説明

コンピュータ装置の安全な動作方法

【課題】コンピュータ装置上における動作の実行を要求するユーザを認証する改善された方法を提供する。
【解決手段】コンピュータ装置は、アイデンティティを認証することと、前記コンピュータ装置を用いて複数の動作を要求することを可能にすること、ただし前記複数の動作のそれぞれは、各々異なる複数の安全レベル時間のいずれかに関連付けられていることと、前記認証と、前記要求された動作との間の時間が、前記関連付けられている安全レベル時間以内であるか否かに基づいて、前記複数の動作のそれぞれについて、前記認証が有効であるか否かを判断する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はコンピュータ装置の動作方法に関し、特に、ユーザが装置に対して要求する動作を実行させることが可能になる前に、パスフレーズの入力等によるユーザ認証が要求される、コンピュータ装置の安全な動作方法に関する。本発明は、更に、この方法に基づいて動作するように構成されたコンピュータ装置と、コンピュータ装置をこの方法に基づいて動作させるコンピュータソフトウェアにも関する。
【背景技術】
【0002】
ここで用いられるコンピュータ装置という用語は、あらゆる形態の電子機器を含むように拡張的に解釈され、任意のフォームファクタ(form factor)を有する静止画及び動画に係るデジタルカメラ等を含むデータ記録装置と、携帯端末及びパーソナルコンピュータを含むあらゆる種類及び形態のコンピュータと、任意のフォームファクタを有する通信装置とを含む。ただし、任意のフォームファクタを有する通信装置には、携帯電話と、高機能電話と、通信、画像記録と再生との少なくともいずれか、及び、計算機能を単一装置内で結合するコミュニケータと、及び、他の形態の無線又は有線の情報機器とが含まれる。
【0003】
分散コンピューティング・システムは、日々の生活においてますます広く普及しているものの1つである。分散コンピューティング装置は、現在では、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、及び、インターネット等のネットワークのネットワークに接続されている。そのようなネットワークの多くは様々な技術によって安全性が保たれている。このような技術には、ファイヤーウォール・ソフトウェア、ルーティングの制限、暗号化、バーチャル・プライベート・ネットワーク、又は、他の手段、及びこれらの組合せが含まれる。セキュリティ境界(security perimeter)内部のコンピュータには、通常は、ユーザ及びグループのパーミッションやアクセス・コントロール・リスト、及びその他に従って、セキュアネットワーク内に格納されたデータへのアクセスが予め与えられるだろう。これに対して、境界の外のマシンは、実質的に或いは完全に、アクセスが拒否される。
【0004】
このような安全なネットワークとその情報コンテンツの発展に伴い、権限のあるユーザによる安全なアクセスを補助する必要性が高まっている。さらに、ユーザを認証する必要も高まっている。これは、ネットワークにアクセスする権限がユーザに対して与えられている場合においても、他のものよりも機密性が要求されるとみなされる特定の通信がネットワーク上に存在するからである。インターネットを介してクレジットカードによる買い物を行ったり、組織内の離れた異なる部門間で会社の機密情報について議論する等の、機密性が要求されるあらゆる種類の処理を実行する場合、暗号化技術及び復号技術を使用することは、ますます重要であるとみなされている。
【0005】
Pretty Good Privacy(PGP)は、インターネット等の大きなネットワーク上で通信を暗号化・復号するために用いられるコンピュータプログラムである。これは、暗号化されたデジタル署名を送信するためにも用いることができる。暗号化されたデジタル署名によれば、通信の受信者は、送信者のアイデンティティ(identity)を検証することができ、途中でメッセージが変更されていないことを知ることができる。PGPは、プライバシーを保証するプログラムとして、最も広く用いられているものの1つである。PGPは、公開鍵システムの変形を用いている。そのようなシステムでは、各ユーザは、公衆に知られた暗号化鍵と、そのユーザにのみ知られた秘密鍵とを有する。第三者に送信されるメッセージは、その者の公開鍵を用いて暗号化される。その暗号化されたメッセージをその第三者が受信した場合、それはその者に秘密鍵を用いて復号される。メッセージ全体を暗号化すると比較的時間がかかることがあるため、PGPはメッセージを暗号化するのに高速な暗号化アルゴリズムを用いており、メッセージ全体を暗号化するのに用いられた短い鍵を暗号化するために公開鍵を用いる。暗号化されたメッセージと短い鍵は受信者に送信される。受信者は、まず、受信者の秘密鍵を用いて短い鍵を復号し、次に、その鍵を用いてメッセージを復号する。暗号化/復号技術を用いることは、無線通信において特に重要であると考えられている。なぜなら、無線の回路は、配線で接続された同等物よりも盗聴が容易であることが多いためである。
【0006】
しかし、暗号化されたデータを送信又はアクセスする人の認証は、非常に重要であり欠くことができない。認証は、誰か又は何かが、実際に、宣言されている誰か又は何かであるか否かを判定する処理である。インターネットを含む、コンピュータのプライベート・ネットワーク及びパブリック・ネットワークにおいて、一般的に、認証はログオン・パスワードを用いてなされている。パスワードを知っていることは、そのユーザが本物であることを保証すると仮定される。ユーザは、それぞれ、割り当てられた、或いは、自分で宣言したパスワードを用いて、まず登録するだろう。その後使用するたびに、ユーザは、以前宣言されたパスワードを、知っておき、使用しなければならない。金銭の交換などの重要な取引を行う場合、このシステムにおける欠点は、パスワードは、よく盗まれ、偶然流出し、或いは、忘れられることがあることである。
【0007】
PGP等の暗号化及び復号のプログラムにおいては、パスフレーズが、実質的に、本人を認証するためのデジタル署名として用いられる。実際、パスフレーズは2つの目的を遂行する−即ち、パスフレーズは、そのソフトウェアの権限のあるユーザが実際に存在すると鍵管理(鍵マネージャ)ソフトウェアが判定することを可能にし(そのユーザのみがPIN又はパスフレーズを知っているため)、そのユーザが鍵の使用を望んでいることを確認する。従って、パスフレーズは、メッセージを送ったと主張する人、暗号化されたメッセージへのアクセスを得ようとしている人、或いは、商業的な購入等の安全な取引を実行しようとしている人が、実際にその人であることを証明するために用いられる。普通のアクセス用パスワードによりもたらされる安全性と比べて高度なレベルの安全性が要求されるため、パスフレーズの長さは、一般的に、16文字程度あり、長さが100文字程度にまで及ぶこともよくある。
【0008】
もし不正なソフトウェアが、ユーザが要求していない取引に署名しようと企てて、鍵マネージャを呼び出そうとするならば、ユーザに自己を認証することを要求するユーザインタフェースの表示が、第三者がユーザの鍵の使用を試みているとユーザに対して警告し、ユーザは、自己を認証することを断るようになるだろう。
【0009】
以上概説したように、パスフレーズは、通常、比較的長いアルファベット数字式(alpha numeric)の文字シーケンスであるため、ユーザ認証が要求される度毎にパスフレーズを繰り返し入力することは便利ではないと考えられる。パスフレーズが比較的長いアルファベット数字式のシーケンスである場合や、或いは、パスフレーズの再入力が非常に頻繁に要求される場合、そうでなければその他の点では特に有益であると考えられるとしても、頻繁すぎる認証の繰り返しは、ユーザが暗号化処理を用いることを思いとどまらせてしまうだろう。このため、そのようなシステムの使用におけるユーザ体験を改善するため、過去に鍵を使用してからその鍵が短時間しか使用されていない場合、ユーザに再認証を要求しないことが知られている。これは、"パスフレーズ・キャッシュ(pass phrase caching)"と呼ばれている。パスフレーズ・キャッシュは、所定の期間、鍵が"ロックされない"ようなユーザ体験を提供する方法の1つである。更なる鍵の使用において認証処理の繰り返しが要求されるのは、この期間が満了した場合のみである。
【0010】
公知の認証技術においては、パスフレーズは所定の時間(例えば30分)キャッシュされる。このため、多数の動作を安全に実行するために、例えば、以下のイベント・シーケンスをユーザに要求してもよい。
1.ユーザが電子メールの復号を要求する−動作A。
2.そのユーザは、メールを復号して閲覧するために自分のパスフレーズを入力する(自分を認証する)。
3.5分後、そのユーザは他の電子メールを復号する−動作A。
4.パスフレーズがまだキャッシュされているため、ユーザは、パスフレーズの再入力を要求されない。
5.1分後、ユーザは他の電子メールに署名する−動作B。
6.パスフレーズがまだキャッシュされているため、ユーザは、パスフレーズの再入力を要求されない。
7.1分後、ユーザは他の電子メールに署名する−動作B。
8.パスフレーズがまだキャッシュされているため、ユーザは、パスフレーズの再入力を要求されない。
9.5分後、ユーザは他の電子メールに署名する−動作B。
10.パスフレーズがまだキャッシュされているため、ユーザは、パスフレーズの再入力を要求されない。
11.1時間後、ユーザは他の電子メールに署名しようとする−動作B。
12.キャッシュされたパスフレーズは失効しているため、ユーザはパスフレーズを再入力する。
13.1時間後、ユーザは他の電子メールの復号を要求する−動作A。
14.キャッシュされたパスフレーズは失効しているため、ユーザはパスフレーズを再入力する。
15.10分後、ユーザは金銭取引の実行を要求する−動作C。
16.パスフレーズがまだキャッシュされているため、ユーザは、パスフレーズの再入力を要求されない。
【0011】
上記の例から、パスフレーズが所定の期間キャッシュされるため、パスフレーズが有効であるキャッシュ期間と同じ期間、動作A、動作B或いは動作Cを実行することができることが分かる。これは、ユーザが実行する動作に関わらず、共通のキャッシュ期間が適用されるためである。しかし、上記の例では、金銭的な費用を扱う動作Cは、動作Bよりも商業的な機密性が高いということが理解されよう。さらに、電子メールの生成を扱う動作Bは、電子メールの閲覧にとどまっている動作Aよりも機密性が高い。しかし、キャッシュ期間が経過していないとパスフレーズはまだ認証されているため、これらはパスフレーズを再入力せずに実行可能である。このため、ある種類の動作に適していると考えられている期間の間パスフレーズをキャッシュすることは、ある程度、他の種類の動作の安全性を損なうかもしれない。
【発明の開示】
【発明が解決しようとする課題】
【0012】
従って、本発明の目的は、コンピュータ装置上における動作の実行を要求するユーザを認証する改善された方法を提供することである。
【課題を解決するための手段】
【0013】
本発明の第1の側面によれば、コンピュータ装置の動作方法であって、ユーザからの前記装置を使用した動作の実行要求に応じて、前記ユーザのアイデンティティが認証されてからの時間を判定する工程と、前記判定された時間と、前記要求された動作の目的とに基づいて、前記要求された動作を実行可能にする工程と、を備えることを特徴とする方法が提供される。
【0014】
本発明の第2の側面によれば、第1の側面に係る方法に基づいて動作するように構成されたコンピュータ装置が提供される。
【0015】
本発明の第3の側面によれば、第2の側面に係るコンピュータ装置を、第1の側面に係る方法に基づいて動作させるコンピュータソフトウェアが提供される。
【発明を実施するための最良の形態】
【0016】
以下、一例として、本発明に係る実施の形態について、図1を参照して説明する。図1は、本発明に係るユーザを認証する方法のフローチャートである。
【0017】
図1のステップ2において、コンピュータ装置は、安全動作の実行要求を受信する。これは、パスフレーズの入力等により、ユーザが現在認証されている場合にのみ完了することができる。ステップ4において、コンピュータ装置は、ユーザが要求した動作の種類を判定する。例えば、ユーザは、重要な金銭的約束を含む、購入契約の承認の実行を要求するかもしれない。この場合、ユーザを正しく識別し、従って、そのユーザが金銭的約束を行う権限を持っていることを保証することは、必要不可欠である。これは、高度な安全性のレベルを要する動作と見なすことができる。或いは、ユーザは、電子メールの閲覧等の、比較的安全性のレベルが低い動作の実行を要求するかもしれない。要求されている動作の種類を判定する方法は多数存在するだろう。例えば、動作の実行に用いられるアプリケーションの種類や、要求されるファイルの判定に基づいたり、或いは、要求の中身そのものを解析することによってもよいだろう。動作の種類を判定する多くの方法はこの分野の当業者にとって明らかであり、要求された動作を分類するために用いることが可能なあらゆる方法を、本発明は適用し、包含することができると考えられる。
【0018】
ステップ6において、コンピュータ装置は、ユーザが自分のパスフレーズを入力して、最後に認証されてから経過した時間を判定する。次に、本発明においては、コンピュータ装置は、認証から経過した時間に基づいて、要求された動作を受け付けられるか否かを判定する。これは、図1のステップ8に示されている。上述のように、契約の承認と電子メールの閲覧を例に挙げると、電子メールの閲覧は安全性のレベルが比較的低い動作であるため、電子メールの閲覧については"標準的な"キャッシュ期間、例えば、1時間が許容範囲にあると考えられる。パスフレーズにより最後に認証してから経過した時間が1時間未満であると判定された場合、ユーザのアイデンティティは真正であると考えられる。このため、図1のステップ10に示されるように、動作は可能となる。しかし、契約承認の動作について、この種の動作に関しては、同じ種類の過去の動作の完了に応じてキャッシュ期間が満了するようにシステムは構成されている。従って、この例では、ステップ8において、コンピュータ装置は、要求された動作について最後の認証は正当でないため時間は経過していると判定し、図1のステップ12において、特別な契約承認の動作においてユーザを認証するために、ユーザに自分のパスフレーズを再入力するように要求する。パスフレーズが正しく入力された場合、ユーザは認証され、ステップ8において期限は許容範囲にあると判定され、安全性のレベルが高いこの動作は実行可能となる。要求された動作を実行可能にした後、ステップ14において処理は終了する。上述の処理によればより安全な環境が提供され、1つのパスフレーズを用いて全ての鍵の使用を制御できることが理解される。
【0019】
以下の例は、類似しているが明らかに異なる2つの動作について、本発明がどのように用いられるかを示している。動作Aは、"今日の自分のカレンダー入力を復号し、閲覧する"ものであり、動作Bは、"本を購入するための取引に署名する"ものである。動作Aは、おそらく、就業日毎にユーザが多数回要求するようになり、従って、関心のある日のカレンダー入力を閲覧したいとユーザが思うたびに、ユーザは自分のパスフレーズをタイプしなければならないならば、非常に煩わしいだろう。本質的に、この動作を実行するために、ユーザは、自分のパスフレーズを日に1回或いは2回だけ、入力することが要求されるようにすべきである。一方、動作Bは金銭がかかるため、携帯電話の形態をとりうる、コンピュータ装置へのアクセスを取得するかもしれない第三者が、本の購入等のあらゆる金銭取引を実行することができないということの保証を、ユーザは求めるだろう。このため、この種の動作には比較的短いキャッシュ時間が設定される。ただし、ユーザが、3つの納入業者から3つの本を、比較的短期間に続けて購入したいと考えている場合は、ユーザは取引毎に自分のパスフレーズを入力する必要があることを望まないが、それでも自分のカレンダーについて設定されたキャッシュ時間により提供される安全性よりも高いレベルの安全性を有することを求める。実際、ユーザは、自分のパスフレーズにより、例えば3分などの比較的短い間、動作Bの使用が許可されることを望むだろう。このため、本発明によれば、上述の動作は以下のように実行することができる。

1.ユーザは自分のカレンダーの閲覧を求める−動作A。

2.ユーザは自分のパスフレーズを入力する。

3.5分後、ユーザはカレンダー中の他の日を閲覧する−動作A。

4.パスフレーズが入力されてから1日が経過しておらず、キャッシュ期間内にあるため、ユーザは自分のパスフレーズの入力を促されない。

5.1分後、ユーザは本の購入を要求する−動作B。

6.パスフレーズが最後に入力されてから3分を超える時間が経過しているため、ユーザは、パスフレーズの再入力を求め「られる」。これは異なる動作であり、良好な安全性がもたらされる。

7.1分後、ユーザは他の本を買う−動作B。

8.パスフレーズが最後に入力されてから3分が経過していないため、ユーザはパスフレーズの再入力を求められない。

9.5分後、ユーザは他の本を買う−動作B。

10.パスフレーズが最後に入力されてから3分を超える時間が経過してるため、ユーザはパスフレーズの再入力を求め「られる」−動作Bと異なる振る舞いであり、同じパスワードを使用して安全性が高められている。

11.1時間後、ユーザは他の本を買う−動作B。

12.ユーザはパスフレーズの再入力を求められる。

13.1時間後、ユーザは、カレンダー入力の閲覧を要求する−動作A。

14.パスフレーズが最後に入力されてから1日が経過していないため、ユーザはパスフレーズの再入力を要求「されない」−動作Bと異なる振る舞いであり、ユーザに良好な利便性を提供しながら必要なレベルの安全性を確保している。
【0020】
要約すると、実行されようとしている動作の安全性と、パスフレーズが最後に入力されてから経過した時間に基づいて、必要と考えられる場合にのみ、ユーザは自分のパスフレーズを求められる。パスフレーズが求められるか否かは、キャッシュ期間内に実行されうる動作に関係のないキャッシュ期間について固定された期間に機械的に基づくわけではない。パスフレーズを連続して頻繁に再入力する必要が決してないように構成するために、ユーザは、動作のカテゴリと対応する経過時間を選択すると予想される。
【0021】
以上、本発明について、特定の実施形態を参照して説明したが、添付の特許請求の範囲に記載された本発明の技術的範囲に含まれるならば修正してもよいことは理解されるだろう。例えば、上述の実施形態において、経過時間は、最後又は直前のパスフレーズの入力から判定される。しかし、この経過時間は、必ずしも最後の入力ではない過去のパスフレーズの入力から判別してもよい。更に、本発明について、パスフレーズの使用を参照して説明した。しかし、パスワード又はPIN(Personal Identification Numbers:個人識別番号)と、指紋や虹彩の認識等の生体データとの少なくともいずれかを使用する等、ユーザを認証する他の方法を採用してもよい。
【図面の簡単な説明】
【0022】
【図1】本発明に係るユーザを認証する方法のフローチャートである。

【特許請求の範囲】
【請求項1】
コンピュータ装置の動作方法であって、
アイデンティティを認証することと;
前記コンピュータ装置を用いて複数の動作を要求することを可能にすること、ただし前記複数の動作のそれぞれは、各々異なる複数の安全レベル時間のいずれかに関連付けられていることと;
前記認証と、前記要求された動作との間の時間が、前記関連付けられている安全レベル時間以内であるか否かに基づいて、前記複数の動作のそれぞれについて、前記認証が有効であるか否かを判断することと;
を含む、方法。
【請求項2】
前記認証はパスフレーズを用いる、請求項1に記載の方法。
【請求項3】
前記アイデンティティは、認証された生体情報である、請求項1に記載の方法。
【請求項4】
最後の前記認証と、前記要求された動作との間の時間が、前記関連付けられている安全レベル時間以内であるか否かを判断することを含む、請求項1から3のいずれかに記載の方法。
【請求項5】
前記要求された動作は、前記認証と、前記要求された動作との間の時間が、ユーザによりセットされた安全レベル時間と同じかそれより短い場合に使用可能になる、請求項1から4のいずれかに記載の方法。
【請求項6】
あるタイプの動作に設定される前記安全レベル時間は、別のタイプの動作に設定される前記安全レベル時間の倍数である、請求項5に記載の方法。
【請求項7】
あるタイプの動作に設定される前記安全レベル時間は、直前の動作で該タイプと同じタイプの動作の完了時に失効する、請求項5に記載の方法。
【請求項8】
要求される動作のための前記安全レベル時間を決定するために用いられる動作のカテゴリが、ユーザによりセットされる、請求項1から7のいずれかに記載の方法。
【請求項9】
前記要求された動作について、前記認証が有効ではないと判断することに応じて、前記アイデンティティの認証を要求することを含む、請求項1から8のいずれかに記載の方法。
【請求項10】
前記要求された動作について、前記認証が有効であると判断することに応じて、該動作を実行することを含む、請求項1から9のいずれかに記載の方法。
【請求項11】
動作に関連付けられる安全性レベルは、該動作の目的に対応する、請求項1から10のいずれかに記載の方法。
【請求項12】
前記複数の動作はそれぞれ異なる時間に要求される、請求項1から11のいずれかに記載の方法。
【請求項13】
前記アイデンティティは、ユーザに関連付けられるユーザ識別情報である、請求項1から12のいずれかに記載の方法。
【請求項14】
請求項1から13のいずれかに記載の方法を実行するように構成される、コンピュータ装置。
【請求項15】
携帯電話、データ記録装置、静止画用デジタルカメラ、動画用デジタルカメラ、コンピュータ、携帯型コンピュータ、パーソナルコンピュータ、スマートフォンのいずれかとして構成される、請求項14に記載のコンピュータ装置。
【請求項16】
コンピュータ装置のプロセッサで実行されることにより、前記コンピュータ装置に請求項1から13のいずれかに記載の方法を遂行させるように構成される、コンピュータソフトウェア。

【図1】
image rotate


【公開番号】特開2012−248198(P2012−248198A)
【公開日】平成24年12月13日(2012.12.13)
【国際特許分類】
【出願番号】特願2012−146519(P2012−146519)
【出願日】平成24年6月29日(2012.6.29)
【分割の表示】特願2011−235629(P2011−235629)の分割
【原出願日】平成16年12月16日(2004.12.16)
【出願人】(512242963)
【Fターム(参考)】