JP4840000B2 - 認証情報管理システムおよび認証情報登録システム - Google Patents

認証情報管理システムおよび認証情報登録システム Download PDF

Info

Publication number
JP4840000B2
JP4840000B2 JP2006196407A JP2006196407A JP4840000B2 JP 4840000 B2 JP4840000 B2 JP 4840000B2 JP 2006196407 A JP2006196407 A JP 2006196407A JP 2006196407 A JP2006196407 A JP 2006196407A JP 4840000 B2 JP4840000 B2 JP 4840000B2
Authority
JP
Japan
Prior art keywords
authentication information
application
information management
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006196407A
Other languages
English (en)
Other versions
JP2008027019A5 (ja
JP2008027019A (ja
Inventor
笈川光浩
谷口英宣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006196407A priority Critical patent/JP4840000B2/ja
Priority to US11/626,448 priority patent/US7841001B2/en
Publication of JP2008027019A publication Critical patent/JP2008027019A/ja
Publication of JP2008027019A5 publication Critical patent/JP2008027019A5/ja
Application granted granted Critical
Publication of JP4840000B2 publication Critical patent/JP4840000B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

本発明は,ICチップ搭載装置内に認証機能を有するアプリケーションプログラムが複数存在する場合に好適なアプリケーションプログラムの利用技術に関する。
近年,キャッシュカード,定期券,社員証,住民基本台帳カードなどを中心として,ICカードの普及が本格的に始まっている。また,ICカードのような、ICチップを搭載したデバイス(ICチップ搭載装置という)は耐タンパ性を有するため,インターネットやPCで利用者を認証する際に使用する認証情報や秘密鍵等を格納する保管媒体としても利用されている。ICチップ搭載装置には,複数のアプリケーションプログラムを実装可能な多機能ICチップ搭載装置も存在している(例えば,非特許文献1に記載のマルチアプリケーションスマートカード)。
多機能ICチップ搭載装置を使えば,1つのデバイスを所有しているだけで複数のアプリケーションプログラムを利用することができるため利便性が向上する反面,各アプリケーションプログラムごとに独立して設計されるので,1つのICチップ搭載装置の中に同じようなデータや機能を複数持つことがある。
各アプリケーションプログラムが個別にアクセス制限したいデータや機能を持っていた場合は,各アプリケーションプログラムが個別に認証機能を持つことになる。
アプリケーションプログラムの例としては,PKI(公開鍵暗号基盤)の機能を備えたアプリケーション,生体情報の管理機能を備えたアプリケーション,電子マネーの機能を備えたアプリケーションなどがある。これらのアプリケーションでは,個々のアプリケーションに対応した認証(例えばPIN(暗証番号)を用いた認証)に成功しないと,当該アプリケーションの機能やデータを利用できないようになっている。
従って,利用者は,複数のアプリケーションプログラムを利用する場合,複数回の認証操作を行わなければならず,利便性が損なわれているという問題がある。
この問題を回避する方法の1つとして,ICチップ搭載装置内の認証機能を共通化し,利用者の認証行為を1回ですむようにする方法がある(例えば,特許文献1参照)。
特開2002-298097号公報 MAOSCO Limited,「Welcome to MULTOS」,[online],2003年,MAOSCO Limited,[2006年5月12日検索],インターネット <URL: http://www.multos.com/library/pdf/03_05_07%20Welcome%20to%20MULTOS.pdf>
ICチップ搭載装置内に,複数のアプリケーションプログラムが存在し,各アプリケーションプログラムが個別に認証機能を有している場合に,特許文献1の方法では,認証操作は1回になるものの,共通的な本人認証モジュールを使用するために,既存のアプリケーションプログラムを修正する必要がある。そのため,既に利用されているICカード内のアプリケーションプログラムの設計書やソースコードを入手できないような状況においては,特許文献1の技術を適用することは困難である。
本発明は,ICチップ搭載装置内に存在する複数のアプリケーションプログラムを利用する際に,既存のアプリケーションプログラム自体を修正することなしに,1回の認証操作で,複数のアプリケーションが保有しているデータや機能を利用可能とする技術を提供する。
具体的には,本発明は,ICチップ搭載装置内に,各アプリケーションプログラムで認証される際に必要な認証情報を管理する認証情報管理部を備える。さらに,ICチップ搭載装置と接続される利用者端末装置は,上記認証情報管理部と協働する認証情報管理機能利用部を備える。
利用者が,ICチップ搭載装置の認証情報管理部が要求する認証情報(認証情報管理部認証情報という)を利用者端末装置の認証情報管理機能利用部経由で入力し,認証情報管理部で認証されると,利用者端末装置の認証情報管理機能利用部は,認証情報管理部が管理する各アプリケーションプログラム用の認証情報(アプリケーション認証情報という)を利用できるようになる。
各アプリケーションプログラムの利用時には,利用者端末装置の認証情報管理機能利用部は,ICチップ搭載装置の当該アプリケーションプログラムからの認証要求メッセージを検知し,当該アプリケーションプログラムが要求するアプリケーション認証情報を,ICチップ搭載装置の認証情報管理部から取得し,利用者に代わって取得したアプリケーション認証情報を,アプリケーションプログラムに送信する。
この結果,認証情報管理部が(すなわち,ICチップ搭載装置が)一旦利用者を認証すれば,ICチップ搭載装置に導入されている複数のアプリケーションプログラムが要求する複数の認証処理は,利用者の更なる入力を必要とせずに利用者端末装置とICチップ搭載装置との間で行われ,シングルログインが実現される。
上述の通り,本発明によれば,ICチップ搭載装置内の各アプリケーションプログラム用の認証情報を,当該ICチップ搭載装置内に持たせておくことにより,認証情報管理機能利用部が導入されている利用者端末装置であれば,1回の認証操作で,複数のアプリケーションプログラムを利用できるようになる。
また,認証情報管理機能利用部を備えていない利用者端末装置であっても,従来どおりの方法で,ICチップ搭載装置をそのまま利用できる。
本発明によれば,ICチップ搭載装置内に存在する,個別の認証処理が必要な,複数の既存のアプリケーションプログラムを利用する場合であっても,認証操作が1回で済むので,利用者の利便性が損なわれることがない。
以下,本発明による好適な実施形態を,図面を用いて説明する。なお,以下で説明する図面において,同一の番号は同様の部品・要素を表すものとする。また,これにより本発明が限定されるものではない。
図1は,本実施例を適用するためのシステム構成を示す図である。
様々な業務を行うために人が操作するコンピュータである利用者端末装置100と,ICチップを搭載したデバイスであるICチップ搭載装置150と,ICチップ搭載装置150を所有していて,当該利用者端末装置100を介して当該ICチップ搭載装置150を利用しようとする利用者180とが存在する。ICチップ搭載装置150としては,上述の通り,例えば,ICカード,スマートカードと呼ばれるものがあるが,これらには限定されない。
利用者端末装置100は,主に,入力装置111と,表示装置112と,CPU113と,メモリ114と,記憶装置115と,入出力インタフェース116から構成されている。
