DE112013002396T5 - Anwendungsprogrammausführungsgerät - Google Patents

Anwendungsprogrammausführungsgerät Download PDF

Info

Publication number
DE112013002396T5
DE112013002396T5 DE112013002396.2T DE112013002396T DE112013002396T5 DE 112013002396 T5 DE112013002396 T5 DE 112013002396T5 DE 112013002396 T DE112013002396 T DE 112013002396T DE 112013002396 T5 DE112013002396 T5 DE 112013002396T5
Authority
DE
Germany
Prior art keywords
authentication
authentication information
application program
application
program execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112013002396.2T
Other languages
English (en)
Inventor
c/o Mitsubishi Electric Corp. Izumi Yukio
c/o Mitsubishi Electric Corp. Sakurai Shoji
c/o Mitsubishi Electric Corp. Kobayashi Nobuhiro
c/o Mitsubishi Electric Corp. Shibata Yoichi
c/o Mitsubishi Electric Corp. Misawa Manabu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE112013002396T5 publication Critical patent/DE112013002396T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

Wenn ein erster Kommunikationsteil 9 eines Anwendungsprogrammverwaltungsteils 6 von einer Anwendung 5 eine Zugangsanfrage empfängt, die eine Nutzung einer geschützten Resource 2 anfragt, erfasst ein Authentifizierungsinformationsbeschaffungsteil 16 Authentifizierungsinformation 13 von einem Authentifizierungsinformationsspeicherteil 12, die zur Verifikation einer Legitimität des Anwendungsprogrammverwaltungsteils 6 dient. Ein zweiter Kommunikationsteil 10 übermittelt die Zugangsanfrage von der Anwendung 5 und die Authentifizierungsinformation 13 an ein Authentifizierungsteil 7, dass feststellt, ob die Anwendung 5 zur Nutzung der geschützten Resource 2 zugelassen ist oder nicht.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft eine Technik, die ein Anwendungsprogramm (das im Folgenden auch lediglich als ”Anwendung” bezeichnet wird) authentifiziert.
  • Technischer Hintergrund
  • In den letzten Jahren wird in einer Ausstattung wie einem mobilen Telefon, einem mobilen Terminal, und einem Fernseher ein System implementiert, in welchem eine heruntergeladene Anwendung ausgeführt wird, um unterschiedliche Arten von Services für den Nutzer zu erbringen.
  • Der Nutzer kann diese Anwendungen von einem Anwendungsverteilungsserver über ein Netzwerk herunterladen und die Anwendungen in einer Ausstattung wie einem mobilen Telefon installieren.
  • Der Nutzer installiert die Anwendungen auch in einer Ausstattung wie einem mobilen Telefon von einer anderen Ausstattung, einem PC (Personal Computer) oder ähnlichem, unter Verwenden eines wechselbaren Speichermediums wie einer Memory-Card (geschützte Marke).
  • Diese Anwendungen können möglicherweise eine betrügerische Anwendung einschließen.
  • Die betrügerische Anwendung kann sich betrügerischen Zugang zu vertraulicher Information in der Ausstattung verschaffen, wie persönlich Information, oder eine Funktion betrügerisch nutzen, die zum Verwenden für den Nutzer nicht autorisiert ist.
  • Deshalb wird eine Sicherheitsgegenmaßnahme nötig, die nur eine spezifische Anwendung autorisiert, auf spezifische vertrauliche Information oder eine Funktion der Ausstattung (die im Folgenden als ”Resource” bezeichnet wird) zuzugreifen.
  • Beispiele solch einer Sicherheitsgegenmaßnahme schließen zum Beispiel die in Patentliteratur 1 beschriebene Technik ein.
  • In Patentliteratur 1 wird geheime Authentifizierungsinformation zum Authentifizieren der Anwendung als legitimiert und ein geheimer Authentifizierungsschlüssel, welcher die Authentifizierungsinformation erzeugt, in eine Anwendung einbezogen.
  • Bei einer Ausstattung, in welcher diese Anwendung installiert ist, empfängt ein in der Ausstattung vorgesehener Authentifizierungsmodul Authentifizierungsinformation von der Anwendung, bevor die Anwendung auf Resourcen in der Ausstattung zugreift, und authentifiziert die Anwendung unter Verwenden der empfangenen Authentifizierungsinformation als legitimiert.
  • Wenn die Authentifizierung erfolgreich ist, erlaubt der Authentifizierungsmodul der Anwendung, auf die Resourcen zuzugreifen.
  • Zitatliste
  • Patentliteratur
    • Patentliteratur 1: JP 2005-49991
  • Zusammenfassung der Erfindung
  • Technisches Problem
  • wird Authentifizierungsinformation, welche der Authentifizierungsmodul zur Authentifizierung verwendet, in die Anwendung einbezogen.
  • Deshalb könnte, wenn ein böswilliger Nutzer die Anwendung analysiert, die Authentifizierungsinformation innerhalb der Anwendung aufgedeckt werden, und auf die Resourcen in einer Ausstattung könnte betrügerisch zugegriffen werden.
  • Die vorliegende Erfindung wurde mit Blick auf die vorstehenden Situationen gemacht, und hat als ihre Hauptaufgabe, einen Mechanismus zu realisieren, der ein Anwendungsprogramm als legitimiert authentifizieren kann, ohne eine Notwendigkeit zum Einbeziehen von Authentifizierungsinformation in das Anwendungsprogramm, die durch jedermann heruntergeladen werden kann.
  • Lösung des Problems
  • Ein Anwendungsprogrammausführungsgerät gemäß der vorliegenden Erfindung ist ein Anwendungsprogrammausführungsgerät, in welchem ein Anwendungsprogramm implementiert ist und welches einen Anwendungsprogrammverwaltungsteil einschließt, der die Nutzung einer Resource durch das Anwendungsprogramm verwaltet,
    wobei der Anwendungsprogrammverwaltungsteil aufweist
    einen ersten Kommunikationsteil zum Kommunizieren mit dem Anwendungsprogramm,
    einen Authentifizierungsinformationsbeschaffungsteil, welcher Authentifizierungsinformation beschafft, mit welcher der Anwendungsprogrammverwaltungsteil durch einen vorbestimmten Authentifizierungsprozess unabhängig von dem Anwendungsprogramm als legitimiert geprüft wird, und
    einen zweiten Kommunikationsteil, welcher die durch den Authentifizierungsinformationsbeschaffungsteil beschaffte Authentifizierungsinformation an einen Authentifizierungsteil übermittelt, welcher feststellt, ob das Anwendungsprogramm zur Nutzung der Resource zugelassen ist oder nicht.
  • Vorteilhafte Wirkungen der Erfindung
  • Gemäß der vorliegenden Erfindung beschafft ein Authentifizierungsinformationsbeschaffungsteil Authentifizierungsinformation unabhängig von einem Anwendungsprogramm und übermittelt die Authentifizierungsinformation an ein Authentifizierungsteil. Deshalb kann das Anwendungsprogramm als legitimiert authentifiziert werden, ohne eine Notwendigkeit zum Einbeziehen der Authentifizierungsinformation in das Anwendungsprogramm.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt ein Konfigurationsbeispiel von einem Anwendungsprogrammausführungsgerät gemäß Ausführungsform 1.
  • 2 ist ein Flussdiagramm, das einen Prozessablauf gemäß Ausführungsform 1 zeigt.
  • 3 zeigt ein Konfigurationsbeispiel von einem Anwendungsprogrammausführungsgerät gemäß Ausführungsform 2.
  • 4 ist ein Flussdiagramm, das einen Prozessablauf gemäß Ausführungsform 2 zeigt.
  • 5 ist ein Flussdiagramm, dass den Prozessablauf gemäß Ausführungsform 2 zeigt.
  • 6 zeigt ein Konfigurationsbeispiel von einem Anwendungsprogrammausführungsgerät gemäß Ausführungsform 3.
  • 7 ist ein Funktionskonzeptdiagramm von dem Anwendungsprogrammausführungsgerät gemäß Ausführungsform 3.
  • 8 ist ein Flussdiagramm, das einen Prozessablauf gemäß Ausführungsform 3 zeigt.
  • 9 ist ein Flussdiagramm, das den Prozessablauf gemäß Ausführungsform 3 zeigt.
  • 10 zeigt ein Konfigurationsbeispiel von einem Anwendungsprogrammausführungsgerät gemäß Ausführungsform 4.
  • 11 zeigt ein Hardwarekonfigurationsbeispiel von einem Anwendungsprogrammausführungsgerät gemäß Ausführungsformen 1 bis 4.
  • 12 zeigt ein Konfigurationsbeispiel von einem Anwendungsprogrammausführungsgerät gemäß Ausführungsform 5.
  • 13 ist ein Flussdiagramm, das einen Prozessablauf gemäß Ausführungsform 5 zeigt.
  • 14 ist ein Flussdiagramm, das den Prozessablauf gemäß Ausführungsform 5 zeigt.
  • 15 zeigt ein Konfigurationsbeispiel von einem Anwendungsprogrammausführungsgerät gemäß Ausführungsform 6.
  • 16 ist ein Flussdiagramm, das einen Prozessablauf gemäß Ausführungsform 6 Zeitpunkt
  • 17 ist ein Flussdiagramm, dass den Prozessablauf gemäß Ausführungsform 6 zeigt.
  • 18 zeigt ein Konfigurationsbeispiel von einem Anwendungsprogrammausführungsgerät gemäß Ausführungsform 7.
  • 19 ist ein Flussdiagramm, das einen Prozessablauf gemäß Ausführungsform 7 zeigt.
  • 20 zeigt ein Konfigurationsbeispiel von einem Anwendungsprogrammausführungsgerät gemäß Ausführungsform 8.
  • 21 ist ein Flussdiagramm, das einen Prozessablauf gemäß Ausführungsform 8 zeigt.
  • 22 zeigt ein Konfigurationsbeispiel von einem Anwendungsprogrammausführungsgerät gemäß Ausführungsform 9.
  • Beschreibung der Ausführungsformen
  • Ausführungsform 1
  • 1 zeigt ein Konfigurationsbeispiel von einem Anwendungsprogrammausführungsgerät gemäß dieser Ausführungsform.
  • Bezugnehmend auf 1 ist ein Anwendungsprogrammausführungsgerät eine Ausstattung wie zum Beispiel ein mobiles Telefon, ein mobiles Terminal, und ein Fernseher, in welchen eine Anwendung installiert ist.
  • Eine geschützten Resource 2 ist eine zu schützende Resource und ist zum Beispiel geheime Information, ein spezifisches Programm, eine spezifische Datei, oder eine spezifische Funktion.
  • Ein Anwendungsregistrierungsteil 3 beinhaltet eine Anwendung 5, welche von außerhalb des Anwendungsprogrammausführungsgeräts 1 installiert wird.
  • Die Anwendung 5 schließt einen Betriebsteil 4 als ein Nutzer-Interface ein, und einen ersten Kommunikationsteil 8, um mit dem Anwendungsprogrammverwaltungsteil 6 zu kommunizieren. Die Anwendung 5 schließt keine Authentifizierungsinformation ein.
  • Die Anwendung 5 übermittelt eine Zugangsanfrage (Resourcen-Nutzeranfrage), welche die Nutzung der geschützten Resource 2 von dem ersten Kommunikationsteil 8 anfragt.
  • Bei Empfangen der Zugangsanfrage von der Anwendung 5 übermittelt der Anwendungsprogrammverwaltungsteil 6 (im Folgenden als ”Anwendungsmanagementteil 6” bezeichnet) die Zugangsanfrage an den Authentifizierungsteil 7, und übermittelt Authentifizierungsinformation an den Authentifizierungsteil 7, zum Prüfen der Übermittlungsquelle der Zugangsanfrage als den legitimierten Anwendungsmanagementteil 6.
  • In dem Anwendungsmanagementteil 6 empfängt ein erstes Kommunikationsteil 9 die Zugangsanfrage von dem ersten Kommunikationsteil 8 in der Anwendung 5.
  • Ein Authentifizierungsinformationsspeicherteil 12 speichert Authentifizierungsinformation 13.
  • Die Authentifizierungsinformation 13 ist Information, mit welcher der Anwendungsmanagementteil 6 als die Übertragungsquelle der Zugangsanfrage durch den Authentifizierungsprozess von dem Authentifizierungsteil 7 als legitimiert geprüft wird.
  • Die Authentifizierungsinformation 13 ist zum Beispiel dieselbe Information wie Authentifizierungsinformation 15, gespeichert in einem Authentifizierungsinformationsverifizierungsteil 14, was nachstehend beschriebenen wird.
  • Auf diese Weise teilt sich der Authentifizierungsinformationsspeicherteil 12 die Authentifizierungsinformation mit dem Authentifizierungsinformationverifizierungsteil 14.
  • Die Authentifizierungsinformation 13 wird nur an dem Authentifizierungsteil 7 geheim gehalten.
  • Wenn der erste Kommunikationsteil 9 die Zugangsanfrage empfängt, beschafft ein Authentifizierungsinformationsbeschaffungsteil 16 die Authentifizierungsinformation 13 von dem Authentifizierungsinformationsspeicherteil 12, unabhängig von der Anwendung 5.
  • Ein zweites Kommunikationsteil 10 überträgt die von dem ersten Kommunikationsteil 9 empfangene Zugangsanfrage und die von dem Authentifizierungsinformationsbeschaffungsteil 16 beschaffte Authentifizierungsinformation 13 an ein zweites Kommunikationsteil 11 des Authentifizierungsteils 7.
  • Der Authentifizierungsteil 7 authentifiziert den Anwendungsmanagementteil 6 und greift auf die geschützten Resource 2 zu.
  • In dem Authentifizierungsteil 7 empfängt der zweite Kommunikationsteil 11 die Zugangsanfrage und die Authentifizierungsinformation 13 von den zweiten Kommunikationsteil 10 des Anwendungsmanagementteils 6.
  • Der Authentifizierungsinformationsverifizierungsteil 14 speichert die Authentifizierungsinformation 15 und verifiziert unter Verwenden der Authentifizierungsinformation 15 die von dem zweiten Kommunikationsteil 11 empfangene Authentifizierungsinformation 13.
  • Das Anwendungsprogrammausführungsgerät 1 ist mit einem ROM (Read Only Memory), einem RAM (Random Access Memory), einer CPU (Central Processing Unit), und ähnlichem ausgestattet. Die Elemente des Anwendungsmanagementteil 6 und Authentifizierungsteils 7 können durch Software implementiert sein.
  • Ein Teil des Anwendungsmanagementteils 6 und Authentifizierungsteils 7 kann mittels Firmware oder Hardware implementiert sein.
  • Die Hardwarekonfiguration des Anwendungsprogrammausführungsgeräts 1, und die Beziehung zwischen der Hardware, Software, und Firmware werden nachstehend beschriebenen.
  • Der Betrieb wird beschrieben.
  • 2 ist ein Prozessablauf von dem Anwendungsprogrammausführungsgerät 1 gemäß dieser Ausführungsform.
  • In 2 wird der Anwendungsmanagementteil 6 als ”Verwaltungsteil” bezeichnet.
  • Wenn die Anwendung 5 in dem Anwendungsregistrierungsteil 3 aktiviert ist und auf die geschützten Resource 2 zugreift, überträgt der erste Kommunikationsteil 8 die eine Nutzung der geschützten Resource 2 anfragende Zugangsanfrage an den Anwendungsmanagementteil 6 (S100).
  • Der Zugang zu der geschützten Resource 2 ist ein Zugriff wie ein Schreiben und Lesen von Information, oder ein Zugang zu der Funktion von dem Anwendungsprogrammausführungsgerät 1 wie eine Kommunikationsfunktion zur Außenwelt.
  • Letzteres schließt unterschiedliche Arten von Zugängen wie ein Schreiben und Lesen von Information, eine Übermittlung von Information und Befehlen, und ein Lesen eines Befehlsausführungsergebnisses über die Funktion ein. Dementsprechend können, abhängig von dem Prozess, zu schreibende Information oder ein Prozessbefehl oder ähnliches in die Zugangsanfrage an die geschützte Resource 2 aufgenommen werden.
  • In dem Anwendungsmanagementteil 6 empfängt der erste Kommunikationsteil 9 die Zugangsanfrage für die geschützte Resource 2 von der Anwendung 5 (S101).
  • Der Authentifizierungsinformationsbeschaffungsteil 16 beschafft die Authentifizierungsinformation 13 von dem Authentifizierungsinformationsspeicherteil 12, und der zweite Kommunikationsteil 10 überträgt die Authentifizierungsinformation 13 und die Zugangsanfrage für die geschützte Resource 2 an den Authentifizierungsteil 7 (S102).
  • Es wird angenommen, dass die Legitimität der Anwendung 5 über Verifizierung gesichert und die Anwendung 5 installiert ist.
  • In dem Authentifizierungsteil 7 empfängt der zweite Kommunikationsteil 11 die Zugangsanfrage für die geschützten Resource 2 und die Authentifizierungsinformation 13 von dem Anwendungsmanagementteil 6 (S103).
  • Der Authentifizierungsinformationsverifizierungsteil 14 verifiziert die Authentifizierungsinformation 13 unter Verwenden der Authentifizierungsinformation 15, wobei authentifiziert wird, ob die Zugangsanfrage von einer legitimierten Übertragungsquelle übermittelt wurde (d. h. Anwendungsmanagementteil 6) (S104).
  • Die Authentifizierungsinformation 13 kann durch eine andere Methode verifiziert werden.
  • Als das Ergebnis der Authentifizierung in S104 greift, wenn die Authentifizierung erfolgreich ist, der Authentifizierungsinformationsverifizierungsteil 14 auf die angefragte Resource (S105) zu.
  • Wenn die Authentifizierung fehlschlägt, wird die Zugangsanfrage verworfen (S106). Zu diesem Zeitpunkt kann der Authentifizierungsinformationsverifizierungsteil 14 dem Anwendungsmanagementteil 6 antworten, dass die Authentifizierung fehlgeschlagen ist.
  • Danach überträgt der Authentifizierungsteil 7 eine Zugangsantwort an den Anwendungsmanagementteil 6 über den zweiten Kommunikationsteil 11 (S107).
  • Wenn die Zugangsanfrage ein Lesen von Informationen oder ähnlichem ist, kann eine Ausleseinformation in diese Antwort aufgenommen werden.
  • In dem Anwendungsmanagementteil 6 empfängt der zweite Kommunikationsteil 10 die Zugangsanfrage von dem Authentifizierungsteil 7 (S108), und der erste Kommunikationsteil 9 überträgt die Zugangsanfrage an die Anwendung 5 (S109).
  • In der Anwendung 5 empfängt der erste Kommunikationsteil 8 die Zugangsanfrage von dem Anwendungsmanagementteil 6 (S110).
  • Vorstehend ist ein Ablauf erläutert, bei welchem, nachdem der Anwendungsmanagementteil 6 die Zugangsanfrage für die Resource von der Anwendung 5 empfängt, der Authentifizierungsteil 7 eine Authentifizierung unter Verwenden der Authentifizierungsinformation 13 und der Authentifizierungsinformation 15 durchführt.
  • Alternativ kann, wenn die Energieversorgung von dem Anwendungsprogrammausführungsgerät 1 eingeschaltet wird, der Authentifizierungsteil 7 eine Authentifizierung unter Verwenden der Authentifizierungsinformation 13 und der Authentifizierungsinformation 15 durchführen, und danach keinen Authentifizierungsprozess durchführen, wenn eine Zugangsanfrage ausgegebenen wird.
