JP2012027660A - Security enhancement program, processing method and user terminal - Google Patents

Security enhancement program, processing method and user terminal Download PDF

Info

Publication number
JP2012027660A
JP2012027660A JP2010165192A JP2010165192A JP2012027660A JP 2012027660 A JP2012027660 A JP 2012027660A JP 2010165192 A JP2010165192 A JP 2010165192A JP 2010165192 A JP2010165192 A JP 2010165192A JP 2012027660 A JP2012027660 A JP 2012027660A
Authority
JP
Japan
Prior art keywords
user
flag
user terminal
predetermined
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010165192A
Other languages
Japanese (ja)
Inventor
Takeaki Kobayashi
剛彰 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optim Corp
Original Assignee
Optim Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optim Corp filed Critical Optim Corp
Priority to JP2010165192A priority Critical patent/JP2012027660A/en
Publication of JP2012027660A publication Critical patent/JP2012027660A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a program and the like of which security is enhanced when a predetermined function of an application is executed without decreasing user's convenience and needing a dedicated device specialized in security enhancement.SOLUTION: A user terminal determines whether to be able to communicate with a portable terminal. When determining that the user terminal cannot communicate with the portable terminal, the user terminal starts a flag and stores the started flag. When starting an application and then executing a predetermined function, the user terminal checks the flag. When determining that the flag has started at the time of the check, the user terminal requests a user operating the user terminal to do password input or the like as a condition for executing the predetermined function of the application in order to assure the security of the application.

Description

本発明は、ユーザ端末の使用に関して、セキュリティを強化するプログラム、処理方法、ユーザ端末に関する。   The present invention relates to a program, a processing method, and a user terminal for enhancing security with respect to use of a user terminal.

従来より、パソコンや電化製品の機器を操作するユーザに対して、オペレーティングシステムの起動時や、所定のファイルを閲覧、編集する際に、パスワードの入力を要求したり、ユーザの生体認証を行うことにより、セキュリティを強化する方法が提案されている。   Conventionally, a user who operates a personal computer or an appliance device is required to input a password or perform biometric authentication of a user when starting an operating system or viewing or editing a predetermined file. Thus, a method for enhancing security is proposed.

例えば、ユーザに入力させるパスワードの文字列を乱数で作成し、使用毎に異なるパスワードで認証する方法が知られている(非特許文献1)。また、静脈認証のセンサをマウスに取り付けて、セキュリティを強化する方法が知られている(非特許文献2)。   For example, a method of creating a password character string to be input by a user with a random number and authenticating with a different password for each use is known (Non-Patent Document 1). In addition, a method for strengthening security by attaching a vein authentication sensor to a mouse is known (Non-Patent Document 2).

株式会社ベクター、“パスワード発行ツール”、[online]、[平成22年7月9日検索]、インターネット<URL:http://www.vector.co.jp/soft/win95/util/se272891.html>Vector Co., Ltd., “Password Issue Tool”, [online], [Search July 9, 2010], Internet <URL: http://www.vector.co.jp/soft/win95/util/se272891.html > 富士通フロンテック株式会社、“手のひら静脈認証PCログインキット”、[online]、[平成22年7月9日検索]、インターネット<URL:http://www.frontech.fujitsu.com/services/products/palmsecure/loginkit/>Fujitsu Frontech Co., Ltd., “Palm vein authentication PC login kit”, [online], [searched on July 9, 2010], Internet <URL: http://www.frontech.fujitsu.com/services/products/ palmsecure / loginkit />

しかしながら、非特許文献1では、乱数発行されるパスワードを、第三者が知っている場合には、セキュリティを保証できない。また、ユーザにとっては、ログインや所定の機能を使用する際に、頻繁に、パスワードが変更されるため、利便性が減少する。   However, in Non-Patent Document 1, security cannot be guaranteed if a third party knows a password issued by a random number. Further, for the user, when logging in or using a predetermined function, since the password is frequently changed, convenience is reduced.

また、非特許文献2では、セキュリティの保証が生体認証による方法であるため、第三者がユーザに成り済ますことはないが、ユーザは、静脈認証のセンサを備えたハードウェア機器を購入する必要が生じるため、ユーザの利用が拡大していない。   Further, in Non-Patent Document 2, since security is assured by biometric authentication, a third party will not impersonate the user, but the user needs to purchase a hardware device equipped with a vein authentication sensor. Therefore, the use of users is not expanded.

そこで、本発明は、ユーザの利便性を減少させず、かつ、セキュリティ強化に特化した専用機器を必要とせずに、セキュリティを強化するプログラム、処理方法、ユーザ端末を提供することを目的とする。   Therefore, an object of the present invention is to provide a program, a processing method, and a user terminal that enhance security without reducing user convenience and without requiring a dedicated device specialized for security enhancement. .

本発明では、以下のような解決手段を提供する。   The present invention provides the following solutions.

第1の特徴に係る発明は、ユーザ端末に、当該ユーザ端末が所定の携帯端末と通信可能であるか否かを判断するステップ、前記所定の携帯端末が通信可能でないと判断した場合は、フラグを起動し、起動した当該フラグを記憶するステップ、前記ユーザ端末にてアプリケーションの所定の機能が実行された場合に、当該フラグを確認するステップ、当該確認時に前記フラグが起動されていると判断したときは、当該アプリケーションの所定の機能を実行する条件として、当該アプリケーションのセキュリティを保証するため、前記ユーザ端末を操作するユーザに所定の操作を要求するステップ、を実行させるためのプログラム、である。   In the invention according to the first feature, the step of determining whether or not the user terminal can communicate with the predetermined portable terminal is made to the user terminal, and if it is determined that the predetermined portable terminal is not communicable, , The step of storing the activated flag, the step of confirming the flag when a predetermined function of the application is executed on the user terminal, and determining that the flag is activated at the time of the confirmation Is a program for executing, as a condition for executing a predetermined function of the application, a step of requesting a user operating the user terminal to perform a predetermined operation in order to guarantee the security of the application.

第1の特徴に係る発明によれば、ユーザ端末に、当該ユーザ端末が所定の携帯端末と通信可能であるか否かを判断し、所定の携帯端末が通信可能でないと判断した場合は、フラグを起動し、起動した当該フラグを記憶する。そして、ユーザ端末にてアプリケーションの所定の機能が実行された場合に、当該フラグを確認し、当該確認時に前記フラグが起動されていると判断したときは、当該アプリケーションの所定の機能を実行する条件として、当該アプリケーションのセキュリティを保証するため、ユーザ端末を操作するユーザに所定の操作を要求する。   According to the first aspect of the invention, the user terminal determines whether or not the user terminal can communicate with the predetermined portable terminal, and determines that the predetermined portable terminal cannot communicate with the flag. And stores the activated flag. When a predetermined function of the application is executed on the user terminal, the flag is checked, and when it is determined that the flag is activated at the time of the check, a condition for executing the predetermined function of the application In order to guarantee the security of the application, the user who operates the user terminal is requested to perform a predetermined operation.

したがって、ユーザが所有している携帯端末の接続状況に応じて、ユーザのセキュリティを保証する操作の必要性を判断し、必要な場合にユーザに所定の操作を要求することが可能である。したがって、操作するユーザ端末の近傍にそのユーザの携帯端末が存在するか否かを判断することによって、ユーザ端末を操作するユーザが正当なユーザか否かを推測することができる。よって、セキュリティ認証のためにユーザの利便性を減少させず、かつ、セキュリティ強化に特化した専用機器を必要とせずにセキュリティを強化するプログラムを提供することが可能となる。   Therefore, it is possible to determine the necessity of an operation for guaranteeing the user's security according to the connection status of the mobile terminal owned by the user, and to request the user for a predetermined operation when necessary. Therefore, it can be estimated whether the user who operates a user terminal is a valid user by determining whether the user's portable terminal exists in the vicinity of the user terminal to operate. Therefore, it is possible to provide a program for enhancing security without reducing user convenience for security authentication and without requiring a dedicated device specialized for security enhancement.

第1の特徴に係る発明は、発明のカテゴリにおいて方法のみならず、ユーザ端末、方法においても同様の作用・効果を奏する。   The invention according to the first feature exhibits similar actions and effects not only in the method in the category of the invention but also in the user terminal and method.

第2の特徴に係る発明は、上記の発明であって、前記ユーザに所定の操作を要求するステップは、前記ユーザに所定のパスワードを要求するステップである。   The invention according to a second feature is the above invention, wherein the step of requesting the user for a predetermined operation is a step of requesting the user for a predetermined password.

第3の特徴に係る発明は、上記の発明であって、前記ユーザに所定の操作を要求するステップは、前記携帯端末を通信可能に接続することを要求するステップである。   The invention according to a third feature is the above invention, wherein the step of requesting the user for a predetermined operation is a step of requesting the mobile terminal to be communicably connected.

第4の特徴に係る発明は、上記の発明であって、前記判断するステップにおける、前記所定の携帯端末と通信可能に接続されているか否かを判断するとは、前記携帯端末が前記ユーザ端末と同一のネットワーク識別子を有するネットワークに接続されていることで判断する。   The invention according to a fourth feature is the above invention, wherein in the determining step, it is determined whether or not the predetermined terminal is communicably connected to the predetermined terminal. This is determined by being connected to a network having the same network identifier.

第5の特徴に係る発明は、上記の発明であって、前記判断するステップにおける、前記所定の携帯端末と通信可能であるか否かを判断するとは、前記携帯端末が、前記ユーザ端末と無線又は有線の近距離通信により、通信可能であることにより判断する。   The invention according to a fifth feature is the above invention, wherein in the step of determining, determining whether or not communication with the predetermined mobile terminal is possible is that the mobile terminal is wireless with the user terminal. Alternatively, it is determined that communication is possible by wired short-range communication.

第6の特徴に係る発明は、上記の発明であって、前記ユーザ端末が、予め認証したユーザIDの確認を行うステップを備え、前記所定の携帯端末とは、当該確認したユーザIDに対応した携帯端末である。   The invention according to a sixth feature is the above invention, comprising a step in which the user terminal confirms a user ID authenticated in advance, and the predetermined mobile terminal corresponds to the confirmed user ID It is a mobile terminal.

第7の特徴に係る発明は、ユーザ端末と通信可能なルータ又はサーバに、当該ユーザ端末が所定の携帯端末が当該ルータ又はサーバと通信可能であるか否かを判断するステップ、前記所定の携帯端末が通信可能でないと判断した場合は、フラグを起動し、起動した当該フラグを記憶するステップ、前記ユーザ端末にて所定の機能を起動したことに応じて、確認要求を受信するステップ、当該確認要求を受信した際に、前記フラグが起動されていると判断したときは、当該所定の機能を実行する条件として、当該所定の機能を実行するにあたり、前記ユーザ端末を操作するユーザに所定の操作を要求させるために、前記ユーザ端末にコマンドを送信するステップ、を実行させるためのプログラム、である。   The invention according to a seventh aspect is the step of determining whether or not the user terminal can communicate with the router or the server in the router or server capable of communicating with the user terminal, the predetermined portable If it is determined that the terminal is not communicable, a step of starting a flag and storing the activated flag, a step of receiving a confirmation request in response to activation of a predetermined function in the user terminal, the confirmation When it is determined that the flag is activated when the request is received, the user who operates the user terminal performs a predetermined operation as a condition for executing the predetermined function. Is a program for executing a step of transmitting a command to the user terminal to request

第8の特徴に係る発明は、上記の発明であって、前記ルータ又はサーバが、予め認証したユーザIDの確認を行うステップをさらに備え、前記所定の携帯端末とは、当該確認したユーザIDに対応した携帯端末である。   The invention according to an eighth feature is the above invention, further comprising a step of confirming a user ID authenticated in advance by the router or the server, wherein the predetermined mobile terminal includes the confirmed user ID. It is a compatible mobile terminal.

本願発明によれば、操作するユーザ端末の近傍に、そのユーザが所有する携帯端末が存在するか否かを判断することによって、ユーザ端末を操作するユーザが正当なユーザか否かを推測することができる。これを利用して、セキュリティ認証のために、ユーザの利便性を大幅に減少させることがなく、かつ、セキュリティ強化に特化した専用機器を必要とせずに、アプリケーションの利用において、セキュリティを強化するプログラムを提供することが可能となる。   According to the present invention, it is estimated whether or not the user operating the user terminal is a legitimate user by determining whether or not the mobile terminal owned by the user exists in the vicinity of the user terminal to be operated. Can do. Use this to enhance security in the use of applications without significantly reducing user convenience for security authentication and without requiring specialized equipment specialized for security enhancement. A program can be provided.

図1は、本実施例の概略を説明するユーザ端末100の画面イメージ図(ネットバンク決済)である。FIG. 1 is a screen image diagram (net bank settlement) of the user terminal 100 for explaining the outline of the present embodiment. 図2は、不正利用者がシステムを利用するイメージを示す図である。FIG. 2 is a diagram illustrating an image in which an unauthorized user uses the system. 図3は、ユーザがシステムを利用するイメージを示す図である。FIG. 3 is a diagram illustrating an image in which the user uses the system. 図4は、本実施例のユーザ端末100、ルータ50、携帯端末10の機能ブロックを示す図である。FIG. 4 is a diagram illustrating functional blocks of the user terminal 100, the router 50, and the mobile terminal 10 according to the present embodiment. 図5は、ユーザ端末100が実行する処理フローを示す図である。FIG. 5 is a diagram illustrating a processing flow executed by the user terminal 100. 図6は、ユーザ・携帯端末対応テーブルを示す図である。FIG. 6 is a diagram showing a user / mobile terminal correspondence table. 図7は、セキュリティ設定テーブルを示す図である。FIG. 7 is a diagram showing a security setting table. 図8は、ユーザ端末100、ルータ50(又はサーバ)、携帯端末10の機能ブロックを示す図である。FIG. 8 is a diagram illustrating functional blocks of the user terminal 100, the router 50 (or server), and the mobile terminal 10. 図9は、ユーザ端末100、ルータ50(又はサーバ)が実行する処理フローを示す図である。FIG. 9 is a diagram illustrating a processing flow executed by the user terminal 100 and the router 50 (or server).

以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲は、これに限られるものではない。   Hereinafter, the best mode for carrying out the present invention will be described with reference to the drawings. This is merely an example, and the technical scope of the present invention is not limited to this.

[概要]
図1に基づいて、本実施形態の概要について説明する。ユーザ端末100の表示部には、一例として、インターネットサイトである「○×銀行」のWebページが、ウィンドウ500として、表示されている。
[Overview]
The outline of the present embodiment will be described based on FIG. On the display unit of the user terminal 100, as an example, a web page “XX bank” which is an Internet site is displayed as a window 500.

ウィンドウ500は、「○×銀行」のWebページのうち、振込決済を行うウィンドウであって、実行ボタン530を操作すると、入力された振込項目に応じて振込処理を実行する。ここで、この振込処理が実行される前に、実際に、ユーザ端末100を操作しているユーザが、正当なユーザID:「KEN」のユーザであるかを確認する。すなわち、ユーザIDが「KEN」であるとして登録されている携帯端末10が、ユーザ端末100が接続しているローカルネットワークに接続されている、または、後述する近距離通信で通信可能になっているか否かを確認する。   The window 500 is a window for making a payment settlement among the web pages of “Ox Bank”. When the execution button 530 is operated, a transfer process is executed according to the input transfer item. Here, before this transfer process is executed, it is confirmed whether the user who is actually operating the user terminal 100 is a user with a valid user ID: “KEN”. That is, whether the mobile terminal 10 registered with the user ID “KEN” is connected to the local network to which the user terminal 100 is connected, or can be communicated by short-range communication described later. Confirm whether or not.

ここで、携帯端末10が通信可能になっていない場合は、ユーザID「KEN」からの決済処理ではない疑いがあると判断し、ユーザから、実行ボタン530が操作されたタイミングで、セキュリティ保証操作ウィンドウ510を表示する。このセキュリティ保証操作ウィンドウ510には、決済パスワード入力ウィンドウ520が含まれ、ユーザから決済パスワードの入力を受付ける。ユーザは、正しい決済パスワードを入力しないと、振込処理を実行できない。   Here, when the mobile terminal 10 is not communicable, it is determined that there is a suspicion that the payment processing is not from the user ID “KEN”, and the security guarantee operation is performed at the timing when the execution button 530 is operated by the user. A window 510 is displayed. This security assurance operation window 510 includes a payment password input window 520, which accepts input of a payment password from the user. The user cannot execute the transfer process without inputting the correct settlement password.

図2のように、ルータ50とユーザ端末100が、無線または有線で通信可能に接続されていることにより、所定のSSID(Service Set Identifier)で、ローカルネットワーク1が形成されているとする。仮に、不正利用者20がユーザ端末100にログインし、アプリケーションの所定の機能が実行できる場合であっても、上記の方法によれば、ユーザ端末100を操作するユーザIDの携帯端末10が通信可能になっていないため、決済パスワードの入力が促される。   As shown in FIG. 2, it is assumed that the local network 1 is formed with a predetermined SSID (Service Set Identifier) by connecting the router 50 and the user terminal 100 so that they can communicate with each other wirelessly or by wire. Even if the unauthorized user 20 logs in to the user terminal 100 and can execute a predetermined function of the application, the portable terminal 10 having the user ID that operates the user terminal 100 can communicate with the above method. Because it is not, you will be prompted to enter a payment password.

一方、図3のように、ルータ50が形成するローカルネットワーク2に、ユーザ端末100を操作するユーザIDの携帯端末10が通信可能である場合は、ユーザIDのユーザ25がユーザ端末100を操作していると判断して、決済パスワードの入力を必要とせず、処理を実行する。   On the other hand, as shown in FIG. 3, when the mobile terminal 10 with the user ID that operates the user terminal 100 can communicate with the local network 2 formed by the router 50, the user 25 with the user ID operates the user terminal 100. The process is executed without requiring the input of a settlement password.

ここで、携帯端末10とユーザ端末100が、ルータ50を介することなく、有線又は無線の近距離通信(例えば、Bluetooth(登録商標))により、携帯端末10が通信可能であると判断してもよい。   Here, even when the mobile terminal 10 and the user terminal 100 determine that the mobile terminal 10 can communicate by wired or wireless short-range communication (for example, Bluetooth (registered trademark)) without using the router 50. Good.

[各機能の説明]
図4は、ユーザ端末100、ルータ50、携帯端末10の機能ブロック図である。
[Description of each function]
FIG. 4 is a functional block diagram of the user terminal 100, the router 50, and the mobile terminal 10.

ユーザ端末100は、例えば、コンピュータ(パソコン)、テレビ、電話機に加えて、ネットブック端末、スレート端末、電子書籍端末、オーディオコンポ、コンテンツ再生・録画プレーヤ、プリンタ、FAX機、コピー機、スキャナ機、MFP(多機能周辺装置、多機能プリンタ)、デジタル・カメラ等のユーザが端末として使用する情報家電であってよい。   The user terminal 100 includes, for example, a computer (personal computer), a television, a telephone, a netbook terminal, a slate terminal, an electronic book terminal, an audio component, a content playback / recording player, a printer, a FAX machine, a copier, a scanner machine, It may be an information home appliance used as a terminal by a user such as an MFP (multifunctional peripheral device, multifunction printer), a digital camera or the like.

ここで、ユーザ端末100が、携帯電話、携帯情報端末、スマートフォン(高機能携帯電話)、携帯型音楽プレーヤ等の、携帯型のユーザ端末であってもよい。   Here, the user terminal 100 may be a portable user terminal such as a mobile phone, a portable information terminal, a smartphone (high-function mobile phone), or a portable music player.

ユーザ端末100は、制御部として、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、通信部として、イーサネット規格による有線・無線対応通信デバイス、記憶部として、HDD(Hard Disk Drive)、SSD(Solid State Drive)のいずれか又は双方を備える。さらに、画像を表示する液晶モニタ等の表示部を備え、ユーザからの入力を受付けるマウスやタッチパネル等の入力部を備えてよい。また、通信部として、イーサネット規格による有線・無線対応通信デバイスではなく、有線又は無線の近距離通信デバイス(例えば、Bluetooth(登録商標)又はUSB(Universal Serial Bus)等のケーブル接続デバイス)を備えてもよい。   The user terminal 100 includes, as a control unit, a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), and the like. As a communication unit, a wired / wireless compatible communication device according to the Ethernet standard, and a storage unit. , HDD (Hard Disk Drive), SSD (Solid State Drive) or both. Furthermore, a display unit such as a liquid crystal monitor for displaying an image may be provided, and an input unit such as a mouse or a touch panel for receiving input from the user may be provided. In addition, the communication unit includes a wired or wireless short-range communication device (for example, a cable connection device such as Bluetooth (registered trademark) or USB (Universal Serial Bus)) instead of a wired / wireless compatible communication device according to the Ethernet standard. Also good.

ユーザ端末100は、ネットワーク接続判断手段101又は(及び)直接通信手段102と、フラグ記憶手段103と、フラグ確認手段104と、操作要求手段105とを備え、上述の制御部、記憶部、通信部、表示部、入力部により、これらの手段が実現される。   The user terminal 100 includes a network connection determination unit 101 or (and) a direct communication unit 102, a flag storage unit 103, a flag confirmation unit 104, and an operation request unit 105. The above-described control unit, storage unit, and communication unit These means are realized by the display unit and the input unit.

ユーザ端末100は、ユーザIDによりユーザ認証が可能な端末であって、ユーザIDごとに、ユーザ認証を行わなくては、アプリケーションの所定の機能(Webブラウザの所定の機能、ファイルの閲覧、編集等の機能を含む)の実行に対して制限が付与されている。ユーザ認証の方法は、パスワードの入力、生体認証、音声認証等の認証方法が適用される。   The user terminal 100 is a terminal that can perform user authentication using a user ID. For each user ID, the user terminal 100 does not perform user authentication, and a predetermined function of the application (a predetermined function of the Web browser, file browsing, editing, etc.) (Including the above functions) is restricted. As a user authentication method, an authentication method such as password input, biometric authentication, or voice authentication is applied.

ユーザ端末100は、アプリケーションが実行可能な端末である。アプリケーションとは、ユーザ端末100で実行されるソフトウェア・プログラムであって、Webブラウザや、所定のファイルを閲覧、編集するためのソフトウェアであってよい。このアプリケーションの所定の機能とは、アプリケーションが実現する複数の機能のうち、セキュリティ設定テーブルに予め定められた、一の機能である。例えば、所定の機能とは、図1を参照すると、Webブラウザというアプリケーションにおいて、一のURLが提供する、「振込決済」を実行する機能である。なお、所定の機能を実行するにあたっては、ユーザIDの認証が前提となるが、ユーザIDの認証は、アプリケーションの実行中に任意のタイミングで行われてよい。   The user terminal 100 is a terminal that can execute an application. The application is a software program executed on the user terminal 100, and may be a web browser or software for browsing and editing a predetermined file. The predetermined function of the application is one function predetermined in the security setting table among a plurality of functions realized by the application. For example, referring to FIG. 1, the predetermined function is a function for executing “transfer settlement” provided by one URL in an application called a Web browser. In executing a predetermined function, user ID authentication is assumed. However, user ID authentication may be performed at an arbitrary timing during execution of an application.

ネットワーク接続判断手段101は、イーサネット規格による有線・無線対応通信デバイスで実現され、有線又は無線によりローカルネットワークに接続し、ルータ50及び携帯端末10と通信可能に接続する機能を有する。   The network connection determination unit 101 is realized by a wired / wireless compatible communication device according to the Ethernet standard, and has a function of connecting to a local network by wire or wirelessly so as to be communicable with the router 50 and the mobile terminal 10.

直接通信手段102は、有線又は無線の近距離通信デバイスで実現され、ユーザ端末100が携帯端末10と、無線または有線によるケーブル接続で通信を行う機能(例えば、Bluetooth(登録商標)機能)を有する。   The direct communication means 102 is realized by a wired or wireless short-range communication device, and has a function (for example, Bluetooth (registered trademark) function) in which the user terminal 100 communicates with the mobile terminal 10 by wireless or wired cable connection. .

フラグ記憶手段103は、ユーザ端末100が携帯端末10と通信可能でないと判断した場合に、フラグを起動し、記憶する機能を有する。   The flag storage unit 103 has a function of starting and storing a flag when the user terminal 100 determines that communication with the mobile terminal 10 is not possible.

フラグ確認手段104は、後述する所定の条件で、フラグ記憶手段103に記憶されたフラグを確認する機能を有する。   The flag confirmation unit 104 has a function of confirming a flag stored in the flag storage unit 103 under a predetermined condition described later.

操作要求手段105は、アプリケーションの所定の機能を実行する条件として、アプリケーションのセキュリティを保証するために、ユーザ端末100に所定の操作を要求する機能を有する。   The operation request unit 105 has a function of requesting the user terminal 100 to perform a predetermined operation as a condition for executing the predetermined function of the application in order to guarantee the security of the application.

携帯端末10は、ユーザ端末100と同様に、制御部として、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、通信部として、有線・無線対応通信デバイスを備え、記憶部として、HDD(Hard Disk Drive)、SSD(Solid State Drive)のいずれか又は双方を備える。さらに、画像を表示する液晶モニタ等の表示部を備え、サポート者から入力を受付けるマウスやタッチパネル等の入力部を備えてよい。   Similar to the user terminal 100, the mobile terminal 10 includes a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), and the like as a control unit, and a wired / wireless compatible communication device as a communication unit. And a storage unit includes one or both of an HDD (Hard Disk Drive) and an SSD (Solid State Drive). Furthermore, a display unit such as a liquid crystal monitor for displaying an image may be provided, and an input unit such as a mouse or a touch panel for receiving input from a supporter may be provided.

また、ユーザ端末100と同様に、通信部として、イーサネット規格による有線・無線対応通信デバイスではなく、有線又は無線の近距離通信デバイス(例えば、Bluetooth(登録商標)又はUSB(Universal Serial Bus)等のケーブル接続デバイス)を備えてもよい。   Similarly to the user terminal 100, the communication unit is not a wired / wireless compatible communication device according to the Ethernet standard, but a wired or wireless short-range communication device (for example, Bluetooth (registered trademark) or USB (Universal Serial Bus)). A cable connection device).

携帯端末10は、ネットワーク接続手段11と、直接通信手段12とを備え、上述の制御部、記憶部、通信部、表示部、入力部により、これらの手段が実現される。携帯端末10は、携帯電話、携帯情報端末、スマートフォン(高機能携帯電話)、携帯型音楽プレーヤ等の、携帯端末であってよい。   The portable terminal 10 includes a network connection unit 11 and a direct communication unit 12, and these units are realized by the above-described control unit, storage unit, communication unit, display unit, and input unit. The mobile terminal 10 may be a mobile terminal such as a mobile phone, a mobile information terminal, a smart phone (high function mobile phone), or a portable music player.

ネットワーク接続手段11は、イーサネット規格による有線・無線対応通信デバイスで実現され、有線又は無線により、所定のネットワーク識別子により、ルータ50に接続し、携帯端末10と通信可能にする機能を有する。   The network connection unit 11 is realized by a wired / wireless compatible communication device according to the Ethernet standard, and has a function of connecting to the router 50 and communicating with the mobile terminal 10 by a predetermined network identifier by wired or wireless.

直接通信手段12は、有線又は無線の近距離通信デバイスで実現され、ユーザ端末100が携帯端末10と、有線又は無線によるケーブル接続で通信可能にする機能を有する。   The direct communication unit 12 is realized by a wired or wireless short-range communication device, and has a function that enables the user terminal 100 to communicate with the mobile terminal 10 by wired or wireless cable connection.

ルータ50は、ローカルネットワークを形成する通常のルータ、ゲートウェイであって、ユーザ端末100と同様に、制御部として、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、通信部として、有線・無線対応通信デバイスを備え、場合によっては、記憶部として、HDD(Hard Disk Drive)、SSD(Solid State Drive)のいずれかを備える。さらに、画像を表示する液晶モニタ等の表示部を備え、サポート者から入力を受付けるマウスやタッチパネル等の入力部を備えてよい。   The router 50 is a normal router or gateway that forms a local network. Like the user terminal 100, the router 50 functions as a control unit such as a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), and the like. The communication unit includes a wired / wireless compatible communication device. In some cases, the storage unit includes an HDD (Hard Disk Drive) or an SSD (Solid State Drive). Furthermore, a display unit such as a liquid crystal monitor for displaying an image may be provided, and an input unit such as a mouse or a touch panel for receiving input from a supporter may be provided.

ルータ50は、ネットワーク管理手段51を備え、上述の制御部、記憶部、通信部、表示部、入力部により、これらの手段が実現される。ルータ50は、ネットワーク識別子として、例えば、所定のSSID(Service Set Identifier)ごとに、ローカルネットワークの種類を区別する。   The router 50 includes network management means 51, and these means are realized by the above-described control unit, storage unit, communication unit, display unit, and input unit. The router 50 distinguishes the type of the local network as a network identifier, for example, for each predetermined SSID (Service Set Identifier).

ネットワーク管理手段51は、ユーザ端末100のネットワーク接続判断手段101からの要求に応じて、携帯端末10がユーザ端末100と、例えば、同一のネットワーク識別子を有するネットワークに接続されているかを判断し、判断結果を、ネットワーク接続判断手段101に応答する機能を有する。   In response to a request from the network connection determination unit 101 of the user terminal 100, the network management unit 51 determines whether the mobile terminal 10 is connected to the user terminal 100, for example, a network having the same network identifier. It has a function of responding the result to the network connection determining means 101.

[基本処理でのフローチャート]
図5を参照して、ユーザ端末100が実行する基本処理のフローチャートについて、説明する。
[Flow chart for basic processing]
With reference to FIG. 5, the flowchart of the basic process which the user terminal 100 performs is demonstrated.

最初に、ユーザ端末100のネットワーク接続判断手段101は、携帯端末10がローカルネットワークに接続され、ユーザ端末100と通信可能になっているか、ルータ50に問い合わせる(ステップS10)。   First, the network connection determination unit 101 of the user terminal 100 inquires of the router 50 whether the mobile terminal 10 is connected to the local network and can communicate with the user terminal 100 (step S10).

すなわち、予めルータ50のネットワーク管理手段51は、携帯端末10のネットワーク接続手段11のアクセスに応じて、所定のネットワーク識別子を有するローカルネットワークに接続されているか否かを判断しておく。   That is, the network management unit 51 of the router 50 determines in advance whether or not the network management unit 51 of the router 50 is connected to a local network having a predetermined network identifier according to the access of the network connection unit 11 of the mobile terminal 10.

そして、この結果をユーザ端末100からの問合せに対して応答する。そして、ネットワーク接続判断手段101は、ルータ50に問い合わせた結果、携帯端末10と通信可能で“ない”と判断した場合(ステップS11)は、フラグを起動し、フラグ記憶手段103に記憶する(ステップS12)。   Then, this result is responded to an inquiry from the user terminal 100. If the network connection determination unit 101 determines that communication with the mobile terminal 10 is not possible as a result of the inquiry to the router 50 (step S11), the network connection determination unit 101 activates a flag and stores it in the flag storage unit 103 (step S11). S12).

ここで、ルータ50は、原則的には、ユーザ端末100と携帯端末10が、同一のSSID等のネットワーク識別子を有することにより、同一のネットワークに接続されている場合は、通信可能であると判断する。しかし、例外的に、同一のネットワークに接続されていない(ネットワーク識別子が異なる)場合であっても、携帯端末10がユーザ端末100の近傍に存在することは推定できるため、通信可能であると判断してもよい。すなわち、ルータ50の設定により、異なるネットワーク識別子であっても、ルータ50が相違するネットワーク識別子間のIPアドレスを変換することにより、通信可能とすることが可能である。   Here, in principle, the router 50 determines that communication is possible when the user terminal 100 and the mobile terminal 10 are connected to the same network by having the same network identifier such as SSID. To do. However, as an exception, even if the mobile terminal 10 is not connected to the same network (different network identifiers), it can be estimated that the mobile terminal 10 exists in the vicinity of the user terminal 100, and therefore it is determined that communication is possible. May be. That is, even if the network identifiers are different depending on the setting of the router 50, it is possible to make communication possible by converting IP addresses between different network identifiers.

ここで、ネットワーク接続判断手段101が携帯端末10と通信可能で“ある”と判断した場合には、直接通信手段102が、携帯端末10の直接通信手段12と通信可能であるか否かを判断する(ステップS11)。すなわち、有線又は無線のケーブル接続等で、ユーザ端末100と携帯端末10がダイレクトに通信できるか否かを判断する。そして、直接通信手段102は、携帯端末10とダイレクトに通信可能で“ない”と判断した場合(ステップS11)は、フラグ記憶手段103が、フラグを起動し、記憶する(ステップS12)。   Here, when the network connection determining unit 101 determines that “it is possible” to communicate with the mobile terminal 10, it is determined whether the direct communication unit 102 can communicate with the direct communication unit 12 of the mobile terminal 10. (Step S11). That is, it is determined whether the user terminal 100 and the mobile terminal 10 can directly communicate with each other by wired or wireless cable connection. When the direct communication means 102 determines that communication with the mobile terminal 10 is possible and “not” (step S11), the flag storage means 103 activates and stores the flag (step S12).

ネットワーク接続判断手段101及び直接通信手段102は、携帯端末10と通信可能で“ある”(ステップS11:「YES」)と判断した場合には、フラグを起動せずに、ステップS13に処理を移す。   If it is determined that the network connection determination unit 101 and the direct communication unit 102 can communicate with the mobile terminal 10 (step S11: “YES”), the process proceeds to step S13 without starting the flag. .

なお、ユーザ端末100は、ネットワーク接続判断手段101及び直接通信手段102の双方を有していてもよいし、どちらか一方のみを有していてもよい。どちらか一方のみを有する場合は、その有する一方のみで通信可能であるか否かが判断され、フラグの記憶が行われる。   Note that the user terminal 100 may include both the network connection determination unit 101 and the direct communication unit 102, or may include only one of them. When only one of them is included, it is determined whether or not communication is possible with only one of them, and a flag is stored.

次に、ユーザ端末100のフラグ確認手段104は、セキュリティ設定テーブル(図7参照)のアプリケーションの所定の機能が実行されたか否かを判断する(ステップS13)。   Next, the flag confirmation unit 104 of the user terminal 100 determines whether or not a predetermined function of the application in the security setting table (see FIG. 7) has been executed (step S13).

アプリケーションの所定の機能が実行されたか否かを判断する方法について、一例を説明する。図1を参照して、○×ネットバンクの振込決済を行うWebページのURL(Uniform Resouce Locator)と、実行ボタン530のHTML(Hyper Text Markup Language)内の記述に基づいて、ユーザの入力操作が所定の機能を実行要求しているか判断する。   An example of a method for determining whether or not a predetermined function of an application has been executed will be described. Referring to FIG. 1, based on the URL (Uniform Resource Locator) of the web page for performing transfer settlement of XX net bank and the description in HTML (Hyper Text Markup Language) of the execution button 530, the user input operation is performed. It is determined whether a predetermined function is requested to be executed.

予め、ユーザ端末100は、○×ネットバンクの振込決済を行うWebページのURLの文字列の全部または一部と、実行ボタン530が入力操作され、所定の要求をWebサーバに行った際に出力されるメッセージを記憶しておく、そして、このWebページが表示され、かつ、このWebページにおいて、実行ボタン530が操作され、所定の要求をWebサーバに行う。さらに、フラグ確認手段104は、この要求メッセージを取得して、アプリケーションの所定の機能が実行されたと判断し、ステップS14以降の処理を実行する。要求メッセージが出力されない場合は、他の方法(例えば、操作ログなど)で、実行ボタン530が操作されたか否かを判断する。   In advance, the user terminal 100 outputs when all or a part of the URL character string of the Web page for performing the transfer settlement of XX net bank and the execution button 530 are input and a predetermined request is made to the Web server. The Web page is displayed, and the execution button 530 is operated on the Web page to make a predetermined request to the Web server. Further, the flag confirmation unit 104 obtains this request message, determines that a predetermined function of the application has been executed, and executes the processes after step S14. If the request message is not output, it is determined whether or not the execution button 530 has been operated by another method (for example, an operation log).

セキュリティ設定テーブルは、ユーザIDと、アプリケーションの所定の機能及び、その所定の機能が実行された際にユーザに要求する保証操作項目、が関係付けられたテーブルである。図7を参照すると、セキュリティ設定テーブルは、ユーザIDとセキュリティ制限事項が対応付けられ、セキュリティ制限事項は、アプリケーションの所定の機能として、アプリケーションAの機能1、WebページAの決済から構成される。さらに、アプリケーションAの機能1は、制限の有無、保証操作項目、パスワードから構成される。   The security setting table is a table in which a user ID is associated with a predetermined function of an application and a guaranteed operation item requested to the user when the predetermined function is executed. Referring to FIG. 7, in the security setting table, a user ID and a security restriction are associated with each other, and the security restriction includes a function 1 of application A and payment of Web page A as predetermined functions of the application. Further, the function 1 of the application A is composed of presence / absence of restriction, guaranteed operation items, and password.

セキュリティ設定テーブルの各項目であるアプリケーションの所定の機能、保証操作項目、パスワードの内容等は、ユーザID毎に、ユーザにより予め入力される。   Predetermined functions of the application, guaranteed operation items, password contents, and the like, which are items of the security setting table, are input in advance by the user for each user ID.

この「制限の有無」とは、アプリケーションAの機能1を、一のユーザIDにおいて制限するか否かが設定される項目である。例えば、ユーザID「KEN」や「SHUN」では、アプリケーションAの機能1について、セキュリティ制限を実行するように、「制限の有無」が、「○」となっている。ユーザID「KAZU」については、「制限の有無」にチェックがないので、アプリケーションAの機能1について、セキュリティ制限を実行しない。   This “presence / absence of restriction” is an item for setting whether or not the function 1 of the application A is restricted by one user ID. For example, in the user IDs “KEN” and “SHUN”, the “presence / absence of restriction” is “◯” so that the security restriction is executed for the function 1 of the application A. For the user ID “KAZU”, since there is no check in “presence / absence of restriction”, security restriction is not executed for the function 1 of the application A.

実際のセキュリティ制限の内容が、「保証操作項目」であり、ここでは、「パスワード確認」となっている。したがって、ユーザに対して、アプリケーションAの機能1を実行するにあたって、「パスワード確認」を要求する。「保証操作項目」は、パスワードを要求する以外の保証操作項目であってよい。例えば、生体認証を要求してもよいし、携帯端末10をユーザ端末100と通信可能にすることを要求してもよい。   The actual contents of security restrictions are “guaranteed operation items”, and here, “password confirmation”. Therefore, when executing the function 1 of the application A, the user is requested to confirm the password. The “guaranteed operation item” may be a guaranteed operation item other than requesting a password. For example, biometric authentication may be requested, or the mobile terminal 10 may be requested to be able to communicate with the user terminal 100.

フラグ確認手段104は、アプリケーションの所定の機能が実行されたと判断した場合(ステップS13「YES」)は、当該アプリケーションが実行されるにあたり、予め当該アプリケーションで認証されているユーザIDを確認する(ステップS14)。すなわち、当該アプリケーションを起動して、入力したユーザID、すなわち、当該アプリケーションの所定の機能を実行する権限があると想定されるユーザIDを確認する。アプリケーションが、ユーザIDの入力を促さない場合は、事前に、オペレーティングシステムに対するログインのために入力されたユーザIDであってよい。   When the flag confirmation unit 104 determines that the predetermined function of the application has been executed (“YES” in step S13), the flag confirmation unit 104 confirms the user ID authenticated in advance by the application (step S13 “YES”). S14). That is, the application is started and the input user ID, that is, the user ID assumed to be authorized to execute a predetermined function of the application is confirmed. If the application does not prompt for the user ID, it may be the user ID input for logging in to the operating system in advance.

フラグ確認手段104は、アプリケーションの所定の機能が実行されていないと判断した場合(ステップS13「NO」)は、ステップS10に処理を戻し、ステップS10からS13をループする。   If the flag confirmation unit 104 determines that the predetermined function of the application is not being executed (“NO” at step S13), the process returns to step S10, and steps S10 to S13 are looped.

フラグ確認手段104は、ユーザIDを確認すると、当該ユーザIDに基づいて、セキュリティ制限設定をしているか否かを、セキュリティ設定テーブルに基づいて判断する(ステップS15)。すなわち、当該ユーザIDに基づいて、セキュリティ設定テーブルの「制限の有無」を参照して、該当ユーザIDに「○」のチェックが入っているか否かを判断する。   After confirming the user ID, the flag confirmation unit 104 determines based on the security setting table whether or not security restriction is set based on the user ID (step S15). That is, based on the user ID, it is determined whether or not the corresponding user ID is checked by referring to “presence / absence of restriction” in the security setting table.

フラグ確認手段104は、当該ユーザIDのユーザが予めセキュリティ制限設定をしていると判断した場合(ステップS15:「YES」)には、ステップS16に処理を移す。フラグ確認手段104は、当該ユーザIDのユーザが予めセキュリティ設定をしていないと判断した場合(ステップS15:「NO」)には、所定の機能を実行しても問題がないため、ステップS19に処理を移す。   If the flag confirmation unit 104 determines that the user with the user ID has previously set the security restriction (step S15: “YES”), the flag confirmation unit 104 moves the process to step S16. If the flag confirmation unit 104 determines that the user with the user ID has not set the security in advance (step S15: “NO”), there is no problem even if the predetermined function is executed. Move processing.

次に、フラグ確認手段104は、フラグ記憶手段103に、当該ユーザIDのフラグが起動されているか否かを、ユーザ・携帯端末対応テーブルに基づいて確認する(ステップS16)。   Next, the flag confirmation unit 104 confirms in the flag storage unit 103 whether or not the flag of the user ID is activated based on the user / mobile terminal correspondence table (step S16).

ユーザ・携帯端末対応テーブルは、図6に示すように、携帯端末10の端末名、IPアドレス、物理アドレス(MACアドレス)と、所有ユーザと、ユーザID、フラグとが関係付けられたテーブルである。起動されたフラグは、ユーザ・携帯端末対応テーブルに関係付けられて、フラグ記憶手段103に記憶される。   As shown in FIG. 6, the user / mobile terminal correspondence table is a table in which the terminal name, IP address, physical address (MAC address) of the mobile terminal 10, the owning user, the user ID, and the flag are associated with each other. . The activated flag is stored in the flag storage unit 103 in association with the user / mobile terminal correspondence table.

ここで、ユーザIDは、セキュリティ設定テーブルでセキュリティ制限事項として設定されるアプリケーションのユーザIDであって、アプリケーションの種類ごとに異なるユーザIDが対応付けられていてよい。図6では図示していないが、ユーザID各々が、対応するアプリケーション毎に関係付けられてよい。携帯端末10とユーザ端末100が通信可能となると、フラグが起動される(図6の「SUZUKI KEN」のフラグの例)。   Here, the user ID is a user ID of an application set as a security restriction item in the security setting table, and a different user ID may be associated with each type of application. Although not shown in FIG. 6, each user ID may be associated with each corresponding application. When the mobile terminal 10 and the user terminal 100 can communicate with each other, a flag is activated (an example of the flag “SUZUKI KEN” in FIG. 6).

例えば、ユーザIDとして「KEN」が確認された場合に、ユーザ・携帯端末対応テーブルを参照すると、ユーザID「KEN」に該当するユーザ「SUZUKI KEN」を抽出し、携帯端末名「ip―phone」の物理アドレス(MACアドレス)やIPアドレスにより、携帯端末10の機器を特定する。そして、フラグ確認手段104は、この携帯端末10のフラグが起動されているか否かを確認する。   For example, when “KEN” is confirmed as the user ID, referring to the user / mobile terminal correspondence table, the user “SUZUKI KEN” corresponding to the user ID “KEN” is extracted, and the mobile terminal name “ip-phone” is extracted. The device of the mobile terminal 10 is specified by the physical address (MAC address) or the IP address. And the flag confirmation means 104 confirms whether the flag of this portable terminal 10 is started.

フラグ確認手段104は、フラグ記憶手段103に、当該ユーザIDのフラグが起動されていると判断した場合(ステップS16:「YES」)は、ステップS17に処理を移す。フラグ確認手段104は、当該ユーザIDのフラグが起動されていないと判断した場合(ステップS16:「NO」)は、ユーザIDに対応する携帯端末10が近傍に存在することで、ユーザIDを有するユーザが、ユーザ端末100を操作していると推定できることから、所定の機能を実行しても問題がないため、ステップS19に処理を移す。   When the flag confirmation unit 104 determines that the flag of the user ID is activated in the flag storage unit 103 (step S16: “YES”), the process proceeds to step S17. If the flag confirmation unit 104 determines that the flag of the user ID is not activated (step S16: “NO”), the mobile terminal 10 corresponding to the user ID is present in the vicinity, and thus has the user ID. Since it can be presumed that the user is operating the user terminal 100, there is no problem even if the predetermined function is executed, and thus the process proceeds to step S19.

次に、ユーザ端末100の操作要求手段105は、セキュリティを保証するための操作を受付ける(ステップS17)。すなわち、セキュリティ設定テーブルの保証操作項目の操作(例えば、決済パスワード等のパスワードの入力)を、ユーザに要求する。具体的には、図1にて説明したように、セキュリティ設定テーブルが「パスワード確認」であれば、ユーザから、実行ボタン530が操作されたタイミングで、セキュリティ保証操作ウィンドウ510を表示する。このセキュリティ保証操作ウィンドウ510には、決済パスワード入力ウィンドウ520が含まれ、ユーザから決済パスワードの入力を受付ける。   Next, the operation request unit 105 of the user terminal 100 accepts an operation for guaranteeing security (step S17). That is, the user is requested to operate a guarantee operation item in the security setting table (for example, input of a password such as a payment password). Specifically, as described in FIG. 1, if the security setting table is “password confirmation”, the security guarantee operation window 510 is displayed at the timing when the execution button 530 is operated by the user. This security assurance operation window 510 includes a payment password input window 520, which accepts input of a payment password from the user.

なお、ステップS17において、セキュリティを保証するための操作として、セキュリティ設定テーブルに基づいた操作を要求するのではなく、再度、携帯端末10をユーザ端末100と通信可能に接続することを要求してもよい。   Note that, in step S17, as an operation for guaranteeing security, an operation based on the security setting table is not requested, but the portable terminal 10 is requested to be connected to the user terminal 100 so as to be communicable again. Good.

操作要求手段105は、ユーザからの正当な操作を検知したかを判断する(ステップS18)。すなわち、ユーザからパスワードの入力を受けると、セキュリティ設定テーブル内に予め記憶されたパスワードを参照する。入力されたパスワードと参照したパスワードが同一であれば、ユーザからの正当な操作を検知したと判断し(ステップS18:「YES」)、ステップS19に処理を移す。入力されたパスワードと、参照したパスワードが合致しないなど、ユーザからの正当な操作を検知しない場合(ステップS18:「NO」)は、パスワードが合致しない旨を表示して、再度、正当な操作の入力を受けるためステップS17に処理を戻す。   The operation request unit 105 determines whether a valid operation from the user is detected (step S18). That is, when a password is input from the user, the password stored in advance in the security setting table is referred to. If the input password and the referenced password are the same, it is determined that a valid operation from the user has been detected (step S18: “YES”), and the process proceeds to step S19. If a valid operation from the user is not detected, for example, if the entered password does not match the referenced password (step S18: “NO”), a message indicating that the password does not match is displayed, and the valid operation is performed again. In order to receive the input, the process returns to step S17.

この場合に、携帯端末10をユーザ端末100と通信可能に接続することを要求した結果として、携帯端末10がユーザ端末100とネットワーク接続又は近距離通信で通信可能となると、フラグの起動が解除され、ステップS16に処理を戻し、ステップS16が「NO」と判断されて、ステップS19に処理を移す。   In this case, when the mobile terminal 10 becomes communicable with the user terminal 100 through a network connection or near field communication as a result of requesting the mobile terminal 10 to be communicable with the user terminal 100, the activation of the flag is canceled. Then, the process returns to step S16, and step S16 is determined as “NO”, and the process proceeds to step S19.

操作要求手段105は、所定の機能の実行を許可し、ユーザ端末100は、アプリケーションの所定の機能を実行する(ステップS19)。   The operation request unit 105 permits execution of a predetermined function, and the user terminal 100 executes a predetermined function of the application (step S19).

[ルータによる基本処理]
次に、図8、図9に基づいて、ルータ50(又はサーバ)が、フラグの記憶等の基本処理を行う実施例について説明する。ここで、サーバとは、ユーザ端末100との接続がローカルネットワークではなく、公衆回線網を介して接続されるコンピュータという意味で、ルータ50と区別される。
[Basic processing by router]
Next, an embodiment in which the router 50 (or server) performs basic processing such as flag storage will be described with reference to FIGS. Here, the server is distinguished from the router 50 in the sense that the connection with the user terminal 100 is not a local network but a computer connected via a public line network.

ユーザ端末100、ルータ50、携帯端末10のハードウェア構成は、上述と同様であるが、機能構成が異なる。すなわち、ユーザ端末100は、直接通信手段111と、操作要求手段112と、フラグ記憶手段113、フラグ確認手段114とを備える。ルータ50は、ネットワーク管理手段51と、フラグ記憶手段52と、フラグ確認手段53、操作要求送信手段54とを備える。携帯端末10は、図5の説明と同様の構成である。   The hardware configurations of the user terminal 100, the router 50, and the mobile terminal 10 are the same as described above, but the functional configurations are different. That is, the user terminal 100 includes a direct communication unit 111, an operation request unit 112, a flag storage unit 113, and a flag confirmation unit 114. The router 50 includes network management means 51, flag storage means 52, flag confirmation means 53, and operation request transmission means 54. The portable terminal 10 has the same configuration as that described in FIG.

図6、図7のユーザ・携帯端末対応テーブルと、セキュリティ設定テーブルは、ルータ50(又はサーバ)に記憶されており、セキュリティ設定テーブルは、ユーザ端末100に記憶されていてもよい。   The user / portable terminal correspondence table and the security setting table of FIGS. 6 and 7 are stored in the router 50 (or server), and the security setting table may be stored in the user terminal 100.

図9に基づいて、各手段と処理内容について説明する。
ユーザ端末100の直接通信手段111は、携帯端末10と有線又は無線による近距離での直接通信が可能であるか否かを判断する(ステップS20)。そして、直接通信が可能である場合(ステップS20:「YES」)は、ステップS22に処理を移す。一方、直接通信が不可能である場合(ステップS20:「NO」)は、ステップS21に処理を移す。ステップS21にて、フラグ記憶手段113は、フラグを起動し、記憶する。
Based on FIG. 9, each means and processing contents will be described.
The direct communication unit 111 of the user terminal 100 determines whether or not direct communication with the portable terminal 10 at a short distance by wire or wireless is possible (step S20). If direct communication is possible (step S20: “YES”), the process proceeds to step S22. On the other hand, if direct communication is not possible (step S20: “NO”), the process proceeds to step S21. In step S21, the flag storage unit 113 activates and stores a flag.

一方、ルータ50(又はサーバ)のネットワーク管理手段51は、携帯端末10がネットワークに接続され、ルータ50(又はサーバ)と通信可能になっているか否かを判断する(ステップS30)。ここで、ルータ50ではなく、サーバの場合は、サーバと通信可能とは、ローカルネットワークのネットワーク識別子が、サーバと携帯端末10において同一であることにより通信可能である場合に限定される。というのは、サーバと携帯端末10の公衆回線網のネットワーク識別子が同一であっても、携帯端末10がユーザ端末100の近傍に存在すると推定すべきではないからである。   On the other hand, the network management means 51 of the router 50 (or server) determines whether or not the mobile terminal 10 is connected to the network and can communicate with the router 50 (or server) (step S30). Here, in the case of a server instead of the router 50, “communicable with the server” is limited to a case where communication is possible because the network identifier of the local network is the same in the server and the mobile terminal 10. This is because it should not be assumed that the mobile terminal 10 exists in the vicinity of the user terminal 100 even if the network identifiers of the public line network of the server and the mobile terminal 10 are the same.

そして、ネットワーク管理手段51は、携帯端末10とユーザ端末100が通信可能では“ない”と判断した場合(ステップS30:「NO」)は、フラグ記憶手段52が、フラグを起動し、記憶する(ステップS31)。携帯端末10とユーザ端末100が同一のネットワーク識別子を有し、通信可能で“ある”と判断した場合(ステップS30:「YES」)は、ステップS32に処理を移す。   When the network management unit 51 determines that the mobile terminal 10 and the user terminal 100 are not communicable (step S30: “NO”), the flag storage unit 52 activates and stores the flag (step S30: “NO”). Step S31). When it is determined that the mobile terminal 10 and the user terminal 100 have the same network identifier and are communicable “Yes” (step S30: “YES”), the process proceeds to step S32.

一方、ユーザ端末100のフラグ確認手段114は、セキュリティ設定テーブル(図7参照)の一のアプリケーションの所定の機能が実行されたか否かを判断する(ステップS22)。   On the other hand, the flag confirmation unit 114 of the user terminal 100 determines whether or not a predetermined function of one application of the security setting table (see FIG. 7) has been executed (step S22).

ここで、一のアプリケーションの所定の機能とは、ユーザ端末100で実行される全てのアプリケーションの全ての機能であってもよい(すなわち、ユーザ端末100で実行可能なアプリケーションの、ある機能が実行されるごとに、ステップS22が、「YES」と判断する)。しかし、現実的には、予め記憶されたリストに示された一のアプリケーションの所定の機能に限定するほうが望ましい。ここで、予め記憶されたリストは、必ずしもセキュリティ設定テーブル内のセキュリティ制限項目と一致しなくてもよい。   Here, the predetermined function of one application may be all functions of all applications executed on the user terminal 100 (that is, a certain function of an application executable on the user terminal 100 is executed). Step S22 determines “YES” every time). However, in practice, it is desirable to limit the function to a predetermined function of one application indicated in a list stored in advance. Here, the list stored in advance does not necessarily match the security restriction items in the security setting table.

フラグ確認手段114は、アプリケーションの所定の機能が実行されたと判断した場合(ステップS22:「YES」)は、当該アプリケーションが実行されるにあたり、予め当該アプリケーションで認証されているユーザIDを確認し、ユーザIDが確認されると、ルータ50(又はサーバ)に対して、アプリケーションの所定の機能を実行してもよいか、確認要求を行う(ステップS23)。   When it is determined that the predetermined function of the application has been executed (step S22: “YES”), the flag checking unit 114 checks the user ID authenticated by the application in advance when the application is executed. When the user ID is confirmed, a confirmation request is made to the router 50 (or server) as to whether or not a predetermined function of the application may be executed (step S23).

確認要求において、ユーザ端末100は、ルータ50(又はサーバ)に対して、フラグ記憶手段113にフラグが記憶されている場合は、フラグの有無及び、確認されたユーザIDのデータを送信する。   In the confirmation request, when the flag is stored in the flag storage unit 113, the user terminal 100 transmits the presence / absence of the flag and the data of the confirmed user ID to the router 50 (or server).

これに応じて、ルータ50(又はサーバ)のフラグ確認手段53は、セキュリティ設定テーブル(図7参照)のアプリケーションの所定の機能が実行されたか否かを判断する(ステップS32)。すなわち、セキュリティ設定テーブルのアプリケーションの所定の機能が実行されるまでは、ステップS30からステップS31をループする(ステップS32:「NO」)。   In response to this, the flag confirmation unit 53 of the router 50 (or server) determines whether or not a predetermined function of the application in the security setting table (see FIG. 7) has been executed (step S32). That is, until a predetermined function of the application in the security setting table is executed, the process loops from step S30 to step S31 (step S32: “NO”).

フラグ確認手段53は、アプリケーションの所定の機能が実行されたと判断した場合(ステップS32:「YES」)は、予め当該アプリケーションで認証されているユーザIDを確認し、フラグ記憶手段52に、当該ユーザIDのフラグが起動されているか否かを、ユーザ・携帯端末対応テーブルに基づいて確認する(ステップS33)。   When the flag confirmation unit 53 determines that the predetermined function of the application has been executed (step S32: “YES”), the flag confirmation unit 53 confirms the user ID authenticated in advance by the application, and stores the user in the flag storage unit 52. Whether the ID flag is activated is checked based on the user / mobile terminal correspondence table (step S33).

フラグが起動され、記憶されていると判断した場合は、当該アプリケーションの所定の機能が実行されるにあたり、ユーザIDに基づいて、セキュリティ制限設定をしているか否かを、セキュリティ設定テーブルに基づいて判断する(ステップS34)。すなわち、当該ユーザIDに基づいて、セキュリティ設定テーブルの「制限の有無」を参照して、該当ユーザIDに「○」のチェックが入っているか否かを判断する。   If it is determined that the flag is activated and stored, whether or not the security restriction is set based on the user ID when the predetermined function of the application is executed is determined based on the security setting table. Judgment is made (step S34). That is, based on the user ID, it is determined whether or not the corresponding user ID is checked by referring to “presence / absence of restriction” in the security setting table.

フラグ確認手段53は、フラグが起動されていないと判断した場合(ステップS33:「NO」)、又は、ユーザが予めセキュリティ制限設定をしていない場合(ステップS34:「NO」)は、ステップS26に処理を移す。   When the flag confirmation unit 53 determines that the flag is not activated (step S33: “NO”), or when the user has not set the security restriction in advance (step S34: “NO”), the process proceeds to step S26. Move processing to.

フラグ確認手段53は、セキュリティ制限設定をしていると、セキュリティ設定テーブルに基づいて判断した場合に(ステップS34:「YES」)は、ステップS35に処理を移す。   If the flag checking unit 53 determines that the security restriction has been set based on the security setting table (step S34: “YES”), the process proceeds to step S35.

ステップS35において、操作要求送信手段54は、セキュリティ保証の操作をユーザ端末100に要求するため、要求するコマンド(セキュリティ設定テーブル内の保証操作項目を実現するためのコマンド・スクリプト)を送信する。例えば、パスワード確認を行うために、パスワード認証を行うためのスクリプトである。   In step S <b> 35, the operation request transmission unit 54 transmits a requested command (command script for realizing a guaranteed operation item in the security setting table) to request the user terminal 100 to perform a security guarantee operation. For example, a script for performing password authentication in order to perform password confirmation.

ユーザ端末100の操作要求手段112は、ルータ50(又はサーバ)の要求コマンドを受信して、当該コマンドを実行し、セキュリティ保証のための操作をユーザから受け付ける(ステップS25)。このユーザから受け付ける、セキュリティ保証のための操作とは、上述のようにパスワード認証の受付け、生体認証の受付け、携帯端末10の接続の受付け等であってよい。   The operation request unit 112 of the user terminal 100 receives the request command of the router 50 (or server), executes the command, and accepts an operation for security assurance from the user (step S25). The operation for guaranteeing security received from this user may be acceptance of password authentication, acceptance of biometric authentication, acceptance of connection of the portable terminal 10 and the like as described above.

操作要求手段112が、セキュリティ保証のための操作をユーザから受け付けた場合(ステップS25:「YES」)は、ステップS26に処理を移す。受け付けない場合(ステップS25:「NO」)は、パスワードが合致しない旨を表示して、再度、正当な操作の入力を受けるためステップS24に処理を戻す。   When the operation request unit 112 receives an operation for security assurance from the user (step S25: “YES”), the process proceeds to step S26. If not accepted (step S25: “NO”), a message indicating that the passwords do not match is displayed, and the process returns to step S24 to receive a valid operation input again.

この場合に、携帯端末10をユーザ端末100と通信可能に接続することを要求した結果として、携帯端末10がユーザ端末100とネットワーク接続又は近距離通信で通信可能となると、フラグの起動が解除され、ステップS26に処理を移す。   In this case, when the mobile terminal 10 becomes communicable with the user terminal 100 through a network connection or near field communication as a result of requesting the mobile terminal 10 to be communicable with the user terminal 100, the activation of the flag is canceled. Then, the process proceeds to step S26.

操作要求手段112は、所定の機能の実行を許可し、ユーザ端末100は、アプリケーションの所定の機能を実行する(ステップS26)。   The operation request unit 112 permits execution of the predetermined function, and the user terminal 100 executes the predetermined function of the application (step S26).

上述した手段、機能は、コンピュータ(CPU,情報処理装置,各種端末を含む)が、所定のプログラムを読み込んで、実行することによって実現される。アプリケーションプログラムは、例えば、フレキシブルディスク、CD(CD−ROMなど)、DVD(DVD−ROM、DVD−RAMなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からアプリケーションプログラムを読み取って内部記憶装置または外部記憶装置に転送し記憶して実行する。また、そのプログラムを、例えば、磁気ディスク、光ディスク、光磁気ディスク等の記憶装置(記録媒体)に予め記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。   The means and functions described above are realized by a computer (including a CPU, an information processing apparatus, and various terminals) reading and executing a predetermined program. The application program is provided in a form recorded on a computer-readable recording medium such as a flexible disk, CD (CD-ROM, etc.), DVD (DVD-ROM, DVD-RAM, etc.), for example. In this case, the computer reads the application program from the recording medium, transfers it to the internal storage device or the external storage device, stores it, and executes it. The program may be recorded in advance in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.

以上、本発明の実施形態について説明したが、本発明は上述したこれらの実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。   As mentioned above, although embodiment of this invention was described, this invention is not limited to these embodiment mentioned above. The effects described in the embodiments of the present invention are only the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.

10 携帯端末
50 ルータ
100 ユーザ端末
10 mobile terminal 50 router 100 user terminal

Claims (10)

ユーザ端末に、
当該ユーザ端末が所定の携帯端末と通信可能であるか否かを判断するステップ、
前記所定の携帯端末が通信可能でないと判断した場合は、フラグを起動し、起動した当該フラグを記憶するステップ、
前記ユーザ端末にてアプリケーションの所定の機能が実行された場合に、当該フラグを確認するステップ、
当該確認時に前記フラグが起動されていると判断したときは、当該アプリケーションの所定の機能を実行する条件として、当該アプリケーションのセキュリティを保証するため、前記ユーザ端末を操作するユーザに所定の操作を要求するステップ、を実行させるためのプログラム。
On the user terminal,
Determining whether the user terminal can communicate with a predetermined portable terminal;
A step of activating a flag and storing the activated flag when it is determined that the predetermined portable terminal is not communicable;
A step of confirming the flag when a predetermined function of the application is executed in the user terminal;
When it is determined that the flag is activated at the time of the confirmation, as a condition for executing the predetermined function of the application, the user operating the user terminal is requested to perform the predetermined operation in order to guarantee the security of the application. A program for executing the step to perform.
前記ユーザに所定の操作を要求するステップとは、前記ユーザに所定のパスワードを要求するステップである請求項1に記載のプログラム。   The program according to claim 1, wherein the step of requesting a predetermined operation from the user is a step of requesting a predetermined password from the user. 前記ユーザに所定の操作を要求するステップとは、前記携帯端末を通信可能に接続することを要求するステップである請求項1に記載のプログラム。   The program according to claim 1, wherein the step of requesting the user for a predetermined operation is a step of requesting connection of the mobile terminal so as to be communicable. 前記判断するステップにおける、前記所定の携帯端末と通信可能に接続されているか否かを判断するとは、前記携帯端末が前記ユーザ端末と同一のネットワーク識別子を有するネットワークに接続されていることで判断する請求項1から3の何れかに記載のプログラム。   In the step of determining, determining whether or not the mobile terminal is communicably connected to the predetermined mobile terminal is determined by connecting the mobile terminal to a network having the same network identifier as the user terminal. The program according to any one of claims 1 to 3. 前記判断するステップにおける、前記所定の携帯端末と通信可能であるか否かを判断するとは、前記携帯端末が、前記ユーザ端末と無線又は有線の近距離通信により、通信可能であることにより判断する請求項1から4の何れかに記載のプログラム。   In the step of determining, determining whether or not communication with the predetermined mobile terminal is possible is made by determining that the mobile terminal can communicate with the user terminal by wireless or wired short-range communication. The program according to any one of claims 1 to 4. 予め認証したユーザIDの確認を行うステップをさらに備え、
前記所定の携帯端末とは、当該確認したユーザIDに対応した携帯端末である請求項1に記載のプログラム。
A step of confirming a pre-authenticated user ID,
The program according to claim 1, wherein the predetermined mobile terminal is a mobile terminal corresponding to the confirmed user ID.
ユーザ端末であって、
当該ユーザ端末が所定の携帯端末と通信可能であるか否かを判断する判断手段と、
前記所定の携帯端末が通信可能でないと判断した場合は、フラグが起動し、起動した当該フラグを記憶するフラグ記憶手段と、
前記ユーザ端末にてアプリケーションの所定の機能が実行された場合に、当該フラグを確認するフラグ確認手段と、
当該確認時に前記フラグが起動されていると判断したときは、当該アプリケーションの所定の機能を実行する条件として、当該アプリケーションのセキュリティを保証するため、前記ユーザ端末を操作するユーザに所定の操作を要求する操作要求手段と、を含むユーザ端末。
A user terminal,
Determining means for determining whether or not the user terminal can communicate with a predetermined portable terminal;
If it is determined that the predetermined portable terminal is not communicable, a flag is activated, and flag storage means for storing the activated flag;
Flag confirmation means for confirming the flag when a predetermined function of the application is executed in the user terminal;
When it is determined that the flag is activated at the time of the confirmation, as a condition for executing the predetermined function of the application, the user operating the user terminal is requested to perform the predetermined operation in order to guarantee the security of the application. An operation requesting means for performing a user terminal.
ユーザ端末が実行する処理方法であって、
当該ユーザ端末が所定の携帯端末と通信可能であるか否かを判断するステップと、
前記所定の携帯端末が通信可能でないと判断した場合は、フラグを起動し、起動した当該フラグを記憶するステップと、
前記ユーザ端末にてアプリケーションの所定の機能が実行された場合に、当該フラグを確認するステップと、
当該確認時に前記フラグが起動されていると判断したときは、当該アプリケーションの所定の機能を実行する条件として、当該アプリケーションのセキュリティを保証するため、前記ユーザ端末を操作するユーザに所定の操作を要求するステップと、を含む処理方法。
A processing method executed by a user terminal,
Determining whether the user terminal can communicate with a predetermined portable terminal;
If it is determined that the predetermined portable terminal is not communicable, a step of activating a flag and storing the activated flag;
A step of checking the flag when a predetermined function of the application is executed in the user terminal;
When it is determined that the flag is activated at the time of the confirmation, as a condition for executing the predetermined function of the application, the user operating the user terminal is requested to perform the predetermined operation in order to guarantee the security of the application. And a processing method.
ユーザ端末と通信可能なルータ又はサーバに、
当該ユーザ端末が所定の携帯端末が当該ルータ又はサーバと通信可能であるか否かを判断するステップ、
前記所定の携帯端末が通信可能でないと判断した場合は、フラグを起動し、起動した当該フラグを記憶するステップ、
前記ユーザ端末にて所定の機能を起動したことに応じて、確認要求を受信するステップ、
当該確認要求を受信した際に、前記フラグが起動されていると判断したときは、当該所定の機能を実行する条件として、当該所定の機能を実行するにあたり、前記ユーザ端末を操作するユーザに所定の操作を要求させるために、前記ユーザ端末にコマンドを送信するステップ、を実行させるためのプログラム。
To a router or server that can communicate with the user terminal,
Determining whether the user terminal is capable of communicating with the router or server of the predetermined mobile terminal;
A step of activating a flag and storing the activated flag when it is determined that the predetermined portable terminal is not communicable;
Receiving a confirmation request in response to activating a predetermined function in the user terminal;
When it is determined that the flag is activated when the confirmation request is received, a condition for executing the predetermined function is determined by a user operating the user terminal as a condition for executing the predetermined function. A program for executing a step of transmitting a command to the user terminal in order to request the operation.
予め認証したユーザIDの確認を行うステップをさらに備え、
前記所定の携帯端末とは、当該確認したユーザIDに対応した携帯端末である請求項9に記載のプログラム。
A step of confirming a pre-authenticated user ID,
The program according to claim 9, wherein the predetermined mobile terminal is a mobile terminal corresponding to the confirmed user ID.
JP2010165192A 2010-07-22 2010-07-22 Security enhancement program, processing method and user terminal Pending JP2012027660A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010165192A JP2012027660A (en) 2010-07-22 2010-07-22 Security enhancement program, processing method and user terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010165192A JP2012027660A (en) 2010-07-22 2010-07-22 Security enhancement program, processing method and user terminal

Publications (1)

Publication Number Publication Date
JP2012027660A true JP2012027660A (en) 2012-02-09

Family

ID=45780525

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010165192A Pending JP2012027660A (en) 2010-07-22 2010-07-22 Security enhancement program, processing method and user terminal

Country Status (1)

Country Link
JP (1) JP2012027660A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107480983A (en) * 2017-08-29 2017-12-15 马建山 A kind of antitheft mobile phone payment system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09245138A (en) * 1996-03-13 1997-09-19 Nec Corp Name card, security terminal and security system using these
JP2006172398A (en) * 2004-12-20 2006-06-29 Canon Inc Data processor, authentication processing method, and computer program
JP2008191713A (en) * 2007-01-31 2008-08-21 Toshiba Corp Information processor, status change system, and program
WO2009131130A1 (en) * 2008-04-23 2009-10-29 日本電気株式会社 Information processing system, information processing device, mobile communication device, and method for managing user information used for them

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09245138A (en) * 1996-03-13 1997-09-19 Nec Corp Name card, security terminal and security system using these
JP2006172398A (en) * 2004-12-20 2006-06-29 Canon Inc Data processor, authentication processing method, and computer program
JP2008191713A (en) * 2007-01-31 2008-08-21 Toshiba Corp Information processor, status change system, and program
WO2009131130A1 (en) * 2008-04-23 2009-10-29 日本電気株式会社 Information processing system, information processing device, mobile communication device, and method for managing user information used for them

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107480983A (en) * 2017-08-29 2017-12-15 马建山 A kind of antitheft mobile phone payment system

Similar Documents

Publication Publication Date Title
JP5216810B2 (en) Method for executing remote screen sharing, user terminal, program and system
KR101951973B1 (en) Resource access authorization
JP4733167B2 (en) Information processing apparatus, information processing method, information processing program, and information processing system
JP5462021B2 (en) Authentication system, authentication method, and authentication program
CN108959878B (en) Method adopted in user authentication system and information processing apparatus included therein
JP4960738B2 (en) Authentication system, authentication method, and authentication program
JP2012155672A (en) Web page sharing apparatus and web page sharing method
CN113994330A (en) System and method for single sign-on of application program
JP4340241B2 (en) User authentication program, user authentication method, user authentication device, and user authentication system
JP5485356B1 (en) Information processing apparatus, information processing apparatus control method, and control program.
JPWO2002048893A1 (en) Method and apparatus for performing user authentication
JP2015130028A (en) Proxy log-in device, terminal, control method and program
JP2006018361A (en) Authentication processing method, server device, terminal device, authentication processing program and authenticaiton processing system
JP5148670B2 (en) Setting method and system for setting appliances by unique address
JP2012027660A (en) Security enhancement program, processing method and user terminal
JP5005394B2 (en) Mail server access method and e-mail system
JP4837060B2 (en) Authentication apparatus and program
JP4819589B2 (en) Authentication system and authentication method
JP6094496B2 (en) Karaoke system and login method in karaoke system
TWI822568B (en) Methods to log in to online systems without account name and password and authentication server system
WO2019013647A1 (en) An authentication method, an authentication device and a system comprising the authentication device
JP6489732B2 (en) User authentication device
JP2011023878A (en) Network connection method and network gateway
JP5495333B2 (en) Authentication device, authentication system, authentication method, and program
JP2019003509A (en) Information processing device and information processing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120330

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20120927

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20121214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130404