入力装置111は,利用者端末装置100を利用する人が,データや命令等を入力するために操作されるものであり,キーボード,マウス,生体情報の入力装置,その他認証に必要な装置等で構成される。
表示装置112は,利用者端末装置100を利用者180に対して,メッセージ等を表示するために用いられるものであり,CRTや液晶ディスプレイ等で構成される。また,CPU113は,メモリ114や記憶装置115に格納されたプログラムを実行することで,利用者端末装置100の構成要素を制御したり,様々な演算処理を行ったりして,以下に説明する様々な処理を実現する。
メモリ114は,図2に示すようなプログラムや,処理に必要なデータが一時的に格納されるものであり,揮発性記憶媒体で構成することが多い。また,記憶装置115は,利用者端末装置100で使用されるプログラムやデータを永続的に記憶するために用いられるものであり,ハードディスク等の不揮発性記憶媒体で構成される。
入出力インタフェース116は,ICチップ搭載装置150と通信を行うための物理的なインタフェースである。例えば,ICチップ搭載装置150がICカードであった場合,入出力インタフェース116はICカードリーダライタに相当する。
ICチップ搭載装置150は,主に,CPU161と,メモリ162と,入出力インタフェース163から構成されている。
CPU161は,メモリ162に格納されたプログラムを実行することで,ICチップ搭載装置150の構成要素を制御したり,様々な演算処理を行ったりして,以下に説明する様々な処理を実現する。
メモリ162は,ROM,RAM,EEPROM等での揮発性または不揮発性記憶媒体で構成され,図3に示すようなプログラムや,処理に必要なデータを格納する。また,入出力インタフェース163は,利用者端末装置100と通信を行うための物理的なインタフェースである。
ICチップ搭載装置150の入出力インタフェース163と利用者端末装置100の入出力インタフェース116は,ネットワーク(有線,無線と問わない)で接続可能である。
図2は,利用者端末装置100のソフトウェア構成を示す図である。
利用者端末装置100の記憶装置115には,端末用オペレーティングシステム210と,認証情報管理機能利用プログラム220と,複数のアプリケーション利用プログラム231,232,・・・239等のプログラム等が格納されている。これらのプログラムは,必要に応じてメモリ114内に読み出され,CPU113により実行され、後に説明する機能を実現する。
図3は,ICチップ搭載装置150のソフトウェア構成を示す図である。
ICチップ搭載装置150のメモリ162には,ICチップ搭載装置用オペレーティングシステム310と,各アプリケーション用メモリ領域として,320,330,340,・・・,390等が割り当てられている。
認証情報管理プログラム用メモリ領域320には,認証情報管理プログラム321と,当該プログラムの認証時に必要とするデータである照合用認証情報(X)322と,アプリケーションごとの入力用認証情報323,324,・・・,329と,アプリケーションごとの特徴情報423,424,・・・,429とが格納されている。
アプリケーション(1)用メモリ領域330には,アプリケーション(1)を実現するプログラム(1)331と,照合用認証情報(1)332と,データ(1)もしくはサブプログラム(1)333等が格納されている。同様に,アプリケーション(N)用メモリ領域390にも,アプリケーション(N)を実現するプログラム(N)391と,照合用認証情報(N)392と,データ(N)もしくはサブプログラム(N)393等が格納されている。これらのプログラムは,必要に応じて,CPU161により実行され、後に説明する機能を実現する。
次に、各プログラムの機能を説明する。各プログラムは,それぞれが格納されている装置内で読み出されCPU113または161によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
図2において、端末用オペレーティングシステム210は,利用者端末装置100の全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。
アプリケーション利用プログラム231,232,・・・239は,ICチップ搭載装置150内にある各アプリケーションプログラム331,341,・・・,391と通信し,その機能を利用するための端末装置用のプログラムである。
認証情報管理機能利用プログラム220は,利用者端末装置100内で起動しており,ICチップ搭載装置150内にある認証情報管理プログラム321と通信し,その機能を利用するための端末装置用のプログラムである。
当該認証情報管理機能利用プログラム220は,以下の機能を実現する。
(a)各アプリケーション(1)利用プログラム231,アプリケーション(2)利用プログラム232,・・・アプリケーション(N)利用プログラム239と,ICチップ搭載装置150内にある各アプリケーションプログラム(1)331,(2)341,・・・,(N)391との,通信もしくはメッセージのやり取りを監視し,各アプリケーションプログラム331,341,・・・,391から認証が要求されたことを検知する機能,
(b)認証の要求を行ってきたアプリケーションプログラムに対応する認証情報を認証情報管理プログラム321に対して要求する機能,
(c)認証情報管理プログラム321に,アプリケーションプログラム用の認証情報を要求した際に,認証情報管理プログラム321による認証を要求された場合には,認証情報の入力を促す画面を表示し,利用者180が入力した認証情報を,認証情報管理プログラム321に送信する機能,
(d)各アプリケーションで取り扱う入力用認証情報323,324,・・・,329及び当該アプリケーションの特徴情報423,424,・・・,429をICチップ搭載装置150に登録するための機能。
図3において、ICチップ搭載装置用オペレーティングシステム310は,ICチップ搭載装置150の全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。
認証情報管理プログラム321は,認証情報管理機能利用プログラム220から要求のあった,アプリケーションプログラム毎の入力用認証情報を返信する機能と,ICチップ搭載装置150を利用者端末装置100に接続した後に一度も認証を行っていない場合には,入力用認証情報の取得を許可するための認証を行う機能とを有している。
認証情報管理プログラム321における認証は,利用者180が利用者端末装置100を介して入力してきた認証情報と,入力されてきた認証情報が本当に正しいかどうかを判断するために使用される照合用認証情報(X)322とを用いて行われる。利用者の認証に成功しないと,認証情報管理プログラム321は各アプリケーションプログラム用の入力用認証情報の取得を許可しない。ここでの認証とは,例えば,パスワードや生体情報による認証方法で実現されるものである。
照合用認証情報(X)322は,認証情報管理プログラム321を介して各入力用認証情報323,324,・・・,329を取得する際に使用されるものであり,保管時の形態は,入力された認証情報と同値でもよいし,ハッシュ変換や暗号化された形などで保管してもよい。
入力用認証情報(1)323は,プログラム(1)331を利用して,アクセス制限のあるデータ(1)もしくはサブプログラム(1)にアクセスする際に必要な認証情報であり,従来技術では,利用者180が利用者端末装置100を介して入力するが,本実施例では,認証情報管理プログラム321の管理下に格納しておく。同様に,入力用認証情報(2)324,・・・,入力用認証情報(N)329も認証情報管理プログラム321の管理下に格納しておく。
アプリケーションごとの特徴情報423,424,・・・,429は,個々のアプリケーションを区別するために必要な情報であり,例えば,
・ウインドウの特徴を表すデータ(当該ウインドウの大きさ,当該ウインドウを生成しているプロセス名,当該ウインドウのタイトルバーに表示された文字列,当該ウインドウのテキスト入力フィールドやボタン等の配置状況,当該ウインドウのビットマップ等の一つ以上の組み合わせ),
・マウス,キーボード,生体認証デバイス等の入力装置111から入力された入力用認証情報等のデータ,
・端末用オペレーティングシステム210と,利用者端末装置100上のアプリケーションプログラムあるいはICチップ搭載装置150間で送受信されるメッセージのデータ,
・各種APIを呼び出した際のパラメータをフッキングして取得したデータ
・上記各データがどのタイミングで(どの順番で)取り扱われたかを番号等で示した順序に関するデータ
等の一つ以上の任意の組み合わせが該当する。
当該特徴情報423,424,・・・,429は,当該特徴情報を有するアプリケーションプログラムに対応した入力用認証情報323,324,・・・,329と関連付けされて,認証情報管理プログラム用メモリ領域320内に記録される。
アプリケーション(1)用メモリ領域330は,アプリケーション(1)を実現するためのプログラム(1)331と,当該プログラムが必要とするデータである照合用認証情報(1)332と,当該プログラム(1)が使用するデータ(1)もしくはサブプログラム(1)333とを格納する領域である。
プログラム(1)331は,アプリケーション(1)利用プログラム231からの要求に応じて処理を行い,結果を返信する機能を実現するプログラムである。また,プログラム(1)331は,ICチップ搭載装置150を利用者端末装置100に物理的に接続した後にプログラム(1)331で一度も認証を行っていない場合や,物理的に接続したままであっても認証を受けた後に認証状態を解除している場合に,入力用認証情報(1)の取得を許可するための認証を行う機能も実現するものであり,プログラム(1)331による認証に成功しないと,アプリケーション(1)利用プログラム231は,データ(1)もしくはサブプログラム(1)333へのアクセスができない。
このように,認証を条件とすることにより,機密にすべきようなデータ(1)や,秘密鍵による署名処理等の特別な機能を持つサブプログラム(1)333を扱えるようになる。認証の際には,プログラム(1)331は,アプリケーション(1)利用プログラム231に対して認証情報を要求し,アプリケーション(1)利用プログラム231から送信されてきた入力用認証情報と,入力されてきた認証情報の照合用認証情報(1)332とを用いて認証を行う。
ここでの認証とは,例えば,パスワードや生体情報による認証方法で実現されるものである。また当該プログラム(1)331は,一度認証に成功すると,当該プログラム(1)331内で認証済みであることを示すフラグを保持しておき,接続状態であることを判別可能とする方法等によって,当該装置150を利用者端末装置100に接続している間は更なる認証が不要である仕様のプログラムとする。
照合用認証情報(1)332は,プログラム(1)331を介してデータ(1)もしくはサブプログラム(1)333にアクセスする際に使用されるものであり,保管の形態は,入力された認証情報と同値でもよいし,ハッシュ変換や暗号化された形などで保管してもよい。
データ(1)もしくはサブプログラム(1)333は,アプリケーション(1)の実現に必要なデータもしくは機能を実現するためのプログラムであって,プログラム(1)331によってアクセス制御されている。サブプログラム(1)は,機能的な分離を明確にするために,プログラム(1)331と区別して定義しているが,プログラム(1)331と同一のモジュールとなっていてもよい。
アプリケーション(2)用メモリ領域340内の構成要素341〜343や,アプリケーション(N)用メモリ領域390内の構成要素391〜393については,アプリケーション(1)用メモリ領域330内の構成要素331〜333と同様の関係である。
図2,図3の例では,ICチップ搭載装置150内のアプリケーションプログラムと,利用者端末装置100内のアプリケーション利用プログラムとがN個ずつ1対1に存在するものとしており,例えば,アプリケーション(1)利用プログラム231は,図3のアプリケーション(1)用メモリ領域内330のプログラム(1)331と通信し,アプリケーション(N)利用プログラム239は,アプリケーション(N)用メモリ領域内390のプログラム(N)391と通信するものとしている。
当該アプリケーション利用プログラム231,232,・・・239は,対応するICチップ搭載装置150内のプログラム(1)331,(2)341,・・・,(N)391から,データや機能の提供を受ける機能と,プログラム(1)331,(2)341,・・・,(N)391から認証の要求がきた場合に,認証情報の入力を促す画面を表示し,利用者180が入力した認証情報を,認証を要求してきたプログラムに対して送信する機能とを有しているものとする。
ICチップ搭載装置150と利用者端末装置100内の各プログラムは,予め,メモリ162や,記憶装置115に格納されていても良いし,必要に応じて,入出力インタフェース116,163と各装置が利用可能な媒体経由で他の装置から導入されても良い。他の媒体とは,例えば,入出力インタフェース116,163に着脱可能な記憶媒体、または通信媒体(すなわちネットワークまたはネットワークを伝搬する搬送波やディジタル信号)を指す。
図4及び図5は,本実施例における処理フローを図示したものであり,利用者180が,利用書端末装置100を介して,ICチップ搭載装置150内の各アプリケーションを利用する際の手順について記述している。
図4は,初期処理および初回のアプリケーションプログラム利用時における処理フローを示している。
はじめに,初期処理について説明する。
利用者180は,利用者端末装置100を起動する(ステップ1010,以下,ステップをSと略して記す。)。
利用者端末装置100は,利用者180からの起動操作に応じて,端末用オペレーティングシステム210を起動した後,認証情報管理機能利用プログラム220も起動する。
この際,認証情報管理機能利用プログラム220は,ICチップ搭載装置150内の認証情報管理プログラム用メモリ領域320に保存されている各アプリケーション用の特徴情報423,424,・・・,429を,ICチップ搭載装置150内の認証情報管理プログラム321を介して読み出しておく(S1020)。
以上で初期処理は完了し,利用者端末装置100は,利用者180による操作待ち画面を表示することにより,利用者180が利用者端末装置100上の各種プログラムを実行できる状態となる。
続いて,ICチップ搭載装置150内のアプリケーションプログラムを,利用者端末装置100を起動した後に始めて使う場合の例について説明する。この例において利用するアプリケーションは,アプリケーション(1)とするが,どのアプリケーションを最初に使っても同様の処理であって,アプリケーションの使用順序を限定するものではない。
まず,利用者180は,アプリケーション(1)を利用するために,アプリケーション(1)利用プログラム231を起動するための操作を,利用者端末装置100に対して行う(S1110)。
利用者端末装置100は,上記操作に応じて,アプリケーション(1)利用プログラム231を起動する(S1120)。
アプリケーション(1)利用プログラム231が実行され,ICチップ搭載装置150内のアプリケーション(1)で使用されるデータ(1)もしくはサブプログラム(1)333に対してアクセスが必要になった場合には,利用者端末装置100内のアプリケーション(1)利用プログラム231は,ICチップ搭載装置150内のプログラム(1)に対してアクセスを試みる(S1130)。
ICチップ搭載装置150内のプログラム(1)331は,上記アクセスに応じて,要求されたデータ(1)もしくはサブプログラム(1)333へのアクセスを行う前に,アクセスを要求してきた利用者180を認証済みかどうかを,上述の認証済みフラグを確認するなどして判断する(S1140)。
プログラム(1)331において認証がまだ行われていない場合(S1140で「未済」)は,要求されたデータ(1)もしくはサブプログラム(1)333へのアクセスは許可されていないので,利用者端末装置100内のアプリケーション(1)利用プログラム231に対して認証情報を要求する。認証済み(S1140で「済」)であれば,S1280に処理が移る。
この例では,認証がまだ行われていないので,S1150に進む。
利用者端末装置100内のアプリケーション(1)利用プログラム231は,上記要求に応じて,アプリケーション(1)用の認証情報の入力を利用者180に促すために認証情報の入力画面等を表示する(S1150)。
認証情報管理機能利用プログラム220は,上記S1140においてオペレーティングシステムで送受信されているコマンドやメッセージの内容,もしくは,上記S1150において表示された認証画面の特徴などの特徴情報と,上記S1020にて予め読み込んでおいた各アプリケーションの特徴情報423,424,・・・,429とを比較し,アプリケーション(1)用の認証情報が要求されたことを検知する(S1160)。
認証情報管理機能利用プログラム220は,要求の検知後に,ICチップ搭載装置150内の認証情報管理プログラム321に対して,アプリケーション(1)用の入力用認証情報(1)323を要求する(S1170)。
ICチップ搭載装置150内の認証情報管理プログラム321は,要求されたアプリケーション(1)用の入力用認証情報(1)323へのアクセスを行う前に,アクセスを要求してきた利用者180の認証が行われたかどうかを,上述の認証済みフラグを確認するなどして判断する。
認証情報管理プログラム321において認証がまだ行われていない場合は,要求された入力用認証情報(1)323へのアクセスは許可されていないので,利用者に対して認証情報の入力を要求する。認証情報管理プログラム321において認証が既に行われているのであれば,S1230に処理が移る。
この例の場合においては,認証がまだ行われていないので,利用者端末装置100内の認証情報管理機能利用プログラム220に対して,認証情報管理プログラム用の認証情報を要求する(S1180)。
利用者端末装置100内の認証情報管理機能利用プログラム220は,上記要求に応じて,認証情報管理プログラム用の認証情報の入力を利用者180に促すために認証情報の入力画面等を表示する。
この際,認証情報管理機能利用プログラム220は,S1150にて表示され,S1160で特徴情報と比較され検知された認証画面を,非活性状態もしくは非表示状態(画面上では見えなくなるが,プロセスとしてはまだ存在している状態)にすることにより,認証情報管理機能利用プログラム220が表示した画面への認証情報の入力を受け付けるよう入力抑止処理を行う。(S1190)。
利用者180は,上記認証情報の入力画面等に従って,認証情報管理プログラム用の認証情報(X)を入力する(S1200)。
利用者端末装置100内の認証情報管理機能利用プログラム220は,利用者180から入力された認証情報(X)を,ICチップ搭載装置150内の認証情報管理プログラム321に送信する(S1210)。
ICチップ搭載装置150内の認証情報管理プログラム321は,送信されてきた認証情報(X)と,当該認証情報管理プログラム321が管理している照合用認証情報(X)322とを用いてシングルログインのための認証を行う。
認証が成功した場合には,認証情報管理プログラム321において認証済みであることを示すフラグを設定し,次のS1230に処理が移る。
認証に失敗した場合は,認証情報管理機能利用プログラム220に対してエラーメッセージを送信し,当該プログラム220は受信したエラーメッセージに基づいてエラー画面を利用者180に対して表示する等して,処理を中止する。もしくは,処理を中止するまでの連続認証失敗回数や認証情報の有効期間等の認証ポリシーに応じて,再度認証情報(X)の要求を認証情報管理機能利用プログラム220に対して送信し,処理をS1190に移してもよい(S1220)。
ICチップ搭載装置150内の認証情報管理プログラム321は,上記S1180で認証済みと判定した場合,または,上記S1220において認証に成功した場合,上記S1170の時点にて要求されていた入力用認証情報(1)323を読み出し,利用者端末装置100内の認証情報管理機能利用プログラム220に送信する。(S1230)。
利用者端末装置100内の認証情報管理機能利用プログラム220は,送信されてきた入力用認証情報(1)323を受信し,上記S1190にて入力抑止されたアプリケーション(1)利用プログラム231の認証情報の入力用画面に対して,アプリケーション(1)用の認証要求を待ち受けているアプリケーション(1)利用プログラム231に対して,当該認証情報323を,キー入力に相当するオペレーティングシステム上のメッセージとして送信する(S1240)。
利用者端末装置100内のアプリケーション(1)利用プログラム231は,受信した入力用認証情報(1)323を,ICチップ搭載装置150内のプログラム(1)331に送信する(S1250)。
ICチップ搭載装置150内のプログラム(1)331は,利用者端末装置100から送信されてきた入力用認証情報(1)と,アプリケーション(1)内のプログラム(1)にて管理している照合用認証情報(1)332とを用いて認証を行う(S1260)。
認証が成功した場合には,プログラム(1)331において認証済みであることを示すフラグを設定し,次のS1280に処理が移る。認証に失敗した場合は,プログラム(1)331がアプリケーション(1)利用プログラム231に対してエラーメッセージを送信し,S1270に処理が移る(S1260)。
S1270では,アプリケーション(1)利用プログラム231は受信したエラーメッセージに基づいてエラー画面を利用者180に対して表示する等を行い、アプリケーション(1)利用プログラム231の処理を中断等する(S1270)。
ICチップ搭載装置150内のプログラム(1)331は,上記S1260において認証に成功した場合,上記S1130の時点にて要求されていたデータ(1)もしくはサブプログラム(1)333へのアクセスを実行し,データ(1)もしくはサブプログラム(1)の処理結果を,利用者端末装置100内のアプリケーション(1)利用プログラム231に送信する。(S1280)。
利用者端末装置100内のアプリケーション(1)利用プログラム231は,送信されてきたデータ(1)もしくはサブプログラム(1)の処理結果を利用して,アプリケーション(1)利用プログラム231におけるアプリケーション固有の処理を実行する(S1290)。
以上で初回のアプリケーションプログラム利用時の処理は完了する。
以降,初回で起動したアプリケーションプログラムとは異なるものを利用する場合においては,図4のS1110以降の処理を,上記と同様に行う。但し,以降は,初回のアプリケーションプログラム利用時のS1220において認証を行っていることから,S1180にて認証済みであると判断され,S1230に処理が移る。これにより,利用者180による認証情報の入力を省略することになり,結果としてシングルログインが実現される。
また,事前に一度以上利用したアプリケーションプログラムを再度利用する場合についても,図4のS1110以降の処理を,上記と同様に行う。但し,この場合は,前回のアプリケーションプログラム利用時のS1260において認証を行っていることから,S1140にて認証済みであると判断され,S1280に処理が移る。この場合も,利用者180による認証情報の入力を省略することになり,結果としてシングルログインが実現される。
さらには,事前に一度以上利用したアプリケーションプログラムであっても,当該アプリケーションプログラムが有しているログオフ機能等によってアプリケーションプログラムの認証状態が解除されてしまった後に,当該アプリケーションプログラムを利用するといった場合についても,図4のS1110以降の処理を,上記と同様に行う。
但し,この場合も,前回のアプリケーションプログラム利用時のS1230において認証を行っていることから,S1180にて認証済みであると判断され,S1230に処理が移る。この場合も,利用者180による認証情報の入力を省略することになり,結果としてシングルログインが実現される。
以上のことから,ICチップ搭載装置内に存在する複数のアプリケーションプログラムを利用するであっても,一回の認証操作で,複数のアプリケーションが保有しているデータや機能を利用できるようになる。
また,本実施例は,ICチップ搭載装置150と利用者端末装置100の両方について,既存のアプリケーションプログラム自体は修正する必要はなく,追加で認証情報管理機能利用プログラム220と認証情報管理プログラム一式321〜329を実装することで実現できる。
さらに,ICチップ搭載装置150は,各アプリケーションプログラムの認証情報を保有しているため,ICカードのように可搬であれば,他の利用者端末装置を使う場合であっても,その装置に認証情報管理機能利用プログラム220が導入されていれば,1回の認証操作で,複数のアプリケーションが保有しているデータや機能を利用できるようになる。
また,認証情報管理機能利用プログラム220を導入していない他の利用者装置であっても,従来どおりの方法で,ICチップ搭載装置150をそのまま利用できるので,従来システムとの共存も可能である。
実施例1では,初回のアプリケーション用プログラム利用時に認証が発生した時点でシングルログイン用の認証処理を行う例であったが,実施例2では,ICチップ搭載装置150を接続した利用者端末装置100を起動した際に,認証情報管理プログラム321による認証を済ませておくものである。
図1〜3は,実施例1と同様である。
図5は,実施例2におけるシングルログイン用の認証処理フローを図示したものであり,利用者180と,利用書端末装置100と,ICチップ搭載装置150との間において,利用者180が,ICチップ搭載装置150内の各アプリケーションを利用する前に行う手順について記述している。また,図4と同じ処理には,同じステップ番号を付与している。
まず,利用者180は,利用者端末装置100を起動する(S1010)。
利用者端末装置100は,利用者180からの起動操作に応じて,端末用オペレーティングシステム210を起動した後,認証情報管理機能利用プログラム220を起動する。
認証情報管理機能利用プログラム220は,ICチップ搭載装置150内の認証情報管理プログラム321に対して,以降のステップにおけるアクセスの許可を得るため,ログイン要求を送信する。この際,認証情報管理機能利用プログラム220は,ICチップ搭載装置150内の認証情報管理プログラム用メモリ領域320に保存されている各アプリケーション用の特徴情報423,424,・・・,429を,ICチップ搭載装置150内の認証情報管理プログラム321を介して読み出しておく(S1520)。
ICチップ搭載装置150内の認証情報管理プログラム321は,上記ログイン要求に応じて,起動操作を行った利用者180の認証が既に行われたかどうかを,認証済みフラグを確認するなどして判断する。
認証情報管理プログラム321において認証が既に行われているのであれば,認証済みである旨の応答を認証情報管理機能利用プログラム220に送信し,シングルログイン用の認証処理は完了する。認証がまだ行われていなければ,利用者端末装置100内の認証情報管理機能利用プログラム220に対して,認証情報管理プログラム用の認証情報を要求する(S1530)。
利用者端末装置100内の認証情報管理機能利用プログラム220は,認証情報を要求された場合は,認証情報管理プログラム用の認証情報の入力を利用者180に促すために認証情報の入力画面等を表示する(S1190)。
利用者180は,上記認証情報の入力画面等に従って,認証情報管理プログラム用の認証情報(X)を入力する(S1200)。
利用者端末装置100内の認証情報管理機能利用プログラム220は,利用者180から入力された認証情報(X)を,ICチップ搭載装置150内の認証情報管理プログラム321に送信する(S1210)。
ICチップ搭載装置150内の認証情報管理プログラム321は,送信されてきた認証情報(X)と,当該認証情報管理プログラムにて管理している照合用認証情報(X)322とを用いて認証を行う。認証が成功した場合には,認証情報管理プログラム321において認証済みであることを示すフラグを設定し,認証が成功した旨の応答を認証情報管理機能利用プログラム220に対して送信し,シングルログイン用の認証処理は完了する。
認証に失敗した場合は,認証情報管理機能利用プログラム220に対してエラーメッセージを送信し,当該プログラム220は受信したエラーメッセージに基づいてエラー画面を利用者180に対して表示等して,処理を中止する。もしくは,処理を中止するまでの連続認証失敗回数や認証情報の有効期間等の認証ポリシーに応じて,再度認証情報(X)の要求を認証情報管理機能利用プログラム220に対して送信し,処理をS1190に移してもよい(S1570)。
以上でシングルログイン用の認証処理は完了し,利用者180は,更なる認証情報の入力を行うことなく,利用者端末装置100上の各種プログラムを実行できる状態となる。
以降、アプリケーションプログラムを利用する場合には,実施例1のS1110からS1280までの処理と同様となる。
以上の手順によって,ICチップ搭載装置内に存在する複数のアプリケーションプログラムを利用するであっても,1回の認証操作で,複数のアプリケーションが保有しているデータや機能を利用できるようになる。
また,本実施例においても,既存のアプリケーションプログラム自体は修正する必要はなく,追加で認証情報管理機能利用プログラム220と認証情報管理プログラム一式321〜329を実装することで実現できる。
さらに,ICチップ搭載装置150は,各アプリケーションプログラムの認証情報を保有しているため,ICカードのように可般であれば,他の利用者端末装置を使う場合であっても,その装置に認証情報管理機能利用プログラム220が導入されていれば,1回の認証操作で,複数のアプリケーションが保有しているデータや機能を利用できるようになる。
また,認証情報管理機能利用プログラム220を導入していない他の利用者装置であっても,従来どおりの方法で,ICチップ搭載装置150をそのまま利用できるので,従来システムとの共存も可能である。
加えて,実施例1の形態では,アプリケーション利用プログラムが表示した認証情報の入力画面と,認証情報管理機能利用プログラムが表示した認証情報の入力画面の二つが並行して表示される場合があるのに対し,実施例2の形態をとれば,認証情報管理機能利用プログラムの認証情報の入力は利用者端末装置の起動直後に行うので,アプリケーション利用プログラムを利用する時点で認証情報管理機能利用プログラムの認証情報の入力画面が表示されることはなくなる。このようなことから,実施例2の形態は,画面が重なる状態を回避できるといった利点も有している。
以下,上記実施例1もしくは実施例2を行う前に必要な認証情報登録時の実施例を説明する。
図1〜3は,実施例1,2と同様である。
図6は,上記実施例1もしくは実施例2において,利用者180と,利用書端末装置100と,ICチップ搭載装置150との間において,利用者180が,シングルログインを行うために必要な認証情報登録時の処理フローを図示したものである。
図6の処理の前提として,実施例2のS1010からS1570までに示しているような,利用者端末装置100の起動,認証情報管理機能利用プログラム220の起動及び認証情報管理プログラム321の認証といった初期処理が済んでいるものとする。
以下の例においては,アプリケーション(1)用の入力用認証情報(1)323を登録する手順について例示するが,他のアプリケーションを登録する手順も同様の処理となり,アプリケーションの種類を限定するものではない。
利用者180は,利用者端末装置100の認証情報管理機能利用プログラム220に対して認証情報を登録する機能を利用するための指示を行う。(S2010)。
利用者端末装置100内の認証情報管理機能利用プログラム220は,利用者180からの指示に応じて,認証情報を登録するための機能を作動させる。具体的には,例えば,利用者180に対して,認証情報の登録を開始するためのボタン等を画面に表示する。(S2020)。
S2020にて表示された画面はそのままの状態にしておき,利用者180は,アプリケーション(1)用の認証情報及び動作やアプリケーション(1)利用プログラム231のウインドウの特徴を登録するために,アプリケーション(1)利用プログラム231を,アイコンのダブルクリックやプログラムメニューの選択等によって起動する。(S2030)。
利用者端末装置100は,上記操作に応じて,アプリケーション(1)利用プログラム231を起動する(S2040)。
アプリケーション(1)利用プログラム231が実行され,ICチップ搭載装置150内のアプリケーション(1)で使用されるデータ(1)もしくはサブプログラム(1)333に対してアクセスが必要になった場合には,利用者端末装置100内のアプリケーション(1)利用プログラム231は,ICチップ搭載装置150内のプログラム(1)に対してアクセスを試みる(S2050)。
ICチップ搭載装置150内のプログラム(1)331は,要求されたデータ(1)もしくはサブプログラム(1)333へのアクセスを行う前に,アクセスを要求してきた利用者180の認証が行われたかどうかを判断する(S2060)。アプリケーション(1)において認証がまだ行われていない場合は,要求されたデータ(1)もしくはサブプログラム(1)333へのアクセスは許可されていないので,利用者に対して認証を要求する。アプリケーション(1)において認証が既に行われているのであれば,S2130に処理が移る。
この例の場合は,認証がまだ行われていないので,利用者端末装置100内のアプリケーション(1)利用プログラム231に対して,認証情報を要求する。利用者端末装置100内のアプリケーション(1)利用プログラム231は,上記要求に応じて,アプリケーション(1)用の認証情報を利用者180に入力してもらうために認証情報の入力画面等を表示する(S2070)。
利用者180は,上記S2020にて画面に表示された登録開始を指示するためのボタンを押下するなどして,認証情報管理機能利用プログラム220に対して,認証情報を登録開始する指示を要求する。本ステップは上記S2020の次に行ってもよい(S2080)。
認証情報管理機能利用プログラム220は,利用者180から登録開始の指示を受け付け,本ステップ以降に操作されるウインドウの特徴(当該ウインドウの大きさ,当該ウインドウを生成しているプロセス名,当該ウインドウのタイトルバーに表示された文字列,当該ウインドウのテキスト入力フィールドやボタン等の配置状況,当該ウインドウのビットマップなど),及び,マウス,キーボード,生体認証デバイス等の入力装置111から入力された入力用認証情報等のデータ,端末用オペレーティングシステム210と利用者端末装置100上のアプリケーションあるいはICチップ搭載装置150間で送受信されるメッセージや各種APIを呼び出した際のパラメータをフッキングして取得したデータ等を特徴情報として利用者端末装置100内のメモリ114もしくは記憶装置115に記録する。特徴情報の記録を開始してから記録を終了するまでの間,メッセージの送受信や各種APIの呼び出しは複数回行われることもあるので,送受信したメッセージや各種APIの呼び出しにおけるパラメータの内容だけではなく,送受信したメッセージや各種APIの呼び出しの順序についても,特徴情報として記録するものとする(S2090)。
次に,利用者180は,上記S2070にて表示された入力画面に対して,アプリケーション(1)用の入力用認証情報(1)323を入力する(S2100)。
利用者端末装置100内のアプリケーション(1)利用プログラム231は,入力された入力用認証情報(1)323を,ICチップ搭載装置150内のプログラム(1)331に送信する。なお,この際,取り扱われたアプリケーション(1)利用プログラム231に関する特徴情報(1)423及び入力用認証情報(1)323については,上記S2090での処理により,認証情報管理機能利用プログラム220が記録する(S2110)。
ICチップ搭載装置150内のプログラム(1)331は,送信されてきた入力用認証情報(1)と,アプリケーション(1)内のプログラム(1)にて管理している照合用認証情報(1)332とを用いて認証を行う。認証が成功した場合には,次のS2130に処理が移る。認証に失敗した場合は,アプリケーション(1)利用プログラム231に対してエラーメッセージを送信し,当該プログラム231は受信したエラーメッセージに基づいてエラー画面を利用者180に対して表示等して,登録処理と認証処理を中止する(S2120)。
ICチップ搭載装置150内のプログラム(1)331は,認証に成功した場合,上記S2050の時点にて要求されていたデータ(1)もしくはサブプログラム(1)333へのアクセスを実行し,データ(1)もしくはサブプログラム(1)の処理結果を,利用者端末装置100内のアプリケーション(1)利用プログラム231に送信する。(S2130)。
利用者端末装置100内のアプリケーション(1)利用プログラム231は,送信されてきたデータ(1)もしくはサブプログラム(1)の処理結果を利用して,アプリケーション(1)利用プログラム231におけるアプリケーション固有の処理を実行する(S2140)。
上記S2140にてアプリケーション(1)利用プログラム231としての認証処理が完了した後,利用者180は,利用者端末装置100内の認証情報管理機能利用プログラム220に対して,上記S2090から開始された登録処理を終了する旨の指示を行う(S2150)。
利用者端末装置100内の認証情報管理機能利用プログラム220は,要求された登録終了の指示を受け付け,上記S2090から行っていた特徴情報の記録を停止する。
認証情報管理機能利用プログラム220は,上記S2110で利用者端末装置100内のメモリ114もしくは記憶装置115に記録されたアプリケーション(1)用の特徴情報(1)423及び入力用認証情報(1)を,ICチップ搭載装置150内の認証情報管理プログラム321に送信する(S2160)。
複数のアプリケーションの認証情報を登録する際には,アプリケーション毎に,以上の登録作業を行う必要がある。
ICチップ搭載装置150内の認証情報管理プログラム321は,送信されてきたアプリケーション(1)用の特徴情報(1)423及び入力用認証情報(1)323を受信する(S2170)。
さらに,安全性を考慮する場合においては,受信した入力用認証情報(1)323と認証情報管理プログラムの認証方法もしくは照合用認証情報(X)322とで認証強度の比較を行っても良い。
認証強度の比較は,例えば,認証方法,認証情報のバイト数,使用している文字の組み合わせの複雑さ,処理を中止するまでの連続認証失敗回数,その他認証に関するポリシー等で判断する。受信した入力用認証情報(1)323よりも認証情報管理プログラムの認証方法もしくは照合用認証情報(X)322のほうが認証強度が強い場合にはS2210に処理を移す。受信した入力用認証情報(1)323よりも認証情報管理プログラムの認証方法もしくは照合用認証情報(X)322のほうが認証強度が弱い場合には,利用者端末装置100内の認証情報管理機能利用プログラム220に対して,受信した入力用認証情報(1)323よりも認証強度の強い認証方法となるよう,認証情報(X)の変更を要求する。
上記処理は,不正な者による各認証情報の推測等の攻撃が,認証情報管理プログラム321の導入前よりも容易になってしまうことを回避するために行うものであり,認証情報管理プログラム321の認証方法及び認証情報(X)は,認証情報管理プログラム321にて管理する全てのアプリケーションの認証方法及び認証情報よりも強いものを採用する。
利用者端末装置100内の認証情報管理機能利用プログラム220は,認証情報(X)の変更要求を受信した場合,認証情報(X)の変更画面を生成し,利用者180に対して表示する(S2180)。
利用者180は,表示された認証情報(X)の変更画面に対して,入力用認証情報(1)323よりも認証強度の強い認証方法となるよう新たな認証情報(X)を入力する(S2190)。
利用者端末装置100内の認証情報管理機能利用プログラム220は,入力された入力用認証情報(X)を,ICチップ搭載装置150内の認証情報管理プログラム321に送信する。(S2200)。
ICチップ搭載装置150内の認証情報管理プログラム321は,上記新しい認証情報(X)を受信し,上記S2170にて受信した入力用認証情報(1)323よりも認証情報管理プログラムの認証方法もしくは照合用認証情報(X)322のほうが認証強度が強いことを確認し,新たに照合用認証情報(X)322として登録を行う。続いて,上記S2170にて受信したアプリケーション(1)用の特徴情報(1)423及び入力用認証情報(1)を,認証情報管理プログラム用メモリ領域320内に保存し,保存処理の成功可否等の結果を利用者端末装置100内の認証情報管理機能利用プログラム220に返信する(S2210)。
利用者端末装置100内の認証情報管理機能利用プログラム220は,送信されてきた保存処理結果を受信し,その結果に応じて,認証情報の登録に成功したか否かのメッセージを記した画面を生成し,利用者180に対して表示する。これによって利用者は認証情報の登録が完了したことを知ることができる(S2220)。
以上で入力用認証情報の登録処理は完了する。尚、認証情報の登録を行いたいアプリケーションが複数ある場合には,上記S2010からS2220までの手順をアプリケーション毎に行う。これにより,ICチップ搭載装置内に存在する複数のアプリケーションプログラムを利用するであっても,1回の認証操作で,複数のアプリケーションが保有しているデータや機能を利用できるようになる。
システム構成を例示する図である。 利用者端末装置のソフトウェア構成を例示する図である。 ICチップ搭載装置のソフトウェア構成を例示する図である。 実施例1における,初期処理およびアプリケーションプログラム利用時における処理フローを例示する図である。 実施例2における,シングルログイン用の認証処理フローを例示する図である。 実施例3における,アプリケーションプログラムの入力用認証情報登録時の処理フローを例示する図である。
符号の説明
100:利用者端末装置,111:入力装置,112:表示装置,113:CPU,114:メモリ,115:記憶装置,116:入出力インタフェース,150:ICチップ搭載装置,161:CPU,162:メモリ,163:入出力インタフェース,180:利用者,210:端末用オペレーティングシステム,220:認証情報管理機能利用プログラム,231:アプリケーション(1)利用プログラム,232:アプリケーション(2)利用プログラム,239:アプリケーション(N)利用プログラム,310:ICチップ搭載装置用オペレーティングシステム,320:認証情報管理プログラム用メモリ領域,321:認証情報管理プログラム,322:照合用認証情報(X),323:入力用認証情報(1),324:入力用認証情報(2),329:入力用認証情報(N),330:アプリケーション(1)用メモリ領域,331:プログラム(1),332:照合用認証情報(1),333:データ(1)もしくはサブプログラム(1),340:アプリケーション(2)用メモリ領域,341:プログラム(2),342:照合用認証情報(2),343:データ(2)もしくはサブプログラム(2),390:アプリケーション(N)用メモリ領域,391:プログラム(N),392:照合用認証情報(N),393:データ(N)もしくはサブプログラム(N),423:特徴情報(1),424:特徴情報(2),429:特徴情報(N)。

Claims (7)

  1. それぞれが利用者認証を必要とするアプリケーションプログラムを複数備えるICチップ搭載装置と,いずれかの前記アプリケーションプログラムを利用するアプリケーション利用プログラムを複数備える利用者端末装置と,からなり,前記アプリケーションプログラムが必要とする前記利用者認証に用いるアプリケーション認証情報を管理する認証情報管理システムであって,
    前記ICチップ搭載装置は,前記アプリケーション認証情報を管理する認証情報管理部および前記アプリケーションプログラムを実行するアプリケーション部を備え,
    前記利用者端末装置は,前記認証情報管理部を利用するための認証情報利用部を前記アプリケーション利用プログラムとは別の認証情報管理プログラムが実行されることにより具現化する形で備え,
    前記利用者端末装置のいずれかの前記アプリケーション利用プログラムの実行により具現化されるアプリケーション利用部が,前記ICチップ搭載装置の対応する前記アプリケーションプログラムの実行により具現化されるアプリケーション部を利用する際に,
    前記ICチップ搭載装置の前記アプリケーション部は,前記利用者認証に於いて,前記利用者のアプリケーション認証情報を前記利用者端末装置の前記アプリケーション利用部に要求し,
    前記利用者端末装置の前記認証情報利用部は,
    前記アプリケーション利用部への,前記利用者のアプリケーション認証情報の要求を,前記別の認証情報管理プログラムが実行することで,前記利用者端末装置でのウィンドウの特徴,前記ICチップ搭載装置と前記利用者端末装置間で送受信されるメッセージ,前記複数のアプリケーションプログラムにおける各種APIの呼び出しにおけるパラメータおよび前記メッセージと前記パラメータの呼出順序からなる特徴情報により検知し,
    前記ICチップ搭載装置の前記アプリケーション部に対応したアプリケーション認証情報を,前記ICチップ搭載装置の前記認証情報管理部に要求し,
    前記ICチップ搭載装置の前記認証情報管理部が,要求されたアプリケーション認証情報を当該ICチップ搭載装置から取得して,前記利用者端末装置の前記認証情報利用部に応答し,
    前記利用者端末装置の前記認証情報利用部が,前記ICチップ搭載装置の前記認証情報管理部から受信したアプリケーション部認証情報を,前記利用者端末装置の前記アプリケーション利用部に送信し,
    前記利用者端末装置の前記アプリケーション利用部が,受信した前記アプリケーション部認証情報を前記ICチップ搭載装置の前記アプリケーション部に送信することを特徴とする認証情報管理システム。
  2. 請求項1に記載の認証情報管理システムにおいて,
    前記ICチップ搭載装置の前記認証情報管理部は,認証情報管理プログラムが実行されることにより具現化されることを特徴とする認証情報管理システム。
  3. 請求項1に記載の認証情報管理システムにおいて,
    前記ICチップ搭載装置の前記認証情報管理部は,
    前記利用者端末装置の前記認証情報利用部による前記アプリケーション認証情報の前記要求において,前記利用者を認証済みか否かを調べ,
    認証済でない場合には,前記利用者端末装置の認証情報利用部に対して前記ICチップ搭載装置の前記認証情報管理部認証情報を要求し,
    前記利用者端末装置の前記認証情報利用部は,
    前記ICチップ搭載装置の前記認証情報管理部から前記認証情報管理部認証情報の要求を受けた場合に,前記利用者から前記認証情報管理部認証情報を受け付け,前記認証情報管理部に送信し,
    前記ICチップ搭載装置の前記認証情報管理部は,前記利用者端末装置の前記認証情報利用部から受信した前記認証情報管理部認証情報を用いて前記利用者の認証を行い,
    前記利用者を認証した後に,要求された前記アプリケーション認証情報を前記利用者端末装置の前記認証情報利用部に送信することを特徴とする認証情報管理システム。
  4. 請求項3に記載の認証情報管理システムにおいて,
    前記利用者端末装置の前記アプリケーション利用部は,前記ICチップ搭載装置の前記アプリケーション部から前記利用者のアプリケーション認証情報を要求された場合に,前記アプリケーション認証情報を入力するための画面を表示し,
    前記利用者端末装置の前記認証情報利用部は,
    前記アプリケーション利用部への前記利用者のアプリケーション認証情報の要求を検知した場合に,表示される前記画面を非活性状態または非表示状態にし,当該画面に対する前記利用者からの入力を抑止することを特徴とする認証情報管理システム。
  5. 請求項4に記載の認証情報管理システムにおいて,
    前記利用者端末装置の前記認証情報利用部は,
    前記アプリケーション利用部による,前記利用者に対する認証処理に関する特徴情報を記録しており,
    前記特徴情報を参照して,前記画面を非活性状態または非表示状態にする
    ことを特徴とする認証情報管理システム。
  6. 請求項3に記載の認証情報管理システムにおいて,
    前記利用者端末装置の前記認証情報利用部は,前記利用者が前記利用者端末装置の起動後,いずれかの前記アプリケーション利用部が,前記アプリケーション部の利用を開始するより前に,前記利用者に前記認証情報管理部認証情報の入力を求め,
    前記利用者が入力した前記認証情報管理部認証情報を前記ICチップ搭載装置の前記認証情報管理部に送信し,
    前記利用者端末装置の前記認証情報管理部は,
    前記利用者端末装置の前記認証情報利用部から受信した前記認証情報管理部認証情報を用いて前記利用者の認証を行い,
    前記認証に成功した場合は,当該利用者を認証済みである,と設定する
    ことを特徴とする認証情報管理システム。
  7. 請求項1乃至6のいずれかに記載の認証情報管理システムにおいて,
    前記利用者端末装置の前記認証情報利用部は,前記認証情報管理部情報の設定指示を前記利用者から受け付け,
    前記利用者に対する前記認証情報管理認証情報および入力認証情報を受け付け、
    前記入力認証情報を用いた認証方法と,前記アプリケーション認証情報を用いた認証方法もしくは当該アプリケーションの認証方法の認証強度を比較し,
    前記入力認証情報を用いた認証方法の方が強い場合,前記入力認証情報を,前記認証情報管理部認証情報として記録することを特徴とする認証情報管理システム。
JP2006196407A 2006-07-19 2006-07-19 認証情報管理システムおよび認証情報登録システム Expired - Fee Related JP4840000B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006196407A JP4840000B2 (ja) 2006-07-19 2006-07-19 認証情報管理システムおよび認証情報登録システム
US11/626,448 US7841001B2 (en) 2006-07-19 2007-01-24 Authentication information management method for device embedded with microprocessor unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006196407A JP4840000B2 (ja) 2006-07-19 2006-07-19 認証情報管理システムおよび認証情報登録システム

Publications (3)

Publication Number Publication Date
JP2008027019A JP2008027019A (ja) 2008-02-07
JP2008027019A5 JP2008027019A5 (ja) 2009-02-26
JP4840000B2 true JP4840000B2 (ja) 2011-12-21

Family

ID=38972899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006196407A Expired - Fee Related JP4840000B2 (ja) 2006-07-19 2006-07-19 認証情報管理システムおよび認証情報登録システム

Country Status (2)

Country Link
US (1) US7841001B2 (ja)
JP (1) JP4840000B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8201258B2 (en) * 2007-10-17 2012-06-12 Spansion Llc Secure personalization of memory-based electronic devices
US8689299B2 (en) * 2011-12-22 2014-04-01 Blackberry Limited System and method for accessing a software application
KR102052971B1 (ko) * 2013-05-14 2020-01-08 엘지전자 주식회사 지문 스캔너를 포함하는 포터블 디바이스 및 그 제어 방법
WO2017028277A1 (zh) * 2015-08-19 2017-02-23 华为技术有限公司 指纹识别方法及移动终端
JP6790839B2 (ja) * 2017-01-06 2020-11-25 大日本印刷株式会社 セキュアエレメント、uimカード、認証方法、及び認証プログラム
JP6498235B2 (ja) * 2017-06-08 2019-04-10 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117369B1 (en) * 1999-05-03 2006-10-03 Microsoft Corporation Portable smart card secured memory system for porting user profiles and documents
JP2000322145A (ja) * 1999-05-14 2000-11-24 Nec Soft Ltd パスワード入力方式及びその方法
JP2000339273A (ja) * 1999-05-31 2000-12-08 Nec Corp 情報処理装置
JP2002298097A (ja) 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> アプリケーションでの本人認証方式及びシステム
JP2003123032A (ja) * 2001-10-12 2003-04-25 Hitachi Ltd Icカード端末および本人認証方法
JP4585159B2 (ja) * 2001-12-21 2010-11-24 大日本印刷株式会社 認証データ自動入力機能を有するコンピュータ
JP4444554B2 (ja) * 2002-09-19 2010-03-31 富士通株式会社 パスワード保存制限方法
JP2004280245A (ja) * 2003-03-13 2004-10-07 Matsushita Electric Ind Co Ltd 情報記録担体およびパスワード入力システムおよび認証システム
JP4744106B2 (ja) * 2003-08-06 2011-08-10 パナソニック株式会社 セキュアデバイス、情報処理端末、通信システム及び通信方法
US7175076B1 (en) * 2004-07-07 2007-02-13 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine user interface system and method
JP2006059280A (ja) * 2004-08-24 2006-03-02 Mitsubishi Electric Corp 電子機器
US8560860B2 (en) * 2005-07-01 2013-10-15 Red Hat, Inc. Strong password entry
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry

Also Published As

Publication number Publication date
US20080022364A1 (en) 2008-01-24
US7841001B2 (en) 2010-11-23
JP2008027019A (ja) 2008-02-07

Similar Documents

Publication Publication Date Title
JP6239788B2 (ja) 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体
US7958553B2 (en) Information storage device, security system, access permission method, network access method and security process execution permission method
EP2713304A1 (en) Secure User Authentication Using a Master Secure Element
JP4840000B2 (ja) 認証情報管理システムおよび認証情報登録システム
EP0923018A2 (en) Personal authentication system
US20070268518A1 (en) Information processing apparatus, printing system, job processing method, and program used therewith
JP7547603B2 (ja) クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム
WO2005071558A1 (ja) リモートアクセスシステム、ゲートウェイ、クライアント機器、プログラム及び記憶媒体
JP2008181178A (ja) ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム
US9985961B2 (en) Information processing system and authentication method
JP4958118B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP7543150B2 (ja) 多要素認証機能を備えた画像形成装置
US20160103988A1 (en) Secure automatic authorized access to any application through a third party
CN100504715C (zh) 数据处理装置
JP2012088859A (ja) 情報処理装置、情報処理方法及びプログラム
JP2011128771A (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2006334873A (ja) 画像形成装置およびその制御プログラム、ならびにセキュリティ印刷システム
JP4135151B2 (ja) Rfidを用いたシングルサインオン方法及びシステム
US12008277B2 (en) Image forming apparatus with having multi-factor authentication function executable for any kind of remote access for using image processing functions of the image forming apparatus, control method, and non-transitory computer-readable storage medium
JP4358830B2 (ja) 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム
JP2022133004A (ja) ユーザ認証を適用可能な情報処理装置、該装置の制御方法
JP5668520B2 (ja) ネットワークシステムおよびネットワークシステムの認証方法
JP2011000768A (ja) 画像形成装置及び画像形成方法、プログラム、記憶媒体
JP2008067248A (ja) データ処理装置
JP5904264B2 (ja) プリンターおよびプリンターの制御方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110919

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees