説明

ICチップ搭載装置における認証情報管理方法

【課題】
所定の認証情報管理機能利用プログラムが導入されている装置であれば,ICチップ搭載装置内の複数アプリケーションを修正することなく,1回の認証操作で,各アプリケーションのデータや機能を利用できるようにし,認証情報管理機能利用プログラムを導入していない装置であっても,従来どおりに,ICチップ搭載装置をそのまま利用できるようにする。
【解決手段】
ICチップ搭載装置内に,各アプリケーションでの認証に必要な情報を管理する認証情報管理プログラムを導入し,各アプリケーション利用時には,当該アプリケーションからの認証要求メッセージをキャッチした後に認証情報管理プログラムが当該アプリケーション用認証情報を取得して当該アプリケーションに送信することによって,複数のアプリケーションプログラムが保有しているデータや機能を1回の認証操作で利用するための方法を実現する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は,ICチップ搭載装置内に認証機能を有するアプリケーションプログラムが複数存在する場合に好適なアプリケーションプログラムの利用技術に関する。
【背景技術】
【0002】
近年,キャッシュカード,定期券,社員証,住民基本台帳カードなどを中心として,ICカードの普及が本格的に始まっている。また,ICカードのような、ICチップを搭載したデバイス(ICチップ搭載装置という)は耐タンパ性を有するため,インターネットやPCで利用者を認証する際に使用する認証情報や秘密鍵等を格納する保管媒体としても利用されている。ICチップ搭載装置には,複数のアプリケーションプログラムを実装可能な多機能ICチップ搭載装置も存在している(例えば,非特許文献1に記載のマルチアプリケーションスマートカード)。
【0003】
多機能ICチップ搭載装置を使えば,1つのデバイスを所有しているだけで複数のアプリケーションプログラムを利用することができるため利便性が向上する反面,各アプリケーションプログラムごとに独立して設計されるので,1つのICチップ搭載装置の中に同じようなデータや機能を複数持つことがある。
【0004】
各アプリケーションプログラムが個別にアクセス制限したいデータや機能を持っていた場合は,各アプリケーションプログラムが個別に認証機能を持つことになる。
アプリケーションプログラムの例としては,PKI(公開鍵暗号基盤)の機能を備えたアプリケーション,生体情報の管理機能を備えたアプリケーション,電子マネーの機能を備えたアプリケーションなどがある。これらのアプリケーションでは,個々のアプリケーションに対応した認証(例えばPIN(暗証番号)を用いた認証)に成功しないと,当該アプリケーションの機能やデータを利用できないようになっている。
従って,利用者は,複数のアプリケーションプログラムを利用する場合,複数回の認証操作を行わなければならず,利便性が損なわれているという問題がある。
【0005】
この問題を回避する方法の1つとして,ICチップ搭載装置内の認証機能を共通化し,利用者の認証行為を1回ですむようにする方法がある(例えば,特許文献1参照)。
【0006】
【特許文献1】特開2002-298097号公報
【非特許文献1】MAOSCO Limited,「Welcome to MULTOS」,[online],2003年,MAOSCO Limited,[2006年5月12日検索],インターネット <URL: http://www.multos.com/library/pdf/03_05_07%20Welcome%20to%20MULTOS.pdf>
【発明の開示】
【発明が解決しようとする課題】
【0007】
ICチップ搭載装置内に,複数のアプリケーションプログラムが存在し,各アプリケーションプログラムが個別に認証機能を有している場合に,特許文献1の方法では,認証操作は1回になるものの,共通的な本人認証モジュールを使用するために,既存のアプリケーションプログラムを修正する必要がある。そのため,既に利用されているICカード内のアプリケーションプログラムの設計書やソースコードを入手できないような状況においては,特許文献1の技術を適用することは困難である。
【課題を解決するための手段】
【0008】
本発明は,ICチップ搭載装置内に存在する複数のアプリケーションプログラムを利用する際に,既存のアプリケーションプログラム自体を修正することなしに,1回の認証操作で,複数のアプリケーションが保有しているデータや機能を利用可能とする技術を提供する。
【0009】
具体的には,本発明は,ICチップ搭載装置内に,各アプリケーションプログラムで認証される際に必要な認証情報を管理する認証情報管理部を備える。さらに,ICチップ搭載装置と接続される利用者端末装置は,上記認証情報管理部と協働する認証情報管理機能利用部を備える。
【0010】
利用者が,ICチップ搭載装置の認証情報管理部が要求する認証情報(認証情報管理部認証情報という)を利用者端末装置の認証情報管理機能利用部経由で入力し,認証情報管理部で認証されると,利用者端末装置の認証情報管理機能利用部は,認証情報管理部が管理する各アプリケーションプログラム用の認証情報(アプリケーション認証情報という)を利用できるようになる。
【0011】
各アプリケーションプログラムの利用時には,利用者端末装置の認証情報管理機能利用部は,ICチップ搭載装置の当該アプリケーションプログラムからの認証要求メッセージを検知し,当該アプリケーションプログラムが要求するアプリケーション認証情報を,ICチップ搭載装置の認証情報管理部から取得し,利用者に代わって取得したアプリケーション認証情報を,アプリケーションプログラムに送信する。
【0012】
この結果,認証情報管理部が(すなわち,ICチップ搭載装置が)一旦利用者を認証すれば,ICチップ搭載装置に導入されている複数のアプリケーションプログラムが要求する複数の認証処理は,利用者の更なる入力を必要とせずに利用者端末装置とICチップ搭載装置との間で行われ,シングルログインが実現される。
【0013】
上述の通り,本発明によれば,ICチップ搭載装置内の各アプリケーションプログラム用の認証情報を,当該ICチップ搭載装置内に持たせておくことにより,認証情報管理機能利用部が導入されている利用者端末装置であれば,1回の認証操作で,複数のアプリケーションプログラムを利用できるようになる。
【0014】
また,認証情報管理機能利用部を備えていない利用者端末装置であっても,従来どおりの方法で,ICチップ搭載装置をそのまま利用できる。
【発明の効果】
【0015】
本発明によれば,ICチップ搭載装置内に存在する,個別の認証処理が必要な,複数の既存のアプリケーションプログラムを利用する場合であっても,認証操作が1回で済むので,利用者の利便性が損なわれることがない。
【発明を実施するための最良の形態】
【0016】
以下,本発明による好適な実施形態を,図面を用いて説明する。なお,以下で説明する図面において,同一の番号は同様の部品・要素を表すものとする。また,これにより本発明が限定されるものではない。
【実施例1】
【0017】
図1は,本実施例を適用するためのシステム構成を示す図である。
【0018】
様々な業務を行うために人が操作するコンピュータである利用者端末装置100と,ICチップを搭載したデバイスであるICチップ搭載装置150と,ICチップ搭載装置150を所有していて,当該利用者端末装置100を介して当該ICチップ搭載装置150を利用しようとする利用者180とが存在する。ICチップ搭載装置150としては,上述の通り,例えば,ICカード,スマートカードと呼ばれるものがあるが,これらには限定されない。
【0019】
利用者端末装置100は,主に,入力装置111と,表示装置112と,CPU113と,メモリ114と,記憶装置115と,入出力インタフェース116から構成されている。
【0020】
入力装置111は,利用者端末装置100を利用する人が,データや命令等を入力するために操作されるものであり,キーボード,マウス,生体情報の入力装置,その他認証に必要な装置等で構成される。
【0021】
表示装置112は,利用者端末装置100を利用者180に対して,メッセージ等を表示するために用いられるものであり,CRTや液晶ディスプレイ等で構成される。また,CPU113は,メモリ114や記憶装置115に格納されたプログラムを実行することで,利用者端末装置100の構成要素を制御したり,様々な演算処理を行ったりして,以下に説明する様々な処理を実現する。
【0022】
メモリ114は,図2に示すようなプログラムや,処理に必要なデータが一時的に格納されるものであり,揮発性記憶媒体で構成することが多い。また,記憶装置115は,利用者端末装置100で使用されるプログラムやデータを永続的に記憶するために用いられるものであり,ハードディスク等の不揮発性記憶媒体で構成される。
【0023】
入出力インタフェース116は,ICチップ搭載装置150と通信を行うための物理的なインタフェースである。例えば,ICチップ搭載装置150がICカードであった場合,入出力インタフェース116はICカードリーダライタに相当する。
【0024】
ICチップ搭載装置150は,主に,CPU161と,メモリ162と,入出力インタフェース163から構成されている。
【0025】
CPU161は,メモリ162に格納されたプログラムを実行することで,ICチップ搭載装置150の構成要素を制御したり,様々な演算処理を行ったりして,以下に説明する様々な処理を実現する。
【0026】
メモリ162は,ROM,RAM,EEPROM等での揮発性または不揮発性記憶媒体で構成され,図3に示すようなプログラムや,処理に必要なデータを格納する。また,入出力インタフェース163は,利用者端末装置100と通信を行うための物理的なインタフェースである。
【0027】
ICチップ搭載装置150の入出力インタフェース163と利用者端末装置100の入出力インタフェース116は,ネットワーク(有線,無線と問わない)で接続可能である。
【0028】
図2は,利用者端末装置100のソフトウェア構成を示す図である。
【0029】
利用者端末装置100の記憶装置115には,端末用オペレーティングシステム210と,認証情報管理機能利用プログラム220と,複数のアプリケーション利用プログラム231,232,・・・239等のプログラム等が格納されている。これらのプログラムは,必要に応じてメモリ114内に読み出され,CPU113により実行され、後に説明する機能を実現する。
【0030】
図3は,ICチップ搭載装置150のソフトウェア構成を示す図である。
【0031】
ICチップ搭載装置150のメモリ162には,ICチップ搭載装置用オペレーティングシステム310と,各アプリケーション用メモリ領域として,320,330,340,・・・,390等が割り当てられている。
【0032】
認証情報管理プログラム用メモリ領域320には,認証情報管理プログラム321と,当該プログラムの認証時に必要とするデータである照合用認証情報(X)322と,アプリケーションごとの入力用認証情報323,324,・・・,329と,アプリケーションごとの特徴情報423,424,・・・,429とが格納されている。
【0033】
アプリケーション(1)用メモリ領域330には,アプリケーション(1)を実現するプログラム(1)331と,照合用認証情報(1)332と,データ(1)もしくはサブプログラム(1)333等が格納されている。同様に,アプリケーション(N)用メモリ領域390にも,アプリケーション(N)を実現するプログラム(N)391と,照合用認証情報(N)392と,データ(N)もしくはサブプログラム(N)393等が格納されている。これらのプログラムは,必要に応じて,CPU161により実行され、後に説明する機能を実現する。
【0034】
次に、各プログラムの機能を説明する。各プログラムは,それぞれが格納されている装置内で読み出されCPU113または161によって実行されることにより、その機能が実現されるものであるが、説明の便宜上、各プログラムを実行主体として説明する。
【0035】
図2において、端末用オペレーティングシステム210は,利用者端末装置100の全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。
【0036】
アプリケーション利用プログラム231,232,・・・239は,ICチップ搭載装置150内にある各アプリケーションプログラム331,341,・・・,391と通信し,その機能を利用するための端末装置用のプログラムである。
【0037】
認証情報管理機能利用プログラム220は,利用者端末装置100内で起動しており,ICチップ搭載装置150内にある認証情報管理プログラム321と通信し,その機能を利用するための端末装置用のプログラムである。
【0038】
当該認証情報管理機能利用プログラム220は,以下の機能を実現する。
(a)各アプリケーション(1)利用プログラム231,アプリケーション(2)利用プログラム232,・・・アプリケーション(N)利用プログラム239と,ICチップ搭載装置150内にある各アプリケーションプログラム(1)331,(2)341,・・・,(N)391との,通信もしくはメッセージのやり取りを監視し,各アプリケーションプログラム331,341,・・・,391から認証が要求されたことを検知する機能,
(b)認証の要求を行ってきたアプリケーションプログラムに対応する認証情報を認証情報管理プログラム321に対して要求する機能,
(c)認証情報管理プログラム321に,アプリケーションプログラム用の認証情報を要求した際に,認証情報管理プログラム321による認証を要求された場合には,認証情報の入力を促す画面を表示し,利用者180が入力した認証情報を,認証情報管理プログラム321に送信する機能,
(d)各アプリケーションで取り扱う入力用認証情報323,324,・・・,329及び当該アプリケーションの特徴情報423,424,・・・,429をICチップ搭載装置150に登録するための機能。
【0039】
図3において、ICチップ搭載装置用オペレーティングシステム310は,ICチップ搭載装置150の全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。
【0040】
認証情報管理プログラム321は,認証情報管理機能利用プログラム220から要求のあった,アプリケーションプログラム毎の入力用認証情報を返信する機能と,ICチップ搭載装置150を利用者端末装置100に接続した後に一度も認証を行っていない場合には,入力用認証情報の取得を許可するための認証を行う機能とを有している。
【0041】
認証情報管理プログラム321における認証は,利用者180が利用者端末装置100を介して入力してきた認証情報と,入力されてきた認証情報が本当に正しいかどうかを判断するために使用される照合用認証情報(X)322とを用いて行われる。利用者の認証に成功しないと,認証情報管理プログラム321は各アプリケーションプログラム用の入力用認証情報の取得を許可しない。ここでの認証とは,例えば,パスワードや生体情報による認証方法で実現されるものである。
【0042】
照合用認証情報(X)322は,認証情報管理プログラム321を介して各入力用認証情報323,324,・・・,329を取得する際に使用されるものであり,保管時の形態は,入力された認証情報と同値でもよいし,ハッシュ変換や暗号化された形などで保管してもよい。
【0043】
入力用認証情報(1)323は,プログラム(1)331を利用して,アクセス制限のあるデータ(1)もしくはサブプログラム(1)にアクセスする際に必要な認証情報であり,従来技術では,利用者180が利用者端末装置100を介して入力するが,本実施例では,認証情報管理プログラム321の管理下に格納しておく。同様に,入力用認証情報(2)324,・・・,入力用認証情報(N)329も認証情報管理プログラム321の管理下に格納しておく。
【0044】
アプリケーションごとの特徴情報423,424,・・・,429は,個々のアプリケーションを区別するために必要な情報であり,例えば,
・ウインドウの特徴を表すデータ(当該ウインドウの大きさ,当該ウインドウを生成しているプロセス名,当該ウインドウのタイトルバーに表示された文字列,当該ウインドウのテキスト入力フィールドやボタン等の配置状況,当該ウインドウのビットマップ等の一つ以上の組み合わせ),
・マウス,キーボード,生体認証デバイス等の入力装置111から入力された入力用認証情報等のデータ,
・端末用オペレーティングシステム210と,利用者端末装置100上のアプリケーションプログラムあるいはICチップ搭載装置150間で送受信されるメッセージのデータ,
・各種APIを呼び出した際のパラメータをフッキングして取得したデータ
・上記各データがどのタイミングで(どの順番で)取り扱われたかを番号等で示した順序に関するデータ
等の一つ以上の任意の組み合わせが該当する。
【0045】
当該特徴情報423,424,・・・,429は,当該特徴情報を有するアプリケーションプログラムに対応した入力用認証情報323,324,・・・,329と関連付けされて,認証情報管理プログラム用メモリ領域320内に記録される。
【0046】
アプリケーション(1)用メモリ領域330は,アプリケーション(1)を実現するためのプログラム(1)331と,当該プログラムが必要とするデータである照合用認証情報(1)332と,当該プログラム(1)が使用するデータ(1)もしくはサブプログラム(1)333とを格納する領域である。
【0047】
プログラム(1)331は,アプリケーション(1)利用プログラム231からの要求に応じて処理を行い,結果を返信する機能を実現するプログラムである。また,プログラム(1)331は,ICチップ搭載装置150を利用者端末装置100に物理的に接続した後にプログラム(1)331で一度も認証を行っていない場合や,物理的に接続したままであっても認証を受けた後に認証状態を解除している場合に,入力用認証情報(1)の取得を許可するための認証を行う機能も実現するものであり,プログラム(1)331による認証に成功しないと,アプリケーション(1)利用プログラム231は,データ(1)もしくはサブプログラム(1)333へのアクセスができない。
【0048】
このように,認証を条件とすることにより,機密にすべきようなデータ(1)や,秘密鍵による署名処理等の特別な機能を持つサブプログラム(1)333を扱えるようになる。認証の際には,プログラム(1)331は,アプリケーション(1)利用プログラム231に対して認証情報を要求し,アプリケーション(1)利用プログラム231から送信されてきた入力用認証情報と,入力されてきた認証情報の照合用認証情報(1)332とを用いて認証を行う。
【0049】
ここでの認証とは,例えば,パスワードや生体情報による認証方法で実現されるものである。また当該プログラム(1)331は,一度認証に成功すると,当該プログラム(1)331内で認証済みであることを示すフラグを保持しておき,接続状態であることを判別可能とする方法等によって,当該装置150を利用者端末装置100に接続している間は更なる認証が不要である仕様のプログラムとする。
【0050】
照合用認証情報(1)332は,プログラム(1)331を介してデータ(1)もしくはサブプログラム(1)333にアクセスする際に使用されるものであり,保管の形態は,入力された認証情報と同値でもよいし,ハッシュ変換や暗号化された形などで保管してもよい。
【0051】
データ(1)もしくはサブプログラム(1)333は,アプリケーション(1)の実現に必要なデータもしくは機能を実現するためのプログラムであって,プログラム(1)331によってアクセス制御されている。サブプログラム(1)は,機能的な分離を明確にするために,プログラム(1)331と区別して定義しているが,プログラム(1)331と同一のモジュールとなっていてもよい。
【0052】
アプリケーション(2)用メモリ領域340内の構成要素341〜343や,アプリケーション(N)用メモリ領域390内の構成要素391〜393については,アプリケーション(1)用メモリ領域330内の構成要素331〜333と同様の関係である。
【0053】
図2,図3の例では,ICチップ搭載装置150内のアプリケーションプログラムと,利用者端末装置100内のアプリケーション利用プログラムとがN個ずつ1対1に存在するものとしており,例えば,アプリケーション(1)利用プログラム231は,図3のアプリケーション(1)用メモリ領域内330のプログラム(1)331と通信し,アプリケーション(N)利用プログラム239は,アプリケーション(N)用メモリ領域内390のプログラム(N)391と通信するものとしている。
【0054】
当該アプリケーション利用プログラム231,232,・・・239は,対応するICチップ搭載装置150内のプログラム(1)331,(2)341,・・・,(N)391から,データや機能の提供を受ける機能と,プログラム(1)331,(2)341,・・・,(N)391から認証の要求がきた場合に,認証情報の入力を促す画面を表示し,利用者180が入力した認証情報を,認証を要求してきたプログラムに対して送信する機能とを有しているものとする。
【0055】
ICチップ搭載装置150と利用者端末装置100内の各プログラムは,予め,メモリ162や,記憶装置115に格納されていても良いし,必要に応じて,入出力インタフェース116,163と各装置が利用可能な媒体経由で他の装置から導入されても良い。他の媒体とは,例えば,入出力インタフェース116,163に着脱可能な記憶媒体、または通信媒体(すなわちネットワークまたはネットワークを伝搬する搬送波やディジタル信号)を指す。
【0056】
図4及び図5は,本実施例における処理フローを図示したものであり,利用者180が,利用書端末装置100を介して,ICチップ搭載装置150内の各アプリケーションを利用する際の手順について記述している。
【0057】
図4は,初期処理および初回のアプリケーションプログラム利用時における処理フローを示している。
【0058】
はじめに,初期処理について説明する。
【0059】
利用者180は,利用者端末装置100を起動する(ステップ1010,以下,ステップをSと略して記す。)。
【0060】
利用者端末装置100は,利用者180からの起動操作に応じて,端末用オペレーティングシステム210を起動した後,認証情報管理機能利用プログラム220も起動する。
【0061】
この際,認証情報管理機能利用プログラム220は,ICチップ搭載装置150内の認証情報管理プログラム用メモリ領域320に保存されている各アプリケーション用の特徴情報423,424,・・・,429を,ICチップ搭載装置150内の認証情報管理プログラム321を介して読み出しておく(S1020)。
【0062】
以上で初期処理は完了し,利用者端末装置100は,利用者180による操作待ち画面を表示することにより,利用者180が利用者端末装置100上の各種プログラムを実行できる状態となる。
【0063】
続いて,ICチップ搭載装置150内のアプリケーションプログラムを,利用者端末装置100を起動した後に始めて使う場合の例について説明する。この例において利用するアプリケーションは,アプリケーション(1)とするが,どのアプリケーションを最初に使っても同様の処理であって,アプリケーションの使用順序を限定するものではない。
【0064】
まず,利用者180は,アプリケーション(1)を利用するために,アプリケーション(1)利用プログラム231を起動するための操作を,利用者端末装置100に対して行う(S1110)。
【0065】
利用者端末装置100は,上記操作に応じて,アプリケーション(1)利用プログラム231を起動する(S1120)。
【0066】
アプリケーション(1)利用プログラム231が実行され,ICチップ搭載装置150内のアプリケーション(1)で使用されるデータ(1)もしくはサブプログラム(1)333に対してアクセスが必要になった場合には,利用者端末装置100内のアプリケーション(1)利用プログラム231は,ICチップ搭載装置150内のプログラム(1)に対してアクセスを試みる(S1130)。
【0067】
ICチップ搭載装置150内のプログラム(1)331は,上記アクセスに応じて,要求されたデータ(1)もしくはサブプログラム(1)333へのアクセスを行う前に,アクセスを要求してきた利用者180を認証済みかどうかを,上述の認証済みフラグを確認するなどして判断する(S1140)。
【0068】
プログラム(1)331において認証がまだ行われていない場合(S1140で「未済」)は,要求されたデータ(1)もしくはサブプログラム(1)333へのアクセスは許可されていないので,利用者端末装置100内のアプリケーション(1)利用プログラム231に対して認証情報を要求する。認証済み(S1140で「済」)であれば,S1280に処理が移る。
【0069】
この例では,認証がまだ行われていないので,S1150に進む。
【0070】
利用者端末装置100内のアプリケーション(1)利用プログラム231は,上記要求に応じて,アプリケーション(1)用の認証情報の入力を利用者180に促すために認証情報の入力画面等を表示する(S1150)。
【0071】
認証情報管理機能利用プログラム220は,上記S1140においてオペレーティングシステムで送受信されているコマンドやメッセージの内容,もしくは,上記S1150において表示された認証画面の特徴などの特徴情報と,上記S1020にて予め読み込んでおいた各アプリケーションの特徴情報423,424,・・・,429とを比較し,アプリケーション(1)用の認証情報が要求されたことを検知する(S1160)。
【0072】
認証情報管理機能利用プログラム220は,要求の検知後に,ICチップ搭載装置150内の認証情報管理プログラム321に対して,アプリケーション(1)用の入力用認証情報(1)323を要求する(S1170)。
【0073】
ICチップ搭載装置150内の認証情報管理プログラム321は,要求されたアプリケーション(1)用の入力用認証情報(1)323へのアクセスを行う前に,アクセスを要求してきた利用者180の認証が行われたかどうかを,上述の認証済みフラグを確認するなどして判断する。
【0074】
認証情報管理プログラム321において認証がまだ行われていない場合は,要求された入力用認証情報(1)323へのアクセスは許可されていないので,利用者に対して認証情報の入力を要求する。認証情報管理プログラム321において認証が既に行われているのであれば,S1230に処理が移る。
【0075】
この例の場合においては,認証がまだ行われていないので,利用者端末装置100内の認証情報管理機能利用プログラム220に対して,認証情報管理プログラム用の認証情報を要求する(S1180)。
【0076】
利用者端末装置100内の認証情報管理機能利用プログラム220は,上記要求に応じて,認証情報管理プログラム用の認証情報の入力を利用者180に促すために認証情報の入力画面等を表示する。
【0077】
この際,認証情報管理機能利用プログラム220は,S1150にて表示され,S1160で特徴情報と比較され検知された認証画面を,非活性状態もしくは非表示状態(画面上では見えなくなるが,プロセスとしてはまだ存在している状態)にすることにより,認証情報管理機能利用プログラム220が表示した画面への認証情報の入力を受け付けるよう入力抑止処理を行う。(S1190)。
【0078】
利用者180は,上記認証情報の入力画面等に従って,認証情報管理プログラム用の認証情報(X)を入力する(S1200)。
【0079】
利用者端末装置100内の認証情報管理機能利用プログラム220は,利用者180から入力された認証情報(X)を,ICチップ搭載装置150内の認証情報管理プログラム321に送信する(S1210)。
【0080】
ICチップ搭載装置150内の認証情報管理プログラム321は,送信されてきた認証情報(X)と,当該認証情報管理プログラム321が管理している照合用認証情報(X)322とを用いてシングルログインのための認証を行う。
【0081】
認証が成功した場合には,認証情報管理プログラム321において認証済みであることを示すフラグを設定し,次のS1230に処理が移る。
【0082】
認証に失敗した場合は,認証情報管理機能利用プログラム220に対してエラーメッセージを送信し,当該プログラム220は受信したエラーメッセージに基づいてエラー画面を利用者180に対して表示する等して,処理を中止する。もしくは,処理を中止するまでの連続認証失敗回数や認証情報の有効期間等の認証ポリシーに応じて,再度認証情報(X)の要求を認証情報管理機能利用プログラム220に対して送信し,処理をS1190に移してもよい(S1220)。
【0083】
ICチップ搭載装置150内の認証情報管理プログラム321は,上記S1180で認証済みと判定した場合,または,上記S1220において認証に成功した場合,上記S1170の時点にて要求されていた入力用認証情報(1)323を読み出し,利用者端末装置100内の認証情報管理機能利用プログラム220に送信する。(S1230)。
【0084】
利用者端末装置100内の認証情報管理機能利用プログラム220は,送信されてきた入力用認証情報(1)323を受信し,上記S1190にて入力抑止されたアプリケーション(1)利用プログラム231の認証情報の入力用画面に対して,アプリケーション(1)用の認証要求を待ち受けているアプリケーション(1)利用プログラム231に対して,当該認証情報323を,キー入力に相当するオペレーティングシステム上のメッセージとして送信する(S1240)。
【0085】
利用者端末装置100内のアプリケーション(1)利用プログラム231は,受信した入力用認証情報(1)323を,ICチップ搭載装置150内のプログラム(1)331に送信する(S1250)。
【0086】
ICチップ搭載装置150内のプログラム(1)331は,利用者端末装置100から送信されてきた入力用認証情報(1)と,アプリケーション(1)内のプログラム(1)にて管理している照合用認証情報(1)332とを用いて認証を行う(S1260)。
【0087】
認証が成功した場合には,プログラム(1)331において認証済みであることを示すフラグを設定し,次のS1280に処理が移る。認証に失敗した場合は,プログラム(1)331がアプリケーション(1)利用プログラム231に対してエラーメッセージを送信し,S1270に処理が移る(S1260)。
【0088】
S1270では,アプリケーション(1)利用プログラム231は受信したエラーメッセージに基づいてエラー画面を利用者180に対して表示する等を行い、アプリケーション(1)利用プログラム231の処理を中断等する(S1270)。
【0089】
ICチップ搭載装置150内のプログラム(1)331は,上記S1260において認証に成功した場合,上記S1130の時点にて要求されていたデータ(1)もしくはサブプログラム(1)333へのアクセスを実行し,データ(1)もしくはサブプログラム(1)の処理結果を,利用者端末装置100内のアプリケーション(1)利用プログラム231に送信する。(S1280)。
【0090】
利用者端末装置100内のアプリケーション(1)利用プログラム231は,送信されてきたデータ(1)もしくはサブプログラム(1)の処理結果を利用して,アプリケーション(1)利用プログラム231におけるアプリケーション固有の処理を実行する(S1290)。
【0091】
以上で初回のアプリケーションプログラム利用時の処理は完了する。
【0092】
以降,初回で起動したアプリケーションプログラムとは異なるものを利用する場合においては,図4のS1110以降の処理を,上記と同様に行う。但し,以降は,初回のアプリケーションプログラム利用時のS1220において認証を行っていることから,S1180にて認証済みであると判断され,S1230に処理が移る。これにより,利用者180による認証情報の入力を省略することになり,結果としてシングルログインが実現される。
【0093】
また,事前に一度以上利用したアプリケーションプログラムを再度利用する場合についても,図4のS1110以降の処理を,上記と同様に行う。但し,この場合は,前回のアプリケーションプログラム利用時のS1260において認証を行っていることから,S1140にて認証済みであると判断され,S1280に処理が移る。この場合も,利用者180による認証情報の入力を省略することになり,結果としてシングルログインが実現される。
【0094】
さらには,事前に一度以上利用したアプリケーションプログラムであっても,当該アプリケーションプログラムが有しているログオフ機能等によってアプリケーションプログラムの認証状態が解除されてしまった後に,当該アプリケーションプログラムを利用するといった場合についても,図4のS1110以降の処理を,上記と同様に行う。
【0095】
但し,この場合も,前回のアプリケーションプログラム利用時のS1230において認証を行っていることから,S1180にて認証済みであると判断され,S1230に処理が移る。この場合も,利用者180による認証情報の入力を省略することになり,結果としてシングルログインが実現される。
【0096】
以上のことから,ICチップ搭載装置内に存在する複数のアプリケーションプログラムを利用するであっても,一回の認証操作で,複数のアプリケーションが保有しているデータや機能を利用できるようになる。
【0097】
また,本実施例は,ICチップ搭載装置150と利用者端末装置100の両方について,既存のアプリケーションプログラム自体は修正する必要はなく,追加で認証情報管理機能利用プログラム220と認証情報管理プログラム一式321〜329を実装することで実現できる。
【0098】
さらに,ICチップ搭載装置150は,各アプリケーションプログラムの認証情報を保有しているため,ICカードのように可搬であれば,他の利用者端末装置を使う場合であっても,その装置に認証情報管理機能利用プログラム220が導入されていれば,1回の認証操作で,複数のアプリケーションが保有しているデータや機能を利用できるようになる。
【0099】
また,認証情報管理機能利用プログラム220を導入していない他の利用者装置であっても,従来どおりの方法で,ICチップ搭載装置150をそのまま利用できるので,従来システムとの共存も可能である。
【実施例2】
【0100】
実施例1では,初回のアプリケーション用プログラム利用時に認証が発生した時点でシングルログイン用の認証処理を行う例であったが,実施例2では,ICチップ搭載装置150を接続した利用者端末装置100を起動した際に,認証情報管理プログラム321による認証を済ませておくものである。
【0101】
図1〜3は,実施例1と同様である。
【0102】
図5は,実施例2におけるシングルログイン用の認証処理フローを図示したものであり,利用者180と,利用書端末装置100と,ICチップ搭載装置150との間において,利用者180が,ICチップ搭載装置150内の各アプリケーションを利用する前に行う手順について記述している。また,図4と同じ処理には,同じステップ番号を付与している。
【0103】
まず,利用者180は,利用者端末装置100を起動する(S1010)。
【0104】
利用者端末装置100は,利用者180からの起動操作に応じて,端末用オペレーティングシステム210を起動した後,認証情報管理機能利用プログラム220を起動する。
【0105】
認証情報管理機能利用プログラム220は,ICチップ搭載装置150内の認証情報管理プログラム321に対して,以降のステップにおけるアクセスの許可を得るため,ログイン要求を送信する。この際,認証情報管理機能利用プログラム220は,ICチップ搭載装置150内の認証情報管理プログラム用メモリ領域320に保存されている各アプリケーション用の特徴情報423,424,・・・,429を,ICチップ搭載装置150内の認証情報管理プログラム321を介して読み出しておく(S1520)。
【0106】
ICチップ搭載装置150内の認証情報管理プログラム321は,上記ログイン要求に応じて,起動操作を行った利用者180の認証が既に行われたかどうかを,認証済みフラグを確認するなどして判断する。
【0107】
認証情報管理プログラム321において認証が既に行われているのであれば,認証済みである旨の応答を認証情報管理機能利用プログラム220に送信し,シングルログイン用の認証処理は完了する。認証がまだ行われていなければ,利用者端末装置100内の認証情報管理機能利用プログラム220に対して,認証情報管理プログラム用の認証情報を要求する(S1530)。
【0108】
利用者端末装置100内の認証情報管理機能利用プログラム220は,認証情報を要求された場合は,認証情報管理プログラム用の認証情報の入力を利用者180に促すために認証情報の入力画面等を表示する(S1190)。
【0109】
利用者180は,上記認証情報の入力画面等に従って,認証情報管理プログラム用の認証情報(X)を入力する(S1200)。
【0110】
利用者端末装置100内の認証情報管理機能利用プログラム220は,利用者180から入力された認証情報(X)を,ICチップ搭載装置150内の認証情報管理プログラム321に送信する(S1210)。
【0111】
ICチップ搭載装置150内の認証情報管理プログラム321は,送信されてきた認証情報(X)と,当該認証情報管理プログラムにて管理している照合用認証情報(X)322とを用いて認証を行う。認証が成功した場合には,認証情報管理プログラム321において認証済みであることを示すフラグを設定し,認証が成功した旨の応答を認証情報管理機能利用プログラム220に対して送信し,シングルログイン用の認証処理は完了する。
【0112】
認証に失敗した場合は,認証情報管理機能利用プログラム220に対してエラーメッセージを送信し,当該プログラム220は受信したエラーメッセージに基づいてエラー画面を利用者180に対して表示等して,処理を中止する。もしくは,処理を中止するまでの連続認証失敗回数や認証情報の有効期間等の認証ポリシーに応じて,再度認証情報(X)の要求を認証情報管理機能利用プログラム220に対して送信し,処理をS1190に移してもよい(S1570)。
【0113】
以上でシングルログイン用の認証処理は完了し,利用者180は,更なる認証情報の入力を行うことなく,利用者端末装置100上の各種プログラムを実行できる状態となる。
【0114】
以降、アプリケーションプログラムを利用する場合には,実施例1のS1110からS1280までの処理と同様となる。
【0115】
以上の手順によって,ICチップ搭載装置内に存在する複数のアプリケーションプログラムを利用するであっても,1回の認証操作で,複数のアプリケーションが保有しているデータや機能を利用できるようになる。
【0116】
また,本実施例においても,既存のアプリケーションプログラム自体は修正する必要はなく,追加で認証情報管理機能利用プログラム220と認証情報管理プログラム一式321〜329を実装することで実現できる。
【0117】
さらに,ICチップ搭載装置150は,各アプリケーションプログラムの認証情報を保有しているため,ICカードのように可般であれば,他の利用者端末装置を使う場合であっても,その装置に認証情報管理機能利用プログラム220が導入されていれば,1回の認証操作で,複数のアプリケーションが保有しているデータや機能を利用できるようになる。
【0118】
また,認証情報管理機能利用プログラム220を導入していない他の利用者装置であっても,従来どおりの方法で,ICチップ搭載装置150をそのまま利用できるので,従来システムとの共存も可能である。
【0119】
加えて,実施例1の形態では,アプリケーション利用プログラムが表示した認証情報の入力画面と,認証情報管理機能利用プログラムが表示した認証情報の入力画面の二つが並行して表示される場合があるのに対し,実施例2の形態をとれば,認証情報管理機能利用プログラムの認証情報の入力は利用者端末装置の起動直後に行うので,アプリケーション利用プログラムを利用する時点で認証情報管理機能利用プログラムの認証情報の入力画面が表示されることはなくなる。このようなことから,実施例2の形態は,画面が重なる状態を回避できるといった利点も有している。
【実施例3】
【0120】
以下,上記実施例1もしくは実施例2を行う前に必要な認証情報登録時の実施例を説明する。
【0121】
図1〜3は,実施例1,2と同様である。
【0122】
図6は,上記実施例1もしくは実施例2において,利用者180と,利用書端末装置100と,ICチップ搭載装置150との間において,利用者180が,シングルログインを行うために必要な認証情報登録時の処理フローを図示したものである。
【0123】
図6の処理の前提として,実施例2のS1010からS1570までに示しているような,利用者端末装置100の起動,認証情報管理機能利用プログラム220の起動及び認証情報管理プログラム321の認証といった初期処理が済んでいるものとする。
【0124】
以下の例においては,アプリケーション(1)用の入力用認証情報(1)323を登録する手順について例示するが,他のアプリケーションを登録する手順も同様の処理となり,アプリケーションの種類を限定するものではない。
【0125】
利用者180は,利用者端末装置100の認証情報管理機能利用プログラム220に対して認証情報を登録する機能を利用するための指示を行う。(S2010)。
【0126】
利用者端末装置100内の認証情報管理機能利用プログラム220は,利用者180からの指示に応じて,認証情報を登録するための機能を作動させる。具体的には,例えば,利用者180に対して,認証情報の登録を開始するためのボタン等を画面に表示する。(S2020)。
【0127】
S2020にて表示された画面はそのままの状態にしておき,利用者180は,アプリケーション(1)用の認証情報及び動作やアプリケーション(1)利用プログラム231のウインドウの特徴を登録するために,アプリケーション(1)利用プログラム231を,アイコンのダブルクリックやプログラムメニューの選択等によって起動する。(S2030)。
【0128】
利用者端末装置100は,上記操作に応じて,アプリケーション(1)利用プログラム231を起動する(S2040)。
【0129】
アプリケーション(1)利用プログラム231が実行され,ICチップ搭載装置150内のアプリケーション(1)で使用されるデータ(1)もしくはサブプログラム(1)333に対してアクセスが必要になった場合には,利用者端末装置100内のアプリケーション(1)利用プログラム231は,ICチップ搭載装置150内のプログラム(1)に対してアクセスを試みる(S2050)。
【0130】
ICチップ搭載装置150内のプログラム(1)331は,要求されたデータ(1)もしくはサブプログラム(1)333へのアクセスを行う前に,アクセスを要求してきた利用者180の認証が行われたかどうかを判断する(S2060)。アプリケーション(1)において認証がまだ行われていない場合は,要求されたデータ(1)もしくはサブプログラム(1)333へのアクセスは許可されていないので,利用者に対して認証を要求する。アプリケーション(1)において認証が既に行われているのであれば,S2130に処理が移る。
【0131】
この例の場合は,認証がまだ行われていないので,利用者端末装置100内のアプリケーション(1)利用プログラム231に対して,認証情報を要求する。利用者端末装置100内のアプリケーション(1)利用プログラム231は,上記要求に応じて,アプリケーション(1)用の認証情報を利用者180に入力してもらうために認証情報の入力画面等を表示する(S2070)。
【0132】
利用者180は,上記S2020にて画面に表示された登録開始を指示するためのボタンを押下するなどして,認証情報管理機能利用プログラム220に対して,認証情報を登録開始する指示を要求する。本ステップは上記S2020の次に行ってもよい(S2080)。
【0133】
認証情報管理機能利用プログラム220は,利用者180から登録開始の指示を受け付け,本ステップ以降に操作されるウインドウの特徴(当該ウインドウの大きさ,当該ウインドウを生成しているプロセス名,当該ウインドウのタイトルバーに表示された文字列,当該ウインドウのテキスト入力フィールドやボタン等の配置状況,当該ウインドウのビットマップなど),及び,マウス,キーボード,生体認証デバイス等の入力装置111から入力された入力用認証情報等のデータ,端末用オペレーティングシステム210と利用者端末装置100上のアプリケーションあるいはICチップ搭載装置150間で送受信されるメッセージや各種APIを呼び出した際のパラメータをフッキングして取得したデータ等を特徴情報として利用者端末装置100内のメモリ114もしくは記憶装置115に記録する。特徴情報の記録を開始してから記録を終了するまでの間,メッセージの送受信や各種APIの呼び出しは複数回行われることもあるので,送受信したメッセージや各種APIの呼び出しにおけるパラメータの内容だけではなく,送受信したメッセージや各種APIの呼び出しの順序についても,特徴情報として記録するものとする(S2090)。
【0134】
次に,利用者180は,上記S2070にて表示された入力画面に対して,アプリケーション(1)用の入力用認証情報(1)323を入力する(S2100)。
【0135】
利用者端末装置100内のアプリケーション(1)利用プログラム231は,入力された入力用認証情報(1)323を,ICチップ搭載装置150内のプログラム(1)331に送信する。なお,この際,取り扱われたアプリケーション(1)利用プログラム231に関する特徴情報(1)423及び入力用認証情報(1)323については,上記S2090での処理により,認証情報管理機能利用プログラム220が記録する(S2110)。
【0136】
ICチップ搭載装置150内のプログラム(1)331は,送信されてきた入力用認証情報(1)と,アプリケーション(1)内のプログラム(1)にて管理している照合用認証情報(1)332とを用いて認証を行う。認証が成功した場合には,次のS2130に処理が移る。認証に失敗した場合は,アプリケーション(1)利用プログラム231に対してエラーメッセージを送信し,当該プログラム231は受信したエラーメッセージに基づいてエラー画面を利用者180に対して表示等して,登録処理と認証処理を中止する(S2120)。
【0137】
ICチップ搭載装置150内のプログラム(1)331は,認証に成功した場合,上記S2050の時点にて要求されていたデータ(1)もしくはサブプログラム(1)333へのアクセスを実行し,データ(1)もしくはサブプログラム(1)の処理結果を,利用者端末装置100内のアプリケーション(1)利用プログラム231に送信する。(S2130)。
【0138】
利用者端末装置100内のアプリケーション(1)利用プログラム231は,送信されてきたデータ(1)もしくはサブプログラム(1)の処理結果を利用して,アプリケーション(1)利用プログラム231におけるアプリケーション固有の処理を実行する(S2140)。
【0139】
上記S2140にてアプリケーション(1)利用プログラム231としての認証処理が完了した後,利用者180は,利用者端末装置100内の認証情報管理機能利用プログラム220に対して,上記S2090から開始された登録処理を終了する旨の指示を行う(S2150)。
【0140】
利用者端末装置100内の認証情報管理機能利用プログラム220は,要求された登録終了の指示を受け付け,上記S2090から行っていた特徴情報の記録を停止する。
【0141】
認証情報管理機能利用プログラム220は,上記S2110で利用者端末装置100内のメモリ114もしくは記憶装置115に記録されたアプリケーション(1)用の特徴情報(1)423及び入力用認証情報(1)を,ICチップ搭載装置150内の認証情報管理プログラム321に送信する(S2160)。
【0142】
複数のアプリケーションの認証情報を登録する際には,アプリケーション毎に,以上の登録作業を行う必要がある。
【0143】
ICチップ搭載装置150内の認証情報管理プログラム321は,送信されてきたアプリケーション(1)用の特徴情報(1)423及び入力用認証情報(1)323を受信する(S2170)。
【0144】
さらに,安全性を考慮する場合においては,受信した入力用認証情報(1)323と認証情報管理プログラムの認証方法もしくは照合用認証情報(X)322とで認証強度の比較を行っても良い。
【0145】
認証強度の比較は,例えば,認証方法,認証情報のバイト数,使用している文字の組み合わせの複雑さ,処理を中止するまでの連続認証失敗回数,その他認証に関するポリシー等で判断する。受信した入力用認証情報(1)323よりも認証情報管理プログラムの認証方法もしくは照合用認証情報(X)322のほうが認証強度が強い場合にはS2210に処理を移す。受信した入力用認証情報(1)323よりも認証情報管理プログラムの認証方法もしくは照合用認証情報(X)322のほうが認証強度が弱い場合には,利用者端末装置100内の認証情報管理機能利用プログラム220に対して,受信した入力用認証情報(1)323よりも認証強度の強い認証方法となるよう,認証情報(X)の変更を要求する。
【0146】
上記処理は,不正な者による各認証情報の推測等の攻撃が,認証情報管理プログラム321の導入前よりも容易になってしまうことを回避するために行うものであり,認証情報管理プログラム321の認証方法及び認証情報(X)は,認証情報管理プログラム321にて管理する全てのアプリケーションの認証方法及び認証情報よりも強いものを採用する。
【0147】
利用者端末装置100内の認証情報管理機能利用プログラム220は,認証情報(X)の変更要求を受信した場合,認証情報(X)の変更画面を生成し,利用者180に対して表示する(S2180)。
【0148】
利用者180は,表示された認証情報(X)の変更画面に対して,入力用認証情報(1)323よりも認証強度の強い認証方法となるよう新たな認証情報(X)を入力する(S2190)。
【0149】
利用者端末装置100内の認証情報管理機能利用プログラム220は,入力された入力用認証情報(X)を,ICチップ搭載装置150内の認証情報管理プログラム321に送信する。(S2200)。
【0150】
ICチップ搭載装置150内の認証情報管理プログラム321は,上記新しい認証情報(X)を受信し,上記S2170にて受信した入力用認証情報(1)323よりも認証情報管理プログラムの認証方法もしくは照合用認証情報(X)322のほうが認証強度が強いことを確認し,新たに照合用認証情報(X)322として登録を行う。続いて,上記S2170にて受信したアプリケーション(1)用の特徴情報(1)423及び入力用認証情報(1)を,認証情報管理プログラム用メモリ領域320内に保存し,保存処理の成功可否等の結果を利用者端末装置100内の認証情報管理機能利用プログラム220に返信する(S2210)。
【0151】
利用者端末装置100内の認証情報管理機能利用プログラム220は,送信されてきた保存処理結果を受信し,その結果に応じて,認証情報の登録に成功したか否かのメッセージを記した画面を生成し,利用者180に対して表示する。これによって利用者は認証情報の登録が完了したことを知ることができる(S2220)。
【0152】
以上で入力用認証情報の登録処理は完了する。尚、認証情報の登録を行いたいアプリケーションが複数ある場合には,上記S2010からS2220までの手順をアプリケーション毎に行う。これにより,ICチップ搭載装置内に存在する複数のアプリケーションプログラムを利用するであっても,1回の認証操作で,複数のアプリケーションが保有しているデータや機能を利用できるようになる。
【図面の簡単な説明】
【0153】
【図1】システム構成を例示する図である。
【図2】利用者端末装置のソフトウェア構成を例示する図である。
【図3】ICチップ搭載装置のソフトウェア構成を例示する図である。
【図4】実施例1における,初期処理およびアプリケーションプログラム利用時における処理フローを例示する図である。
【図5】実施例2における,シングルログイン用の認証処理フローを例示する図である。
【図6】実施例3における,アプリケーションプログラムの入力用認証情報登録時の処理フローを例示する図である。
【符号の説明】
【0154】
100:利用者端末装置,111:入力装置,112:表示装置,113:CPU,114:メモリ,115:記憶装置,116:入出力インタフェース,150:ICチップ搭載装置,161:CPU,162:メモリ,163:入出力インタフェース,180:利用者,210:端末用オペレーティングシステム,220:認証情報管理機能利用プログラム,231:アプリケーション(1)利用プログラム,232:アプリケーション(2)利用プログラム,239:アプリケーション(N)利用プログラム,310:ICチップ搭載装置用オペレーティングシステム,320:認証情報管理プログラム用メモリ領域,321:認証情報管理プログラム,322:照合用認証情報(X),323:入力用認証情報(1),324:入力用認証情報(2),329:入力用認証情報(N),330:アプリケーション(1)用メモリ領域,331:プログラム(1),332:照合用認証情報(1),333:データ(1)もしくはサブプログラム(1),340:アプリケーション(2)用メモリ領域,341:プログラム(2),342:照合用認証情報(2),343:データ(2)もしくはサブプログラム(2),390:アプリケーション(N)用メモリ領域,391:プログラム(N),392:照合用認証情報(N),393:データ(N)もしくはサブプログラム(N),423:特徴情報(1),424:特徴情報(2),429:特徴情報(N)。

【特許請求の範囲】
【請求項1】
それぞれが利用者認証を必要とするアプリケーションプログラムを複数備えるICチップ搭載装置と,いずれかの前記アプリケーションプログラムを利用するアプリケーション利用プログラムを複数備える利用者端末装置と,からなり,前記アプリケーションプログラムが必要とする前記利用者認証に用いるアプリケーション認証情報を管理する認証情報管理システムであって,
前記ICチップ搭載装置は,前記アプリケーション認証情報を管理する認証情報管理部を備え,
前記利用者端末装置は,前記認証情報管理部を利用するための認証情報利用部を備え,
前記利用者端末装置のいずれかの前記アプリケーション利用プログラムの実行により具現化されるアプリケーション利用部が,前記ICチップ搭載装置の対応する前記アプリケーションプログラムの実行により具現化されるアプリケーション部を利用する際に,
前記ICチップ搭載装置の前記アプリケーション部は,前記利用者認証に於いて,前記利用者のアプリケーション認証情報を前記利用者端末装置の前記アプリケーション利用部に要求し,
前記利用者端末装置の前記認証情報利用部は,
前記アプリケーション利用部への,前記利用者のアプリケーション認証情報の要求を検知し,
前記ICチップ搭載装置の前記アプリケーション部に対応したアプリケーション認証情報を,前記ICチップ搭載装置の前記認証情報管理部に要求し,
前記ICチップ搭載装置の前記認証情報管理部が,要求されたアプリケーション認証情報を当該ICチップ搭載装置から取得して,前記利用者端末装置の前記認証情報利用部に応答し,
前記利用者端末装置の前記認証情報利用部が,前記ICチップ搭載装置の前記認証情報管理部から受信したアプリケーション部認証情報を,前記利用者端末装置の前記アプリケーション利用部に送信し,
前記利用者端末装置の前記アプリケーション利用部が,受信した前記アプリケーション部認証情報を前記ICチップ搭載装置の前記アプリケーション部に送信する
ことを特徴とする認証情報管理システム。
【請求項2】
請求項1に記載の認証情報管理システムにおいて,
前記ICチップ搭載装置の前記認証情報管理部は,認証情報管理プログラムが実行されることにより具現化され,
前記利用者端末装置の前記認証情報利用部は,認証情報利用プログラムが実行されることにより具現化される
ことを特徴とする認証情報管理システム。
【請求項3】
請求項1に記載の認証情報管理システムにおいて,
前記ICチップ搭載装置の前記認証情報管理部は,
前記利用者端末装置の前記認証情報利用部による前記アプリケーション認証情報の前記要求において,前記利用者を認証済みか否かを調べ,
認証済でない場合には,前記利用者端末装置の認証情報利用部に対して前記ICチップ搭載装置の前記認証情報管理部認証情報を要求し,
前記利用者端末装置の前記認証情報利用部は,
前記ICチップ搭載装置の前記認証情報管理部から前記認証情報管理部認証情報の要求を受けた場合に,前記利用者から前記認証情報管理部認証情報を受け付け,前記認証情報管理部に送信し,
前記ICチップ搭載装置の前記認証情報管理部は,前記利用者端末装置の前記認証情報利用部から受信した前記認証情報管理部認証情報を用いて前記利用者の認証を行い,
前記利用者を認証した後に,要求された前記アプリケーション認証情報を前記利用者端末装置の前記認証情報利用部に送信する
ことを特徴とする認証情報管理システム。
【請求項4】
請求項3に記載の認証情報管理システムにおいて,
前記利用者端末装置の前記アプリケーション利用部は,前記ICチップ搭載装置の前記アプリケーション部から前記利用者のアプリケーション認証情報を要求された場合に,前記アプリケーション認証情報を入力するための画面を表示し,
前記利用者端末装置の前記認証情報利用部は,
前記アプリケーション利用部への前記利用者のアプリケーション認証情報の要求を検知した場合に,表示される前記画面を非活性状態または非表示状態にし,当該画面に対する前記利用者からの入力を抑止する
ことを特徴とする認証情報管理システム。
【請求項5】
請求項4に記載の認証情報管理システムにおいて,
前記利用者端末装置の前記認証情報利用部は,
前記アプリケーション利用部による,前記利用者に対する認証処理に関する特徴情報を記録しており,
前記特徴情報を参照して,前記画面を非活性状態または非表示状態にする
ことを特徴とする認証情報管理システム。
【請求項6】
請求項3に記載の認証情報管理システムにおいて,
前記利用者端末装置の前記認証情報利用部は,前記利用者が前記利用者端末装置の起動後,いずれかの前記アプリケーション利用部が,前記アプリケーション部の利用を開始するより前に,前記利用者に前記認証情報管理部認証情報の入力を求め,
前記利用者が入力した前記認証情報管理部認証情報を前記ICチップ搭載装置の前記認証情報管理部に送信し,
前記利用者端末装置の前記認証情報管理部は,
前記利用者端末装置の前記認証情報利用部から受信した前記認証情報管理部認証情報を用いて前記利用者の認証を行い,
前記認証に成功した場合は,当該利用者を認証済みである,と設定する
ことを特徴とする認証情報管理システム。
【請求項7】
それぞれが利用者認証を必要とするアプリケーションプログラムを複数備えるICチップ搭載装置と,個々の前記アプリケーションプログラムを利用するアプリケーション利用プログラムを備える利用者端末装置と,からなり,前記アプリケーションプログラムが必要とする前記利用者認証に用いるアプリケーション認証情報を登録する認証情報登録システムであって,
前記ICチップ搭載装置は,前記アプリケーション認証情報を管理する認証情報管理部を備え,
前記利用者端末装置は,前記認証情報管理部を利用して前記認証情報の登録処理を行う認証情報利用部を備え,
前記利用者端末装置のいずれかの前記アプリケーション利用プログラムの実行により具現化されるアプリケーション利用部が,前記ICチップ搭載装置の対応する前記アプリケーションプログラムの実行により具現化されるアプリケーション部を利用する際に,
前記利用者端末装置の前記認証情報利用部は,
前記アプリケーション認証情報の登録開始指示を前記利用者から受け付けて,登録処理を開始し,
前記利用者端末装置の前記アプリケーション利用部による,前記利用者に対する認証処理に関する特徴情報及びアプリケーション認証情報を記録し,
当該記録情報を,前記ICチップ搭載装置の前記認証情報管理部に送信し,
前記認証情報管理部が,受信した前記記録情報を当該ICチップ搭載装置内に格納する
ことを特徴とする認証情報登録システム。
【請求項8】
請求項7に記載の認証情報登録システムにおいて,
前記利用者端末装置の前記アプリケーション利用部は,
前記利用者が前記認証処理において入力した前記アプリケーション認証情報を,前記ICチップ搭載装置の前記アプリケーション部に送信し,
前記ICチップ搭載装置の前記アプリケーション部から認証結果を受信し,
前記認証結果が,認証失敗を示している場合は,前記登録処理を中止する
ことを特徴とする認証情報登録システム。
【請求項9】
請求項7に記載の認証情報登録システムにおいて,
前記利用者端末装置の前記認証情報利用部は,
複数の前記アプリケーションプログラムの各々に関する特徴情報及びアプリケーション認証情報に関する前記登録処理を行い,
前記ICチップ搭載装置の前記認証情報管理部は,前記利用者端末装置の前記認証情報利用部によって記録される,複数の特徴情報及びアプリケーション認証情報の各々を前記アプリケーションプログラムに対応付けて格納する
ことを特徴とする認証情報登録システム。
【請求項10】
それぞれが利用者認証を必要とするアプリケーションプログラムを複数備え,利用者端末装置に接続されて用いられるICチップ搭載装置であって,
前記アプリケーションプログラムが必要とする前記利用者認証に用いられるアプリケーション認証情報を管理する認証情報管理部を備え,
いずれかの前記アプリケーションプログラムの実行により具現化されるアプリケーション部は,前記利用者認証に於いて,前記利用者のアプリケーション認証情報を前記利用者端末装置に要求し,
前記認証情報管理部は,
前記アプリケーション部が前記利用者端末装置に要求した前記アプリケーション認証情報を,前記利用者端末装置から要求されたら,
要求された前記アプリケーション認証情報を,前記認証情報管理部から取得して,前記利用者端末装置に応答し,
前記アプリケーション部は,前記認証情報管理部が前記利用者端末装置に応答した前記アプリケーション認証情報を,前記利用者端末装置から受信し,前記認証処理を行う
ことを特徴とするICチップ搭載装置。
【請求項11】
請求項10に記載のICチップ搭載装置において,
前記認証情報管理部は,認証情報管理プログラムが実行されることにより具現化される
ことを特徴とするICチップ搭載装置。
【請求項12】
請求項10に記載のICチップ搭載装置において,
前記認証情報管理部は,
前記利用者端末装置による前記アプリケーション認証情報の前記要求において,前記利用者を認証済みか否かを調べ,
認証済でない場合には,前記利用者端末装置に対して前記認証情報管理部認証情報を要求し,
前記利用者端末装置から前記認証情報管理部認証情報を受信し,
受信した前記認証情報管理部認証情報を用いて前記利用者の認証を行い,
前記利用者を認証した後に,要求された前記アプリケーション認証情報を前記利用者端末装置に送信する
ことを特徴とするICチップ搭載装置。
【請求項13】
請求項10に記載のICチップ搭載装置において,
前記認証情報管理部は,
いずれの前記アプリケーション利用部も起動していない場合に,
前記利用者端末装置から,前記認証情報管理部認証情報を受信した場合に,
前記認証情報管理部認証情報を用いて前記利用者の認証を行い,
前記認証に成功した場合は,当該利用者を認証済みである,と設定する
ことを特徴とするICチップ搭載装置。
【請求項14】
請求項10に記載のICチップ搭載装置において,
前記認証情報管理部は,前記利用者端末装置の前記認証情報利用部によって記録される,複数の特徴情報及びアプリケーション認証情報の各々を,前記アプリケーションプログラムに対応付けて格納する
ことを特徴とするICチップ搭載装置。
【請求項15】
ICチップ搭載装置が備える,それぞれが利用者認証を必要とする複数のアプリケーションプログラムのいずれかを利用する,アプリケーション利用プログラムを複数備える利用者端末装置であって,
前記ICチップ搭載装置を利用するための認証情報利用部を備え,
いずれかの前記アプリケーション利用プログラムの実行により具現化されるアプリケーション利用部が,前記ICチップ搭載装置の対応する前記アプリケーションプログラムの実行により具現化されるアプリケーション部を利用する際に,
前記認証情報利用部は,
前記ICチップ搭載装置の前記アプリケーション部から,当該利用者端末装置の前記アプリケーション利用部への,前記利用者認証における利用者のアプリケーション認証情報の要求を検知し,
前記ICチップ搭載装置の前記アプリケーション部に対応したアプリケーション認証情報を,前記ICチップ搭載装置に要求し,
前記認証情報利用部が,前記ICチップ搭載装置から受信したアプリケーション認証情報を,前記アプリケーション利用部に送信し,
前記アプリケーション利用部が,受信した前記アプリケーション認証情報を前記ICチップ搭載装置の前記アプリケーション部に送信する
ことを特徴とする利用者端末装置。
【請求項16】
請求項15に記載の利用者端末装置において,
前記認証情報利用部は,認証情報利用プログラムが実行されることにより具現化される
ことを特徴とする利用者端末装置。
【請求項17】
請求項15に記載の利用者端末装置において,
前記認証情報利用部は,
前記ICチップ搭載装置へ対して行った,前記アプリケーション部に対応したアプリケーション認証情報の要求に応じて,
前記ICチップ搭載装置から,当該ICチップ搭載装置の認証情報管理部認証情報の要求を受けた場合に,前記利用者から前記認証情報管理部認証情報を受け付け,前記ICチップ搭載装置に送信し,
前記ICチップ搭載装置から,要求した前記アプリケーション認証情報を受信する
ことを特徴とする利用者端末装置。
【請求項18】
請求項15に記載の利用者端末装置において,
前記認証情報利用部は,
前記アプリケーション利用部への前記利用者のアプリケーション認証情報の要求を検知した場合に,前記アプリケーション利用部が前記利用者に対して表示する前記アプリケーション認証情報を入力するための画面を非活性状態または非表示状態にし,当該画面に対する前記利用者からの入力を抑止する
ことを特徴とする利用者端末装置。
【請求項19】
請求項18に記載の利用者端末装置において,
前記認証情報利用部は,
前記アプリケーション利用部による,前記利用者に対する認証処理に関する特徴情報を記録しており,
前記特徴情報を参照して,前記画面を非活性状態または非表示状態にする
ことを特徴とする認証情報管理システム。
【請求項20】
請求項17に記載の利用者端末装置において,
前記認証情報利用部は,前記利用者が前記利用者端末装置の起動後,いずれかの前記アプリケーション利用部が,前記アプリケーション部の利用を開始するより前に,前記利用者に前記認証情報管理部認証情報の入力を求め,
前記利用者が入力した前記認証情報管理部認証情報を,前記ICチップ搭載装置に送信する
ことを特徴とする利用者端末装置。
【請求項21】
ICチップ搭載装置が備える,それぞれが利用者認証を必要とする複数のアプリケーションプログラムが必要とする前記利用者認証に用いるアプリケーション認証情報を登録する利用者端末装置であって,
前記アプリケーション認証情報の登録処理を行う認証情報利用部を備え,
いずれかの前記アプリケーションプログラムを利用するためのアプリケーション利用プログラムの実行により具現化されるアプリケーション利用部が,前記ICチップ搭載装置の対応する前記アプリケーションプログラムの実行により具現化されるアプリケーション部を利用する際に,
前記認証情報利用部は,
前記アプリケーション認証情報の登録開始指示を前記利用者から受け付けて,登録処理を開始し,
前記アプリケーション利用部による,前記利用者に対する認証処理に関する特徴情報及びアプリケーション認証情報を記録し,
当該記録情報を,前記ICチップ搭載装置に送信する
ことを特徴とする利用者端末装置。
【請求項22】
請求項21に記載の利用者端末装置において,
前記アプリケーション利用部は,前記利用者が前記認証処理において入力した前記アプリケーション認証情報を,前記ICチップ搭載装置に送信し,
前記ICチップ搭載装置から認証結果を受信し,
前記認証結果が,認証失敗を示している場合は,前記登録処理を中止する
ことを特徴とする利用者端末装置。
【請求項23】
請求項21に記載の利用者端末装置において,
前記利用者端末装置の前記認証情報利用部は,
複数の前記アプリケーションプログラムの各々に関する特徴情報及びアプリケーション認証情報に関して,前記登録処理を行う
ことを特徴とする利用者端末装置。
【請求項24】
それぞれが利用者認証を必要とするアプリケーションプログラムを複数備えるICチップ搭載装置と,いずれかの前記アプリケーションプログラムを利用するアプリケーション利用プログラムを複数備える利用者端末装置と,からなり,前記アプリケーションプログラムが必要とする前記利用者認証に用いるアプリケーション認証情報を管理する認証情報管理システムであって,
前記ICチップ搭載装置は,前記アプリケーション認証情報を管理する認証情報管理部を備え,
前記利用者端末装置のアプリケーション利用部が,前記ICチップ搭載装置の前記アプリケーション部を利用する際に,
前記ICチップ搭載装置の前記アプリケーション部は,前記利用者のアプリケーション認証情報を前記利用者端末装置に要求し,
前記利用者端末装置は,
前記ICチップ搭載装置の前記アプリケーション部から前記利用者端末装置への,前記利用者認証情報の要求を検知し,
前記ICチップ搭載装置の前記認証情報管理部から前記認証情報を取得して,前記ICチップ搭載装置の前記アプリケーション利用部に送信し,
前記利用者による,前記認証情報の入力を不要にする
ことを特徴とする認証情報管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2008−27019(P2008−27019A)
【公開日】平成20年2月7日(2008.2.7)
【国際特許分類】
【出願番号】特願2006−196407(P2006−196407)
【出願日】平成18年7月19日(2006.7.19)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】