特許第5695250号(P5695250)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ KDDI株式会社の特許一覧

<>
  • 特許5695250-端末装置、処理方法及びサーバ装置 図000002
  • 特許5695250-端末装置、処理方法及びサーバ装置 図000003
  • 特許5695250-端末装置、処理方法及びサーバ装置 図000004
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5695250
(24)【登録日】2015年2月13日
(45)【発行日】2015年4月1日
(54)【発明の名称】端末装置、処理方法及びサーバ装置
(51)【国際特許分類】
   G06F 21/44 20130101AFI20150312BHJP
【FI】
   G06F21/44
【請求項の数】5
【全頁数】12
(21)【出願番号】特願2014-117165(P2014-117165)
(22)【出願日】2014年6月6日
(62)【分割の表示】特願2011-199132(P2011-199132)の分割
【原出願日】2011年9月13日
(65)【公開番号】特開2014-167826(P2014-167826A)
(43)【公開日】2014年9月11日
【審査請求日】2014年6月25日
(73)【特許権者】
【識別番号】000208891
【氏名又は名称】KDDI株式会社
(74)【代理人】
【識別番号】100106002
【弁理士】
【氏名又は名称】正林 真之
(74)【代理人】
【識別番号】100120891
【弁理士】
【氏名又は名称】林 一好
(72)【発明者】
【氏名】田淵 純一
【審査官】 平井 誠
(56)【参考文献】
【文献】 特開2008−071097(JP,A)
【文献】 特開平11−340967(JP,A)
【文献】 特開2004−054893(JP,A)
【文献】 特開2010−102579(JP,A)
【文献】 特開2008−171076(JP,A)
【文献】 特開2007−280039(JP,A)
【文献】 特開2009−087226(JP,A)
【文献】 特開2008−278020(JP,A)
【文献】 特開2005−316577(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21
(57)【特許請求の範囲】
【請求項1】
ットワークを介して取得したデータを解析し、解析の結果を表示部に表示する第1アプリケーションプログラムと、認証を行う第2アプリケーションプログラムと、固有の認証鍵を記憶する記憶部と、
1のURLを宛先として指定し、前記第1アプリケーションプログラムにより、前記ネットワークを経由して第1の認証サーバに接続し、前記第1の認証サーバから取得した情報を解析し、解析した結果として、所定のデータに対応するデータサイズと第2のURLの情報を含む認証ページを前記表示部に表示する第1の処理部と、
記記憶部から前記認証鍵を読み出し、前記認証ページに含まれている前記第2のURLを宛先として指定し、前記第2アプリケーションプログラムにより、第2の認証サーバに前記認証鍵を送信し、前記所定のデータの取得を要求する第2の処理部を備え、
記第2の処理部は、前記第2アプリケーションプログラムにより、前記第2の認証サーバから送信されてきた所定のデータを前記第1の処理部に送信し、
前記第1の処理部は、前記認証ページにより、前記第2の処理部から送信されてきた前記所定のデータデータサイズと、前記認証ページに含まれている前記所定のデータに対応するデータサイズを対比し、一致するかどうかを判断し、一致した場合には、前記第2アプリケーションプログラムが真正なアプリケーションプログラムであると判断する端末装置
【請求項2】
記記憶部は、異なる複数の第1アプリケーションプログラムが記憶されており、
前記第1の処理部は、前記記憶部の中から一の第1アプリケーションプログラムを読み出して実行し、前記第1のURLを宛先として指定し、前記ネットワークを経由して前記第1の認証サーバに接続し、前記第1の認証サーバから取得した情報を解析し、解析した結果として、所定のデータに対応するデータサイズと前記第2のURLの情報を含む認証ページを前記表示部に表示する請求項1記載の端末装置
【請求項3】
前記第1の処理部は、前記第2アプリケーションプログラムが真正なアプリケーションプログラムであると判断した場合、前記第1アプリケーションプログラムによって前記表示部に表示されている前記認証ページにより、所定のアプリケーションプログラムの取得を要求し、
前記第2の処理部は、前記要求にしたがって、前記第2アプリケーションプログラムにより前記所定のアプリケーションプログラムを前記第1の処理部に送信する請求項1記載の端末装置
【請求項4】
ネットワークを介して取得したデータを解析し、解析の結果を表示部に表示する第1アプリケーションプログラムと、認証を行う第2アプリケーションプログラムと、固有の認証鍵を記憶部に記憶する記憶工程と、
第1のURLを宛先として指定し、前記第1アプリケーションプログラムにより、前記ネットワークを経由して第1の認証サーバに接続し、前記第1の認証サーバから取得した情報を解析し、解析した結果として、所定のデータに対応するデータサイズと第2のURLの情報を含む認証ページを前記表示部に表示する第1の処理工程と、
記記憶部から前記認証鍵を読み出し、前記認証ページに含まれている前記第2のURLを宛先として指定し、前記第2アプリケーションプログラムにより、第2の認証サーバに前記認証鍵を送信し、前記所定のデータの取得を要求する第2の処理工程を備え、
前記第2の処理工程は、前記第2アプリケーションプログラムにより、前記第2の認証サーバから送信されてきた所定のデータを前記第1の処理工程に送信し、
前記第1の処理工程は、前記認証ページにより、前記第2の処理工程から送信されてきた前記所定のデータのデータサイズと、前記認証ページに含まれている前記所定のデータに対応するデータサイズを対比し、一致するかどうかを判断し、一致した場合には、前記第2アプリケーションプログラムが真正なアプリケーションプログラムであると判断する処理方法。
【請求項5】
請求項1記載の携帯端末との間においてネットワークを介して所定の通信を行うサーバ装置において、
所定のデータと、前記所定のデータに対応するデータサイズを記憶する第1の記憶部と、
第1のURLに対応する第1の認証サーバと、
第2のURLに対応する第2の認証サーバを備え、
前記第2の認証サーバは、
前記携帯端末から送信されてきた認証鍵に基づいて、前記認証鍵の正当性を判断する判断部と、
前記判断部により前記認証鍵の正当性が確認できた場合に、前記第1の記憶部に記憶されている前記所定のデータを読み出して、前記携帯端末に送信する送信部を備えるサーバ装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アプリケーションプログラムが真正かどうかを判断する認証システムに関する。
【背景技術】
【0002】
携帯端末等では、ウェブブラウザと呼ばれるアプリケーションプログラムを利用してウェブサイトへのアクセスを行っている。ここで、買い物の決済等を行うウェブサイトにおいては、セキュリティと安全性を確保する観点から、ログイン時に、ユーザID及びパスワードの入力を利用者に求め、サーバ側データベースにてユーザID及びパスワードをチェックする方法が一般的に行われている。
また、このようなウェブサイトにおいて、ログイン時に、ユーザID及び携帯端末の製造番号をチェックする方法(例えば、特許文献1を参照)等も知られている。
【0003】
また、ウェブサイトで行なうID認証に際して、ユーザID及びパスワードの手入力回数を削減するための技術も知られている(例えば、非特許文献1を参照)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2003−281097号公報
【非特許文献】
【0005】
【非特許文献1】フェリカネットワークス株式会社、平成23年8月3日検索、インターネット(URL:http://www.felicanetworks.co.jp/news/topics/index2010.html)
【発明の概要】
【発明が解決しようとする課題】
【0006】
ところで、非特許文献1に係る技術では、ウェブブラウザに対して直接的に機能拡張を行うプラグイン方式で実現されている。
したがって、非特許文献1に係る技術を利用すると、例えば、携帯端末に複数のウェブブラウザがインストールされている場合には、ウェブブラウザごとにプラグインする必要が生じ、ユーザへの負担が大きくなる。また、ウェブブラウザの種類によっては、非特許文献1に係るアプリケーションをプラグインできない場合には、ユーザID及びパスワードの入力が必要なウェブサイトへのアクセスする場合には、対応可能なウェブブラウザを起動し直す必要が生じ、ユーザへの負担が大きくなる。
【0007】
本発明は、プラグイン方式を採用せず、どのようなウェブブラウザを利用しても、ID認証に際してユーザID等の入力回数を低減することができ、また、画面設計の自由度を高くすることができる認証システムを提供することを一つの目的とする。
【課題を解決するための手段】
【0008】
本発明に係る端末装置は、上記課題を解決するために、ットワークを介して取得したデータを解析し、解析の結果を表示部に表示する第1アプリケーションプログラムと、認証を行う第2アプリケーションプログラムと、固有の認証鍵を記憶する記憶部と、1のURLを宛先として指定し、前記第1アプリケーションプログラムにより、前記ネットワークを経由して第1の認証サーバに接続し、前記第1の認証サーバから取得した情報を解析し、解析した結果として、所定のデータに対応するデータサイズと第2のURLの情報を含む認証ページを前記表示部に表示する第1の処理部と、前記記憶部から前記認証鍵を読み出し、前記認証ページに含まれている前記第2のURLを宛先として指定し、前記第2アプリケーションプログラムにより、第2の認証サーバに前記認証鍵を送信し、前記所定のデータの取得を要求する第2の処理部を備え、記第2の処理部は、前記第2アプリケーションプログラムにより、前記第2の認証サーバから送信されてきた所定のデータを前記第1の処理部に送信し、前記第1の処理部は、前記認証ページにより、前記第2の処理部から送信されてきた前記所定のデータデータサイズと、前記認証ページに含まれている前記所定のデータに対応するデータサイズを対比し、一致するかどうかを判断し、一致した場合には、前記第2アプリケーションプログラムが真正なアプリケーションプログラムであると判断する構成である。
【0009】
このような構成によれば、端末装置は、第1アプリケーションプログラム(閲覧用アプリケーションプログラムであり、ウェブブラウザを意味する)によって第1の認証サーバにアクセスし、第1の認証サーバから所定のデータに対応するデータサイズと第2のURLを含む認証ページを取得し、第2のURLを宛先として、第2アプリケーションプログラム(認証アプリケーションプログラム)により認証鍵を付与して第2の認証サーバにアクセスし、第2の認証サーバにより認証鍵の正当性が確認された後、所定のデータを受信する。そして、端末装置は、受信した所定のデータ第2アプリケーションプログラムから第1アプリケーションプログラムによって動作している認証ページに受け渡し、認証ページにより第2の認証サーバから受信した所定のデータデータサイズと、認証ページに含まれている所定のデータに対応するデータサイズを対比し、一致するかどうかを判断し、一致する場合には、第2アプリケーションプログラムが真正なアプリケーションプログラムであると判断する。
【0010】
したがって、携帯装置は、ウェブブラウザにより取得した認証ページにより、インストール済みの第2アプリケーションプログラムが真正なプログラムかどうかを判断することができるので、第2アプリケーションプログラムが真正なものと判断された場合、この第2アプリケーションプログラムを利用することにより、ID認証に際して、ユーザID等の入力回数を低減することができる。また、第2アプリケーションプログラムは、ソケット方式を用いているため、どのようなウェブブラウザでも利用することができるメリットがある。
【0011】
また、端末装置では、前記記憶部は、異なる複数の第1アプリケーションプログラムが記憶されており、前記第1の処理部は、前記記憶部の中から一の第1アプリケーションプログラムを読み出して実行し、前記第1のURLを宛先として指定し、前記ネットワークを経由して前記第1の認証サーバに接続し、前記第1の認証サーバから取得した情報を解析し、解析した結果として、所定のデータに対応するデータサイズと前記第2のURLの情報を含む認証ページを前記表示部に表示する構成でも良い。
【0012】
したがって、端末装置は、第2アプリケーションプログラムがソケット方式を採用しているため、異なる複数の第1アプリケーションプログラム(ウェブブラウザ)の中から任意に選ばれた一の第1アプリケーションプログラムを用いてID認証を行うことができる。
【0013】
また、端末装置では、前記第1の処理部は、前記第2アプリケーションプログラムが真正なアプリケーションプログラムであると判断した場合、前記第1アプリケーションプログラムによって前記表示部に表示されている前記認証ページにより、所定のアプリケーションプログラムの取得を要求し、前記第2の処理部は、前記要求にしたがって、前記第2アプリケーションプログラムにより前記所定のアプリケーションプログラムを前記第1の処理部に送信する構成でも良い。
【0014】
したがって、端末装置では、第2アプリケーションプログラムが真正なものと判断できれば、この第2アプリケーションプログラムが悪意のあるアプリケーションプログラムではないことの証明になるので、この真正な第2アプリケーションプログラムから送信されてきた所定のアプリケーションプログラムに対しては、事前に安全性等の検証を行うことなく、そのまま実行することができる。
本発明に係る処理方法は、上記課題を解決するために、ネットワークを介して取得したデータを解析し、解析の結果を表示部に表示する第1アプリケーションプログラムと、認証を行う第2アプリケーションプログラムと、固有の認証鍵を記憶部に記憶する記憶工程と、第1のURLを宛先として指定し、前記第1アプリケーションプログラムにより、前記ネットワークを経由して第1の認証サーバに接続し、前記第1の認証サーバから取得した情報を解析し、解析した結果として、所定のデータに対応するデータサイズと第2のURLの情報を含む認証ページを前記表示部に表示する第1の処理工程と、記記憶部から前記認証鍵を読み出し、前記認証ページに含まれている前記第2のURLを宛先として指定し、前記第2アプリケーションプログラムにより、第2の認証サーバに前記認証鍵を送信し、前記所定のデータの取得を要求する第2の処理工程を備え、前記第2の処理工程は、前記第2アプリケーションプログラムにより、前記第2の認証サーバから送信されてきた所定のデータを前記第1の処理工程に送信し、前記第1の処理工程は、前記認証ページにより、前記第2の処理工程から送信されてきた前記所定のデータのデータサイズと、前記認証ページに含まれている前記所定のデータに対応するデータサイズを対比し、一致するかどうかを判断し、一致した場合には、前記第2アプリケーションプログラムが真正なアプリケーションプログラムであると判断する構成である。
本発明に係るサーバ装置は、上記課題を解決するために、携帯端末との間においてネットワークを介して所定の通信を行うサーバ装置において、所定のデータと、前記所定のデータに対応するデータサイズを記憶する第1の記憶部と、第1のURLに対応する第1の認証サーバと、第2のURLに対応する第2の認証サーバを備え、前記第2の認証サーバは、前記携帯端末から送信されてきた認証鍵に基づいて、前記認証鍵の正当性を判断する判断部と、前記判断部により前記認証鍵の正当性が確認できた場合に、前記第1の記憶部に記憶されている前記所定のデータを読み出して、前記携帯端末に送信する送信部を備えるサーバ装置。
【発明の効果】
【0015】
本発明によれば、ID認証に際してユーザID等の入力回数を低減することができ、また、画面設計の自由度を高くすることができる。
【図面の簡単な説明】
【0016】
図1】認証システムの構成を示す図である。
図2】認証システムにより認証アプリの正当性を判断する際の処理の流れについて説明する図である。
図3】認証システムにより実行プログラムを実行する際の処理の流れについて説明する図である。
【発明を実施するための形態】
【0017】
以下、本発明の実施形態の一例について図を参照しながら説明する。本発明の実施形態に係る認証システム1は、ネットワークNを介して携帯端末20とサーバ10が接続されている。
【0018】
サーバ10は、図1に示すように、第1の記憶部11と、第1の認証サーバ12と、第2の認証サーバ13を備える。
第1の記憶部11は、所定の画像と、当該所定の画像に対応する画像サイズを記憶する。第1の認証サーバ12は、第1のURLに対応している。よって、第1の認証サーバ12は、携帯端末等の閲覧用アプリケーションプログラムAP1(以下、ウェブブラウザAP1という。)により第1のURLが宛先として指定されることによりネットワークNを介して接続され、ウェブブラウザAP1の要求(HTTPリクエスト等)に応じて、所定の情報をウェブブラウザAP1に送信する。また、第2の認証サーバ13は、第2のURLに対応している。
【0019】
なお、第1の認証サーバ12及び第2の認証サーバ13は、ネットワークNに接続可能で、W3C(World Wide Web Consortium)の仕様に一部又は全部準拠したウェブサーバ機能を具備している。
【0020】
携帯端末20は、図1に示すように、表示部21と、第2の記憶部22と、第1の処理部23と、第2の処理部24を備える。
【0021】
第2の記憶部22は、ネットワークNを介して取得したデータを解析し、解析の結果を表示部21に表示するウェブブラウザAP1と、認証を行う認証アプリケーションプログラムAP2(以下、認証アプリAP2という。)と、固有の認証鍵を記憶する。固有の認証鍵とは、携帯端末20が携帯電話装置の場合には、IMEI(International Mobile equipment Identifier)や、IMEIに限られず、IMSI(International Mobile Subscriber Identity)であっても良いし、ユーザが任意に指定するパスワード等であっても良い。
【0022】
第1の処理部23は、第1のURLを宛先として指定し、ウェブブラウザAP1により、ネットワークNを経由して第1の認証サーバ12に接続し、第1の認証サーバ12から取得した情報を解析し、解析した結果として、所定の画像に対応する画像サイズと第2のURLの情報を含む認証ページP1を表示部21に表示する。
【0023】
第2の処理部24は、第2の記憶部22から認証鍵を読み出し、認証ページP1に含まれている第2のURLを宛先として指定し、認証アプリAP2により、第2の認証サーバ13に認証鍵を送信し、所定の画像の取得を要求する。
【0024】
なお、本実施例では、第1の処理部23によりウェブブラウザAP1を実行し、第2の処理部24により認証アプリAP2を実行するものとして説明するが、これに限定されず、例えば、単一の処理部が、両アプリケーションプログラムを実行する構成であっても良い。
【0025】
また、携帯端末20は、ネットワークNに接続可能な通信機能や、アプリケーションプログラムを動作させることができる機能を備える。
【0026】
ウェブブラウザAP1は、携帯端末20上で動作するW3Cの仕様に一部又は全部準拠したウェブページの表示用プログラムである。また、ウェブブラウザAP1は、ネットワークN上の様々なウェブサーバを利用してウェブページを表示できるプログラムである。
【0027】
また、セキュリティを保持する観点から、ウェブページ上のプログラムは、一般的に、同一ドメイン・サブドメイン以外へリクエストをしてデータを取得することができないように制限されている。本実施例に係るウェブブラウザAP1は、同一ドメイン・サブドメイン以外へリクエストしてデータを取得することができる。ただし、ウェブブラウザAP1は、同一ドメイン・サブドメイン以外のプログラム(又はプログラムを含む可能性のあるファイル)を事前に安全性の検証を行わずに実行(読み込み)し、かつ、同一ドメイン・サブドメイン以外へ画像のサイズを取得する機能を有しているものとする。
【0028】
認証アプリAP2は、携帯端末20上で動作するプログラムである。また、認証アプリAP2は、本認証を行う前段階で、ユーザを判別できる状況にあるものとする。
認証ページP1とは、第1の認証サーバ12から送信される、W3Cの仕様に一部又は全部準拠した表示用データであり、ウェブブラウザAP1によって解釈され、実行される。
【0029】
また、第2の認証サーバ13は、図1に示すように、判断部31と、送信部32を備える。
判断部31は、携帯端末20から送信されてきた認証鍵に基づいて、認証鍵の正当性を判断する。
送信部32は、判断部31により認証鍵の正当性が確認できた場合に、第1の記憶部11に記憶されている所定の画像を読み出して、携帯端末20に送信する。
【0030】
このように構成されることにより、第2の処理部24は、認証アプリAP2により、第2の認証サーバ13から送信されてきた所定の画像を第1の処理部23に送信する。
【0031】
また、第1の処理部23は、ウェブブラウザAP1によって動作している認証ページP1により、第2の処理部24から送信されてきた所定の画像の画像サイズと、第1の認証サーバ12から取得した所定の画像に対応する画像サイズを対比し、一致するかどうかを判断し、一致すると判断した場合には、認証アプリAP2が真正なアプリケーションプログラムであると判断する。
【0032】
なお、認証システム1は、認証用アプリケーションが真正なものでない場合には、第2の認証サーバ13に対して認証鍵を送信することができないため、第2の認証サーバ13から所定の画像を受け取ることができない。したがって、このような場合には、認証システム1は、認証ページP1に含まれている所定の画像に対応する画像サイズとの対比をすることができないので、インストールされている認証アプリAP2を真正なアプリケーションプログラムではないと判断する。
【0033】
このようにして、認証システム1は、ウェブブラウザAP1により取得した認証ページP1により、インストールされている認証アプリAP2が真正なアプリケーションプログラムであるかどうかを判断することができる。よって、認証システム1は、認証アプリAP2が真正なものと判断できれば、この認証アプリAP2が悪意のあるアプリケーションプログラムではないことの証明になるので、認証アプリAP2を利用して自動的にID認証を行うことができ、ユーザによるIDの入力回数を低減することができる。
【0034】
また、この認証アプリAP2は、プラグイン方式ではなく、ソケット方式を用いているため、どのようなウェブブラウザAP1でも利用することができるメリットがある。
【0035】
また、認証システム1では、1×1〜N×Nサイズの画像を用いた判定を行うことで、誤判定の確率を1/Nにすることができる。また、認証システム1は、この画像サイズの最大値をNからMに増やすことで、さらに誤判定の確率を1/Mにすることができる。さらに、認証システム1は、画像を用いた判定をX回行うことで、誤判定の確率を(1/Nにすることができる。
【0036】
つまり、携帯端末20は、容量の小さい複数の異なる画像のサイズを第1の認証サーバ12から受信し、一連の処理を行った後に、複数の異なる画像を第2の認証サーバ13から受信して、第2の認証サーバ13から受信した各画像のサイズを、第1の認証サーバ12から受信した各画像のサイズと対比して、一致するかどうかにより、認証アプリAP2が真正なものか否かを判断する。
【0037】
このような構成によれば、認証システム1は、画像を用いた判定を複数回行うことで、誤判定の確率を飛躍的に低減することができ、画像データの転送量を抑えつつ、実用的な認証強度を得ることができる。
【0038】
また、第2の記憶部22は、異なる複数のウェブブラウザAP1が記憶されている。
第1の処理部23は、第2の記憶部22の中から一のウェブブラウザAP1を読み出して実行し、第1のURLを宛先として指定し、ネットワークNを経由して第1の認証サーバ12に接続し、第1の認証サーバ12から取得した情報を解析し、解析した結果として、所定の画像に対応する画像サイズと第2のURLの情報を含む認証ページP1を表示部21に表示する。
【0039】
第2の記憶部22は、ネットワークNを介して、ダウンロードされたウェブブラウザAP1を記憶する。
【0040】
したがって、認証システム1は、認証アプリAP2がソケット方式を採用しているため、異なる複数のウェブブラウザAP1の中から任意に選ばれた一のウェブブラウザAP1を用いてID認証を行うことができる。
【0041】
また、第1の処理部23は、認証アプリAP2が真正なアプリケーションプログラムであると判断した場合、ウェブブラウザAP1によって表示部21に表示されている認証ページP1により、所定のアプリケーションプログラムの取得を要求する。
【0042】
第2の処理部24は、要求にしたがって、認証アプリAP2により所定のアプリケーションプログラムを第1の処理部23に送信する。
【0043】
したがって、認証システム1では、認証アプリAP2が真正なものと判断できれば、この認証アプリAP2が悪意のあるアプリケーションプログラムではないことの証明になるので、この真正な認証アプリAP2から送信されてきた所定のアプリケーションプログラムに対しては、事前に安全性等の検証を行うことなく、そのまま実行することができる。
【0044】
つぎに、認証システム1により認証アプリAP2の正当性を判断する際の処理の流れについて図2を参照しながら詳細に説明する。
ステップST1において、ウェブブラウザAP1は、第1の認証サーバ12にアクセスして、認証ページP1を取得する。認証ページP1には、所定の画像に対応する画像サイズと第2のURLの情報が含まれている。また、認証ページP1には、第1の認証サーバ12から取得した画像サイズと、認証アプリAP2を介して第2の認証サーバ13から取得した画像の画像サイズとを比較して、一致するかどうかを判断するプログラムも含まれている。
【0045】
ステップST2において、認証アプリAP2は、認証ページP1に含まれている第2のURLを取得する。
【0046】
ステップST3において、認証アプリAP2は、認証鍵を付与して、第2のURLにより第2の認証サーバ13にアクセスし、画像の取得要求を行う。
【0047】
ステップST4において、第2の認証サーバ13は、認証鍵の正当性についての確認を行った後、画像鍵に対応する画像サイズの画像を携帯端末20に送信する。
【0048】
ステップST5において、認証アプリAP2は、第2の認証サーバ13から送信されてきた画像を認証ページP1に送信する。
【0049】
ステップST6において、認証ページP1は、ステップST5により取得した画像の画像サイズが、ステップST1により取得した画像サイズに一致するかどうかを判断する。認証ページP1は、画像サイズが一致すると判断した場合には、認証アプリAP2を真正なアプリケーションプログラムであると判断する。
【0050】
なお、認証ページP1は、画像とともに実行プログラムが認証アプリAP2から送信されていた場合であっても、まだ、認証アプリAP2の正当性が確認されていないので、この実行プログラムを実行しない。
【0051】
このようにして、認証システム1は、ウェブブラウザAP1という限られた環境において、認証アプリAP2の正当性を確認することができる。
【0052】
つぎに、上述したように、認証アプリAP2の正当性を確認した後、認証システム1により実行プログラムを実行する際の処理の流れについて図3を参照しながら説明する。なお、以下の実施例においては、実行プログラムとは、ユーザIDが所定の形式(CSS(Cascading Style Sheets)、JavaScript(登録商標)、画像等)でプログラム化されているものを想定しているが、これに限られない。
【0053】
ステップST11において、認証ページP1は、認証アプリAP2に実行プログラムの取得を要求する。
【0054】
ステップST12において、認証アプリAP2は、実行プログラムを認証ページP1に送信する。
【0055】
ここで、認証アプリAP2は、認証ページP1の要求に応じて、携帯端末20に記憶されている情報(例えば、IMEI(International Mobile equipment Identifier)や、IMSI(International Mobile Subscriber Identity)等)を読み出し、実行プログラムに埋め込んで、認証アプリAP2に送信する構成(構成1)でも良い。
【0056】
また、認証アプリAP2は、認証ページP1の要求に応じて、ユーザに対してパスワードの入力を促し、入力されたパスワードを実行プログラムに埋め込んで、認証アプリAP2に送信する構成(構成2)でも良い。
【0057】
また、認証アプリAP2は、以下のような構成(構成3)でも良い。認証アプリAP2は、認証ページP1の要求に応じて、当該要求に含まれている所定のURLに対応するサーバにアクセスし、認証鍵を付与して、実行プログラムの取得要求を行う。当該サーバは、認証鍵の正当性を確認した後、要求された実行プログラムを携帯端末20に送信する。認証アプリAP2は、所定のサーバから送信されてきた実行プログラムを認証ページP1に送信する。
【0058】
また、認証アプリAP2は、認証ページP1の要求に応じて、ユーザにICカードを所定の距離まで近接するように表示部21を介して指示を出し、近接されたICカードから、RFID機能を利用してデータを読み取り、読み取ったデータを実行プログラムに埋め込んで、認証アプリAP2に送信する構成(構成4)でも良い。
【0059】
なお、携帯端末20は、上述した構成1〜構成4の全部を備えても良く、この場合には、必要に応じて二つ以上を併用しても良い。
【0060】
このようにして、認証システム1は、ウェブブラウザAP1という限られた環境において、認証アプリAP2の正当性を確認した後、認証アプリAP2を介して取得した実行プログラムを安全なプログラムとみなして、直ぐに実行することができる。
【0061】
また、認証アプリAP2は、ウェブサイトと通信を行なう際はServerSocket待ち受けをして、ウェブサイトからlocalhostアクセスを行なうことで通信が可能になる。
【0062】
認証アプリAP2は、クロスドメインリクエストが必要な関係上、ウェブサイトからは、アクセス手段が限られており、通常はデータの受け渡しが可能なJSONP形式等を用いることになる。この際、携帯端末20内に悪意のあるアプリが同portで待ち受けをしていた場合には、ウェブサイトに対して任意のコードを実行できてしまうため、問題が生じてしまう。
【0063】
本発明に係る認証システム1は、JSONPアクセスを実施する前に、認証ページP1から認証鍵を含むURLで携帯端末20内の認証アプリAP2に対して画像を取得するリクエストを行い、当該URLに対応する認証サーバから取得した画像を用いて、認証アプリAP2の正当性の認証を行う。このようにして、認証システム1は、JSONPアクセスを実施する前に安全な通信路を確保するので、認証アプリAP2とウェブサイト間の通信を安全に行なうことができ、上述のような問題が生じない。
【0064】
また、認証システム1は、例えば、商品を購入するウェブサイトにアクセスして、商品を購入する場合や、ログインパスワードが必要なウェブサイトにアクセスして、ログインする場合等に利用することができる。
【0065】
また、認証システム1は、正当性のある認証アプリAP2を利用するので、ウェブブラウザでIDパスワードを管理する方法に比べて、有効期限が長く、定期的なIDパスワードの入力作業等を省くことができる。
【0066】
また、認証アプリAP2は、ソケット方式が採用されているため、ウェブブラウザを選ばずに動作し、仮にウェブブラウザのバージョンに変更等が生じても影響を受けない利点がある。
【符号の説明】
【0067】
1 認証システム
10 サーバ
11 第1の記憶部
12 第1の認証サーバ
13 第2の認証サーバ
20 携帯端末
21 表示部
22 第2の記憶部
23 第1の処理部
24 第2の処理部
31 判断部
32 送信部
図1
図2
図3