JP6722746B2 - Terminal - Google Patents
Terminal Download PDFInfo
- Publication number
- JP6722746B2 JP6722746B2 JP2018215667A JP2018215667A JP6722746B2 JP 6722746 B2 JP6722746 B2 JP 6722746B2 JP 2018215667 A JP2018215667 A JP 2018215667A JP 2018215667 A JP2018215667 A JP 2018215667A JP 6722746 B2 JP6722746 B2 JP 6722746B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- information
- script
- transmission
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、情報を送信する端末装置に関する。 The present invention relates to a terminal device that transmits information.
従来、ユーザが端末装置のブラウザからネットワークを介してサービスサイトにアクセスした際には、入力されたID及びパスワードが認証サーバにより登録情報と照合され、このユーザが正規の会員であることが認証される。
この場合、認証サーバは、ユーザを特定するための認証情報を発行してブラウザのクッキー(HTTP cookie)に保存させる。すると、同一のサイトへの2回目以降のアクセスに対しては、端末装置がクッキーに保存された認証情報を認証サーバへ送信することにより、ユーザによる入力の手間が省かれる(例えば、特許文献1参照)。
Conventionally, when a user accesses a service site from a browser of a terminal device via a network, the input ID and password are collated with registration information by an authentication server, and this user is authenticated as an authorized member. It
In this case, the authentication server issues the authentication information for identifying the user and stores it in the browser cookie (HTTP cookie). Then, for the second and subsequent accesses to the same site, the terminal device transmits the authentication information stored in the cookie to the authentication server, thereby saving the time and effort of the input by the user (for example, Patent Document 1). reference).
図5は、従来のクッキーを利用したユーザ認証の流れを示す図である。
ユーザが端末装置(Device)においてID及びパスワードを入力すると(1)、認証サーバ(WebServer)において、認証情報(Cookie Key)が発行され(2)、HTMLファイルを媒介してブラウザのクッキーに記憶される(3)。端末装置がURLを指定して認証サーバへアクセスすると、このURLに関連付けられた認証情報が自動的に付加される(4)。これにより、認証サーバは、認証情報によりユーザを特定し、特定したユーザに固有のサービス(HTMLページ)を提供する(5)。
FIG. 5 is a diagram showing a flow of user authentication using a conventional cookie.
When the user inputs the ID and the password in the terminal device (Device) (1), the authentication information (Cookie Key) is issued in the authentication server (WebServer) (2) and is stored in the browser cookie via the HTML file. (3). When the terminal device specifies the URL and accesses the authentication server, the authentication information associated with this URL is automatically added (4). As a result, the authentication server identifies the user based on the authentication information and provides a service (HTML page) unique to the identified user (5).
また、ブラウザは、上述のクッキーを含む複数の記憶領域を備えており、例えば、HTML5に対応したブラウザが有するローカルストレージ(localStorage)を利用したサービスの提供手法が提案されている(例えば、特許文献2及び3参照)。 In addition, the browser has a plurality of storage areas including the above-mentioned cookie, and for example, a method of providing a service using a local storage (local Storage) of a browser compatible with HTML5 has been proposed (for example, Patent Document 1). 2 and 3).
ところで、クッキー内の情報は、外部からのアクセス攻撃により漏洩するリスクがあるため、安全性に課題があった。このため、定期的に(例えば、2週間に1度)ID及びパスワードをユーザに再入力させ、クッキーを更新する運用が求められる。 By the way, the information in the cookie has a security problem because there is a risk that the information in the cookie is leaked by an access attack from the outside. For this reason, it is required that the user periodically re-enter the ID and password (for example, once every two weeks) and update the cookie.
本発明は、情報を安全に特定の宛先へ送信できる端末装置を提供することを目的とする。 An object of the present invention is to provide a terminal device that can safely transmit information to a specific destination.
本発明に係る端末装置は、特定の送信先へ送信可能な情報を記憶する端末装置であって、前記情報を送信するための命令が記述された送信スクリプトを記憶する第1の記憶部と、前記送信先から受信した起動スクリプトにより前記送信スクリプトを起動し、前記送信スクリプトを実行することにより、前記情報を前記送信先へ送信する送信処理部と、を備える。 A terminal device according to the present invention is a terminal device that stores information that can be transmitted to a specific destination, and a first storage unit that stores a transmission script in which a command for transmitting the information is described. A transmission processing unit that activates the transmission script by the activation script received from the transmission destination and executes the transmission script to transmit the information to the transmission destination.
前記送信スクリプトは、用途が実行に限定されてもよい。 The use of the transmission script may be limited to execution.
前記送信スクリプトには、前記情報の一部が記述されてもよい。 A part of the information may be described in the transmission script.
前記第1の記憶部は、ブラウザキャッシュであってもよい。 The first storage unit may be a browser cache.
前記情報の少なくとも一部は、アクセス元のドメインが制限される第2の記憶部に記憶されてもよい。 At least a part of the information may be stored in the second storage unit in which the domain of the access source is restricted.
前記送信先のアドレスは、アクセス元のドメインが制限される第2の記憶部に記憶されてもよい。 The destination address may be stored in the second storage unit in which the domain of the access source is restricted.
前記第2の記憶部は、HTML5に規定されるlocalStorageであってもよい。 The second storage unit may be a local storage defined by HTML5.
前記送信スクリプトは、さらに、前記送信先のアドレスが記述されたものであってもよい。 The transmission script may further describe the address of the transmission destination.
前記命令は、前記情報を暗号化して送信するためのものであってもよい。 The instructions may be for encrypting and transmitting the information.
前記情報は、前記端末装置のユーザを特定する認証情報であり、前記送信先は、前記認証情報により前記ユーザの正当性を認証する認証サーバであってもよい。 The information may be authentication information that identifies a user of the terminal device, and the transmission destination may be an authentication server that authenticates the legitimacy of the user based on the authentication information.
本発明によれば、情報を安全に特定の宛先へ送信できる。 According to the present invention, information can be safely transmitted to a specific destination.
以下、本発明の実施形態の一例について説明する。
セキュリティ技術のレイヤには、OSレイヤ、ハードウェアレイヤ、アプリケーションレイヤ等があるが、本発明はアプリケーションレイヤでのセキュリティ技術に該当する。本実施形態は、特にブラウザ上で実行される第三者のスクリプトの働きにより第三者が機密情報を取得することを防ぐために好適なものである。
Hereinafter, an example of the embodiment of the present invention will be described.
The security technology layer includes an OS layer, a hardware layer, an application layer, and the like, but the present invention corresponds to the security technology in the application layer. This embodiment is particularly suitable for preventing a third party from acquiring confidential information due to the action of a third party script executed on the browser.
図1は、本実施形態に係る認証システム1の機能構成を示す図である。
認証システム1は、認証サーバ10と端末装置20とを備え、端末装置20のユーザの正当性を、このユーザを特定する認証情報に基づいて認証サーバ10によって認証する。
FIG. 1 is a diagram showing a functional configuration of an
The
認証サーバ10は、生成部11と、第1の送信部12と、第2の送信部13と、認証部14と、記憶部15(第3の記憶部)とを備えた情報処理装置である。
端末装置20は、第1の記憶部21と、第2の記憶部22と、記憶処理部23と、送信処理部24(第3の送信部)とを備える情報処理装置である。これら各機能部は、例えば、Webサービスを利用するためのブラウザアプリケーションによって実装される。端末装置20は、例えば単一のユーザにより利用される携帯電話機、スマートフォン又はタブレット端末等の携帯端末であってよい。
The
The
生成部11は、端末装置20からの初回のアクセスに応じて、ユーザを特定するための認証情報を生成すると共に、この認証情報を端末装置20から前記認証サーバへ送信するための送信スクリプトを生成する。送信スクリプトには、認証情報、認証サーバのアドレス、及びこのアドレスへ認証情報を送信する命令が記述されている。
認証情報は、例えば、以下の手順により生成される。
The generation unit 11 generates authentication information for identifying a user in response to the first access from the
The authentication information is generated by the following procedure, for example.
(1)生成部11は、端末装置20から第1の認証情報(例えば、ID及びパスワード)を受信した後に、この第1の認証情報に対応付けて第2の認証情報(ID及びKEY)を生成する。なお、第2の認証情報におけるIDは、第1の認証情報のIDとは異なっていてもよい。KEY(認証鍵)は、IDに基づいて生成される。
(2)生成部11は、端末装置20から端末固有情報を受信した後に、この端末固有情報に対応付けて認証情報(ID及びKEY)を生成する。
(3)生成部11は、認証情報として、ランダムな値(ID及びKEY)を生成する。
(1) The generation unit 11 receives the first authentication information (for example, ID and password) from the
(2) After receiving the terminal unique information from the
(3) The generation unit 11 generates a random value (ID and KEY) as the authentication information.
