JP2012027660A - Security enhancement program, processing method and user terminal - Google Patents
Security enhancement program, processing method and user terminal Download PDFInfo
- Publication number
- JP2012027660A JP2012027660A JP2010165192A JP2010165192A JP2012027660A JP 2012027660 A JP2012027660 A JP 2012027660A JP 2010165192 A JP2010165192 A JP 2010165192A JP 2010165192 A JP2010165192 A JP 2010165192A JP 2012027660 A JP2012027660 A JP 2012027660A
- Authority
- JP
- Japan
- Prior art keywords
- user
- flag
- user terminal
- predetermined
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、ユーザ端末の使用に関して、セキュリティを強化するプログラム、処理方法、ユーザ端末に関する。 The present invention relates to a program, a processing method, and a user terminal for enhancing security with respect to use of a user terminal.
従来より、パソコンや電化製品の機器を操作するユーザに対して、オペレーティングシステムの起動時や、所定のファイルを閲覧、編集する際に、パスワードの入力を要求したり、ユーザの生体認証を行うことにより、セキュリティを強化する方法が提案されている。 Conventionally, a user who operates a personal computer or an appliance device is required to input a password or perform biometric authentication of a user when starting an operating system or viewing or editing a predetermined file. Thus, a method for enhancing security is proposed.
例えば、ユーザに入力させるパスワードの文字列を乱数で作成し、使用毎に異なるパスワードで認証する方法が知られている(非特許文献1)。また、静脈認証のセンサをマウスに取り付けて、セキュリティを強化する方法が知られている(非特許文献2)。 For example, a method of creating a password character string to be input by a user with a random number and authenticating with a different password for each use is known (Non-Patent Document 1). In addition, a method for strengthening security by attaching a vein authentication sensor to a mouse is known (Non-Patent Document 2).
しかしながら、非特許文献1では、乱数発行されるパスワードを、第三者が知っている場合には、セキュリティを保証できない。また、ユーザにとっては、ログインや所定の機能を使用する際に、頻繁に、パスワードが変更されるため、利便性が減少する。
However, in Non-Patent
また、非特許文献2では、セキュリティの保証が生体認証による方法であるため、第三者がユーザに成り済ますことはないが、ユーザは、静脈認証のセンサを備えたハードウェア機器を購入する必要が生じるため、ユーザの利用が拡大していない。
Further, in Non-Patent
そこで、本発明は、ユーザの利便性を減少させず、かつ、セキュリティ強化に特化した専用機器を必要とせずに、セキュリティを強化するプログラム、処理方法、ユーザ端末を提供することを目的とする。 Therefore, an object of the present invention is to provide a program, a processing method, and a user terminal that enhance security without reducing user convenience and without requiring a dedicated device specialized for security enhancement. .
本発明では、以下のような解決手段を提供する。 The present invention provides the following solutions.
第1の特徴に係る発明は、ユーザ端末に、当該ユーザ端末が所定の携帯端末と通信可能であるか否かを判断するステップ、前記所定の携帯端末が通信可能でないと判断した場合は、フラグを起動し、起動した当該フラグを記憶するステップ、前記ユーザ端末にてアプリケーションの所定の機能が実行された場合に、当該フラグを確認するステップ、当該確認時に前記フラグが起動されていると判断したときは、当該アプリケーションの所定の機能を実行する条件として、当該アプリケーションのセキュリティを保証するため、前記ユーザ端末を操作するユーザに所定の操作を要求するステップ、を実行させるためのプログラム、である。 In the invention according to the first feature, the step of determining whether or not the user terminal can communicate with the predetermined portable terminal is made to the user terminal, and if it is determined that the predetermined portable terminal is not communicable, , The step of storing the activated flag, the step of confirming the flag when a predetermined function of the application is executed on the user terminal, and determining that the flag is activated at the time of the confirmation Is a program for executing, as a condition for executing a predetermined function of the application, a step of requesting a user operating the user terminal to perform a predetermined operation in order to guarantee the security of the application.
第1の特徴に係る発明によれば、ユーザ端末に、当該ユーザ端末が所定の携帯端末と通信可能であるか否かを判断し、所定の携帯端末が通信可能でないと判断した場合は、フラグを起動し、起動した当該フラグを記憶する。そして、ユーザ端末にてアプリケーションの所定の機能が実行された場合に、当該フラグを確認し、当該確認時に前記フラグが起動されていると判断したときは、当該アプリケーションの所定の機能を実行する条件として、当該アプリケーションのセキュリティを保証するため、ユーザ端末を操作するユーザに所定の操作を要求する。 According to the first aspect of the invention, the user terminal determines whether or not the user terminal can communicate with the predetermined portable terminal, and determines that the predetermined portable terminal cannot communicate with the flag. And stores the activated flag. When a predetermined function of the application is executed on the user terminal, the flag is checked, and when it is determined that the flag is activated at the time of the check, a condition for executing the predetermined function of the application In order to guarantee the security of the application, the user who operates the user terminal is requested to perform a predetermined operation.
したがって、ユーザが所有している携帯端末の接続状況に応じて、ユーザのセキュリティを保証する操作の必要性を判断し、必要な場合にユーザに所定の操作を要求することが可能である。したがって、操作するユーザ端末の近傍にそのユーザの携帯端末が存在するか否かを判断することによって、ユーザ端末を操作するユーザが正当なユーザか否かを推測することができる。よって、セキュリティ認証のためにユーザの利便性を減少させず、かつ、セキュリティ強化に特化した専用機器を必要とせずにセキュリティを強化するプログラムを提供することが可能となる。 Therefore, it is possible to determine the necessity of an operation for guaranteeing the user's security according to the connection status of the mobile terminal owned by the user, and to request the user for a predetermined operation when necessary. Therefore, it can be estimated whether the user who operates a user terminal is a valid user by determining whether the user's portable terminal exists in the vicinity of the user terminal to operate. Therefore, it is possible to provide a program for enhancing security without reducing user convenience for security authentication and without requiring a dedicated device specialized for security enhancement.
第1の特徴に係る発明は、発明のカテゴリにおいて方法のみならず、ユーザ端末、方法においても同様の作用・効果を奏する。 The invention according to the first feature exhibits similar actions and effects not only in the method in the category of the invention but also in the user terminal and method.
第2の特徴に係る発明は、上記の発明であって、前記ユーザに所定の操作を要求するステップは、前記ユーザに所定のパスワードを要求するステップである。 The invention according to a second feature is the above invention, wherein the step of requesting the user for a predetermined operation is a step of requesting the user for a predetermined password.
第3の特徴に係る発明は、上記の発明であって、前記ユーザに所定の操作を要求するステップは、前記携帯端末を通信可能に接続することを要求するステップである。 The invention according to a third feature is the above invention, wherein the step of requesting the user for a predetermined operation is a step of requesting the mobile terminal to be communicably connected.
第4の特徴に係る発明は、上記の発明であって、前記判断するステップにおける、前記所定の携帯端末と通信可能に接続されているか否かを判断するとは、前記携帯端末が前記ユーザ端末と同一のネットワーク識別子を有するネットワークに接続されていることで判断する。 The invention according to a fourth feature is the above invention, wherein in the determining step, it is determined whether or not the predetermined terminal is communicably connected to the predetermined terminal. This is determined by being connected to a network having the same network identifier.
第5の特徴に係る発明は、上記の発明であって、前記判断するステップにおける、前記所定の携帯端末と通信可能であるか否かを判断するとは、前記携帯端末が、前記ユーザ端末と無線又は有線の近距離通信により、通信可能であることにより判断する。 The invention according to a fifth feature is the above invention, wherein in the step of determining, determining whether or not communication with the predetermined mobile terminal is possible is that the mobile terminal is wireless with the user terminal. Alternatively, it is determined that communication is possible by wired short-range communication.
第6の特徴に係る発明は、上記の発明であって、前記ユーザ端末が、予め認証したユーザIDの確認を行うステップを備え、前記所定の携帯端末とは、当該確認したユーザIDに対応した携帯端末である。 The invention according to a sixth feature is the above invention, comprising a step in which the user terminal confirms a user ID authenticated in advance, and the predetermined mobile terminal corresponds to the confirmed user ID It is a mobile terminal.
第7の特徴に係る発明は、ユーザ端末と通信可能なルータ又はサーバに、当該ユーザ端末が所定の携帯端末が当該ルータ又はサーバと通信可能であるか否かを判断するステップ、前記所定の携帯端末が通信可能でないと判断した場合は、フラグを起動し、起動した当該フラグを記憶するステップ、前記ユーザ端末にて所定の機能を起動したことに応じて、確認要求を受信するステップ、当該確認要求を受信した際に、前記フラグが起動されていると判断したときは、当該所定の機能を実行する条件として、当該所定の機能を実行するにあたり、前記ユーザ端末を操作するユーザに所定の操作を要求させるために、前記ユーザ端末にコマンドを送信するステップ、を実行させるためのプログラム、である。 The invention according to a seventh aspect is the step of determining whether or not the user terminal can communicate with the router or the server in the router or server capable of communicating with the user terminal, the predetermined portable If it is determined that the terminal is not communicable, a step of starting a flag and storing the activated flag, a step of receiving a confirmation request in response to activation of a predetermined function in the user terminal, the confirmation When it is determined that the flag is activated when the request is received, the user who operates the user terminal performs a predetermined operation as a condition for executing the predetermined function. Is a program for executing a step of transmitting a command to the user terminal to request
第8の特徴に係る発明は、上記の発明であって、前記ルータ又はサーバが、予め認証したユーザIDの確認を行うステップをさらに備え、前記所定の携帯端末とは、当該確認したユーザIDに対応した携帯端末である。 The invention according to an eighth feature is the above invention, further comprising a step of confirming a user ID authenticated in advance by the router or the server, wherein the predetermined mobile terminal includes the confirmed user ID. It is a compatible mobile terminal.
本願発明によれば、操作するユーザ端末の近傍に、そのユーザが所有する携帯端末が存在するか否かを判断することによって、ユーザ端末を操作するユーザが正当なユーザか否かを推測することができる。これを利用して、セキュリティ認証のために、ユーザの利便性を大幅に減少させることがなく、かつ、セキュリティ強化に特化した専用機器を必要とせずに、アプリケーションの利用において、セキュリティを強化するプログラムを提供することが可能となる。 According to the present invention, it is estimated whether or not the user operating the user terminal is a legitimate user by determining whether or not the mobile terminal owned by the user exists in the vicinity of the user terminal to be operated. Can do. Use this to enhance security in the use of applications without significantly reducing user convenience for security authentication and without requiring specialized equipment specialized for security enhancement. A program can be provided.
以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲は、これに限られるものではない。 Hereinafter, the best mode for carrying out the present invention will be described with reference to the drawings. This is merely an example, and the technical scope of the present invention is not limited to this.
[概要]
図1に基づいて、本実施形態の概要について説明する。ユーザ端末100の表示部には、一例として、インターネットサイトである「○×銀行」のWebページが、ウィンドウ500として、表示されている。
[Overview]
The outline of the present embodiment will be described based on FIG. On the display unit of the
ウィンドウ500は、「○×銀行」のWebページのうち、振込決済を行うウィンドウであって、実行ボタン530を操作すると、入力された振込項目に応じて振込処理を実行する。ここで、この振込処理が実行される前に、実際に、ユーザ端末100を操作しているユーザが、正当なユーザID:「KEN」のユーザであるかを確認する。すなわち、ユーザIDが「KEN」であるとして登録されている携帯端末10が、ユーザ端末100が接続しているローカルネットワークに接続されている、または、後述する近距離通信で通信可能になっているか否かを確認する。
The
ここで、携帯端末10が通信可能になっていない場合は、ユーザID「KEN」からの決済処理ではない疑いがあると判断し、ユーザから、実行ボタン530が操作されたタイミングで、セキュリティ保証操作ウィンドウ510を表示する。このセキュリティ保証操作ウィンドウ510には、決済パスワード入力ウィンドウ520が含まれ、ユーザから決済パスワードの入力を受付ける。ユーザは、正しい決済パスワードを入力しないと、振込処理を実行できない。
Here, when the
図2のように、ルータ50とユーザ端末100が、無線または有線で通信可能に接続されていることにより、所定のSSID(Service Set Identifier)で、ローカルネットワーク1が形成されているとする。仮に、不正利用者20がユーザ端末100にログインし、アプリケーションの所定の機能が実行できる場合であっても、上記の方法によれば、ユーザ端末100を操作するユーザIDの携帯端末10が通信可能になっていないため、決済パスワードの入力が促される。
As shown in FIG. 2, it is assumed that the
一方、図3のように、ルータ50が形成するローカルネットワーク2に、ユーザ端末100を操作するユーザIDの携帯端末10が通信可能である場合は、ユーザIDのユーザ25がユーザ端末100を操作していると判断して、決済パスワードの入力を必要とせず、処理を実行する。
On the other hand, as shown in FIG. 3, when the
ここで、携帯端末10とユーザ端末100が、ルータ50を介することなく、有線又は無線の近距離通信(例えば、Bluetooth(登録商標))により、携帯端末10が通信可能であると判断してもよい。
Here, even when the
[各機能の説明]
図4は、ユーザ端末100、ルータ50、携帯端末10の機能ブロック図である。
[Description of each function]
FIG. 4 is a functional block diagram of the
ユーザ端末100は、例えば、コンピュータ(パソコン)、テレビ、電話機に加えて、ネットブック端末、スレート端末、電子書籍端末、オーディオコンポ、コンテンツ再生・録画プレーヤ、プリンタ、FAX機、コピー機、スキャナ機、MFP(多機能周辺装置、多機能プリンタ)、デジタル・カメラ等のユーザが端末として使用する情報家電であってよい。
The
ここで、ユーザ端末100が、携帯電話、携帯情報端末、スマートフォン(高機能携帯電話)、携帯型音楽プレーヤ等の、携帯型のユーザ端末であってもよい。
Here, the
ユーザ端末100は、制御部として、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、通信部として、イーサネット規格による有線・無線対応通信デバイス、記憶部として、HDD(Hard Disk Drive)、SSD(Solid State Drive)のいずれか又は双方を備える。さらに、画像を表示する液晶モニタ等の表示部を備え、ユーザからの入力を受付けるマウスやタッチパネル等の入力部を備えてよい。また、通信部として、イーサネット規格による有線・無線対応通信デバイスではなく、有線又は無線の近距離通信デバイス(例えば、Bluetooth(登録商標)又はUSB(Universal Serial Bus)等のケーブル接続デバイス)を備えてもよい。
The
ユーザ端末100は、ネットワーク接続判断手段101又は(及び)直接通信手段102と、フラグ記憶手段103と、フラグ確認手段104と、操作要求手段105とを備え、上述の制御部、記憶部、通信部、表示部、入力部により、これらの手段が実現される。
The
ユーザ端末100は、ユーザIDによりユーザ認証が可能な端末であって、ユーザIDごとに、ユーザ認証を行わなくては、アプリケーションの所定の機能(Webブラウザの所定の機能、ファイルの閲覧、編集等の機能を含む)の実行に対して制限が付与されている。ユーザ認証の方法は、パスワードの入力、生体認証、音声認証等の認証方法が適用される。
The
ユーザ端末100は、アプリケーションが実行可能な端末である。アプリケーションとは、ユーザ端末100で実行されるソフトウェア・プログラムであって、Webブラウザや、所定のファイルを閲覧、編集するためのソフトウェアであってよい。このアプリケーションの所定の機能とは、アプリケーションが実現する複数の機能のうち、セキュリティ設定テーブルに予め定められた、一の機能である。例えば、所定の機能とは、図1を参照すると、Webブラウザというアプリケーションにおいて、一のURLが提供する、「振込決済」を実行する機能である。なお、所定の機能を実行するにあたっては、ユーザIDの認証が前提となるが、ユーザIDの認証は、アプリケーションの実行中に任意のタイミングで行われてよい。
The
ネットワーク接続判断手段101は、イーサネット規格による有線・無線対応通信デバイスで実現され、有線又は無線によりローカルネットワークに接続し、ルータ50及び携帯端末10と通信可能に接続する機能を有する。
The network
直接通信手段102は、有線又は無線の近距離通信デバイスで実現され、ユーザ端末100が携帯端末10と、無線または有線によるケーブル接続で通信を行う機能(例えば、Bluetooth(登録商標)機能)を有する。
The direct communication means 102 is realized by a wired or wireless short-range communication device, and has a function (for example, Bluetooth (registered trademark) function) in which the
フラグ記憶手段103は、ユーザ端末100が携帯端末10と通信可能でないと判断した場合に、フラグを起動し、記憶する機能を有する。
The
フラグ確認手段104は、後述する所定の条件で、フラグ記憶手段103に記憶されたフラグを確認する機能を有する。
The
操作要求手段105は、アプリケーションの所定の機能を実行する条件として、アプリケーションのセキュリティを保証するために、ユーザ端末100に所定の操作を要求する機能を有する。
The
携帯端末10は、ユーザ端末100と同様に、制御部として、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、通信部として、有線・無線対応通信デバイスを備え、記憶部として、HDD(Hard Disk Drive)、SSD(Solid State Drive)のいずれか又は双方を備える。さらに、画像を表示する液晶モニタ等の表示部を備え、サポート者から入力を受付けるマウスやタッチパネル等の入力部を備えてよい。
Similar to the
また、ユーザ端末100と同様に、通信部として、イーサネット規格による有線・無線対応通信デバイスではなく、有線又は無線の近距離通信デバイス(例えば、Bluetooth(登録商標)又はUSB(Universal Serial Bus)等のケーブル接続デバイス)を備えてもよい。
Similarly to the
携帯端末10は、ネットワーク接続手段11と、直接通信手段12とを備え、上述の制御部、記憶部、通信部、表示部、入力部により、これらの手段が実現される。携帯端末10は、携帯電話、携帯情報端末、スマートフォン(高機能携帯電話)、携帯型音楽プレーヤ等の、携帯端末であってよい。
The
ネットワーク接続手段11は、イーサネット規格による有線・無線対応通信デバイスで実現され、有線又は無線により、所定のネットワーク識別子により、ルータ50に接続し、携帯端末10と通信可能にする機能を有する。
The
直接通信手段12は、有線又は無線の近距離通信デバイスで実現され、ユーザ端末100が携帯端末10と、有線又は無線によるケーブル接続で通信可能にする機能を有する。
The
ルータ50は、ローカルネットワークを形成する通常のルータ、ゲートウェイであって、ユーザ端末100と同様に、制御部として、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、通信部として、有線・無線対応通信デバイスを備え、場合によっては、記憶部として、HDD(Hard Disk Drive)、SSD(Solid State Drive)のいずれかを備える。さらに、画像を表示する液晶モニタ等の表示部を備え、サポート者から入力を受付けるマウスやタッチパネル等の入力部を備えてよい。
The
ルータ50は、ネットワーク管理手段51を備え、上述の制御部、記憶部、通信部、表示部、入力部により、これらの手段が実現される。ルータ50は、ネットワーク識別子として、例えば、所定のSSID(Service Set Identifier)ごとに、ローカルネットワークの種類を区別する。
The
ネットワーク管理手段51は、ユーザ端末100のネットワーク接続判断手段101からの要求に応じて、携帯端末10がユーザ端末100と、例えば、同一のネットワーク識別子を有するネットワークに接続されているかを判断し、判断結果を、ネットワーク接続判断手段101に応答する機能を有する。
In response to a request from the network
[基本処理でのフローチャート]
図5を参照して、ユーザ端末100が実行する基本処理のフローチャートについて、説明する。
[Flow chart for basic processing]
With reference to FIG. 5, the flowchart of the basic process which the
最初に、ユーザ端末100のネットワーク接続判断手段101は、携帯端末10がローカルネットワークに接続され、ユーザ端末100と通信可能になっているか、ルータ50に問い合わせる(ステップS10)。
First, the network
すなわち、予めルータ50のネットワーク管理手段51は、携帯端末10のネットワーク接続手段11のアクセスに応じて、所定のネットワーク識別子を有するローカルネットワークに接続されているか否かを判断しておく。
That is, the
そして、この結果をユーザ端末100からの問合せに対して応答する。そして、ネットワーク接続判断手段101は、ルータ50に問い合わせた結果、携帯端末10と通信可能で“ない”と判断した場合(ステップS11)は、フラグを起動し、フラグ記憶手段103に記憶する(ステップS12)。
Then, this result is responded to an inquiry from the
ここで、ルータ50は、原則的には、ユーザ端末100と携帯端末10が、同一のSSID等のネットワーク識別子を有することにより、同一のネットワークに接続されている場合は、通信可能であると判断する。しかし、例外的に、同一のネットワークに接続されていない(ネットワーク識別子が異なる)場合であっても、携帯端末10がユーザ端末100の近傍に存在することは推定できるため、通信可能であると判断してもよい。すなわち、ルータ50の設定により、異なるネットワーク識別子であっても、ルータ50が相違するネットワーク識別子間のIPアドレスを変換することにより、通信可能とすることが可能である。
Here, in principle, the
ここで、ネットワーク接続判断手段101が携帯端末10と通信可能で“ある”と判断した場合には、直接通信手段102が、携帯端末10の直接通信手段12と通信可能であるか否かを判断する(ステップS11)。すなわち、有線又は無線のケーブル接続等で、ユーザ端末100と携帯端末10がダイレクトに通信できるか否かを判断する。そして、直接通信手段102は、携帯端末10とダイレクトに通信可能で“ない”と判断した場合(ステップS11)は、フラグ記憶手段103が、フラグを起動し、記憶する(ステップS12)。
Here, when the network
ネットワーク接続判断手段101及び直接通信手段102は、携帯端末10と通信可能で“ある”(ステップS11:「YES」)と判断した場合には、フラグを起動せずに、ステップS13に処理を移す。
If it is determined that the network
なお、ユーザ端末100は、ネットワーク接続判断手段101及び直接通信手段102の双方を有していてもよいし、どちらか一方のみを有していてもよい。どちらか一方のみを有する場合は、その有する一方のみで通信可能であるか否かが判断され、フラグの記憶が行われる。
Note that the
次に、ユーザ端末100のフラグ確認手段104は、セキュリティ設定テーブル(図7参照)のアプリケーションの所定の機能が実行されたか否かを判断する(ステップS13)。
Next, the
アプリケーションの所定の機能が実行されたか否かを判断する方法について、一例を説明する。図1を参照して、○×ネットバンクの振込決済を行うWebページのURL(Uniform Resouce Locator)と、実行ボタン530のHTML(Hyper Text Markup Language)内の記述に基づいて、ユーザの入力操作が所定の機能を実行要求しているか判断する。
An example of a method for determining whether or not a predetermined function of an application has been executed will be described. Referring to FIG. 1, based on the URL (Uniform Resource Locator) of the web page for performing transfer settlement of XX net bank and the description in HTML (Hyper Text Markup Language) of the
予め、ユーザ端末100は、○×ネットバンクの振込決済を行うWebページのURLの文字列の全部または一部と、実行ボタン530が入力操作され、所定の要求をWebサーバに行った際に出力されるメッセージを記憶しておく、そして、このWebページが表示され、かつ、このWebページにおいて、実行ボタン530が操作され、所定の要求をWebサーバに行う。さらに、フラグ確認手段104は、この要求メッセージを取得して、アプリケーションの所定の機能が実行されたと判断し、ステップS14以降の処理を実行する。要求メッセージが出力されない場合は、他の方法(例えば、操作ログなど)で、実行ボタン530が操作されたか否かを判断する。
In advance, the
セキュリティ設定テーブルは、ユーザIDと、アプリケーションの所定の機能及び、その所定の機能が実行された際にユーザに要求する保証操作項目、が関係付けられたテーブルである。図7を参照すると、セキュリティ設定テーブルは、ユーザIDとセキュリティ制限事項が対応付けられ、セキュリティ制限事項は、アプリケーションの所定の機能として、アプリケーションAの機能1、WebページAの決済から構成される。さらに、アプリケーションAの機能1は、制限の有無、保証操作項目、パスワードから構成される。
The security setting table is a table in which a user ID is associated with a predetermined function of an application and a guaranteed operation item requested to the user when the predetermined function is executed. Referring to FIG. 7, in the security setting table, a user ID and a security restriction are associated with each other, and the security restriction includes a
セキュリティ設定テーブルの各項目であるアプリケーションの所定の機能、保証操作項目、パスワードの内容等は、ユーザID毎に、ユーザにより予め入力される。 Predetermined functions of the application, guaranteed operation items, password contents, and the like, which are items of the security setting table, are input in advance by the user for each user ID.
この「制限の有無」とは、アプリケーションAの機能1を、一のユーザIDにおいて制限するか否かが設定される項目である。例えば、ユーザID「KEN」や「SHUN」では、アプリケーションAの機能1について、セキュリティ制限を実行するように、「制限の有無」が、「○」となっている。ユーザID「KAZU」については、「制限の有無」にチェックがないので、アプリケーションAの機能1について、セキュリティ制限を実行しない。
This “presence / absence of restriction” is an item for setting whether or not the
実際のセキュリティ制限の内容が、「保証操作項目」であり、ここでは、「パスワード確認」となっている。したがって、ユーザに対して、アプリケーションAの機能1を実行するにあたって、「パスワード確認」を要求する。「保証操作項目」は、パスワードを要求する以外の保証操作項目であってよい。例えば、生体認証を要求してもよいし、携帯端末10をユーザ端末100と通信可能にすることを要求してもよい。
The actual contents of security restrictions are “guaranteed operation items”, and here, “password confirmation”. Therefore, when executing the
フラグ確認手段104は、アプリケーションの所定の機能が実行されたと判断した場合(ステップS13「YES」)は、当該アプリケーションが実行されるにあたり、予め当該アプリケーションで認証されているユーザIDを確認する(ステップS14)。すなわち、当該アプリケーションを起動して、入力したユーザID、すなわち、当該アプリケーションの所定の機能を実行する権限があると想定されるユーザIDを確認する。アプリケーションが、ユーザIDの入力を促さない場合は、事前に、オペレーティングシステムに対するログインのために入力されたユーザIDであってよい。
When the
フラグ確認手段104は、アプリケーションの所定の機能が実行されていないと判断した場合(ステップS13「NO」)は、ステップS10に処理を戻し、ステップS10からS13をループする。
If the
フラグ確認手段104は、ユーザIDを確認すると、当該ユーザIDに基づいて、セキュリティ制限設定をしているか否かを、セキュリティ設定テーブルに基づいて判断する(ステップS15)。すなわち、当該ユーザIDに基づいて、セキュリティ設定テーブルの「制限の有無」を参照して、該当ユーザIDに「○」のチェックが入っているか否かを判断する。
After confirming the user ID, the
フラグ確認手段104は、当該ユーザIDのユーザが予めセキュリティ制限設定をしていると判断した場合(ステップS15:「YES」)には、ステップS16に処理を移す。フラグ確認手段104は、当該ユーザIDのユーザが予めセキュリティ設定をしていないと判断した場合(ステップS15:「NO」)には、所定の機能を実行しても問題がないため、ステップS19に処理を移す。
If the
次に、フラグ確認手段104は、フラグ記憶手段103に、当該ユーザIDのフラグが起動されているか否かを、ユーザ・携帯端末対応テーブルに基づいて確認する(ステップS16)。
Next, the
ユーザ・携帯端末対応テーブルは、図6に示すように、携帯端末10の端末名、IPアドレス、物理アドレス(MACアドレス)と、所有ユーザと、ユーザID、フラグとが関係付けられたテーブルである。起動されたフラグは、ユーザ・携帯端末対応テーブルに関係付けられて、フラグ記憶手段103に記憶される。
As shown in FIG. 6, the user / mobile terminal correspondence table is a table in which the terminal name, IP address, physical address (MAC address) of the
ここで、ユーザIDは、セキュリティ設定テーブルでセキュリティ制限事項として設定されるアプリケーションのユーザIDであって、アプリケーションの種類ごとに異なるユーザIDが対応付けられていてよい。図6では図示していないが、ユーザID各々が、対応するアプリケーション毎に関係付けられてよい。携帯端末10とユーザ端末100が通信可能となると、フラグが起動される(図6の「SUZUKI KEN」のフラグの例)。
Here, the user ID is a user ID of an application set as a security restriction item in the security setting table, and a different user ID may be associated with each type of application. Although not shown in FIG. 6, each user ID may be associated with each corresponding application. When the
例えば、ユーザIDとして「KEN」が確認された場合に、ユーザ・携帯端末対応テーブルを参照すると、ユーザID「KEN」に該当するユーザ「SUZUKI KEN」を抽出し、携帯端末名「ip―phone」の物理アドレス(MACアドレス)やIPアドレスにより、携帯端末10の機器を特定する。そして、フラグ確認手段104は、この携帯端末10のフラグが起動されているか否かを確認する。
For example, when “KEN” is confirmed as the user ID, referring to the user / mobile terminal correspondence table, the user “SUZUKI KEN” corresponding to the user ID “KEN” is extracted, and the mobile terminal name “ip-phone” is extracted. The device of the
フラグ確認手段104は、フラグ記憶手段103に、当該ユーザIDのフラグが起動されていると判断した場合(ステップS16:「YES」)は、ステップS17に処理を移す。フラグ確認手段104は、当該ユーザIDのフラグが起動されていないと判断した場合(ステップS16:「NO」)は、ユーザIDに対応する携帯端末10が近傍に存在することで、ユーザIDを有するユーザが、ユーザ端末100を操作していると推定できることから、所定の機能を実行しても問題がないため、ステップS19に処理を移す。
When the
次に、ユーザ端末100の操作要求手段105は、セキュリティを保証するための操作を受付ける(ステップS17)。すなわち、セキュリティ設定テーブルの保証操作項目の操作(例えば、決済パスワード等のパスワードの入力)を、ユーザに要求する。具体的には、図1にて説明したように、セキュリティ設定テーブルが「パスワード確認」であれば、ユーザから、実行ボタン530が操作されたタイミングで、セキュリティ保証操作ウィンドウ510を表示する。このセキュリティ保証操作ウィンドウ510には、決済パスワード入力ウィンドウ520が含まれ、ユーザから決済パスワードの入力を受付ける。
Next, the
なお、ステップS17において、セキュリティを保証するための操作として、セキュリティ設定テーブルに基づいた操作を要求するのではなく、再度、携帯端末10をユーザ端末100と通信可能に接続することを要求してもよい。
Note that, in step S17, as an operation for guaranteeing security, an operation based on the security setting table is not requested, but the
操作要求手段105は、ユーザからの正当な操作を検知したかを判断する(ステップS18)。すなわち、ユーザからパスワードの入力を受けると、セキュリティ設定テーブル内に予め記憶されたパスワードを参照する。入力されたパスワードと参照したパスワードが同一であれば、ユーザからの正当な操作を検知したと判断し(ステップS18:「YES」)、ステップS19に処理を移す。入力されたパスワードと、参照したパスワードが合致しないなど、ユーザからの正当な操作を検知しない場合(ステップS18:「NO」)は、パスワードが合致しない旨を表示して、再度、正当な操作の入力を受けるためステップS17に処理を戻す。
The
この場合に、携帯端末10をユーザ端末100と通信可能に接続することを要求した結果として、携帯端末10がユーザ端末100とネットワーク接続又は近距離通信で通信可能となると、フラグの起動が解除され、ステップS16に処理を戻し、ステップS16が「NO」と判断されて、ステップS19に処理を移す。
In this case, when the
操作要求手段105は、所定の機能の実行を許可し、ユーザ端末100は、アプリケーションの所定の機能を実行する(ステップS19)。
The
[ルータによる基本処理]
次に、図8、図9に基づいて、ルータ50(又はサーバ)が、フラグの記憶等の基本処理を行う実施例について説明する。ここで、サーバとは、ユーザ端末100との接続がローカルネットワークではなく、公衆回線網を介して接続されるコンピュータという意味で、ルータ50と区別される。
[Basic processing by router]
Next, an embodiment in which the router 50 (or server) performs basic processing such as flag storage will be described with reference to FIGS. Here, the server is distinguished from the
ユーザ端末100、ルータ50、携帯端末10のハードウェア構成は、上述と同様であるが、機能構成が異なる。すなわち、ユーザ端末100は、直接通信手段111と、操作要求手段112と、フラグ記憶手段113、フラグ確認手段114とを備える。ルータ50は、ネットワーク管理手段51と、フラグ記憶手段52と、フラグ確認手段53、操作要求送信手段54とを備える。携帯端末10は、図5の説明と同様の構成である。
The hardware configurations of the
図6、図7のユーザ・携帯端末対応テーブルと、セキュリティ設定テーブルは、ルータ50(又はサーバ)に記憶されており、セキュリティ設定テーブルは、ユーザ端末100に記憶されていてもよい。
The user / portable terminal correspondence table and the security setting table of FIGS. 6 and 7 are stored in the router 50 (or server), and the security setting table may be stored in the
図9に基づいて、各手段と処理内容について説明する。
ユーザ端末100の直接通信手段111は、携帯端末10と有線又は無線による近距離での直接通信が可能であるか否かを判断する(ステップS20)。そして、直接通信が可能である場合(ステップS20:「YES」)は、ステップS22に処理を移す。一方、直接通信が不可能である場合(ステップS20:「NO」)は、ステップS21に処理を移す。ステップS21にて、フラグ記憶手段113は、フラグを起動し、記憶する。
Based on FIG. 9, each means and processing contents will be described.
The
一方、ルータ50(又はサーバ)のネットワーク管理手段51は、携帯端末10がネットワークに接続され、ルータ50(又はサーバ)と通信可能になっているか否かを判断する(ステップS30)。ここで、ルータ50ではなく、サーバの場合は、サーバと通信可能とは、ローカルネットワークのネットワーク識別子が、サーバと携帯端末10において同一であることにより通信可能である場合に限定される。というのは、サーバと携帯端末10の公衆回線網のネットワーク識別子が同一であっても、携帯端末10がユーザ端末100の近傍に存在すると推定すべきではないからである。
On the other hand, the network management means 51 of the router 50 (or server) determines whether or not the
そして、ネットワーク管理手段51は、携帯端末10とユーザ端末100が通信可能では“ない”と判断した場合(ステップS30:「NO」)は、フラグ記憶手段52が、フラグを起動し、記憶する(ステップS31)。携帯端末10とユーザ端末100が同一のネットワーク識別子を有し、通信可能で“ある”と判断した場合(ステップS30:「YES」)は、ステップS32に処理を移す。
When the
一方、ユーザ端末100のフラグ確認手段114は、セキュリティ設定テーブル(図7参照)の一のアプリケーションの所定の機能が実行されたか否かを判断する(ステップS22)。
On the other hand, the
ここで、一のアプリケーションの所定の機能とは、ユーザ端末100で実行される全てのアプリケーションの全ての機能であってもよい(すなわち、ユーザ端末100で実行可能なアプリケーションの、ある機能が実行されるごとに、ステップS22が、「YES」と判断する)。しかし、現実的には、予め記憶されたリストに示された一のアプリケーションの所定の機能に限定するほうが望ましい。ここで、予め記憶されたリストは、必ずしもセキュリティ設定テーブル内のセキュリティ制限項目と一致しなくてもよい。
Here, the predetermined function of one application may be all functions of all applications executed on the user terminal 100 (that is, a certain function of an application executable on the
フラグ確認手段114は、アプリケーションの所定の機能が実行されたと判断した場合(ステップS22:「YES」)は、当該アプリケーションが実行されるにあたり、予め当該アプリケーションで認証されているユーザIDを確認し、ユーザIDが確認されると、ルータ50(又はサーバ)に対して、アプリケーションの所定の機能を実行してもよいか、確認要求を行う(ステップS23)。
When it is determined that the predetermined function of the application has been executed (step S22: “YES”), the
確認要求において、ユーザ端末100は、ルータ50(又はサーバ)に対して、フラグ記憶手段113にフラグが記憶されている場合は、フラグの有無及び、確認されたユーザIDのデータを送信する。
In the confirmation request, when the flag is stored in the flag storage unit 113, the
これに応じて、ルータ50(又はサーバ)のフラグ確認手段53は、セキュリティ設定テーブル(図7参照)のアプリケーションの所定の機能が実行されたか否かを判断する(ステップS32)。すなわち、セキュリティ設定テーブルのアプリケーションの所定の機能が実行されるまでは、ステップS30からステップS31をループする(ステップS32:「NO」)。
In response to this, the
フラグ確認手段53は、アプリケーションの所定の機能が実行されたと判断した場合(ステップS32:「YES」)は、予め当該アプリケーションで認証されているユーザIDを確認し、フラグ記憶手段52に、当該ユーザIDのフラグが起動されているか否かを、ユーザ・携帯端末対応テーブルに基づいて確認する(ステップS33)。
When the
フラグが起動され、記憶されていると判断した場合は、当該アプリケーションの所定の機能が実行されるにあたり、ユーザIDに基づいて、セキュリティ制限設定をしているか否かを、セキュリティ設定テーブルに基づいて判断する(ステップS34)。すなわち、当該ユーザIDに基づいて、セキュリティ設定テーブルの「制限の有無」を参照して、該当ユーザIDに「○」のチェックが入っているか否かを判断する。 If it is determined that the flag is activated and stored, whether or not the security restriction is set based on the user ID when the predetermined function of the application is executed is determined based on the security setting table. Judgment is made (step S34). That is, based on the user ID, it is determined whether or not the corresponding user ID is checked by referring to “presence / absence of restriction” in the security setting table.
フラグ確認手段53は、フラグが起動されていないと判断した場合(ステップS33:「NO」)、又は、ユーザが予めセキュリティ制限設定をしていない場合(ステップS34:「NO」)は、ステップS26に処理を移す。
When the
フラグ確認手段53は、セキュリティ制限設定をしていると、セキュリティ設定テーブルに基づいて判断した場合に(ステップS34:「YES」)は、ステップS35に処理を移す。
If the
ステップS35において、操作要求送信手段54は、セキュリティ保証の操作をユーザ端末100に要求するため、要求するコマンド(セキュリティ設定テーブル内の保証操作項目を実現するためのコマンド・スクリプト)を送信する。例えば、パスワード確認を行うために、パスワード認証を行うためのスクリプトである。
In step S <b> 35, the operation
ユーザ端末100の操作要求手段112は、ルータ50(又はサーバ)の要求コマンドを受信して、当該コマンドを実行し、セキュリティ保証のための操作をユーザから受け付ける(ステップS25)。このユーザから受け付ける、セキュリティ保証のための操作とは、上述のようにパスワード認証の受付け、生体認証の受付け、携帯端末10の接続の受付け等であってよい。
The
操作要求手段112が、セキュリティ保証のための操作をユーザから受け付けた場合(ステップS25:「YES」)は、ステップS26に処理を移す。受け付けない場合(ステップS25:「NO」)は、パスワードが合致しない旨を表示して、再度、正当な操作の入力を受けるためステップS24に処理を戻す。
When the
この場合に、携帯端末10をユーザ端末100と通信可能に接続することを要求した結果として、携帯端末10がユーザ端末100とネットワーク接続又は近距離通信で通信可能となると、フラグの起動が解除され、ステップS26に処理を移す。
In this case, when the
操作要求手段112は、所定の機能の実行を許可し、ユーザ端末100は、アプリケーションの所定の機能を実行する(ステップS26)。
The
上述した手段、機能は、コンピュータ(CPU,情報処理装置,各種端末を含む)が、所定のプログラムを読み込んで、実行することによって実現される。アプリケーションプログラムは、例えば、フレキシブルディスク、CD(CD−ROMなど)、DVD(DVD−ROM、DVD−RAMなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からアプリケーションプログラムを読み取って内部記憶装置または外部記憶装置に転送し記憶して実行する。また、そのプログラムを、例えば、磁気ディスク、光ディスク、光磁気ディスク等の記憶装置(記録媒体)に予め記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。 The means and functions described above are realized by a computer (including a CPU, an information processing apparatus, and various terminals) reading and executing a predetermined program. The application program is provided in a form recorded on a computer-readable recording medium such as a flexible disk, CD (CD-ROM, etc.), DVD (DVD-ROM, DVD-RAM, etc.), for example. In this case, the computer reads the application program from the recording medium, transfers it to the internal storage device or the external storage device, stores it, and executes it. The program may be recorded in advance in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.
以上、本発明の実施形態について説明したが、本発明は上述したこれらの実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。 As mentioned above, although embodiment of this invention was described, this invention is not limited to these embodiment mentioned above. The effects described in the embodiments of the present invention are only the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.
10 携帯端末
50 ルータ
100 ユーザ端末
10
Claims (10)
当該ユーザ端末が所定の携帯端末と通信可能であるか否かを判断するステップ、
前記所定の携帯端末が通信可能でないと判断した場合は、フラグを起動し、起動した当該フラグを記憶するステップ、
前記ユーザ端末にてアプリケーションの所定の機能が実行された場合に、当該フラグを確認するステップ、
当該確認時に前記フラグが起動されていると判断したときは、当該アプリケーションの所定の機能を実行する条件として、当該アプリケーションのセキュリティを保証するため、前記ユーザ端末を操作するユーザに所定の操作を要求するステップ、を実行させるためのプログラム。 On the user terminal,
Determining whether the user terminal can communicate with a predetermined portable terminal;
A step of activating a flag and storing the activated flag when it is determined that the predetermined portable terminal is not communicable;
A step of confirming the flag when a predetermined function of the application is executed in the user terminal;
When it is determined that the flag is activated at the time of the confirmation, as a condition for executing the predetermined function of the application, the user operating the user terminal is requested to perform the predetermined operation in order to guarantee the security of the application. A program for executing the step to perform.
前記所定の携帯端末とは、当該確認したユーザIDに対応した携帯端末である請求項1に記載のプログラム。 A step of confirming a pre-authenticated user ID,
The program according to claim 1, wherein the predetermined mobile terminal is a mobile terminal corresponding to the confirmed user ID.
当該ユーザ端末が所定の携帯端末と通信可能であるか否かを判断する判断手段と、
前記所定の携帯端末が通信可能でないと判断した場合は、フラグが起動し、起動した当該フラグを記憶するフラグ記憶手段と、
前記ユーザ端末にてアプリケーションの所定の機能が実行された場合に、当該フラグを確認するフラグ確認手段と、
当該確認時に前記フラグが起動されていると判断したときは、当該アプリケーションの所定の機能を実行する条件として、当該アプリケーションのセキュリティを保証するため、前記ユーザ端末を操作するユーザに所定の操作を要求する操作要求手段と、を含むユーザ端末。 A user terminal,
Determining means for determining whether or not the user terminal can communicate with a predetermined portable terminal;
If it is determined that the predetermined portable terminal is not communicable, a flag is activated, and flag storage means for storing the activated flag;
Flag confirmation means for confirming the flag when a predetermined function of the application is executed in the user terminal;
When it is determined that the flag is activated at the time of the confirmation, as a condition for executing the predetermined function of the application, the user operating the user terminal is requested to perform the predetermined operation in order to guarantee the security of the application. An operation requesting means for performing a user terminal.
当該ユーザ端末が所定の携帯端末と通信可能であるか否かを判断するステップと、
前記所定の携帯端末が通信可能でないと判断した場合は、フラグを起動し、起動した当該フラグを記憶するステップと、
前記ユーザ端末にてアプリケーションの所定の機能が実行された場合に、当該フラグを確認するステップと、
当該確認時に前記フラグが起動されていると判断したときは、当該アプリケーションの所定の機能を実行する条件として、当該アプリケーションのセキュリティを保証するため、前記ユーザ端末を操作するユーザに所定の操作を要求するステップと、を含む処理方法。 A processing method executed by a user terminal,
Determining whether the user terminal can communicate with a predetermined portable terminal;
If it is determined that the predetermined portable terminal is not communicable, a step of activating a flag and storing the activated flag;
A step of checking the flag when a predetermined function of the application is executed in the user terminal;
When it is determined that the flag is activated at the time of the confirmation, as a condition for executing the predetermined function of the application, the user operating the user terminal is requested to perform the predetermined operation in order to guarantee the security of the application. And a processing method.
当該ユーザ端末が所定の携帯端末が当該ルータ又はサーバと通信可能であるか否かを判断するステップ、
前記所定の携帯端末が通信可能でないと判断した場合は、フラグを起動し、起動した当該フラグを記憶するステップ、
前記ユーザ端末にて所定の機能を起動したことに応じて、確認要求を受信するステップ、
当該確認要求を受信した際に、前記フラグが起動されていると判断したときは、当該所定の機能を実行する条件として、当該所定の機能を実行するにあたり、前記ユーザ端末を操作するユーザに所定の操作を要求させるために、前記ユーザ端末にコマンドを送信するステップ、を実行させるためのプログラム。 To a router or server that can communicate with the user terminal,
Determining whether the user terminal is capable of communicating with the router or server of the predetermined mobile terminal;
A step of activating a flag and storing the activated flag when it is determined that the predetermined portable terminal is not communicable;
Receiving a confirmation request in response to activating a predetermined function in the user terminal;
When it is determined that the flag is activated when the confirmation request is received, a condition for executing the predetermined function is determined by a user operating the user terminal as a condition for executing the predetermined function. A program for executing a step of transmitting a command to the user terminal in order to request the operation.
前記所定の携帯端末とは、当該確認したユーザIDに対応した携帯端末である請求項9に記載のプログラム。 A step of confirming a pre-authenticated user ID,
The program according to claim 9, wherein the predetermined mobile terminal is a mobile terminal corresponding to the confirmed user ID.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010165192A JP2012027660A (en) | 2010-07-22 | 2010-07-22 | Security enhancement program, processing method and user terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010165192A JP2012027660A (en) | 2010-07-22 | 2010-07-22 | Security enhancement program, processing method and user terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012027660A true JP2012027660A (en) | 2012-02-09 |
Family
ID=45780525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010165192A Pending JP2012027660A (en) | 2010-07-22 | 2010-07-22 | Security enhancement program, processing method and user terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012027660A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107480983A (en) * | 2017-08-29 | 2017-12-15 | 马建山 | A kind of antitheft mobile phone payment system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09245138A (en) * | 1996-03-13 | 1997-09-19 | Nec Corp | Name card, security terminal and security system using these |
JP2006172398A (en) * | 2004-12-20 | 2006-06-29 | Canon Inc | Data processor, authentication processing method, and computer program |
JP2008191713A (en) * | 2007-01-31 | 2008-08-21 | Toshiba Corp | Information processor, status change system, and program |
WO2009131130A1 (en) * | 2008-04-23 | 2009-10-29 | 日本電気株式会社 | Information processing system, information processing device, mobile communication device, and method for managing user information used for them |
-
2010
- 2010-07-22 JP JP2010165192A patent/JP2012027660A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09245138A (en) * | 1996-03-13 | 1997-09-19 | Nec Corp | Name card, security terminal and security system using these |
JP2006172398A (en) * | 2004-12-20 | 2006-06-29 | Canon Inc | Data processor, authentication processing method, and computer program |
JP2008191713A (en) * | 2007-01-31 | 2008-08-21 | Toshiba Corp | Information processor, status change system, and program |
WO2009131130A1 (en) * | 2008-04-23 | 2009-10-29 | 日本電気株式会社 | Information processing system, information processing device, mobile communication device, and method for managing user information used for them |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107480983A (en) * | 2017-08-29 | 2017-12-15 | 马建山 | A kind of antitheft mobile phone payment system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5216810B2 (en) | Method for executing remote screen sharing, user terminal, program and system | |
KR101951973B1 (en) | Resource access authorization | |
JP4733167B2 (en) | Information processing apparatus, information processing method, information processing program, and information processing system | |
CN108959878B (en) | Method adopted in user authentication system and information processing apparatus included therein | |
JP5462021B2 (en) | Authentication system, authentication method, and authentication program | |
JP4960738B2 (en) | Authentication system, authentication method, and authentication program | |
JP2012155672A (en) | Web page sharing apparatus and web page sharing method | |
CN113994330A (en) | System and method for single sign-on of application program | |
JP4340241B2 (en) | User authentication program, user authentication method, user authentication device, and user authentication system | |
JP5485356B1 (en) | Information processing apparatus, information processing apparatus control method, and control program. | |
JPWO2002048893A1 (en) | Method and apparatus for performing user authentication | |
JP6287213B2 (en) | Proxy login device, terminal, control method, and program | |
JP2006018361A (en) | Authentication processing method, server device, terminal device, authentication processing program and authenticaiton processing system | |
JP5148670B2 (en) | Setting method and system for setting appliances by unique address | |
JP2012027660A (en) | Security enhancement program, processing method and user terminal | |
JP4837060B2 (en) | Authentication apparatus and program | |
JP2008065501A (en) | Service utilization control system, service utilization control arrangement, and service utilization control program | |
JP4819589B2 (en) | Authentication system and authentication method | |
JP2008217712A (en) | Mail server access method and electronic mail system | |
JP6094496B2 (en) | Karaoke system and login method in karaoke system | |
TWI822568B (en) | Methods to log in to online systems without account name and password and authentication server system | |
WO2019013647A1 (en) | An authentication method, an authentication device and a system comprising the authentication device | |
JP6489732B2 (en) | User authentication device | |
JP2011023878A (en) | Network connection method and network gateway | |
JP5495333B2 (en) | Authentication device, authentication system, authentication method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120330 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20120927 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20121214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130131 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130404 |