JP2010211742A - ソフトウエア実行方法及びプログラム - Google Patents

ソフトウエア実行方法及びプログラム Download PDF

Info

Publication number
JP2010211742A
JP2010211742A JP2009059879A JP2009059879A JP2010211742A JP 2010211742 A JP2010211742 A JP 2010211742A JP 2009059879 A JP2009059879 A JP 2009059879A JP 2009059879 A JP2009059879 A JP 2009059879A JP 2010211742 A JP2010211742 A JP 2010211742A
Authority
JP
Japan
Prior art keywords
authentication
biometric authentication
processing step
program
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009059879A
Other languages
English (en)
Inventor
Yasuo Utsunomiya
康夫 宇都宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Control Systems Inc
Hitachi Information and Control Solutions Ltd
Original Assignee
Hitachi Information and Control Systems Inc
Hitachi Information and Control Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information and Control Systems Inc, Hitachi Information and Control Solutions Ltd filed Critical Hitachi Information and Control Systems Inc
Priority to JP2009059879A priority Critical patent/JP2010211742A/ja
Publication of JP2010211742A publication Critical patent/JP2010211742A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】生体認証を使って認証処理を行う場合のセキュリティの脆弱性を排除する。
【解決手段】起動要求をしているアプリケーションプログラムの認証コード及び/又はパスワードの入力をどのような手法で実行したかを監視する。そして、生体認証機能というセキュリティを保てる手法を経由して入力されたどうかを判定する。それ以外の手法で入力された形跡がある場合は、そのアプリケーションソフトウエアの実行を強制的に停止させて、セキュリティーレベルを確保するものである。
【選択図】図3

Description

本発明は、コンピュータ装置でアプリケーションソフトウエアを実行させる場合に適用されるソフトウエア実行方法、及びその実行方法を組み込んだプログラムに関する。
各種ネットワークに接続されたコンピュータ装置を使ったシステムにおいて、使用者がログオンに関して許可登録された人がどうかを確認する際、従来はID(識別コード)とパスワードの入力にて確認をしていた。また、高度なセキュリティを必要とする場合、IDとパスワードを入力する代わりに、生体認証機能が使われることがある。生体認証機能は指紋などの生体に特有の情報を検出して、認証処理を行うものであり、非常に高い精度で本人の検出が行え、本人以外が操作されることを効果的に排除できる。
ところで、生体認証機能そのものが優れた認証方式であるため、認証操作の利便性を追求した結果、IDやパスワードの入力を省略して、認証を行うようにしたシングルサインオン機能を備えたものがある。即ち、シングルサインオン機能では、ネットワークシステムにログオンした後でアプリケーションソフトウエアを起動する際、生体認証処理で正しく認証された状態である場合には、IDやパスワードを自動的に入力させて、ユーザがIDやパスワードを入力させる必要をなくしたものである。このようにしたことで、生体認証機能を利用して、認証時の操作性の向上を図ることができる。
特許文献1には、シングルサインオン機能を行う技術についての記載がある。
特開2006−331044号公報
ところが、IDやパスワードを入力フィールドに自動的に入力させる処理が可能であると、新たな脆弱性が生まれる。即ち、IDやパスワードを入力フィールドに自動的に入力させる処理が可能であると、この機能だけを悪意をもって使うように外部から指示があると、アプリケーションソフトウエアを起動する際に、生体認証機能を使わないで入力フィールドにID・パスワードを入力して操作することが可能になってしまう。
特許文献1に記載された技術では、シングルサイオンを実現する際において、通信プロトコルを監視して、不正がないか監視して対処していたが、このような監視だけでは、使用状態によっては不十分であることが想定される。
本発明はかかる点に鑑み、生体認証を使って認証処理を行う場合のセキュリティの脆弱性を排除することを目的とする。
かかる目的を達成するために本発明は、起動要求をしているアプリケーションプログラムの認証コード及び/又はパスワードの入力をどのような手法で実行したかを監視する。そして、生体認証機能というセキュリティを保てる手法を経由して入力されたどうかを判定し、セキュリティの脆弱性排除するものである。
より具体的には、アプリケーション起動時の認証コード及び/又はパスワードを入力する手段をあらかじめ決めておき、それ以外の手法で入力された形跡がある場合は、そのアプリケーションソフトウエアの実行を強制的に停止させて、セキュリティーレベルを確保するものである。
本発明によると、ネットワークに接続されたコンピュータ装置において使用されるアプリケーションソフトウエアの起動に際して、高度なセキュリティーレベルを持った生体認証機能を使わないと利用できないという制限を設けることができ、なりすまし防止の効果がある。
本発明の一実施の形態によるコンピュータ装置のハードウエア構成例を示すブロック図である。 本発明の一実施の形態によるソフトウエア構成例を示す構成図である。 本説明の一実施の形態による処理例を示すフローチャートである。
以下、本発明の一実施の形態を、添付図面を参照して説明する。
図1はコンピュータ装置のハードウエア構成例を示し、図2はそのコンピュータ装置で実行されるソフトウエア構成例を示し、図3は処理状態のフローチャートを示す。
まず、本実施の形態の処理が実行されるコンピュータ装置(パーソナルコンピュータ装置)の構成例について、図1を参照して説明する。
コンピュータ装置本体11は、ネットワーク10に接続してあり、ネットワーク10に接続された他のコンピュータ装置と通信が可能である。ネットワーク10としては、特定の領域内に設置されたネットワークや、インターネットに接続されたネットワークなど、様々なメッセージが適用可能である。
コンピュータ装置本体10は、ここでは、高度なセキュリティを必要とする業務を担当者が実行する端末装置であり、このコンピュータ装置本体10に高度なセキュリティを必要とする。このコンピュータ装置本体10には、業務アプリケーションがインストールされている。また、後述する本実施の形態の処理を行うための仕組みが搭載されている。
コンピュータ装置本体10には、表示装置12と、文字入力装置13と、ポインティング装置14と、生体認証データ取得装置15とが接続してある。表示装置12はモニタディスプレイであり、コンピュータ装置本体10で生成された各種文字や画像などが表示される。
文字入力装置13は、例えばキーボードやテンキーなどとして構成されて、ユーザが文字や数字の入力操作を行う。後述するIDやパスワードもこの文字入力装置13を使って入力される。
ポインティング装置14は、マウスやトラックボールなどのポインティングデバイスであり、表示装置12で表示される画面中での、指し示す位置の操作や、確定操作などを行う。
生体認証データ取得装置15は、生体認証情報を取得するための装置である。例えば、指紋、瞳の中の虹彩、手のひらや指の血管の形を読み取る静脈、声紋、顔形など、実用化されている種々の生体データを読み取る装置が適用可能である。この生体認証データ取得装置15で取得した生体データは、コンピュータ装置本体10に送って、コンピュータ装置本体10側で、予め登録されていた生体データとの一致から、認証処理を行う。不一致の場合には、正しく認証できなかったものとして処理される。
ユーザは、コンピュータ装置本体10の電源投入をして起動させ、生体認証データ取得装置15を使用して、操作許可者として登録されているかどうかを確認するために生体認証機能を動作させるために自分の生体認証情報を入力する。コンピュータ装置本体10内の記憶部に格納された各種アプリケーションソフトウエアは、その状態を表示装置12に表示させる。ユーザは、その結果を見ながら次の動作を考え、文字入力装置13やポインティング装置14を使って操作を行う。
なお、図1に示した各装置12〜15は、コンピュータ装置本体11とは別体の装置として示したが、一部の装置又は全ての装置を、コンピュータ装置本体11に内蔵させた構成としてもよい。例えば、いわゆるノート型のパーソナルコンピュータ装置として構成して、各装置が一体化された構成としてもよい。
図2は、本実施の形態の処理のソフトウエア構成例を示した図である。
まず、高度なセキュリテイを必要とするアプリケーションソフトウエアaを用意する。このアプリケーションソフトウエアaは、IDとパスワードの入力により動作するソフトウエアである。
また、指定されたアプリケーションソフトウエアaが起動されたことを監視するソフトウエアとしての起動監視エージェントbを用意する。この起動監視エージェントbは、事前に、アプリケーションソフトウエアの起動を指示する際に、生体認証機能を使って認証した結果としてID及びパスワードを自動入力すると定義されたアプリケーションソフトウエアaを監視する(ステップS1)。
生体認証プログラムcは、生体認証機能による本人認証が必要であると判断された場合に起動されるプログラムである。ここでは、起動監視エージェントbからの指示で起動される(ステップS2)。この生体認証プログラムcは、ユーザに対して生体認証をするための生体認証情報取得を実施する。その後、事前に登録された登録情報とのチェックにより、操作許可登録者であるか判断し、既登録者である場合、起動されたアプリケーションソフトウエアaに該当するID及びパスワードを送り込む(ステップS3)。このアプリケーションソフトウエアaに該当するID及びパスワードを送り込むことで、ユーザがID及びパスワードを手動で入力させることなく、自動的にアプリケーションソフトウエアaを起動させる処理が行われることになる。
またこのとき、ユーザが、生体認証機能を使ってアプリケーションソフトウエアaを起動したことを示すフラグを、ID・パスワード入力方法及び制限モジュールdに送る(ステップS4)。
ID・パスワード入力方法及び制限モジュールdでは、ユーザによって起動されたアプリケーションソフトウエアaが、生体認証プログラムcによる生体認証機能を経由して起動されたかどうかのフラグ管理をし、なりすまし起動を監視する。もし、生体認証プログラムcを経由しないで実行されたと判断したら、不法(不正)な起動であるとして、該当アプリケーションソフトウエアaを停止させる(ステップS5)。
次に、本実施の形態の処理状態の例を、図3のフローチャートを参照して説明する。
まず、本システムを操作するユーザは、先ずコンピュータ装置の電源を投入する(ステップS11)。
その電源投入があると、コンピュータ装置は、予め登録されているシステムにログオンするために、ID・パスワードを入力させる画面を表示させて、ユーザはその画面上でID及びパスワードを入力する。そして、PC環境提供事業者から購入したシステムにより、ネットワーク10を経由してドメインへのログオンを実行する(ステップS12)。
ID及びパスワードの入力に、セキュリテイレベルを向上させるために、事前登録者かどうか判断するために生体認証機能を利用する場合は、図1に示した生体認証データ取得装置15で生体情報を取得して、コンピュータ装置本体11内の生体認証プログラムcによって認証判断をする。
そして、ネットワークログオン後、サービスプログラムとして登録された起動監視エージェントbが自動起動される(ステップS13)。生体認証プログラムcによって生体認証機能によるID・パスワード入力機能を動作させるアプリケーションソフトウエアaが起動されるのを監視する。
ユーザは、表示装置12上に表示された、登録された業務プログラムのアイコンをクリックすることで、動作させる(ステップS14)。
そして、すでに起動された起動監視エージェントbに登録されたアプリケーションソフトウエアaが起動されたら、起動監視エージェントbは、生体認証プログラムcを起動し、ユーザに対して生体認証機能を利用するように促す(ステップS15)。
生体認証プログラムcが起動されると、ID及びパスワード入力監視プログラムdが起動される。そしてユーザは、生体認証プログラムcの指示により、生体認証情報を入力し本人認証機能を利用する。ここで、本人認証に成功するか否か判断し、本人認証に成功したら、ユーザが使用しようとしているアプリケーションソフトウエアaに対するID・パスワードを登録情報から取り出し、アプリケーションソフトウエアaの入力情報エリアに投入する(ステップS16)。
そして、生体認証プログラムcにより起動されたID・パスワード入力方法及び制限モジュールdは、違法な手段でID及びパスワードが入力されていないかチェックをし(ステップS17)、以下の条件で違法性を発見したら(ステップS18)、メッセージを表示させると共に、該当するアプリケーションソフトウエアaを停止させる(ステップS19)。アプリケーションソフトウエアaが起動中である限り、ステップSS17,S18の監視は絶えず行う。
ここでのアプリケーションソフトウエアの停止条件は、例えば以下の例に従う。
1)生体認証プログラムから及びパスワード入力監視プログラムが起動された後、ある一定時間を経過しても生体認証プログラムからの認証実行成功フラグがこない場合、理由メッセージと供にアプリケーションソフトウエアを停止する。
生体認証プログラムを何らかの理由で実行せずに他の手段でID及びパスワードを入力しようとしていると判断しての結果としてアプリケーションソフトウエアの停止をする。
2)生体認証プログラムから起動された後、ある一定時間内に生体認証プログラムが停止した場合、ユーザが故意に不正をしかけたと判断し、アプリケーションソフトウエアを停止させる。
なお、上述した実施の形態では、図2に示したソフトウエア構成のプログラムをコンピュータ装置に実装させた上で、処理動作を行う構成としたが、このような動作を行うソフトウエア(プログラム)を用意して、そのソフトウエアを、同様の生体認証処理を起動に行う既存のコンピュータ装置に実装させて、同様のシステムが構成されるようにしてもよい。ソフトウエア(プログラム)は、例えば各種媒体に記憶させて、配布すればよい。或いは、ネットワークを経由して配布するようにしてもよい。
また、上述した実施の形態では、生体認証の認証結果に基づいて、起動時にID(認証コード)とパスワードの双方が自動的に入力されるシステムに適用したが、IDとパスワードのいずれか一方だけが入力されるシステムに適用してもよい。IDとパスワードの具体的な例についても上述した実施の形態では特に示さなかったが、どのような符号列のものにも適用可能である。
10…ネットワーク、11…コンピュータ装置本体、12…表示装置、13…文字入力装置、14…ポインティング装置、15…生体認証データ取得装置、a…アプリケーションソフトウエア、b…起動監視エージェント、c…生体認証プログラム、d…ID・パスワード入力方法及び制限モジュール

Claims (6)

  1. コンピュータ装置でアプリケーションソフトウエアを実行するソフトウエア実行方法において、
    前記アプリケーションソフトウエアについての操作許可を与えるために認証コード及び/又はパスワードを入力させる認証用入力処理と、
    生体認証により操作を行う者の確認を行う生体認証処理と、
    前記生体認証処理により本人確認ができた場合に、前記認証用入力処理で必要な認証コード及び/又はパスワードを自動的に書き込んで、前記認証用入力処理を自動的に行う自動認証処理と、
    前記生体認証処理が直接行われない状態で、前記自動認証処理を行うための指令を検出した場合に、前記アプリケーションソフトウエアを強制終了させる終了処理とを行うソフトウエア実行方法。
  2. 請求項1記載のソフトウエア実行方法において、
    前記自動認証処理は、生体認証処理に基づいて起動された後、ある一定時間を経過しても、前記生体認証処理からの認証成功を示すデータの供給がない場合、前記終了処理を行うソフトウエア実行方法。
  3. 請求項1記載のソフトウエア実行方法において、
    前記自動認証処理は、生体認証処理に基づいて起動された後、ある一定時間内に生体認証処理が停止した場合、前記終了処理を行うソフトウエア実行方法。
  4. コンピュータ装置に実装して実行されるプログラムにおいて、
    当該プログラムについての操作許可を与えるために認証コード及び/又はパスワードを入力させる認証用入力処理ステップと、
    生体認証により操作を行う者の確認を行う生体認証処理ステップと、
    前記生体認証処理ステップにより本人確認ができた場合に、前記認証用入力処理ステップで必要な認証コード及び/又はパスワードを自動的に書き込んで、前記認証用入力処理ステップを自動的に行う自動認証処理ステップと、
    前記生体認証処理ステップが直接行われない状態で、前記自動認証処理ステップを行うための指令を検出した場合に、当該プログラムを強制終了させる終了処理ステップとを行うプログラム。
  5. 請求項4記載のプログラムにおいて、
    前記自動認証処理ステップは、生体認証処理ステップに基づいて起動された後、ある一定時間を経過しても、前記生体認証処理ステップからの認証成功を示すデータの供給がない場合、前記終了処理ステップに移るプログラム。
  6. 請求項4記載のプログラムにおいて、
    前記自動認証処理ステップは、生体認証処理ステップに基づいて起動された後、ある一定時間内に生体認証処理ステップが停止した場合、前記終了処理ステップに移るプログラム。
JP2009059879A 2009-03-12 2009-03-12 ソフトウエア実行方法及びプログラム Pending JP2010211742A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009059879A JP2010211742A (ja) 2009-03-12 2009-03-12 ソフトウエア実行方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009059879A JP2010211742A (ja) 2009-03-12 2009-03-12 ソフトウエア実行方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2010211742A true JP2010211742A (ja) 2010-09-24

Family

ID=42971790

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009059879A Pending JP2010211742A (ja) 2009-03-12 2009-03-12 ソフトウエア実行方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2010211742A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293490A (ja) * 1999-04-05 2000-10-20 Nec Informatec Systems Ltd パスワード自動入力代行システム
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置
JP2006277063A (ja) * 2005-03-28 2006-10-12 Mitsubishi Electric Corp ハッキング防御装置及びハッキング防御プログラム
JP2007226293A (ja) * 2006-02-21 2007-09-06 Konica Minolta Business Technologies Inc ユーザ認証方法、ユーザ認証機能を備えるシステム、ユーザ認証機能を備える装置及びコンピュータソフトウェア
JP2007293905A (ja) * 2007-06-26 2007-11-08 Hitachi Ltd 情報処理装置およびプロセス制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293490A (ja) * 1999-04-05 2000-10-20 Nec Informatec Systems Ltd パスワード自動入力代行システム
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置
JP2006277063A (ja) * 2005-03-28 2006-10-12 Mitsubishi Electric Corp ハッキング防御装置及びハッキング防御プログラム
JP2007226293A (ja) * 2006-02-21 2007-09-06 Konica Minolta Business Technologies Inc ユーザ認証方法、ユーザ認証機能を備えるシステム、ユーザ認証機能を備える装置及びコンピュータソフトウェア
JP2007293905A (ja) * 2007-06-26 2007-11-08 Hitachi Ltd 情報処理装置およびプロセス制御方法

Similar Documents

Publication Publication Date Title
CN107665301B (zh) 验证方法及装置
US9794228B2 (en) Security challenge assisted password proxy
US8595810B1 (en) Method for automatically updating application access security
US8464320B2 (en) System and method for providing authentication continuity
CN109150907B (zh) 车载工控机登录方法、装置、系统、计算机设备及介质
US11841929B2 (en) Authentication translation
US20130223696A1 (en) System and method for providing secure access to an electronic device using facial biometric identification and screen gesture
US20070300077A1 (en) Method and apparatus for biometric verification of secondary authentications
JP5568145B2 (ja) 人間の存在を検出するためのバイオメトリックセンサ及び関連方法
US10063538B2 (en) System for secure login, and method and apparatus for same
JP4555002B2 (ja) ユーザ認証システム、ログイン要求判定装置および方法
US20130305324A1 (en) Incremental Password Barriers to Prevent Malevolent Intrusions
US10735398B1 (en) Rolling code authentication techniques
CN103870743A (zh) 信息处理装置和锁定执行方法
CN107862192B (zh) 登录界面解锁方法、装置、计算机设备及存储介质
JP4643313B2 (ja) 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法
JP2008191942A (ja) 認証装置、認証方法及びそのプログラム
KR102435307B1 (ko) 백신프로그램에 의한 인증을 이용한 계정 관리 방법 및 장치
JP2006277063A (ja) ハッキング防御装置及びハッキング防御プログラム
JP3904533B2 (ja) ログイン管理システムおよびその方法
US9992193B2 (en) High-safety user multi-authentication system and method
US20060101275A1 (en) Presence sensing information security
KR20160037520A (ko) 생체 인식 기반의 통합 인증 시스템 및 방법
JP2010211742A (ja) ソフトウエア実行方法及びプログラム
JP2007034978A (ja) 生体情報認証装置、生体情報認証方法および生体情報認証用プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130409