第1の送信部12は、生成部11により生成された送信スクリプト、及びこの送信スクリプトを端末装置20における所定の記憶領域に記憶するための記憶スクリプトを、端末装置20へ送信する。
第2の送信部13は、端末装置20からの2回目以降のアクセスに応じて、送信スクリプトを起動するための起動スクリプトを、端末装置20へ送信する。
なお、送信スクリプト、記憶スクリプト及び指示スクリプトは、例えば、JavaScript(登録商標)であってよい。また、送信スクリプト、記憶スクリプト及び指示スクリプトのうちのいずれか2つ又は3つ全てが一体であってもよい。
The
The
The transmission script, the storage script, and the instruction script may be, for example, JavaScript (registered trademark). Further, any two or all three of the transmission script, the storage script, and the instruction script may be integrated.
認証部14は、生成部11により生成された認証情報と、端末装置20から受信した認証情報とを照合し、端末装置20のユーザが正当であることを認証する。
The
記憶部15は、ユーザそれぞれの認証情報に対応付けて、各ユーザへ提供されるサービスに関する情報を記憶する。
さらに、記憶部15は、機種変更等により複数の端末装置20に対して同一ユーザの認証情報を再生成した場合に、新旧の認証情報が紐付けられる情報を受け付けて記憶する。例えば、認証サーバ10は、ID及びパスワードによる紐付け、又はグループの指定入力に基づくグループIDの発行により、同一ユーザの複数の認証情報を識別する。
The
Further, the
第1の記憶部21は、記憶されているスクリプトの用途がこのスクリプトの実行に限定された記憶領域であり、例えばブラウザキャッシュである。第1の記憶部21に記憶されたスクリプトは、実行以外のアクセス方法が制限又は禁止される。すなわち、第1の記憶部21に記憶されたスクリプトは、アクセスされるとスクリプト内の命令を実行し、外部からスクリプト内のデータを取得できない性質を持つ。このため、第三者が認証情報を取得すること、送信先アドレスを改竄すること等が防止される。
The
第2の記憶部22は、少なくともアクセス元のドメインが制限された記憶領域であり、例えばHTML5に規定されたlocalStorageである。localStorageは、オリジン(「プロトコル://ドメイン名:ポート番号」)が制限され、認証サーバとは異なる攻撃者のドメインからのアクセス(データの記憶及び取り出し)ができない。
The
記憶処理部23は、認証サーバ10から受信した記憶スクリプトを実行し、送信スクリプトを、第1の記憶部21に記憶する。
さらに、記憶処理部23は、送信スクリプトにより読み込まれる認証情報の一部を、第2の記憶部22に記憶してもよい。これにより、第三者による送信スクリプトの実行が抑制される。
The storage processing unit 23 executes the storage script received from the
Further, the storage processing unit 23 may store a part of the authentication information read by the transmission script in the
送信処理部24は、起動スクリプトを介して送信スクリプトを実行し、この送信スクリプトに含まれているURLにより特定される認証サーバ10へ、認証情報を送信する。
ここで、送信処理部24は、送信スクリプトによって、認証情報を所定のプロトコルにより暗号化して送信してもよい。
The
Here, the
図2は、本実施形態に係る認証サーバ10への初回アクセス時の処理の流れを示す図である。
FIG. 2 is a diagram showing a flow of processing at the time of first access to the
ユーザが端末装置20においてID及びパスワードを入力してログインすると(1)、認証サーバ10は、入力されたID及びパスワードに基づいて又は無関係に認証情報(例えば、ID及びKEY)を生成する(2)。
このとき、同一セッションを保証するためのセッションキーが発行され、HTMLファイルを媒介してブラウザのクッキーに記憶される。なお、同一セッションを保証するための仕組みはこれには限られず、既存の技術が利用可能である。
When the user logs in by inputting the ID and password in the terminal device 20 (1), the
At this time, a session key for assuring the same session is issued and stored in a cookie of the browser via an HTML file. The mechanism for guaranteeing the same session is not limited to this, and existing technology can be used.
生成された認証情報の少なくとも一部(例えば、ID)、認証サーバ10のURL、及び認証情報を端末装置20から認証サーバ10へ送信するための命令を含む送信スクリプトAが、記憶スクリプトBを実行することにより、第1の記憶部21(ブラウザキャッシュ)に記憶される。さらに、認証情報の残りの一部(例えば、KEY)は、第2の記憶部22(HTML5 localStorage)に記憶される(3)。
The transmission script A including at least a part (for example, ID) of the generated authentication information, the URL of the
図3は、本実施形態に係る認証サーバ10へ2回目以降にアクセスした時の処理の流れを示す図である。
FIG. 3 is a diagram showing a flow of processing when the
ユーザが端末装置20においてURLを指定して、ID及びパスワードを入力することなく認証サーバ10へアクセスすると(1)、認証サーバ10は、送信スクリプトAを起動するための起動スクリプトCを、HTMLファイル上に又はHTMLファイルに付随して端末装置20へ送信する(2)。
When the user specifies the URL on the
端末装置20は、起動スクリプトCを実行することにより、第1の記憶部21(ブラウザキャッシュ)に記憶されている送信スクリプトAにアクセスすると、この送信スクリプトAが実行される(3)。
端末装置20は、送信スクリプトAに記述されている送信命令によって、第2の記憶部22(HTML5 localStorage)に記憶されている認証情報の一部(例えば、KEY)を取得すると(4)、認証情報の全体を暗号化し、送信スクリプトAに埋め込まれているURLを宛先にして、暗号化データを認証サーバ10へ送信する(5)。
When the
When the
図4は、本実施形態に係る認証システム1の外部からの攻撃に対する耐性を示す図である。
FIG. 4 is a diagram showing the resistance of the
認証システム1は、例えば、MITM(man−in−the−middle)又はXSS(cross site scripting)による攻撃が想定される。
The
MITM攻撃に対しては、暗号化によって、通信経路200において認証情報そのものを取得される可能性が低減される。さらに、例えば、ワンタイムのキーを用いて送受信される暗号情報を固定しない方式を採用することにより、第三者により取得された暗号情報が不正利用される可能性が低減される。
With respect to the MITM attack, the encryption reduces the possibility that the authentication information itself is acquired on the
また、XSS攻撃によって、たとえブラウザキャッシュの送信スクリプトAにアクセスされたとしても、この送信スクリプトAが実行されることにより、認証情報は、正規の認証サーバ10に対してのみ送信される。
Further, even if the transmission script A in the browser cache is accessed by the XSS attack, the transmission script A is executed, so that the authentication information is transmitted only to the
具体的には、例えば、端末装置20は、第三者のサーバ100が用意した攻撃スクリプトDを実行し(1)、認証サーバ10へ接続した場合(2)、起動スクリプトCを受信して(3)、送信スクリプトAにアクセスしたとしても(4)、この送信スクリプトAを実行した結果、認証情報は第三者へは提供されず、正規の認証サーバ10に対してのみ送信される(5)。
また、攻撃スクリプトDによって直接、送信スクリプトAにアクセスされた場合であっても、認証情報は正規の認証サーバ10に対してのみ送信される。さらに、認証情報の一部(KEY)が第2の記憶部22(localStorage)に記憶されていると、この情報は認証サーバ10とは異なるサーバ100のドメインからは取得されず、認証情報の送信自体がされない。
したがって、認証情報を第三者に不正利用される可能性が低減される。
Specifically, for example, the
Further, even when the transmission script A is directly accessed by the attack script D, the authentication information is transmitted only to the authorized
Therefore, the possibility that the authentication information is illegally used by a third party is reduced.
以上のように、本実施形態によれば、端末装置20は、機密情報(認証情報)及びこの機密情報を送信するための命令が記述された送信スクリプトを、第1の記憶部21(ブラウザキャッシュ)に記憶して、この送信スクリプトにアクセスする際の用途をスクリプトの実行に制限する。
ブラウザ上で実行される第三者のスクリプトが、第1の記憶部21に格納されたスクリプト(送信スクリプト)にアクセスする場合、ブラウザが規定するアクセス制限及びインタフェースに従う。すなわち、第三者のスクリプトは、たとえ送信スクリプトを実行することが可能だとしても、送信スクリプトの記述内容を、インタフェースの規定外で直接読み込むことは不可能である。また、送信スクリプトには、送信スクリプトを起動したスクリプトへ認証情報を提供する命令は記述されていない。したがって、送信スクリプトは、特定の宛先である認証サーバ10に対してのみ認証情報を送信する。このため、第三者のスクリプトが送信スクリプトを実行しても、正規の認証サーバ10以外が認証情報を受け取ることはない。
このように、端末装置20は、機密情報を安全に特定の宛先へ送信できる。
As described above, according to the present embodiment, the
When the script of the third party executed on the browser accesses the script (transmission script) stored in the
In this way, the
特に、認証システム1は、ブラウザキャッシュに記憶した送信スクリプトによって、ユーザを特定するための認証情報を端末装置20から特定の認証サーバ10にのみ送信する。したがって、認証システム1は、認証情報を端末装置20に保存してユーザによる認証情報の入力操作の負担を軽減できる。さらに、記憶された認証情報は、正規の認証サーバ10へ送信する用途に限ってアクセス可能であるため、認証システム1は、安全性の高いユーザ認証を実現できる。
In particular, the
認証システム1は、認証情報の一部を、アクセス元(オリジン)が制限されるHTML5のlocalStorageに記憶するので、例えば異なるドメインからのアクセスを拒否し、送信スクリプトの不正な実行を抑制できる。
Since the
認証システム1は、認証情報を暗号化して認証サーバ10へ送信するので、通信経路において認証情報そのものが読み取られる可能性を低減できる。
Since the
また、認証システム1は、初回のユーザから第1の認証情報(ID及びパスワード)の入力を受け付けた後、この第1の認証情報に対応付けて管理される第2の認証情報を生成し、端末装置20に記憶させることができる。これにより、認証システム1は、ユーザが管理する第1の認証情報によってユーザを特定しつつ、新たに発行された第2の認証情報によって安全性の高いユーザ認証を実現できる。
In addition, the
また、認証システム1は、端末固有情報に対応づけて管理される第2の認証情報を生成し、端末装置20に記憶させることができる。これにより、認証システム1は、ユーザによる入力操作をさらに削減しつつも、ユーザの端末装置20を特定し、新たに発行された第2の認証情報によって安全性の高いユーザ認証を実現できる。
Further, the
また、認証システム1は、認証情報としてランダムな値を生成し、端末装置20に記憶させることができる。これにより、認証システム1は、端末装置20からユーザ又は端末装置20を特定することなく、同一端末からアクセスしたユーザであることを認証できる。
Moreover, the
認証システム1は、認証サーバ10によって生成された認証情報(第2の認証情報)のみでユーザを特定できない。このため、認証サーバ10は、例えば機種変更等によって同一ユーザの新たな端末装置20に対して認証情報を再発行すると、認証情報のそれぞれに対応付けて管理されている管理情報を同一ユーザのものとして相互に関連付ける必要がある。そこで、認証サーバ10は、複数の認証情報をグループ化する情報(例えば、パスワード)を受け付けて記憶する。これにより、複数の認証情報を紐付けて、同一ユーザの情報を管理できる。
The
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。 Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments. In addition, the effects described in the present embodiment are merely enumeration of the most suitable effects resulting from the present invention, and the effects according to the present invention are not limited to those described in the present embodiment.
前述の実施形態では、端末装置20に記憶される情報はユーザの認証情報であり、この認証情報を認証サーバ10に送信する認証システム1を説明したが、本発明はこれには限られない。端末装置20は、認証情報に限らず他の機密情報を、第1の記憶部21及び第2の記憶部22に対して認証情報と同様の構成により記憶し、特定の宛先へ送信する構成であってもよい。
In the above embodiment, the information stored in the
また、前述の実施形態では、端末装置20は、ブラウザアプリケーションの機能を用いて認証情報の送信を行ったが、これには限られず、所定のアプリケーションからアクセス可能な第1の記憶部21を備える構成として実現されてよい。
Further, in the above-described embodiment, the
また、第2の記憶部22に記憶される情報は、認証情報の一部の他、送信先(認証サーバ10のアドレス)であってもよいし、これらの両方であってもよい。これにより、端末装置20が認証情報を送信するためには、送信スクリプトの命令によって第2の記憶部から情報を読取る必要があるので、既定のドメインから送信スクリプトへアクセスしなければならない。したがって、送信スクリプトの不正な実行が抑制され安全性が向上する。
The information stored in the
認証システム1による認証方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(認証サーバ10及び端末装置20)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてコンピュータに提供されてもよい。
The authentication method by the
A 送信スクリプト
B 記憶スクリプト
C 起動スクリプト
1 認証システム
10 認証サーバ
11 生成部
12 第1の送信部
13 第2の送信部
14 認証部
15 記憶部(第3の記憶部)
20 端末装置
21 第1の記憶部
22 第2の記憶部
23 記憶処理部
24 送信処理部(第3の送信部)
A transmission script B storage script
20
Claims (9)
前記情報を送信するための命令が記述された送信スクリプトを記憶する第1の記憶部と、
前記送信先から受信した起動スクリプトにより前記送信スクリプトを起動し、前記送信スクリプトを実行することにより、前記情報を前記送信先へ送信する送信処理部と、を備え、
前記送信スクリプトは、当該送信スクリプトを実行すること以外のアクセスが制限され、外部から当該送信スクリプトの記述内容を読み込むことができない端末装置。 A terminal device that stores information that can be transmitted to a specific destination,
A first storage unit that stores a transmission script in which a command for transmitting the information is described;
A transmission processing unit that activates the transmission script by the activation script received from the transmission destination and executes the transmission script to transmit the information to the transmission destination ;
A terminal device in which access to the transmission script other than execution of the transmission script is restricted and the description content of the transmission script cannot be read from the outside .
前記送信先は、前記認証情報により前記ユーザの正当性を認証する認証サーバである請求項1から請求項8のいずれかに記載の端末装置。
The information is authentication information that identifies a user of the terminal device,
The terminal device according to any one of claims 1 to 8 , wherein the transmission destination is an authentication server that authenticates the legitimacy of the user based on the authentication information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018215667A JP6722746B2 (en) | 2018-11-16 | 2018-11-16 | Terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018215667A JP6722746B2 (en) | 2018-11-16 | 2018-11-16 | Terminal |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014199052A Division JP6438256B2 (en) | 2014-09-29 | 2014-09-29 | Terminal device, authentication server, authentication system, authentication method, and authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019061696A JP2019061696A (en) | 2019-04-18 |
JP6722746B2 true JP6722746B2 (en) | 2020-07-15 |
Family
ID=66177464
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018215667A Active JP6722746B2 (en) | 2018-11-16 | 2018-11-16 | Terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6722746B2 (en) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002328904A (en) * | 2001-03-01 | 2002-11-15 | Appresso:Kk | System for managing application service providers |
US20060026064A1 (en) * | 2004-07-30 | 2006-02-02 | Collins Robert J | Platform for advertising data integration and aggregation |
US20060026062A1 (en) * | 2004-07-30 | 2006-02-02 | Collins Robert J | System and method for optimizing advertising marketplace operations |
JP5231500B2 (en) * | 2010-09-09 | 2013-07-10 | ヤフー株式会社 | Web server and method for displaying web page including script program on terminal at high speed |
WO2013169782A1 (en) * | 2012-05-10 | 2013-11-14 | Clicktale Ltd. | A method and system for monitoring and tracking browsing activity on handled devices |
US9239878B2 (en) * | 2012-12-19 | 2016-01-19 | Amazon Technologies, Inc. | Interactivity analyses of web resources based on reload events |
-
2018
- 2018-11-16 JP JP2018215667A patent/JP6722746B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019061696A (en) | 2019-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lodderstedt et al. | OAuth 2.0 threat model and security considerations | |
Li et al. | The {Emperor’s} new password manager: Security analysis of web-based password managers | |
US8424077B2 (en) | Simplified management of authentication credentials for unattended applications | |
Modi et al. | A survey on security issues and solutions at different layers of Cloud computing | |
JP6335280B2 (en) | User and device authentication in enterprise systems | |
CN101771689B (en) | Method and system for enterprise network single-sign-on by a manageability engine | |
CA2708059C (en) | System and method for dynamic, multi-attribute authentication | |
US8788808B2 (en) | Authenticating digitally encoded products without private key sharing | |
JP2017508194A (en) | System and method for biometric protocol standards | |
US20150121498A1 (en) | Remote keychain for mobile devices | |
US10045212B2 (en) | Method and apparatus for providing provably secure user input/output | |
US11146552B1 (en) | Decentralized application authentication | |
US9954853B2 (en) | Network security | |
Bui et al. | {Man-in-the-Machine}: Exploiting {Ill-Secured} Communication Inside the Computer | |
US20240039709A1 (en) | Method and apparatus for sharing encrypted data, and device and readable medium | |
Bai et al. | All your sessions are belong to us: Investigating authenticator leakage through backup channels on android | |
KR101619928B1 (en) | Remote control system of mobile | |
JP6722746B2 (en) | Terminal | |
Kamal et al. | Cloud computing security issue: Survey | |
JP6438256B2 (en) | Terminal device, authentication server, authentication system, authentication method, and authentication program | |
King | Android application security with owasp mobile top 10 2014 | |
CN106992976B (en) | Network security management method and server | |
Bodak et al. | Secure Authentication Model for Public Clients | |
Waizenegger | Data security in multi-tenant environments in the cloud | |
CN117874741A (en) | Browser trusted running method, system, computer equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191015 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200622 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6722746 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |