JP5695250B2 - Terminal device, processing method, and server device - Google Patents

Terminal device, processing method, and server device Download PDF

Info

Publication number
JP5695250B2
JP5695250B2 JP2014117165A JP2014117165A JP5695250B2 JP 5695250 B2 JP5695250 B2 JP 5695250B2 JP 2014117165 A JP2014117165 A JP 2014117165A JP 2014117165 A JP2014117165 A JP 2014117165A JP 5695250 B2 JP5695250 B2 JP 5695250B2
Authority
JP
Japan
Prior art keywords
authentication
application program
url
predetermined data
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014117165A
Other languages
Japanese (ja)
Other versions
JP2014167826A (en
Inventor
田淵 純一
純一 田淵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2014117165A priority Critical patent/JP5695250B2/en
Publication of JP2014167826A publication Critical patent/JP2014167826A/en
Application granted granted Critical
Publication of JP5695250B2 publication Critical patent/JP5695250B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、アプリケーションプログラムが真正かどうかを判断する認証システムに関する。   The present invention relates to an authentication system for determining whether an application program is authentic.

携帯端末等では、ウェブブラウザと呼ばれるアプリケーションプログラムを利用してウェブサイトへのアクセスを行っている。ここで、買い物の決済等を行うウェブサイトにおいては、セキュリティと安全性を確保する観点から、ログイン時に、ユーザID及びパスワードの入力を利用者に求め、サーバ側データベースにてユーザID及びパスワードをチェックする方法が一般的に行われている。
また、このようなウェブサイトにおいて、ログイン時に、ユーザID及び携帯端末の製造番号をチェックする方法(例えば、特許文献1を参照)等も知られている。
A mobile terminal or the like accesses a website using an application program called a web browser. Here, in order to ensure security and safety, websites that make payments for shopping, etc., require the user to enter a user ID and password when logging in, and check the user ID and password in the server-side database. The method to do is generally done.
Also, in such a website, a method of checking a user ID and a manufacturing number of a portable terminal at the time of login (for example, see Patent Document 1) is also known.

また、ウェブサイトで行なうID認証に際して、ユーザID及びパスワードの手入力回数を削減するための技術も知られている(例えば、非特許文献1を参照)。   A technique for reducing the number of times of manual input of a user ID and a password for ID authentication performed on a website is also known (see, for example, Non-Patent Document 1).

特開2003−281097号公報Japanese Patent Laid-Open No. 2003-281997

フェリカネットワークス株式会社、平成23年8月3日検索、インターネット(URL:http://www.felicanetworks.co.jp/news/topics/index2010.html)Felica Networks, Inc., search on August 3, 2011, Internet (URL: http://www.felicaneworks.co.jp/news/topics/index2010.html)

ところで、非特許文献1に係る技術では、ウェブブラウザに対して直接的に機能拡張を行うプラグイン方式で実現されている。
したがって、非特許文献1に係る技術を利用すると、例えば、携帯端末に複数のウェブブラウザがインストールされている場合には、ウェブブラウザごとにプラグインする必要が生じ、ユーザへの負担が大きくなる。また、ウェブブラウザの種類によっては、非特許文献1に係るアプリケーションをプラグインできない場合には、ユーザID及びパスワードの入力が必要なウェブサイトへのアクセスする場合には、対応可能なウェブブラウザを起動し直す必要が生じ、ユーザへの負担が大きくなる。
By the way, in the technique which concerns on a nonpatent literature 1, it is implement | achieved by the plug-in system which performs function expansion directly with respect to a web browser.
Therefore, when the technology according to Non-Patent Document 1 is used, for example, when a plurality of web browsers are installed in the mobile terminal, it is necessary to plug in each web browser, which increases the burden on the user. Also, depending on the type of web browser, if the application according to Non-Patent Document 1 cannot be plugged in, when accessing a website that requires the input of a user ID and password, a compatible web browser is started. It becomes necessary to redo, and the burden on the user increases.

本発明は、プラグイン方式を採用せず、どのようなウェブブラウザを利用しても、ID認証に際してユーザID等の入力回数を低減することができ、また、画面設計の自由度を高くすることができる認証システムを提供することを一つの目的とする。   The present invention does not employ a plug-in method, and any web browser can be used to reduce the number of input of a user ID or the like for ID authentication, and to increase the degree of freedom in screen design. One object is to provide an authentication system capable of performing the above.

本発明に係る端末装置は、上記課題を解決するために、ットワークを介して取得したデータを解析し、解析の結果を表示部に表示する第1アプリケーションプログラムと、認証を行う第2アプリケーションプログラムと、固有の認証鍵を記憶する記憶部と、1のURLを宛先として指定し、前記第1アプリケーションプログラムにより、前記ネットワークを経由して第1の認証サーバに接続し、前記第1の認証サーバから取得した情報を解析し、解析した結果として、所定のデータに対応するデータサイズと第2のURLの情報を含む認証ページを前記表示部に表示する第1の処理部と、前記記憶部から前記認証鍵を読み出し、前記認証ページに含まれている前記第2のURLを宛先として指定し、前記第2アプリケーションプログラムにより、第2の認証サーバに前記認証鍵を送信し、前記所定のデータの取得を要求する第2の処理部を備え、記第2の処理部は、前記第2アプリケーションプログラムにより、前記第2の認証サーバから送信されてきた所定のデータを前記第1の処理部に送信し、前記第1の処理部は、前記認証ページにより、前記第2の処理部から送信されてきた前記所定のデータデータサイズと、前記認証ページに含まれている前記所定のデータに対応するデータサイズを対比し、一致するかどうかを判断し、一致した場合には、前記第2アプリケーションプログラムが真正なアプリケーションプログラムであると判断する構成である。 Terminal device according to the present invention, in order to solve the above problems, analyzing the data acquired through the network, a first application program of displaying a result of the analysis, a second application program for performing authentication When the SL憶部you store specific authentication key, the first URL specified as the destination, by the first application program, connected to the first authentication server via the network, the first A first processing unit that displays on the display unit an authentication page including data size corresponding to predetermined data and information on the second URL, as a result of analyzing the information acquired from the authentication server from listen憶部reads the authentication key, it specifies the second URL included in the authentication page as the destination, the second application program More sends said authentication key to the second authentication server, a second processing section for requesting acquisition of the predetermined data, the previous SL second processing section, by the second application program, said first 2 transmits the predetermined data transmitted from the second authentication server to the first processing unit, and the first processing unit transmits the predetermined data transmitted from the second processing unit by the authentication page. the data size of the data, and comparing the data size corresponding to the predetermined data included in the authentication page, to determine if they match, if there is a match, the second application program is authentic application It is the structure judged to be a program.