  • Alternativ kann, wenn die Zugangsanfrage innerhalb einer vorbestimmten Zeitspanne ausgegeben wird, seit das Anwendungsprogrammausführungsgerät eingeschaltet wurde, der Authentifizierungsteil 7 keinen Authentifizierungsprozess durchführen.
  • Der Authentifizierungsteil 7 kann auch außerhalb des Anwendungsprogrammausführungsgeräts 1 vorgesehen sein, wie durch eine IC-Karte. Der Anwendungsmanagementteil 6 in dem Anwendungsprogrammausführungsgerät 1 kann auf eine Resource innerhalb oder außerhalb des Anwendungsprogrammausführungsgeräts 1 über den externen Authentifizierungsteil 7 zugreifen.
  • Wo eine Vielzahl von Resourcen existiert, kann Identifizierungsinformation für die Resource, auf die zugegriffen werden soll, in die Zugangsanfrage aufgenommen werden. Der Authentifizierungsteil kann auf die Resource zugreifen, die mit der Identifizierungsinformation übereinstimmt.
  • Wie vorstehend beschrieben greift die Anwendung auf die Resourcen über den Anwendungsmanagementteil und den Authentifizierungsteil zu. Authentifizierungsinformation, die geheim gehalten werden soll, muss deshalb nicht in die Anwendung einbezogen sein, so dass dem Nutzer ein sicheres System zur Verfügung gestellt werden kann.
  • Ein Anwendungsentwickler muss das Sicherheitsmanagement der Authentifizierungsinformation nicht durchführen, und eine Authentifizierung für eine Vielzahl von Anwendungen kann durch einen einzelnen Anwendungsmanagementteil ausgeführt werden. Dadurch können die Anwendungsentwicklungskosten reduziert werden, so dass der Service dem Nutzer bei niedrigen Kosten zur Verfügung gestellt werden kann.
  • Ausführungsform 2.
  • Bei Ausführungsform 1 greift die Anwendung 5 auf den Authentifizierungsteil 7 über den Anwendungsmanagementteil 6 zu. Es wird eine Ausführungsform beschrieben, bei welcher die heruntergeladene Anwendung 5 auf den Authentifizierungsteil 7 über eine vorinstallierte Anwendung zugreift.
  • Figur drei zeigt ein Konfigurationsbeispiel von dem Anwendungsprogrammausführungsgerät 1 gemäß dieser Ausführungsform.
  • Das Anwendungsprogrammausführungsgerät 1 in dieser Ausführungsform ist grob gegliedert in die geschützte Resource 2, den Anwendungsregistrierungsteil 3, den Authentifizierungsteil 7, und einen gemeinsamen Speicher 20.
  • Bei dieser Ausführungsform beinhaltet der Anwendungsregistrierungsteil 3 einen Anwendungsmanagementteil 21 (nachfolgend als Anwendungsmanagementteil 21 bezeichnet).
  • Der Anwendungsmanagementteil 21 ist eine Anwendung, die in dem Anwendungsprogrammausführungsgerät 1 im Vorhinein durch den Hersteller des Anwendungsprogrammausführungsgeräts 1 installiert wurde.
  • Der Anwendungsmanagementteil 21 weist kein Nutzer-Interface auf, und die Daten werden nicht auf ein externes Speichergerät wie eine SD(registrierte Marke)-Karte kopiert oder bewegt, die mit dem Anwendungsprogrammausführungsgerät 1 verbunden ist.
  • Die Anwendung 5 ist eine Anwendung, die später heruntergeladen wurde, wie bei Ausführungsform 1.
  • Die interne Konfiguration der Anwendung 5 ist dieselbe wie in Ausführungsform 1, und ihre Beschreibung wird dementsprechend ausgelassen.
  • In dem Anwendungsmanagementteil 21 speichert einen Authentifizierungsschlüsselspeicherteil 22 einen Authentifizierungsschlüssels 23.
  • Der Authentifizierungsschlüssel 23 ist ein Schlüssel eines herkömmlichen Schlüsselalgorithmus oder einem öffentlichen Schlüssel/geheimen Schlüssel eines öffentlichen Schlüsselalgorithmus (public key algorithm), welche sich an einer Authentifizierungsmethode wie einer Aufforderungs-/Antwortmethode (challenge/response method) oder einem verschlüsselten Nachrichtenauthentifizierungscode (keyed message authentication code) orientieren.
  • Wenn der herkömmliche Schlüsselalgorithmus benutzt wird, ist der in dem Authentifizierungsschlüsselspeicherteil 22 gespeicherte Authentifizierungsschlüssel 23 der gleiche wie der durch den Authentifizierungsinformationsverifizierungsteil 14 des Identifikationsteils 7 gespeicherte Authentifizierungsschlüssel 27.
  • Wenn der öffentliche Schlüsselalgorithmus benutzt wird, ist der in dem Authentifizierungsschlüsselspeicherteil 22 gespeicherte Authentifizierungsschlüssel 23 ein Schlüssel, der mit dem durch den Authentifizierungsinformationsverifizierungsteil 14 des Authentifizierungsteils 7 gespeicherten Authentifizierungsschlüssel 27 übereinstimmt.
  • Auf diese Art teilen sich der Authentifizierungsschlüsselspeicherteil 22 und der Authentifizierungsinformationsverifizierungsteil 14 des Authentifizierungsteils 7 den Authentifizierungsschlüssel.
  • Ein Authentifizierungsinformationsgenerierungsteil 24 erzeugt Authentifizierungsinformation unter Verwenden des Authentifizierungsschlüssels 23 des Authentifizierungsschlüsselspeicherteils 22.
  • Die Authentifizierungsinformation wird zum Verifizieren der Legitimität des Anwendungsmanagementteils 21 wie in Ausführungsform 1 benutzt.
  • Bei dieser Ausführungsform stellt der Authentifizierungsinformationsgenerierungsteil 24 ein Beispiel eines Authentifizierungsinformationsbeschaffungsteils dar.
  • Ein Verschlüsselungsteil 26 hält einen Verschlüsselungsschlüssel 25 und verschlüsselten die Authentifizierungsinformation unter Verwenden des Verschlüsselungsschlüssels 25.
  • Der erste Kommunikationsteil 9 empfängt eine Zugangsanfrage von dem ersten Kommunikationsteil 8 in der Anwendung 5 wie bei Ausführungsform 1.
  • Die Kommunikation zwischen dem ersten Kommunikationsteil 8 und dem ersten Kommunikationsteil 9 kann eine Inter-Prozesskommunikation oder ähnliches sein.
  • Der zweite Kommunikationsteil 10 schreibt in den gemeinsamen Speicher 20 die durch das Verschlüsselungsteil 26 verschlüsselte Authentifizierungsinformation.
  • Der Authentifizierungsteil 7 wird durch den Authentifizierungsinformationsverifizierungsteil 14 gebildet, welcher die empfangene Authentifizierungsinformation unter Verwenden des Authentifizierungsschlüssels 27 verifiziert, ein Verschlüsselungsteil 29, welches Verschlüsselung und Entschlüsselung unter Verwenden eines Verschlüsselungsschlüssels 28 durchführt, und ein zweites Kommunikationsteil 11, welches auf den gemeinsamen Speicher 20 zugreift.
  • Der gemeinsame Speicher 20 ist ein Speichergerät wie ein RAM. Der Anwendungsmanagementteil 21 und der Authentifizierungsteil 7 können Information in und von dem gemeinsamen Speicher 20 schreiben und lesen.
  • Der gemeinsame Speicher 20 ist mit einem Transfer-Flag 30 versehen, das anzeigt, welcher von dem Anwendungsmanagementteil 21 und dem Authentifizierungsteil 7 Information schreibt.
  • Bei dieser Ausführungsform kann, wenn das Transfer-Flag 30 gelöscht ist, der Anwendungsmanagementteil 21 in den gemeinsamen Speicher 20 schreiben; wenn das Transfer-Flag 30 gesetzt ist, kann der Authentifizierungsteil 7 in den gemeinsamen Speicher 20 schreiben.
  • Der Betrieb wird nun beschrieben.
  • 4 und 5 zeigen einen Prozessablauf des Anwendungsprogrammausführungsgeräts 1 gemäß dieser Ausführungsform.
  • In 4 und 5 ist der Anwendungsmanagementteil 21 als ”Managementteil” bezeichnet.
  • Wenn die Anwendung 5 in dem Anwendungsregistrierungsteil 3 aktiviert ist und auf die geschützte Resource 2 zugreift, überträgt der erste Kommunikationsteil 8 die eine Nutzung der geschützten Resource 2 anfragende Zugangsanfrage an den Anwendungsmanagementteil 21 (S200).
  • Eine Kommunikation von der Anwendung 5 zu dem Anwendungsmanagementteil 21 ist nur dann erlaubt, wenn zum Beispiel das digitale Zertifikat, das beim Installieren der Anwendung 5 benutzt wurde, dasselbe ist wie das digitale Zertifikat, das beim Installieren des Anwendungsmanagementteils 21 benutzt wurde.
  • In dem Anwendungsmanagementteil 21 empfängt der erste Kommunikationsteil 9 die Zugangsanfrage zu der geschützten Resource 2 von der Anwendung 5 (S201).
  • In der Folge generiert der Authentifizierungsinformationsgenerierungsteil 24 die Authentifizierungsinformation unter Verwendung des Authentifizierungsschlüssels 23, und der Verschlüsselungsteil 26 verschlüsselt die Zugangsanfrage und die Authentifizierungsinformation unter Verwenden des Verschlüsselungsschlüssels 25 (S202).
  • Der Authentifizierungsinformationsgenerierungsalgorithmus kann beliebiger Art sein, soweit der Authentifizierungsinformationsverifizierungsteil 14 die Authentifizierungsinformation verifizieren kann.
  • Die gesamte Authentifizierungsinformation und Zugangsanfrage müssen nicht verschlüsselt sein, und nur ein Teil der Information kann, abweichend von dieser Ausführungsform, verschlüsselt sein.
  • Information wie ein Mitteilungsauthentifizierungscode oder eine digitale Signatur, die zum Erkennen einer Fälschung dient, können der Authentifizierungsinformation und Zugangsanfrage hinzugefügt werden.
  • Der zweite Kommunikationsteil 10 schreibt die verschlüsselte Zugangsanfrage und Authentifizierungsinformation in den gemeinsamen Speicher 20 (S203).
  • Der zweite Kommunikationsteil 10 setzt das Transfer-Flag 30, das dem gemeinsamen Speicher 20 (S204) bereitgestellt wird.
  • In dem Authentifizierungsteil 7 ruft der zweite Kommunikationsteil 11 das Transfer-Flag 30 (S205) ab, und liest die Information in dem gemeinsamen Speicher 20, wenn das Transfer-Flag 30 gesetzt ist (S206).
  • Unter Verwenden des Verschlüsselungsschlüssels 28 entschlüsselt der Entschlüsselungsteil 29 die verschlüsselte Authentifizierungsinformation und Zugangsanfrage (S207).
  • Zudem verifiziert der Authentifizierungsinformationsverifizierungsteil 14 die Authentifizierungsinformation unter Verwenden des Authentifizierungsschlüssels 27, um zu Authentifizieren, ob die Zugangsanfrage von einer legitimierten Übertragungsquelle (d. h. dem Anwendungsmanagementteil 21) (S208) übermittelt wurde oder nicht.
  • Die Authentifizierungsinformation kann durch jede Methode verifiziert werden. Als Ergebnis der Authentifizierung in S208 greift, wenn die Authentifizierung erfolgreich ist, der Authentifizierungsinformationsverifizierungsteil 14 auf die angefragte Resource (S209) zu.
  • Wenn die Authentifizierung fehlschlägt, wird die Zugangsanfrage verworfen (S210). Zu diesem Zeitpunkt kann der Authentifizierungsinformationsverifizierungsteil 14 dem Anwendungsmanagementteil 21 über den gemeinsamen Speicher 20 antworten, dass die Authentifizierung fehlgeschlagen ist.
  • In dem Authentifizierungsteil 7 verschlüsselt danach der Verschlüsselungsteil 29 die Zugangsanfrage unter Verwenden des Verschlüsselungsschlüssels 28 (S211).
  • Der zweite Kommunikationsteil 11 schreibt die verschlüsselte Zugangsanfrage in den gemeinsamen Speicher 20 (S212) und löscht das Transfer-Flag 30 (S213).
  • In dem Anwendungsmanagementteil 21 ruft der zweite Kommunikationsteil 10 das Transfer-Flag 30 (S214) ab, und liest Information in dem gemeinsamen Speicher 20, sobald das Transfer-Flag 30 gelöst ist (S215).
  • Danach entschlüsselt der Entschlüsselungsteil 26 die verschlüsselte Zugangsanfrage unter Verwenden des Verschlüsselungsschlüssels 25 (S216). Der erste Kommunikationsteil 9 überträgt die Zugangsantwort an die Anwendung 5 (S217).
  • In der Anwendung 5 empfängt der erste Kommunikationsteil 8 die Zugangsantwort von dem Anwendungsmanagementteil 21 (S218).
  • In dieser Ausführungsform ist der Anwendungsmanagementteil 21 in dem Anwendungsregistrierungsteil 3 vorgesehen. Alternative kann der Anwendungsmanagementteil 21 separat von dem Anwendungsregistrierungsteil 3 vorgesehen sein.
  • Alternativ muss der Anwendungsmanagementteil 21 keine Anwendung sein, sondern kann ein Service sein, der im Hintergrund abläuft und kein Nutzer-Interface aufweist.
  • In dieser Ausführungsform ist ein Verschlüsselungsschlüssel vorgesehen, der unterschiedlich von dem Authentifizierungsschlüssel ist. Alternativ kann derselbe Schlüssel wie der Authentifizierungsschlüssel und der Verschlüsselungsschlüssel verwendet werden.
  • In diesem Fall generiert der Authentifizierungsinformationsgenerierungsteil 24 die Authentifizierungsinformation und verschlüsselt/entschlüsselt die Authentifizierungsinformation.
  • In dieser Ausführungsform authentifiziert der Authentifizierungsteil 7 den Anwendungsmanagementteil 21. Alternativ kann ein Prozess des Authentifizierens des Authentifizierungsteils 7 durch den Anwendungsmanagementteil 21 hinzugefügt werden und der Anwendungsmanagementteil 21 und der Authentifizierungsteil 7 können sich gegenseitig authentifizieren.
  • Diese gegenseitige Authentifizierung stellt dem Nutzer ein sichereres System zur Verfügung.
  • Der Authentifizierungsteil 7 kann auch außerhalb des Anwendungsprogrammausführungsgeräts 1 vorgesehen sein, wie mit einer IC-Karte. Der Anwendungsmanagementteil 21 in dem Anwendungsprogrammausführungsgerät 1 kann auf eine Resource innerhalb oder außerhalb des Anwendungsprogrammausführungsgeräts 1 über den externen Authentifizierungsteil 7 zugreifen.
  • Wo eine Vielzahl von Resourcen existiert, kann eine Identifikationsinformation über die zuzugreifende Resource in die Zugangsanfrage aufgenommen werden. Der Authentifizierungsteil kann auf die Resource zugreifen, die mit der Identifikationsinformation übereinstimmt.
  • Wie vorstehend beschrieben greift die Anwendung 5 auf die Resource über den Anwendungsmanagementteil 21 und den Authentifizierungsteil 7 zu. Authentifizierungsinformation, die geheim gehalten werden sollte, muss deshalb nicht in die Anwendung 5 einbezogen sein, so dass dem Nutzer ein sicheres System zur Verfügung gestellt werden kann.
  • Ein Anwendungsentwickler muss das Sicherheitsmanagement der Authentifizierungsinformation nicht durchführen, und eine Authentifizierung für eine Vielzahl von Anwendungen kann durch den einzelnen Anwendungsmanagementteil 21 ausgeführt werden. Dadurch können die Anwendungsentwicklungskosten reduziert werden, so dass der Service dem Nutzer bei niedrigen Kosten zur Verfügung gestellt werden kann.
  • Da der Verschlüsselungsteil in jedem Anwendungsmanagementteil 21 und Authentifizierungsteil 7 vorgesehen ist, verringert sich das Risiko von Informationsverlust aus dem gemeinsamen Speicher 20, so dass dem Nutzer ein sichereres System zur Verfügung gestellt werden kann.
  • Da der Authentifizierungsinformationgenerierungsteil 24 zu jeder Zeit Authentifizierungsinformation generiert, kann selbst einem Angriff widerstanden werden, der die Authentifizierungsinformation wieder verwendet, so dass dem Nutzer ein sichereres System zur Verfügung gestellt werden kann.
  • Ausführungsform 3.
  • Die vorstehenden Ausführungsformen haben einen Authentifizierungsprozess in einer realen Umgebung erläutert, in der die Anwendung auf einem OS (Operating System) abläuft, oder in einer virtuellen Ausführungsumgebung.
  • Die vorliegende Ausführungsform wird in einer Ausstattung betrieben, in welcher die virtuelle Ausführungsumgebung und die realen Umgebung koexistieren.
  • 6 ist ein Konfigurationsdiagramm von dem Anwendungsprogrammausführungsgerät 1 gemäß dieser Ausführungsform, und 7 ist ein Funktionskonzeptdiagramm von dem Anwendungsprogrammausführungsgerät 1 gemäß dieser Ausführungsform.
  • In dem Anwendungsprogrammausführungsgerät einzelgemäß dieser Ausführungsform laufen, wie in 7 gezeigt, eine native Anwendung 50 und eine virtuelle Ausführungsumgebung 52 (virtual machine monitor) auf einem OS 51 ab, und der Anwendungsmanagementteil 21 und die Anwendung 5 laufen auf der virtuellen Ausführungsumgebung 52 ab.
  • Der Authentifizierungsteil 7 ist in der nativen Anwendung 50 beinhaltet. Die geschützte Resourcen ist in jeder nativen Anwendung 50 und dem OS 51 beinhaltet.
  • Obwohl die internen Konfigurationen des Authentifizierungsteils 7, des Anwendungsmanagementteils 21, und von Anwendung 5 in 7 nicht gezeigt sind, sind die internen Konfigurationen der entsprechenden Elemente wie in 6 dargestellt.
  • Unter Bezugnahme auf 6 schließt der Anwendungsregistrierungsteil 3 den Anwendungsmanagementteil 21 ein, wie in Ausführungsform 2.
  • Der Anwendungsmanagementteil 21 wurde in dem Anwendungsprogrammausführungsgerät 1 im Vorhinein durch den Hersteller des Anwendungsprogrammausführungsgeräts 1 installiert und läuft in der virtuellen Ausführungsumgebung 52 ab.
  • Die interne Konfiguration des Anwendungsmanagementteils 21 ist dieselbe wie die in Ausführungsform 2 gezeigte.
  • In Ausführungsform 2 schreibt der zweite Kommunikationsteil 10 die verschlüsselte Authentifizierungsinformation und Zugangsanfrage in den gemeinsamen Speicher 20. In der vorliegenden Ausführungsform überträgt der zweite Kommunikationsteil 10 verschlüsselte Authentifizierungsinformation und eine verschlüsselte Zugangsanfrage an den zweiten Kommunikationsteil 11 des Authentifizierungsteils 7.
  • Der zweite Kommunikationsteil 11 kann eine Kommunikation unter Verwenden des in Ausführungsform 2 gezeigten gemeinsamen Speichers 20 durchführen.
  • Wie in Ausführungsform 2 weist der Anwendungsmanagementteil 21 kein Nutzer-Interface auf und die Daten werden nicht an ein externes Speichergerät wie eine SD(registrierte Marke)-Karte kopiert oder bewegt, die mit dem Anwendungsprogrammausführungsgerät 1 verbunden ist.
  • Die Konfigurationen der Anwendung 5 und des Authentifizierungsteils 7 sind die gleichen wie die in Ausführungsform 2.
  • Der Betrieb wird beschrieben.
  • 8 und 9 zeigen einen Prozessablauf von dem Anwendungsprogrammausführungsgerät 1 gemäß dieser Ausführungsform.
  • In 8 und 9 wird der Anwendungsmanagementteil zwei 21 als ”Managementteil” bezeichnet.
  • Wenn die Anwendung 5 in dem Anwendungsregistrierungsteil 3 aktiviert ist und auf die geschützte Resource 2 zugreift, überträgt der erste Kommunikationsteil 8 eine die Nutzung der geschützten Resource 2 anfragende Zugangsanfrage an den Anwendungsmanagementteil 21 (S300).
  • Eine Kommunikation von der Anwendung 5 an den Anwendungsmanagementteil 21 ist nur erlaubt, wenn zum Beispiel das digitale Zertifikat, das beim Installieren der Anwendung 5 verwendet wurde, dasselbe ist wie das digitale Zertifikat, das beim Installieren des Anwendungsmanagementteils 21 verwendet wurde.
  • In dem Anwendungsmanagementteil 21 empfängt der erste Kommunikationsteil 9 die Zugangsanfrage für die geschützte Resource 2 von der Anwendung 5 (S301).
  • In der Folge generiert der Authentifizierungsinformationsgenerierungsteil 24 die Authentifizierungsinformation unter Verwenden des Authentifizierungsschlüssels 23, und der Verschlüsselungsteil 26 verschlüsselt die Zugangsanfrage und die Authentifizierungsinformation unter Verwenden des Verschlüsselungsschlüssels 25 (S302).
  • Der Authentifizierungsinformationsgenerierungsalgorithmus kann beliebiger Art sein, soweit der Authentifizierungsinformationsverifizierungsteil 14 die Authentifizierungsinformation verifizieren kann.
  • Die gesamte Authentifizierungsinformation und Zugangsanfrage müssen nicht verschlüsselt sein, und nur ein Teil der Information kann, abweichend von dieser Ausführungsform, verschlüsselt sein.
  • Information wie ein Mitteilungsauthentifizierungscode oder eine digitale Signatur, die zum Erkennen einer Fälschung dient, können der Authentifizierungsinformation und der Zugangsanfrage hinzugefügt werden.
  • Der zweite Kommunikationsteil 10 überträgt die verschlüsselte Zugangsanfrage und Authentifizierungsinformation an den Authentifizierungsteil 7 (S303).
  • In dem Authentifizierungsteil 7 empfängt der zweite Kommunikationsteil 11 die verschlüsselte Zugangsanfrage und Authentifizierungsinformation von dem Anwendungsmanagementteil 21 (S304).
  • Unter Verwenden des Verschlüsselungsschlüssels 28 entschlüsselt der Verschlüsselungsteil 29 die verschlüsselte Authentifizierungsinformation und Zugangsanfrage (S305).
  • Zudem verifiziert der Authentifizierungsinformationsverifizierungsteil 14 die Authentifizierungsinformation unter Verwenden des Authentifizierungsschlüssels 27, um zu Authentifizieren, ob die Zugangsanfrage von einer legitimierten Übertragungsquelle (d. h. dem Anwendungsmanagementteil 21) (S306) übermittelt wurde oder nicht.
  • Als Ergebnis der Authentifizierung in S306 greift, wenn die Authentifizierung erfolgreich ist, der Authentifizierungsinformationsverifizierungsteil 14 auf die angefragte Resource zur (S307) zu.
  • Wenn die Authentifizierung fehlschlägt, wird die Zugangsanfrage verworfen (S308). Zu diesem Zeitpunkt kann der zweite Kommunikationsteil 11 dem Anwendungsmanagementteil 21 antworten, dass die Authentifizierung fehlgeschlagen ist.
  • Danach verschlüsselt in dem Authentifizierungsteil 7 der Verschlüsselungsteil 29 die Zugangsantwort unter Verwenden des Verschlüsselungsschlüssels 28 (S308).
  • Der zweite Kommunikationsteil 11 überträgt die verschlüsselte Zugangsantwort an den Anwendungsmanagementteil 21 (S309).
  • Wenn die Zugangsanfrage ein Lesen von Information oder ähnliches ist, kann eine Ausleseinformation in diese Antwort aufgenommen werden.
  • In dem Anwendungsmanagementteil 21 empfängt der zweite Kommunikationsteil 10 die verschlüsselte Zugangsantwort von dem Authentifizierungsteil 7 (S310). Unter Verwenden des Verschlüsselungsschlüssels 25 entschlüsselt der Verschlüsselungsteil 26 die verschlüsselte Zugangsantwort (S311). Der erste Kommunikationsteil 9 überträgt die Zugangsantwort an die Anwendung 5 (S312).
  • In der Anwendung 5 empfängt der erste Kommunikationsteil 8 die Zugangsantwort von dem Anwendungsmanagementteil 21 (S313).
  • Der Anwendungsmanagementteil 21 muss keine Anwendung sein, sondern kann ein Service sein, der im Hintergrund abläuft und kein Nutzer-Interface aufweist.
  • In dieser Ausführungsform ist ein Verschlüsselungsschlüssel vorgesehen, der unterschiedlich von dem Authentifizierungsschlüssel ist. Alternativ kann derselbe Schlüssel wie der Authentifizierungsschlüssel und der Verschlüsselungsschlüssel verwendet werden.
  • In diesem Fall generiert der Authentifizierungsinformationsgenerierungsteil 24 die Authentifizierungsinformation und verschlüsselt/entschlüsselt die Authentifizierungsinformation.
  • Der Verschlüsselungsteil 29 kann in der virtuellen Ausführungsumgebung 52 anstatt in dem Anwendungsmanagementteil 21 vorgesehen sein. Der Verschlüsselungsteil in der virtuellen Ausführungsumgebung 52 kann verwendet werden.
  • In ähnlicher Weise kann der Verschlüsselungsteil 29 in dem OS 51 anstatt in dem Authentifizierungsteil 7 vorgesehen sein. Der Verschlüsselungsteil in dem OS 51 kann verwendet werden.
  • Der Authentifizierungsinformationsgenerierungsteil 24 des Anwendungsmanagementteils 21 kann Authentifizierungsinformation unter Verwenden des Verschlüsselungsteil in der virtuellen Ausführungsumgebung 52 Generieren.
  • In ähnlicher Weise kann der Authentifizierungsinformationsverifizierungsteil 14 des Authentifizierungsteils 7 die Authentifizierungsinformation unter Verwenden des Verschlüsselungsteils in dem OS 51 verifizieren.
  • In dieser Ausführungsform authentifiziert der Authentifizierungsteil 7 den Anwendungsmanagementteil 21. Alternativ kann ein Prozess des Authentifizierens des Authentifizierungsteils 7 durch den Anwendungsmanagementteil 21 hinzugefügt werden, und der Anwendungsmanagementteil 21 und der Authentifizierungsteil 7 können sich gegenseitig authentifizieren.
  • Diese gegenseitige Authentifizierung stellt dem Nutzer ein sichereres System zur Verfügung.
  • Der Authentifizierungsteil 7 kann auch außerhalb des Anwendungsprogrammausführungsgeräts 1 vorgesehen sein, wie durch eine IC-Karte. Der Anwendungsmanagementteil 21 in dem Anwendungsprogrammausführungsgerät 1 kann auf eine Resource innerhalb oder außerhalb des Anwendungsprogrammausführungsgeräts 1 über den externen Authentifizierungsteil 7 zugreifen.
  • Wo eine Vielzahl von Resourcen existiert, kann Identifizierungsinformation für die Resource, auf die zugegriffen werden soll, in die Zugangsanfrage aufgenommen werden. Der Authentifizierungsteil kann auf die Resource zugreifen, die mit der Identifizierungsinformation übereinstimmt.
  • Wie vorstehend beschrieben greift die Anwendung 5 auf die Resource über den Anwendungsmanagementteil 21 und den Authentifizierungsteil 7 zu. Authentifizierungsinformation, die geheim gehalten werden sollte, muss deshalb nicht in die Anwendung 5 einbezogen sein, so dass dem Nutzer ein sicheres System zur Verfügung gestellt werden kann.
  • Ein Anwendungsentwickler muss das Sicherheitsmanagement der Authentifizierungsinformation nicht durchführen, und eine Authentifizierung für eine Vielzahl von Anwendungen kann durch den einzelnen Anwendungsmanagementteil 21 ausgeführt werden. Dadurch können die Anwendungsentwicklungskosten reduziert werden, so dass der Service dem Nutzer bei niedrigen Kosten zur Verfügung gestellt werden kann.
  • Da der Verschlüsselungsteil in jedem Anwendungsmanagementteil 21 und Authentifizierungsteil 7 vorgesehen ist, verringert sich das Risiko von Informationsverlust aus dem gemeinsamen Speicher 20, so dass dem Nutzer ein sichereres System zur Verfügung gestellt werden kann.
  • Da der Authentifizierungsinformationgenerierungsteil 24 zu jeder Zeit Authentifizierungsinformation generiert, kann selbst einem Angriff widerstanden werden, der die Authentifizierungsinformation wieder verwendet, so dass dem Nutzer ein sichereres System zur Verfügung gestellt werden kann.
  • Gemäß dieser Ausführungsform kann auch eine Resource geschützt werden, welche unterschiedlich von der Resourcen ist, die in der virtuellen Ausführungsumgebung geschützt ist, so dass dem Nutzer eine Vielzahl von Services sicher zur Verfügung gestellt werden kann.
  • Ausführungsform 4.
  • Die vorstehenden Ausführungsformen haben ein Beispiel gezeigt, bei welchem der Authentifizierungsteil 7 innerhalb des Anwendungsprogrammausführungsgerät 1 angeordnet ist.
  • Die vorliegende Ausführungsform zeigt ein Beispiel, bei welchem der Authentifizierungsteil 7 außerhalb des Anwendungsprogrammausführungsgeräts 1 vorgesehen ist.
  • 10 ist ein Konfigurationsdiagramm von dem Anwendungsprogrammausführungsgerät 1 gemäß dieser Ausführungsform.
  • In dieser Ausführungsform ist die Funktion des in Ausführungsformen 1 bis 3 bezeichneten Authentifizierungsteils 7 außerhalb des Anwendungsprogrammausführungsgeräts 1 als ein Authentifizierungsgerät 61 vorgesehen.
  • Das Authentifizierungsgerät 61 ist ein Beispiel eines externen Geräts. Das Authentifizierungsteil 61 kann zum Beispiel durch eine IC-Karte implementiert sein.
  • Einen durch einige strichest Linie in 10 umschlossener Bereich entspricht dem in Ausführungsformen 1 bis 3 bezeichneten Authentifizierungsteil 7.
  • In dieser Ausführungsform ist das Authentifizierungsteil 61 mit einem dritten Kommunikationsteil 62 versehen, dass zum Kommunizieren mit einem dritten Kommunikationsteil 60 des Anwendungsprogrammausführungsgeräts 1 angepasst ist.
  • Die anderen Elemente in dem Authentifizierungsgerät 61 sind dieselben wie die, welche bereits beschrieben wurden, und ihre Beschreibung wird demgemäß weggelassen.
  • Das Anwendungsprogrammausführungsgerät 1 wird gebildet durch die geschützte Resource 2, den Anwendungsregistrierungsteil 3 einschließlich der Anwendung 5 und den Anwendungsmanagementteil 21, und den dritten Kommunikationsteil 60 zum Zugreifen auf die geschützte Resource 2.
  • Die Anwendung 5 und der Anwendungsmanagementteils vor 21 sind dieselben wie die in Ausführungsform 3 bezeichneten, und ihre Beschreibung wird demgemäß weggelassen.
  • Der Betrieb ist derselbe wie der in den Prozessablauf von 8 und 9 von Ausführungsform 3, ausgenommen dass der Betrieb des Authentifizierungsteils 7 durch das Authentifizierungsteil 61 ausgeführt wird, und dass ein Zugang (S307) des Authentifizierungsteils 7 zu der geschützten Resourcen 2 über den dritten Kommunikationsteil 62 und den dritten Kommunikationsteil 60 ausgeführt wird. Deshalb wird die Beschreibung weggelassen.
  • Der Anwendungsmanagementteil 21 muss keine Anwendung sein, sondern kann ein Service sein, der im Hintergrund abläuft und kein Nutzer-Interface aufweist.
  • In dieser Ausführungsform ist ein Verschlüsselungsschlüssel vorgesehen, der unterschiedlich von dem Authentifizierungsschlüssel ist. Alternativ kann derselbe Schlüssel wie der Authentifizierungsschlüssel und der Verschlüsselungsschlüssel verwendet werden.
  • In diesem Fall generiert der Authentifizierungsinformationsgenerierungsteil 24 die Authentifizierungsinformation und verschlüsselt/entschlüsselt die Authentifizierungsinformation.
  • In dieser Ausführungsform authentifiziert das Authentifizierungsgerät 61 den Anwendungsmanagementteil 21. Alternativ kann ein Prozess des Authentifizierens des Authentifizierungsgeräts 61 durch den Anwendungsmanagementteil 21 hinzugefügt werden und der Anwendungsmanagementteil 21 und das Authentifizierungsgerät 61 können sich gegenseitig authentifizieren.
  • Diese gegenseitige Authentifizierung stellt dem Nutzer ein sichereres System zur Verfügung.
  • In dieser Ausführungsform wird auf eine Resource in dem Anwendungsprogrammausführungsgerät 1 zugegriffen. Alternativ kann der gleiche Effekt erzielt werden mit einer Konfiguration, in welcher auf eine Resource außerhalb des Anwendungsprogrammausführungsgeräts 1 zugegriffen wird.
  • Wo eine Vielzahl von Resourcen existiert, kann eine Identifikationsinformation der zuzugreifenden Resource in die Zugangsanfrage aufgenommen werden. Der Authentifizierungsteil kann auf die Resource zugreifen, die mit der Identifikationsinformation übereinstimmt.
  • Wie vorstehend beschrieben kann, wenn ein Authentifizierungsgerät außerhalb des Anwendungsprogrammausführungsgeräts 1 vorgesehen ist, derselbe Effekt wie der erzielt werden, der in den vorstehend Ausführungsformen beschrieben wurde.
  • Ausführungsform 5.
  • In den vorstehenden Ausführungsformen greift die Anwendung über den Anwendungsmanagementteil oder den Authentifizierungsteil auf die Resource zu. Es wird nun eine Ausführungsform beschrieben, bei welcher die Anwendung nicht über den Anwendungsmanagementteil auf die Resource zugreift, sondern über den Authentifizierungsteil, durch Verwenden von Information, die von dem Anwendungsmanagementteil erhalten wurde.
  • 12 zeigt ein Konfigurationsbeispiel von einem Anwendungsprogrammausführungsgerät 1 gemäß dieser Ausführungsform.
  • Die Basiskonfiguration des Anwendungsprogrammausführungsgeräts 1 diese Ausführungsform ist dieselbe wie die von 6, und ist grob gegliedert in die geschützte Resource 2, den Anwendungsregistrierungsteil 3, und den Authentifizierungsteil 7.
  • Der Anwendungsregistrierungsteil 3 schließt den Anwendungsmanagementteil 21 in der selben Art ein wie in Ausführungsform 3.
  • Der Anwendungsmanagementteil 21 ist eine Anwendung, die in dem Anwendungsprogrammausführungsgeräts 1 im Vorhinein durch den Hersteller des Anwendungsprogrammausführungsgeräts 1 installiert wurde.
  • Der Anwendungsmanagementteil 21 weist kein Nutzer-Interface auf, und die Daten werden nicht an ein externes Speichergerät wie eine SD(registrierte Marke)-Karte kopiert oder bewegt, die mit dem Anwendungsprogrammausführungsgerät 1 verbunden ist.
  • Der Anwendungsmanagementteil 21 dieser Ausführungsform schließt einen ersten Authentifizierungsinformationsgenerierungsteil 70 ein, welcher, wie das der Authentifizierungsinformationsgenerierungsteil 24 von Ausführungsform 3 tut, eine erste Authentifizierungsinformation unter Verwenden des Authentifizierungsschlüssels 23 des Authentifizierungsschlüsselspeicherteils 22 generiert.
  • Die erste Authentifizierungsinformation wird zum Verifizieren der Legitimierung des Anwendungsmanagementteils 21 wie in Ausführungsform 1 verwendet.
  • In dieser Ausführungsform stellt der erste Authentifizierungsinformationsgenerierungsteil 70 ein Beispiel des Authentifizierungsinformationsbeschaffungsteils dar.
  • Die Anwendung 5 ist eine Anwendung, die wie in Ausführungsform 1 später heruntergeladen wurde.
  • Die Anwendung 5 schließt einen zweiten Kommunikationsteil 71 ein. Der zweite Kommunikationsteil 71 kommuniziert mit dem zweiten Kommunikationsteil 11 des Authentifizierungsteils 7.
  • In der zweite Kommunikationsteil 71 kann eine Kommunikation unter verwenden des in Ausführungsform 2 gezeigten gemeinsamen Speichers durchführen.
  • Die interne Konfiguration, ausgenommen für den zweiten Kommunikationsteil 71 ist dieselbe wie die in Ausführungsform 1, und ihre Beschreibung wird demgemäß weggelassen.
  • In dem Authentifizierungsteil 7 verifiziert ein erster Authentifizierungsinformationsverifizierungsteil 72 die empfangene erste Authentifizierungsinformation unter Verwenden des Authentifizierungsschlüssels 27.
  • Der Verschlüsselungsteil 29 führt eine Verschlüsselung und eine Entschlüsselung unter verwenden des Verschlüsselungsschlüssels 28 durch.
  • Der zweite Kommunikationsteil 11 kommuniziert mit dem Anwendungsmanagementteil 21 und der Anwendung 5.
  • Ein zweiter Authentifikationsinformatiosgenerierungs/verifizierungsteil 73 generiert zweite Authentifizierungsinformation, die bei Kommunikation mit der Anwendung 5 verwendet wird, und verifiziert die von der Anwendung 5 empfangene zweite Authentifizierungsinformation.
  • Die zweite Authentifizierungsinformation in dieser Ausführungsform kann über ein Passwort implementiert seien.
  • Der Betrieb wird beschrieben.
  • 13 und 14 zeigen einen Prozessablauf von dem Anwendungsprogrammausführungsgerät 1 gemäß dieser Ausführungsform.
  • In 13 und 14 wird der Anwendungsmanagementteil 21 als ”Managementteil” bezeichnet.
  • Wenn die Anwendung 5 in dem Anwendungsregistrierungsteil 3 aktiviert ist und auf die geschützte Resource 2 zugreift, überträgt der erste Kommunikationsteil 8 eine zweite Authentifizierungsinformationanfrage an den Anwendungsmanagementteil 21 (S500), welche die zweite Authentifizierungsinformation anfragt, die beim Verwenden der geschützten Resource 2 benutzt wird.
  • Eine Kommunikation von der Anwendung 5 zu dem Anwendungsmanagementteil 21 ist nur dann erlaubt, wenn zum Beispiel das digitale Zertifikat, das beim Installieren der Anwendung 5 benutzt wurde, dasselbe ist wie das digitale Zertifikat, das beim Installieren des Anwendungsmanagementteils 21 benutzt wurde.
  • In dem Anwendungsmanagementteil 21 empfängt der erste Kommunikationsteil 9 die zweite Authentifizierungsinformationsanfrage von der Anwendung (S501).
  • In der Folge generiert in dem Anwendungsmanagementteil 21 der erste Authentifizierungsinformationsgenerierungsteil 70 die erste Authentifizierungsinformation unter Verwenden des Authentifizierungsschlüssels 23, und der zweite Kommunikationsteil 10 überträgt die erste Authentifizierungsinformation und die zweite Authentifizierungsinformationsanfrage an den Authentifizierungsteil 7 (S502).
