication history received by the second communication means, the number of times that the information processing terminal has communicated with the server device within a determined period is specified, and the second storage means Based on the stored communication history on the server side, the number of times the server device communicated with the information processing terminal within the determined period is specified, and the difference between the specified times exceeds the determined value. The information processing system according to claim 1, wherein it is determined that there has been unauthorized communication.
記判断手段は、
前記情報処理端末から前記サーバ装置に対して予め決められた処理を要求した場合にのみ不正な通信の有無を判断する
ことを特徴とする請求項1又は2に記載の情報処理システム。
Before Symbol determination means,
The information processing system according to claim 1 or 2 , wherein the presence or absence of unauthorized communication is determined only when a predetermined process is requested from the information processing terminal to the server device.
記処理手段は、
前記判断手段が不正な通信があったと判断した場合には、前記情報処理端末及び前記サーバ装置、もしくは何れか一方に対して、不正な通信があった旨を報知する
ことを特徴とする請求項1〜3のいずれか1に記載の情報処理システム。
Before Symbol processing means,
The information processing terminal and / or the server device, when either of the determination means determines that there is an unauthorized communication, notifies the information processing terminal and / or the server device that there is an unauthorized communication. The information processing system according to any one of 1 to 3 .
記処理手段は、前記判断手段が不正な通信があったと判断した場合には、前記情報処理端末に対して新規の認証情報を発行し、
前記第1の記憶手段および第2の記憶手段は、前記新規の認証情報を含んだ通信の履歴を記憶する
ことを特徴とする請求項1〜4のいずれか1に記載の情報処理システム。
Pre Symbol processing unit, when said determination means determines that there is improper communication issues a new authentication information to the information processing terminal,
It said first storage means and second storage means, the information processing system according to any one of claims 1-4, characterized by storing a history of the communication including the new authentication information.
報処理端末と、
前記情報処理端末から要求された処理を行うサーバ装置とを備え、
前記サーバ装置は、
前記情報処理端末と通信を行う第2の通信手段と、
自装置が前記情報処理端末と通信を行った日時が含まれたサーバ側通信履歴を記憶する第2の記憶手段と、
前記第2の記憶手段によって記憶されている前記サーバ通信履歴を前記第2の通信手段によって前記情報処理端末に送信する第2の送信手段とを備え、
前記情報処理端末は、
前記サーバ装置と通信を行う第1の通信手段と、
自端末が前記サーバ装置と通信を行った日時が含まれた端末側通信履歴を記憶する第1の記憶手段と、
前記第1の通信手段によって受信された前記サーバ側通信履歴に含まれる日時と、前記第1の記憶手段によって記憶されている前記端末側通信履歴に含まれる日時との差分を含む一致度に基づいて、前記サーバ装置に対する不正な通信の有無を判断する判断手段と、
前記判断手段による判断の結果に応じた処理を行う処理手段とを備え
前記判断手段は、
前記差分が決められた値を超え、更に、前記情報処理端末が前記サーバ装置と通信を行った日時が、前記情報処理端末が起動した日時よりも前の場合には、不正な通信があったと判断せずに、前記情報処理端末の利用者及び前記サーバ装置の利用者、もしくは何れか一方の利用者に対して正当な通信か否かを確認する
ことを特徴とする情報処理システム。
And information processing terminal,
A server device that performs processing requested from the information processing terminal,
The server device
A second communication means for communicating with the information processing terminal;
Second storage means for storing a server-side communication history including a date and time when the device communicates with the information processing terminal;
A second transmission unit configured to transmit the server communication history stored in the second storage unit to the information processing terminal by the second communication unit;
The information processing terminal
First communication means for communicating with the server device;
First storage means for storing a terminal-side communication history including a date and time when the terminal communicates with the server device;
Based on the degree of coincidence including the difference between the date and time included in the server-side communication history received by the first communication unit and the date and time included in the terminal-side communication history stored by the first storage unit Determining means for determining the presence or absence of unauthorized communication with the server device;
Processing means for performing processing according to the result of the judgment by the judgment means ,
The determination means includes
If the difference exceeds a determined value and the date and time when the information processing terminal communicates with the server device is earlier than the date and time when the information processing terminal is activated, there is an unauthorized communication. An information processing system for confirming whether communication is valid for a user of the information processing terminal and a user of the server device, or any one of the users without making a determination .
記情報処理端末は、
前記第1の記憶手段に記憶された端末側通信履歴の全てまたは一部を予め決められた処理によって所定の種類の画像に変換する変換手段と、
前記変換手段によって変換された画像を表示する表示手段と、
を備えることを特徴とする請求項1〜6のいずれか1に記載の情報処理システム。
Before Symbol information processing terminal,
Conversion means for converting all or part of the terminal-side communication history stored in the first storage means into a predetermined type of image by a predetermined process;
Display means for displaying the image converted by the conversion means;
The information processing system according to any one of claims 1 to 6 , further comprising:
JP2010007338A 2010-01-15 2010-01-15 Information processing system Expired - Fee Related JP5432735B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010007338A JP5432735B2 (en) 2010-01-15 2010-01-15 Information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010007338A JP5432735B2 (en) 2010-01-15 2010-01-15 Information processing system

Publications (2)

Publication Number Publication Date
JP2011145948A JP2011145948A (en) 2011-07-28
JP5432735B2 true JP5432735B2 (en) 2014-03-05

Family

ID=44460737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010007338A Expired - Fee Related JP5432735B2 (en) 2010-01-15 2010-01-15 Information processing system

Country Status (1)

Country Link
JP (1) JP5432735B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023074059A (en) * 2021-11-17 2023-05-29 Tesnology株式会社 Authentication system and authentication program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07154461A (en) * 1993-11-29 1995-06-16 Sanyo Electric Co Ltd Dialing device
JP2000029841A (en) * 1998-07-14 2000-01-28 Ibix Kk Impersonation prevention method/device

Also Published As

Publication number Publication date
JP2011145948A (en) 2011-07-28

Similar Documents

Publication Publication Date Title
US9240891B2 (en) Hybrid authentication
JP4301997B2 (en) Authentication method for information appliances using mobile phones
JP4733167B2 (en) Information processing apparatus, information processing method, information processing program, and information processing system
US8954745B2 (en) Method and apparatus for generating one-time passwords
US10771455B2 (en) System and method for enabling secure authentication
JP4512051B2 (en) Authentication vector generation apparatus, subscriber authentication module, mobile communication system, and authentication vector generation method
JP3479634B2 (en) Personal authentication method and personal authentication system
US10375061B2 (en) Communication apparatus, reminder apparatus, and information recording medium
CN107395610B (en) Communication authentication method, first terminal and second terminal
JP2003250183A (en) Ic card, terminal, communication terminal, communication station, communication apparatus and communication control method
JP4552797B2 (en) Telephone number registration / authentication system, method, authentication server and program
KR101187856B1 (en) Mobile phone payment system for using bar code generating algorithm and method thereof
KR100759168B1 (en) Mobile communication system having a safety key generating function and controlling method therefore
JP5536511B2 (en) Authentication device, authentication system, authentication program, and authentication method for personal authentication using a mobile phone
KR101831381B1 (en) Method of smart login using messenger service and device thereof
KR100563544B1 (en) Method for authenticating a user with one-time password
JP5432735B2 (en) Information processing system
JP2002245006A (en) Authentication system, authentication method, program, and recording medium therefor
EP1119147A1 (en) Provision of secure access for telecommunications system
JP5550175B2 (en) Server apparatus, information processing system, and information processing method
JP2019029975A (en) Authentication key sharing system and inter-terminal key copy method
JP2005352976A (en) Individual authentication system and authentication method using portable terminal
JP2005234882A (en) Communication terminal apparatus and program for communication terminal
KR102272022B1 (en) User certification method and apparatus performing the same
JP6408745B1 (en) Service providing system and service providing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131206

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5432735

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees