JP6220275B2 - Security system - Google Patents

Security system Download PDF

Info

Publication number
JP6220275B2
JP6220275B2 JP2014009518A JP2014009518A JP6220275B2 JP 6220275 B2 JP6220275 B2 JP 6220275B2 JP 2014009518 A JP2014009518 A JP 2014009518A JP 2014009518 A JP2014009518 A JP 2014009518A JP 6220275 B2 JP6220275 B2 JP 6220275B2
Authority
JP
Japan
Prior art keywords
terminal
information
information processing
control information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014009518A
Other languages
Japanese (ja)
Other versions
JP2015138382A (en
Inventor
隆朋 白川
隆朋 白川
淳二郎 佐渡
淳二郎 佐渡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Benesse Corp
Original Assignee
Benesse Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Benesse Corp filed Critical Benesse Corp
Priority to JP2014009518A priority Critical patent/JP6220275B2/en
Publication of JP2015138382A publication Critical patent/JP2015138382A/en
Application granted granted Critical
Publication of JP6220275B2 publication Critical patent/JP6220275B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

本発明は、セキュリティシステムに関する。   The present invention relates to a security system.

近年、秘匿性の高い情報が漏洩してしまう問題が頻繁に発生している。例えば、ユーザが情報処理端末等を用いてWebサービスに個人情報を登録した場合、その個人情報が漏洩してしまう問題が起きている。そこで、情報処理端末等を利用してユーザがWebサービスを利用する際に、秘匿性の高い情報が漏洩することを防止する必要がある。   In recent years, the problem of leaking highly confidential information frequently occurs. For example, when a user registers personal information in a Web service using an information processing terminal or the like, there is a problem that the personal information is leaked. Therefore, it is necessary to prevent leakage of highly confidential information when a user uses a Web service using an information processing terminal or the like.

一般的なWebサービスでは、IDとパスワードとを用いて認証を行い、認証が成功した場合にWebシサービス上の情報にアクセスすることが許可される。また、情報漏洩を防ぐため、Webサービスにアクセスする端末を限定して、閲覧制限を行う技術がある。例えば、無線LANやVPNを利用する際に、正当なユーザであることを証明するセキュリティトークンとして、認証情報の入ったドングルをコンピュータに装着することにより、Webサイトを閲覧することが可能な端末が限定される(非特許文献1参照)。   In a general Web service, authentication is performed using an ID and a password, and access to information on the Web service is permitted when the authentication is successful. In addition, there is a technique for restricting browsing by limiting terminals that access Web services in order to prevent information leakage. For example, when a wireless LAN or VPN is used, a terminal capable of browsing a website by attaching a dongle containing authentication information to a computer as a security token that proves that the user is a valid user. It is limited (refer nonpatent literature 1).

また、他にもCookieによる二重のID及びパスワードの入力や、MACアドレス又はIPアドレスを用いて、Webサイトにアクセスする端末を限定する方法がある。   In addition, there are other methods of limiting the terminals that access the Web site by inputting double IDs and passwords by Cookie, or by using MAC addresses or IP addresses.

ドングル Wikipedia、[On Line]、[平成26年1月22日検索]、インターネット<URL:http://ja.wikipedia.org/wiki/%E3%83%89%E3%83%B3%E3%82%B0%E3%83%AB>Dongle Wikipedia, [On Line], [Search January 22, 2014], Internet <URL: http://en.wikipedia.org/wiki/%E3%83%89%E3%83%B3%E3% 82% B0% E3% 83% AB>

しかしながら、従来技術では、Webサイトにアクセスする端末を限定する場合、紛失、置き忘れ対策、なりすまし対策、又はハッキング・ウィルスセキュリティ対策等のセキュリティ対策が必ずしも十分であるとは言えなかった。   However, in the conventional technology, when limiting the terminals that access the Web site, security measures such as loss, misplacement measures, impersonation measures, or hacking / virus security measures are not necessarily sufficient.

例えば、ドングルを用いて端末を限定する場合、ドングル自体を紛失した場合のための管理が煩雑であったり、ドングルに感染して媒介するウィルスなどがあったりする。さらに、ドングルを用いる技術の場合、ドングルを購入する費用や、ドングルを毎回認証する必要があるなどのユーザへの負担が大きかった。   For example, when a terminal is limited using a dongle, management for a case where the dongle itself is lost is complicated, or there is a virus that infects the dongle and mediates it. Furthermore, in the case of a technology using a dongle, the cost of purchasing the dongle and the burden on the user such as the need to authenticate the dongle each time are large.

また、Cookieなどを用いる技術では、ID及びパスワードなどが悪意のある者に知られてしまうと、真のユーザが気づかないうちに、利用されてしまう危険性がある。   In addition, in the technique using Cookie or the like, if an ID, a password, or the like is known to a malicious person, there is a risk that it will be used without the real user noticing.

そこで、本発明は、利用する情報処理端末を限定してWebサービスが提供される場合に、ユーザへの負担を考慮しつつ、セキュリティを向上させることができるセキュリティシステムを提供することを目的とする。   SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to provide a security system capable of improving security while considering a burden on a user when a Web service is provided by limiting information processing terminals to be used. .

本発明の所定の態様におけるセキュリティシステムは、情報処理端末から、生徒に関連する情報を扱うWebサイトへのアクセスを制御するセキュリティシステムであって、情報処理端末をサーバに登録するための第1識別情報及び第1パスワード、並びに前記サーバにアクセスするための第2識別情報及び第2パスワードを設定する設定手段と、前記第1識別情報及び前記第1パスワードとともに前記情報処理端末を管理するための端末情報を、前記情報処理端末から前記サーバに送信する登録要求手段と、前記端末情報に基づく端末制御情報を発行する発行手段と、前記端末制御情報を前記サーバ及び前記情報処理端末に登録する登録手段と、前記情報処理端末に記憶された端末制御情報と、前記サーバに登録された端末制御情報とを照合する照合手段と、前記照合手段による照合が成功した場合、前記情報処理端末に入力された第2識別情報及び第2パスワード、並びに前記サーバに設定された第2識別情報及び第2パスワードを用いて認証処理を行う認証手段と、前記認証手段による認証が成功した場合、前記Webサイトにアクセスするアクセス手段と、を備える。これにより、利用する情報処理端末を限定してWebサービスが提供される場合に、ユーザへの負担を考慮しつつ、セキュリティを向上させることができる。   A security system according to a predetermined aspect of the present invention is a security system that controls access from an information processing terminal to a website that handles information related to a student, and includes a first identification for registering the information processing terminal in a server. Information and first password, setting means for setting second identification information and second password for accessing the server, and terminal for managing the information processing terminal together with the first identification information and the first password Registration request means for transmitting information from the information processing terminal to the server, issuing means for issuing terminal control information based on the terminal information, and registration means for registering the terminal control information in the server and the information processing terminal And terminal control information stored in the information processing terminal and terminal control information registered in the server. And when the collation by the collation means is successful, the second identification information and the second password input to the information processing terminal, and the second identification information and the second password set in the server are used. An authentication unit that performs an authentication process; and an access unit that accesses the Web site when authentication by the authentication unit is successful. Thereby, when a Web service is provided by limiting information processing terminals to be used, security can be improved while considering the burden on the user.

また、前記発行手段は、前記照合手段による照合が行われる度に、新たな端末制御情報を発行してもよく、前記登録手段は、前記発行手段により端末制御情報が発行される度に、前記新たな端末制御情報を前記サーバ及び前記情報処理端末に登録してもよい。この好ましい態様により、アクセスされる度に端末制御情報が更新されるので、セキュリティをさらに向上させることができる。   Further, the issuing means may issue new terminal control information each time collation by the collating means is performed, and the registration means each time the terminal control information is issued by the issuing means. New terminal control information may be registered in the server and the information processing terminal. According to this preferable aspect, since the terminal control information is updated every time it is accessed, the security can be further improved.

また、前記設定手段は、前記情報処理端末を登録するための第1期限と、前記情報処理端末からのアクセスを許可する第2期限とを設定し、前記第1期限は、前記第2期限よりも短く設定してもよい。この好ましい態様により、利用する端末の登録期間を短く設定することで、後に攻撃者から端末が登録されることを防止することができる。   Further, the setting means sets a first time limit for registering the information processing terminal and a second time limit for permitting access from the information processing terminal, and the first time limit is greater than the second time limit. May be set shorter. According to this preferable aspect, by setting the registration period of the terminal to be used short, it is possible to prevent the terminal from being registered by an attacker later.

また、前記情報処理端末は、前記端末制御情報を、Webブラウザ内にあるストレージ、例えば、HTML5のローカルストレージに記憶してもよい。この好ましい態様により、本システムの実装を容易にすることができる。   Further, the information processing terminal may store the terminal control information in a storage in the web browser, for example, a local storage of HTML5. This preferred embodiment can facilitate the implementation of this system.

また、前記情報処理端末からの前記個人情報の利用を停止する停止手段をさらに備え、前記発行手段は、前記照合手段により、前記停止手段により利用が停止されている情報処理端末の端末制御情報が照合された場合、前記新たな端末制御情報を発行しなくてもよい。この好ましい態様により、攻撃者からのアクセスにより端末制御情報が更新されてしまうことを防止することができる。   The information processing terminal further includes a stopping unit that stops the use of the personal information from the information processing terminal, and the issuing unit receives the terminal control information of the information processing terminal whose use is stopped by the stopping unit. When collation is performed, the new terminal control information may not be issued. According to this preferable aspect, it is possible to prevent the terminal control information from being updated due to access from an attacker.

本発明の所定の態様によれば、利用する情報処理端末を限定してWebサービスが提供される場合に、ユーザへの負担を考慮しつつ、セキュリティを向上させることができる。   According to the predetermined aspect of the present invention, when a Web service is provided by limiting information processing terminals to be used, security can be improved while considering the burden on the user.

実施形態におけるセキュリティシステムの構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the security system in embodiment. 実施形態におけるサーバのハードウェア構成の一例を示すブロック図である。It is a block diagram which shows an example of the hardware constitutions of the server in embodiment. 実施形態における情報処理端末のハードウェア構成の一例を示すブロック図である。It is a block diagram which shows an example of the hardware constitutions of the information processing terminal in embodiment. 実施形態におけるサーバの機能構成の一例を示すブロック図である。It is a block diagram which shows an example of the function structure of the server in embodiment. 実施形態における情報処理端末の機能構成の一例を示すブロック図である。It is a block diagram which shows an example of a function structure of the information processing terminal in embodiment. 端末登録画面の一例を示す図である。It is a figure which shows an example of a terminal registration screen. ログイン画面の一例を示す図である。It is a figure which shows an example of a login screen. ログイン情報の一例を示す図である。It is a figure which shows an example of login information. 端末登録情報の一例を示す図である。It is a figure which shows an example of terminal registration information. 端末関連情報の一例を示す図である。It is a figure which shows an example of terminal related information. 端末制御情報の一例を示す図である。It is a figure which shows an example of terminal control information. 実施形態におけるセキュリティシステムのアカウント設定処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the account setting process of the security system in embodiment. 実施形態におけるセキュリティシステムの端末制御情報の登録処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the registration process of the terminal control information of the security system in embodiment. 実施形態におけるセキュリティシステムのユーザログイン処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the user login process of the security system in embodiment. 実施形態におけるセキュリティシステムのアカウント停止処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the account stop process of the security system in embodiment. 実施形態におけるセキュリティシステムの端末停止処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the terminal stop process of the security system in an embodiment. 実施形態におけるセキュリティシステムの不正利用後の不正察知処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the fraud detection process after the unauthorized use of the security system in embodiment.

以下、図面を参照して本発明の実施の形態を説明する。ただし、以下に説明する実施形態は、あくまでも例示であり、以下に明示しない種々の変形や技術の適用を排除する意図はない。即ち、本発明は、その趣旨を逸脱しない範囲で種々変形して実施することができる。また、以下の図面の記載において、同一または類似の部分には同一または類似の符号を付して表している。図面は模式的なものであり、必ずしも実際の寸法や比率等とは一致しない。図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることがある。   Embodiments of the present invention will be described below with reference to the drawings. However, the embodiment described below is merely an example, and there is no intention to exclude various modifications and technical applications that are not explicitly described below. That is, the present invention can be implemented with various modifications without departing from the spirit of the present invention. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals. The drawings are schematic and do not necessarily match actual dimensions and ratios. In some cases, the dimensional relationships and ratios may be different between the drawings.

[実施形態]
まず、以下に説明するセキュリティシステムは、校務支援システムに適用するセキュリティシステムを例にして説明するが、この例に限られない。なお、以下に説明する情報処理端末は、例えばタブレット端末を例にして説明するが、PC(Personal Computer)等の情報処理装置を含む。
[Embodiment]
First, the security system described below is described by taking a security system applied to a school support system as an example, but is not limited to this example. In addition, although the information processing terminal demonstrated below is demonstrated taking a tablet terminal as an example, information processing apparatuses, such as PC (Personal Computer), are included.

実施形態におけるセキュリティシステムが適用される校務支援システムの例としては、生徒の成績などの生徒に関連する情報(例えば校務に関連する情報)を一括管理するWebサービスがある。このWebサービスでは、学校の先生が、情報処理端末などを用いてWebサイトにアクセスし、生徒の成績などの個人情報を入力する。学校の生徒は、情報処理端末を用いて、このWebサービスが提供するWebサイトにアクセスすることで、自分の情報だけを閲覧する。   As an example of the school affairs support system to which the security system in the embodiment is applied, there is a Web service that collectively manages information related to students (for example, information related to school affairs) such as student grades. In this Web service, a school teacher accesses a Web site using an information processing terminal or the like and inputs personal information such as student grades. School students browse only their information by accessing a website provided by this web service using an information processing terminal.

このとき、実施形態におけるセキュリティシステムは、利用できる情報処理端末を限定することで、情報処理端末が紛失されたり、盗難されたりした場合に、秘匿性の高い情報(以下、秘密情報ともいう)が漏洩することを防止する。以下、本発明の実施形態におけるセキュリティシステムを、図面を用いて説明する。   At this time, the security system in the embodiment limits the information processing terminals that can be used, so that when the information processing terminal is lost or stolen, highly confidential information (hereinafter also referred to as secret information) is stored. Prevent leakage. Hereinafter, a security system according to an embodiment of the present invention will be described with reference to the drawings.

<セキュリティシステムの構成>
図1は、実施形態におけるセキュリティシステム1の構成の一例を示すブロック図である。図1に示す例では、セキュリティシステム1は、サーバ10と、情報処理端末20A、20Bとがネットワーク30を介して接続されている。情報処理端末20は、個別の情報処理端末20Aと情報処理端末20Bとを区別しない場合に用いる。また、セキュリティシステム1は、図示しない認証サーバなどを備えてもよい。
<Security system configuration>
FIG. 1 is a block diagram illustrating an example of a configuration of a security system 1 according to the embodiment. In the example shown in FIG. 1, in the security system 1, a server 10 and information processing terminals 20 </ b> A and 20 </ b> B are connected via a network 30. The information processing terminal 20 is used when the individual information processing terminal 20A and the information processing terminal 20B are not distinguished. The security system 1 may include an authentication server (not shown).

サーバ10は、秘密情報(例えば個人情報)を扱うWebサービスを提供する。サーバ10は、情報漏洩を防ぐため、このWebサービスを利用できる情報処理端末20を限定する機能を有する。例えば、サーバ10は、情報処理端末20を登録する際に発行する端末制御情報を用いて端末を限定することで、セキュリティを高めている。セキュリティを高める機能の詳細については後述する。   The server 10 provides a web service that handles confidential information (for example, personal information). The server 10 has a function of limiting the information processing terminals 20 that can use this Web service in order to prevent information leakage. For example, the server 10 enhances security by limiting terminals using terminal control information issued when registering the information processing terminal 20. Details of the function to increase security will be described later.

情報処理端末20は、サーバ10にアクセスして、Webサービスを利用できる。このとき、情報処理端末20は、Webサイトへの初回アクセス時に、サーバ10により設定された端末登録用のID及びパスワードとともに、端末管理用の端末情報をサーバ10に送信する。サーバ10は、端末情報を基に生成された端末制御情報を登録し、この端末制御情報を用いて情報処理端末20を限定する。端末限定の詳細については後述する。Webサービスを利用する情報処理端末20が限定された後、端末制御情報が登録されていない情報処理端末は、このWebサイトが提供するWebサイトにアクセスしようとしても、アクセスすることはできない。   The information processing terminal 20 can access the server 10 and use a Web service. At this time, the information processing terminal 20 transmits terminal information for terminal management to the server 10 together with the terminal registration ID and password set by the server 10 at the first access to the Web site. The server 10 registers terminal control information generated based on the terminal information, and limits the information processing terminal 20 using the terminal control information. Details of terminal limitation will be described later. After the information processing terminal 20 that uses the Web service is limited, an information processing terminal for which terminal control information is not registered cannot access the information processing terminal provided by this Web site.

<ハードウェア構成>
次に、セキュリティシステム1における各機器のハードウェア構成について説明する。図2は、実施形態におけるサーバ10のハードウェア構成の一例を示すブロック図である。図2に示すサーバ10は、例えば、CPU(Central Processing Unit)102と、メインメモリ104と、BIOS−ROM106と、記憶装置108と、通信インタフェース110と、これらを接続するシステムバス112とを有する。
<Hardware configuration>
Next, the hardware configuration of each device in the security system 1 will be described. FIG. 2 is a block diagram illustrating an example of a hardware configuration of the server 10 according to the embodiment. The server 10 illustrated in FIG. 2 includes, for example, a central processing unit (CPU) 102, a main memory 104, a BIOS-ROM 106, a storage device 108, a communication interface 110, and a system bus 112 that connects them.

CPU102は、例えば、メインメモリ104上に展開されたプログラムを実行し、サーバ10に各種の機能を実現させる。言い換えれば、サーバ10は、CPU102の制御の下、プログラムを実行することにより、アクセス制限をしたWebサイトの利用を実現する。BIOS−ROM106は、サーバ10のハードウェア管理、制御をするプログラムを記憶する。記憶部108は、プログラムや各種データを格納する。通信インタフェース110は、情報処理端末20や他の装置との通信を可能にするインタフェースである。   For example, the CPU 102 executes a program developed on the main memory 104 and causes the server 10 to realize various functions. In other words, the server 10 executes a program under the control of the CPU 102, thereby realizing the use of a website with restricted access. The BIOS-ROM 106 stores a program for hardware management and control of the server 10. The storage unit 108 stores programs and various data. The communication interface 110 is an interface that enables communication with the information processing terminal 20 and other devices.

次に、ユーザがWebサイトにアクセスするために用いる情報処理端末20のハードウェア構成について説明する。図3は、実施形態における情報処理端末20のハードウェア構成の一例を示すブロック図である。図3に示す情報処理端末20は、例えば、CPU202と、メインメモリ204と、BIOS−ROM206と、記憶部208と、オーディオ出力部210と、表示部212と、通信インタフェース214と、入力部216と、これらを接続するシステムバス218とを有する。   Next, a hardware configuration of the information processing terminal 20 used for the user to access the website will be described. FIG. 3 is a block diagram illustrating an example of a hardware configuration of the information processing terminal 20 in the embodiment. The information processing terminal 20 illustrated in FIG. 3 includes, for example, a CPU 202, a main memory 204, a BIOS-ROM 206, a storage unit 208, an audio output unit 210, a display unit 212, a communication interface 214, and an input unit 216. And a system bus 218 for connecting them.

CPU202、メインメモリ204、BIOS−ROM206、記憶部208、通信インタフェース214の機能は、それぞれ図2に示すCPU102、メインメモリ104、BIOS−ROM106、記憶部108、通信インタフェース110の機能と同様である。   The functions of the CPU 202, main memory 204, BIOS-ROM 206, storage unit 208, and communication interface 214 are the same as the functions of the CPU 102, main memory 104, BIOS-ROM 106, storage unit 108, and communication interface 110 shown in FIG.

オーディオ出力部210は、CPU202の制御の下で処理された各種のサウンドを出力する。表示部212は、CPU202の制御の下で処理された各種の画像を表示する。入力部216は、例えばユーザ操作を入力するタッチパネルなどである。また、入力部216は、情報処理端末20に接続されたキーボードなどからユーザ操作を入力してもよい。   The audio output unit 210 outputs various sounds processed under the control of the CPU 202. The display unit 212 displays various images processed under the control of the CPU 202. The input unit 216 is, for example, a touch panel for inputting user operations. The input unit 216 may input a user operation from a keyboard connected to the information processing terminal 20.

<機能構成>
次に、セキュリティシステム1における各機能構成について説明する。まず、サーバ10の機能構成について説明する。
<Functional configuration>
Next, each functional configuration in the security system 1 will be described. First, the functional configuration of the server 10 will be described.

図4は、実施形態におけるサーバ10の機能構成の一例を示すブロック図である。図4に示すサーバ10は、例えば、設定手段302と、端末制御手段304と、照合手段306と、記憶手段308と、認証手段310と、発行手段312と、登録手段314と、更新手段316と、停止手段318とを有する。サーバ10は、プログラムPR1を実行することにより、Webサービスを提供するための各機能を有する。   FIG. 4 is a block diagram illustrating an example of a functional configuration of the server 10 in the embodiment. 4 includes, for example, a setting unit 302, a terminal control unit 304, a collation unit 306, a storage unit 308, an authentication unit 310, an issuing unit 312, a registration unit 314, and an updating unit 316. And stop means 318. The server 10 has functions for providing a Web service by executing the program PR1.

設定手段302は、例えば、CPU102、メインメモリ104、及びプログラムPR1等により実現されうる。設定手段302は、情報処理端末20をサーバ10に登録するためのID(第1識別情報)及びパスワード(第1パスワード)、並びにサーバ10にアクセスするためのID(第2識別情報)及びパスワード(第2パスワード)を設定する。例えば、第1識別情報及び第1パスワードは、端末登録用のデータであり、第2識別情報及び第2パスワードは、個人認証用のデータである。   The setting unit 302 can be realized by, for example, the CPU 102, the main memory 104, the program PR1, and the like. The setting means 302 includes an ID (first identification information) and a password (first password) for registering the information processing terminal 20 in the server 10, and an ID (second identification information) and a password (first password) for accessing the server 10. Set the second password. For example, the first identification information and the first password are data for terminal registration, and the second identification information and the second password are data for personal authentication.

また、設定手段302は、情報処理端末20を登録するための登録期限(第1期限)と、情報処理端末20からのアクセスを許可する有効期限(第2期限)とを設定する。このとき、設定手段302は、登録期限を、有効期限よりも短く設定する。例えば、登録期限は、IDとパスワードとを設定してから所定期間(例えば5日)以内とし、有効期限は、IDとパスワードとを設定してから例えば1年とする。   Further, the setting unit 302 sets a registration time limit (first time limit) for registering the information processing terminal 20 and an expiration date (second time limit) for permitting access from the information processing terminal 20. At this time, the setting unit 302 sets the registration time limit to be shorter than the expiration date. For example, the registration time limit is set to be within a predetermined period (for example, 5 days) after setting the ID and password, and the expiration date is set to, for example, one year after setting the ID and password.

また、設定手段302は、登録期限を短く設定する(例えば、発行日から2日に設定する)ことにより、正規の情報処理端末を限定するようにし、セキュリティを向上させることができる。なぜなら、端末登録用のデータを後日盗んだ攻撃者が、自身の端末を登録しようとしても、登録期限が過ぎているため、攻撃者自身の端末を登録できないからである。   In addition, the setting unit 302 can limit the legitimate information processing terminals by setting the registration deadline short (for example, by setting the registration deadline to 2 days from the date of issue), thereby improving the security. This is because even if an attacker who has stolen terminal registration data at a later date tries to register his own terminal, the registration deadline has passed and the attacker's own terminal cannot be registered.

端末制御手段304は、例えば、CPU102、メインメモリ104、通信インタフェース110及びプログラムPR1等により実現されうる。端末制御手段304は、情報処理端末20からWebサイトの各種画面へのリクエストを受信した場合に、各種画面のレスポンスを返す。例えば、端末制御手段304は、リクエストに応答して、ログイン画面のレスポンスを返したり、初回アクセス時に端末登録画面のレスポンスを返したりする。   The terminal control unit 304 can be realized by, for example, the CPU 102, the main memory 104, the communication interface 110, the program PR1, and the like. When the terminal control unit 304 receives a request for various screens of the website from the information processing terminal 20, the terminal control unit 304 returns responses of the various screens. For example, in response to the request, the terminal control unit 304 returns a login screen response or returns a terminal registration screen response at the first access.

また、端末制御手段304は、情報処理端末20から端末登録画面を用いて入力された端末情報を取得する。端末情報は、端末制御情報を生成するために用いられる。生成された端末制御情報は、情報処理端末20とサーバ10とに登録され、記憶される。   In addition, the terminal control unit 304 acquires terminal information input from the information processing terminal 20 using the terminal registration screen. The terminal information is used for generating terminal control information. The generated terminal control information is registered and stored in the information processing terminal 20 and the server 10.

照合手段306は、例えば、CPU102、メインメモリ104、通信インタフェース110及びプログラムPR1等により実現されうる。照合手段306は、情報処理端末20に記憶された端末制御情報と、サーバ10に登録された端末制御情報とを照合する。照合が成功した場合、照合結果は、認証手段310、発行手段312に出力され、照合が失敗した場合、照合結果は、発行手段312または停止手段318に出力される。   The verification unit 306 can be realized by, for example, the CPU 102, the main memory 104, the communication interface 110, the program PR1, and the like. The collating unit 306 collates the terminal control information stored in the information processing terminal 20 with the terminal control information registered in the server 10. When the collation is successful, the collation result is output to the authentication unit 310 and the issuing unit 312, and when the collation fails, the collation result is output to the issuing unit 312 or the stopping unit 318.

記憶手段308は、例えば、記憶部108等により実現されうる。記憶手段308は、設定手段302により設定された情報や、情報処理端末20から受信した情報を記憶する。記憶手段308に記憶された情報については、図8〜図10を用いて後述する。   The storage unit 308 can be realized by the storage unit 108 or the like, for example. The storage unit 308 stores information set by the setting unit 302 and information received from the information processing terminal 20. Information stored in the storage unit 308 will be described later with reference to FIGS.

認証手段310は、例えば、CPU102、メインメモリ104、通信インタフェース110及びプログラムPR1等により実現されうる。認証手段310は、照合手段306による照合が成功した場合、情報処理端末20に入力された第2識別情報及び第2パスワード、並びにサーバ10に設定された第2識別情報及び第2パスワードを用いて認証処理を行う。情報処理端末20に入力された第2識別情報及び第2パスワードは、初回入力後にWebブラウザに保存された第2識別情報及び第2パスワードを含む。認証手段310は、認証結果を発行手段312に出力する。   The authentication unit 310 can be realized by, for example, the CPU 102, the main memory 104, the communication interface 110, the program PR1, and the like. When the verification by the verification unit 306 is successful, the authentication unit 310 uses the second identification information and the second password input to the information processing terminal 20 and the second identification information and the second password set in the server 10. Perform authentication processing. The second identification information and the second password input to the information processing terminal 20 include the second identification information and the second password stored in the Web browser after the first input. The authentication unit 310 outputs the authentication result to the issuing unit 312.

発行手段312は、例えば、CPU102、メインメモリ104、及びプログラムPR1等により実現されうる。発行手段312は、認証結果を取得すると、端末情報に基づく端末制御情報を発行する。例えば、発行手段312は、端末情報及び更新日時等をパラメータとするハッシュ関数を用いて、端末制御情報を生成する。更新日時とは、このWebサイトへのアクセスがあった最新日時をいう。端末制御情報は、例えばハッシュ値である。生成された端末制御情報は、登録手段314に出力される。   The issuing unit 312 can be realized by, for example, the CPU 102, the main memory 104, the program PR1, and the like. When the issuing unit 312 acquires the authentication result, the issuing unit 312 issues terminal control information based on the terminal information. For example, the issuing unit 312 generates terminal control information using a hash function that uses terminal information, update date and time as parameters, and the like. The update date / time refers to the latest date / time when the Web site was accessed. The terminal control information is, for example, a hash value. The generated terminal control information is output to the registration unit 314.

なお、発行手段312は、情報処理端末20からアクセスがある度に、認証の成否にかかわらず、端末制御情報を再発行する。また、発行手段312は、後述する停止手段318により利用が停止されている情報処理端末の端末制御情報が照合された場合、新たな端末制御情報を発行しない。これは、不正アクセスにより、端末制御情報が更新されることを防止するためである。   Note that the issuing unit 312 reissues the terminal control information whenever there is an access from the information processing terminal 20 regardless of whether the authentication is successful. Further, the issuing unit 312 does not issue new terminal control information when the terminal control information of the information processing terminal whose use is stopped by the stop unit 318 described later is collated. This is to prevent the terminal control information from being updated due to unauthorized access.

登録手段314は、例えば、CPU102、メインメモリ104、通信インタフェース110及びプログラムPR1等により実現されうる。登録手段314は、発行手段312により発行された端末制御情報をサーバ10及び情報処理端末20に登録する。例えば、登録手段314は、発行された端末制御情報を記憶手段308に記憶し、また、この端末制御情報を情報処理端末20に登録するため、情報処理端末20に送信する。   The registration unit 314 can be realized by, for example, the CPU 102, the main memory 104, the communication interface 110, the program PR1, and the like. The registration unit 314 registers the terminal control information issued by the issuing unit 312 in the server 10 and the information processing terminal 20. For example, the registration unit 314 stores the issued terminal control information in the storage unit 308 and transmits the terminal control information to the information processing terminal 20 in order to register it in the information processing terminal 20.

更新手段316は、例えば、CPU102、メインメモリ104、及びプログラムPR1等により実現されうる。更新手段316は、発行手段312により端末制御情報が再発行された場合、記憶手段308に記憶されている端末関連情報を更新する。端末関連情報とは、情報処理端末20から受信した端末情報や、更新日時や、端末制御情報などの端末に関連する情報をいう。   The update unit 316 can be realized by, for example, the CPU 102, the main memory 104, the program PR1, and the like. The updating unit 316 updates the terminal related information stored in the storage unit 308 when the terminal control information is reissued by the issuing unit 312. The terminal related information refers to information related to the terminal such as terminal information received from the information processing terminal 20, update date and time, and terminal control information.

停止手段318は、例えば、CPU102、メインメモリ104、及びプログラムPR1等により実現されうる。情報処理端末20のユーザ等から利用停止が指示されると、停止手段318は、情報処理端末20からのWebサービスの利用を停止する。また、サーバ10の運用者が、情報処理端末20のユーザから利用停止の指示を受けた場合に、停止手段318は、運用者の操作に基づいて、所定の情報処理端末20の利用を停止する。なお、停止手段318は、不正アクセスのログを記録してもよい。   The stopping unit 318 can be realized by, for example, the CPU 102, the main memory 104, the program PR1, and the like. When the use stop of the information processing terminal 20 is instructed, the stop unit 318 stops using the Web service from the information processing terminal 20. Further, when the operator of the server 10 receives a use stop instruction from the user of the information processing terminal 20, the stop unit 318 stops using the predetermined information processing terminal 20 based on the operation of the operator. . The stopping unit 318 may record an unauthorized access log.

次に、セキュリティシステム1における情報処理端末20の機能構成について説明する。図5は、実施形態における情報処理端末20の機能構成の一例を示すブロック図である。図5に示す情報処理端末20は、例えば、登録要求手段402と、表示手段404と、ログイン手段406と、登録手段408と、アクセス手段410と、記憶手段412とを有する。情報処理端末20は、プログラムPR2を実行することにより、Webサイトにアクセスするための各機能を有する。   Next, the functional configuration of the information processing terminal 20 in the security system 1 will be described. FIG. 5 is a block diagram illustrating an example of a functional configuration of the information processing terminal 20 in the embodiment. The information processing terminal 20 illustrated in FIG. 5 includes, for example, a registration request unit 402, a display unit 404, a login unit 406, a registration unit 408, an access unit 410, and a storage unit 412. The information processing terminal 20 has each function for accessing a Web site by executing the program PR2.

登録要求手段402は、例えば、CPU202、メインメモリ204、通信インタフェース214及びプログラムPR2等により実現されうる。登録要求手段402は、ユーザの操作により、Webサイトにアクセスするため、ログイン画面、初回時には端末登録画面のリクエストを行う。登録要求手段402は、ログイン画面、又は端末登録画面のレスポンスを受けた場合、その画面を示す情報を表示手段404に出力する。また、登録要求手段402は、第1識別情報及び第1パスワードとともに情報処理端末20を管理するための端末情報を、サーバ10に送信する。   The registration request unit 402 can be realized by, for example, the CPU 202, the main memory 204, the communication interface 214, the program PR2, and the like. The registration request unit 402 makes a request for a login screen and a terminal registration screen at the first time in order to access a Web site by a user operation. When the registration request unit 402 receives a response of the login screen or the terminal registration screen, the registration request unit 402 outputs information indicating the screen to the display unit 404. Also, the registration request unit 402 transmits terminal information for managing the information processing terminal 20 to the server 10 together with the first identification information and the first password.

表示手段404は、例えば、表示部212等により実現されうる。表示手段404は、サーバ10からログイン画面、又は端末登録画面のレスポンスを受けた場合に、ログイン画面、又は端末登録画面を表示する。   The display unit 404 can be realized by the display unit 212 or the like, for example. The display unit 404 displays the login screen or the terminal registration screen when receiving a response of the login screen or the terminal registration screen from the server 10.

ログイン手段406は、例えば、CPU202、メインメモリ204、通信インタフェース214及びプログラムPR2等により実現されうる。ログイン画面から入力された個人認証用の第2識別情報及び第2パスワードを、サーバ10に送信する。ログイン手段406は、Webブラウザに第2識別情報及び第2パスワードが保存されている場合は、保存されている第2識別情報及び第2パスワードを、サーバ10に送信する。   The login unit 406 can be realized by the CPU 202, the main memory 204, the communication interface 214, the program PR2, and the like, for example. The second identification information and the second password for personal authentication input from the login screen are transmitted to the server 10. When the second identification information and the second password are stored in the Web browser, the login unit 406 transmits the stored second identification information and the second password to the server 10.

登録手段408は、例えば、CPU202、メインメモリ204、通信インタフェース214及びプログラムPR2等により実現されうる。登録手段408は、サーバ10から受信した端末制御情報を記憶手段412に記憶する。また、登録手段408は、サーバ10から端末制御情報を受信する度に、記憶手段412に記憶された端末制御情報を更新する。   The registration unit 408 can be realized by, for example, the CPU 202, the main memory 204, the communication interface 214, the program PR2, and the like. The registration unit 408 stores the terminal control information received from the server 10 in the storage unit 412. In addition, the registration unit 408 updates the terminal control information stored in the storage unit 412 every time the terminal control information is received from the server 10.

アクセス手段410は、例えば、CPU202、メインメモリ204、通信インタフェース214及びプログラムPR2等により実現されうる。アクセス手段410は、サーバ10の認証手段310による認証が成功した場合、通信インターフェース214および通信インターフェース110を介してWebサイトにアクセスする。また、認証が成功した情報処理端末20は、このWebサービスを利用して、情報の追加、削除、更新などを行うことができる。   The access unit 410 can be realized by, for example, the CPU 202, the main memory 204, the communication interface 214, the program PR2, and the like. When the authentication by the authentication unit 310 of the server 10 is successful, the access unit 410 accesses the website via the communication interface 214 and the communication interface 110. Further, the information processing terminal 20 that has succeeded in authentication can add, delete, and update information by using this Web service.

記憶手段412は、例えば、記憶部208等により実現されうる。記憶手段412は、サーバ10により発行された端末制御情報を記憶する。記憶手段412は、例えば、Webブラウザ内にあるストレージ、具体的には、HTML5のローカルストレージである。   The storage unit 412 can be realized by the storage unit 208 or the like, for example. The storage unit 412 stores terminal control information issued by the server 10. The storage unit 412 is, for example, a storage in the Web browser, specifically, an HTML5 local storage.

以上の機能を有するセキュリティシステム1は、端末制御情報を用いてWebサービスを利用する情報処理端末20を限定することができる。すなわち、情報処理端末20を利用するユーザは、初回アクセス時に、端末登録用のIDとパスワード、及び端末管理用の端末情報を端末登録画面に入力するだけで、情報処理端末20を限定することができる。また、端末情報は、学校側で情報処理端末20をハードウェアとして管理している情報と同じ情報を用いることができるので、情報処理端末20を管理することが容易になる。   The security system 1 having the above functions can limit the information processing terminals 20 that use the Web service using the terminal control information. That is, a user who uses the information processing terminal 20 may limit the information processing terminal 20 by inputting the terminal registration ID and password and terminal management terminal information on the terminal registration screen at the first access. it can. Moreover, since the terminal information can use the same information as the information which manages the information processing terminal 20 as hardware on the school side, it becomes easy to manage the information processing terminal 20.

また、情報処理端末20の紛失・置き忘れについては、紛失・置き忘れが発覚した時点で、学校側で管理する情報と同じ端末情報をサービス運営会社に知らせることにより、紛失・置き忘れした情報処理端末20からのWebサービスの利用を停止することができる。   In addition, regarding the loss or misplacement of the information processing terminal 20, when the loss or misplacement is detected, the same terminal information as the information managed by the school is notified to the service operating company, so that the information processing terminal 20 that has been lost or misplaced The use of the Web service can be stopped.

また、盗難被害について、紛失・置き忘れと同様に、端末情報をサービス運営会社に知らせることにより、紛失・置き忘れした情報処理端末20からのWebサービスの利用を停止することができる。   Further, in the same way as the loss / placement of theft damage, by notifying the service management company of the terminal information, the use of the Web service from the information processing terminal 20 that has been lost / placed can be stopped.

また、指定端末を装うウィルスに感染した場合、正規ではない他の端末からWebサイトにアクセスすることが可能になってしまう。このとき、端末制御情報が他の端末からのアクセスにより更新される。よって、正規の端末がこのWebサイトにアクセスした場合、更新前の端末制御情報が用いられるため、アクセスができなくなってしまう。   In addition, when infected with a virus pretending to be a designated terminal, it becomes possible to access the Web site from another unauthorized terminal. At this time, the terminal control information is updated by access from another terminal. Therefore, when a legitimate terminal accesses this Web site, the terminal control information before update is used, so that access cannot be made.

しかしながら、この時点で、正規の端末を利用するユーザは、自身が知らないところで不正アクセスが行われていることを知ることができ、サービス運営会社に利用停止の連絡をすればよい。よって、正規のユーザは、不正アクセスの存在を早期に発見することができる。   However, at this point, a user who uses a legitimate terminal can know that unauthorized access is being performed without his knowledge, and may notify the service management company of suspension of use. Therefore, a legitimate user can discover the presence of unauthorized access at an early stage.

<画面例>
次に、情報処理端末20で表示される画面例について説明する。図6は、端末登録画面の一例を示す図である。図6に示す端末登録画面502には、学校ID、学校パスワード、及び端末情報を入力する欄がある。学校IDは、第1識別情報に対応し、学校パスワードは、第1パスワードに対応する。学校ID及び学校パスワードは、サーバ10により設定され、事前にサービス運営会社から学校側に通知される。
<Screen example>
Next, an example of a screen displayed on the information processing terminal 20 will be described. FIG. 6 is a diagram illustrating an example of a terminal registration screen. The terminal registration screen 502 shown in FIG. 6 includes fields for entering a school ID, a school password, and terminal information. The school ID corresponds to the first identification information, and the school password corresponds to the first password. The school ID and the school password are set by the server 10 and notified from the service management company to the school side in advance.

端末情報は、この情報処理端末20が学校内で管理されている端末管理番号等を入力すればよい。端末情報は、IPアドレス等ではなく、学校側で管理するのに用いる番号等を用いることができるので、学校側は、この端末番号の管理が容易になる。   As the terminal information, a terminal management number or the like managed by the information processing terminal 20 in the school may be input. Since the terminal information can use not the IP address or the like but the number used for management on the school side, the school side can easily manage the terminal number.

なお、図6に示す端末登録画面502は、初回ログイン時に表示される画面である。一旦、サーバ10に端末情報が登録されると、この端末登録画面502は、表示されない。   Note that the terminal registration screen 502 shown in FIG. 6 is a screen displayed at the first login. Once the terminal information is registered in the server 10, this terminal registration screen 502 is not displayed.

図7は、ログイン画面の一例を示す図である。図7に示すログイン画面602は、ユーザがWebサービスにアクセスする前に表示されるログイン画面である。ログイン画面602には、ログインID、及びパスワードを入力する欄がある。ログインIDは、第2識別情報に対応し、パスワードは、第2パスワードに対応する。ログインID及びパスワードは、サーバ10により設定され、例えば、事前にサービス運営会社から学校側に通知されてもよく、通知方法は特に問わない。   FIG. 7 is a diagram illustrating an example of a login screen. A login screen 602 illustrated in FIG. 7 is a login screen displayed before the user accesses the Web service. The login screen 602 includes fields for inputting a login ID and a password. The login ID corresponds to the second identification information, and the password corresponds to the second password. The login ID and password are set by the server 10, and may be notified from the service management company to the school in advance, for example, and the notification method is not particularly limited.

表示手段404は、初回アクセス時に端末登録画面502を表示し、ユーザによりWebサイトにアクセスされる前にログイン画面602を表示する。   The display unit 404 displays a terminal registration screen 502 at the first access, and displays a login screen 602 before the user accesses the website.

<各種情報>
次に、実施形態におけるセキュリティシステム1で使用される各種情報について説明する。以下に説明する各種情報は一例を示すにすぎず、例えば、図8〜図10に示す情報は統合された形で記憶されてもよい。
<Various information>
Next, various information used in the security system 1 in the embodiment will be described. Various information described below is merely an example, and for example, the information illustrated in FIGS. 8 to 10 may be stored in an integrated form.

図8は、ログイン情報の一例を示す図である。図8に示すようにログイン情報は、個人IDと、個人パスワードとを有する。個人IDは、ログインID及び第2識別情報であり、個人パスワードは、ログイン時のパスワード及び第2パスワードである。個人ID及び個人パスワードは、ユーザ(例えば先生や生徒)ごとに与えられる。図8に示すログイン情報は、記憶手段308に記憶される。   FIG. 8 is a diagram illustrating an example of login information. As shown in FIG. 8, the login information includes a personal ID and a personal password. The personal ID is a login ID and second identification information, and the personal password is a password at the time of login and a second password. The personal ID and the personal password are given to each user (for example, teacher or student). The login information illustrated in FIG. 8 is stored in the storage unit 308.

図9は、端末登録情報の一例を示す図である。図9に示す端末登録情報は、端末IDと、パスワードと、登録期限と、有効期限と、学校コードとを有する。図9に示す端末IDは、第1識別情報であり、パスワードは、第1パスワードである。   FIG. 9 is a diagram illustrating an example of terminal registration information. The terminal registration information illustrated in FIG. 9 includes a terminal ID, a password, a registration time limit, an expiration date, and a school code. The terminal ID shown in FIG. 9 is first identification information, and the password is the first password.

また、登録期限は、端末情報を登録するための期限である。この登録期限が過ぎると、サーバ10は、端末情報を登録することができないように制御する。有効期限は、ユーザによりアクセスを許可する期限を表す。この有効期限が過ぎると、正当な情報処理端末20であっても、サーバ10は、アクセス不可となるように制御する。学校コードは、サーバ側で管理するコードである。実施形態におけるセキュリティシステム1を、校務支援システム以外に適用する場合は、学校コードは、例えば会社コードなどでもよい。図9に示す端末登録情報は、記憶手段308に記憶される。   The registration time limit is a time limit for registering terminal information. When this registration time limit has passed, the server 10 performs control so that the terminal information cannot be registered. The expiration date represents a time limit for permitting access by the user. When this expiration date has passed, the server 10 performs control so that even the legitimate information processing terminal 20 is not accessible. The school code is a code managed on the server side. When the security system 1 according to the embodiment is applied to a system other than the school support system, the school code may be a company code, for example. The terminal registration information shown in FIG. 9 is stored in the storage unit 308.

図10は、端末関連情報の一例を示す図である。図10に示す端末関連情報は、端末IDと、端末制御情報と、端末情報と、更新日時と、削除フラグとを有する。図10に示す端末IDは、図9に示す端末IDと同じ例を示している。なお、図9に示す端末登録情報において、端末IDが主キーとなり、図10に示す端末関連情報において、端末IDと端末制御情報が主キーとなる。   FIG. 10 is a diagram illustrating an example of terminal-related information. The terminal related information illustrated in FIG. 10 includes a terminal ID, terminal control information, terminal information, an update date and time, and a deletion flag. The terminal ID shown in FIG. 10 shows the same example as the terminal ID shown in FIG. In the terminal registration information shown in FIG. 9, the terminal ID is a primary key, and in the terminal related information shown in FIG. 10, the terminal ID and the terminal control information are primary keys.

端末制御情報は、発行手段312により生成され、情報処理端末20からアクセスされるごとに更新される。端末情報は、情報処理端末20を管理するための情報であり、情報処理端末20から受信した情報である。更新日時は、Webサイトへのサクセスがあった最新日時、又は端末制御情報を最後に更新した日時である。削除フラグは、Webサービスの利用を停止するためのフラグである。削除フラグは、停止手段318により設定される。図10に示す端末関連情報は、記憶手段308に記憶される。   The terminal control information is generated by the issuing unit 312 and updated every time it is accessed from the information processing terminal 20. The terminal information is information for managing the information processing terminal 20 and is information received from the information processing terminal 20. The update date / time is the latest date / time when the website was successfully accessed or the date / time when the terminal control information was last updated. The deletion flag is a flag for stopping the use of the Web service. The deletion flag is set by the stop unit 318. The terminal related information shown in FIG. 10 is stored in the storage unit 308.

図11は、端末制御情報の一例を示す図である。図11に示す端末制御情報は、図10に示す端末制御情報と異なる例を示しているが、情報処理端末20において正当な利用がなされている限り、図10に示す端末制御情報と同じになる。図11に示す端末制御情報は、例えば、情報処理端末20のWebブラウザで用いられるHTML5のローカルストレージに記憶される。   FIG. 11 is a diagram illustrating an example of terminal control information. The terminal control information shown in FIG. 11 shows an example different from the terminal control information shown in FIG. 10, but is the same as the terminal control information shown in FIG. 10 as long as the information processing terminal 20 is legitimately used. . The terminal control information shown in FIG. 11 is stored in, for example, a local storage of HTML5 used in the web browser of the information processing terminal 20.

端末制御情報をローカルストレージに記憶する理由は、Web閲覧においてユーザの情報処理端末20に情報を保存、読み出しができるからである。サービス運営会社は、HTML5のローカルストレージに情報を登録できる機能と、ローカルストレージから情報を読み出しできる機能とを有するWebシステムを構築すればよい。なお、HTML5のローカルストレージは、保存期限がない点と保存容量が小さすぎない点などが、Cookieと異なる。   The reason for storing the terminal control information in the local storage is that information can be stored and read out from the information processing terminal 20 of the user during Web browsing. The service operating company may construct a Web system having a function capable of registering information in the local storage of HTML5 and a function capable of reading information from the local storage. Note that HTML5 local storage differs from Cookie in that there is no storage deadline and the storage capacity is not too small.

<動作>
次に、実施形態におけるセキュリティシステム1の動作について、各ケースに分けて、具体的な情報を用いて説明する。
<Operation>
Next, the operation of the security system 1 in the embodiment will be described using specific information for each case.

《アカウント設定処理》
図12は、実施形態におけるセキュリティシステム1のアカウント設定処理の一例を示すシーケンス図である。図12に示すステップ102で、ユーザは、サービスの運営会社の運用者に対し、アカウントの利用依頼を行う。この利用依頼は、電子メールや電話などで行われても良い。
《Account setting process》
FIG. 12 is a sequence diagram illustrating an example of account setting processing of the security system 1 in the embodiment. In step 102 shown in FIG. 12, the user makes an account use request to the operator of the service operating company. This request for use may be made by e-mail or telephone.

ステップS104で、エンティティ(設定手段302)は、運用者による操作に基づいて、個人ID及び個人パスワードのログイン情報の設定処理を行う。例えば、設定されたログイン情報は、以下のとおりとする。
・個人ID:S0001〜S0200
・パスワード:abcd1234
In step S <b> 104, the entity (setting unit 302) performs processing for setting personal ID and personal password login information based on an operation by the operator. For example, the set login information is as follows.
・ Personal ID: S0001-S0200
-Password: abcd1234

ステップS106で、エンティティ(設定手段302)は、運用者による操作に基づいて、端末登録用の端末ID及びパスワードの設定処理を行う。このとき、設定手段302は、個人IDと個人パスワードとの有効期限と、端末IDとパスワードとを用いた情報処理端末の登録期限とを設定する。例えば、設定手段302により設定された情報は、以下のとおりとする。なお、アカウント利用依頼日は、2014年4月4日とする。学校の場合、年度初めにアカウント利用依頼がなされることが多い。
・端末ID:C0001
・パスワード:123abcd
・登録期限:2014/04/10 15:00:00
・有効期限:2015/03/31 23:59:59
・学校コード:12345
In step S106, the entity (setting unit 302) performs terminal registration and password setting processing for terminal registration based on an operation by the operator. At this time, the setting unit 302 sets the expiration date of the personal ID and personal password and the registration time limit of the information processing terminal using the terminal ID and password. For example, the information set by the setting unit 302 is as follows. The account use request date is April 4, 2014. Schools often request account use at the beginning of the year.
-Terminal ID: C0001
-Password: 123abcd
・ Registration deadline: 2014/04/10 15:00: 00
・ Expiration date: 2015/03/31 23:59:59
・ School code: 12345

ステップS108で、運用者は、電子メールや郵送などで、設定された個人ID、個人パスワードを、ユーザに連絡する。これにより、ユーザが利用するログイン情報や端末情報を、サーバ10と情報処理装置20とで共有することができる。なお、運用者は、組織からアカウントの利用依頼があった場合、組織に含まれる各ユーザの個人IDなどをまとめて組織に連絡すればよい。   In step S108, the operator notifies the user of the set personal ID and personal password by e-mail or mail. Thereby, the login information and the terminal information used by the user can be shared between the server 10 and the information processing apparatus 20. In addition, when there is an account use request from the organization, the operator may contact the organization collectively with the personal ID of each user included in the organization.

《端末制御情報の登録処理》
図13は、実施形態におけるセキュリティシステム1の端末制御情報の登録処理の一例を示すシーケンス図である。図13に示すステップS202で、情報処理端末20は、ユーザからWebサイトのURLが入力される。このとき、ブラウザの仕様は、Webブラウザのローカルストレージにデータがあっても、このデータを通信しないようになっている。
<< Terminal control information registration process >>
FIG. 13 is a sequence diagram illustrating an example of terminal control information registration processing of the security system 1 according to the embodiment. In step S202 shown in FIG. 13, the information processing terminal 20 receives the URL of the website from the user. At this time, according to the browser specification, even if there is data in the local storage of the Web browser, this data is not communicated.

ステップS204で、情報処理端末20の登録要求手段402は、HTTP(S)リクエストをサーバ10に送信する。   In step S <b> 204, the registration request unit 402 of the information processing terminal 20 transmits an HTTP (S) request to the server 10.

ステップS206で、プロセス(端末制御手段304)は、HTTP(S)リクエストを受け、サービスに対して端末制御判断を行う。   In step S206, the process (terminal control unit 304) receives the HTTP (S) request and makes a terminal control determination for the service.

ステップS208で、サービスは、ローカルストレージのデータがないため、ログイン画面のレスポンスを返す。   In step S208, the service returns a login screen response because there is no local storage data.

ステップS210で、プロセス(端末制御手段304)は、情報処理端末20に対し、ログイン画面のレスポンスを返す。   In step S <b> 210, the process (terminal control unit 304) returns a login screen response to the information processing terminal 20.

ステップS212で、情報処理端末20の登録要求手段402は、ローカルストレージに端末制御情報が記憶されているかを確認する。この場合、ローカルストレージに端末制御情報が記憶されていないので、登録要求手段402は、端末登録画面をリクエストする。   In step S212, the registration request unit 402 of the information processing terminal 20 confirms whether the terminal control information is stored in the local storage. In this case, since the terminal control information is not stored in the local storage, the registration request unit 402 requests a terminal registration screen.

ステップS214で、登録要求手段402は、端末登録画面をサーバ10にリクエストするため、サーバ10にHTTP(S)リクエストを送信する。   In step S <b> 214, the registration request unit 402 transmits an HTTP (S) request to the server 10 in order to request the server 10 for a terminal registration screen.

ステップS216で、プロセス(端末制御手段304)は、HTTP(S)リクエストに対して、端末登録画面のレスポンスを返す。   In step S216, the process (terminal control unit 304) returns a response of the terminal registration screen to the HTTP (S) request.

ステップS218で、表示手段404は、サーバ10からのレスポンスを受けて、端末登録画面を表示する。   In step S218, the display unit 404 receives the response from the server 10 and displays a terminal registration screen.

ステップS220で、登録要求手段402は、ユーザにより入力された端末ID、パスワード、及び端末情報を取得し、端末情報の登録要求を行う。ここで、入力された情報は、以下のとおりとする。
・端末ID:C0001
・パスワード:123abcd
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/09 10:00:00
ここでは、初回アクセス時であるので、ローカルストレージには端末制御情報は記憶されていない。
In step S220, the registration request unit 402 acquires the terminal ID, password, and terminal information input by the user, and requests registration of terminal information. Here, the input information is as follows.
-Terminal ID: C0001
-Password: 123abcd
・ Terminal information: PC8901
-Update date / time (access date / time): 2014/04/09 10:00: 00
Here, since it is the time of the first access, the terminal control information is not stored in the local storage.

ステップS222で、登録要求手段402は、取得した情報をHTTP(S)リクエストとして、サーバ10に送信する。   In step S222, the registration request unit 402 transmits the acquired information to the server 10 as an HTTP (S) request.

ステップS224で、プロセス(端末制御手段304)は、入力された情報のチェックをサービスに依頼する。   In step S224, the process (terminal control unit 304) requests the service to check the input information.

ステップS226で、サービスは、入力された端末ID及びパスワードが、設定されている端末ID及びパスワードと一致するか、かつ、アクセス日時が登録期限内かの判断を行う。サービスは、端末ID及びパスワードが一致し、アクセス日時が登録期限内であれば、端末情報をデータベース(記憶手段308)に記憶する。この段階での端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:−
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/09 10:00:00
・削除フラグ:−
In step S226, the service determines whether the input terminal ID and password match the set terminal ID and password, and whether the access date and time is within the registration time limit. The service stores the terminal information in the database (storage unit 308) if the terminal ID and password match and the access date / time is within the registration deadline. The terminal related information at this stage is as follows.
-Terminal ID: C0001
-Terminal control information:-
・ Terminal information: PC8901
-Update date / time (access date / time): 2014/04/09 10:00: 00
-Deletion flag:-

ステップS228で、エンティティは、端末情報をデータベースに登録したことをサービスに通知する。   In step S228, the entity notifies the service that the terminal information has been registered in the database.

ステップS230で、サービス(発行手段312)は、登録された端末情報に基づき端末制御情報を発行する。発行手段312は、例えば、学校コード、端末情報、端末ID、及び更新日時からハッシュ値を生成し、このハッシュ値を端末制御情報とする。ここで、学校コード及び端末情報は、組織で一意であり、端末IDは、ベータベース内で一意であり、更新日時は、アクセスごとに変動する。また、この段階で生成された端末制御情報は、649a74・・・b8とする。サービス(登録手段314)は、発行された端末制御情報を情報処理端末20で登録されるようにプロセスに出力する。   In step S230, the service (issuing means 312) issues terminal control information based on the registered terminal information. For example, the issuing unit 312 generates a hash value from the school code, the terminal information, the terminal ID, and the update date and time, and uses the hash value as terminal control information. Here, the school code and the terminal information are unique in the organization, the terminal ID is unique in the beta base, and the update date varies with each access. Also, the terminal control information generated at this stage is 649a74... B8. The service (registration means 314) outputs the issued terminal control information to the process so that the information processing terminal 20 registers it.

ステップS232で、サービス(登録手段314)は、発行された端末制御情報をエンティティ(記憶手段308)に登録する。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:649a74・・・b8
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/09 10:00:00
・削除フラグ:−
In step S232, the service (registration unit 314) registers the issued terminal control information in the entity (storage unit 308). At this time, the terminal related information is as follows.
-Terminal ID: C0001
Terminal control information: 649a74 ... b8
・ Terminal information: PC8901
-Update date / time (access date / time): 2014/04/09 10:00: 00
-Deletion flag:-

ステップS234で、プロセスは、登録完了のレスポンスを返す。このとき、プロセスは、端末制御情報をレスポンスと合わせて返す。   In step S234, the process returns a registration completion response. At this time, the process returns the terminal control information together with the response.

ステップS236で、情報処理端末20の登録手段408は、端末制御情報をHTML5のローカルストレージに登録する。このとき、ローカルストレージに記憶される端末制御情報は、以下のとおりである。
・端末制御情報:649a74・・・b8
In step S236, the registration unit 408 of the information processing terminal 20 registers the terminal control information in the local storage of HTML5. At this time, the terminal control information stored in the local storage is as follows.
Terminal control information: 649a74 ... b8

ステップS238で、情報処理端末20の表示手段404は、端末登録完了画面を表示する。これにより、ユーザは、適切に端末情報を登録できたことを知ることができる。   In step S238, the display unit 404 of the information processing terminal 20 displays a terminal registration completion screen. Thus, the user can know that the terminal information has been properly registered.

《ユーザログイン処理》
図14は、実施形態におけるセキュリティシステム1のユーザログイン処理の一例を示すシーケンス図である。図14に示す処理は、図13の処理に続く処理とする。図14に示すステップS302〜S310は、図13に示すステップS202〜S210と同様であるため、説明を省略する。
<< User login process >>
FIG. 14 is a sequence diagram illustrating an example of a user login process of the security system 1 according to the embodiment. The process shown in FIG. 14 is a process that follows the process of FIG. Steps S302 to S310 shown in FIG. 14 are the same as steps S202 to S210 shown in FIG.

ステップS312、S314で、情報処理端末20の登録要求手段402は、ローカルストレージに端末制御情報が記憶されているかを確認する。この場合、ローカルストレージに端末制御情報が記憶されているので、表示手段404は、ログイン画面を表示する。   In steps S312 and S314, the registration request unit 402 of the information processing terminal 20 confirms whether the terminal control information is stored in the local storage. In this case, since the terminal control information is stored in the local storage, the display unit 404 displays a login screen.

ステップS316で、ログイン手段406は、ユーザから入力された、又はブラウザから取得した個人ID、パスワードを取得し、ログイン処理を行う。   In step S316, the login unit 406 acquires the personal ID and password input from the user or acquired from the browser, and performs login processing.

ステップS318で、ログイン手段406は、ローカルストレージに記憶されている端末制御情報を読み込む。   In step S318, the login unit 406 reads the terminal control information stored in the local storage.

ステップS320で、ログイン手段406は、取得した情報を含むHTTP(S)リスエストをサーバ20に送信する。このとき、送信される情報は、以下のとおりである。
・個人ID:S0001
・個人パスワード:abcd1234
・端末制御情報:649a74・・・b8
In step S320, the login unit 406 transmits an HTTP (S) request including the acquired information to the server 20. At this time, the information to be transmitted is as follows.
・ Personal ID: S0001
・ Personal password: abcd1234
Terminal control information: 649a74 ... b8

ステップS322は、プロセスは、取得した情報の入力チェックをサービスに依頼する。   In step S322, the process requests the service to check the input of the acquired information.

ステップS324で、サービス(照合手段306)は、端末制御情報の確認を行う。例えば、照合手段306は、取得された端末制御情報と、端末関連情報に含まれる端末制御情報とが一致するかを確認する。このとき、最新のアクセス日時(更新日時)は、データベースに登録され、更新される。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:649a74・・・b8
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/11 10:10:00
・削除フラグ:−
In step S324, the service (collation unit 306) confirms the terminal control information. For example, the collation unit 306 confirms whether the acquired terminal control information matches the terminal control information included in the terminal related information. At this time, the latest access date (update date) is registered in the database and updated. At this time, the terminal related information is as follows.
-Terminal ID: C0001
Terminal control information: 649a74 ... b8
・ Terminal information: PC8901
・ Update date / time (access date / time): 2014/04/11 10:10:00
-Deletion flag:-

ステップS326で、サービス(照合手段306)は、エンティティから端末制御情報の確認結果を通知してもらう。   In step S326, the service (collation unit 306) has the entity notify the confirmation result of the terminal control information.

ステップS328で、サービス(発行手段312)は、更新された端末関連情報に基づき端末制御情報を再発行し、再発行した端末制御情報をプロセスに通知する。サービス(発行手段312)は、照合手段306による照合結果に関係なく、端末制御情報を再発行する。再発行された端末制御情報は、bec8b9・・・e6とする。   In step S328, the service (issuing means 312) reissues the terminal control information based on the updated terminal related information, and notifies the process of the reissued terminal control information. The service (issuing unit 312) reissues the terminal control information regardless of the collation result by the collating unit 306. The reissued terminal control information is bec8b9... E6.

ステップS330で、サービス(登録手段314)は、再発行された端末制御情報をデータベース(記憶手段308)に登録する。このとき、端末関連情報は、以下のとおりである。なお、端末制御情報の更新に用いる更新日時は、ステップS324における処理時ではなく、端末制御情報の登録とともに更新日時を登録し、更新するようにしてもよい。
・端末ID:C0001
・端末制御情報:bec8b9・・・e6
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/11 10:10:00
・削除フラグ:−
In step S330, the service (registration unit 314) registers the reissued terminal control information in the database (storage unit 308). At this time, the terminal related information is as follows. The update date and time used for updating the terminal control information may be updated by registering the update date and time together with the registration of the terminal control information, not during the processing in step S324.
-Terminal ID: C0001
Terminal control information: bec8b9 ... e6
・ Terminal information: PC8901
・ Update date / time (access date / time): 2014/04/11 10:10:00
-Deletion flag:-

ステップS332で、プロセスは、取得した個人ID及び個人パスワードを基にログイン処理を行うようサービスに指示する。   In step S332, the process instructs the service to perform login processing based on the acquired personal ID and personal password.

ステップS334、S336で、サービス(認証手段310)は、情報処理端末20から取得した個人ID及び個人パスワードと、データベース(記憶手段308)に記憶されたログイン情報とを比較し、認証処理を行う。   In steps S334 and S336, the service (authentication unit 310) compares the personal ID and personal password acquired from the information processing terminal 20 with the login information stored in the database (storage unit 308), and performs authentication processing.

ステップS338で、サービス(認証手段310)は、プロセスに認証結果を出力する。ここでは、認証結果は、認証成功とする。   In step S338, the service (authentication unit 310) outputs an authentication result to the process. Here, the authentication result is authentication success.

ステップS340で、プロセスは、登録完了のレスポンスを返す。このとき、プロセスは、更新された端末制御情報をレスポンスと合わせて返す。   In step S340, the process returns a response indicating completion of registration. At this time, the process returns the updated terminal control information together with the response.

ステップS342で、情報処理端末20の登録手段408は、端末制御情報をHTML5のローカルストレージに登録する。このとき、ローカルストレージに記憶される端末制御情報は、以下のとおりである。
・端末制御情報:bec8b9・・・e6
In step S342, the registration unit 408 of the information processing terminal 20 registers the terminal control information in the local storage of HTML5. At this time, the terminal control information stored in the local storage is as follows.
Terminal control information: bec8b9 ... e6

ステップS344で、情報処理端末20の表示手段404は、ログイン後のWebサイトの画面を表示する。これにより、アクセス手段410は、Webサイトへのアクセスを開始する。以上の処理が行われることにより、セキュリティシステム1は、アクセスごとに変更される端末制御情報を用いて照合を行うことで端末を限定し、個人ID及び個人パスワードにより認証を行うことで本人確認を行い、二重のセキュリティをかけることができる。   In step S344, the display unit 404 of the information processing terminal 20 displays the screen of the Web site after login. Thereby, the access means 410 starts access to the Web site. By performing the above processing, the security system 1 limits the terminal by performing verification using terminal control information that is changed for each access, and performs identity verification by authenticating with the personal ID and personal password. Can do and double security.

《アカウント停止処理》
図15は、実施形態におけるセキュリティシステム1のアカウント停止処理の一例を示すシーケンス図である。図15に示すステップS402で、ユーザは、サービスの運営会社の運用者に対し、アカウントの停止依頼を行う。この停止依頼は、電子メールや電話などで行われても良い。
《Account suspension process》
FIG. 15 is a sequence diagram illustrating an example of account suspension processing of the security system 1 according to the embodiment. In step S402 shown in FIG. 15, the user makes an account stop request to the operator of the service operating company. This stop request may be made by e-mail or telephone.

ステップS404で、エンティティ(停止手段318)は、運用者による操作に基づいて、ユーザのアカウントを停止する。例えば、停止手段318は、設定されていたログイン情報に削除フラグを立てる。   In step S404, the entity (stop unit 318) stops the user's account based on the operation by the operator. For example, the stopping unit 318 sets a deletion flag on the set login information.

ステップS406で、運用者は、電子メールや郵送などで、停止依頼を受けたユーザのアカウントを停止したことを、ユーザに連絡する。これにより、卒業生などのユーザのアカウントだけを削除することができる。   In step S406, the operator notifies the user that the account of the user who has received the stop request has been stopped by e-mail or mail. Thereby, it is possible to delete only a user account such as a graduate.

また、以下に、組織(例えば学校)単位の契約を解除する処理について説明する。ステップS408で、組織は、サービスの運営会社の運用者に対し、アカウントの停止依頼を行う。この停止依頼は、電子メールや電話などで行われても良い。   In the following, a process for canceling a contract in units of organizations (for example, schools) will be described. In step S408, the organization makes an account stop request to the operator of the service operating company. This stop request may be made by e-mail or telephone.

ステップS410で、エンティティ(停止手段318)は、運用者による操作に基づいて、その組織に付与していた全てのユーザのアカウントを停止する。例えば、停止手段318は、設定されていたログイン情報に削除フラグを立てる。   In step S410, the entity (stop unit 318) stops all user accounts assigned to the organization based on the operation by the operator. For example, the stopping unit 318 sets a deletion flag on the set login information.

ステップS412で、エンティティ(停止手段318)は、運用者による操作に基づいて、その組織に関連付けられていた端末登録情報及び端末関連情報を全て削除する。   In step S412, the entity (stopping means 318) deletes all terminal registration information and terminal related information associated with the organization based on the operation by the operator.

ステップS414で、運用者は、電子メールや郵送などで、停止依頼を受けた組織が利用停止になったことを、ユーザに連絡する。これにより、組織自体の利用を停止することができる。   In step S414, the operator notifies the user that the organization that received the suspension request has been suspended by e-mail or mail. Thereby, the use of the organization itself can be stopped.

《端末停止処理》
図16は、実施形態におけるセキュリティシステム1の端末停止処理の一例を示すシーケンス図である。図16に示す処理は、図13に示す処理の後に続く処理とする。
<Terminal stop processing>
FIG. 16 is a sequence diagram illustrating an example of a terminal stop process of the security system 1 according to the embodiment. The process shown in FIG. 16 is a process that follows the process shown in FIG.

図16に示すステップS502で、ユーザは、情報処理端末20を紛失したため、サービスの運営会社の運用者に対し、この情報処理端末の停止依頼を行う。このとき、運用者は、紛失した情報処理端末20の端末情報を教えてもらう。   In step S502 shown in FIG. 16, since the user has lost the information processing terminal 20, the user requests the operator of the service operating company to stop the information processing terminal. At this time, the operator is informed of the terminal information of the lost information processing terminal 20.

ステップS504で、エンティティ(停止手段318)は、運用者による操作に基づいて、ユーザから教えられた端末情報を基に、この端末情報で管理されている情報処理端末20からの利用を停止する。例えば、停止手段318は、この端末情報に関連付けられている削除フラグに利用停止を示すフラグを立てる。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:649a74・・・b8
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/09 10:00:00
・削除フラグ:利用停止
In step S504, the entity (stopping means 318) stops using the information processing terminal 20 managed by the terminal information based on the terminal information taught by the user based on the operation by the operator. For example, the stop unit 318 sets a flag indicating the stop of use in the deletion flag associated with the terminal information. At this time, the terminal related information is as follows.
-Terminal ID: C0001
Terminal control information: 649a74 ... b8
・ Terminal information: PC8901
-Update date / time (access date / time): 2014/04/09 10:00: 00
-Deletion flag: Use suspended

ステップS506で、運用者は、電子メールや郵送などで、停止依頼を受けた端末情報で管理される情報処理端末20からの利用を停止したことを、ユーザに連絡する。これにより、利用停止された情報処理端末20からは、このWebサイトにアクセスできなくなる。   In step S <b> 506, the operator notifies the user that the use from the information processing terminal 20 managed by the terminal information for which the stop request is received is stopped by e-mail or mail. As a result, the Web site cannot be accessed from the information processing terminal 20 whose use has been stopped.

ステップS508で、サービスは、運用者による操作に基づいて、アクセスログの調査を行う。   In step S508, the service checks the access log based on the operation by the operator.

ステップS510で、ログイン手段406は、攻撃者から入力された個人ID、個人パスワードを取得し、ログイン処理を行う。   In step S510, the login unit 406 acquires a personal ID and a personal password input from the attacker and performs a login process.

ステップS512で、ログイン手段406は、ローカルストレージに記憶されている端末制御情報を読み込む。   In step S512, the login unit 406 reads terminal control information stored in the local storage.

ステップS514で、ログイン手段406は、取得した情報を含むHTTP(S)リクエストをサーバ20に送信する。このとき、正規の個人ID、個人パスワードが攻撃者により盗まれていたとする。送信される情報は、以下のとおりとする。
・個人ID:S0001
・個人パスワード:abcd1234
・端末制御情報:649a74・・・b8
In step S514, the login unit 406 transmits an HTTP (S) request including the acquired information to the server 20. At this time, it is assumed that the legitimate personal ID and personal password have been stolen by the attacker. The information to be transmitted is as follows.
・ Personal ID: S0001
・ Personal password: abcd1234
Terminal control information: 649a74 ... b8

ステップS516で、プロセスは、取得した情報の入力チェックをサービスに依頼する。   In step S516, the process requests the service to check the input of the acquired information.

ステップS518、S520で、サービス(照合手段306)は、端末制御情報の確認を行う。例えば、照合手段306は、取得された端末制御情報と、端末関連情報に含まれる端末制御情報とが一致するかを確認する。照合手段306は、この端末制御情報に関連する削除フラグが利用停止を示すため、利用不可のレスポンスを返す。また、利用不可の場合、データベースは全く更新されない。つまり、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:649a74・・・b8
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/09 10:00:00
・削除フラグ:利用停止
In steps S518 and S520, the service (collation unit 306) confirms the terminal control information. For example, the collation unit 306 confirms whether the acquired terminal control information matches the terminal control information included in the terminal related information. The verification unit 306 returns a response indicating that the terminal control information cannot be used because the deletion flag related to the terminal control information indicates that the use is stopped. If it is not available, the database is not updated at all. That is, the terminal related information is as follows.
-Terminal ID: C0001
Terminal control information: 649a74 ... b8
・ Terminal information: PC8901
-Update date / time (access date / time): 2014/04/09 10:00: 00
-Deletion flag: Use suspended

ステップS522で、サービスは、端末利用不可であり、不正アクセスであるため、監視ログを出力してレスポンスを返す。これにより、プロセスは、不正アクセスのログ情報を詳細に記録することができる。不正アクセスログは、例えば、アクセス元のIPアドレス、アクセス日時などである。   In step S522, since the service cannot be used by the terminal and is unauthorized access, a monitoring log is output and a response is returned. Thereby, the process can record the log information of unauthorized access in detail. The unauthorized access log is, for example, an access source IP address, access date and time, and the like.

ステップS524で、プロセスは、情報処理端末20に端末利用不可を示す情報とともに、完了のレスポンスを返す。   In step S524, the process returns a completion response to the information processing terminal 20 together with information indicating that the terminal cannot be used.

ステップS526で、情報処理端末20の表示手段404は、個人IDなどが間違っている、端末制御がかかっている等の情報を攻撃者に与えないため、端末登録画面を表示する。   In step S526, the display unit 404 of the information processing terminal 20 displays a terminal registration screen in order not to give the attacker information such as the wrong personal ID or the terminal being controlled.

このとき、攻撃者が、過去ログなどで端末IDやパスワードを取得したとしても、ほとんどの場合、端末登録期限を過ぎているため、攻撃者の情報処理端末20を登録することができない。   At this time, even if the attacker obtains the terminal ID or password from the past log or the like, in most cases, the terminal registration deadline has passed, so the attacker's information processing terminal 20 cannot be registered.

これにより、攻撃者は、Webサイトにアクセスすることができない。また、攻撃者にさらにアクセスを行わせることで、不正アクセスのログ情報を増やすことができる。   As a result, the attacker cannot access the Web site. Further, by allowing an attacker to perform further access, log information of unauthorized access can be increased.

《不正利用後の不正察知処理》
図17は、実施形態におけるセキュリティシステム1の不正利用後の不正察知処理の一例を示すシーケンス図である。図17に示す処理は、図13に示す処理の後に続く処理とする。
《Unauthorized processing after unauthorized use》
FIG. 17 is a sequence diagram illustrating an example of fraud detection processing after unauthorized use of the security system 1 in the embodiment. The process shown in FIG. 17 is a process that follows the process shown in FIG.

図17に示すステップS602で、攻撃者は、正規の情報処理端末20Aにアクセスし、端末制御情報、個人ID、及び個人パスワードを盗んだとする。盗んだ情報は、以下のとおりである。
・個人ID:S0001
・個人パスワード:abcd1234
・端末制御情報:649a74・・・b8
In step S602 illustrated in FIG. 17, it is assumed that the attacker has accessed the legitimate information processing terminal 20A and stole the terminal control information, the personal ID, and the personal password. The stolen information is as follows.
・ Personal ID: S0001
・ Personal password: abcd1234
Terminal control information: 649a74 ... b8

ステップS604で、攻撃者は、盗んだ端末制御情報を自身の情報処理端末20Cのローカルステージに設定する。   In step S604, the attacker sets the stolen terminal control information in the local stage of his / her information processing terminal 20C.

ステップS606で、攻撃者は、ユーザログインを実施する。ステップS606は、図14に示すステップS302〜S314までの処理と同じである。   In step S606, the attacker performs user login. Step S606 is the same as the processing from steps S302 to S314 shown in FIG.

ステップS608で、情報処理端末20Cは、ローカルストレージに記憶されている端末制御情報を読み込む。   In step S608, the information processing terminal 20C reads the terminal control information stored in the local storage.

ステップS610で、情報処理端末20Cは、取得した情報を含むHTTP(S)リクエストをサーバ20に送信する。このとき、送信される情報は、以下のとおりである。
・個人ID:S0001
・個人パスワード:abcd1234
・端末制御情報:649a74・・・b8
In step S610, the information processing terminal 20C transmits an HTTP (S) request including the acquired information to the server 20. At this time, the information to be transmitted is as follows.
・ Personal ID: S0001
・ Personal password: abcd1234
Terminal control information: 649a74 ... b8

ステップS612は、プロセスは、取得した情報の入力チェックをサービスに依頼する。   In step S612, the process requests the service to check the acquired information.

ステップS614で、サービス(照合手段306)は、端末制御情報の確認を行う。例えば、照合手段306は、取得された端末制御情報と、端末関連情報に含まれる端末制御情報とが一致するかを確認する。このとき、最新のアクセス日時(更新日時)は、データベースに登録され、更新される。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:649a74・・・b8
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/13 15:10:00
・削除フラグ:−
In step S614, the service (collation unit 306) confirms the terminal control information. For example, the collation unit 306 confirms whether the acquired terminal control information matches the terminal control information included in the terminal related information. At this time, the latest access date (update date) is registered in the database and updated. At this time, the terminal related information is as follows.
-Terminal ID: C0001
Terminal control information: 649a74 ... b8
・ Terminal information: PC8901
・ Update date / time (access date / time): 2014/04/13 15: 10:00
-Deletion flag:-

ステップS616で、サービス(照合手段306)は、エンティティから端末制御情報の確認結果を通知してもらう。   In step S616, the service (collation unit 306) receives a confirmation result of the terminal control information from the entity.

ステップS618で、サービス(発行手段312)は、更新された端末関連情報に基づき端末制御情報を再発行し、再発行した端末制御情報をプロセスに通知する。サービス(発行手段312)は、照合手段306による照合結果に関係なく、端末制御情報を再発行する。再発行された端末制御情報は、54hg8jk・・・6yとする。   In step S618, the service (issuing means 312) reissues the terminal control information based on the updated terminal related information, and notifies the process of the reissued terminal control information. The service (issuing unit 312) reissues the terminal control information regardless of the collation result by the collating unit 306. The reissued terminal control information is 54hg8jk... 6y.

ステップS620で、サービス(登録手段314)は、再発行された端末制御情報をデータベース(記憶手段308)に登録し、更新する。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:54hg8jk・・・6y
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/13 15:10:00
・削除フラグ:−
In step S620, the service (registration unit 314) registers and updates the reissued terminal control information in the database (storage unit 308). At this time, the terminal related information is as follows.
-Terminal ID: C0001
Terminal control information: 54hg8jk ... 6y
・ Terminal information: PC8901
・ Update date / time (access date / time): 2014/04/13 15: 10:00
-Deletion flag:-

ここで、図14に示すログイン処理のS332〜S338が行われ、認証が成功したとする。   Here, it is assumed that the login process S332 to S338 shown in FIG. 14 is performed and the authentication is successful.

ステップS622で、プロセスは、認証完了のレスポンスを返す。このとき、プロセスは、更新された端末制御情報をレスポンスと合わせて返す。   In step S622, the process returns an authentication completion response. At this time, the process returns the updated terminal control information together with the response.

ステップS624で、情報処理端末20Cは、端末制御情報をHTML5のローカルストレージに登録する。このとき、ローカルストレージに記憶される端末制御情報は、以下のとおりである。
・端末制御情報:54hg8jk・・・6y
In step S624, the information processing terminal 20C registers the terminal control information in the local storage of HTML5. At this time, the terminal control information stored in the local storage is as follows.
Terminal control information: 54hg8jk ... 6y

ステップS626で、情報処理端末20Cは、ログイン後のWebサイトの画面を表示する。   In step S626, information processing terminal 20C displays the screen of the website after login.

ステップS628で、正規のユーザは、正規の情報処理端末20Aを用いてユーザログインを実施する。ステップS628は、図14に示すステップS302〜S314までの処理と同じである。   In step S628, the authorized user performs user login using the authorized information processing terminal 20A. Step S628 is the same as the processing from steps S302 to S314 shown in FIG.

ステップS630で、情報処理端末20Aは、ローカルストレージに記憶されている端末制御情報を読み込む。ここで、読み込まれる端末制御情報は、649a74・・・b8である。   In step S630, the information processing terminal 20A reads the terminal control information stored in the local storage. Here, the terminal control information read is 649a74... B8.

ステップS632で、情報処理端末20Aは、取得した情報を含むHTTP(S)リクエストをサーバ20に送信する。このとき、送信される情報は、以下のとおりである。
・個人ID:S0001
・個人パスワード:abcd1234
・端末制御情報:649a74・・・b8
In step S632, the information processing terminal 20A transmits an HTTP (S) request including the acquired information to the server 20. At this time, the information to be transmitted is as follows.
・ Personal ID: S0001
・ Personal password: abcd1234
Terminal control information: 649a74 ... b8

ステップS634は、プロセスは、取得した情報の入力チェックをサービスに依頼する。   In step S634, the process requests the service to check the input of the acquired information.

ステップS636で、サービス(照合手段306)は、端末制御情報の確認を行う。例えば、照合手段306は、取得された端末制御情報と、端末関連情報に含まれる端末制御情報とが一致するかを確認する。ここで、照合結果は、一致する、一致しない、又は過去の端末制御情報と一致するという結果を含む。なお、記憶手段308には、過去の所定数の端末制御情報が記憶されている。ここでの照合結果は、過去の端末制御情報と一致するである。   In step S636, the service (collation unit 306) confirms the terminal control information. For example, the collation unit 306 confirms whether the acquired terminal control information matches the terminal control information included in the terminal related information. Here, the collation result includes a result that matches, does not match, or matches past terminal control information. The storage unit 308 stores a predetermined number of terminal control information in the past. The collation result here matches the past terminal control information.

ステップS638で、照合手段306は、照合結果を参照し、送信された端末制御情報が、過去に設定されていた端末制御情報であると認識する。このとき、過去の正規な端末制御情報を知りうるのは、正規の情報処理端末だけであるので、サーバ10は、最新の端末制御情報を更新したのは不正な情報処理端末であると察知することができる。   In step S638, the collating unit 306 refers to the collation result and recognizes that the transmitted terminal control information is terminal control information set in the past. At this time, since only the legitimate information processing terminal can know the past legitimate terminal control information, the server 10 senses that the latest terminal control information has been updated by the unauthorized information processing terminal. be able to.

ステップS640で、サービスは、端末制御情報が古い旨の監視ログを出力する。また、サービスは、端末情報PC8901に対応する更新日時などのログを不正アクセスのログ情報として記録する。   In step S640, the service outputs a monitoring log indicating that the terminal control information is old. In addition, the service records a log such as an update date and time corresponding to the terminal information PC 8901 as unauthorized access log information.

ステップS642で、サービス(停止手段318)は、端末情報PC8901に対する利用を停止するため、端末情報PC8901に関連付けられた削除フラグを立てる。このとき、端末関連情報は、以下のとおりである。
・端末ID:C0001
・端末制御情報:54hg8jk・・・6y
・端末情報:PC8901
・更新日時(アクセス日時):2014/04/13 15:10:00
・削除フラグ:利用停止
これにより、上記更新日時以降に、不正の情報処理端末20Cがサーバ10にアクセスしてきても、このWebサービスを利用することができなくなる。なお、ステップS640とS642とは順序は問わない。
In step S642, the service (stop unit 318) sets a deletion flag associated with the terminal information PC 8901 in order to stop using the terminal information PC 8901. At this time, the terminal related information is as follows.
-Terminal ID: C0001
Terminal control information: 54hg8jk ... 6y
・ Terminal information: PC8901
・ Update date / time (access date / time): 2014/04/13 15: 10:00
-Deletion flag: use stop As a result, even if an unauthorized information processing terminal 20C accesses the server 10 after the update date and time, this Web service cannot be used. Note that the order of steps S640 and S642 does not matter.

ステップS644で、プロセスは、情報処理端末20Aに、不正アクセスの可能性がある旨を含むレスポンスを返す。   In step S644, the process returns a response including the possibility of unauthorized access to the information processing terminal 20A.

ステップS646で、情報処理端末20Aは、不正アクセスの可能性がある旨を示すアラーム画面を表示する。これにより、正規のユーザは、不正アクセスの存在を知ることができる。   In step S646, information processing terminal 20A displays an alarm screen indicating that there is a possibility of unauthorized access. As a result, a legitimate user can know the presence of unauthorized access.

以上、実施形態によれば、利用する情報処理端末を限定してWebサービスが提供される場合に、ユーザへの負担を考慮しつつ、セキュリティを向上させることができる。また、情報処理端末20とサーバ10とで、アクセスするごとに更新される共通の端末制御情報を用いるので、端末制御情報が一致しない場合には、サーバ10は、不正アクセスの存在を知ることができ、正規のユーザに不正アクセスの存在を知らせることができる。   As described above, according to the embodiment, when a Web service is provided by limiting information processing terminals to be used, it is possible to improve security while considering the burden on the user. In addition, since common terminal control information that is updated each time the information processing terminal 20 and the server 10 are accessed is used, if the terminal control information does not match, the server 10 can know the presence of unauthorized access. It is possible to notify a legitimate user of the presence of unauthorized access.

また、情報処理端末20の紛失・置き忘れについては、紛失・置き忘れが発覚した時点で、学校側で管理する情報と同じ端末情報をサービス運営会社に知らせることにより、紛失・置き忘れした情報処理端末20からのWebサービスの利用を停止することができる。   In addition, regarding the loss or misplacement of the information processing terminal 20, when the loss or misplacement is detected, the same terminal information as the information managed by the school is notified to the service operating company, so that the information processing terminal 20 that has been lost or misplaced The use of the Web service can be stopped.

また、盗難被害について、紛失・置き忘れと同様に、端末情報をサービス運営会社に知らせることにより、紛失・置き忘れした情報処理端末20からのWebサービスの利用を停止することができる。   Further, in the same way as the loss / placement of theft damage, by notifying the service management company of the terminal information, the use of the Web service from the information processing terminal 20 that has been lost / placed can be stopped.

また、指定端末を装うウィルスに感染した場合、正規ではない他の端末からWebサイトにアクセスすることが可能になってしまう。このとき、端末制御情報が他の端末からのアクセスにより更新される。よって、正規の端末がこのWebサイトにアクセスした場合、更新前の端末制御情報が用いられるため、アクセスができなくなってしまう。   In addition, when infected with a virus pretending to be a designated terminal, it becomes possible to access the Web site from another unauthorized terminal. At this time, the terminal control information is updated by access from another terminal. Therefore, when a legitimate terminal accesses this Web site, the terminal control information before update is used, so that access cannot be made.

しかしながら、この時点で、正規の端末を利用するユーザは、自身が知らないところで不正アクセスが行われていることを知ることができ、サービス運営会社に利用停止の連絡をすればよい。よって、正規のユーザは、不正アクセスの存在を早期に発見することができる。   However, at this point, a user who uses a legitimate terminal can know that unauthorized access is being performed without his knowledge, and may notify the service management company of suspension of use. Therefore, a legitimate user can discover the presence of unauthorized access at an early stage.

[変形例]
以上、本願の開示する技術の実施形態について説明したが、本願の開示する技術は、上記に限定されるものではない。
[Modification]
As mentioned above, although embodiment of the technique which this application discloses was described, the technique which this application discloses is not limited above.

実施形態におけるセキュリティシステムは、秘匿性の高い情報を扱うWebサービスを提供するシステムに適用することができる。例えば、保険会社が、営業社員に情報処理端末を持たせ、営業社員がその情報処理端末からWebサイトにアクセスして情報を閲覧、更新等する場合に、本セキュリティシステムを適用することができる。また、実施形態におけるセキュリティシステムの例として、校務支援システムを用いて説明したが、例えば、塾における生徒支援システムとしても適用可能である。この場合、情報処理端末20から塾の成績等の生徒に関連する情報にアクセスする際に、本セキュリティシステムを適用すればよい。   The security system in the embodiment can be applied to a system that provides a Web service that handles highly confidential information. For example, the security system can be applied when an insurance company gives a sales employee an information processing terminal and the sales employee accesses a website from the information processing terminal to view or update information. Moreover, although demonstrated using the school affairs support system as an example of the security system in embodiment, it is applicable also as a student support system in a cram school, for example. In this case, the security system may be applied when accessing information related to the student such as the grade of the cram school from the information processing terminal 20.

また、実施形態において説明した照合手段306及び/又は認証手段310は、サーバ10に接続される認証サーバ(不図示)が有してもよいし、情報処理端末20が有してよい。   In addition, the verification unit 306 and / or the authentication unit 310 described in the embodiment may be included in an authentication server (not illustrated) connected to the server 10 or may be included in the information processing terminal 20.

1 セキュリティシステム
10 サーバ
20 情報処理端末
102、202 CPU
104、204 メインメモリ
108、208 記憶部
302 設定手段
304 端末制御手段
306 照合手段
308 記憶手段
310 認証手段
312 発行手段
314 登録手段
316 更新手段
318 停止手段
402 登録要求手段
404 表示手段
406 ログイン手段
408 登録手段
410 アクセス手段
412 記憶手段
1 Security System 10 Server 20 Information Processing Terminals 102, 202 CPU
104, 204 Main memory 108, 208 Storage unit 302 Setting unit 304 Terminal control unit 306 Verification unit 308 Storage unit 310 Authentication unit 312 Issuing unit 314 Registration unit 316 Updating unit 318 Stopping unit 402 Registration request unit 404 Display unit 406 Login unit 408 Registration Means 410 Access means 412 Storage means

Claims (6)

情報処理端末から、生徒に関連する情報を扱うWebサイトへのアクセスを制御するセキュリティシステムであって
情報処理端末をサーバに登録するための第1識別情報及び第1パスワード、並びに前記サーバにアクセスするための第2識別情報及び第2パスワードを設定する設定手段と、
前記第1識別情報及び前記第1パスワードとともに前記情報処理端末を管理するための端末情報を、前記情報処理端末から前記サーバに送信する登録要求手段と、
前記端末情報に基づく端末制御情報を発行する発行手段と、
前記端末制御情報を前記サーバ及び前記情報処理端末に登録する登録手段と、
前記情報処理端末に記憶された端末制御情報と、前記サーバに登録された端末制御情報とを照合する照合手段と、
前記照合手段による照合が成功した場合、前記情報処理端末に入力された第2識別情報及び第2パスワード、並びに前記サーバに設定された第2識別情報及び第2パスワードを用いて認証処理を行う認証手段と、
前記認証手段による認証が成功した場合、前記Webサイトにアクセスするアクセス手段と、
を備えるセキュリティシステム。
A security system for controlling access from an information processing terminal to a Web site that handles information related to students, wherein the first identification information and a first password for registering the information processing terminal in a server, and access to the server Setting means for setting second identification information and a second password for
Registration request means for transmitting terminal information for managing the information processing terminal together with the first identification information and the first password from the information processing terminal to the server;
Issuing means for issuing terminal control information based on the terminal information;
Registration means for registering the terminal control information in the server and the information processing terminal;
Collating means for collating terminal control information stored in the information processing terminal and terminal control information registered in the server;
Authentication in which authentication processing is performed using the second identification information and the second password input to the information processing terminal and the second identification information and the second password set in the server when the verification by the verification unit is successful. Means,
An access means for accessing the Web site when the authentication by the authentication means is successful;
Security system with
前記発行手段は、
前記照合手段による照合が行われる度に、新たな端末制御情報を発行し、
前記登録手段は、
前記発行手段により端末制御情報が発行される度に、前記新たな端末制御情報を前記サーバ及び前記情報処理端末に登録する、請求項1記載のセキュリティシステム。
The issuing means includes:
Each time collation by the collation means is performed, new terminal control information is issued,
The registration means includes
The security system according to claim 1, wherein each time terminal control information is issued by the issuing means, the new terminal control information is registered in the server and the information processing terminal.
前記設定手段は、
前記情報処理端末を登録するための第1期限と、前記情報処理端末からのアクセスを許可する第2期限とを設定し、
前記第1期限は、前記第2期限よりも短い、請求項1又は2記載のセキュリティシステム。
The setting means includes
Setting a first time limit for registering the information processing terminal and a second time limit for permitting access from the information processing terminal;
The security system according to claim 1, wherein the first deadline is shorter than the second deadline.
前記情報処理端末は、
前記端末制御情報を、Webブラウザ内にあるストレージに記憶する、請求項1乃至3いずれか一項に記載のセキュリティシステム。
The information processing terminal
The security system according to any one of claims 1 to 3, wherein the terminal control information is stored in a storage in a web browser.
前記ストレージは、HTML5のローカルストレージである、請求項4記載のセキュリティシステム。   The security system according to claim 4, wherein the storage is an HTML5 local storage. 前記情報処理端末からの個人情報の利用を停止する停止手段をさらに備え、
前記発行手段は、
前記照合手段により、前記停止手段により利用が停止されている情報処理端末の端末制御情報が照合された場合、前記新たな端末制御情報を発行しない、請求項記載のセキュリティシステム。
And further comprising stop means for stopping the use of personal information from the information processing terminal,
The issuing means includes:
The security system according to claim 2 , wherein when the terminal control information of the information processing terminal whose use is stopped by the stopping unit is verified by the verification unit, the new terminal control information is not issued.
JP2014009518A 2014-01-22 2014-01-22 Security system Expired - Fee Related JP6220275B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014009518A JP6220275B2 (en) 2014-01-22 2014-01-22 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014009518A JP6220275B2 (en) 2014-01-22 2014-01-22 Security system

Publications (2)

Publication Number Publication Date
JP2015138382A JP2015138382A (en) 2015-07-30
JP6220275B2 true JP6220275B2 (en) 2017-10-25

Family

ID=53769342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014009518A Expired - Fee Related JP6220275B2 (en) 2014-01-22 2014-01-22 Security system

Country Status (1)

Country Link
JP (1) JP6220275B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6747047B2 (en) * 2016-05-13 2020-08-26 株式会社リコー Information processing system, login method, information processing device, and program

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3366143B2 (en) * 1995-01-10 2003-01-14 富士通株式会社 Identifier management apparatus and method in software distribution system, and software distribution management apparatus and method

Also Published As

Publication number Publication date
JP2015138382A (en) 2015-07-30

Similar Documents

Publication Publication Date Title
US20230245092A1 (en) Terminal for conducting electronic transactions
US10904007B2 (en) Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof
US9621562B2 (en) Propagating authentication between terminals
KR101589192B1 (en) Identity authentication and management device and method thereof
JP6374947B2 (en) Recoverable and recoverable dynamic device identification
EP3782062B1 (en) Password reset for multi-domain environment
JP6459270B2 (en) Information processing apparatus and program
JP6350659B2 (en) Drug history information management device and method, registration terminal device and method, and program
JP3889030B1 (en) Authentication system, authentication program, and authentication method
JP2021152975A (en) Information processing apparatus, control method, and program
JP2014089680A (en) Information processing unit, system, and information registration method
JP2008077145A (en) Authentication system, authentication server, system management server, authentication program and system management program
JP6220275B2 (en) Security system
TW202018564A (en) Firmware access based on temporary passwords
JP2021179694A (en) Management server, management system, management method, and program
JP6776689B2 (en) Information processing equipment, security systems and programs
JP2016024475A (en) Information processing device, management device, program, and system
JP6654206B2 (en) Measurement system
JP2007241985A (en) Authentication system, authentication server, system management server, authentication program, and system management program
JP6489732B2 (en) User authentication device
KR20130022046A (en) Method and system for enhancing the privacy of contact information in profile
JP2009288911A (en) Access control method of external storage medium with radio function
CN115641669A (en) Temporary authorization data processing method and device and server
JP2017156993A (en) Authentication server and authentication server program
JP2014085919A (en) User authentication device, user authentication method and user authentication program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170922

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170929

R150 Certificate of patent or registration of utility model

Ref document number: 6220275

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees