JP5432735B2 - Information processing system - Google Patents
Information processing system Download PDFInfo
- Publication number
- JP5432735B2 JP5432735B2 JP2010007338A JP2010007338A JP5432735B2 JP 5432735 B2 JP5432735 B2 JP 5432735B2 JP 2010007338 A JP2010007338 A JP 2010007338A JP 2010007338 A JP2010007338 A JP 2010007338A JP 5432735 B2 JP5432735 B2 JP 5432735B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- terminal
- processing terminal
- server device
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、意図しない第三者によるサービスの利用を検知する技術に関する。 The present invention relates to a technique for detecting use of a service by an unintended third party.
サーバにて提供されるサービスをパーソナルコンピュータや携帯電話機などの情報処理端末から利用する際において、サーバは、利用者から入力された例えば利用者IDやパスワードなどの認証情報と、自身に予め登録された認証情報の内容とを照合することにより、利用者がサービスを利用する権利を有する者か否かを判断するという認証手法が用いられることがある。この認証手法では、サービスを利用する権利を有さない第3者が、不正に入手した認証情報を情報処理端末に入力して認証を経ることで、不正にサービスを利用するといった、所謂なりすましが発生するという問題がある。そこで、例えば特許文献1、2には、なりすましによる不正なサービスの利用を抑止する技術が開示されている。
When a service provided by the server is used from an information processing terminal such as a personal computer or a mobile phone, the server is pre-registered with authentication information such as a user ID and a password input by the user and the user in advance. In some cases, an authentication method is used in which it is determined whether or not the user has the right to use the service by checking the contents of the authentication information. In this authentication method, a third party who does not have the right to use the service inputs the authentication information obtained illegally to the information processing terminal and authenticates it, so-called impersonation. There is a problem that occurs. Thus, for example,
例えば特許文献1には、サーバ装置に対するアクセス日時を予約しておき、サーバ装置への実際のアクセスが予約日時よりも大きく相違するときには、そのアクセスを拒否する技術が開示されている。また、特許文献2には、クライアントの識別コードと前回のアクセス日時とを管理テーブルに格納しておき、前回のアクセス日時から所定の期間を経過しているクライアントがあれば、そのクライアントの識別コードを管理テーブルから削除して、対応するクライアントの登録を抹消する技術が開示されている。
For example,
上記のような従来の技術においては、例えばサーバ装置に対するアクセス日時を予約するという作業に係る負担を利用者にかけることになる。また、サービスを利用する権利を有さない第3者が不正に入手した認証情報を継続的に使用すれば、クライアントの登録が抹消されることもないから、そのクライアントを通じてサービスを受けることができる。また、情報処理端末は、サービスを利用する権利を有さない第3者にサービスを利用されていたとしても、その不正を検知することができない。 In the conventional technology as described above, for example, a burden related to the work of reserving the access date and time for the server device is imposed on the user. Also, if authentication information obtained illegally by a third party who does not have the right to use the service is continuously used, the registration of the client will not be deleted, so the service can be received through the client. . Moreover, even if the information processing terminal is using the service by a third party who does not have the right to use the service, the information processing terminal cannot detect the fraud.
本発明の目的は、サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制することにある。 An object of the present invention is to prevent unauthorized use of a service by a third party who is not authorized to receive the service.
本発明は、情報処理端末と、前記情報処理端末から要求された処理を行うサーバ装置とを備え、前記情報処理端末は、前記サーバ装置と通信を行う第1の通信手段と、自端末が前記サーバ装置と通信を行った日時が含まれた端末側通信履歴を記憶する第1の記憶手段と、前記第1の記憶手段によって記憶された前記端末側通信履歴を前記第1の通信手段によって前記サーバ装置に送信する第1の送信手段とを備え、前記サーバ装置は、前記情報処理端末と通信を行う第2の通信手段と、自装置が前記情報処理端末と通信を行った日時が含まれたサーバ側通信履歴を記憶する第2の記憶手段と、前記第2の通信手段によって受信された前記端末側通信履歴に含まれる日時と、前記第2の記憶手段によって記憶されている前記サーバ側通信履歴に含まれる日時との差分を含む一致度に基づいて、自装置に対する不正な通信の有無を判断する判断手段と、前記判断手段による判断の結果に応じた処理を行う処理手段とを備え、前記判断手段は、前記差分が決められた値を超え、更に、前記情報処理端末が前記サーバ装置と通信を行った日時が、前記情報処理端末が起動した日時よりも前の場合には、不正な通信があったと判断せずに、前記情報処理端末の利用者及び前記サーバ装置の利用者、もしくは何れか一方の利用者に対して正当な通信か否かを確認することを特徴とする情報処理システムを提供する。 The present invention includes an information processing terminal and a server device that performs a process requested by the information processing terminal. The information processing terminal includes a first communication unit that communicates with the server device; First storage means for storing a terminal-side communication history including the date and time when communication with the server device is included; and the terminal-side communication history stored by the first storage means is determined by the first communication means. First transmission means for transmitting to the server device, the server device including second communication means for communicating with the information processing terminal, and date and time when the own device communicated with the information processing terminal. Second storage means for storing the server side communication history, the date and time included in the terminal side communication history received by the second communication means, and the server side stored by the second storage means in communication history Based on the degree of coincidence including the difference between Murrell date, comprising determination means for determining the presence or absence of unauthorized communication, and processing means for performing processing according to the result of determination by the determination means for its own device, the determination And means for illegal communication if the difference exceeds a determined value and the date and time when the information processing terminal communicates with the server device is earlier than the date and time when the information processing terminal is activated. An information processing system for confirming whether or not the communication is valid for a user of the information processing terminal and / or a user of the server device without determining that there is I will provide a.
また、本発明の好ましい態様において、前記判断手段は、前記第2の通信手段によって受信された前記端末側通信履歴に基づいて、前記情報処理端末が決められた期間内に前記サーバ装置と通信を行った回数を特定し、前記第2の記憶手段によって記憶されている前記サーバ側通信履歴に基づいて、前記サーバ装置が決められた期間内に前記情報処理端末と通信を行った回数を特定し、それぞれ特定した回数の差分が決められた値を超えると、不正な通信があったと判断するようにしてもよい。 Also, in a preferred aspect of the present invention, the determination means communicates with the server device within a determined period based on the terminal side communication history received by the second communication means. The number of times of performing is specified, and the number of times that the server device has communicated with the information processing terminal within a predetermined period is specified based on the server-side communication history stored in the second storage unit. When the difference between the specified times exceeds a predetermined value, it may be determined that there has been an unauthorized communication.
また、本発明の好ましい態様において、前記判断手段は、前記情報処理端末から前記サーバ装置に対して予め決められた処理を要求した場合にのみ不正な通信の有無を判断するようにしてもよい。 In a preferred aspect of the present invention, the determination unit may determine whether there is an unauthorized communication only when the information processing terminal requests a predetermined process from the server device.
また、本発明の好ましい態様において、前記処理手段は、前記判断手段が不正な通信があったと判断した場合には、前記情報処理端末及び前記サーバ装置、もしくは何れか一方に対して、不正な通信があった旨を報知するようにしてもよい。 Also, in a preferred aspect of the present invention, the processing means, when the determination means determines that there has been an unauthorized communication, to the information processing terminal and / or the server device, You may make it alert | report that there existed.
また、本発明の好ましい態様において、前記処理手段は、前記判断手段が不正な通信があったと判断した場合には、前記情報処理端末に対して新規の認証情報を発行し、前記第1の記憶手段および第2の記憶手段は、前記新規の認証情報を含んだ通信の履歴を記憶するようにしてもよい。 Also, in a preferred aspect of the present invention, the processing means issues new authentication information to the information processing terminal when the determination means determines that there has been unauthorized communication, and the first storage The means and the second storage means may store a communication history including the new authentication information.
本発明は、情報処理端末と、前記情報処理端末から要求された処理を行うサーバ装置とを備え、前記サーバ装置は、前記情報処理端末と通信を行う第2の通信手段と、自装置が前記情報処理端末と通信を行った日時が含まれたサーバ側通信履歴を記憶する第2の記憶手段と、前記第2の記憶手段によって記憶されている前記サーバ通信履歴を前記第2の通信手段によって前記情報処理端末に送信する第2の送信手段とを備え、前記情報処理端末は、前記サーバ装置と通信を行う第1の通信手段と、自端末が前記サーバ装置と通信を行った日時が含まれた端末側通信履歴を記憶する第1の記憶手段と、前記第1の通信手段によって受信された前記サーバ側通信履歴に含まれる日時と、前記第1の記憶手段によって記憶されている前記端末側通信履歴に含まれる日時との差分を含む一致度に基づいて、前記サーバ装置に対する不正な通信の有無を判断する判断手段と、前記判断手段による判断の結果に応じた処理を行う処理手段とを備え、前記判断手段は、前記差分が決められた値を超え、更に、前記情報処理端末が前記サーバ装置と通信を行った日時が、前記情報処理端末が起動した日時よりも前の場合には、不正な通信があったと判断せずに、前記情報処理端末の利用者及び前記サーバ装置の利用者、もしくは何れか一方の利用者に対して正当な通信か否かを確認することを特徴とする情報処理システムを提供する。 The present invention includes an information processing terminal and a server device that performs a process requested by the information processing terminal. The server device includes a second communication unit that communicates with the information processing terminal; A second storage unit that stores a server-side communication history including a date and time of communication with the information processing terminal; and the server communication history stored in the second storage unit by the second communication unit. A second transmission means for transmitting to the information processing terminal, wherein the information processing terminal includes a first communication means for communicating with the server device, and a date and time when the own terminal communicated with the server device. first storage means, the time and date contained in the server-side communication history received by the first communication unit, wherein the terminals stored by the first storage means for storing the terminal side communication histories Side communication Based on the degree of coincidence including the difference between the date and time included in the gravel, comprising determination means for determining the presence or absence of unauthorized communication, and processing means for performing processing according to the result of determination by the determination means to said server device In the case where the difference exceeds the determined value, and the date and time when the information processing terminal communicates with the server device is earlier than the date and time when the information processing terminal is activated, Checking whether the communication is legitimate with the user of the information processing terminal and / or the user of the server device without determining that there has been unauthorized communication. An information processing system is provided.
また、本発明の好ましい態様において、前記情報処理端末は、前記第1の記憶手段に記憶された端末側通信履歴の全てまたは一部を予め決められた処理によって所定の種類の画像に変換する変換手段と、前記変換手段によって変換された画像を表示する表示手段とを備えることを特徴としてもよい。 In a preferred aspect of the present invention, the information processing terminal converts all or part of the terminal side communication history stored in the first storage means into a predetermined type of image by a predetermined process. Means and display means for displaying the image converted by the converting means.
本発明によれば、サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制することができる。 According to the present invention, unauthorized use of a service by a third party who does not have the authority to receive the service can be suppressed.
(1)第1実施形態
(1−1)構成
図1は、情報処理システム1の全体構成を示す図である。
情報処理システム1は、情報処理端末10と、サーバ装置20とを備える。情報処理端末10は、例えば携帯電話機、スマートフォン、無線LAN(Local Area Network)端末、PDA(Personal Digital Assistants)、携帯音楽プレーヤ、携帯ゲーム機またはパーソナルコンピュータのような、通信ネットワーク30を介して情報の送受信を行う装置であればどのようなものでもよいが、図1では、携帯電話機の例を挙げている。情報処理端末10とサーバ装置20とは、通信ネットワーク30を介して接続されている。この通信ネットワーク30は図示せぬ無線基地局や交換局などを備えた携帯電話網であり、情報処理端末10とサーバ装置20とはこの通信ネットワーク30を介して通信を行う。サーバ装置20は、通信ネットワーク30を介して、例えば音楽や画像などのコンテンツを情報端末装置に配信するなどのサービスを提供する。このとき、サーバ装置20は、サービスの提供者との間においてサービスを利用するための契約を結んだ者のみにサービスを提供する。以降の説明においては、サーバ装置20のサービスを利用しようと試みる者を利用者、サービスを利用するための契約を結んだ者を契約者、上記の利用者のうち、サービスを利用するための契約を結んでいない者を非契約者と称する。
(1) First Embodiment (1-1) Configuration FIG. 1 is a diagram illustrating an overall configuration of an
The
図2は、情報処理端末10のハードウェア構成を示すブロック図である。
情報処理端末10は、制御部110と、記憶部120と、通信部130と、操作部140と、表示部150と、音声入出力部160と、契約者情報取得部170を備えている。制御部110は、CPU(Central Processing Unit)等の演算処理装置や、ROM(Read Only Memory)やRAM(Random Access Memory)等の各種メモリのほか、計時手段としてのタイマを備えている。制御部110のCPUは、処理手段の一例であり、ROMや記憶部120に記憶されているコンピュータプログラムを読み出しRAMにロードして実行することにより情報処理端末10の各部を制御し、例えば情報の入出力機能、通話機能、通信機能、及び表示機能などを実現する。制御部110のRAMは、半導体素子で構成された揮発性の記憶手段であり、CPUが処理を行う際のワークエリアとなる。通信部130は、通信を行うアンテナや通信回路を備え、通信ネットワーク30を介してデータの送信及び受信を行う第1の通信手段である。操作部140は、例えばテンキー、発話キー、終話キー、クリアキー、カーソルキー、電源キーなどの複数の操作子を備えた、利用者の操作を受け付ける操作手段であり、利用者からの操作を受け付けてその操作に応じた操作信号を制御部110に供給する。制御部110は、この操作信号に基づいて操作の内容を判断し、その操作の内容に応じた処理を行う。利用者は、操作部140のキーを操作することによって、例えば通話の指示、文字の入力、メニューの選択、或いは各種の設定などの様々な処理を情報処理端末10に対して指示することができる。表示部150は、液晶ディスプレイやVRAM(Video Random Access Memory)を備えており、制御部110から供給される画像データに応じた画像を表示する。音声入出力部160は、マイクロフォンなどの収音手段、スピーカなどの放音手段、およびDSP(Digital Signal Processor)などの音声処理回路を有している。
FIG. 2 is a block diagram illustrating a hardware configuration of the
The
契約者情報取得部170は、SIM(Subscriber Identity Module Card)やUIM(User Identity Module Card)と呼ばれるIC(Integrated Circuit)カード171を着脱可能な構造のメモリコントローラを備えており、このICカード171に記憶された情報の読み取りを行う。このICカード171には、情報の記憶や演算を行うための集積回路が組み込まれており、例えば図3に示すように、IMSI(International Mobile Subscriber Identity)と呼ばれるような情報処理端末10の利用者を一意に特定する為のUIM識別番号と、例えばサービスの契約者を一意に識別するための契約者番号と、情報処理端末10が直近に起動された際の日時(以下、起動日時と称する)が記憶されている。図の例ではICカード171には、UIM識別番号として「0009」が記憶され、契約者番号として「USER09」、起動日時として2009年11月28日午前0時を意味する「20091128000000」が記憶されている。ICカード171に記憶されている契約者番号と起動日時は制御部110からの指示にしたがって書き換え可能であるが、UIM識別番号は制御部110からの指示によっても書き換えができないようになっている。また、ICカード171は、利用者がサービスを利用するための契約を結んだ際に契約者番号が記憶されるようになっている。なお、ICカード171ではなく記憶部120が、契約者番号と起動日時とを記憶してもよい。
The contractor
図2において、記憶部120は、例えばEEPROM(Electrically Erasable Programmable Read Only Memory)やフラッシュメモリなどの情報を記憶する不揮発性の第1の記憶手段であり、サーバ装置20から取得した音楽や画像などのコンテンツのほか、サーバ装置20に依頼したサービスの履歴の情報(以降、端末側履歴情報と称する)が記述される端末側履歴情報テーブル121を記憶している。この端末側履歴情報テーブル121には、図4に示すように、サーバ装置20に対するサービスの依頼時に制御部110のメモリから読み出されたUIM識別番号と、契約者番号と、依頼したサービスを識別する識別情報であるサービス番号と、サービスを依頼するメッセージを送信した日時である依頼送信日時と、起動日時とがそれぞれ対応づけて記述されている。
In FIG. 2, the
次に、図5は、サーバ装置20のハードウェア構成を示すブロック図である。
サーバ装置20は、制御部210と、記憶部220と、通信部230とを備えている。制御部210は、処理手段の一例であり、CPU(Central Processing Unit)等の演算処理装置と、ROM(Read Only Memory)やRAM(Random Access Memory)等の各種メモリのほか、計時手段としてのタイマを備えている。CPUは、ROMや記憶部220に記憶されているコンピュータプログラムを読み出しRAMにロードして実行することによりサーバ装置20の各部を制御し、例えばコンテンツの配信など各種サービスを実現するほか、これらのサービスを依頼した利用者が契約者か否かを判断すること(以下、認証と称する。)を行う。制御部210のRAMは、半導体素子で構成された揮発性の記憶手段であり、CPUが処理を行う際のワークエリアとなる。通信部230は、第2の通信手段の一例であり、通信を行う通信回路を備え、通信ネットワーク30を介して情報の送信及び受信を行う。
Next, FIG. 5 is a block diagram illustrating a hardware configuration of the
The
記憶部220は、第2の記憶手段の一例であり、例えばハードディスクなどの情報を記憶する不揮発性の記憶手段であり、音楽や画像などのコンテンツが記憶されている。さらに、この記憶部220には、利用者を認証するための契約者に関する情報(以降、契約者情報と称する)が記述される契約者情報テーブル222と、過去に依頼されたサービスに関する履歴(以降、サーバ側履歴情報と称する)が記述されるサーバ側履歴情報テーブル221とが記憶されている。契約者情報テーブル222には、図6に示すように、契約者情報として契約者を一意に特定する為の契約者番号と、契約者番号に応じたパスワードとが対応づけられて記述されている。サーバ側履歴情報テーブル221には、図7に示すように、サーバ側履歴情報として、サービスの依頼時に情報処理端末10から送信されてくる契約者番号と、依頼されたサービスのサービス番号と、サービスを依頼するメッセージを受信した日時である依頼受信日時と、起動日時とがそれぞれ対応づけられて記述されている。
The
(1−2)動作
まず、図8を参照して、情報処理端末10における電源投入時の初期設定処理について説明する。
情報処理端末10の制御部110は、電源が投入されると(ステップS901;YES)、現在日時を自身のタイマから取得し、契約者情報取得部170のICカード171に起動日時として記憶させる(ステップS902)。例えば、図3に示すように制御部110は、タイマから取得した「20091128000000」という日時を、起動日時としてICカード171に記憶させる。次に、制御部110は、ICカード171に記憶されているUIM識別番号と、契約者番号と、起動日時とを読み出して、自身のメモリに記憶させる(ステップS903)。例えば、図3に示すように制御部110は、ICカード171から読み出した「0009」というUIM識別番号と、「USER09」という契約者番号と、タイマから取得した「20091128000000」という起動日時を自身のメモリに記憶させる。以降、電源がオフとなるまで、制御部110は、UIM識別番号と、契約者番号と、起動日時とを記憶し続けている。
(1-2) Operation First, with reference to FIG. 8, an initial setting process at the time of power-on in the
When the power is turned on (step S901; YES), the
次に、図9に示したシーケンスを参照しながら、利用者が情報処理端末10を用いてサーバ装置20の提供するサービスを利用するときの処理について説明する。
利用者は、情報処理端末10の操作部140を操作することで、サーバ装置20に対してサービスを依頼するためのコンピュータプログラムを情報処理端末10の制御部110に実行させる。制御部110は、このコンピュータプログラムを実行して、サーバ装置20にサービスを依頼するための画面を表示部150に表示させる。この画面には、各種サービスについての案内を含むメニューなどが含まれており、利用者はこのメニューの案内に従って、契約者番号に応じたパスワードを入力し、所望するサービスのサービス番号を指定する(ステップS1101)。例えば契約者は、パスワードとして「PASS09」を入力し、サービス番号として「サービス2」を指定したとする。なお、サービスの利用時に契約者が契約者番号とパスワードとを入力して認証を行う形態の場合においては、ICカード171および制御部110は、契約者番号とパスワードとを記憶していなくてもよい。制御部110は、サービスが指定されると、タイマから現在日時(つまり依頼送信日時)を取得してメモリに記憶させる(ステップS1102)。ここでは、依頼送信日時として例えば「20091129210530」を制御部110が取得してメモリに記憶したとする。
Next, processing when the user uses the service provided by the
The user operates the
次に、制御部110は、最新の依頼送信日時に対応する端末側履歴情報を端末側履歴情報テーブル121から読み出して一時的にメモリに記憶する(ステップS1103)。例えば、制御部11は、ステップS1103の処理時において最新の依頼送信日時である、図4の行42に応じた端末側履歴情報をメモリに記憶したとする。そして、制御部110は、自身のメモリに記憶したUIM識別番号と、契約者番号と、パスワードと、サービス番号と、端末側履歴情報とを、サービス依頼メッセージとして通信部130からサーバ装置20へと送信する(ステップS1104)。この後、制御部110は、利用者によって指定されたサービスのサービス番号と、電源投入時にメモリに記憶されたUIM識別番号と、契約者番号と、起動日時と、ステップS1102にてメモリに記憶された依頼送信日時とを端末側履歴情報テーブル121に記述する(ステップS1105)。これにより、端末側履歴情報テーブル121の内容は図4に示したような内容になる(図4の行43)。
Next, the
一方、サーバ装置20の制御部210は、サービス依頼メッセージを受信すると(ステップS1106)、自身のタイマから現在日時(依頼受信日時)を取得して自身のメモリに記憶させる(ステップS1107)。ここでは、制御部210は、依頼受信日時として例えば「20091129210530」を取得して自身のメモリに記憶させたとする。次に、制御部210は、契約者情報テーブル222から契約者情報を読み出して自身のメモリに一時的に記憶させ(ステップS1108)、この契約者情報のなかに、情報処理端末10から受信した契約者番号「USER09」及びパスワード「PASS09」に該当するレコードが存在するか否かを判断する(ステップS1109)。これにより、制御部210は、サービスを利用するための契約を結んだ契約者がサービスを依頼しているか否かを確認することができる。この確認を第1の認証と呼ぶ。
On the other hand, when receiving the service request message (step S1106), the
ここで、制御部210は、契約者情報テーブル222に記述された契約者情報のなかに、情報処理端末10から受信した契約者番号及びパスワードに該当する情報が記述されていないと判断した場合には(ステップS1109;NO)、情報処理端末10に対して第1の認証に失敗した旨の情報を送信する。これに応じて、情報処理端末10の制御部110は、サービスを受けられない旨を表示する(ステップS1115)。
Here, when the
一方、制御部210は、契約者情報テーブル222に記述された契約者情報のなかに、情報処理端末10から受信した契約者番号及びパスワードに該当するレコードが含まれていると判断した場合には(ステップS1109;YES)、第1の認証に成功したものと判断する。そして、制御部210は、上記契約者番号に対応するサーバ側履歴情報をサーバ側履歴情報テーブル221から読み出して自身のメモリに一時的に記憶する(ステップS1110)。図7に示した例において、制御部210は、最新の依頼受信日時が記述されているサーバ側履歴情報を読み出して自身のメモリに記憶する(この時点では行73が最新とする)。
On the other hand, when the
そして、制御部210は、判断手段の一例であり、ステップS1106の処理で受信した端末側履歴情報の内容と、ステップS1110の処理で読み出したサーバ側履歴情報の内容とを比較することにより第2の認証を実施する(ステップS1111)。ここで、サーバ装置20の制御部210は、契約者番号、サービス番号、起動日時については完全に一致した場合のみ相違がないと判断するが、依頼送信日時と依頼受信日時においては、差分を許容する範囲を予め定めておき、その範囲よりも差分が大きかったときにのみ相違があると判断する。これは、情報処理端末10とサーバ装置20との間で送受信した各種情報のボリュームや、通信ネットワーク30のトラフィックのボリュームによって、送受信にかかる時間が変化する為、その変化を許容するためである。
The
制御部210は、端末側履歴情報とサーバ側履歴情報に相違がないと判断した場合には(ステップS1111;YES)、ステップS1106にて受信したサービス依頼メッセージによって依頼されたサービス番号と、サービス依頼メッセージを受信した日時である依頼受信日時と、そのサービス依頼メッセージに含まれていた契約者番号及び起動日時とを、サーバ側履歴情報としてサーバ側履歴情報テーブル221に記述する(ステップS1112)。これにより、サーバ側履歴情報テーブル221の内容は図7に示したような内容になる(図7の行74)。なお、制御部210は、利用者の個人情報であるUIM識別番号の漏えいを防止するために、サービス依頼メッセージに記述されたUIM識別番号をサーバ側履歴情報テーブル221に記述しない。そして、制御部210は、コンテンツの配信などの要求に応じたサービスの提供を行う。要求に応じたサービスの提供の一例として、制御部210は、楽曲のデータファイルを通信部230によって情報処理端末10へと送信する(ステップS1113)。情報処理端末10の制御部110は、サービスの依頼の結果を受信すると(ステップS1114)、それを表示部150に表示させる(ステップS1115)。
When the
一方、サーバ装置20の制御部210は、端末側履歴情報とサーバ側履歴情報に相違があると判断した場合には(ステップS1111;NO)、情報処理端末10に対して第2の認証に失敗した旨の情報を送信する。これに応じて、情報処理端末10の制御部110は、サービスを受けられない旨を表示する(ステップS1115)。
On the other hand, when the
ここで、端末側履歴情報とサーバ側履歴情報に相違がある場合について説明する。端末側履歴情報とサーバ側履歴情報に相違が発生する原因としては、非契約者が契約者に成りすまして情報処理端末10からサーバ装置20の提供するサービスを利用しようと試みたことが考えられる。この場合、例えば非契約者は、契約者番号の入力時に盗み見るなどの方法により、契約者の契約者番号およびパスワードを盗み得たとする。そして、非契約者は、自身の所有する情報処理端末10からサーバ装置20の提供するサービスを利用しようと試みたとする。この場合に非契約者は、盗み得た契約者番号とパスワードをもってすれば、容易に第1の認証をかいくぐることが可能となる。しかしながら、本実施形態における非契約者は、契約者番号とパスワードを盗み得たとしても、第2の認証をかいくぐることは容易ではない。これは、サーバ装置20の制御部210が、第2の認証として、情報処理端末10およびサーバ装置のそれぞれに記憶されている処理の履歴、特に依頼送信時刻と依頼受信時刻とが一致する場合にのみ、認証が成功したと判断することによる。より具体的には、端末側履歴情報テーブル121およびサーバ側履歴情報テーブル221には、契約者によってサービスを利用される度に、端末側履歴情報およびサーバ側履歴情報が書き加えられることになる。よって、非契約者が自身の所有する情報処理端末10からサーバ装置20の提供するサービスを利用しようと試みたとしても、その非契約者の情報処理端末10には、サーバ側履歴情報テーブル221の内容と一致し得るような端末側履歴情報テーブル121が記憶されていないため、第2の認証が成功するはずがない。また、例えば非契約者が、何らかの方法により不正に端末側履歴情報を自身の情報処理端末10の端末側履歴情報テーブル121に複写し得たとする。しかし、その履歴を複写している間において、契約者が、端末側履歴情報およびサーバ側履歴情報を書き加えるような処理を実施した場合には、もはやなりすましはできなくなる。そして、万が一、非契約者が、端末側履歴情報を不正に盗み、端末側履歴情報とサーバ側履歴情報の整合を保った状態でサービスを不正に利用したとしても、契約者がサービスを利用した際に、今度は契約者自身がサービスを利用できなくなるから、契約者はそのことをもって、第3者によって不正な処理が行われたと判断することができる。
Here, a case where there is a difference between the terminal-side history information and the server-side history information will be described. A possible cause of the difference between the terminal-side history information and the server-side history information is that a non-contractor impersonates a contractor and tries to use a service provided by the
(2)第2実施形態
次に、本発明の第2実施形態である情報処理システムについて説明する。
上述した第1実施形態ではサーバ装置20が認証を行っていたが、この第2実施形態では、情報処理端末10が認証を行う。第1実施形態の構成と第2実施形態の構成は共通であるから、以下では、第1実施形態と共通する点については説明を省略し、認証の動作に係る相違点について主に説明する。
(2−1)動作
電源投入時において、情報処理端末10の制御部110は、現在日時を自身のタイマから取得し、契約者情報取得部170のICカード171に起動日時として記憶させる。例えば、図3に示すように制御部110は、タイマから取得した「20091128000000」という日時を、起動日時としてICカード171に記憶させる。次に、制御部110は、ICカード171に記憶されているUIM識別情報「0009」と、契約者番号「USER09」と、起動日時「20091128000000」とを読み出して、自身のメモリに記憶させる。以降、電源がオフとなるまで、制御部110は、UIM識別情報と、契約者番号と、起動日時を記憶し続けている。
(2) Second Embodiment Next, an information processing system according to a second embodiment of the present invention will be described.
In the first embodiment described above, the
(2-1) Operation When the power is turned on, the
次に、図10に示したシーケンスを参照しながら、利用者が情報処理端末10を用いてサーバ装置20の提供するサービスを利用するときの処理について説明する。
利用者は、情報処理端末10の操作部140を操作することで、サーバ装置20に対してサービスを依頼するためのコンピュータプログラムを情報処理端末10の制御部110に実行させる。制御部110は、このコンピュータプログラムを実行して、サーバ装置20にサービスを依頼するための画面を表示部150に表示させる。この画面には、各種サービスについての案内を含むメニューなどが含まれており、利用者はこのメニューの案内に従って、契約者番号に応じたパスワードを入力し、所望するサービスのサービス番号を指定する。制御部110は、サービスが指定されると(ステップS1201)、タイマから現在日時(つまり依頼送信日時)を取得してメモリに記憶させる(ステップS1202)。ここでは、制御部110が、依頼送信日時として例えば「20091129210530」を取得してメモリに記憶したとする。
Next, processing when the user uses the service provided by the
The user operates the
次に、制御部110は、端末側履歴情報テーブル121から最新の依頼送信日時に対応する端末側履歴情報(この時点では行43が最新とする。)を読み出して一時的にメモリに記憶する(ステップS1203)。そして、制御部110は、自身のメモリに記憶した契約者番号と、パスワードとを含む、サーバ装置20に対するサービスを依頼するサービス依頼メッセージとを、通信部130からサーバ装置20へと送信する(ステップS1204)。この後、制御部110は、電源投入時にメモリに記憶されたUIM識別情報と、契約者番号と、起動日時と、利用者によって指定されたサービスのサービス番号と、ステップS1202にてメモリに記憶された依頼送信日時とを端末側履歴情報テーブル121に記述する(ステップS1205)。これにより、端末側履歴情報テーブル121の内容は図4に示したような内容になる(図4の行43)。
Next, the
一方、サーバ装置20の制御部210は、サービス依頼メッセージを受信すると(ステップS1206)、自身のタイマから現在日時(依頼受信日時)を取得して自身のメモリに記憶させる(ステップS1207)。ここでは、制御部210は、依頼受信日時として例えば「20091129210530」を取得して自身のメモリに記憶させたとする。次に、制御部210は、契約者情報テーブル222から契約者情報を読み出して自身のメモリに一時的に記憶させ(ステップS1208)、この契約者情報のなかに、情報処理端末10から受信した契約者番号「USER09」及びパスワード「PASS09」に該当するレコードが存在するか否かを判断する(ステップS1209)。これにより、制御部210は、サービスを利用するための契約を結んだ契約者がサービスを依頼しているか否かを確認することができる。この確認を第1の認証と呼ぶ。
On the other hand, when receiving the service request message (step S1206), the
ここで、制御部210は、契約者情報テーブル222に記述された契約者情報のなかに、情報処理端末10から受信した契約者番号およびパスワードに該当するレコードが存在していないと判断した場合には(ステップS1209;NO)、情報処理端末10に対して第1の認証に失敗した旨の情報を送信する。これに応じて、情報処理端末10の制御部110は、サービスを受けられない旨を表示する。
Here, when the
一方、制御部210は、判断手段の一例であり、契約者情報テーブル222に記述された契約者情報のなかに、情報処理端末10から受信した契約者番号及びパスワードに該当するレコードが含まれていると判断した場合には(ステップS1209;YES)、第1の認証に成功したものと判断する。そして、制御部210は、上記契約者番号に対応するサーバ側履歴情報をサーバ側履歴情報テーブル221から読み出して自身のメモリに一時的に記憶する(ステップS1210)。例えば、図7において、制御部210は、最新の依頼受信日時が記述されているサーバ側履歴情報(この時点では行73が最新とする。)を読み出して自身のメモリに記憶したとする。そして、制御部210は、ステップS1210の処理で読み出したサーバ側履歴情報を、通信部230から情報処理端末10へと送信する(ステップS1211)。
On the other hand, the
一方、情報処理端末10の制御部110は、サーバ側履歴情報を受信すると(ステップS1212)、ステップS1203の処理で自身のメモリに記憶させた端末側履歴情報の内容と、ステップS1212の処理で受信したサーバ側履歴情報の内容とを比較することにより第2の認証を実施する(ステップS1213)。ここで、情報処理端末10の制御部110は、契約者番号、サービス番号、起動日時については完全に一致した場合のみ相違がないと判断するが、依頼送信日時と依頼受信日時においては、差分を許容する範囲を予め定めておき、その範囲よりも差分が大きかったときにのみ相違があると判断する。これは、情報処理端末10とサーバ装置20との間で送受信した各種情報のボリュームや、通信ネットワーク30のトラフィックのボリュームによって、送受信にかかる時間が変化する為、その変化を許容するためである。
On the other hand, when receiving the server-side history information (step S1212), the
情報処理端末10の制御部110は、端末側履歴情報とサーバ側履歴情報に相違がないと判断した場合には(ステップS1213;YES)、第2の認証に成功した旨のメッセージをサーバ装置20に送信する(ステップS1214)。サーバ装置20の制御部210は、第2の認証に成功した旨のメッセージを受信すると、ステップS1206にて受信したサービス依頼メッセージによって依頼されたサービスのサービス番号と、サービス依頼メッセージを受信した日時である依頼受信日時と、そのサービス依頼メッセージに含まれていた契約者番号及び起動日時とを、サーバ側履歴情報としてサーバ側履歴情報テーブル221に記述する(ステップS1215)。これにより、サーバ側履歴情報テーブル221の内容は図7に示したような内容になる(図7の行74)。そして、制御部210は、コンテンツの配信などの要求に応じたサービスの提供を行う。要求に応じたサービスの提供の一例として、制御部210は、楽曲のデータファイルを通信部230によって情報処理端末10へと送信する(ステップS1216)。情報処理端末10の制御部110は、サービスの依頼の結果を受信すると(ステップS1217)、それを表示部150に表示させる(ステップS1218)。
When the
一方、情報処理端末10の制御部110は、端末側履歴情報とサーバ側履歴情報に相違があると判断した場合には(ステップS1213;NO)、表示部150にサービスを受けられない旨の情報を表示させる(ステップS1218)。
On the other hand, when the
(3)変形例
上述した実施形態の内容を次のように変形して実施することも可能である。
(3−1)変形例1
上述した実施形態において、端末側履歴情報とサーバ側履歴情報に含まれる内容は、実施形態で例示した情報に限らない。端末側履歴情報とサーバ側履歴情報の例としては、例えばコンピュータプログラムの起動及び終了の処理に関するもの、折り畳み形状の情報処理端末の場合にはその折り畳み部分の開閉操作に関するもの、操作部のキーの押下操作に関するもの、情報処理端末が電話機の場合には発呼または着呼の処理に関するもの、電子メールの送受信処理に関するもの、音楽や画像のメディアデータの再生処理に関するもの、情報処理端末が撮像機能を備えている場合にはその撮像処理に関するもの、または、情報処理端末がテレビジョン機能を備えている場合にはそのテレビジョンの視聴に関するものなど、情報処理端末においてなされた操作や処理の履歴であれば、あらゆるものが考えられる。また、これらの端末側履歴情報とサーバ側履歴情報は、利用者によって、その定義を変更、追加、削除可能としてもよい。
(3) Modifications The contents of the above-described embodiment can be modified as follows.
(3-1)
In the above-described embodiment, the contents included in the terminal-side history information and the server-side history information are not limited to the information exemplified in the embodiment. Examples of terminal-side history information and server-side history information include, for example, those related to the start and end processing of a computer program, in the case of a folded information processing terminal, those related to opening / closing operations of the folded portion, Related to pressing operations, if the information processing terminal is a telephone, related to outgoing or incoming call processing, related to e-mail transmission / reception processing, related to music or image media data playback processing, In the history of operations and processes performed on the information processing terminal, such as those related to the imaging processing, or if the information processing terminal has a television function, Anything can be considered. Further, the definition of these terminal-side history information and server-side history information may be changed, added, or deleted by the user.
(3−2)変形例2
上述した実施形態において、制御部210及び制御部110(以降、特に区別して説明をする必要のない場合には制御部と総称する。)は、端末側履歴情報とサーバ側履歴情報との内容をそれぞれ比較することによって第2の認証を行った。しかしながら、制御部は、端末側履歴情報とサーバ側履歴情報との内容の比較ではなく、ある所定の期間内において情報処理端末10がサーバ装置20にサービスを依頼した回数に基づいて第2の認証を行ってもよい。例えば、サービスの依頼時において、情報処理端末10の制御部110は、端末側履歴情報テーブル121に記述された端末側履歴情報の依頼送信日時がある所定の範囲内に該当するレコードの数をサーバ装置20に送信する。そして、サーバ装置20の制御部210は、受信したレコードの数と、サーバ側履歴情報テーブル221に記述されたサーバ側履歴情報の依頼送信日時がある所定の範囲内に該当するレコードの数とを比較し、それぞれのレコード件数が一致もしくは所定の件数以内の差であれば第2の認証を許可してもよい。
(3-2) Modification 2
In the embodiment described above, the
(3−3)変形例3
上述した実施形態において、制御部は、特定のサービス番号に応じてのみ、不正な通信の有無を判断してもよい。例えば、第1実施形態において、サーバ装置20の記憶部220には、不正な通信の有無を判断する対照となるサービス番号としてサービス1が記憶されているとする。この場合、制御部210は、記憶部220に記憶されたサービス番号に基づいて、サービス1を求めるサービス依頼に対して不正な通信の有無についての判断をおこない、サービス1以外を求めるサービス依頼に対して不正な通信の有無についての判断をおこなわなくてもよい。
(3-3) Modification 3
In the embodiment described above, the control unit may determine whether there is unauthorized communication only in accordance with a specific service number. For example, in the first embodiment, it is assumed that the
(3−4)変形例4
契約者は、自身の所有する情報処理端末10を新しく購入した情報処理端末10に交換したとする。この場合、新しい情報処理端末10の端末側履歴情報テーブル121に記述された端末側履歴情報は、古い情報処理端末10の端末側履歴情報テーブル121に記述された端末側履歴情報と相違するから、第2の認証においてサーバ側履歴情報と相違すると判断され、不正なアクセスとしてサービスの提供がされない。
(3-4) Modification 4
Assume that the contractor replaces the
このような事態を防ぐ目的で、例えば、端末側履歴情報とサーバ側履歴情報とが相違する場合において、第2の認証をおこなう制御部は、情報処理端末10の起動日時と、サービス依頼メッセージの送受信された日時(依頼送信日時または依頼受信日時)とを比較し、起動日時がサービス依頼メッセージの送受信された日時よりも新しい場合には、情報処理端末10の交換が為された可能性があると判断してすぐにエラーとせずに、情報処理端末10の交換が為されたか否かを利用者に対して確認を求めても良い。この利用者の確認方法としては、情報処理端末10の交換が為された可能性があると判断した場合において、第2の認証をおこなう制御部は、当該端末の利用者に対して、契約者しか知りえない情報の入力を求めたり、当該端末が購入された日時を購買履歴などから確認したりしても良い。この購買履歴は、情報処理システム1の何れかの装置に記憶されていても良いし、情報処理システム1に付随するシステムに記憶されていてもよい。
For the purpose of preventing such a situation, for example, when the terminal-side history information and the server-side history information are different, the control unit that performs the second authentication performs the activation date and time of the
また、情報処理端末10の制御部110は、情報処理端末10の交換時においてのみ、端末側履歴情報テーブル121に記述された端末側履歴情報を古い情報処理端末10から新しい情報処理端末10へと引き継がせる為の機能を備えてもよい。引き継がせる為の機能を備える場合において、利用者は、古い情報処理端末10の端末側履歴情報テーブル121と、新しい情報処理端末10の端末側履歴情報テーブル121とのそれぞれに記述された端末側履歴情報の内容の相違を確認する必要がある。制御部110は、この利用者の確認作業に係る負荷を軽減するため、新旧の端末側履歴情報テーブル121に記述された情報の全て、若しくは一部をある特定の覚えやすい画像に変換して表示する機能を備えていても良い。例えば、制御部110は、0〜9までのそれぞれの数字に応じた画像を、0:ミカン、1:リンゴ、2:バナナといった具合に予め決めておく。そして、制御部110は、例えば起動日時などの桁数が多く利用者にとって相違を確認し辛い情報の各桁を1桁になるまで足し続けることで得られた数値(この場合は5)に応じた画像に変換して表示部150に表示させる。利用者は、起動日時などの数値が並んだ情報よりも、ミカンやリンゴなどの画像の方が識別しやすいから、端末側履歴情報テーブル121に記述された端末側履歴情報の内容の相違を確認しやすくなる。
なお、上述した確認作業に係る負荷を軽減するための技術は、情報処理端末10の制御部110が、新旧の端末側履歴情報テーブル121に記述された情報に適用するだけでなく、サーバ装置20の制御部210が、サーバ側履歴情報テーブル221に記述された情報に適用してもよい。この場合においては、利用者は、サーバ側履歴情報テーブル221と端末側履歴情報テーブル121とに記述された情報の相違の確認が容易になると共に、各種テーブルに記述された情報から利用者のサービスの利用状況を盗み見られることを抑止することができる。
Further, the
The technology for reducing the load related to the confirmation work described above is not only applied to the information described in the old and new terminal-side history information table 121 by the
(3−5)変形例5
上述した実施形態において、制御部は、サービスの依頼をトリガーとして、情報処理端末10の正当性についての判断を行った。しかし、制御部は、情報処理端末10の正当性についての判断を任意のタイミングで行ってもよい。例えば、制御部は、予め決められた日時や、周期毎に認証を行っても良い。制御部が認証を行う回数が多ければ多い程、情報処理システム1を不正に利用する者を検知しやすくなる。
(3-5) Modification 5
In the above-described embodiment, the control unit determines the validity of the
(3−6)変形例6
契約者が、自身の情報処理端末10を用いて、サーバ装置20の提供するサービスを初めて利用するものとする。この場合には、情報処理端末10の端末側履歴情報テーブル121およびサーバ装置20のサーバ側履歴情報テーブル221のいずれにも第2の認証を行う為の情報が記述されてない。したがって、サーバ装置20の制御部210は、初回のサービス利用時に限り、契約者情報テーブル222に基づく認証のみで、第2の認証を実施しなくてもよい。
(3-6) Modification 6
It is assumed that a contractor uses a service provided by the
(3−7)変形例7
上述した実施形態において、制御部は、情報処理端末10の表示部150にエラーの旨を表示させること、及び依頼されたサービスを提供しないことによって、認証時におけるエラーを報知した。しかしながら、制御部がエラーを報知する方法は、これに限らない。例えば、制御部は、情報処理端末10の利用者に対して、発音、メール及び振動などによって報知してもよいし、サーバ装置20の管理者に対してのみ不正な利用者がいることを報知してもよい。
(3-7) Modification 7
In the above-described embodiment, the control unit notifies the error at the time of authentication by causing the
(3−8)変形例8
第3者による不正なアクセスを原因として第2の認証が失敗した場合において、サーバ装置20の制御部210は、契約者番号とパスワードを新規に発行することで、利用者に対してサービスを提供してもよい。
より具体的には、サーバ装置20の制御部210が、第3者による不正なアクセスを原因として第2の認証が失敗したことを検知したとする。サーバ装置20の制御部210は、新しい契約者番号とパスワードを、予め決められたアルゴリズムによって作成して、契約者情報テーブル222に記述する。そして、制御部210は、情報処理端末10の制御部110から受信したサービス依頼メッセージに記述され、自身のメモリに一時的に記憶されたUIM識別情報に応じた情報処理端末10に対して、例えばSMSなどのセキュアな通信方法により、新しい契約者番号とパスワードとを送信する。この場合において、サーバ装置20の制御部210は、第三者によって不正に利用された契約者番号とパスワードを使用不可とするだけでなく、第三者によって不正に利用された利用者に新規の認証情報である契約者番号とパスワードを即時に発行する。つまり、情報処理端末10の端末側履歴情報テーブル121およびサーバ装置20のサーバ側履歴情報テーブル221には、新規の認証情報である契約者番号を含む情報が通信の履歴として記述される。したがって、新規の契約者番号に応じた端末側履歴情報およびサーバ側履歴情報には相違がないから、利用者は、即時にサーバ装置20の提供するサービスを受けることが可能となり、可用性の低下が抑制される。
なお、サーバ装置20の制御部210は、情報処理端末10の利用者に対して、例えばSMSなどのセキュアな通信方法によって、新しい契約者番号とパスワードの作成を求めるようにしても良い。
(3-8) Modification 8
When the second authentication fails due to unauthorized access by a third party, the
More specifically, it is assumed that the
Note that the
(3−9)変形例9
上述した実施形態において、同一のサーバ装置が、第1の認証と第2の認証という2つの認証をおこなう構成とした。しかし、複数のサーバ装置が、第1の認証と第2の認証を分担しておこなう構成としてもよい。例えば、サービスを提供するサーバ装置(サービスサーバ装置と称する)が第1の認証をおこない、第2の認証をおこなう専用のサーバ装置を設けた構成としてもよい。例えば、サービスサーバ装置が既にサービスの提供を開始しており、新たに第2の認証をおこなう機能を追加するものとする。この場合において、複数のサーバ装置が第1の認証と第2の認証を分担しておこなう構成とすると、同一のサーバ装置が第1の認証と第2の認証という2つの認証をおこなう構成とした場合と比較して、既にサービスの提供を開始しているサービスサーバ装置に対して機能修正する範囲を限定することとなり導入容易性が高まる。導入容易性が高まる例としては、情報処理端末とサービスサーバ装置間の通信プロトコルの変更を回避することができる。
(3-9)
In the above-described embodiment, the same server device is configured to perform two authentications, the first authentication and the second authentication. However, a plurality of server devices may be configured to share the first authentication and the second authentication. For example, a configuration may be adopted in which a server device that provides a service (referred to as a service server device) performs a first authentication and a dedicated server device that performs a second authentication. For example, it is assumed that the service server apparatus has already started providing a service and a new function for performing the second authentication is added. In this case, when a plurality of server devices share the first authentication and the second authentication, the same server device performs the two authentications of the first authentication and the second authentication. Compared to the case, the range of function correction for the service server apparatus that has already started providing services is limited, and the ease of introduction is enhanced. As an example of increasing ease of introduction, it is possible to avoid a change in communication protocol between the information processing terminal and the service server device.
1…情報処理システム、10…情報処理端末、110…制御部、120…記憶部、130…通信部、140…操作部、150…表示部、151…オーダー画面、160…音声入出力部、170…契約者情報取得部、20…サーバ装置、210…制御部、220…記憶部、230…通信部、240…操作部、250…表示部、30…通信ネットワーク。
DESCRIPTION OF
Claims (7)
前記情報処理端末から要求された処理を行うサーバ装置とを備え、
前記情報処理端末は、
前記サーバ装置と通信を行う第1の通信手段と、
自端末が前記サーバ装置と通信を行った日時が含まれた端末側通信履歴を記憶する第1の記憶手段と、
前記第1の記憶手段によって記憶された前記端末側通信履歴を前記第1の通信手段によって前記サーバ装置に送信する第1の送信手段とを備え、
前記サーバ装置は、
前記情報処理端末と通信を行う第2の通信手段と、
自装置が前記情報処理端末と通信を行った日時が含まれたサーバ側通信履歴を記憶する第2の記憶手段と、
前記第2の通信手段によって受信された前記端末側通信履歴に含まれる日時と、前記第2の記憶手段によって記憶されている前記サーバ側通信履歴に含まれる日時との差分を含む一致度に基づいて、自装置に対する不正な通信の有無を判断する判断手段と、
前記判断手段による判断の結果に応じた処理を行う処理手段とを備え、
前記判断手段は、
前記差分が決められた値を超え、更に、前記情報処理端末が前記サーバ装置と通信を行った日時が、前記情報処理端末が起動した日時よりも前の場合には、不正な通信があったと判断せずに、前記情報処理端末の利用者及び前記サーバ装置の利用者、もしくは何れか一方の利用者に対して正当な通信か否かを確認する
ことを特徴とする情報処理システム。 An information processing terminal;
A server device that performs processing requested from the information processing terminal,
The information processing terminal
First communication means for communicating with the server device;
First storage means for storing a terminal-side communication history including a date and time when the terminal communicates with the server device;
First transmission means for transmitting the terminal side communication history stored by the first storage means to the server device by the first communication means;
The server device
A second communication means for communicating with the information processing terminal;
Second storage means for storing a server-side communication history including a date and time when the device communicates with the information processing terminal;
Based on the degree of coincidence including the difference between the date and time included in the terminal-side communication history received by the second communication means and the date and time included in the server-side communication history stored by the second storage means Determining means for determining whether there is unauthorized communication with the device;
Processing means for performing processing according to the result of the judgment by the judgment means ,
The determination means includes
If the difference exceeds a determined value and the date and time when the information processing terminal communicates with the server device is earlier than the date and time when the information processing terminal is activated, there is an unauthorized communication. An information processing system for confirming whether communication is valid for a user of the information processing terminal and a user of the server device, or any one of the users without making a determination .
前記第2の通信手段によって受信された前記端末側通信履歴に基づいて、前記情報処理端末が決められた期間内に前記サーバ装置と通信を行った回数を特定し、前記第2の記憶手段によって記憶されている前記サーバ側通信履歴に基づいて、前記サーバ装置が決められた期間内に前記情報処理端末と通信を行った回数を特定し、それぞれ特定した回数の差分が決められた値を超えると、不正な通信があったと判断する
ことを特徴とする請求項1に記載の情報処理システム。 Before Symbol determination means,
Based on the terminal side communication history received by the second communication means, the number of times that the information processing terminal has communicated with the server device within a determined period is specified, and the second storage means Based on the stored communication history on the server side, the number of times the server device communicated with the information processing terminal within the determined period is specified, and the difference between the specified times exceeds the determined value. The information processing system according to claim 1, wherein it is determined that there has been unauthorized communication.
前記情報処理端末から前記サーバ装置に対して予め決められた処理を要求した場合にのみ不正な通信の有無を判断する
ことを特徴とする請求項1又は2に記載の情報処理システム。 Before Symbol determination means,
The information processing system according to claim 1 or 2 , wherein the presence or absence of unauthorized communication is determined only when a predetermined process is requested from the information processing terminal to the server device.
前記判断手段が不正な通信があったと判断した場合には、前記情報処理端末及び前記サーバ装置、もしくは何れか一方に対して、不正な通信があった旨を報知する
ことを特徴とする請求項1〜3のいずれか1に記載の情報処理システム。 Before Symbol processing means,
The information processing terminal and / or the server device, when either of the determination means determines that there is an unauthorized communication, notifies the information processing terminal and / or the server device that there is an unauthorized communication. The information processing system according to any one of 1 to 3 .
前記第1の記憶手段および第2の記憶手段は、前記新規の認証情報を含んだ通信の履歴を記憶する
ことを特徴とする請求項1〜4のいずれか1に記載の情報処理システム。 Pre Symbol processing unit, when said determination means determines that there is improper communication issues a new authentication information to the information processing terminal,
It said first storage means and second storage means, the information processing system according to any one of claims 1-4, characterized by storing a history of the communication including the new authentication information.
前記情報処理端末から要求された処理を行うサーバ装置とを備え、
前記サーバ装置は、
前記情報処理端末と通信を行う第2の通信手段と、
自装置が前記情報処理端末と通信を行った日時が含まれたサーバ側通信履歴を記憶する第2の記憶手段と、
前記第2の記憶手段によって記憶されている前記サーバ通信履歴を前記第2の通信手段によって前記情報処理端末に送信する第2の送信手段とを備え、
前記情報処理端末は、
前記サーバ装置と通信を行う第1の通信手段と、
自端末が前記サーバ装置と通信を行った日時が含まれた端末側通信履歴を記憶する第1の記憶手段と、
前記第1の通信手段によって受信された前記サーバ側通信履歴に含まれる日時と、前記第1の記憶手段によって記憶されている前記端末側通信履歴に含まれる日時との差分を含む一致度に基づいて、前記サーバ装置に対する不正な通信の有無を判断する判断手段と、
前記判断手段による判断の結果に応じた処理を行う処理手段とを備え、
前記判断手段は、
前記差分が決められた値を超え、更に、前記情報処理端末が前記サーバ装置と通信を行った日時が、前記情報処理端末が起動した日時よりも前の場合には、不正な通信があったと判断せずに、前記情報処理端末の利用者及び前記サーバ装置の利用者、もしくは何れか一方の利用者に対して正当な通信か否かを確認する
ことを特徴とする情報処理システム。 And information processing terminal,
A server device that performs processing requested from the information processing terminal,
The server device
A second communication means for communicating with the information processing terminal;
Second storage means for storing a server-side communication history including a date and time when the device communicates with the information processing terminal;
A second transmission unit configured to transmit the server communication history stored in the second storage unit to the information processing terminal by the second communication unit;
The information processing terminal
First communication means for communicating with the server device;
First storage means for storing a terminal-side communication history including a date and time when the terminal communicates with the server device;
Based on the degree of coincidence including the difference between the date and time included in the server-side communication history received by the first communication unit and the date and time included in the terminal-side communication history stored by the first storage unit Determining means for determining the presence or absence of unauthorized communication with the server device;
Processing means for performing processing according to the result of the judgment by the judgment means ,
The determination means includes
If the difference exceeds a determined value and the date and time when the information processing terminal communicates with the server device is earlier than the date and time when the information processing terminal is activated, there is an unauthorized communication. An information processing system for confirming whether communication is valid for a user of the information processing terminal and a user of the server device, or any one of the users without making a determination .
前記第1の記憶手段に記憶された端末側通信履歴の全てまたは一部を予め決められた処理によって所定の種類の画像に変換する変換手段と、
前記変換手段によって変換された画像を表示する表示手段と、
を備えることを特徴とする請求項1〜6のいずれか1に記載の情報処理システム。 Before Symbol information processing terminal,
Conversion means for converting all or part of the terminal-side communication history stored in the first storage means into a predetermined type of image by a predetermined process;
Display means for displaying the image converted by the conversion means;
The information processing system according to any one of claims 1 to 6 , further comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010007338A JP5432735B2 (en) | 2010-01-15 | 2010-01-15 | Information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010007338A JP5432735B2 (en) | 2010-01-15 | 2010-01-15 | Information processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011145948A JP2011145948A (en) | 2011-07-28 |
JP5432735B2 true JP5432735B2 (en) | 2014-03-05 |
Family
ID=44460737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010007338A Expired - Fee Related JP5432735B2 (en) | 2010-01-15 | 2010-01-15 | Information processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5432735B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023074059A (en) * | 2021-11-17 | 2023-05-29 | Tesnology株式会社 | Authentication system and authentication program |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07154461A (en) * | 1993-11-29 | 1995-06-16 | Sanyo Electric Co Ltd | Dialing device |
JP2000029841A (en) * | 1998-07-14 | 2000-01-28 | Ibix Kk | Impersonation prevention method/device |
-
2010
- 2010-01-15 JP JP2010007338A patent/JP5432735B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011145948A (en) | 2011-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9240891B2 (en) | Hybrid authentication | |
JP4301997B2 (en) | Authentication method for information appliances using mobile phones | |
JP4733167B2 (en) | Information processing apparatus, information processing method, information processing program, and information processing system | |
US8954745B2 (en) | Method and apparatus for generating one-time passwords | |
US10771455B2 (en) | System and method for enabling secure authentication | |
JP4512051B2 (en) | Authentication vector generation apparatus, subscriber authentication module, mobile communication system, and authentication vector generation method | |
JP3479634B2 (en) | Personal authentication method and personal authentication system | |
US10375061B2 (en) | Communication apparatus, reminder apparatus, and information recording medium | |
CN107395610B (en) | Communication authentication method, first terminal and second terminal | |
JP2003250183A (en) | Ic card, terminal, communication terminal, communication station, communication apparatus and communication control method | |
JP4552797B2 (en) | Telephone number registration / authentication system, method, authentication server and program | |
KR101187856B1 (en) | Mobile phone payment system for using bar code generating algorithm and method thereof | |
KR100759168B1 (en) | Mobile communication system having a safety key generating function and controlling method therefore | |
JP5536511B2 (en) | Authentication device, authentication system, authentication program, and authentication method for personal authentication using a mobile phone | |
KR101831381B1 (en) | Method of smart login using messenger service and device thereof | |
KR100563544B1 (en) | Method for authenticating a user with one-time password | |
JP5432735B2 (en) | Information processing system | |
JP2002245006A (en) | Authentication system, authentication method, program, and recording medium therefor | |
EP1119147A1 (en) | Provision of secure access for telecommunications system | |
JP5550175B2 (en) | Server apparatus, information processing system, and information processing method | |
JP2019029975A (en) | Authentication key sharing system and inter-terminal key copy method | |
JP2005352976A (en) | Individual authentication system and authentication method using portable terminal | |
JP2005234882A (en) | Communication terminal apparatus and program for communication terminal | |
KR102272022B1 (en) | User certification method and apparatus performing the same | |
JP6408745B1 (en) | Service providing system and service providing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120808 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131119 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131206 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5432735 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |