JP2019061696A - 端末装置 - Google Patents

端末装置 Download PDF

Info

Publication number
JP2019061696A
JP2019061696A JP2018215667A JP2018215667A JP2019061696A JP 2019061696 A JP2019061696 A JP 2019061696A JP 2018215667 A JP2018215667 A JP 2018215667A JP 2018215667 A JP2018215667 A JP 2018215667A JP 2019061696 A JP2019061696 A JP 2019061696A
Authority
JP
Japan
Prior art keywords
terminal device
script
information
transmission
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018215667A
Other languages
English (en)
Other versions
JP6722746B2 (ja
Inventor
田淵 純一
Junichi Tabuchi
純一 田淵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2018215667A priority Critical patent/JP6722746B2/ja
Publication of JP2019061696A publication Critical patent/JP2019061696A/ja
Application granted granted Critical
Publication of JP6722746B2 publication Critical patent/JP6722746B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】情報を安全に特定の宛先へ送信できる端末装置を提供すること。【解決手段】端末装置20は、情報を送信するための命令が記述された送信スクリプトを記憶する第1の記憶部21と、特定の送信先から受信した起動スクリプトにより送信スクリプトを起動し、送信スクリプトを実行することにより、情報を送信先へ送信する送信処理部24と、を備える。【選択図】図1

Description

本発明は、情報を送信する端末装置に関する。
従来、ユーザが端末装置のブラウザからネットワークを介してサービスサイトにアクセスした際には、入力されたID及びパスワードが認証サーバにより登録情報と照合され、このユーザが正規の会員であることが認証される。
この場合、認証サーバは、ユーザを特定するための認証情報を発行してブラウザのクッキー(HTTP cookie)に保存させる。すると、同一のサイトへの2回目以降のアクセスに対しては、端末装置がクッキーに保存された認証情報を認証サーバへ送信することにより、ユーザによる入力の手間が省かれる(例えば、特許文献1参照)。
図5は、従来のクッキーを利用したユーザ認証の流れを示す図である。
ユーザが端末装置(Device)においてID及びパスワードを入力すると(1)、認証サーバ(WebServer)において、認証情報(Cookie Key)が発行され(2)、HTMLファイルを媒介してブラウザのクッキーに記憶される(3)。端末装置がURLを指定して認証サーバへアクセスすると、このURLに関連付けられた認証情報が自動的に付加される(4)。これにより、認証サーバは、認証情報によりユーザを特定し、特定したユーザに固有のサービス(HTMLページ)を提供する(5)。
また、ブラウザは、上述のクッキーを含む複数の記憶領域を備えており、例えば、HTML5に対応したブラウザが有するローカルストレージ(localStorage)を利用したサービスの提供手法が提案されている(例えば、特許文献2及び3参照)。
特表2003−527646号公報 特開2014−085812号公報 特開2012−069087号公報
ところで、クッキー内の情報は、外部からのアクセス攻撃により漏洩するリスクがあるため、安全性に課題があった。このため、定期的に(例えば、2週間に1度)ID及びパスワードをユーザに再入力させ、クッキーを更新する運用が求められる。
本発明は、情報を安全に特定の宛先へ送信できる端末装置を提供することを目的とする。
本発明に係る端末装置は、特定の送信先へ送信可能な情報を記憶する端末装置であって、前記情報を送信するための命令が記述された送信スクリプトを記憶する第1の記憶部と、前記送信先から受信した起動スクリプトにより前記送信スクリプトを起動し、前記送信スクリプトを実行することにより、前記情報を前記送信先へ送信する送信処理部と、を備える。
前記送信スクリプトは、用途が実行に限定されてもよい。
前記送信スクリプトには、前記情報の一部が記述されてもよい。
前記第1の記憶部は、ブラウザキャッシュであってもよい。
前記情報の少なくとも一部は、アクセス元のドメインが制限される第2の記憶部に記憶されてもよい。
前記送信先のアドレスは、アクセス元のドメインが制限される第2の記憶部に記憶されてもよい。
前記第2の記憶部は、HTML5に規定されるlocalStorageであってもよい。
前記送信スクリプトは、さらに、前記送信先のアドレスが記述されたものであってもよい。
前記命令は、前記情報を暗号化して送信するためのものであってもよい。
前記情報は、前記端末装置のユーザを特定する認証情報であり、前記送信先は、前記認証情報により前記ユーザの正当性を認証する認証サーバであってもよい。
本発明によれば、情報を安全に特定の宛先へ送信できる。
実施形態に係る認証システムの機能構成を示す図である。 実施形態に係る認証サーバへの初回アクセス時の処理の流れを示す図である。 実施形態に係る認証サーバへ2回目以降にアクセスした時の処理の流れを示す図である。 実施形態に係る認証システムの外部からの攻撃に対する耐性を示す図である。 従来のクッキーを利用したユーザ認証の流れを示す図である。
以下、本発明の実施形態の一例について説明する。
セキュリティ技術のレイヤには、OSレイヤ、ハードウェアレイヤ、アプリケーションレイヤ等があるが、本発明はアプリケーションレイヤでのセキュリティ技術に該当する。本実施形態は、特にブラウザ上で実行される第三者のスクリプトの働きにより第三者が機密情報を取得することを防ぐために好適なものである。
図1は、本実施形態に係る認証システム1の機能構成を示す図である。
認証システム1は、認証サーバ10と端末装置20とを備え、端末装置20のユーザの正当性を、このユーザを特定する認証情報に基づいて認証サーバ10によって認証する。
認証サーバ10は、生成部11と、第1の送信部12と、第2の送信部13と、認証部14と、記憶部15(第3の記憶部)とを備えた情報処理装置である。
端末装置20は、第1の記憶部21と、第2の記憶部22と、記憶処理部23と、送信処理部24(第3の送信部)とを備える情報処理装置である。これら各機能部は、例えば、Webサービスを利用するためのブラウザアプリケーションによって実装される。端末装置20は、例えば単一のユーザにより利用される携帯電話機、スマートフォン又はタブレット端末等の携帯端末であってよい。
生成部11は、端末装置20からの初回のアクセスに応じて、ユーザを特定するための認証情報を生成すると共に、この認証情報を端末装置20から前記認証サーバへ送信するための送信スクリプトを生成する。送信スクリプトには、認証情報、認証サーバのアドレス、及びこのアドレスへ認証情報を送信する命令が記述されている。
認証情報は、例えば、以下の手順により生成される。
(1)生成部11は、端末装置20から第1の認証情報(例えば、ID及びパスワード)を受信した後に、この第1の認証情報に対応付けて第2の認証情報(ID及びKEY)を生成する。なお、第2の認証情報におけるIDは、第1の認証情報のIDとは異なっていてもよい。KEY(認証鍵)は、IDに基づいて生成される。
(2)生成部11は、端末装置20から端末固有情報を受信した後に、この端末固有情報に対応付けて認証情報(ID及びKEY)を生成する。
(3)生成部11は、認証情報として、ランダムな値(ID及びKEY)を生成する。