このような構成によれば、端末装置は、第1アプリケーションプログラム(閲覧用アプリケーションプログラムであり、ウェブブラウザを意味する)によって第1の認証サーバにアクセスし、第1の認証サーバから所定のデータに対応するデータサイズと第2のURLを含む認証ページを取得し、第2のURLを宛先として、第2アプリケーションプログラム(認証アプリケーションプログラム)により認証鍵を付与して第2の認証サーバにアクセスし、第2の認証サーバにより認証鍵の正当性が確認された後、所定のデータを受信する。そして、端末装置は、受信した所定のデータ第2アプリケーションプログラムから第1アプリケーションプログラムによって動作している認証ページに受け渡し、認証ページにより第2の認証サーバから受信した所定のデータデータサイズと、認証ページに含まれている所定のデータに対応するデータサイズを対比し、一致するかどうかを判断し、一致する場合には、第2アプリケーションプログラムが真正なアプリケーションプログラムであると判断する。 According to such a configuration, the terminal device, the first application program (a viewing application program, means a web browser) to access the first authentication server by the predetermined data from the first authentication server Obtaining an authentication page including the corresponding data size and the second URL, using the second URL as a destination, giving an authentication key by a second application program ( authentication application program ), and accessing the second authentication server; After the authenticity of the authentication key is confirmed by the second authentication server, predetermined data is received. Then, the terminal device passes the received predetermined data from the second application program to the authentication page operated by the first application program, and the data size of the predetermined data received from the second authentication server by the authentication page; The data sizes corresponding to the predetermined data included in the authentication page are compared to determine whether or not they match, and if they match, it is determined that the second application program is a genuine application program.

したがって、携帯装置は、ウェブブラウザにより取得した認証ページにより、インストール済みの第2アプリケーションプログラムが真正なプログラムかどうかを判断することができるので、第2アプリケーションプログラムが真正なものと判断された場合、この第2アプリケーションプログラムを利用することにより、ID認証に際して、ユーザID等の入力回数を低減することができる。また、第2アプリケーションプログラムは、ソケット方式を用いているため、どのようなウェブブラウザでも利用することができるメリットがある。 Thus, the mobile device, by the authentication page acquired by the web browser, it can be determined whether or not the authentic program is installed in the second application program, if the second application program is judged as not authentic, By using this second application program, it is possible to reduce the number of times a user ID or the like is input during ID authentication. Further, since the second application program uses the socket method, there is an advantage that it can be used by any web browser.

また、端末装置では、前記記憶部は、異なる複数の第1アプリケーションプログラムが記憶されており、前記第1の処理部は、前記記憶部の中から一の第1アプリケーションプログラムを読み出して実行し、前記第1のURLを宛先として指定し、前記ネットワークを経由して前記第1の認証サーバに接続し、前記第1の認証サーバから取得した情報を解析し、解析した結果として、所定のデータに対応するデータサイズと前記第2のURLの情報を含む認証ページを前記表示部に表示する構成でも良い。 Further, in the terminal device, before Kiki憶部is different first application program storage, the first processing unit reads one of the first application program from among the storage unit execution And specifying the first URL as a destination, connecting to the first authentication server via the network, analyzing the information acquired from the first authentication server, An authentication page including a data size corresponding to data and information on the second URL may be displayed on the display unit.

したがって、端末装置は、第2アプリケーションプログラムがソケット方式を採用しているため、異なる複数の第1アプリケーションプログラム(ウェブブラウザ)の中から任意に選ばれた一の第1アプリケーションプログラムを用いてID認証を行うことができる。 Therefore, the terminal device, the second application program is adopted a socket type, ID authentication using one of a first application program selected arbitrarily from among a plurality of different first application program (web browser) It can be performed.

また、端末装置では、前記第1の処理部は、前記第2アプリケーションプログラムが真正なアプリケーションプログラムであると判断した場合、前記第1アプリケーションプログラムによって前記表示部に表示されている前記認証ページにより、所定のアプリケーションプログラムの取得を要求し、前記第2の処理部は、前記要求にしたがって、前記第2アプリケーションプログラムにより前記所定のアプリケーションプログラムを前記第1の処理部に送信する構成でも良い。 Further, in the terminal device , when the first processing unit determines that the second application program is a genuine application program, the authentication page displayed on the display unit by the first application program, A configuration may be adopted in which acquisition of a predetermined application program is requested, and the second processing unit transmits the predetermined application program to the first processing unit by the second application program in accordance with the request.

したがって、端末装置では、第2アプリケーションプログラムが真正なものと判断できれば、この第2アプリケーションプログラムが悪意のあるアプリケーションプログラムではないことの証明になるので、この真正な第2アプリケーションプログラムから送信されてきた所定のアプリケーションプログラムに対しては、事前に安全性等の検証を行うことなく、そのまま実行することができる。
本発明に係る処理方法は、上記課題を解決するために、ネットワークを介して取得したデータを解析し、解析の結果を表示部に表示する第1アプリケーションプログラムと、認証を行う第2アプリケーションプログラムと、固有の認証鍵を記憶部に記憶する記憶工程と、第1のURLを宛先として指定し、前記第1アプリケーションプログラムにより、前記ネットワークを経由して第1の認証サーバに接続し、前記第1の認証サーバから取得した情報を解析し、解析した結果として、所定のデータに対応するデータサイズと第2のURLの情報を含む認証ページを前記表示部に表示する第1の処理工程と、記記憶部から前記認証鍵を読み出し、前記認証ページに含まれている前記第2のURLを宛先として指定し、前記第2アプリケーションプログラムにより、第2の認証サーバに前記認証鍵を送信し、前記所定のデータの取得を要求する第2の処理工程を備え、前記第2の処理工程は、前記第2アプリケーションプログラムにより、前記第2の認証サーバから送信されてきた所定のデータを前記第1の処理工程に送信し、前記第1の処理工程は、前記認証ページにより、前記第2の処理工程から送信されてきた前記所定のデータのデータサイズと、前記認証ページに含まれている前記所定のデータに対応するデータサイズを対比し、一致するかどうかを判断し、一致した場合には、前記第2アプリケーションプログラムが真正なアプリケーションプログラムであると判断する構成である。
本発明に係るサーバ装置は、上記課題を解決するために、携帯端末との間においてネットワークを介して所定の通信を行うサーバ装置において、所定のデータと、前記所定のデータに対応するデータサイズを記憶する第1の記憶部と、第1のURLに対応する第1の認証サーバと、第2のURLに対応する第2の認証サーバを備え、前記第2の認証サーバは、前記携帯端末から送信されてきた認証鍵に基づいて、前記認証鍵の正当性を判断する判断部と、前記判断部により前記認証鍵の正当性が確認できた場合に、前記第1の記憶部に記憶されている前記所定のデータを読み出して、前記携帯端末に送信する送信部を備えるサーバ装置。
Therefore, in the terminal device , if the second application program can be determined to be authentic, it is proved that the second application program is not a malicious application program, and thus the terminal application has been transmitted from the authentic second application program. The predetermined application program can be executed as it is without verifying safety or the like in advance.
In order to solve the above problems, a processing method according to the present invention analyzes a data acquired via a network, displays a result of the analysis on a display unit, and a second application program that performs authentication. Storing a unique authentication key in the storage unit; designating a first URL as a destination; connecting to a first authentication server via the network by the first application program; A first processing step of displaying on the display unit an authentication page including data size corresponding to predetermined data and information of the second URL as a result of analyzing the information acquired from the authentication server The authentication key is read from the storage unit, the second URL included in the authentication page is designated as a destination, and the second application A second processing step of transmitting the authentication key to a second authentication server by a program and requesting acquisition of the predetermined data is provided, and the second processing step is performed by the second application program. Predetermined data transmitted from the second authentication server is transmitted to the first processing step, and the first processing step transmits the predetermined data transmitted from the second processing step by the authentication page. The data size of the data is compared with the data size corresponding to the predetermined data included in the authentication page to determine whether or not they match, and if they match, the second application program is a genuine application It is the structure judged to be a program.
In order to solve the above-described problem, a server device according to the present invention provides predetermined data and a data size corresponding to the predetermined data in a server device that performs predetermined communication with a mobile terminal via a network. A first storage unit for storing; a first authentication server corresponding to the first URL; and a second authentication server corresponding to the second URL, wherein the second authentication server is connected to the portable terminal. Based on the transmitted authentication key, a determination unit that determines the validity of the authentication key, and when the determination unit can confirm the validity of the authentication key, the authentication key is stored in the first storage unit. A server apparatus comprising: a transmission unit that reads the predetermined data and transmits the data to the mobile terminal.

本発明によれば、ID認証に際してユーザID等の入力回数を低減することができ、また、画面設計の自由度を高くすることができる。   According to the present invention, it is possible to reduce the number of times of input of a user ID or the like during ID authentication, and to increase the degree of freedom of screen design.

認証システムの構成を示す図である。It is a figure which shows the structure of an authentication system. 認証システムにより認証アプリの正当性を判断する際の処理の流れについて説明する図である。It is a figure explaining the flow of a process at the time of judging the authenticity of an authentication application by an authentication system. 認証システムにより実行プログラムを実行する際の処理の流れについて説明する図である。It is a figure explaining the flow of a process at the time of executing an execution program by an authentication system.

以下、本発明の実施形態の一例について図を参照しながら説明する。本発明の実施形態に係る認証システム1は、ネットワークNを介して携帯端末20とサーバ10が接続されている。   Hereinafter, an example of an embodiment of the present invention will be described with reference to the drawings. In the authentication system 1 according to the embodiment of the present invention, a mobile terminal 20 and a server 10 are connected via a network N.

サーバ10は、図1に示すように、第1の記憶部11と、第1の認証サーバ12と、第2の認証サーバ13を備える。
第1の記憶部11は、所定の画像と、当該所定の画像に対応する画像サイズを記憶する。第1の認証サーバ12は、第1のURLに対応している。よって、第1の認証サーバ12は、携帯端末等の閲覧用アプリケーションプログラムAP1(以下、ウェブブラウザAP1という。)により第1のURLが宛先として指定されることによりネットワークNを介して接続され、ウェブブラウザAP1の要求(HTTPリクエスト等)に応じて、所定の情報をウェブブラウザAP1に送信する。また、第2の認証サーバ13は、第2のURLに対応している。
As shown in FIG. 1, the server 10 includes a first storage unit 11, a first authentication server 12, and a second authentication server 13.
The first storage unit 11 stores a predetermined image and an image size corresponding to the predetermined image. The first authentication server 12 corresponds to the first URL. Therefore, the first authentication server 12 is connected via the network N when the first URL is designated as a destination by a browsing application program AP1 (hereinafter referred to as a web browser AP1) such as a mobile terminal, and the web In response to a request from the browser AP1 (such as an HTTP request), predetermined information is transmitted to the web browser AP1. The second authentication server 13 corresponds to the second URL.

なお、第1の認証サーバ12及び第2の認証サーバ13は、ネットワークNに接続可能で、W3C(World Wide Web Consortium)の仕様に一部又は全部準拠したウェブサーバ機能を具備している。   The first authentication server 12 and the second authentication server 13 are connectable to the network N, and have a web server function that is partially or entirely compliant with W3C (World Wide Web Consortium) specifications.

携帯端末20は、図1に示すように、表示部21と、第2の記憶部22と、第1の処理部23と、第2の処理部24を備える。   As illustrated in FIG. 1, the mobile terminal 20 includes a display unit 21, a second storage unit 22, a first processing unit 23, and a second processing unit 24.

第2の記憶部22は、ネットワークNを介して取得したデータを解析し、解析の結果を表示部21に表示するウェブブラウザAP1と、認証を行う認証アプリケーションプログラムAP2(以下、認証アプリAP2という。)と、固有の認証鍵を記憶する。固有の認証鍵とは、携帯端末20が携帯電話装置の場合には、IMEI(International Mobile equipment Identifier)や、IMEIに限られず、IMSI(International Mobile Subscriber Identity)であっても良いし、ユーザが任意に指定するパスワード等であっても良い。   The second storage unit 22 analyzes data acquired via the network N, displays a result of the analysis on the display unit 21, and an authentication application program AP2 that performs authentication (hereinafter referred to as an authentication application AP2). ) And a unique authentication key. When the mobile terminal 20 is a mobile phone device, the unique authentication key is not limited to IMEI (International Mobile equipment Identifier) or IMEI, but may be IMSI (International Mobile Subscriber Identity) It may be a password specified in

第1の処理部23は、第1のURLを宛先として指定し、ウェブブラウザAP1により、ネットワークNを経由して第1の認証サーバ12に接続し、第1の認証サーバ12から取得した情報を解析し、解析した結果として、所定の画像に対応する画像サイズと第2のURLの情報を含む認証ページP1を表示部21に表示する。   The first processing unit 23 specifies the first URL as a destination, connects to the first authentication server 12 via the network N by the web browser AP1, and acquires the information acquired from the first authentication server 12. As a result of the analysis, an authentication page P1 including the image size corresponding to the predetermined image and the information of the second URL is displayed on the display unit 21.

第2の処理部24は、第2の記憶部22から認証鍵を読み出し、認証ページP1に含まれている第2のURLを宛先として指定し、認証アプリAP2により、第2の認証サーバ13に認証鍵を送信し、所定の画像の取得を要求する。   The second processing unit 24 reads the authentication key from the second storage unit 22, designates the second URL included in the authentication page P1 as a destination, and sends it to the second authentication server 13 by the authentication application AP2. An authentication key is transmitted to request acquisition of a predetermined image.

