JP6322976B2 - 情報処理装置及びユーザ認証方法 - Google Patents

情報処理装置及びユーザ認証方法 Download PDF

Info

Publication number
JP6322976B2
JP6322976B2 JP2013247150A JP2013247150A JP6322976B2 JP 6322976 B2 JP6322976 B2 JP 6322976B2 JP 2013247150 A JP2013247150 A JP 2013247150A JP 2013247150 A JP2013247150 A JP 2013247150A JP 6322976 B2 JP6322976 B2 JP 6322976B2
Authority
JP
Japan
Prior art keywords
authentication
application
user authentication
user
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013247150A
Other languages
English (en)
Other versions
JP2015106236A (ja
Inventor
坂本 拓也
拓也 坂本
和明 二村
和明 二村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013247150A priority Critical patent/JP6322976B2/ja
Priority to US14/509,588 priority patent/US9397995B2/en
Publication of JP2015106236A publication Critical patent/JP2015106236A/ja
Application granted granted Critical
Publication of JP6322976B2 publication Critical patent/JP6322976B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Description

本発明は、情報処理装置及びユーザ認証方法に関する。
従来、インターネットを介した様々なサービスを実現するWebサービスは、サーバ上で提供され、ユーザは、クライアントのWebブラウザなどを介して使用するのが一般的であった。しかし、近年では、例えばHTML(Hypertext Markup Language)5、JavaScript(登録商標)及びCSS(Cascading Style Sheets)などの言語で作成されたファイルのアーカイブをダウンロードして使用するパッケージWebアプリ(Packaged Web Apps)の技術が注目を集めている。具体的には、例えばWWW(World Wide Web)に関する技術の標準化団体であるW3C(World Wide Web Consortium)では、Packaged Web Apps技術の標準化が進められている。パッケージWebアプリは、クライアントにダウンロードされて使用されるため、クライアントとサーバの接続が切断されているオフラインの状態でも利用可能であるという特徴がある。
特開2012−216162号公報 特表2011−523243号公報
ところで、パッケージWebアプリなどのアプリケーションが不正使用されることを防止するためには、アプリケーションを使用するユーザを認証するユーザ認証を行うことが好ましい。しかしながら、オフラインの状態でも使用されるパッケージWebアプリの不正使用を防止するためのユーザ認証の仕組みは、現状では存在していないという問題がある。
ユーザ認証の具体例としては、例えばスマートフォンにおけるスクリーンロック機能がある。スクリーンロック機能は、スマートフォンの画面がオンになる度に、PINコードやパスワードの入力を要求したり、指紋などを用いた生体認証を実行したりする機能である。しかしながら、スクリーンロック機能は、スマートフォンなどの端末装置全体を保護するものであり、端末装置が利用される度にユーザ認証が実行されるため、複雑な方法によるユーザ認証をスクリーンロック機能に導入することは現実的ではない。一方で、パッケージWebアプリなどのアプリケーションは、例えば業務用に用いられるものなどもあるため、一定レベル以上の強度でセキュリティを確保できるユーザ認証によって保護するのが好ましい。したがって、スクリーンロック機能によるユーザ認証では、アプリケーションを保護するには不十分である。
また、例えばダウンロードされるコンテンツを保護するために、ダウンロードされるファイルにパスワードをかける技術なども知られている。しかしながら、アプリケーションが起動される際にパスワードによるユーザ認証を実行するためには、アプリケーションの本来の機能とは別に、ユーザ認証のための機能をアプリケーションに組み込むこととなる。したがって、例えばパッケージWebアプリの場合には、すべてのWebアプリに同様のユーザ認証用の機能を実装する必要が生じ、非効率的である。さらに、例えば認証用のパスワードを変更する場合には、すべてのアプリケーションについて個別にパスワードを変更する必要が生じ、利便性が損なわれる。
開示の技術は、かかる点に鑑みてなされたものであって、オフラインで使用されるアプリケーションを保護することができる情報処理装置及びユーザ認証方法を提供することを目的とする。
本願が開示する情報処理装置は、1つの態様において、メモリと、ユーザ認証のための認証用アプリケーションを受信する受信部と、前記メモリ及び前記受信部に接続されたプロセッサとを有し、前記プロセッサは、前記受信部によって受信された前記認証用アプリケーションをストレージに格納し、前記認証用アプリケーションの送信元からの指示に従って、前記認証用アプリケーションを用いるユーザ認証の実行の有無を切り替え、前記認証用アプリケーションを用いるユーザ認証の実行が有りの状態において、前記認証用アプリケーションとは異なるアプリケーションの起動が指示された際、当該アプリケーションがユーザ認証を必要とするアプリケーションであるか否かを判定し、ユーザ認証が必要と判定された場合、前記認証用アプリケーションを前記ストレージから前記メモリへロードしてユーザ認証を実行し、ユーザ認証の結果、ユーザ認証が成功した場合、起動が指示された前記アプリケーションを実行する処理を実行する。
本願が開示する情報処理装置及びユーザ認証方法の1つの態様によれば、オフラインで使用されるアプリケーションを保護することができるという効果を奏する。
図1は、実施の形態1に係る通信システムの構成例を示す図である。 図2は、実施の形態1に係るプロセッサの機能を示すブロック図である。 図3は、実施の形態1に係る認証アプリ取得処理を示すシーケンス図である。 図4は、実施の形態1に係るユーザ認証処理を示すフロー図である。 図5は、実施の形態1に係る情報処理装置の画面例を示す図である。 図6は、実施の形態1に係るアプリ設定情報の具体例を示す図である。 図7は、実施の形態2に係るプロセッサの機能を示すブロック図である。 図8は、実施の形態2に係るアプリグループ取得処理を示すシーケンス図である。 図9は、実施の形態2に係るアプリ設定情報の具体例を示す図である。 図10は、実施の形態2に係るユーザ認証処理を示すフロー図である。 図11は、実施の形態3に係るプロセッサの機能を示すブロック図である。 図12は、実施の形態3に係るアプリ設定情報の具体例を示す図である。 図13は、実施の形態3に係るユーザ認証処理を示すフロー図である。 図14は、認証情報テーブルの具体例を示す図である。
以下、本願が開示する情報処理装置及びユーザ認証方法の実施の形態について、図面を参照して詳細に説明する。なお、この実施の形態により本発明が限定されるものではない。
(実施の形態1)
図1は、実施の形態1に係る通信システムの構成例を示す図である。図1に示す通信システムにおいては、情報処理装置100がアクセスポイント180と無線接続され、アクセスポイント180が有線ネットワークNを介してサーバ190と接続される。
情報処理装置100は、アクセスポイント180と無線接続されたオンライン状態時に、アクセスポイント180を介してサーバ190からパッケージWebアプリ(以下、単に「Webアプリ」という)をダウンロードする。また、情報処理装置100は、アクセスポイント180との無線接続が切断されたオフライン状態時に、ダウンロードされたWebアプリを実行する。なお、情報処理装置100は、オフライン状態時のみではなく、オンライン状態時にもWebアプリを実行しても良い。
情報処理装置100は、Webアプリを起動する際、このWebアプリがユーザ認証を必要とするWebアプリであるか否かを判定し、ユーザ認証が不要と判定した場合には、Webアプリを実行する。一方、情報処理装置100は、ユーザ認証が必要と判定した場合には、あらかじめ記憶しているユーザ認証用のアプリケーション(以下、「認証アプリ」という)を実行する。そして、情報処理装置100は、認証アプリによるユーザ認証が成功した場合にWebアプリを実行し、ユーザ認証が失敗した場合にWebアプリの実行を中止する。情報処理装置100によるこれらの機能は、例えばWebブラウザの機能の一部として組み込まれても良く、また、Webアプリを実行するためのランタイムの機能の一部として組み込まれても良い。
具体的には、情報処理装置100は、ディスプレイ110、入力デバイス120、無線インタフェース(以下、「無線I/F」と略記する)130、ストレージ140、メモリ150及びプロセッサ160を有する。
ディスプレイ110は、例えば液晶パネルなどを備え、様々な情報を表示する表示部である。ディスプレイ110には、例えば情報処理装置100にインストールされたWebアプリの一覧などが表示される。
入力デバイス120は、例えばタッチパネル及びキーなどを備え、ユーザによる入力を受け付ける。入力デバイス120は、例えばユーザ認証時にユーザが入力するパスワードなどの認証情報を受け付ける。
無線I/F130は、無線回線を通じて信号を送受信する。すなわち、無線I/F130は、アクセスポイント180へ無線信号を送信したり、アクセスポイント180から無線信号を受信したりする。具体的には、無線I/F130は、Webアプリをサーバ190からダウンロードする際、アクセスポイント180にWebアプリの取得を要求する信号を送信し、Webアプリのデータを含む信号をアクセスポイント180から受信する。また、無線I/F130は、認証アプリのデータを含む信号をアクセスポイント180から受信しても良い。
ストレージ140は、例えばフラッシュメモリなどを備え、様々な情報を記憶する記憶部である。ストレージ140は、OS(Operating System)などを記憶し保護されたシステム領域と、アプリケーションや一般的なデータを記憶するデータ領域とを有する。そして、ストレージ140は、例えば認証アプリをシステム領域に記憶し、Webアプリをデータ領域に記憶する。
メモリ150は、例えばRAM(Random Access Memory)などを備え、プロセッサ160によって実行中のアプリケーションのデータを記憶する。すなわち、例えば認証アプリが実行される際には、プロセッサ160は、ストレージ140に記憶された認証アプリをメモリ150へロードする。同様に、例えばWebアプリが実行される際には、プロセッサ160は、ストレージ140に記憶されたWebアプリをメモリ150へロードする。
プロセッサ160は、情報処理装置100が有する各デバイスを制御し、メモリ150を使用してアプリケーションを実行する。プロセッサ160は、Webアプリを起動する際、このWebアプリがユーザ認証を必要とするWebアプリであるか否かを判定し、ユーザ認証が不要と判定した場合には、Webアプリを実行する。一方、プロセッサ160は、ユーザ認証が必要と判定した場合には、認証アプリを実行し、ユーザ認証が成功すればWebアプリを実行するが、ユーザ認証が失敗するとWebアプリを実行しない。
ここで、プロセッサ160の機能について、図2を参照しながら説明する。図2は、プロセッサ160の機能を示すブロック図である。図2に示すように、プロセッサ160は、表示制御部161、認証要否判定部162、ユーザ認証部163及び実行制御部164を有する。
表示制御部161は、ディスプレイ110における表示を制御する。すなわち、表示制御部161は、OSが起動されると、例えば実行可能なWebアプリの一覧を示すアプリ一覧画面をディスプレイ110に表示させる。そして、表示制御部161は、Webアプリ起動時にユーザ認証のために認証アプリを実行する場合には、ユーザ認証用の認証画面をディスプレイ110に表示させる。さらに、表示制御部161は、Webアプリが実行されると、Webアプリの処理に応じた画面をディスプレイ110に表示させる。
認証要否判定部162は、Webアプリを起動する操作が入力デバイス120によって受け付けられると、指定されたWebアプリをメモリ150へロードし、このWebアプリがユーザ認証を必要とするか否かを判定する。具体的には、各Webアプリには、例えばアイコン画像などの各種設定の情報を含むアプリ設定情報が付加されているため、認証要否判定部162は、指定されたWebアプリのアプリ設定情報を参照し、ユーザ認証の要否を判定する。なお、すべてのWebアプリについてユーザ認証を実行する場合には、認証要否判定部162は、いずれのWebアプリが選択された場合でも、ユーザ認証が必要であると判定しても良い。
認証要否判定部162は、Webアプリのユーザ認証が不要であると判定した場合には、実行制御部164に対してWebアプリを実行するように指示する。一方、認証要否判定部162は、Webアプリのユーザ認証が必要であると判定した場合には、認証アプリをメモリ150へロードし、認証アプリの実行を表示制御部161及びユーザ認証部163へ指示する。
ユーザ認証部163は、認証アプリを実行中、例えばパスワードなどの認証情報が入力デバイス120によって受け付けられると、認証情報を用いてユーザ認証を実行する。すなわち、ユーザ認証部163は、入力デバイス120によって受け付けられた認証情報が、認証アプリにあらかじめ設定された正規の認証情報に一致するか否かを判定する。そして、ユーザ認証部163は、ユーザ認証の結果を実行制御部164へ通知する。
実行制御部164は、メモリ150にロードされたWebアプリがユーザ認証不要のWebアプリである場合には、認証要否判定部162からの通知を受けて、このWebアプリを実行する。また、実行制御部164は、メモリ150にロードされたWebアプリがユーザ認証要のWebアプリである場合には、ユーザ認証部163から通知されるユーザ認証の結果を確認する。そして、実行制御部164は、ユーザ認証の結果が成功を示すものである場合には、メモリ150にロードされたWebアプリを実行する。一方、実行制御部164は、ユーザ認証の結果が失敗を示すものである場合には、メモリ150にロードされたWebアプリをメモリ150から削除してアンロードする。
次に、実施の形態1に係る認証アプリについて説明する。認証アプリは、Webアプリが起動される際、このWebアプリがユーザ認証を必要とする場合に起動されて実行される。認証アプリには、ユーザ認証の際にユーザが入力する認証情報との比較対象となる正規の認証情報が設定されている。認証アプリは、複数のWebアプリのユーザ認証に共通して利用可能であり、各Webアプリとは独立したアプリケーションであるため、ユーザ認証のための機能を各Webアプリに追加しなくても、オフラインで使用されるWebアプリを保護することが可能となる。このような認証アプリは、Webアプリと同様に、例えばHTML、CSS又はJavaScript(登録商標)などによって作成されたアプリケーションであっても良い。
認証情報としては、例えばPINコード又はパスワードなどが用いられても良く、指紋又は静脈パターンなどの生体情報が用いられても良い。ただし、Webアプリの秘匿性に鑑みて、例えばスマートフォンのスクリーンロック機能よりも強固なセキュリティを確保できる認証情報が用いられることが好ましい。すなわち、例えばPINコードが認証情報として用いられる場合でも、PINコードの桁数を例えば6桁以上にするなどと比較的多くすることにより、Webアプリを確実に保護することが可能になる。
認証アプリは、あらかじめストレージ140のシステム領域に保存されていても良いが、サーバ190からダウンロードされてストレージ140に保存されるようにしても良い。また、情報処理装置100とは異なる他の情報処理装置から、認証アプリに設定される正規の認証情報が変更された場合などには、変更後の認証アプリがサーバ190から自動的にダウンロードされて取得されるようにしても良い。図3は、サーバ190からの認証アプリ取得処理を示すシーケンス図である。
図3に示すように、例えば認証アプリに設定される正規の認証情報が変更された場合などには、サーバ190によって、認証アプリの送信要求が受け付けられる(ステップS101)。送信要求が受け付けられると、サーバ190によって、最新の認証アプリが取得される(ステップS102)。そして、この認証アプリは、情報処理装置100へ送信され(ステップS103)、アクセスポイント180を介して無線I/F130によって受信される。ここで、認証アプリの改ざんなどを防止するために、認証アプリは、例えば暗号化、コンパイル又は難読化された上でサーバ190から送信される。そして、受信された認証アプリは、暗号化、コンパイル又は難読化されたまま、ストレージ140のシステム領域に保存される(ステップS104)。このとき、古い認証アプリはストレージ140から削除され、認証アプリが最新の状態に保たれる。認証アプリの削除については、サーバ190からの指示を受け、指示に従ってストレージ140から削除されるようにしても良い。このように、暗号化又は難読化された認証アプリがストレージ140のシステム領域に保存されることにより、たとえ情報処理装置100のユーザであっても認証アプリを改変することはできず、認証アプリの信頼性を高めることができる。
次いで、実施の形態1に係るユーザ認証処理について、具体的に例を挙げながら図4を参照して説明する。図4は、実施の形態1に係るユーザ認証処理を示すフロー図である。以下では、スマートフォンにおいてオフラインでWebアプリを使用する場合のユーザ認証処理を例に挙げて説明する。
スマートフォンが使用される際には、まずユーザによってスクリーンロックが解除される(ステップS201)。すなわち、スマートフォンの電源ボタンなどが押下されると、例えば図5に示す画面201のように、スクリーンロック解除用の画面がディスプレイ110に表示される。ここでは、スクリーンロック解除用の画面において、例えば4桁のPINコードの入力が求められる。そして、ユーザがあらかじめ設定した4桁のPINコードを入力すると、ディスプレイ110には、実行可能なWebアプリの一覧画面が表示される(ステップS202)。すなわち、例えば図5に示す画面202のように、Webアプリのアイコンが並んだアプリ一覧画面がディスプレイ110に表示される。なお、アプリ一覧画面には、Webアプリ以外のアプリケーションが表示されていても良い。
そして、ユーザがいずれか1つのWebアプリを選択し、このWebアプリを起動する操作が入力デバイス120によって受け付けられると、プロセッサ160内の認証要否判定部162によって、選択されたWebアプリがメモリ150へロードされる(ステップS203)。Webアプリがメモリ150へロードされると、認証要否判定部162によって、このWebアプリがユーザ認証を必要としているか否かが判定される(ステップS204)。具体的には、例えば図6に示すようなアプリ設定情報204が参照され、Webアプリに関するユーザ認証の要否が判定される。図6においては、行205がユーザ認証要であることを意味するため、アプリ設定情報204が付加されたWebアプリは、ユーザ認証が必要であると判定されることになる。
認証要否判定部162による判定の結果、ユーザ認証が不要であると判定された場合は(ステップS204No)、実行制御部164によって、メモリ150へロードされたWebアプリが実行される(ステップS208)。一方、ユーザ認証が必要であると判定された場合は、認証アプリがメモリ150へロードされ(ステップS205)、表示制御部161及びユーザ認証部163によって、認証アプリが実行される(ステップS206)。
具体的には、表示制御部161による制御の下、例えば図5に示す画面203のように、認証情報の入力を要求する認証画面がディスプレイ110に表示される。ここでは、認証画面において、例えば6桁のパスコードの入力が求められる。すなわち、画面201において要求されるPINコードよりも桁数が多いパスコードが要求される。このため、スクリーンロック解除時のセキュリティよりもWebアプリ起動時のセキュリティを強固にすることができる。
そして、ユーザが入力するパスコードが入力デバイス120によって受け付けられると、ユーザ認証部163によって、入力されたパスコードと認証アプリにあらかじめ設定された正規のパスコードとが比較されることにより、ユーザ認証が実行される。ここで、入力されたパスコードと正規のパスコードとが一致すれば、ユーザ認証は成功したこととなり、入力されたパスコードと正規のパスコードとが一致しなければ、ユーザ認証が失敗したこととなる。
ユーザ認証の結果は、実行制御部164へ通知され、ユーザ認証が成功したか否かが判断される(ステップS207)。この判断の結果、ユーザ認証が成功していれば(ステップS207Yes)、メモリ150にロードされたWebアプリが実行される(ステップS208)。一方、ユーザ認証が失敗していれば(ステップS207No)、メモリ150にロードされたWebアプリがメモリ150から削除されることによりアンロードされる(ステップS209)。
以上のように、実施の形態1によれば、Webアプリが起動される際、情報処理装置は、このWebアプリがユーザ認証を必要とするか否かを判定し、ユーザ認証要と判定した場合には、あらかじめストレージに記憶された認証アプリを実行してユーザ認証を実行する。そして、情報処理装置は、ユーザ認証が成功した場合にのみWebアプリを実行する。このため、Webアプリ自体がユーザ認証機能を有していなくても、情報処理装置は、Webアプリを使用するユーザの認証を通信せずに実行することができ、オフラインで使用されるアプリケーションを保護することができる。
なお、上記実施の形態1においては、Webアプリのユーザ認証が成功した後、一定時間はWebアプリのユーザ認証が不要と判定されるようにしても良い。すなわち、Webアプリのユーザ認証が成功した際、ユーザ認証の実行日時を記憶しておき、実行日時から所定時間が経過するまでは、認証要否判定部162によって、Webアプリのユーザ認証が不要であると判定されるようにしても良い。このとき、ユーザ認証が成功したWebアプリのみについてユーザ認証が不要であると判定されても良いし、他のWebアプリも含めてユーザ認証が不要であると判定されても良い。こうすることにより、1回ユーザ認証に成功すれば、所定時間が経過するまでユーザ認証を不要とすることができ、ユーザの利便性を向上することができる。
また、上記実施の形態1においては、情報処理装置100がオンラインの状態時に、ユーザ認証の要否が例えばサーバ190などから指示されるようにしても良い。この場合には、プロセッサ160は、サーバ190からの指示に従って、認証アプリを用いるユーザ認証の実行の有無を切り替える。
(実施の形態2)
実施の形態2の特徴は、複数のWebアプリをグループ化し、1つのWebアプリ起動時にユーザ認証が成功した後は、同一グループ内の他のWebアプリ起動時にはユーザ認証を不要とすることである。
実施の形態2に係る通信システム及び情報処理装置100の構成は、実施の形態1(図1)と同様であるため、その説明を省略する。実施の形態2においては、プロセッサ160の機能が実施の形態1とは異なる。
図7は、実施の形態2に係るプロセッサ160の機能を示すブロック図である。なお、図7において、図2と同じ部分には同じ符号を付し、その説明を省略する。図7に示すように、プロセッサ160は、表示制御部161、認証要否判定部301、ユーザ認証部163、実行制御部164及びグループ登録部302を有する。
認証要否判定部301は、Webアプリを起動する操作が入力デバイス120によって受け付けられると、指定されたWebアプリをメモリ150へロードし、このWebアプリがユーザ認証を必要とするか否かを判定する。具体的には、各Webアプリにはアプリ設定情報が付加されているため、認証要否判定部301は、指定されたWebアプリのアプリ設定情報を参照し、ユーザ認証の要否を判定する。
より具体的には、認証要否判定部301は、Webアプリのアプリ設定情報において、このWebアプリがユーザ認証要に設定されているか否かを判定する。そして、ユーザ認証不要に設定されている場合には、認証要否判定部301は、メモリ150にロードされたWebアプリのユーザ認証が不要であると判定する。一方、ユーザ認証要に設定されている場合には、認証要否判定部301は、ユーザ認証成功済みのWebアプリが属するグループの情報である認証グループ情報をメモリ150から取得する。
そして、認証要否判定部301は、メモリ150にロードされたWebアプリのアプリ設定情報から、このWebアプリが属するグループを確認し、確認したグループが認証グループ情報に含まれるか否かを判定する。この判定の結果、Webアプリのグループが認証グループ情報に含まれていなければ、認証要否判定部301は、メモリ150にロードされたWebアプリのユーザ認証が必要であると判定する。また、Webアプリのグループが認証グループ情報に含まれていれば、認証要否判定部301は、メモリ150にロードされたWebアプリのユーザ認証が不要であると判定する。
認証要否判定部301は、Webアプリのユーザ認証が不要であると判定した場合には、実行制御部164に対してWebアプリを実行するように指示する。一方、認証要否判定部301は、Webアプリのユーザ認証が必要であると判定した場合には、認証アプリをメモリ150へロードし、認証アプリの実行を表示制御部161及びユーザ認証部163へ指示する。
グループ登録部302は、ユーザ認証部163から通知されるユーザ認証の結果を確認し、ユーザ認証の結果が成功を示すものである場合には、メモリ150にロードされたWebアプリが属するグループを認証グループ情報に追加登録する。すなわち、グループ登録部302は、ユーザ認証が成功したWebアプリが属するグループの識別情報を認証グループ情報としてメモリ150に記憶させる。
次に、実施の形態2に係るWebアプリのグループ(以下、「アプリグループ」という)について説明する。アプリグループは、複数のWebアプリから形成される。アプリグループに属するWebアプリは、例えば1つの業務に用いられる複数のWebアプリであっても良く、互いに連携して動作する複数のWebアプリであっても良い。そして、各アプリグループに属するWebアプリは、サーバ190からまとめてダウンロードされても良い。図8は、サーバ190からのアプリグループ取得処理を示すシーケンス図である。
図8に示すように、例えば外部のスケジューラから所定の業務に使用されるアプリグループの配信が要求される場合などには、サーバ190によって、アプリグループの送信要求が受け付けられる(ステップS301)。送信要求が受け付けられると、サーバ190によって、アプリグループに属する複数のWebアプリが取得される(ステップS302)。そして、このアプリグループは、情報処理装置100へ送信され(ステップS303)、アクセスポイント180を介して無線I/F130によって受信される。そして、受信されたアプリグループは、ストレージ140に保存される(ステップS304)。なお、外部のスケジューラからの要求ではなく、情報処理装置100からの要求に従ってサーバ190からアプリグループが送信されるようにすることも当然可能である。
アプリグループに属する各Webアプリのアプリ設定情報には、ユーザ認証を必要とするか否かの設定に加えて、アプリグループの識別情報が含まれている。具体的には、例えば図9に示すようなアプリ設定情報351がWebアプリに付加されており、各Webアプリが属するアプリグループが指定されている。図9においては、行352がWebアプリのアプリグループを指定しており、このWebアプリは"group1"という識別情報を有するアプリグループに属する。したがって、識別情報が"group1"のアプリグループに属する他のWebアプリには、行352と同様の行を含むアプリ設定情報が付加される。
次いで、実施の形態2に係るユーザ認証処理について、図10を参照しながら説明する。図10において、図4と同じ部分には同じ符号を付し、その詳しい説明を省略する。以下では、スマートフォンにおいてオフラインでWebアプリを使用する場合のユーザ認証処理を例に挙げて説明する。
スマートフォンが使用される際には、まずユーザによってスクリーンロックが解除され(ステップS201)、実行可能なWebアプリの一覧画面がディスプレイ110に表示される(ステップS202)。なお、アプリ一覧画面には、Webアプリ以外のアプリケーションが表示されていても良い。
そして、ユーザがいずれか1つのWebアプリを選択し、このWebアプリを起動する操作が入力デバイス120によって受け付けられると、プロセッサ160内の認証要否判定部301によって、選択されたWebアプリがメモリ150へロードされる(ステップS203)。Webアプリがメモリ150へロードされると、認証要否判定部301によって、既にユーザ認証成功済みのアプリグループを示す認証グループ情報がメモリ150から取得される(ステップS401)。そして、認証要否判定部301によって、メモリ150にロードされたWebアプリのアプリ設定情報と認証グループ情報が用いられることにより、Webアプリがユーザ認証を必要としているか否かが判定される(ステップS402)。
具体的には、例えば図9に示したようなアプリ設定情報351が参照され、Webアプリに関するユーザ認証が必要であると設定されているか否かが判定される。そして、ユーザ認証が不要であると設定されている場合には、このアプリ設定情報351が付加されたWebアプリは、ユーザ認証が不要であると判定されることになる。また、ユーザ認証が必要であると設定されている場合には、さらにアプリ設定情報351の行352が参照され、Webアプリが属するアプリグループの識別情報が取得される。そして、取得された識別情報が認証グループ情報に含まれている場合は、このアプリ設定情報351が付加されたWebアプリは、既にユーザ認証成功済みのアプリグループに属することになるため、ユーザ認証が不要であると判定されることになる。一方、取得された識別情報が認証グループ情報に含まれていない場合は、このアプリ設定情報351が付加されたWebアプリは、ユーザ認証が必要であると判定されることになる。
認証要否判定部301による判定の結果、ユーザ認証が不要であると判定された場合は(ステップS402No)、実行制御部164によって、メモリ150へロードされたWebアプリが実行される(ステップS208)。一方、ユーザ認証が必要であると判定された場合は(ステップS402Yes)、認証アプリがメモリ150へロードされ(ステップS205)、表示制御部161及びユーザ認証部163によって、認証アプリが実行される(ステップS206)。
認証アプリによるユーザ認証の結果は、グループ登録部302へ通知され、ユーザ認証が成功したか否かが判断される(ステップS207)。この判断の結果、ユーザ認証が成功していれば(ステップS207Yes)、グループ登録部302によって、ユーザ認証が成功したWebアプリが属するアプリグループの識別情報が認証グループ情報に追加登録される(ステップS403)。すなわち、Webアプリのユーザ認証が成功することによって、このWebアプリが属するアプリグループの識別情報が認証グループ情報に登録される。この結果、Webアプリについて1回ユーザ認証に成功すれば、以降は、同一のアプリグループに属するWebアプリのユーザ認証を不要とすることができ、ユーザの利便性を向上することができる。
そして、ユーザ認証が成功している場合には、アプリグループの識別情報が認証グループ情報に登録された後、実行制御部164によって、メモリ150にロードされたWebアプリが実行される(ステップS208)。一方、ユーザ認証が失敗している場合には(ステップS207No)、アプリグループの識別情報が認証グループ情報に登録されることはなく、実行制御部164によって、メモリ150にロードされたWebアプリがアンロードされる(ステップS209)。
以上のように、実施の形態2によれば、Webアプリが起動される際、情報処理装置は、既にユーザ認証成功済みのアプリグループの情報を取得し、このアプリグループに属するWebアプリについては、起動時のユーザ認証を不要と判定する。このため、同一のアプリグループに属するWebアプリについては、1回ユーザ認証に成功すれば、以降のユーザ認証を不要とすることができ、ユーザの利便性を向上することができる。
なお、上記実施の形態2においては、アプリグループの識別情報が期限付きで認証グループ情報に登録されるようにしても良い。すなわち、Webアプリのユーザ認証が成功してアプリグループの識別情報が認証グループ情報に登録される際、登録日時を記憶しておき、登録日時から所定時間が経過した場合には、このアプリグループの識別情報が認証グループ情報から削除されるようにしても良い。こうすることにより、ユーザ認証成功済みのアプリグループに属するWebアプリであっても、所定期間ごとにユーザ認証が必要と判定されることになり、各アプリグループに属するWebアプリをより確実に保護することができる。
また、上記実施の形態2においては、アプリグループがストレージ140から削除されるのに伴って、このアプリグループの識別情報が認証グループ情報から削除されるようにしても良い。こうすることにより、認証グループ情報に不要な識別情報が登録され続けるのを防止することができる。
(実施の形態3)
実施の形態3の特徴は、Webアプリのユーザ認証が必要な際に、複数のユーザ認証の種類のうちWebアプリによって指定された種類のユーザ認証を実行することである。
実施の形態3に係る通信システム及び情報処理装置100の構成は、実施の形態1(図1)と同様であるため、その説明を省略する。実施の形態3においては、プロセッサ160の機能が実施の形態1とは異なる。
図11は、実施の形態3に係るプロセッサ160の機能を示すブロック図である。なお、図11において、図2と同じ部分には同じ符号を付し、その説明を省略する。図11に示すように、プロセッサ160は、表示制御部161、認証要否判定部401、ユーザ認証部163、実行制御部164及びオンライン認証部402を有する。
認証要否判定部401は、Webアプリを起動する操作が入力デバイス120によって受け付けられると、指定されたWebアプリをメモリ150へロードし、このWebアプリがユーザ認証を必要とするか否かを判定する。具体的には、各Webアプリにはアプリ設定情報が付加されているため、認証要否判定部162は、指定されたWebアプリのアプリ設定情報を参照し、ユーザ認証の要否を判定する。
より具体的には、認証要否判定部401は、Webアプリのアプリ設定情報において、このWebアプリがユーザ認証要に設定されているか否かを判定する。そして、ユーザ認証不要に設定されている場合には、認証要否判定部401は、メモリ150にロードされたWebアプリのユーザ認証が不要であると判定する。一方、ユーザ認証要に設定されている場合には、認証要否判定部401は、ユーザ認証の種類をアプリ設定情報から取得する。
すなわち、認証要否判定部401は、例えば図12に示すようなアプリ設定情報451の行452を参照し、複数の認証アプリのうちのどの認証アプリによってユーザ認証を実行するかを決定する。認証アプリには、例えばオンラインでのオンライン認証を実行するための認証アプリやオフラインでのオフライン認証のみを実行する認証アプリなど、複数の種類の認証アプリがある。また、オンライン認証を実行するための認証アプリには、例えば接続先が異なる複数の認証アプリがあっても良く、オフライン認証を実行するための認証アプリには、例えば認証方法が異なる複数の認証アプリがあっても良い。さらに、オンライン認証とオフライン認証を併用する認証アプリがあっても良い。図12に示した行452においては、"gpattern"という名称のパラメータに"1"という値が格納されているため、認証要否判定部401は、このパラメータに対応する認証アプリによるユーザ認証が必要であると判定する。
認証要否判定部401は、Webアプリのユーザ認証が不要であると判定した場合には、実行制御部164に対してWebアプリを実行するように指示する。一方、認証要否判定部401は、Webアプリのユーザ認証が必要であると判定した場合には、アプリ設定情報によって指定された認証アプリをメモリ150へロードし、認証アプリの実行を他の処理部へ指示する。すなわち、認証要否判定部401は、オンライン認証を実行するための認証アプリが指定されている場合には、認証アプリの実行をオンライン認証部402へ指示する。また、認証要否判定部401は、オフライン認証を実行するための認証アプリが指定されている場合には、認証アプリの実行を表示制御部161及びユーザ認証部163へ指示する。
オンライン認証部402は、認証要否判定部401から認証アプリの実行が指示されると、指定された認証アプリからユーザ認証のための接続先情報を取得し、接続先情報が示す接続先に接続してオンライン認証を実行する。そして、オンライン認証部402は、オンライン認証の結果を実行制御部164へ通知する。
次いで、実施の形態3に係るユーザ認証処理について、図13を参照しながら説明する。図13において、図4と同じ部分には同じ符号を付し、その詳しい説明を省略する。以下では、スマートフォンにおいてWebアプリを使用する場合のユーザ認証処理を例に挙げて説明する。
スマートフォンが使用される際には、まずユーザによってスクリーンロックが解除され(ステップS201)、実行可能なWebアプリの一覧画面がディスプレイ110に表示される(ステップS202)。なお、アプリ一覧画面には、Webアプリ以外のアプリケーションが表示されていても良い。
そして、ユーザがいずれか1つのWebアプリを選択し、このWebアプリを起動する操作が入力デバイス120によって受け付けられると、プロセッサ160内の認証要否判定部401によって、選択されたWebアプリがメモリ150へロードされる(ステップS203)。Webアプリがメモリ150へロードされると、認証要否判定部401によって、このWebアプリのアプリ設定情報が参照され、ユーザ認証を必要としているか否かが判定される(ステップS204)。この判定の結果、ユーザ認証が不要であると判定された場合は(ステップS204No)、実行制御部164によって、メモリ150へロードされたWebアプリが実行される(ステップS208)。
一方、ユーザ認証が必要であると判定された場合は(ステップS204Yes)、さらに認証要否判定部401によってアプリ設定情報が参照され、ユーザ認証に用いられる認証アプリが特定される。このように、アプリ設定情報からユーザ認証に用いられる認証アプリが特定されるため、Webアプリごとに異なる種類のユーザ認証を実行することができ、Webアプリの秘匿性に応じた適切な方法で保護することができる。
アプリ設定情報から認証アプリが特定されると、認証要否判定部401によって、特定された認証アプリがオンライン認証を実行するものであるか否かが判断される(ステップS501)。この判断の結果、オンライン認証を実行するものである場合には(ステップS501Yes)、オンライン認証部402によって、認証アプリから認証のための接続先URL(Uniform Resource Locator)が取得される(ステップS502)。そして、オンライン認証部402によって、接続先URLへの接続が行われてオンライン認証が実行される(ステップS503)。
オンライン認証においては、例えばパスワードによるユーザ認証などが行われる。オンライン認証では、オフライン認証と異なり、接続先においてユーザ認証の実行ログを記録することが可能となる。また、例えばWebアプリの使用を一時的に停止させる必要が生じた場合には、オンライン認証によれば、ユーザ認証を停止することなども可能である。オンライン認証の結果、ユーザ認証が成功したか否かは、オンライン認証部402から実行制御部164へ通知される。
また、アプリ設定情報から特定される認証アプリがオフライン認証を実行するものである場合には(ステップS501No)、認証アプリがメモリ150へロードされ(ステップS205)、表示制御部161及びユーザ認証部163によって、認証アプリが実行される(ステップS206)。認証アプリが実行された結果、ユーザ認証が成功したか否かは、ユーザ認証部163から実行制御部164へ通知される。
そして、実行制御部164によって、ユーザ認証が成功したか否かが判断され(ステップS207)、ユーザ認証が成功していれば(ステップS207Yes)、メモリ150にロードされたWebアプリが実行される(ステップS208)。一方、ユーザ認証が失敗していれば(ステップS207No)、メモリ150にロードされたWebアプリがメモリ150からアンロードされる(ステップS209)。
以上のように、実施の形態3によれば、Webアプリが起動される際、情報処理装置は、アプリ設定情報によって指定される認証アプリに応じて、オンライン認証又はオフライン認証を実行する。このため、Webアプリごとに異なる種類のユーザ認証を実行することができ、Webアプリの秘匿性に応じた適切な方法で保護することができる。
なお、上記実施の形態3においては、情報処理装置100がオンラインであるかオフラインであるかによってユーザ認証の種類が異なる認証アプリが実行されても良い。すなわち、認証要否判定部401によって、無線I/F130がアクセスポイント180と接続されているか否かが確認され、接続されている場合にはオンライン認証が実行される一方、接続されていない場合にはオフライン認証が実行されても良い。
この場合、オンライン認証されたかオフライン認証されたかによって、以降のユーザ認証の要否が異なるようにしても良い。すなわち、Webアプリ起動時に、オンライン認証に成功した場合は、以降の他のWebアプリ起動時にユーザ認証不要と判定されるようにし、オフライン認証に成功した場合は、以降の他のWebアプリ起動時にユーザ認証要と判定されるようにしても良い。また、Webアプリのオフライン認証に成功した場合は、一定時間が経過するまでは他のWebアプリ起動時にユーザ認証不要と判定されるが、一定時間経過後は他のWebアプリ起動時にユーザ認証要と判定されるなどの制限を加えても良い。さらに、Webアプリのオフライン認証に成功した場合は、例えば重要な情報を表示できないようにするなど、Webアプリの機能を制限することも可能である。
上記各実施の形態においては、例えばHTML、CSS又はJavaScript(登録商標)などによって作成されたWebアプリの起動時に、必要に応じて認証アプリが実行されることとした。しかし、認証アプリによるユーザ認証は、Webアプリ以外のアプリケーションに適用することも可能である。
上記各実施の形態は、種々組み合わせて実施することが可能である。すなわち、例えば実施の形態2と実施の形態3を組み合わせて、アプリグループごとのユーザ認証をオンライン認証又はオフライン認証によって実現することなどができる。
さらに、上記各実施の形態においては、認証アプリによるユーザ認証と他のサービスにおけるユーザ認証とを関連付けておき、認証アプリによるユーザ認証が成功した場合には、他のサービスにおけるユーザ認証が自動的に実行されるようにしても良い。具体的には、例えば認証アプリが他のサービスにおけるユーザ認証用の認証情報を管理し、認証アプリを用いたユーザ認証が成功した場合には、他のサービスの認証情報を用いたユーザ認証が実行される。すなわち、例えば図14に示すように、認証アプリは、サービスごとのログイン名及びパスワードなどの認証情報を記憶する認証情報テーブルを管理し、これらの認証情報を各サービスのユーザ認証に利用する。したがって、例えば図14に示す例では、認証アプリによるユーザ認証が成功した場合には、サービスA及びサービスBについての認証情報が自動入力され、これらのサービスに関するオンライン認証が実行される。
なお、上記各実施の形態において説明した情報処理装置100のユーザ認証処理をコンピュータが実行可能なユーザ認証プログラムとして記述することも可能である。この場合、このユーザ認証プログラムをコンピュータが読み取り可能な記録媒体に格納し、コンピュータに導入することも可能である。コンピュータが読み取り可能な記録媒体としては、例えばCD−ROM、DVDディスク、USBメモリなどの可搬型記録媒体や、例えばフラッシュメモリなどの半導体メモリが挙げられる。
110 ディスプレイ
120 入力デバイス
130 無線I/F
140 ストレージ
150 メモリ
160 プロセッサ
161 表示制御部
162、301、401 認証要否判定部
163 ユーザ認証部
164 実行制御部
180 アクセスポイント
190 サーバ
302 グループ登録部
402 オンライン認証部

Claims (12)

  1. メモリと、
    ユーザ認証のための認証用アプリケーションを受信する受信部と、
    前記メモリ及び前記受信部に接続されたプロセッサとを有し、
    前記プロセッサは、
    前記受信部によって受信された前記認証用アプリケーションをストレージに格納し、
    前記認証用アプリケーションの送信元からの指示に従って、前記認証用アプリケーションを用いるユーザ認証の実行の有無を切り替え、
    前記認証用アプリケーションを用いるユーザ認証の実行が有りの状態において、前記認証用アプリケーションとは異なるアプリケーションの起動が指示された際、当該アプリケーションがユーザ認証を必要とするアプリケーションであるか否かを判定し、
    ユーザ認証が必要と判定された場合、前記認証用アプリケーションを前記ストレージから前記メモリへロードしてユーザ認証を実行し、
    ユーザ認証の結果、ユーザ認証が成功した場合、起動が指示された前記アプリケーションを実行する
    処理を実行することを特徴とする情報処理装置。
  2. 前記判定する処理は、
    アプリケーションに関するユーザ認証が成功した場合、所定時間が経過するまでは前記アプリケーションがユーザ認証不要であると判定することを特徴とする請求項1記載の情報処理装置。
  3. 前記メモリは、
    ユーザ認証が成功した場合、前記アプリケーションが属するグループの識別情報を記憶し、
    前記プロセッサは、
    他のアプリケーションの起動が指示された際に、当該他のアプリケーションが属するグループの識別情報が前記メモリに記憶されているか否かを判定し、記憶されている場合、前記他のアプリケーションがユーザ認証不要であると判定する
    処理をさらに実行することを特徴とする請求項1記載の情報処理装置。
  4. 前記ユーザ認証を実行する処理は、
    複数の認証用アプリケーションのうち、前記アプリケーションによって特定される1つの認証用アプリケーションを起動してユーザ認証を実行することを特徴とする請求項1記載の情報処理装置。
  5. 前記ユーザ認証を実行する処理は、
    ユーザ認証のための接続先を指定する認証用アプリケーションを起動し、指定された接続先に接続してオンラインでユーザ認証を実行することを特徴とする請求項1記載の情報処理装置。
  6. 前記ユーザ認証を実行する処理は、
    自装置がオンラインの状態であるかオフラインの状態であるかを判定し、オンラインの状態である場合には、指定された接続先に接続してオンラインでユーザ認証を実行する一方、オフラインの状態である場合には、オフラインでユーザ認証を実行することを特徴とする請求項5記載の情報処理装置。
  7. 前記判定する処理は、
    アプリケーションに関するオフラインでのユーザ認証が成功した場合、所定時間経過後に再度前記アプリケーションのユーザ認証が必要と判定することを特徴とする請求項6記載の情報処理装置。
  8. 前記アプリケーションを実行する処理は、
    ユーザ認証がオンラインで実行されたかオフラインで実行されたかによって、前記アプリケーションに異なる制限を加えて実行することを特徴とする請求項6記載の情報処理装置。
  9. 前記メモリは、
    自装置とは異なる他装置によって提供されるサービスを利用するための認証情報を記憶し、
    前記プロセッサは、
    ユーザ認証の結果、ユーザ認証が成功した場合、前記メモリに記憶された認証情報を前記他装置へ送信する
    処理をさらに実行することを特徴とする請求項1記載の情報処理装置。
  10. 前記受信部は、
    暗号化、コンパイル又は難読化された認証用アプリケーションを受信し、
    前記格納する処理は、
    暗号化、コンパイル又は難読化された認証用アプリケーションを前記ストレージに格納する
    ことを特徴とする請求項記載の情報処理装置。
  11. 前記プロセッサは、
    前記認証用アプリケーションの送信元から認証用アプリケーションの削除を指示された場合に、前記ストレージに格納された認証用アプリケーションを削除する
    処理をさらに実行することを特徴とする請求項記載の情報処理装置。
  12. メモリと受信部と前記メモリ及び前記受信部に接続されたプロセッサとを有するコンピュータによって実行されるユーザ認証方法であって、
    前記プロセッサが、
    前記受信部によって受信された前記認証用アプリケーションをストレージに格納し、
    前記認証用アプリケーションの送信元からの指示に従って、前記認証用アプリケーションを用いるユーザ認証の実行の有無を切り替え、
    前記認証用アプリケーションを用いるユーザ認証の実行が有りの状態において、前記認証用アプリケーションとは異なるアプリケーションの起動が指示された際、当該アプリケーションがユーザ認証を必要とするアプリケーションであるか否かを判定し、
    ユーザ認証が必要と判定された場合、前記認証用アプリケーションを前記ストレージから前記メモリへロードしてユーザ認証を実行し、
    ユーザ認証の結果、ユーザ認証が成功した場合、起動が指示された前記アプリケーションを実行する
    とを特徴とするユーザ認証方法。
JP2013247150A 2013-11-29 2013-11-29 情報処理装置及びユーザ認証方法 Active JP6322976B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013247150A JP6322976B2 (ja) 2013-11-29 2013-11-29 情報処理装置及びユーザ認証方法
US14/509,588 US9397995B2 (en) 2013-11-29 2014-10-08 Information processing apparatus and user authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013247150A JP6322976B2 (ja) 2013-11-29 2013-11-29 情報処理装置及びユーザ認証方法

Publications (2)

Publication Number Publication Date
JP2015106236A JP2015106236A (ja) 2015-06-08
JP6322976B2 true JP6322976B2 (ja) 2018-05-16

Family

ID=53265576

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013247150A Active JP6322976B2 (ja) 2013-11-29 2013-11-29 情報処理装置及びユーザ認証方法

Country Status (2)

Country Link
US (1) US9397995B2 (ja)
JP (1) JP6322976B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106030840B (zh) * 2014-03-25 2019-03-01 英特尔公司 磁畴壁逻辑器件及互连
US11243688B1 (en) * 2018-12-05 2022-02-08 Mobile Heartbeat, Llc Bi-directional application switching with contextual awareness
JP7360996B2 (ja) 2020-06-05 2023-10-13 株式会社日立製作所 認証管理装置、認証管理方法、及び認証管理システム

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6052711A (en) 1996-07-01 2000-04-18 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server session web access in an interprise computing framework system.
US6631402B1 (en) 1997-09-26 2003-10-07 Worldcom, Inc. Integrated proxy interface for web based report requester tool set
AUPQ268999A0 (en) * 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
JP2002132547A (ja) * 2000-10-27 2002-05-10 Fuji Xerox Co Ltd 電子情報管理サーバ、電子情報管理クライアントおよび電子情報管理方法ならびに電子情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004530958A (ja) 2000-11-28 2004-10-07 フォースパス インコーポレイテッド 無線アプリケーションを保持および配信する方法およびシステム
WO2002084947A2 (en) 2001-02-26 2002-10-24 4Thpass Inc. Method and system for transmission-based billing of applications
JP4744106B2 (ja) * 2003-08-06 2011-08-10 パナソニック株式会社 セキュアデバイス、情報処理端末、通信システム及び通信方法
WO2006034476A1 (en) * 2004-09-24 2006-03-30 Siemens Medical Solutions Usa, Inc. A system for activating multiple applications for concurrent operation
JP4813109B2 (ja) * 2005-06-30 2011-11-09 富士通株式会社 生体認証方法及び生体認証システム
US20080147671A1 (en) * 2006-12-18 2008-06-19 Lampdesk Corporation System for Running Web Applications Offline and Providing Access to Native Services
JP2008217081A (ja) * 2007-02-28 2008-09-18 Canon Electronics Inc 画像読取装置
US9069575B2 (en) 2008-03-25 2015-06-30 Qualcomm Incorporated Apparatus and methods for widget-related memory management
US9110685B2 (en) 2008-03-25 2015-08-18 Qualcomm, Incorporated Apparatus and methods for managing widgets in a wireless communication environment
US20090282345A1 (en) * 2008-05-07 2009-11-12 Christopher Smith Interaction between web pages and local applications
JP5138460B2 (ja) * 2008-05-15 2013-02-06 日本電信電話株式会社 耐タンパデバイスを用いたサービス実行システムおよびサービス実行方法
US8522326B2 (en) * 2008-05-30 2013-08-27 Motorola Mobility Llc System and method for authenticating a smart card using an authentication token transmitted to a smart card reader
JP5686046B2 (ja) 2011-03-31 2015-03-18 富士通株式会社 アプリ提供システム、アプリ提供方法及びアプリ提供プログラム
FI20115313A0 (fi) * 2011-03-31 2011-03-31 Meontrust Oy Autentikointimenetelmä ja -järjestelmä
US8635684B2 (en) * 2011-10-06 2014-01-21 Sap Ag Computer-implemented method for mobile authentication and corresponding computer system
KR101304617B1 (ko) * 2011-10-07 2013-09-05 엘에스산전 주식회사 댁내 에너지 표시장치의 사용자 인증방법
US20140032733A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
JP2013145489A (ja) * 2012-01-16 2013-07-25 Oki Electric Ind Co Ltd 現金類処理装置、現金類処理方法、及びプログラム
JP5998849B2 (ja) * 2012-01-18 2016-09-28 株式会社リコー 電子機器、情報処理システム、情報管理装置、情報処理方法、及び情報処理プログラム
WO2013145517A1 (ja) * 2012-03-28 2013-10-03 ソニー株式会社 情報処理装置、情報処理システム、情報処理方法及びプログラム
GB2505710A (en) * 2012-09-11 2014-03-12 Barclays Bank Plc Registration method and system for secure online banking
US9641521B2 (en) * 2012-09-14 2017-05-02 Iovation Llc Systems and methods for network connected authentication
US9641498B2 (en) * 2013-03-07 2017-05-02 Fiserv, Inc. Single sign-on processing for associated mobile applications
US9313198B2 (en) * 2013-03-27 2016-04-12 Oracle International Corporation Multi-factor authentication using an authentication device
US10033763B2 (en) * 2013-05-03 2018-07-24 Kony Inc. Centralized mobile application management system and methods of use
US9787665B2 (en) * 2013-07-02 2017-10-10 Verizon Patent And Licensing Inc. System and method for providing single sign on interface for applications on mobile devices
US20150089632A1 (en) * 2013-09-26 2015-03-26 Aaron Robert Bartholomew Application authentication checking system
US9094391B2 (en) * 2013-10-10 2015-07-28 Bank Of America Corporation Dynamic trust federation

Also Published As

Publication number Publication date
US9397995B2 (en) 2016-07-19
JP2015106236A (ja) 2015-06-08
US20150154388A1 (en) 2015-06-04

Similar Documents

Publication Publication Date Title
CN110463161B (zh) 用于访问受保护资源的口令状态机
US8756651B2 (en) Policy compliance-based secure data access
CN109634619B (zh) 可信执行环境实现方法及装置、终端设备、可读存储介质
CN113196724A (zh) 用于应用预启动的系统和方法
JP6013061B2 (ja) 情報処理装置および制御方法
JP6376869B2 (ja) データ同期システム、その制御方法、認可サーバー、およびそのプログラム
CN105531664A (zh) 移动通信装置及其操作方法
US11165780B2 (en) Systems and methods to secure publicly-hosted cloud applications to run only within the context of a trusted client application
US9344406B2 (en) Information processing device, information processing method, and computer program product
US20140026228A1 (en) Information processing apparatus and control method
JP5543010B1 (ja) 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム
US11544415B2 (en) Context-aware obfuscation and unobfuscation of sensitive content
US20170169213A1 (en) Electronic device and method for running applications in different security environments
JP6322976B2 (ja) 情報処理装置及びユーザ認証方法
CN111966422A (zh) 一种本地化插件服务方法、装置、电子设备及存储介质
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
US20170116395A1 (en) Application program
US9479492B1 (en) Authored injections of context that are resolved at authentication time
JP2015176591A (ja) 電子装置、電子装置の設定方法及びプログラム
JP5145856B2 (ja) 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
JP6091854B2 (ja) 情報処理装置および制御方法
JP5357927B2 (ja) 通信装置、データアクセス方法、およびデータアクセスプログラム
JP6759691B2 (ja) 情報処理装置、認可方法及びプログラム
JP2015114853A (ja) 情報処理装置、情報処理方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170829

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180326

R150 Certificate of patent or registration of utility model

Ref document number: 6322976

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150