第1の送信部12は、生成部11により生成された送信スクリプト、及びこの送信スクリプトを端末装置20における所定の記憶領域に記憶するための記憶スクリプトを、端末装置20へ送信する。
第2の送信部13は、端末装置20からの2回目以降のアクセスに応じて、送信スクリプトを起動するための起動スクリプトを、端末装置20へ送信する。
なお、送信スクリプト、記憶スクリプト及び指示スクリプトは、例えば、JavaScript(登録商標)であってよい。また、送信スクリプト、記憶スクリプト及び指示スクリプトのうちのいずれか2つ又は3つ全てが一体であってもよい。
認証部14は、生成部11により生成された認証情報と、端末装置20から受信した認証情報とを照合し、端末装置20のユーザが正当であることを認証する。
記憶部15は、ユーザそれぞれの認証情報に対応付けて、各ユーザへ提供されるサービスに関する情報を記憶する。
さらに、記憶部15は、機種変更等により複数の端末装置20に対して同一ユーザの認証情報を再生成した場合に、新旧の認証情報が紐付けられる情報を受け付けて記憶する。例えば、認証サーバ10は、ID及びパスワードによる紐付け、又はグループの指定入力に基づくグループIDの発行により、同一ユーザの複数の認証情報を識別する。
第1の記憶部21は、記憶されているスクリプトの用途がこのスクリプトの実行に限定された記憶領域であり、例えばブラウザキャッシュである。第1の記憶部21に記憶されたスクリプトは、実行以外のアクセス方法が制限又は禁止される。すなわち、第1の記憶部21に記憶されたスクリプトは、アクセスされるとスクリプト内の命令を実行し、外部からスクリプト内のデータを取得できない性質を持つ。このため、第三者が認証情報を取得すること、送信先アドレスを改竄すること等が防止される。
第2の記憶部22は、少なくともアクセス元のドメインが制限された記憶領域であり、例えばHTML5に規定されたlocalStorageである。localStorageは、オリジン(「プロトコル://ドメイン名:ポート番号」)が制限され、認証サーバとは異なる攻撃者のドメインからのアクセス(データの記憶及び取り出し)ができない。
記憶処理部23は、認証サーバ10から受信した記憶スクリプトを実行し、送信スクリプトを、第1の記憶部21に記憶する。
さらに、記憶処理部23は、送信スクリプトにより読み込まれる認証情報の一部を、第2の記憶部22に記憶してもよい。これにより、第三者による送信スクリプトの実行が抑制される。
送信処理部24は、起動スクリプトを介して送信スクリプトを実行し、この送信スクリプトに含まれているURLにより特定される認証サーバ10へ、認証情報を送信する。
ここで、送信処理部24は、送信スクリプトによって、認証情報を所定のプロトコルにより暗号化して送信してもよい。
図2は、本実施形態に係る認証サーバ10への初回アクセス時の処理の流れを示す図である。
ユーザが端末装置20においてID及びパスワードを入力してログインすると(1)、認証サーバ10は、入力されたID及びパスワードに基づいて又は無関係に認証情報(例えば、ID及びKEY)を生成する(2)。
このとき、同一セッションを保証するためのセッションキーが発行され、HTMLファイルを媒介してブラウザのクッキーに記憶される。なお、同一セッションを保証するための仕組みはこれには限られず、既存の技術が利用可能である。
生成された認証情報の少なくとも一部(例えば、ID)、認証サーバ10のURL、及び認証情報を端末装置20から認証サーバ10へ送信するための命令を含む送信スクリプトAが、記憶スクリプトBを実行することにより、第1の記憶部21(ブラウザキャッシュ)に記憶される。さらに、認証情報の残りの一部(例えば、KEY)は、第2の記憶部22(HTML5 localStorage)に記憶される(3)。
図3は、本実施形態に係る認証サーバ10へ2回目以降にアクセスした時の処理の流れを示す図である。
ユーザが端末装置20においてURLを指定して、ID及びパスワードを入力することなく認証サーバ10へアクセスすると(1)、認証サーバ10は、送信スクリプトAを起動するための起動スクリプトCを、HTMLファイル上に又はHTMLファイルに付随して端末装置20へ送信する(2)。
端末装置20は、起動スクリプトCを実行することにより、第1の記憶部21(ブラウザキャッシュ)に記憶されている送信スクリプトAにアクセスすると、この送信スクリプトAが実行される(3)。
端末装置20は、送信スクリプトAに記述されている送信命令によって、第2の記憶部22(HTML5 localStorage)に記憶されている認証情報の一部(例えば、KEY)を取得すると(4)、認証情報の全体を暗号化し、送信スクリプトAに埋め込まれているURLを宛先にして、暗号化データを認証サーバ10へ送信する(5)。
図4は、本実施形態に係る認証システム1の外部からの攻撃に対する耐性を示す図である。
認証システム1は、例えば、MITM(man−in−the−middle)又はXSS(cross site scripting)による攻撃が想定される。
MITM攻撃に対しては、暗号化によって、通信経路200において認証情報そのものを取得される可能性が低減される。さらに、例えば、ワンタイムのキーを用いて送受信される暗号情報を固定しない方式を採用することにより、第三者により取得された暗号情報が不正利用される可能性が低減される。
また、XSS攻撃によって、たとえブラウザキャッシュの送信スクリプトAにアクセスされたとしても、この送信スクリプトAが実行されることにより、認証情報は、正規の認証サーバ10に対してのみ送信される。
具体的には、例えば、端末装置20は、第三者のサーバ100が用意した攻撃スクリプトDを実行し(1)、認証サーバ10へ接続した場合(2)、起動スクリプトCを受信して(3)、送信スクリプトAにアクセスしたとしても(4)、この送信スクリプトAを実行した結果、認証情報は第三者へは提供されず、正規の認証サーバ10に対してのみ送信される(5)。
また、攻撃スクリプトDによって直接、送信スクリプトAにアクセスされた場合であっても、認証情報は正規の認証サーバ10に対してのみ送信される。さらに、認証情報の一部(KEY)が第2の記憶部22(localStorage)に記憶されていると、この情報は認証サーバ10とは異なるサーバ100のドメインからは取得されず、認証情報の送信自体がされない。
したがって、認証情報を第三者に不正利用される可能性が低減される。
以上のように、本実施形態によれば、端末装置20は、機密情報(認証情報)及びこの機密情報を送信するための命令が記述された送信スクリプトを、第1の記憶部21(ブラウザキャッシュ)に記憶して、この送信スクリプトにアクセスする際の用途をスクリプトの実行に制限する。
ブラウザ上で実行される第三者のスクリプトが、第1の記憶部21に格納されたスクリプト(送信スクリプト)にアクセスする場合、ブラウザが規定するアクセス制限及びインタフェースに従う。すなわち、第三者のスクリプトは、たとえ送信スクリプトを実行することが可能だとしても、送信スクリプトの記述内容を、インタフェースの規定外で直接読み込むことは不可能である。また、送信スクリプトには、送信スクリプトを起動したスクリプトへ認証情報を提供する命令は記述されていない。したがって、送信スクリプトは、特定の宛先である認証サーバ10に対してのみ認証情報を送信する。このため、第三者のスクリプトが送信スクリプトを実行しても、正規の認証サーバ10以外が認証情報を受け取ることはない。
このように、端末装置20は、機密情報を安全に特定の宛先へ送信できる。
特に、認証システム1は、ブラウザキャッシュに記憶した送信スクリプトによって、ユーザを特定するための認証情報を端末装置20から特定の認証サーバ10にのみ送信する。したがって、認証システム1は、認証情報を端末装置20に保存してユーザによる認証情報の入力操作の負担を軽減できる。さらに、記憶された認証情報は、正規の認証サーバ10へ送信する用途に限ってアクセス可能であるため、認証システム1は、安全性の高いユーザ認証を実現できる。
認証システム1は、認証情報の一部を、アクセス元(オリジン)が制限されるHTML5のlocalStorageに記憶するので、例えば異なるドメインからのアクセスを拒否し、送信スクリプトの不正な実行を抑制できる。
認証システム1は、認証情報を暗号化して認証サーバ10へ送信するので、通信経路において認証情報そのものが読み取られる可能性を低減できる。
また、認証システム1は、初回のユーザから第1の認証情報(ID及びパスワード)の入力を受け付けた後、この第1の認証情報に対応付けて管理される第2の認証情報を生成し、端末装置20に記憶させることができる。これにより、認証システム1は、ユーザが管理する第1の認証情報によってユーザを特定しつつ、新たに発行された第2の認証情報によって安全性の高いユーザ認証を実現できる。
また、認証システム1は、端末固有情報に対応づけて管理される第2の認証情報を生成し、端末装置20に記憶させることができる。これにより、認証システム1は、ユーザによる入力操作をさらに削減しつつも、ユーザの端末装置20を特定し、新たに発行された第2の認証情報によって安全性の高いユーザ認証を実現できる。
また、認証システム1は、認証情報としてランダムな値を生成し、端末装置20に記憶させることができる。これにより、認証システム1は、端末装置20からユーザ又は端末装置20を特定することなく、同一端末からアクセスしたユーザであることを認証できる。
認証システム1は、認証サーバ10によって生成された認証情報(第2の認証情報)のみでユーザを特定できない。このため、認証サーバ10は、例えば機種変更等によって同一ユーザの新たな端末装置20に対して認証情報を再発行すると、認証情報のそれぞれに対応付けて管理されている管理情報を同一ユーザのものとして相互に関連付ける必要がある。そこで、認証サーバ10は、複数の認証情報をグループ化する情報(例えば、パスワード)を受け付けて記憶する。これにより、複数の認証情報を紐付けて、同一ユーザの情報を管理できる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
前述の実施形態では、端末装置20に記憶される情報はユーザの認証情報であり、この認証情報を認証サーバ10に送信する認証システム1を説明したが、本発明はこれには限られない。端末装置20は、認証情報に限らず他の機密情報を、第1の記憶部21及び第2の記憶部22に対して認証情報と同様の構成により記憶し、特定の宛先へ送信する構成であってもよい。
また、前述の実施形態では、端末装置20は、ブラウザアプリケーションの機能を用いて認証情報の送信を行ったが、これには限られず、所定のアプリケーションからアクセス可能な第1の記憶部21を備える構成として実現されてよい。
また、第2の記憶部22に記憶される情報は、認証情報の一部の他、送信先(認証サーバ10のアドレス)であってもよいし、これらの両方であってもよい。これにより、端末装置20が認証情報を送信するためには、送信スクリプトの命令によって第2の記憶部から情報を読取る必要があるので、既定のドメインから送信スクリプトへアクセスしなければならない。したがって、送信スクリプトの不正な実行が抑制され安全性が向上する。
認証システム1による認証方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(認証サーバ10及び端末装置20)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてコンピュータに提供されてもよい。
A 送信スクリプト
B 記憶スクリプト
C 起動スクリプト
1 認証システム
10 認証サーバ
11 生成部
12 第1の送信部
13 第2の送信部
14 認証部
15 記憶部(第3の記憶部)
20 端末装置
21 第1の記憶部
22 第2の記憶部
23 記憶処理部
24 送信処理部(第3の送信部)

Claims (10)

  1. 特定の送信先へ送信可能な情報を記憶する端末装置であって、
    前記情報を送信するための命令が記述された送信スクリプトを記憶する第1の記憶部と、
    前記送信先から受信した起動スクリプトにより前記送信スクリプトを起動し、前記送信スクリプトを実行することにより、前記情報を前記送信先へ送信する送信処理部と、を備える端末装置。
  2. 前記送信スクリプトは、用途が実行に限定される請求項1に記載の端末装置。
  3. 前記送信スクリプトには、前記情報の一部が記述される請求項2に記載の端末装置。
  4. 前記第1の記憶部は、ブラウザキャッシュである請求項2又は請求項3に記載の端末装置。
  5. 前記情報の少なくとも一部は、アクセス元のドメインが制限される第2の記憶部に記憶される請求項1から請求項4のいずれかに記載の端末装置。
  6. 前記送信先のアドレスは、アクセス元のドメインが制限される第2の記憶部に記憶される請求項1から請求項5のいずれかに記載の端末装置。
  7. 前記第2の記憶部は、HTML5に規定されるlocalStorageである請求項5又は請求項6に記載の端末装置。
  8. 前記送信スクリプトは、さらに、前記送信先のアドレスが記述されたものである請求項1から請求項5のいずれかに記載の端末装置。
  9. 前記命令は、前記情報を暗号化して送信するためのものである請求項1から請求項8のいずれかに記載の端末装置。
  10. 前記情報は、前記端末装置のユーザを特定する認証情報であり、
    前記送信先は、前記認証情報により前記ユーザの正当性を認証する認証サーバである請求項1から請求項9のいずれかに記載の端末装置。
JP2018215667A 2018-11-16 2018-11-16 端末装置 Active JP6722746B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018215667A JP6722746B2 (ja) 2018-11-16 2018-11-16 端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018215667A JP6722746B2 (ja) 2018-11-16 2018-11-16 端末装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014199052A Division JP6438256B2 (ja) 2014-09-29 2014-09-29 端末装置、認証サーバ、認証システム、認証方法及び認証プログラム

Publications (2)

Publication Number Publication Date
JP2019061696A true JP2019061696A (ja) 2019-04-18
JP6722746B2 JP6722746B2 (ja) 2020-07-15

Family

ID=66177464

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018215667A Active JP6722746B2 (ja) 2018-11-16 2018-11-16 端末装置

Country Status (1)

Country Link
JP (1) JP6722746B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002328904A (ja) * 2001-03-01 2002-11-15 Appresso:Kk アプリケーションサービスプロバイダ管理システム
US20060026060A1 (en) * 2004-07-30 2006-02-02 Collins Robert J System and method for provision of advertiser services including client application
WO2006026030A2 (en) * 2004-07-30 2006-03-09 Overture Services, Inc. Platform for advertising data integration and aggregation
JP2012059060A (ja) * 2010-09-09 2012-03-22 Yahoo Japan Corp スクリプトプログラムを含むWebページを端末に高速表示させるWebサーバ及びその方法
WO2013169782A1 (en) * 2012-05-10 2013-11-14 Clicktale Ltd. A method and system for monitoring and tracking browsing activity on handled devices
US20140173415A1 (en) * 2012-12-19 2014-06-19 George Kattil Cherian Interactivity Analyses of Web Resources Based on Reload Events

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002328904A (ja) * 2001-03-01 2002-11-15 Appresso:Kk アプリケーションサービスプロバイダ管理システム
US20060026060A1 (en) * 2004-07-30 2006-02-02 Collins Robert J System and method for provision of advertiser services including client application
WO2006026030A2 (en) * 2004-07-30 2006-03-09 Overture Services, Inc. Platform for advertising data integration and aggregation
KR20070050450A (ko) * 2004-07-30 2007-05-15 오버처 서비시스, 인코포레이티드 광고 데이터 통합 및 취합을 위한 플랫폼
CN101124598A (zh) * 2004-07-30 2008-02-13 奥弗图尔服务公司 用于广告数据集成和聚集的平台
JP2010157269A (ja) * 2004-07-30 2010-07-15 Yahoo Inc 広告キャンペーンの管理を容易にするための方法及びシステム
JP2012059060A (ja) * 2010-09-09 2012-03-22 Yahoo Japan Corp スクリプトプログラムを含むWebページを端末に高速表示させるWebサーバ及びその方法
WO2013169782A1 (en) * 2012-05-10 2013-11-14 Clicktale Ltd. A method and system for monitoring and tracking browsing activity on handled devices
US20130304906A1 (en) * 2012-05-10 2013-11-14 Clicktale Ltd. Method and system for monitoring and tracking browsing activity on handled devices
JP2015518981A (ja) * 2012-05-10 2015-07-06 クリックテール リミティド 携帯用装置での閲覧活動を監視及び追跡する方法及びシステム
US20140173415A1 (en) * 2012-12-19 2014-06-19 George Kattil Cherian Interactivity Analyses of Web Resources Based on Reload Events
WO2014100130A1 (en) * 2012-12-19 2014-06-26 Amazon Technologies, Inc. Interactivity analyses of web resources based on reload events
CN105144137A (zh) * 2012-12-19 2015-12-09 亚马逊科技公司 基于重新加载事件对网络资源进行的交互性分析
JP2016505969A (ja) * 2012-12-19 2016-02-25 アマゾン テクノロジーズ インコーポレイテッド リロードイベントに基づくウェブリソースの対話性分析

Also Published As

Publication number Publication date
JP6722746B2 (ja) 2020-07-15

Similar Documents

Publication Publication Date Title
Li et al. The {Emperor’s} new password manager: Security analysis of web-based password managers
EP2115654B1 (en) Simplified management of authentication credentials for unattended applications
EP2973166B1 (en) Systems and methods for identifying a secure application when connecting to a network
US9344426B2 (en) Accessing enterprise resources while providing denial-of-service attack protection
CA2708059C (en) System and method for dynamic, multi-attribute authentication
US20140007215A1 (en) Mobile applications platform
JP2017508194A (ja) 生体認証プロトコル標準のためのシステムおよび方法
US20150121498A1 (en) Remote keychain for mobile devices
CN107517179A (zh) 一种鉴权方法、装置和系统
US20230388304A1 (en) Decentralized application authentication
CA2982539A1 (en) Method of operating a computing device, computing device and computer program
US9954853B2 (en) Network security
CN106992859B (zh) 一种堡垒机私钥管理方法及装置
JP2017097542A (ja) 認証制御プログラム、認証制御装置、及び認証制御方法
JP4860779B1 (ja) データ分散保管システム
US10375210B2 (en) Method and architecture for accessing digitally protected web content
JP2005286402A (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JP6722746B2 (ja) 端末装置
JP6438256B2 (ja) 端末装置、認証サーバ、認証システム、認証方法及び認証プログラム
KR101073685B1 (ko) 사용자의 위치 정보를 이용한 데이터 액세스 제어방법
WO2018034192A1 (ja) 情報処理装置、情報処理方法、及び、記録媒体
JP4202980B2 (ja) モジュール起動装置、方法およびシステム
KR101364610B1 (ko) 웹 스토리지 객체를 이용하는 웹 사이트 접속 인증 방법 및 시스템
WO2024120636A1 (en) Managing authorisations for local object sharing and integrity protection
JP2012169983A (ja) データ処理装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200622

R150 Certificate of patent or registration of utility model

Ref document number: 6722746

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150