なお、本実施例では、第1の処理部23によりウェブブラウザAP1を実行し、第2の処理部24により認証アプリAP2を実行するものとして説明するが、これに限定されず、例えば、単一の処理部が、両アプリケーションプログラムを実行する構成であっても良い。   In the present embodiment, the web browser AP1 is executed by the first processing unit 23 and the authentication application AP2 is executed by the second processing unit 24. However, the present invention is not limited to this. The processing unit may execute both application programs.

また、携帯端末20は、ネットワークNに接続可能な通信機能や、アプリケーションプログラムを動作させることができる機能を備える。   Further, the mobile terminal 20 has a communication function that can be connected to the network N and a function that can operate an application program.

ウェブブラウザAP1は、携帯端末20上で動作するW3Cの仕様に一部又は全部準拠したウェブページの表示用プログラムである。また、ウェブブラウザAP1は、ネットワークN上の様々なウェブサーバを利用してウェブページを表示できるプログラムである。   The web browser AP1 is a web page display program that partially or entirely complies with the W3C specifications operating on the mobile terminal 20. The web browser AP1 is a program that can display a web page using various web servers on the network N.

また、セキュリティを保持する観点から、ウェブページ上のプログラムは、一般的に、同一ドメイン・サブドメイン以外へリクエストをしてデータを取得することができないように制限されている。本実施例に係るウェブブラウザAP1は、同一ドメイン・サブドメイン以外へリクエストしてデータを取得することができる。ただし、ウェブブラウザAP1は、同一ドメイン・サブドメイン以外のプログラム(又はプログラムを含む可能性のあるファイル)を事前に安全性の検証を行わずに実行(読み込み)し、かつ、同一ドメイン・サブドメイン以外へ画像のサイズを取得する機能を有しているものとする。   Further, from the viewpoint of maintaining security, the program on the web page is generally restricted so that data cannot be acquired by making a request to other than the same domain / subdomain. The web browser AP1 according to the present embodiment can acquire data by making a request to other than the same domain / subdomain. However, the web browser AP1 executes (reads) a program (or a file that may contain a program) other than the same domain / subdomain without verifying the safety in advance, and the same domain / subdomain. It is assumed that it has a function of acquiring the image size to other than the above.

認証アプリAP2は、携帯端末20上で動作するプログラムである。また、認証アプリAP2は、本認証を行う前段階で、ユーザを判別できる状況にあるものとする。
認証ページP1とは、第1の認証サーバ12から送信される、W3Cの仕様に一部又は全部準拠した表示用データであり、ウェブブラウザAP1によって解釈され、実行される。
The authentication application AP2 is a program that runs on the mobile terminal 20. Further, it is assumed that the authentication application AP2 is in a state where the user can be identified before performing the main authentication.
The authentication page P1 is display data transmitted from the first authentication server 12 and partially or entirely compliant with W3C specifications, and is interpreted and executed by the web browser AP1.

また、第2の認証サーバ13は、図1に示すように、判断部31と、送信部32を備える。
判断部31は、携帯端末20から送信されてきた認証鍵に基づいて、認証鍵の正当性を判断する。
送信部32は、判断部31により認証鍵の正当性が確認できた場合に、第1の記憶部11に記憶されている所定の画像を読み出して、携帯端末20に送信する。
The second authentication server 13 includes a determination unit 31 and a transmission unit 32 as shown in FIG.
The determination unit 31 determines the validity of the authentication key based on the authentication key transmitted from the mobile terminal 20.
When the determination unit 31 confirms the validity of the authentication key, the transmission unit 32 reads a predetermined image stored in the first storage unit 11 and transmits it to the mobile terminal 20.

このように構成されることにより、第2の処理部24は、認証アプリAP2により、第2の認証サーバ13から送信されてきた所定の画像を第1の処理部23に送信する。   With this configuration, the second processing unit 24 transmits the predetermined image transmitted from the second authentication server 13 to the first processing unit 23 by the authentication application AP2.

また、第1の処理部23は、ウェブブラウザAP1によって動作している認証ページP1により、第2の処理部24から送信されてきた所定の画像の画像サイズと、第1の認証サーバ12から取得した所定の画像に対応する画像サイズを対比し、一致するかどうかを判断し、一致すると判断した場合には、認証アプリAP2が真正なアプリケーションプログラムであると判断する。   The first processing unit 23 acquires the image size of the predetermined image transmitted from the second processing unit 24 and the first authentication server 12 by the authentication page P1 operating by the web browser AP1. The image sizes corresponding to the predetermined image are compared to determine whether or not they match, and if they match, it is determined that the authentication application AP2 is a genuine application program.

なお、認証システム1は、認証用アプリケーションが真正なものでない場合には、第2の認証サーバ13に対して認証鍵を送信することができないため、第2の認証サーバ13から所定の画像を受け取ることができない。したがって、このような場合には、認証システム1は、認証ページP1に含まれている所定の画像に対応する画像サイズとの対比をすることができないので、インストールされている認証アプリAP2を真正なアプリケーションプログラムではないと判断する。   The authentication system 1 receives a predetermined image from the second authentication server 13 because the authentication key cannot be transmitted to the second authentication server 13 when the authentication application is not authentic. I can't. Accordingly, in such a case, the authentication system 1 cannot compare with the image size corresponding to the predetermined image included in the authentication page P1, and thus the installed authentication application AP2 is authentic. Judge that it is not an application program.

このようにして、認証システム1は、ウェブブラウザAP1により取得した認証ページP1により、インストールされている認証アプリAP2が真正なアプリケーションプログラムであるかどうかを判断することができる。よって、認証システム1は、認証アプリAP2が真正なものと判断できれば、この認証アプリAP2が悪意のあるアプリケーションプログラムではないことの証明になるので、認証アプリAP2を利用して自動的にID認証を行うことができ、ユーザによるIDの入力回数を低減することができる。   In this way, the authentication system 1 can determine whether or not the installed authentication application AP2 is a genuine application program based on the authentication page P1 acquired by the web browser AP1. Therefore, if the authentication system AP2 can determine that the authentication application AP2 is authentic, it is proved that the authentication application AP2 is not a malicious application program. Therefore, ID authentication is automatically performed using the authentication application AP2. This can be performed, and the number of times the user inputs ID can be reduced.

また、この認証アプリAP2は、プラグイン方式ではなく、ソケット方式を用いているため、どのようなウェブブラウザAP1でも利用することができるメリットがある。   Further, since this authentication application AP2 uses a socket method instead of a plug-in method, there is an advantage that it can be used by any web browser AP1.

また、認証システム1では、1×1〜N×Nサイズの画像を用いた判定を行うことで、誤判定の確率を1/Nにすることができる。また、認証システム1は、この画像サイズの最大値をNからMに増やすことで、さらに誤判定の確率を1/Mにすることができる。さらに、認証システム1は、画像を用いた判定をX回行うことで、誤判定の確率を(1/Nにすることができる。 Further, in the authentication system 1, the probability of erroneous determination can be reduced to 1 / N 2 by performing determination using an image of 1 × 1 to N × N size. Further, the authentication system 1 can further increase the probability of erroneous determination to 1 / M 2 by increasing the maximum value of the image size from N to M. Furthermore, the authentication system 1 can set the probability of erroneous determination to (1 / N 2 ) X by performing determination using an image X times.

つまり、携帯端末20は、容量の小さい複数の異なる画像のサイズを第1の認証サーバ12から受信し、一連の処理を行った後に、複数の異なる画像を第2の認証サーバ13から受信して、第2の認証サーバ13から受信した各画像のサイズを、第1の認証サーバ12から受信した各画像のサイズと対比して、一致するかどうかにより、認証アプリAP2が真正なものか否かを判断する。   That is, the mobile terminal 20 receives a plurality of different image sizes having a small capacity from the first authentication server 12, performs a series of processes, and then receives a plurality of different images from the second authentication server 13. Whether the authentication application AP2 is authentic depending on whether the size of each image received from the second authentication server 13 matches the size of each image received from the first authentication server 12 or not. Judging.

このような構成によれば、認証システム1は、画像を用いた判定を複数回行うことで、誤判定の確率を飛躍的に低減することができ、画像データの転送量を抑えつつ、実用的な認証強度を得ることができる。   According to such a configuration, the authentication system 1 can dramatically reduce the probability of erroneous determination by performing determination using an image a plurality of times, and is practical while suppressing the transfer amount of image data. Authentication strength can be obtained.

また、第2の記憶部22は、異なる複数のウェブブラウザAP1が記憶されている。
第1の処理部23は、第2の記憶部22の中から一のウェブブラウザAP1を読み出して実行し、第1のURLを宛先として指定し、ネットワークNを経由して第1の認証サーバ12に接続し、第1の認証サーバ12から取得した情報を解析し、解析した結果として、所定の画像に対応する画像サイズと第2のURLの情報を含む認証ページP1を表示部21に表示する。
Further, the second storage unit 22 stores a plurality of different web browsers AP1.
The first processing unit 23 reads and executes one web browser AP1 from the second storage unit 22, designates the first URL as a destination, and passes the network N to the first authentication server 12. , The information acquired from the first authentication server 12 is analyzed, and as a result of the analysis, the authentication page P1 including the image size corresponding to the predetermined image and the information of the second URL is displayed on the display unit 21. .

第2の記憶部22は、ネットワークNを介して、ダウンロードされたウェブブラウザAP1を記憶する。   The second storage unit 22 stores the downloaded web browser AP1 via the network N.

したがって、認証システム1は、認証アプリAP2がソケット方式を採用しているため、異なる複数のウェブブラウザAP1の中から任意に選ばれた一のウェブブラウザAP1を用いてID認証を行うことができる。   Therefore, since the authentication application AP2 employs the socket method, the authentication system 1 can perform ID authentication using one web browser AP1 arbitrarily selected from a plurality of different web browsers AP1.

また、第1の処理部23は、認証アプリAP2が真正なアプリケーションプログラムであると判断した場合、ウェブブラウザAP1によって表示部21に表示されている認証ページP1により、所定のアプリケーションプログラムの取得を要求する。   When the first processing unit 23 determines that the authentication application AP2 is a genuine application program, the first processing unit 23 requests acquisition of a predetermined application program by the authentication page P1 displayed on the display unit 21 by the web browser AP1. To do.

第2の処理部24は、要求にしたがって、認証アプリAP2により所定のアプリケーションプログラムを第1の処理部23に送信する。   The second processing unit 24 transmits a predetermined application program to the first processing unit 23 by the authentication application AP2 in accordance with the request.

したがって、認証システム1では、認証アプリAP2が真正なものと判断できれば、この認証アプリAP2が悪意のあるアプリケーションプログラムではないことの証明になるので、この真正な認証アプリAP2から送信されてきた所定のアプリケーションプログラムに対しては、事前に安全性等の検証を行うことなく、そのまま実行することができる。   Therefore, in the authentication system 1, if it can be determined that the authentication application AP2 is authentic, it is proved that the authentication application AP2 is not a malicious application program. Therefore, the predetermined authentication information transmitted from the authentic authentication application AP2 The application program can be executed as it is without verifying safety or the like in advance.

つぎに、認証システム1により認証アプリAP2の正当性を判断する際の処理の流れについて図2を参照しながら詳細に説明する。
ステップST1において、ウェブブラウザAP1は、第1の認証サーバ12にアクセスして、認証ページP1を取得する。認証ページP1には、所定の画像に対応する画像サイズと第2のURLの情報が含まれている。また、認証ページP1には、第1の認証サーバ12から取得した画像サイズと、認証アプリAP2を介して第2の認証サーバ13から取得した画像の画像サイズとを比較して、一致するかどうかを判断するプログラムも含まれている。
Next, the flow of processing when the authentication system 1 determines the validity of the authentication application AP2 will be described in detail with reference to FIG.
In step ST1, the web browser AP1 accesses the first authentication server 12 and acquires the authentication page P1. The authentication page P1 includes information on the image size corresponding to the predetermined image and the second URL. Whether the authentication page P1 matches the image size acquired from the first authentication server 12 with the image size of the image acquired from the second authentication server 13 via the authentication application AP2. A program to judge is also included.

ステップST2において、認証アプリAP2は、認証ページP1に含まれている第2のURLを取得する。   In step ST2, the authentication application AP2 acquires the second URL included in the authentication page P1.

ステップST3において、認証アプリAP2は、認証鍵を付与して、第2のURLにより第2の認証サーバ13にアクセスし、画像の取得要求を行う。   In step ST3, the authentication application AP2 gives an authentication key, accesses the second authentication server 13 through the second URL, and makes an image acquisition request.

ステップST4において、第2の認証サーバ13は、認証鍵の正当性についての確認を行った後、画像鍵に対応する画像サイズの画像を携帯端末20に送信する。   In step ST4, the second authentication server 13 confirms the validity of the authentication key, and then transmits an image having an image size corresponding to the image key to the portable terminal 20.

ステップST5において、認証アプリAP2は、第2の認証サーバ13から送信されてきた画像を認証ページP1に送信する。   In step ST5, the authentication application AP2 transmits the image transmitted from the second authentication server 13 to the authentication page P1.

