(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0012】
(第1の実施形態)
以下、
図1〜
図5を用いて、利用管理支援システムの第1の実施形態を説明する。本実施形態では、サービスの利用時に、携帯端末を用いて利用者を確認する場合を想定する。
図1に示すように、ユーザ端末10、携帯端末20、管理サーバ30、サービスサーバ40を用いる。
【0013】
ユーザ端末10は、サービスサーバ40にログインするために、利用者が用いるコンピュータ端末である。このユーザ端末10は、制御部11、出力部12を備える。
制御部11は、制御手段(CPU、RAM、ROM等)を備え、後述する処理(画面処理段階等の各処理等)を行なう。そのためのブラウザプログラムを実行することにより、制御部11は、画面処理部111として機能する。
【0014】
画面処理部111は、サービスサーバ40から取得した画面データを出力部12に出力する。例えば、HTMLで記載されたコードに基づいて、認証画面(利用制限画面)を出力する。ここで、HTMLにスクリプトが含まれる場合には、このスクリプトを実行する。
出力部12は、ディスプレイ等であり、各種情報を出力する。
【0015】
携帯端末20は、利用者が携帯するコンピュータ端末である。携帯端末20は、制御部21、撮影部22、通信部23、出力部24を備える。
【0016】
制御部21は、制御手段(CPU、RAM、ROM等)を備え、後述する処理(情報転送段階等の各処理等)を行なう。そのための情報転送プログラムを実行することにより、制御部21は、情報転送部211として機能する。
【0017】
情報転送部211は、撮影画像に含まれるコード画像をデコードすることにより取得した情報を管理サーバ30に転送する。更に、情報転送部211は、携帯端末20に格納された秘密鍵を用いて、電子署名を生成する。
【0018】
撮影部22は、被写体を撮影する処理を実行する。ここでは、ユーザ端末10の出力部12に表示されたコード画像を撮影するために用いる。
通信部23は、無線通信により、インターネットに接続し、各種情報の送受信を行なう。
出力部24は、各種情報を出力する。
【0019】
管理サーバ30は、利用者のサービスサーバ40へのログイン状況を監視するコンピュータシステムである。管理サーバ30は、制御部31、端末情報記憶部32、利用情報記憶部33を備える。
【0020】
制御部31は、制御手段(CPU、RAM、ROM等)を備え、後述する処理(確認処理段階、状況確認段階等の各処理等)を行なう。そのための利用支援プログラムを実行することにより、制御部31は、確認処理部311、状況確認部312として機能する。
【0021】
確認処理部311は、ログインの手続時に、携帯端末20から取得した情報に基づいて、サービスサーバ40へのログイン状況を確認する処理を実行する。
状況確認部312は、バッチ処理により、サービスサーバ40から取得した情報と、携帯端末20から取得した情報に基づいて、ログイン状況を確認する処理を実行する。
【0022】
図2(a)に示すように、端末情報記憶部32には、本サービスの利用者の携帯端末20に関する端末管理レコード320が記録される。この端末管理レコード320は、本サービスの利用者登録が行なわれた場合に記録される。端末管理レコード320は、端末ID、連絡先、公開鍵に関するデータを含んで構成される。
【0023】
端末IDデータ領域には、この利用者が用いる携帯端末20を特定するための識別子に関するデータが記録される。
【0024】
連絡先データ領域には、この利用者の連絡先に関するデータが記録される。
公開鍵データ領域には、携帯端末20において生成された電子署名を検証するための公開鍵が記録される。
【0025】
図2(b)に示すように、利用情報記憶部33には、利用管理レコード330が記録される。この利用管理レコード330は、携帯端末20から確認要求電文を取得した場合に記録される。利用管理レコード330は、アクセス日時、端末ID、乱数に関するデータを含んで構成される。
【0026】
アクセス日時データ領域には、ユーザ端末10がサービスサーバ40から取得した認証画面を取得した年月日及び時刻(利用確認日時)に関するデータが記録される。
端末IDデータ領域には、確認要求電文を送信した携帯端末20を特定するための識別子に関するデータが記録される。
【0027】
乱数データ領域には、ユーザ端末10がサービスサーバ40から取得した認証画面を特定するための識別子(乱数)に関するデータが記録される。
【0028】
この管理サーバ30には、管理者端末35が、インターネットを介して接続されている。この管理者端末35は、不正アクセスを確認する担当者が利用するコンピュータ端末である。この管理者端末35は、キーボードやポインティングデバイス等からなる入力部や、ディスプレイ等からなる出力部を備えている。
【0029】
サービスサーバ40は、利用者に対してサービスを提供するコンピュータシステムである。サービスサーバ40は、制御部41、ユーザ情報記憶部42、ログイン履歴記憶部43を備える。
【0030】
制御部41は、制御手段(CPU、RAM、ROM等)を備え、後述する処理(ユーザ認証段階、サービス段階等の各処理等)を行なう。そのためのサービス管理プログラムを実行することにより、制御部41は、ユーザ認証部411、サービス部412として機能する。
【0031】
ユーザ認証部411は、ユーザ端末10を用いて、アクセスしてきた利用者の本人認証を行なう処理を実行する。このため、ユーザ認証部411は、ユーザ端末10にログイン画面を出力する。このログイン画面は、例えば、HTMLで記載されており、ECMAScript(登録商標)等のプログラミング言語で記載されたスクリプトを含む。
サービス部412は、本人認証を完了した利用者に対してサービスを提供する処理を実行する。
【0032】
図2(c)に示すように、ユーザ情報記憶部42には、利用者を認証するためのユーザ管理レコード420が記録される。ユーザ管理レコード420は、利用者のユーザ登録が行なわれた場合に記録される。このユーザ管理レコード420は、ユーザID、パスワードに関するデータを含んで構成される。
【0033】
ユーザIDデータ領域には、各利用者を特定するための識別子に関するデータが記録される。
パスワードデータ領域には、この利用者の本人認証を行なうための認証情報(パスワード)に関するデータが記録される。
【0034】
図2(d)に示すように、ログイン履歴記憶部43には、ログイン履歴レコード430が記録される。ログイン履歴レコード430は、利用者のログイン認証を完了した場合に記録される。ログイン履歴レコード430は、ユーザID、ログイン日時に関するデータを含んで構成される。
【0035】
ユーザIDデータ領域には、本人認証を完了した利用者を特定するための識別子に関するデータが記録される。
ログイン日時データ領域には、この利用者がログインした年月日及び時刻(利用実績日時)に関するデータが記録される。
【0036】
(利用管理支援処理)
次に、
図3〜
図5を用いて、サービスサーバ40の利用状況を管理するための利用管理支援処理を説明する。
まず、サービスサーバ40へのアクセス時処理を説明する。
ここでは、
図3に示すように、ユーザ端末10の制御部11は、アクセス処理を実行する(ステップS1−1)。具体的には、利用者は、サービスサーバ40を利用する場合、ユーザ端末10を用いて、サービスサーバ40にアクセスする。この場合、制御部11の画面処理部111は、サービスサーバ40に対してアクセス要求を送信する。
【0037】
次に、サービスサーバ40の制御部41は、認証画面の送信処理を実行する(ステップS1−2)。具体的には、制御部41のユーザ認証部411は、ユーザ端末10に対して、認証画面データを送信する。この認証画面には、乱数生成スクリプト、コード画像生成スクリプトが組み込まれている。乱数生成スクリプトは、画面を特定するための乱数を生成する。コード画像生成スクリプトは、現在日時及び乱数に基づいて、2次元コード画像(利用特定情報)を生成する。更に、認証画面には、ユーザID及びパスワードの入力欄が設けられている。なお、この段階では、パスワード入力欄は、入力できないようにグレーアウトされており、操作ができない状態になっている。
【0038】
次に、ユーザ端末10の制御部11は、乱数生成処理を実行する(ステップS1−3)。具体的には、制御部11の画面処理部111は、認証画面に含まれる乱数生成スクリプトにより、乱数を生成する。
【0039】
次に、ユーザ端末10の制御部11は、2次元コードの生成処理を実行する(ステップS1−4)。具体的には、制御部11の画面処理部111は、認証画面に含まれるコード画像生成スクリプトにより、ユーザ端末10のシステムタイマから現在日時(アクセス日時)を取得し、現在日時及び乱数をコード化した2次元コード画像を生成する。
【0040】
次に、ユーザ端末10の制御部11は、認証画面の出力処理を実行する(ステップS1−5)。具体的には、制御部11の画面処理部111は、認証画面を出力部12に表示する。この認証画面には、コード画像生成スクリプトにより生成された2次元コード画像が含まれる。
【0041】
次に、携帯端末20の制御部21は、アプリ起動処理を実行する(ステップS1−6)。具体的には、利用者は、携帯端末20に格納された情報転送プログラムの起動を指示する。この場合、制御部21は、情報転送部211を起動する。そして、情報転送部211は、出力部24に、2次元コード画像の撮影指示を出力する。
【0042】
次に、携帯端末20の制御部21は、時刻情報、乱数の取得処理を実行する(ステップS1−7)。具体的には、利用者は、ユーザ端末10の出力部12に表示された認証画面の2次元コード画像を、撮影部22を用いて撮影する。この場合、情報転送部211は、2次元コード画像をデコードし、時刻情報(アクセス日時)及び乱数を取得する。
【0043】
次に、携帯端末20の制御部21は、電子署名処理を実行する(ステップS1−8)。具体的には、制御部21の情報転送部211は、端末IDを含めた確認要求電文を生成する。そして、情報転送部211は、秘密鍵を用いて、取得した時刻情報及び乱数の電子署名を生成し、確認要求電文に含める。
【0044】
次に、携帯端末20の制御部21は、アップロード処理を実行する(ステップS1−9)。具体的には、制御部21の情報転送部211は、生成した確認要求電文を、管理サーバ30に送信する。
【0045】
確認要求電文を受信した管理サーバ30の制御部31は、携帯端末の電子署名の確認処理を実行する(ステップS1−10)。具体的には、制御部31の確認処理部311は、確認要求電文の端末IDが記録された端末管理レコード320を端末情報記憶部32から抽出する。次に、確認処理部311は、端末管理レコード320に記録された公開鍵を用いて、確認要求電文に含まれる電子署名を検証する。なお、電子署名を検証できなかった場合には、確認処理部311は、端末管理レコード320に記録された連絡先及び管理者端末35に注意喚起メッセージを送信する。この注意喚起メッセージには、電子署名を検証できなかった確認要求を受信したことを示すメッセージを含める。
【0046】
電子署名を検証できた場合、管理サーバ30の制御部31は、時刻情報、乱数の取得処理を実行する(ステップS1−11)。具体的には、制御部31の確認処理部311は、確認要求電文から端末ID、時刻情報(アクセス日時)及び乱数を取得する。
【0047】
次に、管理サーバ30の制御部31は、受信記録処理を実行する(ステップS1−12)。具体的には、制御部31の確認処理部311は、確認要求電文から取得した端末ID、時刻情報及び乱数を含めた利用管理レコード330を生成し、利用情報記憶部33に記録する。
【0048】
次に、
図4に示すように、ユーザ端末10の制御部11は、アップロード確認要求処理を実行する(ステップS2−1)。具体的には、制御部11の画面処理部111は、管理サーバ30に対して、アップロード確認要求電文を送信する。このアップロード確認要求電文には、認証画面の乱数生成スクリプトにより生成された乱数を含める。
【0049】
次に、管理サーバ30の制御部31は、アップロード確認処理を実行する(ステップS2−2)。具体的には、制御部31の確認処理部311は、アップロード確認要求電文に含まれる乱数が、利用情報記憶部33に記録されているかどうかを確認する。ここでは、確認処理部311は、予め定められた確認継続期間(例えば、数分間)、利用情報記憶部33における乱数の記録の確認を繰り返し行なう。確認継続期間内に、利用情報記憶部33に、アップロード確認要求電文に含まれる乱数が記録されたことを確認できない場合には、確認処理部311は、後述するパスワード欄の開放を行なわない。
【0050】
アップロード確認要求電文の乱数が、利用情報記憶部33に記録されていることを確認できた場合、管理サーバ30の制御部31は、パスワード欄の開放指示処理を実行する(ステップS2−3)。具体的には、制御部31の確認処理部311は、ユーザ端末10に対して、パスワード欄の開放指示電文を送信する。
【0051】
次に、ユーザ端末10の制御部11は、パスワード欄の開放処理を実行する(ステップS2−4)。具体的には、制御部11の画面処理部111は、認証画面のパスワード欄のグレーアウト状態を解除し、パスワードの入力可能な状態(利用依頼操作が可能な状態)に変更する。
【0052】
次に、ユーザ端末10の制御部11は、パスワード入力処理を実行する(ステップS2−5)。具体的には、利用者は、認証画面のパスワード欄にパスワードを入力する。この場合、制御部11の画面処理部111は、パスワード欄に入力されたパスワードを取得する。
【0053】
次に、ユーザ端末10の制御部11は、パスワード送信処理を実行する(ステップS2−6)。具体的には、制御部11の画面処理部111は、認証画面に入力されたユーザID、パスワードをサービスサーバ40に送信する。
【0054】
この場合、サービスサーバ40の制御部41は、ユーザ認証処理を実行する(ステップS2−7)。具体的には、制御部41のユーザ認証部411は、ユーザ端末10から取得したユーザID及びパスワードがユーザ情報記憶部42に記録されているかどうかを確認する。ユーザ端末10から取得したユーザID及びパスワードがユーザ情報記憶部42に記録されている場合には、ユーザ認証を完了する。一方、ユーザ端末10から取得したユーザID及びパスワードがユーザ情報記憶部42に記録されていない場合には、ユーザ認証部411は、エラーメッセージをユーザ端末10に返信する。
【0055】
ユーザ認証を完了した場合、サービスサーバ40の制御部41は、ログイン履歴の記録処理を実行する(ステップS2−8)。具体的には、制御部41のユーザ認証部411は、現在日時(ログイン時刻)、ユーザIDを記録したログイン履歴レコード430を生成し、ログイン履歴記憶部43に記録する。そして、サービス部412は、利用者に対してサービスを提供する。
【0056】
次に、
図5を用いて、ログイン状況確認処理を説明する。このログイン状況確認処理は、定期的に実行される。
まず、管理サーバ30の制御部31は、ログイン履歴の取得処理を実行する(ステップS2−9)。具体的には、サービスサーバ40は、定期的に、ログイン履歴記憶部43に記録された所定期間(確認対象期間)のログイン履歴(ユーザID及びログイン日時)を管理サーバ30に送信する。この場合、制御部31の状況確認部312が、ログイン履歴を取得する。
【0057】
次に、管理サーバ30の制御部31は、ログイン情報の照合処理を実行する(ステップS2−10)。具体的には、制御部31の状況確認部312は、ログイン履歴(ユーザID及びログイン日時)と,利用情報記憶部33に記録された受信履歴(端末ID及びアクセス日時)とを比較した確認リストを生成する。この確認リストにおいて、端末IDとユーザIDの組み合わせが一致しており、かつログイン日時がアクセス日時の所定範囲内(例えば5分以内)で対応しているログイン履歴には、OKフラグを付与する。一方、ログイン日時とアクセス日時とが対応していないログイン履歴には、NGフラグを付与する。
【0058】
次に、管理サーバ30の制御部31は、照合結果の出力処理を実行する(ステップS2−11)。具体的には、制御部31の状況確認部312は、生成した確認リストを管理者端末35に出力する。
【0059】
以上、本実施形態によれば、以下のような効果を得ることができる。
(1−1)本実施形態によれば、サービスサーバ40の制御部41は、認証画面の送信処理を実行する(ステップS1−2)。ユーザ端末10の制御部11は、乱数生成処理(ステップS1−3)、2次元コードの生成処理(ステップS1−4)、認証画面の出力処理(ステップS1−5)を実行する。これにより、ユーザ端末10に出力された認証画面を乱数によりユニークに特定することができる。
【0060】
(1−2)本実施形態によれば、携帯端末20の制御部21は、時刻情報、乱数の取得処理(ステップS1−7)、アップロード処理(ステップS1−9)を実行する。確認要求電文を受信した管理サーバ30の制御部31は、携帯端末の電子署名の確認処理(ステップS1−10)、時刻情報、乱数の取得処理(ステップS1−11)、受信記録処理(ステップS1−12)を実行する。これにより、携帯端末20を介して、ユーザ端末10に出力された認証画面を特定し、アクセス状況を記録することができる。
【0061】
(1−3)本実施形態によれば、ユーザ端末10の制御部11は、アップロード確認要求処理を実行する(ステップS2−1)。この場合、管理サーバ30の制御部31は、アップロード確認処理を実行する(ステップS2−2)。そして、アップロード確認要求電文の乱数が、利用情報記憶部33に記録されている場合、管理サーバ30の制御部31は、パスワード欄の開放指示処理を実行する(ステップS2−3)。これにより、利用者の携帯端末20を介して乱数を受信していることを確認して、パスワードの入力を許可することができる。
【0062】
(1−4)本実施形態によれば、ユーザ認証を完了した場合、サービスサーバ40の制御部41は、ログイン履歴の記録処理を実行する(ステップS2−8)。そして、ログイン状況確認処理においては、管理サーバ30の制御部31は、サービスサーバ40からログイン履歴の取得処理(ステップS2−9)、ログイン情報の照合処理(ステップS2−10)、照合結果の出力処理(ステップS2−11)を実行する。これにより、利用者の携帯端末20を介して受信したログイン状況と、サービスサーバ40に記録されたログイン状況とを比較し、不整合を検出することができる。例えば、携帯端末20を利用しないで、何らかの方法により不正アクセスしている場合には、不整合が生じるので、不正アクセスを検出することができる。
【0063】
(第2の実施形態)
次に、本発明を具体化した利用管理支援システムの第2の実施形態を
図6に従って説明する。なお、第2の実施形態は、第1の実施形態の2次元コードの生成方法を変更したのみの構成であるため、同様の部分についてはその詳細な説明を省略する。第1の実施形態では、現在日時及び乱数をコード化した2次元コード画像を生成し、認証画面に出力する。第2の実施形態では、携帯端末20に、2次元コード画像を撮影した利用確認時刻を保持させておく。そして、前回ログイン時刻及び乱数をコード化した2次元コード画像を生成し、認証画面に出力する。携帯端末20は、認証画面に表示された前回ログイン時刻と、携帯端末20に保持している利用確認時刻とを照合する利用管理支援処理(アクセス時処理)を行なう。
【0064】
図6を用いて、サービスサーバ40へのアクセス時におけるアクセス時処理を説明する。
まず、ユーザ端末10の制御部11は、ステップS1−1と同様に、アクセス処理を実行する(ステップS3−1)。
【0065】
次に、サービスサーバ40の制御部41は、認証画面の送信処理を実行する(ステップS3−2)。具体的には、制御部41のユーザ認証部411は、ユーザ端末10に対して、認証画面データを送信する。この認証画面においては、ユーザIDのみが入力可能となっている。
【0066】
次に、ユーザ端末10の制御部11は、ユーザ情報の送信処理を実行する(ステップS3−3)。具体的には、認証画面にユーザIDが入力された場合、制御部11の画面処理部111は、ユーザIDをサービスサーバ40に送信する。
【0067】
次に、サービスサーバ40の制御部41は、前回ログイン時刻の特定処理を実行する(ステップS3−4)。具体的には、制御部41のユーザ認証部411は、ユーザ端末10から取得したユーザIDが記録されたログイン履歴レコード430を、ログイン履歴記憶部43から取得する。そして、ユーザ認証部411は、ログイン履歴レコード430において直近のログイン日時(前回のログイン時刻)を特定する。
【0068】
次に、管理サーバ30の制御部31は、認証画面の更新処理を実行する(ステップS3−5)。具体的には、制御部41のユーザ認証部411は、特定した前回のログイン時刻を含めた認証画面データを、ユーザ端末10に対して送信する。
【0069】
次に、ユーザ端末10の制御部11は、ステップS1−3と同様に、乱数生成処理を実行する(ステップS3−6)。
次に、ユーザ端末10の制御部11は、2次元コードの生成処理を実行する(ステップS3−7)。具体的には、制御部11の画面処理部111は、認証画面に含まれるコード画像生成スクリプトにより、前回のログイン時刻(時刻情報)及び乱数をコード化した2次元コード画像を生成する。
【0070】
次に、ユーザ端末10の制御部11は、2次元コードの出力処理を実行する(ステップS3−8)。制御部11の画面処理部111は、認証画面に、コード画像生成スクリプトにより生成された2次元コード画像を表示する。
【0071】
次に、携帯端末20の制御部21は、ステップS1−6と同様に、アプリ起動処理を実行する(ステップS3−9)。
次に、携帯端末20の制御部21は、時刻情報、乱数の取得処理を実行する(ステップS3−10)。具体的には、利用者は、ユーザ端末10の制御部11に表示された認証画面の2次元コード画像を、撮影部22を用いて撮影する。この場合、情報転送部211は、2次元コード画像をデコードし、時刻情報及び乱数を取得する。ここでは、時刻情報として、前回ログイン時刻を取得する。
【0072】
次に、携帯端末20の制御部21は、前回ログイン時刻の照合処理を実行する(ステップS3−11)。具体的には、制御部21の情報転送部211は、メモリに保持されている利用確認時刻と、2次元コード画像から取得した前回ログイン時刻とを比較する。
【0073】
次に、携帯端末20の制御部21は、確認完了かどうかについての判定処理を実行する(ステップS3−12)。具体的には、制御部21の情報転送部211は、メモリに保持されている利用確認時刻と、2次元コード画像から取得した前回ログイン時刻とが、所定の許容範囲(例えば5分)内で一致した場合には、確認完了と判定する。
【0074】
ここで、確認できないと判定した場合(ステップS3−12において「NO」の場合)、携帯端末20の制御部21は、アラート処理を実行する(ステップS3−13)。具体的には、制御部21の情報転送部211は、表示部にアラームメッセージを出力する。
【0075】
一方、確認完了と判定した場合(ステップS3−12において「YES」の場合)、携帯端末20の制御部21は、時刻情報の記録処理を実行する(ステップS3−14)。具体的には、制御部21の情報転送部211は、メモリに、現在日時を利用確認時刻として記録する。
次に、携帯端末20の制御部21は、ステップS1−9と同様に、アップロード処理を実行する(ステップS3−15)。
【0076】
従って、第2の実施形態によれば、第1の実施形態に記載の効果に加えて以下の効果を得ることができる。
(2−1)本実施形態によれば、ユーザ端末10の制御部11は、2次元コードの生成処理を実行する(ステップS3−7)。ここでは、前回ログイン時刻及び乱数をコード化した2次元コード画像を生成する。そして、携帯端末20の制御部21は、前回ログイン時刻の照合処理を実行する(ステップS3−11)。確認できないと判定した場合(ステップS3−12において「NO」の場合)、携帯端末20の制御部21は、アラート処理を実行する(ステップS3−13)。これにより、ログインの手続き時に、前回ログイン日時の不整合を、その場で検出することができる。
【0077】
(第3の実施形態)
次に、本発明を具体化した利用管理支援システムの第3の実施形態を
図7に従って説明する。なお、第3の実施形態は、第1及び第2の実施形態のパスワードの設定方法を変更したのみの構成であるため、同様の部分についてはその詳細な説明を省略する。第1の実施形態では、ユーザ端末10の制御部11は、パスワード欄の開放処理を実行する(ステップS2−4)が、第3の実施形態では、パスワードを自動設定する。この場合、サービスサーバ40の利用状況を管理するための利用管理支援処理(アクセス時処理)が行なわれる。
【0078】
図7を用いて、サービスサーバ40へのアクセス時におけるアクセス時処理を説明する。
ここでは、第2の実施形態と同様に、ユーザ端末10の制御部11は、アクセス処理を実行し(ステップS3−1)、サービスサーバ40の制御部41は、認証画面の送信処理を実行する(ステップS3−2)。次に、ユーザ端末10の制御部11は、ユーザ情報の送信処理を実行する(ステップS3−3)。この場合、サービスサーバ40の制御部41は、前回ログイン時刻の特定処理(ステップS3−4)、認証画面の更新処理(ステップS3−5)を実行する。
更に、ユーザ端末10の制御部11は、乱数生成処理(ステップS3−6)〜2次元コードの出力処理(ステップS3−8)を実行する。この場合、制御部11の画面処理部111は、公開鍵暗号方式により、鍵ペア(公開鍵、秘密鍵)を生成し、記憶する。そして、認証画面に含まれるコード画像生成スクリプトにより、前回のログイン時刻(時刻情報)、生成した公開鍵及び乱数をコード化した2次元コード画像を生成する。
そして、携帯端末20の制御部21は、ステップS3−9と同様に、アプリ起動処理を実行する(ステップS4−1)。
次に、携帯端末20の制御部21は、時刻情報、乱数、公開鍵の取得処理を実行する(ステップS4−2)。ここでは、ステップS3−10と同様に、時刻情報、乱数を取得するとともに、2次元コード画像に含まれる公開鍵を取得する。
次に、携帯端末20の制御部21は、ステップS3−11,S3−12と同様に、前回ログイン時刻の照合処理(ステップS4−3)、確認完了かどうかについての判定処理(ステップS4−4)を実行する。
【0079】
ここで、確認できないと判定した場合(ステップS4−4において「NO」の場合)、携帯端末20の制御部21は、ステップS3−13と同様に、アラート処理を実行する(ステップS4−5)。
【0080】
一方、確認完了と判定した場合(ステップS4−4において「YES」の場合)、携帯端末20の制御部21は、ステップS3−14と同様に、時刻情報の記録処理を実行する(ステップS4−6)。
【0081】
次に、携帯端末20の制御部21は、パスワードの暗号化処理を実行する(ステップS4−7)。具体的には、パスワードを利用する初回時には、制御部21の情報転送部211は、パスワード入力画面を出力する。そして、情報転送部211は、利用者が入力したパスワードを、2次元コード画像に含まれる公開鍵を用いて暗号化した暗号化パスワードを生成する。この場合、情報転送部211は、公開鍵及び暗号化パスワードを記憶する。そして、パスワードを利用する2回目以降は、情報転送部211は、記憶している公開鍵と2次元コード画像に含まれる公開鍵とを比較し、公開鍵が一致している場合には、記憶している暗号化パスワードを用いる。一方、公開鍵が一致していない場合には、情報転送部211は、再度、パスワード入力画面を出力し、利用者にパスワードの入力を求める。そして、情報転送部211は、入力されたパスワードを2次元コード画像に含まれる公開鍵を用いて暗号化し、この公開鍵及び暗号化パスワードを更新する。
【0082】
次に、携帯端末20の制御部21は、アップロード処理を実行する(ステップS4−8)。具体的には、制御部31の確認処理部311は、電子署名、時刻情報、乱数とともに、生成した暗号化パスワードを管理サーバ30に送信する。
【0083】
次に、管理サーバ30の制御部31は、ステップS1−10〜S1−12と同様に、携帯端末の電子署名の確認処理(ステップS4−9)、時刻情報、乱数の取得処理(ステップS4−10)、受信記録処理(ステップS4−11)を実行する。
【0084】
次に、管理サーバ30の制御部31は、暗号化パスワードの送信処理を実行する(ステップS4−12)。具体的には、制御部31の確認処理部311は、携帯端末20から取得した暗号化パスワードをユーザ端末10に送信する。
【0085】
次に、ユーザ端末10の制御部11は、暗号化パスワード復号処理を実行する(ステップS4−13)。具体的には、制御部11の画面処理部111は、管理サーバ30から受信した暗号化パスワードを、記憶している秘密鍵を用いて復号する。
【0086】
次に、ユーザ端末10の制御部11は、パスワード入力処理を実行する(ステップS4−14)。具体的には、制御部11の画面処理部111は、復号したパスワードを、認証画面のパスワード入力欄に入力する。
次に、ユーザ端末10の制御部11は、ステップS2−6と同様に、パスワード送信処理を実行する(ステップS4−15)。
【0087】
従って、第3の実施形態によれば、第1、第2の実施形態に記載の効果に加えて以下の効果を得ることができる。
(3−1)本実施形態によれば、携帯端末20の制御部21は、パスワードの暗号化処理(ステップS4−7)、アップロード処理(ステップS4−8)を実行する。この場合、暗号化パスワードを送信する。これにより、ユーザ端末10で生成した公開鍵を用いて暗号化したパスワードを保持することができる。更に、ユーザ端末10から取得した公開鍵の変更がない場合には、既に記憶している暗号化パスワードを継続して使用するため、パスワードの入力負担を軽減することができる。
(3−2)本実施形態によれば、ユーザ端末10の制御部11は、パスワード入力処理を実行する(ステップS4−14)。これにより、携帯端末20に保持させたパスワードを用いて、効率的にログインを行なうことができる。
【0088】
本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・上記各実施形態では、サービスサーバ40にログインする場合に、本願発明を適用した。本願発明の適用対象は、サーバへのログインに限定されるものではない。例えば、サーバやコンピュータ端末のアクセス先において、所定の操作を行なう場合にも、利用管理支援処理を実行するようにしてもよい。例えば、大量の個人情報をダウンロードできる画面等にアクセスする場合に適用することにより、標的型攻撃を発見することができる。また、機微な個人情報を含むファイルサーバ上のファイルにアクセスする場合に適用することもできる。この場合は、例えば、「Microsoft Windows」(登録商標)のファイル・システム・フィルタ・ドライバを用いてフックして、ファイルアクセスを検知する。
【0089】
・上記各実施形態では、サービスサーバ40にログイン(サービスサーバ40において所定の操作)を行なう場合に、利用管理支援処理を実行する。ここで、所定の操作を行なうたびに、利用管理支援処理を実行する必要はなく、特定の操作回数毎に利用管理支援処理を実行するようにしてもよい。この場合には、所定の操作回数をカウントし、基準回数に達した場合に利用管理支援処理を実行する。
【0090】
また、一定時間間隔毎に利用管理支援処理を実行するようにしてもよい。この場合には、一定時間間隔で、利用特定情報を含めた利用制限画面を出力し、この利用特定情報を管理サーバ30に送信させる。そして、管理サーバ30は、この利用特定情報の送信数を、携帯端末20や管理者端末35に通知する。この場合には、利用特定情報の送信数とアクセス先におけるアクセス状況と、アクセス数とを比較する。
【0091】
また、利用特定情報の出力頻度は、アクセス先に応じて変更するようにしてもよい。この場合には、アクセス先のサーバやフォルダ、ファイルの重要度に応じて、利用制限画面の出力頻度を高くするように設定しておく。
【0092】
・上記各実施形態では、携帯端末20の制御部21は、2次元コード画像のデコードにより、時刻情報、乱数の取得処理(ステップS1−7,S3−10)、時刻情報、乱数、公開鍵の取得処理(ステップS4−2)を実行する。これに代えて、ユーザ端末10と携帯端末20との間で無線通信により、各種情報を取得するようにしてもよい。この場合、ユーザ端末10、携帯端末20に無線通信部を設ける。無線通信としては、例えば、Bluetooth(登録商標)を用いることができる。この場合、ユーザ端末10と携帯端末20との間で、最初にペアリングを行なう。そして、認証画面に埋め込まれた無線通信スクリプトにより、携帯端末20は、無線通信を介して、ユーザ端末10から利用特定情報を取得する。この場合も、利用者の操作(例えばタップ)を要求することにより、利用者の操作を確認する。なお、利用特定情報の取得方法は、認証画面に埋め込まれた無線通信スクリプトを利用する方法の他に、利用制限画面の動作を監視する監視部により送信された利用特定情報を取得するようにしてもよい。この場合には、サービスサーバ40やユーザ端末10において、利用制限画面の動作を監視するプログラムを実行させる。
【0093】
・上記各実施形態では、携帯端末20の制御部21は、アプリ起動処理を実行する(ステップS1−6,S3−9,S4−1)。ここで、利用者が携帯端末20を携帯していない場合、ユーザ端末10を用いて対応できるようにしてもよい。例えば、利用制限画面に携帯端末20を携帯していない場合の救済ボタンを設ける。更に、アプリ起動処理を実行した場合、携帯端末20の制御部21は、ユーザ端末10の公開鍵を管理サーバ30に通知し、管理サーバ30は利用情報記憶部33に公開鍵を記録する。そして、利用者が携帯端末20を携帯しておらず、ユーザIDが入力され、救済ボタンが選択された場合、ユーザ端末10の制御部11は、管理サーバ30に救済ボタンが選択されたことを通知する。この通知には、利用制限画面の乱数及びユーザ端末10の公開鍵に関する情報を含める。この場合、管理サーバ30の制御部31は、通知された公開鍵を用いて、利用情報記憶部33を検索する。そして、制御部31は、公開鍵に関連付けられた端末IDを抽出し、端末情報記憶部32から、この端末IDの連絡先(利用者のメールアドレス)を取得する。更に、制御部31は、乱数を生成し、管理サーバ30のアクセス先、生成した乱数を含む確認用URLを含めた確認メールを、利用者の連絡先(メールアドレス)に送信する。そして、利用者本人が確認メールの確認用URLを選択した場合、管理サーバ30の制御部31は、利用情報記憶部33に、アクセス日時、乱数を含めた受信履歴を記録する。これにより、利用者が携帯端末20を携帯していない場合にも、サービスサーバ40を利用することができる。
【0094】
・上記各実施形態では、認証画面には、乱数生成スクリプト、コード画像生成スクリプトが組み込まれている。乱数生成スクリプトは、画面を特定するための乱数を生成する。画面を特定する情報は乱数に限定されるものではない。例えば、認証画面のIPアドレスを含めてもよい。
【0095】
・上記各実施形態では、制御部21の情報転送部211は、端末IDを含めた確認要求電文を生成する。ここで、携帯端末20を特定するための端末IDに代えて、ユーザIDを送信するようにしてもよい。この場合には、携帯端末20において、本人認証(例えば生体認証)により利用者を特定し、この利用者のユーザIDを確認要求電文に含める。そして、管理サーバ30は、確認要求電文に含まれるユーザIDを利用情報記憶部33に記録する。
【0096】
・上記各実施形態では、ユーザ端末10が、管理サーバ30に対して、認証画面の乱数がアップロードされていることの確認を要求する。これに代えて、管理サーバ30からのプッシュにより、確認結果をユーザ端末10に送信するようにしてもよい。この場合には、携帯端末20とユーザ端末10とを関連付けたユーザ端末特定情報を管理サーバ30に保持させておく。そして、携帯端末20から確認要求電文を受信した管理サーバ30は、ユーザ端末特定情報を用いて、ユーザ端末10を特定し、このユーザ端末10にパスワード欄の開放指示をプッシュ送信する。
【0097】
・上記各実施形態では、利用情報記憶部33には、サービスサーバ40へのアクセス日時に関するデータを含む利用管理レコード330が記録される。これに代えて又は加えて、利用管理レコード330に、サービスサーバ40へのログイン日時を記録するようにしてもよい。この場合には、ログイン操作時に、管理サーバ30にログイン日時を送信する。これにより、管理サーバ30で管理するログイン日時と、サービスサーバ40で管理するログイン日時とのタイムラグの発生を抑制することができる。
【0098】
・上記各実施形態では、携帯端末20の制御部21は、時刻情報、乱数の取得処理(ステップS1−7,S3−10)、時刻情報、乱数、公開鍵の取得処理(ステップS4−2)を実行する。この時刻情報は、ユーザ端末10の時刻情報である。すなわち、ユーザ端末10において生成された2次元コード画像に含まれ、携帯端末20が、2次元コードから取得し、アップロードした時刻である。この管理サーバ30が取得する時刻情報は、ユーザ端末10の時刻情報に限定されるものではない。例えば、携帯端末20の時刻情報を用いてもよいし、管理サーバ30の時刻情報を用いてもよい。この場合には、ユーザ端末10において生成される2次元コード画像に含める必要はない。
【0099】
・上記第3の実施形態では、公開鍵を含めた2次元コード画像を生成する。そして、携帯端末20は、2次元コード画像に含まれる公開鍵を取得する。携帯端末20における公開鍵の取得方法は、2次元コード画像を用いる場合に限定されるものではない。例えば、ユーザ端末10が、生成した公開鍵を管理サーバ30に送信し、携帯端末20は、この公開鍵を管理サーバ30から受信するようにしてもよい。
【0100】
・上記各実施形態では、携帯端末20の制御部21は、時刻情報、乱数の取得処理(ステップS1−7,S3−10)、時刻情報、乱数、公開鍵の取得処理(ステップS4−2)を実行する。この場合、ユーザ端末10の出力部12に利用制限画面が出力される度に、2次元コード画像を携帯端末20により撮影することになる。この2次元コード画像の撮影のタイミングは、これに限定されるものではない。例えば、利用開始時に2次元コード画像の撮影を行ない、その後は、携帯端末20の情報転送部211が、利用者本人の操作(例えばタップ)を確認する本人操作情報を送信するようにしてもよい。この場合、携帯端末20は、携帯端末20に格納された秘密鍵を用いて行なわれた電子署名を管理サーバ30に送信し、管理サーバ30やユーザ端末10において電子署名を検証する。なお、ユーザ端末10で電子署名を検証する場合には、ユーザ端末10は電子署名を管理サーバ30から取得する。そして、過去に使用されたことがある携帯端末20であることを確認できれば、サービスサーバ40の利用を許容する。これにより、利用者の操作負担を軽減することができる。
【0101】
・上記第1の実施形態では、管理サーバ30の制御部31は、定期的にログイン状況確認処理を実行する。このログイン状況確認処理は、バッチ処理に限定されるものではなく、リアルタイムで行なうようにしてもよい。この場合には、サービスサーバ40は、アクセスログを管理サーバ30に送信し、管理サーバ30がリアルタイムにログイン状況を確認する。これにより、不正なアクセス状況等を迅速に検知することができる。
【0102】
・上記第1の実施形態では、管理サーバ30の制御部31は、ログイン情報の照合処理を実行する(ステップS2−10)。ログイン情報の照合処理を実行するハードウェアは、管理サーバ30に限定されるものではなく、サービスサーバ40で行なってもよい。また、このログイン情報の照合処理を、管理者端末35で行なうようにしてもよい。
【0103】
・上記第1、第2の実施形態では、サービスサーバ40の制御部41は、認証画面の送信処理を実行する(ステップS1−2,S3−2)。この場合、パスワード入力欄をグレーアウトすることにより、操作をできないようにした。操作をできないようにする方法は、パスワード入力欄のグレーアウトに限定されるものではない。例えば、ログインボタンをグレーアウトしたり、パスワード入力欄を覆うカバー画面を表示したりしてもよい。