  • Der erste Authentifizierungsinformationsgenerierungsalgorithmus kann beliebiger Art sein, soweit der Authentifizierungsinformationsverifizierungsteil 72 die erste Authentifizierungsinformation verifizieren kann.
  • Zu diesem Zeitpunkt kann der Verschlüsselungsteil 29 die erste Authentifizierungsinformation unter Verwenden eines Verschlüsselungsschlüssels verschlüsselt.
  • Information wie ein Mitteilungsauthentifizierungscode oder eine digitale Signatur, die zum Erkennen einer Fälschung dient, können der ersten Authentifizierungsinformation hinzugefügt werden.
  • In dem Authentifizierungsteil 7 empfängt der zweite Kommunikationsteil 11 die erste Authentifizierungsinformation von dem Anwendungsmanagementteil 21 (S503).
  • Das erste Authentifizierungsinformationsverifizierungsteil 72 verifiziert die erste Authentifizierungsinformation unter Verwenden des Authentifizierungsschlüssels 27, um zu authentifizieren, ob die zweite Authentifizierungsinformationsanfrage von einer legitimierten Übertragungsquelle (d. h. dem Anwendungsmanagementteil 21) (S504) übermittelt wurde oder nicht.
  • Als Ergebnis der Authentifizierung in S504 generiert, wenn die Authentifizierung erfolgreich ist, in dem Authentifizierungsteil 7, der zweite Authentifizierungsinformationsgenerierungs/verifizierungsteil 73 die zweite Authentifizierungsinformation, und der Verschlüsselungsteil 29 verschlüsselt die zweite Authentifizierungsinformation unter Verwenden des Verschlüsselungsschlüssels 28 (S505).
  • Wenn die Authentifizierung fehlschlägt, verwirft der erste Authentifizierungsinformationsverifizierungsteil 72 die zweite Authentifizierungsinformationsanfrage (S506).
  • Zu diesem Zeitpunkt kann der zweite Kommunikationsteil 11 dem Anwendungsmanagementteil 21 antworten, dass die Authentifizierung fehlgeschlagen ist.
  • Dann überträgt der zweite Kommunikationsteil 11 die verschlüsselte zweite Authentifizierungsinformation an den Anwendungsmanagementteil 21 (S507).
  • In dem Anwendungsmanagementteil 21 empfängt der zweite Kommunikationsteil 10 die verschlüsselte zweiter Authentifizierungsinformation von dem Authentifizierungsteil 7 (S508). Unter Verwenden des Verschlüsselungsschlüssels 25 entschlüsselt der Verschlüsselungsteil 26 die verschlüsselte zweite Authentifizierungsinformation (S509). Der erste Kommunikationsteil 9 überträgt die zweite Authentifizierungsinformation an die Anwendung 5 (S510).
  • In der Anwendung 5 empfängt der erste Kommunikationsteil 8 die zweite Authentifizierungsinformation von dem Anwendungsmanagementteil 21 (S511).
  • Danach überträgt in der Anwendung 5 der zweite Kommunikationsteil 71 die zweite Authentifizierungsinformation und eine Zugangsanfrage, welche die Verwendung der geschützten Resource anfragt, an den Authentifizierungsteil 7 (S512).
  • In dem Authentifizierungsteil 7 empfängt der zweite Kommunikationsteil 11 die zweite Authentifizierungsinformation und die Zugangsanfrage (S513).
  • Der zweite Authentifizierungsinformationsgenerierungs/verifizierungsteil 73 verifiziert die empfangene zweite Authentifizierungsinformation, wobei authentifiziert wird, ob die Zugangsanfrage von einer legitimierten Übertragungsquelle (d. h. der Anwendung 5) (S514) übermittelt wurde oder nicht.
  • Als Ergebnis der Authentifizierung in S514 greift, wenn die Authentifizierung erfolgreich ist, der Authentifizierungsteil 7 auf die angefragte Resource für (S515) zu.
  • Wenn die Authentifizierung fehlschlägt, verwirft der Authentifizierungsteil 7 die Zugangsanfrage (S516).
  • Zu diesem Zeitpunkt kann der zweite Kommunikationsteil 11 der Anwendung 5 antworten, dass die Authentifizierung fehlgeschlagen ist.
  • Dann überträgt der zweite Kommunikationsteil 11 eine Zugangsantwort an die Anwendung 5 (S517).
  • Wenn die Zugangsanfrage ein Lesen von Informationen oder ähnlichem ist, kann Ausleseinformation in die Antwort aufgenommen werden.
  • In der Anwendung 5 empfängt der zweite Kommunikationsteil 71 die Zugangsantwort von dem Authentifizierungsteil 7 (S518).
  • Der Anwendungsmanagementteil 21 muss keine Anwendung sein, sondern kann ein Service sein, der im Hintergrund abläuft und kein Nutzer-Interface aufweist.
  • In dieser Ausführungsform ist ein Verschlüsselungsschlüssel vorgesehen, der unterschiedlich von dem Authentifizierungsschlüssel ist. Alternativ kann derselbe Schlüssel wie der Authentifizierungsschlüssel und der Verschlüsselungsschlüssel verwendet werden.
  • In diesem Fall generiert der Authentifizierungsinformationsgenerierungsteil 27 die Authentifizierungsinformation und verschlüsselt/entschlüsselt die Authentifizierungsinformation.
  • Der Verschlüsselungsteil 26 kann in der virtuellen Ausführungsumgebung der Ausführungsform 3 anstatt in dem Anwendungsmanagementteil 21 vorgesehen sein. Es kann der Verschlüsselungsteil in der virtuellen Ausführungsumgebung verwendet werden.
  • In ähnlicher Weise kann der Verschlüsselungsteil 29 in dem OS anstatt in dem Authentifizierungsteil 7 vorgesehen sein. Es kann der in dem OS angeordnete Verschlüsselungsteil verwendet werden.
  • Der erste Authentifizierungsinformationsgenerierungsteil 70 des Anwendungsmanagementteils 21 kann die erste Authentifizierungsinformation unter Verwenden des Verschlüsselungsteils generieren, der in der virtuellen Ausführungsumgebung von Ausführungsform 3 angeordnet ist.
  • In ähnlicher Weise können der erste Authentifikationsinformationsverifizierungsteil 72 und der zweite Authentifizierungsinformationsgenerierungs/verifizierungsteil 73 des Authentifizierungsteils 7 die erste Authentifizierungsinformation verifizieren und die zweite Authentifizierungsinformation unter Verwenden des Verschlüsselungsteils in dem OS generieren und verifizieren.
  • In dieser Ausführungsform authentifiziert der Authentifizierungsteil 7 den Anwendungsmanagementteil 21. Alternativ kann ein Prozess des Authentifizierens des Authentifizierungsteils 7 mit dem Anwendungsmanagementteil 21 hinzugefügt werden, und der Anwendungsmanagementteil 21 und der Authentifizierungsteil 7 können sich gegenseitig authentifizieren.
  • Diese gegenseitige Authentifizierung stellt dem Nutzer ein sichereres System zur Verfügung.
  • Der Authentifizierungsteil 7 kann auch außerhalb des Anwendungsprogramms Ausführungsgeräts 1 vorgesehen sein, wie eine IC-Karte. Der Anwendungsmanagementteil 21 in dem Anwendungsprogrammausführungsgerät 1 kann auf eine Resource innerhalb oder außerhalb des Anwendungsprogrammausführungsgeräts 1 über den externen Authentifizierungsteil zugreifen.
  • In dieser Ausführungsform wurde ein Ablauf erläutert, bei welchem, nachdem der Anwendungsmanagementteil 21 die zweite Authentifizierungsinformationsanfrage von der Anwendung 5 empfängt, der Authentifizierungsteil 7 eine Authentifizierung unter Verwenden der ersten Authentifizierungsinformation durchführt.
  • Alternativ kann, bevor der Anwendungsmanagementteils 21 die zweite Authentifizierungsinformationsanfrage von der Anwendung 5 empfängt, wenn zum Beispiel die Energieversorgung des Anwendungsprogrammausführungsgeräts 1 eingeschaltet wird, der Authentifizierungsteil 7 den Anwendungsmanagementteil 21 unter Verwenden der ersten Authentifizierungsinformation authentifizieren, und der Anwendungsmanagementteil 21 kann die zweite Authentifizierungsinformation beschaffen. Wenn eine zweite Authentifizierungsinformationsanfrage von der Anwendung 5 empfangen wird, kann der Anwendungsmanagementteil 21 der Anwendung 5 mit der beschafften zweiten Authentifizierungsinformation antworten.
  • Ein Authentifizierungsprozess kann nicht für nachfolgende Zugangsanfragen durchgeführt werden, oder ein Authentifizierungsprozess kann nicht für eine Zugangsanfrage durchgeführt werden, die innerhalb einer vorbestimmten Zeitspanne seit Authentifizierung gestellt wurde.
  • Zudem kann die Anwendung 5 die zweite von dem Anwendungsmanagementteil 21 beschaffte Authentifizierungsinformation speichern, und die zweite Authentifizierungsinformation jederzeit verwenden, wenn die Anwendung 5 eine Zugangsanfrage an den Authentifizierungsteil 7 überträgt.
  • Die zweite von dem Anwendungsmanagementteil 21 an die Anwendung 5 zu übermittelnde Authentifizierungsinformation kann ein herkömmliche Schlüssel sein, der mit einem verschlüsselten Mitteilungsauthentifizierungscode oder einer Verschlüsselung übereinstimmt.
  • In diesem Fall muss die Anwendung 5 eine Authentifizierungsinformation aus dem empfangenen herkömmlichen Schlüssel generieren.
  • In dieser Ausführungsform wird die zweite Authentifizierungsinformation durch den Authentifizierungsteil 7 generiert. Alternativ kann die zweite Authentifizierungsinformation durch den Anwendungsmanagementteil 21 generiert werden, oder durch beides, den Anwendungsmanagementteil 21 und den Authentifizierungsteil 7.
  • In letzterem Fall kann die zweite Authentifizierungsinformation unter Verwenden von zum Beispiel der ersten Authentifizierungsinformation durch den Anwendungsmanagementteil 21 und Authentifizierungsteil 7 generiert werden, die denselben Generierungsmechanismus aufweisen.
  • Wie vorstehend beschrieben enthält die Anwendung, nachdem sie heruntergeladen wurde, die zweite Authentifizierungsinformation von dem Anwendungsmanagementteil, und der Authentifizierungsteil authentifiziert die zweiter Authentifizierungsinformation, und greift auf die Resource zu.
  • Deshalb muss eine Authentifizierungsinformation, die geheim gehalten werden soll, nicht in einer Anwendung auf dem Anwendungsverteilungsserver beinhaltet sein, welche durch jedermann heruntergeladen werden kann, so dass dem Nutzer ein sicheres System zur Verfügung gestellt werden kann.
  • Da der Verschlüsselungsteil in jedem von dem Anwendungsmanagementteil und dem Authentifizierungsteil vorgesehen ist, wird ein Risiko eines Informationslecks während der Kommunikation zwischen dem Anwendungsmanagementteil und dem Authentifizierungsteil verringert, so dass dem Nutzer ein sichereres System zur Verfügung gestellt werden kann.
  • Da die Anwendung auf die Resource nicht über den Anwendungsmanagementteil zugreifen kann, kann der Zugang zu der Resource unter Verwenden von weniger Speichern als in den vorstehend beschriebenen Ausführungsformen effizient realisiert werden, was zu einer Kostenreduzierung führt.
  • Ausführungsform 6.
  • Ausführungsform 5 gibt eine Konfiguration an, in welcher der Anwendungsmanagementteil die durch den Authentifizierungsteil generierte zweite Authentifizierungsinformation an die Anwendung übermittelt. Es wird nun eine Ausführungsform angegeben, in welcher der Anwendungsmanagementteil die zweite Authentifizierungsinformation unter Verwenden des durch den Authentifizierungsteil generierten zweiten Authentifizierungsschlüssels generiert.
  • 15 zeigt ein Konfigurationsbeispiel von dem Anwendungsprogrammausführungsgerät 1 gemäß dieser Ausführungsform.
  • Die Basiskonfiguration des Anwendungsprogrammausführungsgeräts 1 dieser Ausführungsform ist dieselbe wie die der 12, und ist grob gegliedert in die geschützte Resource 2, den Anwendungsregistrierungsteil 3, und den Authentifizierungsteil 7.
  • Der Anwendungsregistrierungsteil 3 schließt den Anwendungsmanagementteil 21 in derselben Art ein wie in Ausführungsform 5.
  • Der Anwendungsmanagementteil 21 dieser Ausführungsform schließt den ersten Authentifizierungsinformationsgenerierungsteil 20 ein, welcher, wie es der Authentifizierungsinformationsgenerierungsteil 24 der Ausführungsform 3 tut, erste Authentifizierungsinformation unter Verwenden eines ersten Authentifizierungsschlüssels 80 von dem Authentifizierungsschlüsselspeicherteil 22 generiert.
  • Die erste Authentifizierungsinformation wird verwendet, um die Legitimierung des Anwendungsmanagementteils 21 wie in Ausführungsform 1 zu verifizieren.
  • Auch in dieser Ausführungsform ist der erste Authentifizierungsinformationsgenerierungsteil 70 ein Beispiel für den Authentifizierungsinformationsbeschaffungsteil.
  • Ein zweiter Authentifizierungsinformationsgenerierungsteil 81 generiert zweite Authentifizierungsinformation unter Verwenden eines von dem Authentifizierungsteil 7 empfangenen zweiten Authentifizierungsschlüssels 84.
  • Der zweite Authentifizierungsschlüssel 84 kann ein Schlüssel eines herkömmlichen Schlüsselalgorithmus sein, oder ein öffentlicher Schlüssel/geheimer Schlüssel eines öffentlichen Schlüsselalgorithmus. In dem erstgenannten Fall besteht die zweite Authentifizierungsinformation aus verschlüsselten Daten oder einem verschlüsselten Mitteilungsauthentifizierungscode; in dem letzten Fall aus einem digitalen Zertifikat, einer digitalen Signatur, oder verschlüsselten Daten.
  • Diese ausgenommen, ist die interne Konfiguration dieselbe wie die der anderen Ausführungsformen und ihre Beschreibung wird demgemäß weggelassen.
  • Die Anwendung 5 ist wie in Ausführungsform 1 eine später heruntergeladene Anwendung. Da die interne Konfiguration der Anwendung 5 dieselbe wie die von Ausführungsform 5 ist, wird ihre Beschreibung demgemäß weggelassen.
  • In dem Authentifizierungsteil 7 verifiziert der erste Authentifizierungsinformationsverifizierungsteil 72 die empfangene erste Authentifizierungsinformation unter Verwenden eines ersten Authentifizierungsschlüssels 82.
  • Ein zweite Authentifizierungsschlüssel Generieren Teil 83 generiert den zweiten Authentifizierungsschlüssel 84.
  • Ein zweites Authentifizierungsinformationsverifizierungsteil 85 verifiziert die empfangene zweite Authentifizierungsinformation unter Verwenden des zweiten Authentifizierungsschlüssels 84.
  • Das vorstehende ausgenommen ist die interne Konfiguration des Authentifizierungsteils 7 dieselbe wie die von Ausführungsform 5, und ihre Beschreibung wird demgemäß weggelassen.
  • Der Betrieb wird beschrieben.
  • 16 unter 17 zeigen einen Prozessablauf von dem Anwendungsprogrammausführungsgerät 1 gemäß dieser Ausführungsform.
  • In 16 und 17 wird der Anwendungsmanagementteil 21 als ”Managementteil” bezeichnet.
  • Wenn die Anwendung 5 in dem Anwendungsregistrierungsteil 21 aktiviert ist und auf die geschützte Resource 2 zugreift, übermittelt der erste Kommunikationsteil 8 eine zweite Authentifizierungsinformationanfrage an den Anwendungsmanagementteil 21 (S600), welche ein Nutzen der zweiten Authentifizierungsinformation anfragt, wenn die geschützte Resource 2 verwendet wird.
  • Abhängig von der zweiten Authentifizierungsinformation kann die Anwendung 5 einen Zugangsanfragebefehl und Übertragungsdaten oder einen Teil davon an den Anwendungsmanagementteil 21 übermitteln, welche später an den Authentifizierungsteil 2 übertragen werden.
  • Eine Kommunikation von der Anwendung 5 zu dem Anwendungsmanagementteil 21 ist nur dann erlaubt, wenn zum Beispiel das digitale Zertifikat, das beim Installieren der Anwendung 5 benutzt wurde, dasselbe ist wie das digitale Zertifikat, das beim Installieren des Anwendungsmanagementteils 21 benutzt wurde.
  • In dem Anwendungsmanagementteil 21 empfängt der erste Kommunikationsteil 9 die zweite Authentifizierungsinformationsanfrage von der Anwendung (S601).
  • In der Folge generiert in dem Anwendungsmanagementteil 21 der erste Authentifizierungsinformationsgenerierungsteil 70 die erste Authentifizierungsinformation unter Verwenden des ersten Authentifizierungsschlüssels 80, und der zweite Kommunikationsteil 10 überträgt die erste Authentifizierungsinformation und eine zweite Authentifizierungsschlüsselanfrage, welche einen zweiten Authentifizierungsschlüssel anfragt, an den Authentifizierungsteil 7 (S602).
  • Der erste Authentifizierungsinformationsgenerierungsalgorithmus kann beliebiger Art sein, soweit der erste Authentifizierungsinformationsverifizierungsteil 72 die erste Authentifizierungsinformation verifizieren kann.
  • Zu diesem Zeitpunkt kann der Verschlüsselungsteil 26 die erste Authentifizierungsinformation unter Verwenden des Verschlüsselungsschlüssels 25 verschlüsseln.
  • Information wie ein Mitteilungsauthentifizierungscode oder eine digitale Signatur, die zum Erkennen einer Fälschung dient kann der ersten Authentifizierungsinformation hinzugefügt werden.
  • In dem Authentifizierungsteil 7 empfängt der zweite Kommunikationsteil 11 die erste Authentifizierungsinformation und die zweite Authentifizierungsschlüsselanfrage von dem Anwendungsmanagementteil 21 (S603).
  • Der erste Authentifizierungsinformationsverifizierungsteil 72 verifiziert die erste Authentifizierungsinformation unter Verwenden des ersten Authentifizierungsschlüssels, um zu Authentifizieren, ob die zweite Authentifizierungsschlüsselanfrage von einer legitimierten Übertragungsquelle (d. h. dem Anwendungsmanagementteil 21) (S604) übermittelt wurde oder nicht.
  • Als Ergebnis der Authentifizierung in S604 generiert, wenn die Authentifizierung erfolgreich ist, in dem Authentifizierungsteil 7 der zweite Authentifizierungsschlüsselgenerierungsteil 83 den zweiten Authentifizierungsschlüssel 84, und der Verschlüsselungsteil 29 verschlüsselt den zweiten Authentifizierungsschlüssel 84 unter Verwenden des Verschlüsselungsschlüssels 28 (S605).