ステップST6において、認証ページP1は、ステップST5により取得した画像の画像サイズが、ステップST1により取得した画像サイズに一致するかどうかを判断する。認証ページP1は、画像サイズが一致すると判断した場合には、認証アプリAP2を真正なアプリケーションプログラムであると判断する。   In step ST6, the authentication page P1 determines whether or not the image size of the image acquired in step ST5 matches the image size acquired in step ST1. If the authentication page P1 determines that the image sizes match, the authentication page AP1 determines that the authentication application AP2 is a genuine application program.

なお、認証ページP1は、画像とともに実行プログラムが認証アプリAP2から送信されていた場合であっても、まだ、認証アプリAP2の正当性が確認されていないので、この実行プログラムを実行しない。   Note that even if the execution program is transmitted from the authentication application AP2 together with the image, the authentication page P1 does not execute the execution program because the validity of the authentication application AP2 has not yet been confirmed.

このようにして、認証システム1は、ウェブブラウザAP1という限られた環境において、認証アプリAP2の正当性を確認することができる。   In this way, the authentication system 1 can confirm the validity of the authentication application AP2 in a limited environment of the web browser AP1.

つぎに、上述したように、認証アプリAP2の正当性を確認した後、認証システム1により実行プログラムを実行する際の処理の流れについて図3を参照しながら説明する。なお、以下の実施例においては、実行プログラムとは、ユーザIDが所定の形式(CSS(Cascading Style Sheets)、JavaScript(登録商標)、画像等)でプログラム化されているものを想定しているが、これに限られない。   Next, as described above, after confirming the validity of the authentication application AP2, the flow of processing when executing the execution program by the authentication system 1 will be described with reference to FIG. In the following embodiments, it is assumed that the execution program is a program in which a user ID is programmed in a predetermined format (CSS (Cascading Style Sheets), JavaScript (registered trademark), image, etc.). Not limited to this.

ステップST11において、認証ページP1は、認証アプリAP2に実行プログラムの取得を要求する。   In step ST11, the authentication page P1 requests the authentication application AP2 to acquire an execution program.

ステップST12において、認証アプリAP2は、実行プログラムを認証ページP1に送信する。   In step ST12, the authentication application AP2 transmits the execution program to the authentication page P1.

ここで、認証アプリAP2は、認証ページP1の要求に応じて、携帯端末20に記憶されている情報(例えば、IMEI(International Mobile equipment Identifier)や、IMSI(International Mobile Subscriber Identity)等)を読み出し、実行プログラムに埋め込んで、認証アプリAP2に送信する構成(構成1)でも良い。   Here, the authentication application AP2 reads information stored in the mobile terminal 20 in response to the request for the authentication page P1 (for example, IMEI (International Mobile equipment Identifier), IMSI (International Mobile Subscriber Identity), etc.). A configuration (configuration 1) that is embedded in the execution program and transmitted to the authentication application AP2 may be employed.

また、認証アプリAP2は、認証ページP1の要求に応じて、ユーザに対してパスワードの入力を促し、入力されたパスワードを実行プログラムに埋め込んで、認証アプリAP2に送信する構成(構成2)でも良い。   Further, the authentication application AP2 may be configured to prompt the user to input a password in response to a request for the authentication page P1, embed the input password in an execution program, and transmit the password to the authentication application AP2 (Configuration 2). .

また、認証アプリAP2は、以下のような構成(構成3)でも良い。認証アプリAP2は、認証ページP1の要求に応じて、当該要求に含まれている所定のURLに対応するサーバにアクセスし、認証鍵を付与して、実行プログラムの取得要求を行う。当該サーバは、認証鍵の正当性を確認した後、要求された実行プログラムを携帯端末20に送信する。認証アプリAP2は、所定のサーバから送信されてきた実行プログラムを認証ページP1に送信する。   Further, the authentication application AP2 may have the following configuration (configuration 3). In response to the request for the authentication page P1, the authentication application AP2 accesses a server corresponding to a predetermined URL included in the request, assigns an authentication key, and makes an execution program acquisition request. The server transmits the requested execution program to the mobile terminal 20 after confirming the validity of the authentication key. The authentication application AP2 transmits the execution program transmitted from the predetermined server to the authentication page P1.

また、認証アプリAP2は、認証ページP1の要求に応じて、ユーザにICカードを所定の距離まで近接するように表示部21を介して指示を出し、近接されたICカードから、RFID機能を利用してデータを読み取り、読み取ったデータを実行プログラムに埋め込んで、認証アプリAP2に送信する構成(構成4)でも良い。   In response to the request for the authentication page P1, the authentication application AP2 issues an instruction to the user to bring the IC card close to a predetermined distance via the display unit 21, and uses the RFID function from the adjacent IC card. Then, a configuration (configuration 4) in which the data is read and the read data is embedded in the execution program and transmitted to the authentication application AP2 may be employed.

なお、携帯端末20は、上述した構成1〜構成4の全部を備えても良く、この場合には、必要に応じて二つ以上を併用しても良い。   Note that the mobile terminal 20 may include all of the configurations 1 to 4 described above, and in this case, two or more may be used together as necessary.

このようにして、認証システム1は、ウェブブラウザAP1という限られた環境において、認証アプリAP2の正当性を確認した後、認証アプリAP2を介して取得した実行プログラムを安全なプログラムとみなして、直ぐに実行することができる。   In this way, the authentication system 1 confirms the validity of the authentication application AP2 in the limited environment of the web browser AP1, and immediately regards the execution program acquired through the authentication application AP2 as a safe program. Can be executed.

また、認証アプリAP2は、ウェブサイトと通信を行なう際はServerSocket待ち受けをして、ウェブサイトからlocalhostアクセスを行なうことで通信が可能になる。   Further, the authentication application AP2 waits for ServerSocket when communicating with the website, and can communicate by performing localhost access from the website.

認証アプリAP2は、クロスドメインリクエストが必要な関係上、ウェブサイトからは、アクセス手段が限られており、通常はデータの受け渡しが可能なJSONP形式等を用いることになる。この際、携帯端末20内に悪意のあるアプリが同portで待ち受けをしていた場合には、ウェブサイトに対して任意のコードを実行できてしまうため、問題が生じてしまう。   Since the authentication application AP2 requires a cross-domain request, access means are limited from the website, and the authentication application AP2 normally uses a JSONP format or the like capable of transferring data. At this time, if a malicious application in the portable terminal 20 is waiting at the same port, an arbitrary code can be executed on the website, which causes a problem.

本発明に係る認証システム1は、JSONPアクセスを実施する前に、認証ページP1から認証鍵を含むURLで携帯端末20内の認証アプリAP2に対して画像を取得するリクエストを行い、当該URLに対応する認証サーバから取得した画像を用いて、認証アプリAP2の正当性の認証を行う。このようにして、認証システム1は、JSONPアクセスを実施する前に安全な通信路を確保するので、認証アプリAP2とウェブサイト間の通信を安全に行なうことができ、上述のような問題が生じない。   The authentication system 1 according to the present invention makes a request to acquire an image from the authentication page P1 to the authentication application AP2 in the mobile terminal 20 with the URL including the authentication key from the authentication page P1 before performing the JSONP access, and corresponds to the URL. The authenticity of the authentication application AP2 is authenticated using the image acquired from the authentication server. In this way, since the authentication system 1 secures a safe communication path before performing the JSONP access, communication between the authentication application AP2 and the website can be performed safely, and the above-described problems occur. Absent.

また、認証システム1は、例えば、商品を購入するウェブサイトにアクセスして、商品を購入する場合や、ログインパスワードが必要なウェブサイトにアクセスして、ログインする場合等に利用することができる。   The authentication system 1 can be used, for example, when accessing a website for purchasing a product and purchasing the product, or when accessing and logging in to a website that requires a login password.

また、認証システム1は、正当性のある認証アプリAP2を利用するので、ウェブブラウザでIDパスワードを管理する方法に比べて、有効期限が長く、定期的なIDパスワードの入力作業等を省くことができる。   In addition, since the authentication system 1 uses a valid authentication application AP2, the expiration date is longer than the method of managing the ID password by the web browser, and it is possible to omit a periodic ID password input operation and the like. it can.

また、認証アプリAP2は、ソケット方式が採用されているため、ウェブブラウザを選ばずに動作し、仮にウェブブラウザのバージョンに変更等が生じても影響を受けない利点がある。   Further, since the authentication application AP2 adopts the socket method, there is an advantage that the authentication application AP2 operates without selecting a web browser and is not affected even if the version of the web browser is changed.

1 認証システム
10 サーバ
11 第1の記憶部
12 第1の認証サーバ
13 第2の認証サーバ
20 携帯端末
21 表示部
22 第2の記憶部
23 第1の処理部
24 第2の処理部
31 判断部
32 送信部
DESCRIPTION OF SYMBOLS 1 Authentication system 10 Server 11 1st memory | storage part 12 1st authentication server 13 2nd authentication server 20 Portable terminal 21 Display part 22 2nd memory | storage part 23 1st process part 24 2nd process part 31 Determination part 32 Transmitter

Claims (5)

ットワークを介して取得したデータを解析し、解析の結果を表示部に表示する第1アプリケーションプログラムと、認証を行う第2アプリケーションプログラムと、固有の認証鍵を記憶する記憶部と、
1のURLを宛先として指定し、前記第1アプリケーションプログラムにより、前記ネットワークを経由して第1の認証サーバに接続し、前記第1の認証サーバから取得した情報を解析し、解析した結果として、所定のデータに対応するデータサイズと第2のURLの情報を含む認証ページを前記表示部に表示する第1の処理部と、
記記憶部から前記認証鍵を読み出し、前記認証ページに含まれている前記第2のURLを宛先として指定し、前記第2アプリケーションプログラムにより、第2の認証サーバに前記認証鍵を送信し、前記所定のデータの取得を要求する第2の処理部を備え、
記第2の処理部は、前記第2アプリケーションプログラムにより、前記第2の認証サーバから送信されてきた所定のデータを前記第1の処理部に送信し、
前記第1の処理部は、前記認証ページにより、前記第2の処理部から送信されてきた前記所定のデータデータサイズと、前記認証ページに含まれている前記所定のデータに対応するデータサイズを対比し、一致するかどうかを判断し、一致した場合には、前記第2アプリケーションプログラムが真正なアプリケーションプログラムであると判断する端末装置
Analyzing the data obtained via the network, a first application program of displaying a result of the analysis, and a second application program for performing authentication, and that SL憶部to store specific authentication key,
As a result of specifying the first URL as a destination, connecting to the first authentication server via the network by the first application program, analyzing the information acquired from the first authentication server, and analyzing the information A first processing unit that displays an authentication page including data size corresponding to predetermined data and information of a second URL on the display unit;
Before heard憶部reads the authentication key, specifies the second URL included in the authentication page as the destination, by the second application program sends said authentication key to the second authentication server A second processing unit for requesting acquisition of the predetermined data ,
The second processing unit before SL is by the second application program, transmits a predetermined data transmitted from the second authentication server to the first processing unit,
The first processing unit includes a data size of the predetermined data transmitted from the second processing unit by the authentication page, and a data size corresponding to the predetermined data included in the authentication page. A terminal device that determines whether the second application program is a genuine application program.
記記憶部は、異なる複数の第1アプリケーションプログラムが記憶されており、
前記第1の処理部は、前記記憶部の中から一の第1アプリケーションプログラムを読み出して実行し、前記第1のURLを宛先として指定し、前記ネットワークを経由して前記第1の認証サーバに接続し、前記第1の認証サーバから取得した情報を解析し、解析した結果として、所定のデータに対応するデータサイズと前記第2のURLの情報を含む認証ページを前記表示部に表示する請求項1記載の端末装置
Before Kiki憶部are different first application program is stored,
The first processing unit reads and executes one first application program from the storage unit, designates the first URL as a destination, and sends it to the first authentication server via the network. A connection is made, the information acquired from the first authentication server is analyzed, and as a result of the analysis, an authentication page including a data size corresponding to predetermined data and information of the second URL is displayed on the display unit. Item 1. The terminal device according to Item 1.
前記第1の処理部は、前記第2アプリケーションプログラムが真正なアプリケーションプログラムであると判断した場合、前記第1アプリケーションプログラムによって前記表示部に表示されている前記認証ページにより、所定のアプリケーションプログラムの取得を要求し、
前記第2の処理部は、前記要求にしたがって、前記第2アプリケーションプログラムにより前記所定のアプリケーションプログラムを前記第1の処理部に送信する請求項1記載の端末装置
When the first processing unit determines that the second application program is a genuine application program, the first processing unit obtains a predetermined application program from the authentication page displayed on the display unit by the first application program. Request and
The terminal device according to claim 1, wherein the second processing unit transmits the predetermined application program to the first processing unit by the second application program in accordance with the request.
ネットワークを介して取得したデータを解析し、解析の結果を表示部に表示する第1アプリケーションプログラムと、認証を行う第2アプリケーションプログラムと、固有の認証鍵を記憶部に記憶する記憶工程と、
第1のURLを宛先として指定し、前記第1アプリケーションプログラムにより、前記ネットワークを経由して第1の認証サーバに接続し、前記第1の認証サーバから取得した情報を解析し、解析した結果として、所定のデータに対応するデータサイズと第2のURLの情報を含む認証ページを前記表示部に表示する第1の処理工程と、
記記憶部から前記認証鍵を読み出し、前記認証ページに含まれている前記第2のURLを宛先として指定し、前記第2アプリケーションプログラムにより、第2の認証サーバに前記認証鍵を送信し、前記所定のデータの取得を要求する第2の処理工程を備え、
前記第2の処理工程は、前記第2アプリケーションプログラムにより、前記第2の認証サーバから送信されてきた所定のデータを前記第1の処理工程に送信し、
前記第1の処理工程は、前記認証ページにより、前記第2の処理工程から送信されてきた前記所定のデータのデータサイズと、前記認証ページに含まれている前記所定のデータに対応するデータサイズを対比し、一致するかどうかを判断し、一致した場合には、前記第2アプリケーションプログラムが真正なアプリケーションプログラムであると判断する処理方法。
A first application program that analyzes data acquired via the network and displays the result of the analysis on the display unit; a second application program that performs authentication; and a storage step that stores a unique authentication key in the storage unit;
As a result of specifying the first URL as a destination, connecting to the first authentication server via the network by the first application program, analyzing the information acquired from the first authentication server, and analyzing the information A first processing step of displaying an authentication page including data size corresponding to predetermined data and information of a second URL on the display unit;
Before term memory unit reads the authentication key, specifies the second URL included in the authentication page as the destination, by the second application program sends said authentication key to the second authentication server, A second processing step for requesting acquisition of the predetermined data;
In the second processing step, the second application program transmits predetermined data transmitted from the second authentication server to the first processing step,
The first processing step includes a data size of the predetermined data transmitted from the second processing step by the authentication page and a data size corresponding to the predetermined data included in the authentication page. A processing method for determining whether the second application program is a genuine application program.
請求項1記載の携帯端末との間においてネットワークを介して所定の通信を行うサーバ装置において、In the server apparatus which performs predetermined | prescribed communication between the portable terminals of Claim 1 via a network,
所定のデータと、前記所定のデータに対応するデータサイズを記憶する第1の記憶部と、A first storage unit that stores predetermined data and a data size corresponding to the predetermined data;
第1のURLに対応する第1の認証サーバと、A first authentication server corresponding to the first URL;
第2のURLに対応する第2の認証サーバを備え、A second authentication server corresponding to the second URL;
前記第2の認証サーバは、The second authentication server is
前記携帯端末から送信されてきた認証鍵に基づいて、前記認証鍵の正当性を判断する判断部と、A determination unit that determines the validity of the authentication key based on the authentication key transmitted from the mobile terminal;
前記判断部により前記認証鍵の正当性が確認できた場合に、前記第1の記憶部に記憶されている前記所定のデータを読み出して、前記携帯端末に送信する送信部を備えるサーバ装置。A server apparatus comprising: a transmission unit that reads out the predetermined data stored in the first storage unit and transmits it to the mobile terminal when the determination unit confirms the validity of the authentication key.
JP2014117165A 2014-06-06 2014-06-06 Terminal device, processing method, and server device Expired - Fee Related JP5695250B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014117165A JP5695250B2 (en) 2014-06-06 2014-06-06 Terminal device, processing method, and server device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014117165A JP5695250B2 (en) 2014-06-06 2014-06-06 Terminal device, processing method, and server device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011199132A Division JP5559760B2 (en) 2011-09-13 2011-09-13 Authentication system

Publications (2)

Publication Number Publication Date
JP2014167826A JP2014167826A (en) 2014-09-11
JP5695250B2 true JP5695250B2 (en) 2015-04-01

Family

ID=51617439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014117165A Expired - Fee Related JP5695250B2 (en) 2014-06-06 2014-06-06 Terminal device, processing method, and server device

Country Status (1)

Country Link
JP (1) JP5695250B2 (en)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11340967A (en) * 1998-05-26 1999-12-10 Nippon Telegr & Teleph Corp <Ntt> Authentication information generating method, verification method, verification system and recording medium recording program to execute this method
JP2004054893A (en) * 2002-05-29 2004-02-19 Canon Inc Control method for image forming device
JP2005316577A (en) * 2004-04-27 2005-11-10 Fujitsu Ltd Distribution program and distribution system
JP4882463B2 (en) * 2006-04-06 2012-02-22 大日本印刷株式会社 User authentication system and method
JP2008071097A (en) * 2006-09-14 2008-03-27 Nomura Research Institute Ltd Authentication device, authentication system, program and storage medium
JP2008171076A (en) * 2007-01-09 2008-07-24 Vision Arts Kk Job execution device and its control method
JP2008278020A (en) * 2007-04-26 2008-11-13 Kyocera Corp Portable terminal
JP2009087226A (en) * 2007-10-02 2009-04-23 Kddi Corp Web site determining device and web site determining program
JP5255991B2 (en) * 2008-10-24 2013-08-07 株式会社日立製作所 Information processing apparatus and computer program

Also Published As

Publication number Publication date
JP2014167826A (en) 2014-09-11

Similar Documents

Publication Publication Date Title
CN104021333B (en) Mobile security watch bag
CN102811228B (en) Network login method, equipment and system
KR101744747B1 (en) Mobile terminal, terminal and method for authentication using security cookie
CN105474574A (en) Systems and methods for authentication using a device identifier
CN104468531A (en) Authorization method, device and system for sensitive data
CN107016074B (en) Webpage loading method and device
EP3669293B1 (en) Method for authenticating a user and corresponding user devices, server and system
CN105554098A (en) Device configuration method, server and system
CN105162802B (en) Portal authentication method and certificate server
CN107733853B (en) Page access method, device, computer and medium
CN107508822A (en) Access control method and device
CN108259457A (en) A kind of WEB authentication methods and device
CN105812481A (en) Hypertext transfer protocol request identification system and hypertext transfer protocol request identification method
KR101940310B1 (en) Apparatus for verifying website and method thereof
KR20140081041A (en) Authentication Method and System for Service Connection of Internet Site using Phone Number
KR20140090279A (en) Service security authentication method and web application server therof
JP6059610B2 (en) COMMUNICATION DEVICE, ACCESS CONTROL METHOD, AND PROGRAM
JP5695250B2 (en) Terminal device, processing method, and server device
KR101636708B1 (en) Web site verification apparatus using two channel certification and method thereof
JP5559760B2 (en) Authentication system
KR101932325B1 (en) Security system of user input information and security method of user input information using the security system
US20140130162A1 (en) Phishing preventing system and operating method thereof
JP6778988B2 (en) Authentication information generation program, authentication information generation device, and authentication information generation method
CN110177096A (en) Client certificate method, apparatus, medium and calculating equipment
CN108092974A (en) Network access authentication method and device

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140625

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150205

R150 Certificate of patent or registration of utility model

Ref document number: 5695250

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees