JP6897977B2 - Authentication system and its method, and its program - Google Patents

Authentication system and its method, and its program Download PDF

Info

Publication number
JP6897977B2
JP6897977B2 JP2018162878A JP2018162878A JP6897977B2 JP 6897977 B2 JP6897977 B2 JP 6897977B2 JP 2018162878 A JP2018162878 A JP 2018162878A JP 2018162878 A JP2018162878 A JP 2018162878A JP 6897977 B2 JP6897977 B2 JP 6897977B2
Authority
JP
Japan
Prior art keywords
authentication
user
access request
account
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018162878A
Other languages
Japanese (ja)
Other versions
JP2020035304A (en
Inventor
忠浩 今城
忠浩 今城
賢二郎 寺西
賢二郎 寺西
仁 根本
仁 根本
孝弘 川▲崎▼
孝弘 川▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Base Technology Inc
Original Assignee
Base Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Base Technology Inc filed Critical Base Technology Inc
Priority to JP2018162878A priority Critical patent/JP6897977B2/en
Publication of JP2020035304A publication Critical patent/JP2020035304A/en
Application granted granted Critical
Publication of JP6897977B2 publication Critical patent/JP6897977B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、認証システムおよびその方法、並びにそのプログラムに係り、特にネットワークを介して接続される端末及びユーザの認証に関するものである。 The present invention relates to an authentication system and a method thereof, and a program thereof, and particularly relates to authentication of terminals and users connected via a network.

パソコンやスマートフォン、タブレット等の端末を、ネットワークを介して目的のサイトやサーバに接続して、コンテンツを取得したり、アプリケーションを利用することが日常的に行われている。アクセス対象となるコンテンツ等の情報には、個人情報や機密情報等のセキュリティ性の高い情報が含まれている。そこで、アクセス権限のない端末やなりすまし等の不正使用者からの要求に対してはネットワークの接続を拒否することで、セキュリティ保護が図られている。 It is common practice to connect terminals such as personal computers, smartphones, and tablets to target sites and servers via networks to acquire content and use applications. Information such as content to be accessed includes highly secure information such as personal information and confidential information. Therefore, security protection is achieved by denying network connection to requests from unauthorized users such as terminals and spoofing that do not have access authority.

正当なユーザを確認するユーザ認証の技術としては、ユーザの端末からパスワードを入力させて、その一致性を検証するものが一般的である。さらに、セキュリティを強化するユーザ認証として、例えば特許文献1に開示されるように、利用者の指紋、顔、筆跡、虹彩等の生体情報を組み合わせて認証する複合認証システムが知られている。また、端末と使用者の両方を認証するものとして、特許文献1に開示されているように、端末機の認証と、端末機の使用者の個人認証による二重認証によって、端末機の通信ネットワークに対するアクセス許可を発行する、通信ネットワークへの複数認証システムが知られている。 As a user authentication technique for confirming a legitimate user, a method of inputting a password from a user's terminal and verifying the match is common. Further, as a user authentication for enhancing security, for example, as disclosed in Patent Document 1, a composite authentication system that authenticates by combining biometric information such as a user's fingerprint, face, handwriting, and iris is known. Further, as disclosed in Patent Document 1, both the terminal and the user are authenticated by the double authentication by the authentication of the terminal and the personal authentication of the user of the terminal, and the communication network of the terminal. Multiple authentication systems to communication networks are known that issue permissions for.

特開2003−186836号公報Japanese Unexamined Patent Publication No. 2003-186836 特開2014−164359号公報Japanese Unexamined Patent Publication No. 2014-164359

特許文献1及び2に記載の技術は、パスワードのみの検証に比べて、確かにセキュリティの強化が図れる。一方で、ユーザが使用する端末には高度な機能を有するものや、セキュリティ対策が脆弱なものなど様々であり、またこれらの端末が使用される環境も様々である。さら、ユーザが要求するセキュリティ対策の機能も種々ある。これらの多様なセキュリティ対策の要求に応じるには、上記特許文献1および2に記載のセキュリティ対策だけでは十分とは言えない。さらに、セキュリティを一層強化したいという要求に対しては、認証機能がより複雑化する傾向にあるが、それに対応してコストも増加しがちである。 The techniques described in Patent Documents 1 and 2 can certainly enhance the security as compared with the verification of only the password. On the other hand, there are various terminals used by users, such as those having advanced functions and those with vulnerable security measures, and the environments in which these terminals are used are also various. Furthermore, there are various functions of security measures required by the user. In order to meet the demands of these various security measures, it cannot be said that the security measures described in Patent Documents 1 and 2 are sufficient. Furthermore, the authentication function tends to become more complicated in response to the demand for further strengthening of security, and the cost tends to increase accordingly.

本発明の目的は、ネットワークを介して接続要求のある、端末の使用される様々な環境やユーザの種々の要求に応じてセキュリティの対策を図ることが可能な認証システムおよびその方法、並びにプログラムを提供することにある。 An object of the present invention is to provide an authentication system, a method thereof, and a program capable of taking security measures in response to various environments in which terminals are used and various requests of users who have connection requests via a network. To provide.

本発明の他の目的は、認証のためのコストを出来るだけ抑えて、認証の運用が複雑にならないようにすることにある。 Another object of the present invention is to keep the cost for authentication as low as possible so that the operation of authentication is not complicated.

更にまた、本発明の目的は、真性のあるユーザに対しては認証の手続きを出来るだけ簡素化して、ユーザの利便性を高めることにある。 Furthermore, an object of the present invention is to improve the convenience of the user by simplifying the authentication procedure as much as possible for the genuine user.

本発明にかかる認証システムは、好ましい例では、ネットワークを通して複数の端末からアクセス要求に対して、認証サーバが認証を行う認証システムであって、該認証サーバは、該認証の制御を行う認証制御部と、1又は複数の異なる認証方式の組み合わせから構成される複数の認証の組を登録する認証管理テーブルを保管する記憶部と、を有し、前記認証制御部は、前記端末からのアクセス要求があると、前記認証管理テーブルを参照して、該アクセス要求に関連する認証の組を選択して、該選択された組に含まれる認証方式に基づいて、認証を行なわせる、ことを特徴とする認証システムとして構成される。
また、本発明は、当該認証システムで行われる認証方法、認証プログラムとしても把握される。
The authentication system according to the present invention is, in a preferred example, an authentication system in which an authentication server authenticates an access request from a plurality of terminals through a network, and the authentication server is an authentication control unit that controls the authentication. And a storage unit that stores an authentication management table that registers a plurality of authentication sets composed of one or a combination of a plurality of different authentication methods, and the authentication control unit receives an access request from the terminal. If there is, it is characterized in that the authentication set related to the access request is selected with reference to the authentication management table, and authentication is performed based on the authentication method included in the selected set. It is configured as an authentication system.
The present invention is also understood as an authentication method and an authentication program performed by the authentication system.

本発明によれば、ネットワークを介して接続要求のある、端末の使用される様々な環境やユーザの種々の要求に応じてセキュリティの対策を図ることができる。また、認証のためのコストを出来るだけ抑えて、認証の運用が複雑にならないようにすることができる。また、真性のあるユーザに対しては認証の手続きを出来るだけ簡素化して、ユーザの利便性を高めることができる。 According to the present invention, security measures can be taken according to various environments in which the terminal is used and various requests of the user who have a connection request via the network. In addition, the cost for authentication can be suppressed as much as possible so that the operation of authentication is not complicated. In addition, it is possible to improve the convenience of the user by simplifying the authentication procedure as much as possible for the genuine user.

認証システムの構成例を示す図である。It is a figure which shows the configuration example of an authentication system. アクセス許可DBの例を示す図である。It is a figure which shows the example of the access permission DB. アカウント認証DBの例を示す図である。It is a figure which shows the example of the account authentication DB. ユーザの種別ごとに採用される認証方式の例を示す図である。It is a figure which shows the example of the authentication method adopted for each type of user. 初期登録DBの例を示す図である。It is a figure which shows the example of the initial registration DB. 認証システムで行われる処理の処理手順を示すシーケンス図である。It is a sequence diagram which shows the processing procedure of the processing performed in the authentication system. アカウントID入力画面の例を示す図である。It is a figure which shows the example of the account ID input screen. セッションデータの例を示す図である。It is a figure which shows the example of the session data. 認証エラー画面の例を示す図である。It is a figure which shows the example of the authentication error screen. 端末認証処理の処理手順を示すシーケンス図である。It is a sequence diagram which shows the processing procedure of the terminal authentication processing. 携帯端末認証処理の処理手順を示すシーケンス図である。It is a sequence diagram which shows the processing procedure of the mobile terminal authentication process. デバイス認証処理の処理手順を示すシーケンス図である。It is a sequence diagram which shows the processing procedure of the device authentication processing. 各PC、端末に表示される画面の例を示す図である。It is a figure which shows the example of the screen displayed on each PC and a terminal.

以下に添付図面を参照して、本発明にかかる認証システムおよびその方法、並びにそのプログラムの実施の形態を詳細に説明する。 The authentication system according to the present invention, the method thereof, and the embodiment of the program will be described in detail with reference to the accompanying drawings.

[システム構成]
図1は、認証システム1000の構成例を示す図である。
図1に示すように、認証システム1000は、ユーザがコンテンツの利用承認を得るためのユーザ用PC(Personal Computer)100と、携帯端末によりユーザを認証するための携帯端末(例えば、スマートフォン)110と、デバイス(例えば、USB(Universal Serial Bus))を用いてユーザを認証するためのデバイス用PC120と、ユーザに応じた認証方式を用いてユーザを認証する認証サーバ200とが、互いにネットワークN1を介して接続されて構成される。ネットワークN1にはまたコンテンツサーバ300が接続される。ネットワークN1は、例えば、WAN(Wide Area Network)等の一般的な通信回線網である。なお、図1には、1台ずつのユーザ用PC100、携帯端末110、デバイス用PC120を示しているが、実際にはこれら装置が多数台接続される。
[System configuration]
FIG. 1 is a diagram showing a configuration example of the authentication system 1000.
As shown in FIG. 1, the authentication system 1000 includes a user PC (Personal Computer) 100 for the user to obtain approval for use of the content, and a mobile terminal (for example, a smartphone) 110 for authenticating the user with the mobile terminal. , A device PC 120 for authenticating a user using a device (for example, USB (Universal Serial Bus)) and an authentication server 200 for authenticating a user using an authentication method according to the user are connected to each other via a network N1. Is connected and configured. The content server 300 is also connected to the network N1. The network N1 is, for example, a general communication network such as a WAN (Wide Area Network). Although FIG. 1 shows one user PC 100, one mobile terminal 110, and one device PC 120, a large number of these devices are actually connected.

図1に示すように、ユーザ用PC100は、アプリケーション部101と、表示部102と、通信I/F(インタフェース)部103と、制御部104とを有して構成されている。 As shown in FIG. 1, the user PC 100 includes an application unit 101, a display unit 102, a communication I / F (interface) unit 103, and a control unit 104.

アプリケーション部101は、ユーザからの利用承認要求を受けて、当該ユーザに対応する認証方式を用いて真正なユーザであると認証された場合に、コンテンツサーバ300に格納されたコンテンツの視聴や動作を実行するアプリケーションである。 When the application unit 101 receives a usage approval request from a user and is authenticated as a genuine user by using an authentication method corresponding to the user, the application unit 101 views or operates the content stored in the content server 300. The application to run.

入力表示部102は、例えば、タッチパネル等の入出力装置から構成され、ユーザから本認証システムに必要な各種情報の入力を受け付けたり、ネットワークN1を介して得られた各種情報、アプリケーション部101により処理された情報、認証に用いられる各種画面を表示する。 The input display unit 102 is composed of, for example, an input / output device such as a touch panel, receives input of various information necessary for the authentication system from the user, and processes various information obtained via the network N1 by the application unit 101. Display the information and various screens used for authentication.

通信部I/F部103は、例えば、NIC(Network Interface Card)等の通信機器から構成され、ネットワークN1を介した各種情報の送受信を司る。
制御部104は、例えば、CPU(Central Processing Unit)のような処理装置により構成され、ユーザ用PC100の各部の動作を制御する。
The communication unit I / F unit 103 is composed of, for example, a communication device such as a NIC (Network Interface Card), and controls transmission and reception of various information via the network N1.
The control unit 104 is composed of, for example, a processing device such as a CPU (Central Processing Unit), and controls the operation of each unit of the user PC 100.

上記各部は、制御部104がプログラムを実行することにより、これらの機能が実現される。具体的には、以下に示す処理は、CPUが図示しないROM(Read Only Memory)に記憶されているプログラムを読み出して、RAM(Random access memory)にロードして実行することにより実現される。 Each of the above functions is realized by the control unit 104 executing a program. Specifically, the processing shown below is realized by the CPU reading a program stored in a ROM (Read Only Memory) (not shown), loading it into a RAM (Random access memory), and executing the program.

これらのプログラムは、通信部I/F部103を介してネットワークN1からダウンロードされ、RAM上にロードされて、CPUにより実行されるようにしてもよい。或いは、CD(Compact Disk)やDVD(Digital Versatile Disk)等の可搬性を有するコンピュータで読み取り可能な記憶媒体からRAM上に直接ロードされ、CPUにより実行されるようにしてもよい。ユーザ用PC100が有する各部の具体的な動作については、シーケンス図およびフローチャートを用いて後述する。 These programs may be downloaded from the network N1 via the communication unit I / F unit 103, loaded on the RAM, and executed by the CPU. Alternatively, it may be directly loaded onto the RAM from a computer-readable storage medium such as a CD (Compact Disk) or DVD (Digital Versatile Disk) and executed by the CPU. The specific operation of each part of the user PC 100 will be described later with reference to a sequence diagram and a flowchart.

図1に示すように、携帯端末110は、携帯端末用認証部111と、入力表示部112と、通信I/F(インタフェース)部113と、制御部114とを有して構成されている。
携帯端末用認証部111は、ユーザ用PC100から利用承認要求したユーザの認証方式が携帯端末110を用いた認証方式(携帯端末認証)を含む場合に、その認証を行うアプリケーションである。
As shown in FIG. 1, the mobile terminal 110 includes a mobile terminal authentication unit 111, an input display unit 112, a communication I / F (interface) unit 113, and a control unit 114.
The mobile terminal authentication unit 111 is an application that authenticates when the user authentication method for which usage approval is requested from the user PC 100 includes an authentication method using the mobile terminal 110 (mobile terminal authentication).

入力表示部112は、認証のための各種情報の入力を受け付けたり、ネットワークN1を介して得られた認証結果等、その他本認証システムで用いられる各種画面を表示する。 The input display unit 112 accepts input of various information for authentication, displays authentication results obtained via the network N1, and other various screens used in the present authentication system.

通信部I/F部113は、ネットワークN1を介した各種情報の送受信を司る。 The communication unit I / F unit 113 controls the transmission and reception of various information via the network N1.

制御部114は、例えばCPUのような処理装置であり、携帯端末110の各部の動作を制御する。 The control unit 114 is a processing device such as a CPU, and controls the operation of each unit of the mobile terminal 110.

上記各部は、制御部114がプログラムを実行することにより、これらの機能が実現される。携帯端末110の各部の具体的な動作については、シーケンス図およびフローチャートを用いて後述する。 Each of the above functions is realized by the control unit 114 executing the program. The specific operation of each part of the mobile terminal 110 will be described later with reference to a sequence diagram and a flowchart.

図1に示すように、デバイス用PC120は、アプリケーション部121と、デバイス用認証部122と、入力表示部123と、通信I/F(インタフェース)部124と、デバイスI/F(インタフェース)部125と、制御部126とを有して構成されている。 As shown in FIG. 1, the device PC 120 includes an application unit 121, a device authentication unit 122, an input display unit 123, a communication I / F (interface) unit 124, and a device I / F (interface) unit 125. And a control unit 126.

アプリケーション部121は、ユーザからのコンテンツの利用承認要求を受けて、当該ユーザに対応する認証方式を用いて真正なユーザであると認証された場合に、コンテンツサーバ300に格納されたコンテンツの視聴や動作を実行するアプリケーションである。 When the application unit 121 receives a content usage approval request from a user and is authenticated as a genuine user by using the authentication method corresponding to the user, the application unit 121 can view the content stored in the content server 300 or view the content. An application that performs an operation.

デバイス用認証部122は、利用承認要求したユーザの認証方式がデバイス用PC120を用いた認証方式(デバイス認証)を含む場合に、その認証を行うアプリケーションである。 The device authentication unit 122 is an application that authenticates the user who has requested the usage approval when the authentication method includes an authentication method (device authentication) using the device PC 120.

入力表示部123は、認証のための各種情報の入力を受け付けたり、ネットワークN1を介して得られた認証結果等、その他本認証システムで用いられる各種画面を表示する。 The input display unit 123 accepts input of various information for authentication, displays authentication results obtained via the network N1, and other various screens used in the present authentication system.

通信部I/F部124は、ネットワークN1を介した各種情報の送受信を司る。 The communication unit I / F unit 124 controls the transmission and reception of various information via the network N1.

デバイス部I/F部125は、例えばUSBボードのようなインタフェース機器であり、USB等の各種デバイスの抜き差しを検知する。 The device unit I / F unit 125 is an interface device such as a USB board, and detects the insertion / removal of various devices such as USB.

制御部126は、例えばCPUのような処理装置であり、デバイス用PC120の各部の動作を制御する。 The control unit 126 is a processing device such as a CPU, and controls the operation of each unit of the device PC 120.

上記各部は、制御部126がプログラムを実行することにより、これらの機能が実現される。デバイス用PC120の各部の具体的な動作については、シーケンス図およびフローチャートを用いて後述する。 Each of the above functions is realized by the control unit 126 executing the program. The specific operation of each part of the device PC 120 will be described later with reference to a sequence diagram and a flowchart.

認証サーバ200は、ユーザ用PC100やデバイス用PC120から利用承認要求されたユーザのアカウントに応じて、ユーザの認証方式を選択し、選択した認証方式によりユーザを認証するサーバである。 The authentication server 200 is a server that selects a user authentication method according to the user account for which usage approval is requested from the user PC 100 or device PC 120, and authenticates the user by the selected authentication method.

図1に示すように、認証サーバ200は、記憶部201と、通信部202と、認証制御部204と、制御部205とを有して構成されている。また、認証制御部204は、パスワードの一致により認証を行うパスワード認証部2041と、登録済みの端末(ブラウザ)の利用を以ってユーザを特定する認証を行う端末認証部2042と、登録済みの携帯端末の所有を以って利用者を特定する認証を行う携帯端末認証部2043と、登録済みのデバイスの所有を以って利用者を特定する認証を行うデバイス認証部2044とを有している。 As shown in FIG. 1, the authentication server 200 includes a storage unit 201, a communication unit 202, an authentication control unit 204, and a control unit 205. Further, the authentication control unit 204 includes a password authentication unit 2041 that authenticates by matching passwords, a terminal authentication unit 2042 that authenticates to identify a user by using a registered terminal (browser), and registered terminals. It has a mobile terminal authentication unit 2043 that authenticates to identify a user by possession of a mobile terminal, and a device authentication unit 2044 that authenticates to identify a user by possession of a registered device. There is.

記憶部201は、HDDやSSD等の一般的な記憶装置から構成され、アカウント認証DB(Data Base)2011を記憶する。記憶部201は、ユーザによるアクセスの認証時間帯および利用承認要求の接続元を確認するためのアクセス許可DB2011と、アクセスが許可されたユーザのアカウントに応じて認証方式を選択するためのアカウント認証DB2012と、ユーザが利用承認に用いるユーザ用PC100、ユーザが認証に用いる携帯端末110、デバイス用PC120を登録する初期登録DB2013とを有している。アクセス許可DB2011(図2)、アカウント認証DB2012(図3)、初期登録DB2013(図5)の具体的な構成については後述する。 The storage unit 201 is composed of a general storage device such as an HDD or SSD, and stores an account authentication DB (Data Base) 2011. The storage unit 201 has an access permission DB 2011 for confirming the authentication time zone of access by the user and a connection source of the usage approval request, and an account authentication DB 2012 for selecting an authentication method according to the account of the user who is permitted to access. It also has a user PC 100 used by the user for usage approval, a mobile terminal 110 used by the user for authentication, and an initial registration DB 2013 for registering the device PC 120. The specific configurations of the access permission DB 2011 (FIG. 2), the account authentication DB 2012 (FIG. 3), and the initial registration DB 2013 (FIG. 5) will be described later.

通信部202は、例えばNICやモデムであり、ネットワークN1を介した各種情報の送受信を司る。アクセス制御部203は、ユーザ用PC100等からのアクセス要求(利用承認要求)を受けて処理を実行する。 The communication unit 202 is, for example, a NIC or a modem, and controls the transmission and reception of various information via the network N1. The access control unit 203 receives an access request (use approval request) from the user PC 100 or the like and executes the process.

認証制御部204は、アカウント認証DB2012を参照し、ユーザのアカウントに応じて、パスワード認証部2041、端末認証部2042、携帯端末認証部2043、デバイス認証部2044の中から、予め定められた認証方式を選択して実行させる。 The authentication control unit 204 refers to the account authentication DB 2012, and depending on the user's account, a predetermined authentication method is selected from the password authentication unit 2041, the terminal authentication unit 2042, the mobile terminal authentication unit 2043, and the device authentication unit 2044. Select and execute.

パスワード認証部2041は、ユーザを、アカウントIDおよびパスワードにより認証する。
端末認証部2042は、ユーザを、端末認証により認証する。
携帯端末認証部2043は、ユーザを、携帯端末認証により認証する。
デバイス認証部2044は、ユーザを、デバイス認証により認証する。
The password authentication unit 2041 authenticates the user with the account ID and password.
The terminal authentication unit 2042 authenticates the user by terminal authentication.
The mobile terminal authentication unit 2043 authenticates the user by mobile terminal authentication.
The device authentication unit 2044 authenticates the user by device authentication.

制御部205は、例えばCPUのような処理装置であり、認証サーバ200の各部の動作を制御する。認証サーバ200の各部の具体的な動作については、シーケンス図およびフローチャートを用いて後述する。上記各部は、制御部205がプログラムを実行することにより、これらの機能が実現される。 The control unit 205 is a processing device such as a CPU, and controls the operation of each unit of the authentication server 200. The specific operation of each part of the authentication server 200 will be described later with reference to a sequence diagram and a flowchart. Each of the above functions is realized by the control unit 205 executing the program.

本認証システムでは、ユーザ及びまたは端末の認証に関して、「パスワード認証」、「端末認証」、「携帯端末認証」、「デバイス認証」の4つの認証方式を採用している。
ここで、パスワード認証は、あらかじめ定めたパスワードを入力することによりユーザの認証を行う。その意味では、最も簡便な方法によるユーザの認証方式といえる。また、端末認証は、ユーザ用PC100やデバイス用PC120等の端末が予め認証システムに登録されたものと同一であるかを認証する。
This authentication system employs four authentication methods, "password authentication", "terminal authentication", "mobile terminal authentication", and "device authentication", for user and / or terminal authentication.
Here, the password authentication authenticates the user by inputting a predetermined password. In that sense, it can be said to be the user authentication method by the simplest method. Further, the terminal authentication authenticates whether the terminal such as the user PC 100 or the device PC 120 is the same as the one registered in the authentication system in advance.

携帯端末認証は、ユーザ用PC100等の設置場所や使用時間帯といった使用環境が妥当であるかを、定められた携帯端末を用いてユーザを認証する。複数のユーザがユーザ用PC100を共有する環境にある場合でも、ユーザを認証することができる。この認証方式は、ユーザ自らが予め携帯端末に登録した生体情報やパスワード等の個人情報を用いてユーザを認証するものである。携帯端末は普及率が高いため、BYOD(Bring Your Own Device)環境で業務を遂行するユーザも多い。そこで、「携帯端末認証」を採用することにより、ユーザのみが知り得る個人情報を認証サーバ200に登録しないで、少ないリスクで容易にユーザ本人を認証することができる。 In the mobile terminal authentication, the user is authenticated by using a predetermined mobile terminal to check whether the usage environment such as the installation location and the usage time zone of the user PC 100 or the like is appropriate. Even when a plurality of users are in an environment where the user PC 100 is shared, the users can be authenticated. In this authentication method, the user is authenticated by using personal information such as biometric information and a password registered in advance in the mobile terminal. Since mobile terminals have a high penetration rate, many users carry out their business in a BYOD (Bring Your Own Device) environment. Therefore, by adopting "mobile terminal authentication", it is possible to easily authenticate the user himself / herself with less risk without registering personal information that only the user can know in the authentication server 200.

デバイス認証は、デバイス用PC120に装着されるUSBのようなデバイスが、初期登録DB2013に予め登録されたデバイス認証情報を有しているかを確認する認証である。ユーザ毎に持たせる認証デバイス130のデバイス認証情報を変えることで、複数のユーザがそれぞれ所持する認証デバイス130をデバイス用PC120に装着して認証を受けることができる。そのため、コストをかけることなく簡便な方法でユーザの認証を行って、デバイス用PC120を複数のユーザが共用することが可能である。 The device authentication is an authentication for confirming whether or not a device such as a USB mounted on the device PC 120 has device authentication information registered in advance in the initial registration DB 2013. By changing the device authentication information of the authentication device 130 provided for each user, the authentication device 130 possessed by each of the plurality of users can be attached to the device PC 120 to receive authentication. Therefore, it is possible to authenticate the user by a simple method without incurring a cost, and the device PC 120 can be shared by a plurality of users.

コンテンツサーバ300は、認証サーバ200が真正であると認証したユーザ用PC100、デバイス用PC120へ、要求されたコンテンツを提供する。 The content server 300 provides the requested content to the user PC 100 and the device PC 120 that the authentication server 200 has authenticated as authentic.

[認証管理方式]
図2は、アクセス許可DB2011の例を示す図である。図2に示すように、アクセス許可DB2011は、アカウントごとに、接続元のIPアドレスからのアクセスを許可する条件を示す接続元条件と、アクセスを許可する時間帯を示す時間条件とが対応付けて記憶されている。なお、IPアドレスはそれを有する端末の場所を表すとも言えることから、上記接続条件を場所的条件ということができる。
[Authentication management method]
FIG. 2 is a diagram showing an example of the access permission DB 2011. As shown in FIG. 2, in the access permission DB 2011, the connection source condition indicating the condition for permitting access from the IP address of the connection source and the time condition indicating the time zone for permitting access are associated with each other for each account. It is remembered. Since the IP address can be said to represent the location of the terminal having the IP address, the above connection condition can be referred to as a location condition.

図2において、アカウントIDが「E2」のユーザについて、例えば、IPアドレスが「192.168.0.0/24」であるユーザ用PC100からアクセスがあった場合に、接続元条件としては許可されることを示している。さらに、その接続が勤務時間帯である「9:00〜17:00」である場合に、時間条件としては許可されることを示している。すなわち、アカウントIDが「E2」のユーザは、これらの接続元条件と時間条件とが許可されない限り、後述するユーザの認証処理が行われない。 In FIG. 2, for a user whose account ID is "E2", for example, when an access is made from a user PC 100 whose IP address is "192.168.0.0/24", it is permitted as a connection source condition. Which indicates that. Further, when the connection is in the working hours zone "9:00 to 17:00", it is shown that the connection is permitted as a time condition. That is, the user whose account ID is "E2" is not subjected to the user authentication process described later unless these connection source conditions and time conditions are permitted.

また、例えば、アカウントIDが「E2」のユーザは、例えば、IPアドレスが「192.168.20.0/24」であるユーザ用PC100からは、接続時間に関わらずアクセスが許可されないことを示している。さらに、接続時間が深夜時間帯である「0:00〜5:00」である場合は、接続元のIPアドレスに関わらずアクセスが許可されないことを示している。このように、「だれが」、「いつ」、「どこから」利用承認要求を行っているのかを確認することにより、認証システム1000に不正にアクセスするユーザを、各認証部による認証処理を行う前に、事前に排除することができる。 Further, for example, it is shown that the user whose account ID is "E2" is not permitted to access from the user PC 100 whose IP address is "192.168.20.0/24" regardless of the connection time. ing. Further, when the connection time is "0:00 to 5:00", which is the midnight time zone, it indicates that access is not permitted regardless of the IP address of the connection source. In this way, by confirming "who", "when", and "where" the usage approval request is made, the user who illegally accesses the authentication system 1000 is authenticated before each authentication unit performs the authentication process. In addition, it can be eliminated in advance.

図3は、アカウント認証DB2012の例を示す図である。図3に示すように、アカウント認証DB2011は、アクセスが許可されたユーザのアカウントと、そのユーザの認証方式と、そのアカウントの認証を許可するための場所的な条件を示す認証接続元アドレスと、当該認証要求を行ったアカウントの認証を許可するための時間的な条件を示す認証接続時間とが対応付けて記憶されている。 FIG. 3 is a diagram showing an example of the account authentication DB 2012. As shown in FIG. 3, the account authentication DB 2011 includes an account of a user who is permitted to access, an authentication method of the user, an authentication connection source address indicating a location condition for permitting authentication of the account, and an authentication connection source address. The authentication connection time, which indicates the time condition for permitting the authentication of the account that made the authentication request, is stored in association with the authentication connection time.

図3では、例えば、アカウント「C」のユーザは、「パスワード認証」、「携帯端末認証(スマホ認証)」の2種類の認証方式による認証が必要であることを示している。 FIG. 3 shows, for example, that the user of the account "C" needs to be authenticated by two types of authentication methods, "password authentication" and "mobile terminal authentication (smartphone authentication)".

また、例えば、アカウント「F2」のユーザは、「端末認証」、「携帯端末認証」の2種類の認証方式による認証が必要であることを示している。さらに、このユーザについては、認証接続元アドレスとして定められた「192.168.0.0/24」以外のアドレスからアクセスされている場合に、携帯端末認証を行うことを示している。 Further, for example, the user of the account "F2" indicates that authentication by two types of authentication methods, "terminal authentication" and "mobile terminal authentication", is required. Further, it is shown that the mobile terminal authentication is performed when the user is accessed from an address other than "192.168.0.0/24" defined as the authentication connection source address.

また、例えば、アカウント「F3」のユーザは、「端末認証」、「携帯端末認証」の2種類の認証方式による認証が必要であることを示している。さらに、このユーザについては、認証接続時間として定められた「09:00〜17:00」(勤務時間内)以外の時間にアクセスされている場合に、携帯端末認証を行うことを示している。 Further, for example, the user of the account "F3" indicates that authentication by two types of authentication methods, "terminal authentication" and "mobile terminal authentication", is required. Further, it is shown that the mobile terminal authentication is performed for this user when the user is accessed at a time other than "09: 00 to 17:00" (during working hours) defined as the authentication connection time.

また、例えば、アカウント「G2」のユーザは、「端末認証」、「デバイス認証」の2種類の認証方式による認証が必要であることを示している。さらに、このユーザについては、認証接続元アドレスとして定められた「192.168.0.11/32」のアドレスからアクセスされている場合は、デバイス認証を行わない(スルーする)ことを示している。 Further, for example, the user of the account "G2" indicates that authentication by two types of authentication methods, "terminal authentication" and "device authentication", is required. Further, it is shown that the device authentication is not performed (through) for this user when the user is accessed from the address of "192.168.0.11/32" defined as the authentication connection source address. ..

また、例えば、アカウント「G3」のユーザは、「端末認証」、「デバイス認証」の2種類の認証方式による認証が必要であることを示している。さらに、このユーザについては、認証接続時間として定められた「09:00〜17:00」(勤務時間内)にアクセスされている場合は、デバイス認証を行わない(スルーする)ことを示している。 Further, for example, the user of the account "G3" indicates that authentication by two types of authentication methods, "terminal authentication" and "device authentication", is required. Furthermore, for this user, if the user is accessing "09: 00-17: 00" (during working hours) defined as the authentication connection time, it indicates that device authentication is not performed (through). ..

このように、この認証システムでは、利用承認要求に対してユーザのアカウントに応じて、様々な認証方式の中からユーザに適した認証方式の組を選択し、そのユーザを認証することができる。さらに、アカウントごとに場所的条件や時間的条件を定めることにより、アカウントのユーザについて個別の認証を行い、ユーザごとに時間的、場所的な条件を用いて認証することができる。しかも、認証方式の組を用いた認証において、最も強固なセキュリティを担保する認証方式(「パスワード認証」かつ「端末認証」かつ「携帯端末認証」)から、最も利便性の高い認証方式(「パスワード認証」のみ)まで、幅広い環境に最適なセキュリティを提供することができる。 As described above, in this authentication system, a set of authentication methods suitable for the user can be selected from various authentication methods according to the user's account in response to the usage approval request, and the user can be authenticated. Further, by setting the place condition and the time condition for each account, it is possible to individually authenticate the user of the account and authenticate using the time and place conditions for each user. Moreover, in the authentication using the set of authentication methods, the most convenient authentication method ("password") is selected from the authentication method ("password authentication", "terminal authentication" and "mobile terminal authentication") that guarantees the strongest security. Optimal security can be provided for a wide range of environments, including "authentication" only).

本認証システムでは、図2に示したアクセス許可DB2011を用いて利用承認を行うとともに、図3に示したアカウント認証DB2012を用いて認証方式の組を選択して認証するので、ユーザの種別ごとに、時間的条件や場所的条件に応じた認証方法で認証することができる。すなわち、本実施例においては、アクセス許可DB2011を用いて時間的条件及び場所的条件(第1条件という)を満たすかの承認を行い、その後にアカウント認証DB2012を用いて認証方式(第2条件)に基づく認証を行うので、前者を第1認証、後者を第2認証ということができる。さらに後者の第2認証においてもF2,F3,G2,G3のアカウントでは、場所的条件又は時間的条件の認証を行っているので、これらはより厳格な認証と言える。 In this authentication system, the access permission DB 2011 shown in FIG. 2 is used to approve the use, and the account authentication DB 2012 shown in FIG. 3 is used to select and authenticate a set of authentication methods. , It is possible to authenticate by the authentication method according to the time condition and the place condition. That is, in this embodiment, the access permission DB 2011 is used to approve whether the time condition and the location condition (referred to as the first condition) are satisfied, and then the account authentication DB 2012 is used to perform the authentication method (second condition). Since the authentication is performed based on the above, the former can be called the first authentication and the latter can be called the second authentication. Furthermore, even in the latter second authentication, since the F2, F3, G2, and G3 accounts perform authentication under locational conditions or temporal conditions, these can be said to be stricter authentications.

図4は、ユーザの種別ごとに採用される認証方式の例を示す図である。図4では、ユーザの種別が「社員」、「非社員」について、場所的条件(社内外)と時間的条件の関係を示している。図4に示すように、ユーザのアカウントが「社員」である場合、社内からのアクセスの場合には、勤務時間内、勤務時間外を問わず、アカウントおよびパスワード認証(利便性のある軽度な認証方式)を行う。これに対して、社外からのアクセスの場合には、いずれの時間帯でも、上記の認証方式に加えて携帯端末認証(スマホ認証)を行う。この認証は3つの認証方式を行うことから強度の認証方式と言える。また、ユーザのアカウントが「非社員」である場合、社内からのアクセスの場合には、勤務時間内であればアカウントおよびパスワード認証を行う一方、社外からのアクセスの場合には、勤務時間内であれば、さらに端末認証および携帯端末認証(スマホ認証)を行う。そして、勤務時間外の場合は、社内、社外を問わずアクセスを不可とする。 FIG. 4 is a diagram showing an example of an authentication method adopted for each type of user. FIG. 4 shows the relationship between the location condition (inside and outside the company) and the time condition for the user types “employee” and “non-employee”. As shown in FIG. 4, when the user's account is an "employee", in the case of access from within the company, the account and password authentication (convenient and light authentication) regardless of whether it is during working hours or after working hours. Method). On the other hand, in the case of access from outside the company, mobile terminal authentication (smartphone authentication) is performed in addition to the above authentication method at any time. This authentication can be said to be a strong authentication method because it uses three authentication methods. In addition, when the user's account is "non-employee", in the case of access from inside the company, the account and password are authenticated during working hours, while in the case of access from outside the company, during working hours. If there is, further terminal authentication and mobile terminal authentication (smartphone authentication) are performed. And, when it is out of working hours, access is prohibited both inside and outside the company.

このように、アクセス許可DB2011とアカウント認証DB2012を用いた認証を行うことにより、真正なユーザについては簡便な認証方式とする如く、ユーザの種別や場所的条件、時間的条件に応じて認証方式を変えることができる。すなわち、ユーザの種別に応じて認証方式を動的に変える設定401、場所により認証方式を動的に変える設定402、時間により認証方式を動的に変える設定403が可能となる。従来は、アカウントを認証するにあたり、認証基盤、VPN、認証局等の各システムを組み合わせることが必要であったが、本実施例の認証システムでは、認証サーバ200においてユーザごとにセキュリティの高い認証を実現することができる。従来のようなシステムの組み合わせによる認証の場合、一般的には、導入コストが高価となったり、運用管理が煩雑になり、アカウントの定義や連携をはじめ、認証のための設定に誤りが生じるといったリスクがあるが、本実施例の認証システムによれば、安価な導入コストで、容易かつ安全な運用管理が可能となる。 In this way, by performing authentication using the access permission DB 2011 and the account authentication DB 2012, the authentication method can be changed according to the user type, location condition, and time condition so that the authentication method is simple for a genuine user. Can be changed. That is, it is possible to set 401 that dynamically changes the authentication method according to the type of user, setting 402 that dynamically changes the authentication method depending on the location, and setting 403 that dynamically changes the authentication method depending on the time. Conventionally, when authenticating an account, it was necessary to combine each system such as an authentication infrastructure, VPN, and an authentication authority, but in the authentication system of this embodiment, highly secure authentication is performed for each user on the authentication server 200. It can be realized. In the case of authentication by a combination of systems as in the past, in general, the introduction cost becomes expensive, the operation management becomes complicated, and the settings for authentication such as account definition and linkage become incorrect. Although there is a risk, according to the authentication system of this embodiment, easy and safe operation management is possible at a low introduction cost.

図5は、初期登録DB2013の例を示す図である。図5に示すように、初期登録DB2013は、本認証システムを利用するユーザのアカウントと、そのユーザのパスワード情報、端末認証情報、携帯端末認証情報、デバイス認証情報とが対応付けて記憶されている。図5では、例えば、アカウント「A」のユーザは、パスワード情報としてパスワード「123」が登録され、端末認証情報として割符「α(α1、α2)」が登録され、携帯端末認証情報として生体コード「a」が登録され、デバイス認証情報としてUSBのシリアルナンバー「X0001」が登録されていることを示している。なお、図5では、すべての認証方式について登録された場合を例示しているが、少なくとも、ユーザのアカウントに対応する認証方式について登録されていればよい。 FIG. 5 is a diagram showing an example of the initial registration DB 2013. As shown in FIG. 5, the initial registration DB 2013 stores the account of the user who uses this authentication system and the password information, terminal authentication information, mobile terminal authentication information, and device authentication information of the user in association with each other. .. In FIG. 5, for example, the user of the account "A" has the password "123" registered as the password information, the tally "α (α1, α2)" registered as the terminal authentication information, and the biocode "α1, α2" as the mobile terminal authentication information. “A” is registered, indicating that the USB serial number “X0001” is registered as device authentication information. Note that FIG. 5 illustrates the case where all authentication methods are registered, but at least the authentication methods corresponding to the user's account may be registered.

[認証制御]
図6は、認証システム1000で行われる処理の処理手順を示すシーケンス図である。図6に示すように、まず、ユーザ用PC100のアプリケーション部101は、ユーザがアカウントを入力するためのアカウントID入力画面を入力表示部102に表示する(S601)。
[Authentication control]
FIG. 6 is a sequence diagram showing a processing procedure of processing performed by the authentication system 1000. As shown in FIG. 6, first, the application unit 101 of the user PC 100 displays an account ID input screen for the user to input an account on the input display unit 102 (S601).

図7は、アカウントID入力画面の例を示す図である。図7に示すように、アカウントID入力画面は、ユーザ用PC100から利用承認要求するユーザのアカウントを入力するための入力欄と、入力されたアカウントIDを認証サーバ200に送信するためのOKボタンとが表示されている。 FIG. 7 is a diagram showing an example of an account ID input screen. As shown in FIG. 7, the account ID input screen includes an input field for inputting the account of the user requesting usage approval from the user PC 100, and an OK button for transmitting the input account ID to the authentication server 200. Is displayed.

ユーザ用PC100のアプリケーション部101は、OKボタンが押下されると、入力されたアカウントIDを、認証サーバ200に送信する。認証サーバ200の認証制御部204は、ユーザ用PC100から受信したアカウントIDをセッションに登録する(S602)。具体的には、認証制御部204は、アカウントIDに対応するセッションIDを付与したセッション管理テーブルの一例であるセッションデータを生成し、記憶部201に保持する。 When the OK button is pressed, the application unit 101 of the user PC 100 transmits the input account ID to the authentication server 200. The authentication control unit 204 of the authentication server 200 registers the account ID received from the user PC 100 in the session (S602). Specifically, the authentication control unit 204 generates session data, which is an example of a session management table to which a session ID corresponding to the account ID is assigned, and holds the session data in the storage unit 201.

図8は、セッションデータの例を示す図である。セッションは、ユーザが利用承認要求を行ってから、当該要求に対する結果が得られるまでにネットワークを介した1つの一連の処理であり、セッションデータは、1つの一連のセッションにおいて行われる処理の結果を含むデータである。セッションデータにより保持される項目は、以下に示す処理の結果に応じて変化する。ここでは、図8(a)に示すように、セッションIDとアカウントIDとを対応付けたセッションデータが保持される。図8(a)では、アカウントID「E」について、セッションID「S0001」が付与されたことを示している。認証制御部204は、セッションIDに対応付けたアカウントIDをキーにしてアクセス許可DB2011を参照し、当該アカウントIDのユーザがアクセスするための接続元条件および時間条件を読み出し、これらの条件を満たしたアクセスであるか否かを判定する(S603、S604)。 FIG. 8 is a diagram showing an example of session data. A session is a series of processes via a network from the time when a user makes a usage approval request until the result for the request is obtained, and the session data is the result of the processes performed in one series of sessions. It is the data to be included. The items retained by the session data change according to the results of the processing shown below. Here, as shown in FIG. 8A, session data in which the session ID and the account ID are associated with each other is held. FIG. 8A shows that the session ID “S0001” has been assigned to the account ID “E”. The authentication control unit 204 refers to the access permission DB 2011 using the account ID associated with the session ID as a key, reads out the connection source condition and the time condition for the user of the account ID to access, and satisfies these conditions. It is determined whether or not it is an access (S603, S604).

S603において、認証制御部204がこれらの条件を満たしたアクセスではないと判定した場合(S603;No、または/およびS604;No)、その旨をユーザ用PC100に送信し、ユーザ用PC100のアプリケーション部101が、認証エラー画面を入力表示部102に表示する(S605)。 When the authentication control unit 204 determines in S603 that the access does not satisfy these conditions (S603; No, or / and S604; No), it transmits that fact to the user PC 100, and the application unit of the user PC 100. 101 displays the authentication error screen on the input display unit 102 (S605).

図9は、認証エラー画面の例を示す図である。図9に示すように、認証エラー画面は、認証が失敗した旨が表示されている。ユーザは、認証エラー画面が表示されることにより、自身が本認証システムへのアクセス許可条件を満たしていないことを認識することができる。 FIG. 9 is a diagram showing an example of an authentication error screen. As shown in FIG. 9, the authentication error screen indicates that the authentication has failed. By displaying the authentication error screen, the user can recognize that he / she does not satisfy the access permission conditions for this authentication system.

認証制御部204は、利用承認要求されたユーザのアカウントが接続元条件および時間条件(第1条件)のいずれの条件も満たしていると判定した場合(S603;Yes、S604;Yes)、さらに、アカウントIDをキーにしてアカウント認証DB2012を参照し、当該アカウントIDに対応するに認証方式(第2条件)を読み出す(S606)。 When the authentication control unit 204 determines that the account of the user whose usage approval is requested satisfies both the connection source condition and the time condition (first condition) (S603; Yes, S604; Yes), further. Using the account ID as a key, the account authentication DB 2012 is referred to, and the authentication method (second condition) is read out corresponding to the account ID (S606).

例えば、認証制御部204は、アカウントIDが「E」である場合、認証方式として、「パスワード認証」、「デバイス認証」を読み出す。このとき、認証制御部204は、S602で生成したセッションデータに対して、各認証方式の認証結果を示す項目を追加し、認証方式として採用しない項目に、認証に使用しないことを示す情報「−」を書き込む。図8(b)は、各認証方式の認証結果を示す項目を追加したセッションデータの例を示す図である。図8(b)では、図8(a)に示したセッションデータに追加された各認証方式の認証結果を示す項目のうち、採用されない「端末認証」、「携帯端末認証」に「−」が書き込まれていることがわかる。 For example, when the account ID is "E", the authentication control unit 204 reads "password authentication" and "device authentication" as the authentication method. At this time, the authentication control unit 204 adds an item indicating the authentication result of each authentication method to the session data generated in S602, and adds information "-" indicating that the item is not used for authentication to the item not adopted as the authentication method. "Written. FIG. 8B is a diagram showing an example of session data to which an item indicating the authentication result of each authentication method is added. In FIG. 8 (b), among the items indicating the authentication results of each authentication method added to the session data shown in FIG. 8 (a), "-" is added to the "terminal authentication" and "mobile terminal authentication" that are not adopted. You can see that it has been written.

さらに、認証制御部204は、アカウントIDをキーにしてアカウント認証DB2012を参照し、当該アカウントIDのユーザが、接続元アドレスまたは/および接続時間を満たしたユーザであるか否かを判定する(S607、S608)。ここで、接続元アドレスまたは/および接続時間を満たしたユーザとは、これらの条件を満たすことにより、各認証方式による認証を実行しない(スルーする)ことが可能なユーザのことである。 Further, the authentication control unit 204 refers to the account authentication DB 2012 using the account ID as a key, and determines whether or not the user of the account ID is a user who satisfies the connection source address and / and the connection time (S607). , S608). Here, the user who satisfies the connection source address and / and the connection time is a user who can not execute (through) the authentication by each authentication method by satisfying these conditions.

認証制御部204は、アカウントIDのユーザが、認証元接続アドレスまたは/および認証接続時間を満たしたユーザであると判定した場合(S607;Yes、S608;Yes)、S615に進む。一方、認証制御部204は、アカウントIDのユーザが、少なくとも接続元アドレスまたは接続時間のいずれかを満たしていないと判定した場合(S607;No、またはS608;No)、S609に進む。 When the authentication control unit 204 determines that the user of the account ID is a user who satisfies the authentication source connection address and / and the authentication connection time (S607; Yes, S608; Yes), the process proceeds to S615. On the other hand, when the authentication control unit 204 determines that the user of the account ID does not satisfy at least either the connection source address or the connection time (S607; No, or S608; No), the process proceeds to S609.

認証制御部204は、アカウントIDのユーザが、少なくとも接続元アドレスまたは接続時間のいずれかを満たしていないと判定した場合(S607;No、またはS608;No)、その旨および当該アカウントIDに対応付けて定義されている認証方式でユーザの認証を行う指示をユーザ用PC100に送信し、ユーザ用PC100のアプリケーション部101は、当該指示に従って、各認証部にリダイレクトさせる(S609)。例えば、アカウントIDに対応する認証方式が「パスワード認証」、「デバイス認証」である場合、アプリケーション部101は、まず、「パスワード認証」を実行するパスワード認証部2041を呼び出し、パスワード認証部2041による認証処理を実行させる。端末認証部2042による認証、携帯端末認証部2043による認証、デバイス認証部2044による認証を行う場合も同様である。 When the authentication control unit 204 determines that the user of the account ID does not satisfy at least either the connection source address or the connection time (S607; No or S608; No), the authentication control unit 204 associates that fact and the account ID. An instruction for authenticating the user by the authentication method defined in the above is transmitted to the user PC 100, and the application unit 101 of the user PC 100 redirects to each authentication unit according to the instruction (S609). For example, when the authentication methods corresponding to the account ID are "password authentication" and "device authentication", the application unit 101 first calls the password authentication unit 2041 that executes "password authentication", and the password authentication unit 2041 authenticates. Let the process be executed. The same applies to the case where the terminal authentication unit 2042 authenticates, the mobile terminal authentication unit 2043 authenticates, and the device authentication unit 2044 authenticates.

各認証部は、認証サーバ200の認証制御部204から実行指示を受けると、各認証方式による認証を実行する(S610)。各認証部による認証処理は、例えば、CGI(Common Gateway Interface)プログラムにより実現される。各認証方式については、フローチャートを用いて後述する。 When each authentication unit receives an execution instruction from the authentication control unit 204 of the authentication server 200, each authentication unit executes authentication by each authentication method (S610). The authentication process by each authentication unit is realized by, for example, a CGI (Common Gateway Interface) program. Each authentication method will be described later using a flowchart.

S610において、各認証部により認証が実行され、認証結果がセッションデータに書き込まれると、各認証部は、認証結果が得られた旨をユーザ用PC100に送信し、ユーザ用PC100のアプリケーション部101は、認証制御部204にリダイレクトさせる(S611)。 In S610, when authentication is executed by each authentication unit and the authentication result is written in the session data, each authentication unit transmits to the user PC 100 that the authentication result has been obtained, and the application unit 101 of the user PC 100 , Redirect to the authentication control unit 204 (S611).

そして、認証制御部204は、セッションチェックを開始し(S612)、各認証部による認証結果が認証OK(許可)であるか否かを判定する(S613)。例えば、認証制御部204は、認証方式が「パスワード認証」である場合、図8(c)に示すように、セッションデータのうち、パスワード認証部2041による認証処理結果を示す項目に認証OK(○印)が書き込まれていることを確認する。 Then, the authentication control unit 204 starts a session check (S612), and determines whether or not the authentication result by each authentication unit is authentication OK (permission) (S613). For example, when the authentication method is "password authentication", the authentication control unit 204 can authenticate the item indicating the authentication processing result by the password authentication unit 2041 in the session data as shown in FIG. 8 (c). Confirm that the mark) is written.

認証制御部204は、各認証部による認証結果が認証OKでない(不許可)と判定した場合(S613;No)、その旨をユーザ用PC100に送信し、ユーザ用PC100のアプリケーション部101が、図9に示した認証エラー画面を入力表示部112に表示する(S614)。 When the authentication control unit 204 determines that the authentication result by each authentication unit is not OK (not permitted) (S613; No), the authentication control unit 204 transmits to that effect to the user PC 100, and the application unit 101 of the user PC 100 displays the figure. The authentication error screen shown in 9 is displayed on the input display unit 112 (S614).

一方、認証制御部204は、各認証部による認証結果が認証OKであると判定した場合(S613;Yes)、さらに、セッションデータに追加した未実施の認証方式があるか否かを判定する(S615)。認証制御部204は、未実施の認証方式があると判定した場合(S615;Yes)、S607に戻り、他の認証方式について、以降の処理を繰り返す。 On the other hand, when the authentication control unit 204 determines that the authentication result by each authentication unit is OK (S613; Yes), it further determines whether or not there is an unexecuted authentication method added to the session data (S613; Yes). S615). When the authentication control unit 204 determines that there is an authentication method that has not been implemented (S615; Yes), the authentication control unit 204 returns to S607 and repeats the subsequent processing for the other authentication methods.

認証制御部204は、未実施の認証方式がないと判定した場合(S615;No)、すなわち、図8(d)に示すように、セッションデータの各認証部のすべての認証処理結果を示す項目に認証OKが書き込まれていることが確認できた場合、SSO(シングル・サイン・オン)処理を実行する(S616)。なお、本例では、SSOについて例示したが、HTTP(Hypertext Transfer Protocol)のリバースプロキシ処理を実行してもよい。 When the authentication control unit 204 determines that there is no authentication method that has not been implemented (S615; No), that is, as shown in FIG. 8D, an item indicating all the authentication processing results of each authentication unit of the session data. When it is confirmed that the authentication OK is written in, the SSO (single sign-on) process is executed (S616). Although SSO has been illustrated in this example, reverse proxy processing of HTTP (Hypertext Transfer Protocol) may be executed.

認証制御部204は、シングル・サイン・オン先にリダイレクトさせる指示をユーザ用PC100に送信し(S617)、ユーザ用PC100のアプリケーション部101は、当該指示に従って、コンテンツサーバ300のサイトに認可要求を送信し、コンテンツサーバ300は、当該認可要求にしたがって、上記サイトへのログイン処理を実行する(S618)。コンテンツサーバ300は、ログイン処理を行った後のサイト画面をユーザ用PC100に送信し、ユーザ用PC100のアプリケーション部101は、当該サイト画面を表示部102に表示する(S619)。S619の処理が終了すると、図6に示す全ての処理が終了し、利用承認され、かつユーザに応じて定められたすべての認証方式により認証されたアカウントのユーザのみが、コンテンツサーバ300のコンテンツにアクセスすることができるようになる。続いて、各認証方式による認証について説明する。 The authentication control unit 204 sends an instruction to redirect to the single sign-on destination to the user PC 100 (S617), and the application unit 101 of the user PC 100 sends an authorization request to the site of the content server 300 according to the instruction. Then, the content server 300 executes the login process to the site in accordance with the authorization request (S618). The content server 300 transmits the site screen after the login process to the user PC 100, and the application unit 101 of the user PC 100 displays the site screen on the display unit 102 (S619). When the processing of S619 is completed, all the processing shown in FIG. 6 is completed, and only the user of the account who is approved for use and authenticated by all the authentication methods determined according to the user becomes the content of the content server 300. You will be able to access it. Next, authentication by each authentication method will be described.

[各認証方式による認証]
(パスワード認証)
パスワード認証部2041は、あらかじめ定められたパスワードを用いてユーザの認証を行う。パスワード認証部2041は、図6のS610において、認証制御部204から指示を受けると、アカウントIDをキーにして初期登録DB2013を参照し、パスワード認証部2041が入力要求して入力されたパスワードが、初期登録DB2013に登録されているパスワードであるか否かを判定する。パスワード認証部2041は、パスワードの入力を要求する場合、図13(a)に示すようなパスワード入力画面を出力し、ユーザ用PC100のアプリケーション部101がパスワード入力画面を入力表示部102に表示する。
[Authentication by each authentication method]
(Password authentication)
The password authentication unit 2041 authenticates the user using a predetermined password. When the password authentication unit 2041 receives an instruction from the authentication control unit 204 in S610 of FIG. 6, the password authentication unit 2041 refers to the initial registration DB 2013 using the account ID as a key, and the password that the password authentication unit 2041 requests to input is entered. It is determined whether or not the password is registered in the initial registration DB 2013. When requesting the input of the password, the password authentication unit 2041 outputs a password input screen as shown in FIG. 13A, and the application unit 101 of the user PC 100 displays the password input screen on the input display unit 102.

パスワード認証部2041は、入力されたパスワードが、初期登録DB2013に登録されているパスワードであると判定した場合、認証OKとして、セッションデータの該当項目に認証結果を書き込む(図8(c)、図8(d))。なお、パスワード認証部2041は、入力されたパスワードが、初期登録DB2013に登録されているパスワードでないと判定した場合、認証NG(不許可)として、その旨の認証結果をセッションデータの該当項目に書き込む。 When the password authentication unit 2041 determines that the entered password is the password registered in the initial registration DB 2013, it writes the authentication result in the corresponding item of the session data as authentication OK (FIG. 8 (c), FIG. 8 (d)). If the password authentication unit 2041 determines that the entered password is not the password registered in the initial registration DB 2013, it considers the authentication NG (not permitted) and writes the authentication result to that effect in the corresponding item of the session data. ..

このように、「パスワード認証」では、あらかじめ定めたパスワードを入力するだけで認証を行うため、本認証システムへのアクセスが許可されたユーザに対して、最も簡便な方法で認証することができ、ユーザに対する認証のための操作負担を軽減することができる。 In this way, in "password authentication", authentication is performed simply by entering a predetermined password, so that it is possible to authenticate a user who is permitted to access this authentication system by the simplest method. It is possible to reduce the operational burden for authentication for the user.

(端末認証)
図10は、端末認証処理の処理手順を示すシーケンス図である。以下では、端末認証に用いる端末認証情報(この例では、サーバ側およびクライアント側の割符)が、あらかじめ初期登録DB2013に登録され、クライアント側の割符については、ユーザ用PC100にも登録されているものとする。
(Terminal authentication)
FIG. 10 is a sequence diagram showing a processing procedure of the terminal authentication process. In the following, the terminal authentication information used for terminal authentication (in this example, the tally on the server side and the tally on the client side) is registered in advance in the initial registration DB 2013, and the tally on the client side is also registered in the user PC 100. And.

図10に示すように、端末認証部2042は、図6のS610において、認証制御部204から指示を受けると、アカウントIDをキーにして初期登録DB2013を参照し、アカウントIDに対応する端末認証情報として、サーバ側の割符(図5では、例えば、α1)を読み出すとともに、PC側の割符を要求する(S1001)。 As shown in FIG. 10, when the terminal authentication unit 2042 receives an instruction from the authentication control unit 204 in S610 of FIG. 6, the terminal authentication unit 2042 refers to the initial registration DB 2013 using the account ID as a key, and the terminal authentication information corresponding to the account ID. As a result, the tally on the server side (for example, α1 in FIG. 5) is read and the tally on the PC side is requested (S1001).

ユーザ用PC100のアプリケーション部101は、あらかじめメモリに登録されているクライアント側の割符(図5では、例えば、α2)を読み出して、認証サーバ200にその割符を送信する(S1002)。 The application unit 101 of the user PC 100 reads the client-side tally (for example, α2 in FIG. 5) registered in the memory in advance, and transmits the tally to the authentication server 200 (S1002).

認証サーバ200の端末認証部2042は、ユーザ用PC100から受け取ったクライアント側の割符と、サーバ側の割符とを突合せ、両者が符合するか否かを判定する(S1003)。端末認証部2042は、両者が符合すると判定した場合には認証OKとして、セッションデータの該当項目に認証結果を書き込む(図8(c)、図8(d))。一方、端末認証部2042は、両者が符合しないと判定した場合、認証NGとして、その旨の認証結果をセッションデータの該当項目に書き込む(S1004)。 The terminal authentication unit 2042 of the authentication server 200 matches the tally on the client side received from the user PC 100 with the tally on the server side, and determines whether or not both match (S1003). When it is determined that the two match, the terminal authentication unit 2042 writes the authentication result in the corresponding item of the session data as authentication OK (FIGS. 8 (c) and 8 (d)). On the other hand, when it is determined that the two do not match, the terminal authentication unit 2042 writes the authentication result to that effect in the corresponding item of the session data as authentication NG (S1004).

図10では、割符を用いた端末認証について例示したが、ユーザ用PC100のMACアドレスやクライアント証明書を用いた端末認証を行ってもよい。また、必ずしも割符を用いなくてもよい。 Although the terminal authentication using the tally is illustrated in FIG. 10, the terminal authentication may be performed using the MAC address of the user PC100 or the client certificate. Moreover, it is not always necessary to use a tally.

このように、端末認証では、一般的に使用環境が定められた端末を認証するため、複数のユーザに1つのアカウントが割り当てられ、PCを共有する環境にある場合でも、そのアカウントを認証することができる。 In this way, in terminal authentication, in order to authenticate a terminal whose usage environment is generally defined, one account is assigned to a plurality of users, and even if the environment is such that a PC is shared, that account is authenticated. Can be done.

(携帯端末認証)
図11は、携帯端末認証処理の処理手順を示すシーケンス図である。図11に示すように、携帯端末認証部2043は、図6のS610において、認証制御部204から指示を受けると、アカウントIDをキーにして初期登録DB2013を参照し、アカウントIDに対応する携帯端末認証情報(例えば、パスコード)を読み出し(S1101)、携帯端末110に対して、認証要求するためのプッシュ通知を行う(S1102)。認証制御部204は、プッシュ通知を行うと、携帯端末110に対しては、携帯端末認証情報による認証を行うための認証画面を送信し、携帯端末100の携帯端末用認証部111が、入力表示部112に認証画面を表示する(S1103)。一方、認証制御部204は、ユーザ用PC100に対しては、携帯端末による認証中であることを示す携帯端末認証通知画面を送信し、ユーザ用PC100のアプリケーション部101が、入力表示部102に携帯端末認証通知画面を表示する(S1104)。
(Mobile terminal authentication)
FIG. 11 is a sequence diagram showing a processing procedure of the mobile terminal authentication process. As shown in FIG. 11, when the mobile terminal authentication unit 2043 receives an instruction from the authentication control unit 204 in S610 of FIG. 6, the mobile terminal authentication unit 2043 refers to the initial registration DB 2013 using the account ID as a key, and the mobile terminal corresponding to the account ID. The authentication information (for example, a passcode) is read (S1101), and a push notification for requesting authentication is given to the mobile terminal 110 (S1102). When the authentication control unit 204 gives a push notification, the authentication control unit 204 transmits an authentication screen for performing authentication based on the mobile terminal authentication information to the mobile terminal 110, and the mobile terminal authentication unit 111 of the mobile terminal 100 inputs and displays. The authentication screen is displayed on the unit 112 (S1103). On the other hand, the authentication control unit 204 transmits a mobile terminal authentication notification screen indicating that the user PC 100 is being authenticated by the mobile terminal, and the application unit 101 of the user PC 100 carries the user PC 100 to the input display unit 102. The terminal authentication notification screen is displayed (S1104).

図13(b)は、携帯端末に表示される画面の例を示す図である。図13(b)右は、S1103における認証画面の例であり、図13(b)左は、S1104における携帯端末認証通知画面の例である。 FIG. 13B is a diagram showing an example of a screen displayed on the mobile terminal. The right side of FIG. 13B is an example of the authentication screen in S1103, and the left side of FIG. 13B is an example of the mobile terminal authentication notification screen in S1104.

図13(b)右に示すように、認証画面には、携帯端末認証情報による認証を実行する認証ボタンと、認証を実行せずに処理を終了させる閉じるボタンとが表示されている。ユーザが認証ボタンを押下すると、携帯端末用認証部111は、携帯端末認証情報により認証を行う画面(例えば、パスコードの入力画面)を表示し、入力された情報を認証サーバ200に送信する。このように、プッシュ通知により携帯端末110に認証画面が表示されることにより、ユーザに対する認証を直ちに行うことができる。 As shown on the right side of FIG. 13B, an authentication button for executing authentication based on mobile terminal authentication information and a close button for ending processing without executing authentication are displayed on the authentication screen. When the user presses the authentication button, the mobile terminal authentication unit 111 displays a screen for authenticating with the mobile terminal authentication information (for example, a passcode input screen), and transmits the input information to the authentication server 200. In this way, by displaying the authentication screen on the mobile terminal 110 by the push notification, the user can be immediately authenticated.

また、図13(b)左に示すように、携帯端末認証通知画面には、携帯端末110により認証するために、携帯端末100にプッシュ通知を行った旨、および確認を促す旨が表示されている。このように、ユーザ用PC100に携帯端末認証通知画面が表示されることにより、ユーザは携帯端末110により認証を実行するために必要な操作を把握することができる。 Further, as shown on the left side of FIG. 13B, the mobile terminal authentication notification screen displays that a push notification has been sent to the mobile terminal 100 and that confirmation is urged in order to authenticate with the mobile terminal 110. There is. By displaying the mobile terminal authentication notification screen on the user PC 100 in this way, the user can grasp the operation necessary for executing the authentication by the mobile terminal 110.

その後、携帯端末用認証部111が、入力表示部112から入力された携帯端末認証情報を認証サーバ200に送信すると、認証サーバ200の携帯端末認証部2043は、初期登録DB2013に登録されている携帯端末認証情報と、入力された携帯端末認証情報とを突合せ、両者が符合するか否かを判定する(S1105、S1106)。携帯端末認証部2043は、両者が符合すると判定した場合には認証OKとして、セッションデータの該当項目に認証結果を書き込む(S1106;Yes、S1108、図8(c)、図8(d))。一方、端末認証部2042は、両者が符合しないと判定した場合(S1106;No、認証NGとして、その旨の認証結果をセッションデータの該当項目に書き込むとともに、図9に示した認証エラー画面と同様の画面を携帯端末110に送信し、携帯端末110の携帯端末用認証部111が、入力表示部112にその認証エラー画面を表示する(S1107)。 After that, when the mobile terminal authentication unit 111 transmits the mobile terminal authentication information input from the input display unit 112 to the authentication server 200, the mobile terminal authentication unit 2043 of the authentication server 200 is registered in the initial registration DB 2013. The terminal authentication information is compared with the input mobile terminal authentication information, and it is determined whether or not they match (S1105, S1106). When it is determined that the two match, the mobile terminal authentication unit 2043 writes the authentication result in the corresponding item of the session data as authentication OK (S1106; Yes, S1108, FIG. 8C, FIG. 8D). On the other hand, when the terminal authentication unit 2042 determines that the two do not match (S1106; No, as authentication NG, the authentication result to that effect is written in the corresponding item of the session data, and the same as the authentication error screen shown in FIG. Is transmitted to the mobile terminal 110, and the mobile terminal authentication unit 111 of the mobile terminal 110 displays the authentication error screen on the input display unit 112 (S1107).

携帯端末認証部2043は、セッションデータに書き込んだ認証結果を読み出し、認証結果が認証OKであるか否かを判定する(S1109、S1110)。携帯端末認証部2043は、認証結果が認証OKであると判定した場合(S1110;Yes)、さらに有効時間が未経過であるか否かを判定する(S1111)。有効時間は、例えば、S1102においてプッシュ通知されてからS1110において認証OKと判定されるまでの時間であり、携帯端末110からの認証操作がタイムアウトする時間(例えば、4分間)である。なお、携帯端末認証部2043は、認証結果が認証OKでない、すなわち認証NGと判定した場合(S1110;No)、S1112に進み、認証結果を確定させる。 The mobile terminal authentication unit 2043 reads the authentication result written in the session data and determines whether or not the authentication result is authentication OK (S1109, S1110). When the mobile terminal authentication unit 2043 determines that the authentication result is OK (S1110; Yes), it further determines whether or not the valid time has not elapsed (S1111). The valid time is, for example, the time from the push notification in S1102 to the determination that the authentication is OK in S1110, and is the time (for example, 4 minutes) in which the authentication operation from the mobile terminal 110 times out. If the mobile terminal authentication unit 2043 determines that the authentication result is not OK, that is, the authentication is NG (S1110; No), the mobile terminal authentication unit 2043 proceeds to S1112 and confirms the authentication result.

携帯端末認証部2043は、有効時間が未経過であると判定した場合(S1111;Yes)、S1107、S1108で書き込んだ認証結果を確定させる(S1112)。一方、携帯端末認証部2043は、有効時間が未経過でない、すなわち有効時間を過ぎたと判定した場合(S1111;No)、S1104に戻り、以降の処理を続行する。この場合、S1108において認証結果として認証OKがセッションデータに書き込まれたとしても、携帯端末認証部2043は、有効時間が経過していると判断し、S1112において、認証NGに書き換えて認証結果を確定させる。 When the mobile terminal authentication unit 2043 determines that the valid time has not elapsed (S1111; Yes), the mobile terminal authentication unit 2043 determines the authentication result written in S1107 and S1108 (S1112). On the other hand, when the mobile terminal authentication unit 2043 determines that the valid time has not elapsed, that is, the valid time has passed (S1111; No), the mobile terminal authentication unit 2043 returns to S1104 and continues the subsequent processing. In this case, even if the authentication OK is written in the session data as the authentication result in S1108, the mobile terminal authentication unit 2043 determines that the valid time has passed, and in S1112, rewrites the authentication result to NG and confirms the authentication result. Let me.

なお、この例ではステップS1102おいてプッシュ通知を送信しているが、プッシュ通知に限らず、携帯端末110がプル通知をしてもよい。 In this example, the push notification is transmitted in step S1102, but the push notification is not limited to the push notification, and the mobile terminal 110 may perform the pull notification.

このように、携帯端末認証では、携帯端末のユーザが自ら登録した個人情報を用いてユーザを認証するので、個人情報を認証サーバ200に登録することなく、少ないリスクで容易にユーザ本人を認証することができる。また、ユーザにとって使い慣れている携帯端末により認証を行うため、違和感なく認証のための操作を行うことができる。 In this way, in the mobile terminal authentication, the user is authenticated using the personal information registered by the user of the mobile terminal, so that the user can be easily authenticated with less risk without registering the personal information in the authentication server 200. be able to. In addition, since the authentication is performed by the mobile terminal that the user is accustomed to, the operation for authentication can be performed without any discomfort.

(デバイス認証)
図12は、デバイス認証処理の処理手順を示すシーケンス図である。図12に示すように、デバイス認証部2044は、図6のS610において、認証制御部204から指示を受けると、アカウントIDをキーにして初期登録DB2013を参照し、アカウントIDに対応するデバイス認証情報(例えば、USBのシリアルナンバー)を読み出し、読み出したデバイス認証情報をデバイス用PC120に送信し(S1201)、デバイス用PC120に対して、デバイスによる認証を促すデバイス認証通知画面を送信し、デバイス用PC120のデバイス用認証部121が、ブラウザを介して入力表示部122にデバイス認証通知画面を表示する(S1202)。
(Device authentication)
FIG. 12 is a sequence diagram showing a processing procedure of the device authentication process. As shown in FIG. 12, when the device authentication unit 2044 receives an instruction from the authentication control unit 204 in S610 of FIG. 6, the device authentication unit 2044 refers to the initial registration DB 2013 using the account ID as a key, and the device authentication information corresponding to the account ID. (For example, the serial number of USB) is read, the read device authentication information is transmitted to the device PC 120 (S1201), a device authentication notification screen prompting the device to authenticate is transmitted to the device PC 120, and the device PC 120. Device authentication unit 121 displays a device authentication notification screen on the input display unit 122 via a browser (S1202).

S1202において、デバイス用認証部121が、デバイスI/F部124にデバイスが挿入されたことを検知すると、デバイス認証を実行するためのデバイス認証実行画面を入力表示部122に表示する(S1203)。 When the device authentication unit 121 detects that the device has been inserted into the device I / F unit 124 in S1202, the device authentication execution screen for executing the device authentication is displayed on the input display unit 122 (S1203).

図13(c)は、デバイス用PCに表示される画面の例を示す図である。図13(c)左は、S1202におけるデバイス認証通知画面の例であり、図13(c)左は、S1203におけるデバイス認証実行画面の例である。 FIG. 13C is a diagram showing an example of a screen displayed on the device PC. The left side of FIG. 13C is an example of the device authentication notification screen in S1202, and the left side of FIG. 13C is an example of the device authentication execution screen in S1203.

図13(c)左に示すように、デバイス認証通知画面には、デバイス認証するために、デバイス用PC120に、あらかじめ定められたデバイス130を挿入して認証を促す旨が表示されている。このように、デバイス用PC120にデバイス認証通知画面が表示されることにより、ユーザはデバイス用PC120によりデバイス認証するために必要な操作を把握することができる。 As shown on the left side of FIG. 13C, the device authentication notification screen indicates that a predetermined device 130 is inserted into the device PC 120 to urge authentication in order to authenticate the device. By displaying the device authentication notification screen on the device PC 120 in this way, the user can grasp the operation required for device authentication by the device PC 120.

また、図13(c)右に示すように、デバイス認証実行画面には、デバイス130を挿入するドライブを選択するためのドライブ選択欄と、デバイス認証情報による認証を実行する認証ボタンと、認証を実行せずに処理を終了させるキャンセルボタンとが表示されている。このように、デバイス用PC120にデバイス認証実行画面が表示されることにより、ユーザはデバイス用PC120によりデバイス認証するドライブを選択した上でデバイス認証することができる。 Further, as shown on the right side of FIG. 13C, on the device authentication execution screen, a drive selection field for selecting a drive into which the device 130 is inserted, an authentication button for executing authentication based on the device authentication information, and authentication are performed. A cancel button is displayed to end the process without executing it. By displaying the device authentication execution screen on the device PC 120 in this way, the user can perform device authentication after selecting the drive for device authentication by the device PC 120.

S1203において、ユーザにより認証ボタンが押下されると、デバイス用認証部121は、S1201で認証サーバ200から送信されたデバイス認証情報と、S1203で挿入されたデバイスの認証情報とを突合せ、両者が符合するか否かを判定し、その認証結果を認証サーバ200に送信する。なお、本例では、デバイス用PC120のデバイス用認証部121がデバイス認証を実行しているが、認証サーバ200のデバイス認証部2044がデバイス認証を実行してもよい。 In S1203, when the authentication button is pressed by the user, the device authentication unit 121 collates the device authentication information transmitted from the authentication server 200 in S1201 with the device authentication information inserted in S1203, and both match. It is determined whether or not to do so, and the authentication result is transmitted to the authentication server 200. In this example, the device authentication unit 121 of the device PC 120 executes the device authentication, but the device authentication unit 2044 of the authentication server 200 may execute the device authentication.

認証サーバ200のデバイス認証部2044は、デバイス用PC120から認証結果を受信すると、セッションデータの該当項目に認証結果を書き込む(S1204、図8(c)、図8(d))。 When the device authentication unit 2044 of the authentication server 200 receives the authentication result from the device PC 120, the device authentication unit 2044 writes the authentication result in the corresponding item of the session data (S1204, FIG. 8C, FIG. 8D).

デバイス認証部2044は、セッションデータに書き込んだ認証結果を読み出し(S1205)、認証結果が認証OKであるか否かを判定する(S1206)。デバイス認証部2044は、認証結果が認証OKであると判定した場合(S1206;Yes)、さらに有効時間が未経過であるか否かを判定する(S1207)。有効時間については、図11に示した携帯端末認証の場合と同様であるため、ここではその説明を省略する。なお、デバイス認証部2044は、認証結果が認証OKでない、すなわち認証NGと判定した場合(S1206;No)、S1208に進み、認証結果を確定させる。 The device authentication unit 2044 reads the authentication result written in the session data (S1205), and determines whether or not the authentication result is authentication OK (S1206). When the device authentication unit 2044 determines that the authentication result is OK (S1206; Yes), it further determines whether or not the valid time has not elapsed (S1207). Since the valid time is the same as that of the mobile terminal authentication shown in FIG. 11, the description thereof will be omitted here. If the device authentication unit 2044 determines that the authentication result is not OK, that is, the authentication is NG (S1206; No), the device authentication unit 2044 proceeds to S1208 and confirms the authentication result.

デバイス認証部2044は、有効時間が未経過であると判定した場合(S1207;Yes)、S1204で書き込んだ認証結果を確定させる(S1208)。一方、携帯端末認証部2043は、有効時間が未経過でない、すなわち有効時間を過ぎたと判定した場合(S1207;No)、S1202に戻り、以降の処理を続行する。この場合、S1204において認証結果として認証OKがセッションデータに書き込まれたとしても、デバイス認証部2044は、有効時間が経過していると判断し、S1208において、認証NGに書き換えて認証結果を確定させる。 When the device authentication unit 2044 determines that the valid time has not elapsed (S1207; Yes), the device authentication unit 2044 determines the authentication result written in S1204 (S1208). On the other hand, when the mobile terminal authentication unit 2043 determines that the valid time has not elapsed, that is, the valid time has passed (S1207; No), the mobile terminal authentication unit 2043 returns to S1202 and continues the subsequent processing. In this case, even if the authentication OK is written in the session data as the authentication result in S1204, the device authentication unit 2044 determines that the valid time has elapsed, and rewrites the authentication result to NG in S1208 to confirm the authentication result. ..

このように、デバイス認証では、USB等の安価なデバイスを用いてユーザを認証することにより、コストをかけることなく簡便な方法でユーザ本人を認証することができる。また、デバイスがデバイス用PCを介して必要に応じてネットワークに接続するため、ネットワークから独立して認証のために必要な情報を管理することができる。 As described above, in the device authentication, the user can be authenticated by a simple method without incurring a cost by authenticating the user using an inexpensive device such as USB. Further, since the device connects to the network as needed via the device PC, the information necessary for authentication can be managed independently of the network.

[代案、変形例]
以上、好ましい一実施例について説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で適宜、変形、代替して実施し得る。
[Alternative, modified example]
Although the preferred embodiment has been described above, the present invention is not limited to this, and can be appropriately modified or substituted without departing from the gist thereof.

例えば、上記実施例では、図1においてユーザ用PC100とデバイス用PC120を別々に図示した。しかし、変形例においてはユーザ用PC100に認証デバイス130を装着するコネクタを備えたものであるならば、ユーザ用PC100をデバイス用PCとして使用することができる。その場合、認証デバイス130を所持する複数のユーザは当該ユーザ用PC100を共用することが可能となる。 For example, in the above embodiment, the user PC 100 and the device PC 120 are shown separately in FIG. However, in the modified example, if the user PC 100 is provided with a connector for attaching the authentication device 130, the user PC 100 can be used as the device PC. In that case, a plurality of users possessing the authentication device 130 can share the user PC 100.

また、上記実施例では、図6を参照した制御において、ステップS603(時間的条件の判断)と、ステップS604(場所的条件の判断)の両方を行っている。代替例においては、これらのステップS603またはS604のいずれか一方の処理を行う例もあり得る。 Further, in the above embodiment, in the control with reference to FIG. 6, both step S603 (determination of the temporal condition) and step S604 (determination of the location condition) are performed. In the alternative example, there may be an example in which the processing of either of these steps S603 or S604 is performed.

また、上記実施例では、図6を参照したステップS604では接続元アドレスであるIPアドレスを用いて場所的条件の判断を行っているが、代替例においては、これに限定されない。例えば、認証制御部204が、接続元のユーザ用PC100やデバイス用PC120が設置された位置情報(GPS情報)を取得して、場所的条件を判断することも可能である。 Further, in the above embodiment, in step S604 with reference to FIG. 6, the location condition is determined using the IP address which is the connection source address, but the alternative example is not limited to this. For example, the authentication control unit 204 can acquire the location information (GPS information) in which the connection source user PC 100 and device PC 120 are installed to determine the location condition.

また、上記実施例では、端末からの要求に対して、認証サーバ200の認証制御部204がセッションを生成して、そのセッションに認証方式や認証結果を登録している。他の例によれば、外部からのアクセス要求を制御するアクセス制御部203を備えるサーバにおいて、アクセス制御部203がセッションを生成する場合もあり得る。その場合には、その生成されたセッションに対して、認証サーバ200の認証制御部204が認証に係る種々の情報を登録することができる。さらに他の例として、アクセス制御部203が、図6の制御動作の一部、例えばステップS602〜S604の動作を行っても良い。この場合、認証制御部は、アクセス制御部が行う上記S602乃至S604の動作乃至機能を含むような広義の意味と捉えてよい。 Further, in the above embodiment, the authentication control unit 204 of the authentication server 200 generates a session in response to the request from the terminal, and registers the authentication method and the authentication result in the session. According to another example, in a server including an access control unit 203 that controls an access request from the outside, the access control unit 203 may generate a session. In that case, the authentication control unit 204 of the authentication server 200 can register various information related to the authentication for the generated session. As yet another example, the access control unit 203 may perform a part of the control operation of FIG. 6, for example, the operation of steps S602 to S604. In this case, the authentication control unit may be regarded as having a broad meaning including the operations or functions of S602 to S604 performed by the access control unit.

また、上記実施例では、認証サーバ200が、パスワード認証部2041、端末認証部2042、携帯端末認証部2043、デバイス認証部2044を有する、とした。代替例によれば、これら認証部2041〜2044の1又は複数の部位を、認証サーバ200とは別のサーバで実現しても良い。例えば、端末認証部2042及び又は他の部位をクラウドコンピュータ上で実現することも可能である。その場合でも、認証制御部204の制御の基、他のサーバで実現された認証部が制御されることになる。 Further, in the above embodiment, the authentication server 200 has a password authentication unit 2041, a terminal authentication unit 2042, a mobile terminal authentication unit 2043, and a device authentication unit 2044. According to the alternative example, one or a plurality of parts of the authentication units 2041 to 2044 may be realized by a server different from the authentication server 200. For example, the terminal authentication unit 2042 and / or other parts can be realized on a cloud computer. Even in that case, the authentication unit realized by another server is controlled under the control of the authentication control unit 204.

また、上記実施例では、アクセス許可DB2011、アカウント認証DB2012、初期登録DB2013と称したが、これらをそれぞれ、アクセス許可管理テーブル、アカウント認証管理テーブル、初期登録管理テーブルと呼んでもよい。 Further, in the above embodiment, the access permission DB 2011, the account authentication DB 2012, and the initial registration DB 2013 are referred to, but these may be referred to as an access permission management table, an account authentication management table, and an initial registration management table, respectively.

また、上記実施例では、認証制御部204は認証サーバ200の一機能部として実現しているが、この機能部をプロキシサーバとして実現することも可能である。 Further, in the above embodiment, the authentication control unit 204 is realized as a functional unit of the authentication server 200, but this functional unit can also be realized as a proxy server.

また、本実施例では、認証に用いられる機器として、PC、スマートフォン、デバイスを例示しているが、動画プレーヤや音楽プレーヤ等のメディア再生機器をはじめとする様々なコンテンツを、ネットワークを介して利用するための装置や機器についても同様に適用することができる。 Further, in this embodiment, PCs, smartphones, and devices are exemplified as devices used for authentication, but various contents such as media playback devices such as video players and music players are used via a network. The same can be applied to devices and devices for this purpose.

上述したように、本実施例の認証システムでは、複数の異なる認証方式のそれぞれを認証要素として、1または複数の認証要素の組み合わせから成る複数の組(認証組)を定義する。そして、ユーザ(一例ではユーザのアカウント)に応じて、1の認証組を選択して、その認証組に含まれる1または複数の認証要素に対応する認証部で実行して、ユーザまたは接続要求のあった端末を認証する。これにより、ネットワークを介して接続要求のある、端末の使用される様々な環境やユーザの種々の要求に応じてセキュリティの対策を図ることができる。また、認証サーバで認証制御や各認証方式による認証を行うので、認証のためのコストを出来るだけ抑えて、認証の運用を簡素化することができる。また、真性のあるユーザに対しては、図4に示したように、認証の手続きを出来るだけ簡素化して、ユーザの利便性を高めることができる。 As described above, in the authentication system of this embodiment, a plurality of sets (authentication sets) including a combination of one or a plurality of authentication elements are defined with each of a plurality of different authentication methods as an authentication element. Then, one authentication group is selected according to the user (in one example, the user's account) and executed by the authentication unit corresponding to one or a plurality of authentication elements included in the authentication group to request the user or the connection request. Authenticate the existing terminal. As a result, security measures can be taken according to various environments in which the terminal is used and various requests of the user who have a connection request via the network. In addition, since the authentication server performs authentication control and authentication by each authentication method, the cost for authentication can be suppressed as much as possible and the operation of authentication can be simplified. Further, for a genuine user, as shown in FIG. 4, the authentication procedure can be simplified as much as possible to improve the convenience of the user.

本実施例による認証システムは、異なる認証要素の組み合わせから成る複数の認証組(認証パターンと言ってもよい)を用いてユーザ及び端末を認証するので、多要素認証システムと言うことができる。 The authentication system according to this embodiment can be called a multi-factor authentication system because it authenticates users and terminals using a plurality of authentication sets (which may be called authentication patterns) composed of a combination of different authentication elements.

1000 認証システム
100 ユーザ用PC
101 アプリケーション部
102 入力表示部
103 通信I/F部
104 制御部
110 携帯端末
111 携帯端末用認証部
112 入力表示部
113 通信I/F部
114 制御部
120 デバイス用PC
121 アプリケーション部
122 デバイス用認証部
123 入力表示部
124 通信I/F部
125 デバイスI/F部
126 制御部
130 認証デバイス
200 認証サーバ
201 記憶部
2011 アクセス許可DB
2012 アカウント認証DB
2013 初期登録DB
202 通信部
203 アクセス制御部
204 認証制御部
2041 パスワード認証部
2042 端末認証部
2043 携帯端末認証部
2044 デバイス認証部
205 制御部
300 コンテンツサーバ
N1 ネットワーク。
1000 Authentication system 100 User PC
101 Application unit 102 Input display unit 103 Communication I / F unit 104 Control unit 110 Mobile terminal 111 Authentication unit for mobile terminal 112 Input display unit 113 Communication I / F unit 114 Control unit 120 PC for device
121 Application unit 122 Device authentication unit 123 Input display unit 124 Communication I / F unit 125 Device I / F unit 126 Control unit 130 Authentication device 200 Authentication server 201 Storage unit 2011 Access permission DB
2012 account authentication DB
2013 initial registration DB
202 Communication unit 203 Access control unit 204 Authentication control unit 2041 Password authentication unit 2042 Terminal authentication unit 2043 Mobile terminal authentication unit 2044 Device authentication unit 205 Control unit 300 Content server N1 network.

Claims (5)

ユーザが使用する端末からネットワークを通して送信される、ユーザのアカウントを持つアクセス要求に対して、認証サーバが認証を行う認証システムであって、
該認証サーバは、
該認証の制御を行う認証制御部と、
1又は複数の異なる認証方式を有する認証の組であって、各認証の組が前記アカウントに対応するように、複数の認証の組を登録する認証管理テーブルを保管する記憶部と、を有し、
かつ、前記認証管理テーブルの前記複数の認証の組には、
2つの異なる認証方式であって、1の認証方式に対応付けて前記アクセス要求に伴うアカウントの認証を許可する場所的条件が登録された認証方式(第1の認証方式)と、他の1の認証方式に対応付けて前記アクセス要求に伴う前記場所的条件が登録されていない認証方式(第2の認証方式)と、を有する認証の組(所定の認証の組)が含まれているものがあり、
前記認証制御部は、前記端末からの前記アクセス要求が持つアカウントに対応する前記所定の認証の組を前記認証管理テーブルから選択した場合
前記アクセス要求が、選択された該所定の認証の組に含まれる前記第1の認証方式に対応付けて登録された前記場所的条件を満たすかを判断し、
前記判断の結果、前記アクセス要求が前記場所的条件を満たす場合、選択された該所定の認証の組に含まれる前記第1の認証方式による認証を行なわず、前記第2の認証方式の認証を行なわせ、
前記判断の結果、前記アクセス要求が前記場所的条件を満たさない場合、選択された該所定の認証の組に含まれる前記第1の認証方式による認証と、前記第2の認証方式の認証を行なわせる、
ることを特徴とする認証システム。
An authentication system in which an authentication server authenticates an access request with a user's account sent from a terminal used by the user via a network.
The authentication server
An authentication control unit that controls the authentication,
It has one or a plurality of authentication sets having different authentication methods, and has a storage unit for storing an authentication management table for registering a plurality of authentication sets so that each authentication set corresponds to the account. ,
In addition, for the plurality of authentication sets in the authentication management table,
There are two different authentication methods , one is the authentication method (first authentication method) in which the location conditions for permitting the authentication of the account associated with the access request are registered in association with one authentication method, and the other one. those wherein locational condition in association with the authentication scheme associated with the access request contains authentication set having the authentication method that is not registered (second authentication method), a (set of predetermined authentication) Yes,
The authentication control unit, when a set of predetermined authentication corresponding to said account access request has from the terminal selected from the authentication management table,
It is determined whether the access request satisfies the location condition registered in association with the first authentication method included in the selected predetermined authentication set.
A result of the determination, the case the access request is the locational conditions are satisfied, without authentication by the first authentication method included in the set of the predetermined authentication is selected, the authentication of the second authentication method Let me do it
As a result of the determination, when the access request does not satisfy the location condition, the authentication by the first authentication method included in the selected predetermined authentication set and the authentication of the second authentication method are performed. Let, let
An authentication system characterized by the fact that.
前記認証管理テーブルに登録される前記所定の認証の組において
前記第1の認証方式は、前記端末以外の第2の端末からの入力の許可を受けて、ユーザの真性を認証する携帯端末認証方式であり
前記第2の認証方式は、前記端末の真性を認証する端末認証方式である
請求項1に記載の認証システム。
In the set of predetermined authentication registered in the authentication management table,
The first authentication method is a mobile terminal authentication method that authenticates the authenticity of a user by receiving input permission from a second terminal other than the terminal.
The second authentication method, a terminal authentication method authenticating the authenticity of the terminal,
The authentication system according to claim 1.
前記場所的条件は、前記アクセス要求が予め定めた接続元IPアドレスである
請求項1に記載の認証システム。
The authentication system according to claim 1, wherein the location condition is a connection source IP address in which the access request is predetermined.
ユーザが使用する端末からネットワークを通して送信される、ユーザのアカウントを持つアクセス要求に対して、認証サーバが認証を行う認証方法であって、
該認証サーバは、
該認証の制御を行う認証制御部と、
1又は複数の異なる認証方式を有する認証の組であって、各認証の組が前記アカウントに対応するように、複数の認証の組を登録する認証管理テーブルを保管する記憶部と、を有し、
かつ、前記認証管理テーブルの前記複数の認証の組には、
2つの異なる認証方式であって、1の認証方式に対応付けて前記アクセス要求に伴うアカウントの認証を許可する場所的条件が登録された認証方式(第1の認証方式)と、他の1の認証方式に対応付けて前記アクセス要求に伴う前記場所的条件が登録されていない認証方式(第2の認証方式)と、を有する認証の組(所定の認証の組)が含まれているものがあり、
前記認証制御部は、前記端末からの前記アクセス要求が持つアカウントに対応する前記所定の認証の組を前記認証管理テーブルから選択した場合
前記アクセス要求が、選択された該所定の認証の組に含まれる前記第1の認証方式に対応付けて登録された前記場所的条件を満たすかを判断し、
前記判断の結果、前記アクセス要求が前記場所的条件を満たす場合、選択された該所定の認証の組に含まれる前記第1の認証方式による認証を行なわず、前記第2の認証方式の認証を行なわせ、
前記判断の結果、前記アクセス要求が前記場所的条件を満たさない場合、選択された該所定の認証の組に含まれる前記第1の認証方式による認証と、前記第2の認証方式の認証を行なわせる、
ることを特徴とする認証方法。
This is an authentication method in which the authentication server authenticates an access request with a user's account sent from the terminal used by the user via the network.
The authentication server
An authentication control unit that controls the authentication,
It has one or a plurality of authentication sets having different authentication methods, and has a storage unit for storing an authentication management table for registering a plurality of authentication sets so that each authentication set corresponds to the account. ,
In addition, for the plurality of authentication sets in the authentication management table,
There are two different authentication methods , one is the authentication method (first authentication method) in which the location conditions for permitting the authentication of the account associated with the access request are registered in association with one authentication method, and the other one. those wherein locational condition in association with the authentication scheme associated with the access request contains authentication set having the authentication method that is not registered (second authentication method), a (set of predetermined authentication) Yes,
The authentication control unit, when a set of predetermined authentication corresponding to said account access request has from the terminal selected from the authentication management table,
It is determined whether the access request satisfies the location condition registered in association with the first authentication method included in the selected predetermined authentication set.
A result of the determination, the case the access request is the locational conditions are satisfied, without authentication by the first authentication method included in the set of the predetermined authentication is selected, the authentication of the second authentication method Let me do it
As a result of the determination, when the access request does not satisfy the location condition, the authentication by the first authentication method included in the selected predetermined authentication set and the authentication of the second authentication method are performed. Let, let
An authentication method characterized by the fact that.
ユーザが使用する端末からネットワークを通して送信される、ユーザのアカウントを持つアクセス要求に対して、認証サーバが実行する認証プログラムであって、
該認証サーバは、1又は複数の異なる認証方式を有する認証の組であって、各認証の組が前記アカウントに対応するように、複数の認証の組を登録する認証管理テーブルを記憶部に保管し、
かつ、前記認証管理テーブルの前記複数の認証の組には、
2つの異なる認証方式であって、1の認証方式に対応付けて前記アクセス要求に伴うアカウントの認証を許可する場所的条件が登録された認証方式(第1の認証方式)と、他の1の認証方式に対応付けて前記アクセス要求に伴う前記場所的条件が登録されていない認証方式(第2の認証方式)と、を有する認証の組(所定の認証の組)が含まれているものがあり、
前記認証サーバは、前記端末からの前記アクセス要求が持つアカウントに対応する前記所定の認証の組を前記認証管理テーブルから選択した場合
前記アクセス要求が、選択された該所定の認証の組に含まれる前記第1の認証方式に対応付けて登録された前記場所的条件を満たすかを判断し、
前記判断の結果、前記アクセス要求が前記場所的条件を満たす場合、選択された該所定の認証の組に含まれる前記第1の認証方式による認証を行なわず、前記第2の認証方式の認証を行なわせ、
前記判断の結果、前記アクセス要求が前記場所的条件を満たさない場合、選択された該所定の認証の組に含まれる前記第1の認証方式による認証と、前記第2の認証方式の認証を行なわせる、
ることを特徴とする認証プログラム。
An authentication program executed by the authentication server in response to an access request with a user's account sent from the terminal used by the user over the network.
The authentication server is an authentication set having one or a plurality of different authentication methods, and stores an authentication management table for registering a plurality of authentication sets in a storage unit so that each authentication set corresponds to the account. And
In addition, for the plurality of authentication sets in the authentication management table,
There are two different authentication methods , one is the authentication method (first authentication method) in which the location conditions for permitting the authentication of the account associated with the access request are registered in association with one authentication method, and the other one. those wherein locational condition in association with the authentication scheme associated with the access request contains authentication set having the authentication method that is not registered (second authentication method), a (set of predetermined authentication) Yes,
The authentication server, if a set of predetermined authentication corresponding to said account access request has from the terminal selected from the authentication management table,
It is determined whether the access request satisfies the location condition registered in association with the first authentication method included in the selected predetermined authentication set.
A result of the determination, the case the access request is the locational conditions are satisfied, without authentication by the first authentication method included in the set of the predetermined authentication is selected, the authentication of the second authentication method Let me do it
As a result of the determination, when the access request does not satisfy the location condition, the authentication by the first authentication method included in the selected predetermined authentication set and the authentication of the second authentication method are performed. Let, let
An authentication program characterized by the fact that.
JP2018162878A 2018-08-31 2018-08-31 Authentication system and its method, and its program Active JP6897977B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018162878A JP6897977B2 (en) 2018-08-31 2018-08-31 Authentication system and its method, and its program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018162878A JP6897977B2 (en) 2018-08-31 2018-08-31 Authentication system and its method, and its program

Publications (2)

Publication Number Publication Date
JP2020035304A JP2020035304A (en) 2020-03-05
JP6897977B2 true JP6897977B2 (en) 2021-07-07

Family

ID=69668265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018162878A Active JP6897977B2 (en) 2018-08-31 2018-08-31 Authentication system and its method, and its program

Country Status (1)

Country Link
JP (1) JP6897977B2 (en)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3983035B2 (en) * 2001-11-19 2007-09-26 富士通株式会社 User terminal authentication program
JP2005056207A (en) * 2003-08-05 2005-03-03 Sanyo Electric Co Ltd Network system, home equipment control server and intermediation server
JP2005208993A (en) * 2004-01-23 2005-08-04 Hitachi Ltd User authentication system
JP2007102278A (en) * 2005-09-30 2007-04-19 Oki Electric Ind Co Ltd Automatic transaction device
US7747645B2 (en) * 2007-03-17 2010-06-29 Informed Control Inc. System and method for calendar-based anomalous access detection
JP2010067124A (en) * 2008-09-12 2010-03-25 Nec Corp Authentication management device, authentication management method, and program therefor
JP5459583B2 (en) * 2009-03-25 2014-04-02 日本電気株式会社 Authentication method, authentication system thereof, and authentication processing program thereof
JP6653484B2 (en) * 2015-12-16 2020-02-26 パナソニックIpマネジメント株式会社 Authentication device, authentication system and authentication method

Also Published As

Publication number Publication date
JP2020035304A (en) 2020-03-05

Similar Documents

Publication Publication Date Title
US11736468B2 (en) Enhanced authorization
US20200228335A1 (en) Authentication system for enhancing network security
EP3525415B1 (en) Information processing system and control method therefor
Boyd Getting started with OAuth 2.0
US11277398B2 (en) System and methods for performing distributed authentication using a bridge computer system
CN111316267B (en) Authentication using delegated identity
US20160277383A1 (en) Binding to a user device
US20140189799A1 (en) Multi-factor authorization for authorizing a third-party application to use a resource
US20130340093A1 (en) System for Managing Computer Data Security Through Portable Data Access Security Tokens
JP2019046059A (en) Delegation-of-authority system, control method and program
JP2007527059A (en) User and method and apparatus for authentication of communications received from a computer system
JP2011175394A (en) Web server constituting single sign-on system, method of controlling operation of the same, and program for controlling operation of the same
WO2017208305A1 (en) Server device, service method, program, and non-transitory computer-readable information recording medium
JP7554197B2 (en) One-click login procedure
US11924211B2 (en) Computerized device and method for authenticating a user
JP2022113037A (en) Image forming apparatus having multi-element authentication function
JP7112727B2 (en) Authentication system, its method, and its program
JP5036500B2 (en) Attribute certificate management method and apparatus
JP6897977B2 (en) Authentication system and its method, and its program
JP7112799B2 (en) Authentication system, its method, and its program
JP7355386B2 (en) Terminal management system and method, and program thereof
JP7193125B2 (en) Authentication system and billing method
JP2022137255A (en) Access control system and method for the same, and program for the same
JP2018206087A (en) Information processing apparatus and information processing program
JP2020035306A (en) Authentication system and method thereof, and program thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180911

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180911

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190514

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190912

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200316

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200316

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200325

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200331

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20200529

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20200602

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200923

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20210126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210318

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210413

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210518

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210603

R150 Certificate of patent or registration of utility model

Ref document number: 6897977

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250