  • Wenn die Authentifizierung fehlschlägt, verwirft der erste Authentifikationsinformationsverifizierungsteil 72 die zweite Authentifizierungsschlüsselanfrage (S606).
  • Zu diesem Zeitpunkt kann der zweite Kommunikationsteil 11 dem Anwendungsmanagementteil 21 Antworten, dass die Authentifizierung fehlgeschlagen ist.
  • Dann überträgt der zweite Kommunikationsteil 11 den verschlüsselten zweiten Authentifizierungsschlüssel an den Anwendungsmanagementteil 21 (S607).
  • In dem Anwendungsmanagementteil 21 empfängt der zweite Kommunikationsteil 10 den verschlüsselten zweiten Authentifizierungsschlüssel von dem Authentifizierungsteil 7 (S608). Unter Verwenden des Verschlüsselungsschlüssels entschlüsselt der Verschlüsselungsteil 26 den verschlüsselten zweiten Authentifizierungsschlüssels (S609).
  • Danach generiert der zweite Authentifizierungsinformationsgenerierungsteil 81 die zweite Authentifizierungsinformation (S610), und der erste Kommunikationsteil 9 übermittelt die zweite Authentifizierungsinformation an die Anwendung 5 (S611).
  • In der Anwendung 5 empfängt der erste Kommunikationsteil 8 die zweite Authentifizierungsinformation von dem Anwendungsmanagementteil 21 (S612).
  • Danach überträgt in der Anwendung 5 der zweite Kommunikationsteil 71 die zweite Authentifizierungsinformation und eine Zugangsanfrage an den Authentifizierungsteil 7 (S613), welche die Verwendung der geschützten Resource anfragt.
  • In dem Authentifizierungsteil 7 empfängt der zweite Kommunikationsteil 11 die zweite Authentifizierungsinformation und die Zugangsanfrage (S614).
  • Der zweite Authentifizierungsinformationsverifikationsteil 85 verifiziert die empfangene zweite Authentifizierungsinformation, wobei authentifiziert wird, ob die Zugangsanfrage von einer legitimierten Übertragungsquelle (d. h. der Anwendung 5) (S615) übermittelt wurde oder nicht.
  • Als Ergebnis der Authentifizierung in S615 greift, wenn die Authentifizierung erfolgreich war, der Authentifizierungsteil 7 auf die angefragte Resource (S616) zu.
  • Wenn die Authentifizierung fehlschlägt, verwirft der Authentifizierungsteil 7 die Zugangsanfrage (S617).
  • Zu diesem Zeitpunkt kann der zweite Kommunikationsteil 11 der Anwendung 5 antworten, dass die Authentifizierung fehlgeschlagen ist.
  • Der zweite Kommunikationsteil 11 überträgt dann eine Zugangsantwort an die Anwendung 5 (S618).
  • Wenn die Zugangsanfrage ein Lesen von Information oder ähnlichem ist, kann die Ausleseinformation in der Antwort aufgenommen werden.
  • In der Anwendung 5 empfängt der zweite Kommunikationsteil 71 die Zugangsantwort von dem Authentifizierungsteil 7 (S619).
  • Der Anwendungsmanagementteils für 21 muss keine Anwendung sein, sondern kann ein Service sein, der im Hintergrund abläuft und kein Nutzer bin Strichinterface aufweist.
  • In dieser Ausführungsform ist ein Verschlüsselungsschlüssel vorgesehen, der unterschiedlich von dem Authentifizierungsschlüssel ist. Alternativ kann derselbe Schlüssel wie der Authentifizierungsschlüssel und der Verschlüsselungsschlüssel verwendet werden.
  • In diesem Fall generiert der Authentifizierungsinformationsgenerierungsteil 70 die Authentifizierungsinformation und verschlüsselt/entschlüsselt die Authentifizierungsinformation.
  • der Verschlüsselungsteil kann in der virtuellen Ausführungsumgebung von Ausführungsform 3 anstatt in dem Anwendungsmanagementteil vorgesehen sein. Es kann der Verschlüsselungsteil verwendet werden, der in der virtuellen Ausführungsumgebung angeordnet ist.
  • In ähnlicher Weise kann der Verschlüsselungsteil in dem OS anstatt in dem Authentifizierungsteil 7 vorgesehen sein. Der Verschlüsselungsteil in dem OS kann verwendet werden.
  • Der erste Authentifizierungsinformationsgenerierungsteil 70 des Anwendungsmanagementteils 21 kann die erste Authentifizierungsinformation unter verwenden des Verschlüsselungsteils Generieren, der in der virtuellen Ausführungsumgebung von Ausführungsform 3 angeordnet ist.
  • In ähnlicher Weise kann der erste Authentifizierungsinformationsverifikationsteil 72 und der zweite Authentifizierungsinformationsgenerierungs/verifizierungsteil 73 des Authentifizierungsteils 7 die erste Authentifizierungsinformation verifizieren, und die zweite Authentifizierungsinformation unter Verwenden des Verschlüsselungsteils in dem OS generieren und verifizieren.
  • In dieser Ausführungsform authentifiziert der Authentifizierungsteil 7 den Anwendungsmanagementteil 21. Alternativ kann ein Prozess des Authentifizierens des Authentifizierungsteils 7 mit dem Anwendungsmanagementteil 21 hinzugefügt werden, und der Anwendungsmanagementteil 21 und der Authentifizierungsteil 7 können sich gegenseitig authentifizieren.
  • Diese gegenseitige Authentifizierung stellt dem Nutzer ein sichereres System zur Verfügung.
  • Der Authentifizierungsteil 7 kann auch außerhalb des Anwendungsprogrammausführungsgeräts 1 vorgesehen sein, wie mit einer IC-Karte. Der Anwendungsmanagementteil 21 in dem Anwendungsprogrammausführungsgerät 1 kann auf eine Resource innerhalb oder außerhalb des Anwendungsprogrammausführungsgeräts 1 über den externen Authentifizierungsteil 7 zugreifen.
  • In dieser Ausführungsform wurde ein Ablauf erläutert, in welchem, nachdem der Anwendungsmanagementteil 21 die zweite Authentifizierungsinformationanfrage von der Anwendung 5 empfängt, der Authentifizierungsteil 7 eine Authentifizierung unter Verwenden der ersten Authentifizierungsinformation durchführt.
  • Alternativ kann, bevor der Anwendungsmanagementteil 21 die zweite Authentifizierungsinformationsanfrage von der Anwendung 5 empfängt, wenn zum Beispiel die Energieversorgung des Anwendungsprogrammausführungsgeräts 1 eingeschaltet wird, der Authentifizierungsteil 7 den Anwendungsmanagementteil 21 unter Verwenden der ersten Authentifizierungsinformation authentifizieren, und der Anwendungsmanagementteil 21 kann den zweiten Authentifizierungsschlüssel beschaffen. Wenn die zweite Authentifizierungsinformationsanfrage von der Anwendung 5 empfangen wird, kann der Anwendungsmanagementteil 21 die zweite Authentifizierungsinformation unter Verwenden des zweiten Authentifizierungsschlüssels generieren, der durch den Anwendungsmanagementteil 21 beschafft wurde, und der Anwendung 5 mit der zweiten Authentifizierungsinformation antworten.
  • Alternativ kann ein Authentifizierungsprozess nicht für nachfolgende Zugangsanfragen ausgeführt werden, oder ein Authentifizierungsprozess kann nicht für eine Zugangsanfrage ausgeführt werden, die innerhalb einer vorbestimmten Zeitspanne ausgegeben wurde, nachdem die Energieversorgung eingeschaltet wurde.
  • Mit der vorstehenden Konfiguration können auch dieselben Effekte wie die der vorstehenden Ausführungsformen erzielt werden.
  • Ausführungsform 7.
  • In den vorstehenden Ausführungsformen überträgt die Anwendung die zweite Authentifizierungsinformation an den Authentifizierungsteil. Es wird nun eine Ausführungsform angegeben, in welcher der Authentifizierungsteil die Validität der zweiten Authentifizierungsinformation feststellt, bevor die zweite Authentifizierungsinformation verifiziert wird.
  • 18 zeigt ein Konfigurationsbeispiel von dem Anwendungsprogrammausführungsgerät 1 gemäß dieser Ausführungsform.
  • Die Basiskonfiguration des Anwendungsprogrammausführungsgeräts 1 dieser Ausführungsform ist dieselbe wie die von 12.
  • Der zweite Authentifizierungsinformationsgenerierungs/verifizierungsteil 73 des Authentifizierungsteils 7 ist mit einem Validitätsfeststellungsteil 90 ausgestattet, welches die Validität der zweiten Authentifizierungsinformation feststellt.
  • Um die Validität festzustellen, wird die Anzahl von Authentifizierungen, die Zeit, Datum, und ähnliches benutzt.
  • Zum Beispiel wird mit Blick auf die Anzahl von Authentifizierungen die Anzahl von Authentifizierungen gezählt welche zweite Authentifizierungsinformation verwenden, die von dem Authentifizierungsteil 7 generiert wurde. Wenn die Anzahl gleich oder kleiner als ein vorbestimmter Wert ist, wird die zweite Authentifizierungsinformation als valide festgestellt. Wenn die Anzahl den vorbestimmten Wert überschreitet, wird die zweite Authentifizierungsinformation als nicht valide festgestellt.
  • Alternativ kann, wenn die gegenwärtige Zeit innerhalb einer gewissen vorbestimmten Zeit liegt, in welcher der Authentifizierungsteil 7 die zweite Authentifizierungsinformation generiert hatte, die zweite Authentifizierungsinformation als valide festgestellt werden; wenn die gewisse vorbestimmte Zeit bereits vorbei ist, kann die zweite Authentifizierungsinformation als nicht valide festgestellt werden.
  • Alternativ kann die zweite Authentifizierungsinformation nur für den Tag als valide festgestellt werden, an dem diese von dem Authentifizierungsteil 7 generiert wurde, oder nur innerhalb einer dafür gesetzten Validitätsbedingung, wie mit einem digitalen Zertifikat, und kann als nicht valide nach dem Ablauf der Validitätsbedingung festgestellt werden.
  • Alternativ kann die Validität/nicht Validität basierend auf von dem Authentifizierungsteil 7 generierten Zufallszahlen stichprobenweise festgestellt werden. Die vorstehenden Kriterien können auch miteinander kombiniert werden.
  • Der Betrieb wird beschrieben.
  • 19 zeigt einen Prozessablauf von dem Anwendungsprogrammausführungsgerät 1 gemäß dieser Ausführungsform.
  • 19 zeigt einen Teil des Prozessablaufes. Einen Prozessablauf des Beschaffens der zweiten Authentifizierungsinformation durch die Anwendung 5 von dem Anwendungsmanagementteil 21 ist dieselbe wie die in 16 und 17, und dessen Beschreibung wird in 19 weggelassen.
  • In 19 wird der Anwendungsmanagementteil 21 als ”Managementteil” bezeichnet.
  • Wenn die Anwendung 5 in dem Anwendungsregistrierungsteil Teil 3 aktiviert ist und auf die geschützte Resource wird 2 zugreift, beschafft die Anwendung 5 die zweite Authentifizierungsinformation von dem Anwendungsmanagementteil 21 in derselben Weise wie in 16 und 17.
  • Nach beschaffen der zweiten Authentifizierungsinformation übermittelt die Anwendung 5 von dem zweiten Kommunikationsteil 71 die zweite Authentifizierungsinformation und eine Zugangsanfrage an den Authentifizierungsteil 7 (S700), welche die Verwendung der geschützten Resource anfragt.
  • In dem Authentifizierungsteil 7 empfängt der zweite Kommunikationsteil 11 die zweite Authentifizierungsinformation und die Zugangsanfrage (S701).
  • Der Validitätsfeststellungsteil 92 des zweiten Authentifizierungsinformationsgenerierungs/verifizierungsteils 73 stellt die Validität der zweiten Authentifizierungsinformation (S702) fest.
  • Als Ergebnis der Feststellung verifiziert, wenn die zweite Authentifizierungsinformation valide ist, der zweite Authentifizierungsinformationsgenerierungs/verifizierungsteil 73 die empfangene zweite Authentifizierungsinformation, um zu authentifizieren, ob die Zugangsanfrage von einer legitimierten Übertragungsquelle (das heißt der Anwendung 5) (S703) übermittelt wurde oder nicht.
  • Wenn das Ergebnis der Authentifizierung in S703 einen Erfolg angibt, greift der Authentifizierungsteil 7 auf die angefragte Resource zur (S704) zu, und der zweite Kommunikationsteil 11 überträgt die Zugangsantwort an die Anwendung 5 (der selbe Prozess wie in 17 wird durchgeführt).
  • Wenn die Authentifizierung fehlschlägt, verwirft der zweite Authentifizierungsinformationsgenerierungs/verifizierungsteil 73 die Zugangsanfrage (S705).
  • Zu diesem Zeitpunkt kann der zweite Kommunikationsteil 11 der Anwendung 5 antworten, dass die Authentifizierung fehlgeschlagen ist.
  • Wenn das Ergebnis der Feststellung in S702 nicht valide angibt, überträgt der zweite Kommunikationsteil 11 eine Invaliditätsnachricht an die Anwendung 5 (S706).
  • In der Anwendung 5 wird, wenn der zweite Kommunikationsteil 71 die Invaliditätsnachricht von dem Authentifizierungsteil 7 (S707) empfängt, eine zweite Authentifizierungsinformationsanfrage von dem ersten Kommunikationsteil 8 an den Anwendungsmanagementteil 21 übermittelt, um eine neue zweite Authentifizierungsinformation (S708) zu beschaffen.
  • In dem Anwendungsmanagementteil 21 wird, wenn der erste Kommunikationsteil 9 die zweite Authentifizierungsinformation (S709) empfängt, derselbe Prozess wie in 16 und 17 durchgeführt, und die neue zweite Authentifizierungsinformation wird an die Anwendung 5 übermittelt.
  • In dieser Ausführungsform wurde ein Ablauf erläutert, in welchem, nachdem der Anwendungsmanagementteil 21 die zweite Authentifizierungsinformationsanfrage von der Anwendung 5 empfängt, der Authentifizierungsteil 7 ein Authentifizieren unter Verwenden der ersten Authentifizierungsinformation durchführt.
  • Alternativ kann, bevor der Anwendungsmanagementteil 21 die zweite Authentifizierungsinformationsanfrage von der Anwendung 5 empfängt, wenn zum Beispiel die Energieversorgung des Anwendungsprogrammausführungsgeräts 1 eingeschaltet wird, der Authentifizierungsteil 7 den Anwendungsmanagementteil 21 unter Verwenden der ersten Authentifizierungsinformation authentifizieren, und der Anwendungsmanagementteil 21 kann die zweite Authentifizierungsinformation beschaffen. Wenn die zweite Authentifizierungsinformationsanfrage von der Anwendung 5 empfangen ist, kann der Anwendungsmanagementteil 21 der Anwendung 5 mit der beschafften zweiten Authentifizierungsinformation antworten.
  • In dieser Ausführungsform wird die zweite Authentifizierungsinformation durch den Anwendungsmanagementteil 21 generiert. Alternativ kann die zweite Authentifizierungsinformation durch beide, den Anwendungsmanagementteil 21 und den Authentifizierungsteil 7 generiert werden.
  • Dies kann durch Generieren der zweiten Authentifizierungsinformation durch den Anwendungsmanagementteil 21 und den Authentifizierungsteil 7 mit dem gleichen Generierungsmechanismus realisiert werden, unter Verwendung von zum Beispiel der ersten Authentifizierungsinformation.
  • Diese Ausführung gibt eine Konfiguration an, in welcher die Anwendung 5 nicht über den Anwendungsmanagementteil 21, sondern über den Authentifizierungsteil Teil 7 unter Verwenden der Information auf die Resource zugreift, die von dem Anwendungsmanagementteil 21 erhalten wird. Diese Ausführungsform kann auch auf eine Konfiguration angewendet werden, in welcher die Anwendung 5 auf die Resourcen über den Anwendungsmanagementteil 21 und den Authentifizierungsteil 7 zugreift.
  • Wie vorstehend beschrieben erhält die Anwendung 5 die zweite Authentifizierungsinformation von dem Anwendungsmanagementteils vor 21 nachdem die Anwendung 5 heruntergeladen ist, und der Authentifizierungsteil 7 authentifiziert die zweiter Authentifizierungsinformation und greift dann auf die Resource zu. Deshalb muss eine Authentifizierungsinformation, die geheim gehalten werden soll, nicht in einer Anwendung auf dem Anwendungsverteilungsserver beinhaltet sein, welche durch jedermann heruntergeladen werden kann, so dass dem Nutzer ein sicheres System zur Verfügung gestellt werden kann.
  • Da die Anwendung 5 nicht über den Anwendungsmanagementteil 21 auf die Resource zugreifen kann, kann der Zugang zu der Resource unter Verwenden von weniger Speichern als in den vorstehend erläuterten Ausführungsformen effizient realisiert werden, was zu einer Kostenreduzierung führt.
  • Die Anwendung 5 muss nicht jedesmal, wenn Sie auf die Resource zugreift, zweite Authentifizierungsinformation beschaffen. Die Validität der zweiten Authentifizierung Information ist auch durch den Authentifizierungsteil 7 festgelegt. Somit kann ein System realisiert werden, das in der Lage ist, einen sicheren und hochgeschwindigkeitsfähigen Resourcenbeschaffungsprozess bereitzustellen.
  • Ausführungsform 8.
  • Die vorstehenden Ausführungsformen erläuterten eine Konfiguration, in welcher ein Zugang zu einer Resource durch eine Anwendung erlaubt ist.
  • Eine Ausführungsform wird beschrieben, bei welcher genaue Zugriffe auf eine Vielzahl von Resourcen durch eine Vielzahl von Anwendungen erlaubt sind.
  • 20 ist ein Konfigurationsdiagramm des Anwendungsprogrammausführungsgeräts 1 gemäß dieser Ausführungsform.
  • Unter Bezugnahme auf 20 schließt der Anwendungsregistrierungsteil 3 den Anwendungsmanagementteil 21 und die Anwendung 5 ein, in derselben Weise wie in den anderen Ausführungsformen. In 20 sind zwei Anwendungsmanagementteile 21, nämlich der Anwendungsmanagementteil 21a und der Anwendungsmanagementteils vor 21b, und zwei Anwendungen 5, nämlich die Anwendung 5a und die Anwendung 5b umfasst.
  • Der Anwendungsmanagementteil 20a entspricht der Anwendung 5a und verwaltet die Verwendung der Resource durch die Anwendung 5a.
  • In ähnlicher Weise entspricht der Anwendungsmanagementteil 21b der Anwendung 5b und verwaltet die Verwendung der Resource durch die Anwendung 5b.
  • In der folgenden Beschreibung werden der Anwendungsmanagementteil 21a und der Anwendungsmanagementteil 21b gemeinsam als der Anwendungsmanagementteil zwei 21 bezeichnet, wo sie nicht unterschieden werden müssen, und die Anwendung 5a und die Anwendung zur 5b werden gemeinsam als die Anwendung 5 bezeichnet, wo sie nicht unterschieden werden müssen.
  • Der Anwendungsmanagementteil 21 wurde im Vorhinein in dem Anwendungsprogrammausführungsgerät 1 durch den Hersteller des Anwendungsprogrammausführungsgeräts 1 installiert.
  • Diese Ausführungsform schließt auch als die Resource eine Resource_A 2a und einer Resource_B 2b ein.
  • Die interne Konfiguration des Anwendungsmanagementteils 21 ist dieselbe wie die in den anderen Ausführungsformen beschrieben.
  • Wie bei den anderen Ausführungsformen weist der Anwendungsmanagementteil 21 keine Nutzer-Schnittstelle auf, und die Daten werden nicht an ein externes Speichergerät wie eine SD(registrierte Marke)-Karte kopiert oder bewegt, die mit dem Anwendungsprogrammausführungsgerät 1 verbunden ist.
  • Der Authentifizierungsteil 7 weist ein Zugriffssteuerteil 91 auf, welches den Zugang zu der Resource A und der Resource B abhängig von dem Anwendungsmanagementteil 21 steuert, das eine Zugangsanfrage übermittelt.
  • Obwohl die internen Konfigurationen des Authentifizierungsteils 7, Anwendungsmanagementteils 21, und Anwendung 5 in 20 weggelassen sind, sind die internen Konfigurationen der entsprechenden Elemente wie in 6 angegeben.
  • Der Betrieb wird beschrieben.
  • 21 zeigt einen Prozessablauf von dem Anwendungsprogrammausführungsgerät 1 gemäß dieser Ausführungsform.
  • 21 zeigt einen Teil des Prozessablaufes. Ein Prozessablauf des Übermittelns der Zugangsanfrage von der Anwendung 5 an den Anwendungsmanagementteil 21 und ein Übermitteln der Zugangsantwort von dem Anwendungsmanagementteil 21 an die Anwendung 5 ist derselbe wie des in 8 und 9, und seine Beschreibung wird demgemäß weggelassen.
  • Der Anwendungsmanagementteil wird als ”Managementteil” bezeichnet.
  • Eine Kommunikation von der Anwendung 5 zu dem Anwendungsmanagementteil 21 ist nur dann erlaubt, wenn zum Beispiel das digitale Zertifikat, das beim Installieren der Anwendung 5 benutzt wurde, dasselbe ist wie das digitale Zertifikat, das beim Installieren des Anwendungsmanagementteils 21 benutzt wurde.
  • Und zwar ist die Kommunikation zwischen der Anwendung 5a und dem Anwendungsmanagementteils 23a nur erlaubt, wenn die digitalen Zertifikate der Anwendung 5a und des Anwendungsmanagementteils 21a die gleichen sind.
  • In ähnlicher Weise ist die Kommunikation zwischen der Anwendung 5b und dem Anwendungsmanagementteil 20b nur erlaubt, wenn die digitalen Zertifikate der Anwendung 5b und des Anwendungsmanagementteils 21b die gleichen sind.
  • Der zweite Kommunikationsteil 10 (nicht gezeigt) des Anwendungsmanagementteils 21 übermittelt die verschlüsselte Zugangsanfrage und Authentifizierungsinformation an den Authentifizierungsteil 7 (S303).
  • Die Zugangsanfrage umfasst die Identifikationsinformation der Resource des Zugriffsziels.
  • In dem Authentifizierungsteil 7 empfängt der zweite Kommunikationsteil 11 die verschlüsselte Zugangsanfrage und Authentifizierungsinformation von dem Anwendungsmanagementteil 21 (S304).
  • Der Verschlüsselungsteil 29 entschlüsselt die verschlüsselte Authentifizierungsinformation und Zugangsanfrage mit dem Verschlüsselungsschlüssel 28 (S305).
  • Zudem verifiziert der Authentifizierungsinformationverifizierungsteil 14 die Authentifizierungsinformation unter Verwenden des Authentifizierungsschlüssels 27, wobei authentifiziert wird, ob die Zugangsanfrage von einer legitimierten Übertragungsquelle (d. h. dem Anwendungsmanagementteil 21) (S306) übermittelt wurde oder nicht.
  • Als Ergebnis der Authentifizierung in S306 stellt, wenn die Authentifizierung erfolgreich ist, der Zugriffssteuerteil 91 fest, ob der angefragte Zugang ein erlaubter Zugang ist oder nicht, basierend auf der Information, welche den Anwendungsmanagementteil 21 als Übertragungsquelle der Zugangsanfrage identifiziert, und durch die Identifikationsinformation der Resource des Zugriffsziels (S750).
  • Als die Information, welche den Anwendungsmanagementteils vor 21 als Übertragungsquelle der Zugangsanfrage identifiziert, kann zum Beispiel der Unterschied (zum Beispiel eine Portnummer) zwischen dem Übertragungspfad von dem Anwendungsmanagementteil 21a zu dem Authentifizierungsteil 7 und dem Übertragungspfad von dem Anwendungsmanagementteil 21b zu dem Authentifizierungsteil 7, eine von dem Anwendungsmanagementteil 21 empfangene vorbestimmte Anwendungsmanagementteil-ID, eine dem Verschlüsselungsschlüssel und dem Authentifizierungsschlüssel zugeordnete Schlüssel-ID, und Ähnliches verwendet werden.
  • Alternativ kann der Authentifizierungsteil 7 in der Form einer Liste die Information beinhalten, welche den Anwendungsmanagementteil 21 als Übertragungsquelle der Zugriffsanfrage identifiziert und die Identifikationsinformation der Resource des Zugriffsziels.
  • Wenn als das Ergebnis der Feststellung zugreifbar angegeben wird, greift der Authentifizierungsteil 7 auf die angefragte Resource zur (S307) zu.
  • Wenn als das Ergebnis der Feststellung nicht zugreifbar angegeben wird, verwirft der Authentifizierungsteil 7 die Zugangsanfrage (S751).
  • Zu diesem Zeitpunkt kann der zweite Kommunikationsteil 11 dem Anwendungsmanagementteil 21 antworten, dass die Resource nicht zugreifbar ist.
  • Als Ergebnis der Authentifizierung in S306 verwirft, wenn die Authentifizierung fehlschlägt, der Authentifizierungsteil 7 die Zugangsanfrage (S308).
  • Zu diesem Zeitpunkt kann der zweite Kommunikationsteil 11 dem Anwendungsmanagementteil 21 antworten, dass die Resource nicht zugreifbar ist.
  • Danach verschlüsselt in dem Authentifizierungsteil 7 der Verschlüsselungsteil 29 die Zugangsantwort unter Verwenden des Verschlüsselungsschlüssels 28 (S308).
  • Dann überträgt der zweite Kommunikationsteil 11 die verschlüsselte Zugangsantwort an den Anwendungsmanagementteil 21 (S309).
  • Wenn die Zugangsanfrage ein Lesen von Information oder ähnliches ist, kann die Ausleseinformation in diese Antwort aufgenommen werden.
  • In dem Anwendungsmanagementteil 21 empfängt der zweite Kommunikationsteil 10 die verschlüsselte Zugangsantwort von dem Authentifizierungsteil 7 (S310).
  • Der Anwendungsmanagementteil 21 muss keine Anwendung sein, sondern kann ein Service sein, der im Hintergrund abläuft und keine Nutzer-Schnittstelle aufweist.
  • In dieser Ausführungsform ist ein Verschlüsselungsschlüssel vorgesehen, der unterschiedlich von dem Authentifizierungsschlüssel ist. Alternativ kann derselbe Schlüssel wie der Authentifizierungsschlüssel und der Verschlüsselungsschlüssel verwendet werden.
  • In diesem Fall generiert der Authentifizierungsinformationsgenerierungsteil 24 die Authentifizierungsinformation und verschlüsselt/entschlüsselt die Authentifizierungsinformation.
  • Der Authentifizierungsschlüssel und der Verschlüsselungsschlüssel können auch von einem Anwendungsmanagementteil 21 zu einem anderen der wechselt werden.
  • In diesem Fall kann eine Schlüssel-ID vorgesehen sein, die einen entsprechenden Schlüssel eindeutig identifiziert.
  • In dieser Ausführungsform authentifiziert der Authentifizierungsteil 7 den Anwendungsmanagementteil 21. Alternativ kann ein Prozess des Authentifizierens des Authentifizierungsteils 7 durch den Anwendungsmanagementteil 21 hinzugefügt werden, und der Anwendungsmanagementteils 21 und der Authentifizierungsteil 7 können sich gegenseitig Authentifizieren.
  • Diese gegenseitige Authentifizierung stellt dem Nutzer ein sichereres System zur Verfügung.
  • Der Authentifizierungsteil 7 kann auch außerhalb des Anwendungsprogrammausführungsgeräts 1 vorgesehen sein, wie mit einer IC-Karte. Der Anwendungsmanagementteil zwei 21 in dem Anwendungsprogrammausführungsgerät 1 kann auf eine Resource innerhalb oder außerhalb des Anwendungsprogrammausführungsgeräts 1 über den externen Authentifizierungsteil 7 zugreifen.
  • Der Anwendungsmanagementteils 21 kann durch einen einzigen Anwendungsmanagementteil gebildet sein, und der Authentifizierungsteil oder der Anwendungsmanagementteil 21 können den Zugang unter Verwenden der ID der Anwendung festlegen, oder die Identifikationsinformation der Kommunikationszielanwendung des Anwendungsmanagementteils 21, beschafft von der virtuellen Ausführungsumgebung.
  • In dieser Ausführungsform greift die Anwendung 5 über den Anwendungsmanagementteil 21 auf die Resource zu. Auf die Resourcen kann jedoch unter Verwenden der Information zugegriffen werden, welche von dem Anwendungsmanagementteil 21 erhalten wird, nicht über den Anwendungsmanagementteil 21 wie in Ausführungsformen 5 und 6.
  • Wie vorstehend beschrieben greift die Anwendung 5 über den Anwendungsbestandteil 21 und den Authentifizierungsteil 7 auf die Resource zu. Authentifizierungsinformation, die geheim gehalten werden soll, muss deshalb nicht in die Anwendung 5 einbezogen sein, so dass dem Nutzer ein sicheres System zur Verfügung gestellt werden kann.
  • Ein Anwendungsentwickler muss das Sicherheitsmanagement der Authentifizierungsinformation nicht durchführen, und eine Authentifizierung für eine Vielzahl von Anwendungen kann durch einen einzelnen Anwendungsmanagementteil 21 ausgeführt werden. Dadurch können die Anwendungsentwicklungskosten reduziert werden, so dass der Service dem Nutzer bei niedrigen Kosten zur Verfügung gestellt werden kann.
  • Auch können Zugriffe auf eine Vielzahl von Resourcen durch eine Vielzahl von Anwendungen genau gesteuert werden, so dass dem Nutzer ein sicheres System zur Verfügung gestellt werden kann.
  • Ausführungsform 9.
  • Die vorstehenden Ausführungsformen haben ein Beispiel gezeigt, bei welchem die geschützte Resource 2 innerhalb des Anwendungsprogrammausführungsgeräts 1 angeordnet ist.
  • Die vorliegende Ausführungsform zeigt ein Beispiel, bei welchem der Authentifizierungsteil 7 und die geschützte Resource 2 außerhalb des Anwendungsprogrammausführungsgeräts 1 vorgesehen sind.
  • 22 ist ein Konfigurationsdiagramm von dem Anwendungsprogrammausführungsgeräts 1 gemäß dieser Ausführungsform.
  • In dieser Ausführungsform sind die Anwendung 5 und der Anwendungsmanagementteil 21 für einen erstes Anwendungsprogrammausführungsgerät 1a vorgesehen, und die Funktion des Authentifizierungsteils 7 und die Resource werden als zweites Anwendungsprogrammausführungsgerät 1b außerhalb des ersten Anwendungsprogrammausführungsgeräts 1a bereitgestellt.
  • das zweite Anwendungsprogrammausführungsgerät 1b ist Beispiel für ein externes Gerät.
  • Das zweite Anwendungsprogrammausführungsgerät 1b kann durch zum Beispiel eine IC-Karte implementiert sein, die intern vertrauliche Information beinhaltet.
  • Die Elemente des ersten Anwendungsprogrammausführungsgeräts 1a und die Elemente des zweiten Anwendungsprogrammausführungsgeräts 1b sind dieselben wie die vorstehend beschriebenen, und eine Beschreibung von diesen wird demgemäß weggelassen.
  • Der Betrieb ist der gleiche wie der in dem Prozessablauf von 8 und 9 in Ausführungsform 3 beschriebene, ausgenommen die folgenden Beziehungen, und seine Beschreibung wird demgemäß weggelassen. In dieser Ausführungsform werden die Abläufe der Anwendung 5 und des Anwendungsmanagementteils 21 durch das erste Anwendungsprogrammausführungsgerät 1b ausgeführt, und die Abläufe der Resourcen 2 und des Authentifizierungsteils 7 durch das zweite Anwendungsprogrammausführungsgerät 1b ausgeführt.
  • Ausgenommen dieser Beziehungen ist der Prozessablauf von Ausführungsform 9 der gleiche wie der von Ausführungsform 3.
  • Wie vorstehend beschrieben können, selbst wenn das Anwendungsprogrammausführungsgerät 1 in das erste Anwendungsprogrammausführungsgerät und das zweite Anwendungsprogrammausführungsgerät geteilt sind, die gleichen Effekte wie die der vorstehenden Ausführungsformen erzielt werden.
  • Die entsprechenden Ausführungsformen der vorliegenden Erfindungen wurden beschrieben. Von diesen Ausführungsformen können zwei oder mehr Ausführungsformen kombiniert und ausgeübt werden.
  • Alternativ können von diesen Ausführungsformen einer Ausführungsform teilweise ausgehöhlt werden.
  • Alternativ können von diesen Ausführungsformen zwei oder mehr Ausführungsformen teilweise kombiniert und ausgelegt werden.
  • Die vorliegende Erfindung ist nicht auf diese Ausführungsformen eingeschränkt, und vielfache Änderungen können durchgeführt werden, wo dies notwendig ist.
  • Schließlich wird ein Hardwarekonfigurationsbeispiel des in Ausführungsformen 1 bis 9 angegebenen Anwendungsprogrammausführungsgeräts 1 unter Bezugnahme auf 11 beschrieben.
  • Das Anwendungsprogrammausführungsgerät 1 ist ein Computer und kann die entsprechenden Elemente des Anwendungsprogrammausführungsgeräts 1 in der Form von Programmen implementieren.
  • Als die Hardwarekonfiguration des Anwendungsprogrammausführungsgeräts 1 sind ein arithmetische Rechengerät 901, ein externes Speichergerät 902, ein Hauptspeichergerät 903, ein Kommunikationsgerät 904, und ein Eingabe/Ausgabegerät 905 mit einem Bus verbunden.
  • Das arithmetische Rechengerät 901 ist eine CPU, welche die Programme ausführt.
  • Das externes Speichergerät 902 ist zum Beispiel ein ROM, ein Flash-Memory oder ein Harddisk-Gerät.
  • Das Hauptspeichergerät 903 ist ein RAM.
  • Das Kommunikationsgerät 904 wird zum Beispiel beim Kommunizieren mit dem Authentifizierungsgerät 61 von Ausführungsform 4 verwendet.
  • Das Kommunikationsgerät der 904 kann mit einem Netzwerk wie einem LAN (Local Area Network) verbunden sein.
  • Das Eingabe/Ausgabegerät 905 ist zum Beispiel eine Maus, eine Tastatur, oder ein Anzeigegerät.
  • Die Programme sind üblicherweise in einem externen Speichergerät 902 gespeichert. Die in das Hauptspeichergerät 903 geladenen Programme werden durch das arithmetische Rechengerät 901 sequenziell gelesen und ausgeführt.
  • Jedes Programm ist ein Programm, das eine Funktion in dem Anwendungsmanagementteil 6 oder 21 gezeigt in 1 oder ähnlichem realisiert, die als Teil beschrieben ist (ausgenommen von ”Authentifizierungsschlüsselspeicherteil 22”).
  • Zudem speichert das externe Speichergerät 902 auch ein Betriebssystem (OS). Wenigstens ein Teil des OS ist in das Hauptspeichergerät 903 geladen. Das arithmetische Rechengerät 901 führt beim Ausführen des OS ein Programm aus, das die Funktion des in 1 oder ähnlichem gezeigten ”Teils” realisiert.
  • Die Anwendung 5 und der Authentifizierungsteils sieben sind auch in dem externen Speichergerät 902 gespeichert und werden, wenn in dem Hauptspeichergerät 903 geladen, sequenziell durch das arithmetische Rechengerät 901 ausgeführt.
  • Der Authentifizierungsschlüssel und der Verschlüsselungsschlüssel werden auch in dem externen Speichergerät 902 gespeichert und werden, wenn in dem Hauptspeichergerät 903 geladen, sequenziell von dem arithmetischen Rechengerät 901 verwendet.
  • Die Informationen, Daten, Signalwerte, und Variablenwerte, die das Ergebnis des in den Erläuterungen von Ausführungsformen 1 bis 9 als ”Feststellung”, ”Unterscheiden”, ”Verifizierung”, ”Authentifizierung”, ”Beschaffung”, ”Lesen”, ”Extrahieren”, ”Erkennen”, ”Setzen”, ”Registrierung”, ”Auswahl”, ”Generierung”, ”Eingeben”, ”Empfangen”, und ähnlichem beschrieben sind, werden in der Form von Dateien in dem Hauptspeichergerät 903 gespeichert.
  • Zufallswerte, Parameter, und digitalen Zertifikate können in der Form von Dateien in dem Hauptspeichergerät 903 gespeichert werden.
  • Wenigstens ein Teil des ”Teils” von dem in 1 und ähnlichem gezeigten Anwendungsmanagementteil 6 oder 21 kann als Firmware realisiert werden.
  • Die Konfiguration von 11 zeigt lediglich ein Beispiel der Hardwarekonfiguration des Anwendungsprogrammausführungsgeräts 1. Die Hardwarekonfiguration des Anwendungsprogrammausführungsgeräts 1 ist nicht auf die in 11 angegebene Konfiguration beschränkt, sondern kann eine andere Konfiguration sein.
  • Bezugsziffernliste
    • 1: Anwendungsprogrammausführungsgerät; 2: geschützte Resource; 3: Anwendungsregistrierungsteil; 4: Betriebsteil; 5: Anwendung; 6: Anwendungsmanagementteil; 7: Authentifizierungsteil; 8: erster Kommunikationsteil; 9: erster Kommunikationsteil; 10: zweiter Kommunikationsteil; 11: zweiter Kommunikationsteil; 12: Authentifizierungsinformationsspeicherteil; 13: Authentifizierungsinformation; 14: Authentifizierungsinformationsverifizierungsteil; 15: Authentifizierungsinformation; 16: Authentifizierungsinformationsbeschaffungsteil; 20: gemeinsamer Speicher; 21: Anwendungsmanagementteil; 22: Authentifizierungsschlüsselspeicherteil; 23: Authentifizierungsschlüssel; 24: Authentifizierungsinformationsgenerierungsteil; 25: Verschlüsselungsschlüssel; 26: Verschlüsselungsteil; 27: Authentifizierungsschlüssel; 28: Verschlüsselungsschlüssel; 29: Verschlüsselungsteil; 30: Transfer-Flag; 50: native Anwendung; 51: OS; 52: virtuelle Ausführungsumgebung; 60: dritter Kommunikationsteil; 61: Authentifizierungsgerät; 62: dritter Kommunikationsteil; 70: erster Authentifizierungsinformationsgenerierungsteil; 71: zweiter Kommunikationsteil; 72: erster Authentifizierungsinformationsverifizierungsteil; 73: zweiter Authentifizierungsinformationsgenerierungs/verifizierungsteil; 80: erster Authentifizierungsschlüssel; 81: zweiter Authentifizierungsinformationsgenerierungsteil; 82: erster Authentifizierungsschlüssel; 83: zweiter Authentifizierungsschlüsselgenerierungsteil; 84: zweiter Authentifizierungsschlüssel; 85: zweiter Authentifizierungsinformationsverifizierungsteil; 90: Validitätsfeststellungsteil

Claims (16)

  1. Anwendungsprogrammausführungsgerät, in welchem ein Anwendungsprogramm implementiert ist und welches einen Anwendungsprogrammverwaltungsteil umfasst, der die Nutzung einer Resource durch das Anwendungsprogramm verwaltet, wobei der Anwendungsprogrammverwaltungsteil aufweist einen ersten Kommunikationsteil zum Kommunizieren mit dem Anwendungsprogramm, einen Authentifizierungsinformationsbeschaffungsteil, welcher Authentifizierungsinformation beschafft, mit welcher der Anwendungsprogrammverwaltungsteil durch einen vorbestimmten Authentifizierungsprozess unabhängig von dem Anwendungsprogramm als legitimiert geprüft wird, und einen zweiten Kommunikationsteil, welcher die durch den Authentifizierungsinformationsbeschaffungsteil beschaffte Authentifizierungsinformation an einen Authentifizierungsteil übermittelt, welcher feststellt, ob das Anwendungsprogramm zur Nutzung der Resource zugelassen ist oder nicht.
  2. Anwendungsprogrammausführungsgerät nach Anspruch 1, bei welchem der Authentifizierungsinformationsbeschaffungsteil Authentifizierungsinformation beschafft, die nur in dem Authentifizierungsteil vertraulich gehalten wird.
  3. Anwendungsprogrammausführungsgerät nach Anspruch 1 oder 2, bei welchem der erste Kommunikationsteil eine Resourcen-Nutzungsanfrage von dem Anwendungsprogramm empfängt, welche die Nutzung einer vorbestimmten Resource in dem Anwendungsprogrammausführungsgerät anfragt, und bei welchem der zweite Kommunikationsteil die durch den ersten Kommunikationsteil empfangene Resourcen-Nutzungsanfrage und die durch den Authentifizierungsinformationsbeschaffungsteil beschaffte Authentifizierungsinformation an das Authentifizierungsteil übermittelt.
  4. Anwendungsprogrammausführungsgerät nach Anspruch 3, bei welchem der Anwendungsprogrammverwaltungsteil weiterhin ein Authentifizierungsinformationsspeicherteil aufweist, welches Authentifizierungsinformation speichert, mit welcher der Anwendungsprogrammverwaltungsteil als legitimiert geprüft wird, wobei die Authentifizierungsinformation mit dem Authentifizierungsteil geteilt wird, bei welchem der Authentifizierungsinformationsbeschaffungsteil die Authentifizierungsinformation von dem Authentifizierungsinformationsspeicherteil liest, und bei welchem der zweite Kommunikationsteil die durch den ersten Kommunikationsteil empfangene Resourcen-Nutzungsanfrage und die von dem Authentifizierungsinformationsbeschaffungsteil von dem Authentifizierungsinformationsspeicherteil gelesene Authentifizierungsinformation an den Authentifizierungsteil übermittelt.
  5. Anwendungsprogrammausführungsgerät nach Anspruch 3 oder 4, bei welchem der Anwendungsprogrammverwaltungsteil weiterhin einen Authentifizierungsschlüsselspeicherteil aufweist, welches einen Authentifizierungsschlüssel speichert, der mit dem Authentifizierungsteil geteilt wird, bei welchem der Authentifizierungsinformationsbeschaffungsteil unter Verwenden des in dem Authentifizierungsschlüsselspeicherteil gespeicherten Authentifizierungsschlüssels einer Authentifizierungsinformation erzeugt, mit welcher der Anwendungsprogrammverwaltungsteil als legitimiert geprüft wird, und bei welchem der zweite Kommunikationsteil die von dem ersten Kommunikationsteil empfangene Resourcen-Nutzungsanfrage und die durch den Authentifizierungsinformationsbeschaffungsteil erzeugte Authentifizierungsinformation an den Authentifizierungsteil übermittelt.
  6. Anwendungsprogrammausführungsgerät nach einem der Ansprüche 3 bis 5, weiterhin umfassend einen gemeinsamen Speicher, der zur Kommunikation mit dem Authentifizierungsteil genutzt wird, bei welchem der zweite Kommunikationsteil die Resourcen-Nutzungsanfrage und die Authentifizierungsinformation in den gemeinsamen Speicher schreibt.
  7. Anwendungsprogrammausführungsgerät nach Anspruch 1 oder 2, bei welchem der Authentifizierungsinformationsbeschaffungsteil Authentifizierungsinformation als erste Authentifizierungsinformation beschafft, mit welcher der Anwendungsprogrammverwaltungsteil durch einen vorbestimmten Authentifizierungsprozess unabhängig von dem Anwendungsprogramm als legitimiert geprüft wird, und bei welchem der zweite Kommunikationsteil die durch den Authentifizierungsinformationsbeschaffungsteil beschaffte erste Authentifizierungsinformation an den Authentifizierungsteil übermittelt, und wenn der Anwendungsprogrammverwaltungsteil als mit der ersten Authentifizierungsinformation in dem Authentifizierungsteil legitimiert geprüft wird, eines von einer zweiten Authentifizierungsinformation und einem zweiten Authentifizierungsschlüssel von dem Authentifizierungsteil empfängt, wobei die zweite Authentifizierungsinformation durch den Authentifizierungsteil beim Feststellen verwendet wird, ob das Anwendungsprogramm zur Nutzung der Resource zugelassen ist oder nicht, und der zweite Authentifizierungsschlüssel ein Authentifizierungsschlüssel ist, der zum Generieren der zweiten Authentifizierungsinformation verwendet wird.
  8. Anwendungsprogrammausführungsgerät nach Anspruch 7, bei welchem der erste Kommunikationsteil, wenn die zweite Authentifizierungsinformation durch den zweiten Kommunikationsteil empfangen wird, die zweite Authentifizierungsinformation an das Anwendungsprogramm übermittelt, und das Anwendungsprogramm zum Übermitteln der zweiten Authentifizierungsinformation zusammen mit einer Resourcen-Nutzungsanfrage an den Authentifizierungsteil veranlasst, die eine Nutzung einer Resource anfragt.
  9. Anwendungsprogrammausführungsgerät nach Anspruch 7, bei welchem der Anwendungsprogrammverwaltungsteil weiterhin einen zweiten Authentifizierungsinformationsgenerierungsteil aufweist, welcher, wenn der zweite Authentifizierungsschlüssel durch den ersten Kommunikationsteil empfangen wird, die zweite Authentifizierungsinformation unter Verwenden des zweiten Authentifizierungsschlüssels erzeugt, und bei welchem der erste Kommunikationsteil die durch den zweiten Authentifizierungsinformationsgenerierungsteil erzeugte zweite Authentifizierungsinformation an das Anwendungsprogramm übermittelt, und das Anwendungsprogramm veranlasst, die zweite Authentifizierungsinformation zusammen mit einer Resourcen-Nutzungsanfrage an den Authentifizierungsteil zu übermitteln, die eine Nutzung einer Resource anfragt.
  10. Anwendungsprogrammausführungsgerät nach Anspruch 8 oder 9, bei welchem der erste Kommunikationsteil das Anwendungsprogramm veranlasst, die zweite Authentifizierungsinformation an den Authentifizierungsteil zu übermitteln, welcher eine Validität der zweiten Authentifizierungsinformation feststellt.
  11. Anwendungsprogrammausführungsgerät nach irgendeinem der Ansprüche 1 bis 10, bei welchem der Anwendungsprogrammverwaltungsteil und das Anwendungsprogramm in einer virtuellen Ausführungsumgebung ablaufen, die in dem Anwendungsprogrammausführungsgerät eingebaut ist.
  12. Anwendungsprogrammausführungsgerät nach Anspruch 3, bei welchem der Authentifizierungsteil in dem Anwendungsprogrammausführungsgerät eingerichtet ist, und bei welchem der zweite Kommunikationsteil die Resourcen-Nutzungsanfrage und die Authentifizierungsinformation an den Authentifizierungsteil in dem Anwendungsprogrammausführungsgerät übermittelt.
  13. Anwendungsprogrammausführungsgerät nach Anspruch 3, bei welchem der Authentifizierungsteil in einem externen Gerät abweichend von dem Anwendungsprogrammausführungsgerät eingerichtet ist, und bei welchem der zweite Kommunikationsteil die Resourcen-Nutzungsanfrage und die Authentifizierungsinformation an den Authentifizierungsteil in dem externen Gerät übermittelt.
  14. Anwendungsprogrammausführungsgerät nach Anspruch 7, bei welchem der Authentifizierungsteil in dem Anwendungsprogrammausführungsgerät eingerichtet ist, und bei welchem der zweite Kommunikationsteil die erste Authentifizierungsinformation an den Authentifizierungsteil in dem Anwendungsprogrammausführungsgerät übermittelt.
  15. Anwendungsprogrammausführungsgerät nach Anspruch 7, bei welchem der Authentifizierungsteil in einem externen Gerät abweichend von dem Anwendungsprogrammausführungsgerät eingerichtet ist, und bei welchem der zweite Kommunikationsteil die erste Authentifizierungsinformation an den Authentifizierungsteil in dem externen Gerät übermittelt.
  16. Anwendungsprogrammausführungsgerät nach irgendeinem der Ansprüche 1–15, bei welchem zwei oder mehr Anwendungsprogramme in dem Anwendungsprogrammausführungsgerät implementiert sind, bei welchem das Anwendungsprogrammausführungsgerät zwei oder mehr Anwendungsmanagementteile aufweist, und bei welchem sich jeder der Anwendungsmanagementteile auf irgendeines der zwei oder mehr Anwendungsprogramme bezieht, und eine Nutzung der Resource durch das entsprechende Anwendungsprogramm verwaltet.
DE112013002396.2T 2012-05-10 2013-03-07 Anwendungsprogrammausführungsgerät Pending DE112013002396T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012/061979 2012-05-10
PCT/JP2012/061979 WO2013168255A1 (ja) 2012-05-10 2012-05-10 アプリケーションプログラム実行装置
PCT/JP2013/056338 WO2013168461A1 (ja) 2012-05-10 2013-03-07 アプリケーションプログラム実行装置

Publications (1)

Publication Number Publication Date
DE112013002396T5 true DE112013002396T5 (de) 2015-01-22

Family

ID=49550339

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112013002396.2T Pending DE112013002396T5 (de) 2012-05-10 2013-03-07 Anwendungsprogrammausführungsgerät

Country Status (5)

Country Link
US (1) US20150047001A1 (de)
JP (1) JP5905087B2 (de)
CN (1) CN104272313B (de)
DE (1) DE112013002396T5 (de)
WO (2) WO2013168255A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9736119B2 (en) * 2014-04-07 2017-08-15 Google Inc. Relay proxy providing secure connectivity in a controlled network environment
JP6305284B2 (ja) * 2014-09-10 2018-04-04 株式会社東芝 携帯可能電子装置
CN104580207B (zh) 2015-01-04 2019-03-19 华为技术有限公司 物联网中的认证信息的转发方法、装置以及转发器
BR112017017098A2 (pt) * 2015-02-17 2018-04-03 Visa International Service Association aparelhos, métodos e sistemas de agente de chave de criptografia de nuvem
JP6900839B2 (ja) * 2017-08-25 2021-07-07 株式会社リコー 機器システム、サーバ、データ処理方法
JP6505893B2 (ja) * 2018-03-05 2019-04-24 株式会社東芝 携帯可能電子装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
JP2005352908A (ja) * 2004-06-11 2005-12-22 Ntt Docomo Inc 移動通信端末及びデータアクセス制御方法
US8468591B2 (en) * 2006-10-13 2013-06-18 Computer Protection Ip, Llc Client authentication and data management system
US8875240B2 (en) * 2011-04-18 2014-10-28 Bank Of America Corporation Tenant data center for establishing a virtual machine in a cloud environment

Also Published As

Publication number Publication date
US20150047001A1 (en) 2015-02-12
WO2013168255A1 (ja) 2013-11-14
CN104272313A (zh) 2015-01-07
JP5905087B2 (ja) 2016-04-20
JPWO2013168461A1 (ja) 2016-01-07
CN104272313B (zh) 2017-08-22
WO2013168461A1 (ja) 2013-11-14

Similar Documents

Publication Publication Date Title
EP2245573B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2304642B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2454703B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP2454704B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2338255B1 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
EP2769330B1 (de) Verfahren zum aufruf eines client-programms
EP2415228B1 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
EP3125492A1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
DE112013002396T5 (de) Anwendungsprogrammausführungsgerät
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
DE102007030622A1 (de) Verfahren und Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten
EP3391278B1 (de) Id-token mit geschütztem mikrocontroller
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
EP3244331B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2562670B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
EP3271855A1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
EP3336732A1 (de) Nutzerauthentifizierung mit einer mehrzahl von merkmalen
WO2014037136A1 (de) Verfahren zur personalisierung eines secure elements (se) und computersystem
DE102011122972B3 (de) Verfahren zum Starten einer externen Applikation und bidirektionaler Kommunikation zwischen einem Browser und einer externen Applikation ohne Browsererweiterungen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence