[go: up one dir, main page]

JP2010198341A - 認証処理プログラム及び装置 - Google Patents

認証処理プログラム及び装置 Download PDF

Info

Publication number
JP2010198341A
JP2010198341A JP2009042679A JP2009042679A JP2010198341A JP 2010198341 A JP2010198341 A JP 2010198341A JP 2009042679 A JP2009042679 A JP 2009042679A JP 2009042679 A JP2009042679 A JP 2009042679A JP 2010198341 A JP2010198341 A JP 2010198341A
Authority
JP
Japan
Prior art keywords
authentication
login
user
virtual
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009042679A
Other languages
English (en)
Inventor
Hideto Yasuda
英人 安田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FSAS Inc
Original Assignee
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FSAS Inc filed Critical Fujitsu FSAS Inc
Priority to JP2009042679A priority Critical patent/JP2010198341A/ja
Publication of JP2010198341A publication Critical patent/JP2010198341A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】最小限の改修で任意の認証デバイスを導入できるようにする。
【解決手段】本認証処理プログラムは、認証コンポーネントと仮想認証IFモジュールとを、特定認証デバイスと通信可能なコンピュータに実現させるためのプログラムである。そして、上記認証コンポーネントは、所定のアプリケーション又はOSから出力されるログイン画面データをフックするフック手段と、仮想認証IFモジュールから、所定のアプリケーション又はOSへのログインに必要なログイン情報を受信し、当該ログイン情報をログイン画面に自動入力する手段とを有する。また、上記仮想認証IFモジュールは、フック手段によりログイン画面データをフックした場合、特定認証デバイスとの通信処理を実施するモジュールを起動する手段と、特定認証デバイスを用いたユーザ認証後にモジュールから出力されるログイン情報をフックし、当該ログイン情報を認証コンポーネントに出力する手段とを有する。
【選択図】図1

Description

本技術は、認証システムの構築技術に関し、より詳しくは任意の認証デバイスを導入するための技術に関する。
例えば不正アクセスや情報漏洩などの問題が後を絶たず、近年では、セキュリティ対策として、指紋や静脈などの身体的特徴によって本人確認を行う生体認証(バイオメトリクス認証とも呼ぶ)やIC(Integrated Circuit)カードによる個人認証の導入が進みつつある。そして、例えば生体認証又はICカードによる個人認証を行うことで、オペレーティング・システム(OS:Operating System)へのログイン、各種アプリケーションへのログイン又は業務システムへのログインに必要なID及びパスワードを取得し、そのID及びパスワードをログイン画面に自動入力するといった認証システムが存在している。
一方、近年バイオメトリクス技術の研究開発が進められており、今後、新たな認証デバイスの登場が予想される。そのため、最小限の改修で、認証システムに任意の認証デバイスを導入できることが望まれる。
しかし、従来の認証システムは認証デバイスに依存している部分が多く、任意の認証デバイスを追加したり、任意の認証デバイスを既存の認証デバイスと差し替えたりする場合、認証システム全体及び関連する業務システム全体を見直して再構築しなければならず、コストがかかってしまう。また、従来の認証システムでは、OSのアップグレードによって認証システム全体の見直し及び再構築が必要となる場合もある。
特開2001−22702号公報
従って、本技術の目的は、最小限の改修で、認証システムに任意の認証デバイスを導入できるようにすることである。
本認証処理プログラムは、認証コンポーネントと、仮想認証インタフェースモジュールとを、特定の認証デバイスと通信可能なコンピュータに実現させるための認証処理プログラムである。そして、上記認証コンポーネントは、所定のアプリケーション又はオペレーティング・システムから出力されるログイン画面データをフックするフック手段と、仮想認証インタフェースモジュールから、所定のアプリケーション又はオペレーティング・システムへのログインに必要なログイン情報を受信し、当該ログイン情報をログイン画面に自動入力する手段とを有する。また、上記仮想認証インタフェースモジュールは、フック手段によりログイン画面データをフックした場合、特定の認証デバイスとの通信処理を実施するモジュールを起動するモジュール起動手段と、特定の認証デバイスを用いたユーザ認証後にモジュールから出力されるログイン情報をフックし、当該ログイン情報を認証コンポーネントに出力する手段とを有する。
最小限の改修で、認証システムに任意の認証デバイスを導入できるようになる。
本実施の形態に係るシステムの概要図である。 認証DBに格納されるデータの一例を示す図である。 ユーザアカウントDBに格納されるデータの一例を示す図である。 本実施の形態に係るシステムの全体の流れを説明するための図である。 本実施の形態における画面遷移例を示す図である。 本実施の形態におけるユーザ端末の処理フローを示す図である。 本実施の形態に係るシステムの変形例を示す図である。 変形例におけるシステムの全体の流れを説明するための図である。 コンピュータの機能ブロック図である。
図1に本技術の一実施の形態に係るシステム概要を示す。図1では、例えば社内LAN(Local Area Network)のようなネットワーク1には、認証サーバ3と、アプリケーション(AP)サーバ5と、ユーザ端末7とが接続されている。認証サーバ3は、例えば生体認証に用いる生体データを格納する認証DB31にアクセス可能となっている。また、APサーバ5は、ユーザアカウントデータを格納するユーザアカウントDB51にアクセス可能となっている。なお、認証サーバ3、APサーバ5及びユーザ端末7は、図1では1台ずつしか示していないが、複数台存在する場合もある。
また、ユーザ端末7は、認証コンポーネント71と、仮想認証インタフェース73と、設定入力部75と、デバイスドライバ77とを有する。デバイスドライバ77は、例えば指紋センサ、静脈センサ又はICカードリーダなどのような認証デバイス8と通信可能となっている。なお、認証デバイス8は、図1では1台しか示していないが、複数台接続される場合もある。認証デバイス8が複数台接続される場合には、デバイスドライバ77も複数存在することとなる。
認証コンポーネント71は、認証API(Application Program Interface)711と、アプリケーション(AP)監視部712と、制御部713とをさらに含む。認証API711は、AP監視部712又は制御部713と、仮想認証インタフェース73とのインタフェースとなっている。AP監視部712は、OS又はアプリケーションの起動を監視して、OS又はアプリケーションへのログイン画面データをフックする。制御部713は、認証API711を介して仮想認証インタフェース73からログイン情報を受信すると、当該ログイン情報をOS又はアプリケーションのログイン画面に自動入力する。
仮想認証インタフェース73は、AP監視部712がログイン画面データをフックした場合に、後で説明する認証準備画面を表示したり、デバイスドライバ77を起動したりする。設定入力部75は、ユーザから、監視対象となるOS又はアプリケーションの選択入力を受け付け、認証コンポーネント71に通知する。そして、認証コンポーネント71は、監視対象となるOS又はアプリケーションの情報を保持する。また、認証デバイス8が複数接続されている場合には、設定入力部75は、ユーザから、使用すべき認証デバイス8の選択入力を受け付け、仮想認証インタフェース73に通知する。そして、仮想認証インタフェース73は、使用すべき認証デバイス8の情報を保持する。
図2に認証DB31に格納されるデータの一例を示す。図2の例では、認証DB31には、ユーザIDの列と、デバイスタイプの列と、生体データの列と、ユーザアカウントの列と、識別コードの列とが含まれる。ユーザアカウントの列は、さらにIDの列とパスワードの列とに分かれている。識別コードの列には、監視対象となるOSやアプリケーションに対応付ける識別コードが格納される。詳細は後で説明するが、認証サーバ3は、生体認証に成功した場合には、そのユーザのユーザアカウント(すなわち、ID及びパスワード)をユーザ端末7に送信する。なお、ICカードによる個人認証を行う場合には、カード番号などがさらに格納される。
図3にユーザアカウントDB51に格納されるデータの一例を示す。図3の例では、ユーザアカウントDB51には、IDの列と、パスワードの列と、グループの列とが含まれる。グループの列には、IDを分類するためのグループの識別情報が格納される。例えば、APサーバ5は、ユーザ端末7から送信されるログイン情報(すなわち、ID及びパスワード)と、ユーザアカウントDB51に格納されているデータとに基づき、APサーバ5の提供するアプリケーションへのログインを許可するか否かを判断する。
次に、図4及び図5を用いて、図1に示したシステムの全体の流れを説明する。ここでは、ユーザがAPサーバ5の提供するアプリケーションを利用する場面を例として説明する。まず、ユーザ端末7が、ユーザからの操作に応じて、所定のアプリケーションの起動要求をAPサーバ5に送信する(図4:ステップ(1))。そして、APサーバ5は、ユーザ端末7からの起動要求に応じて、ログイン画面データをユーザ端末7に送信する。この際、ユーザ端末7の認証コンポーネント71が、APサーバ5からのログイン画面データをフックし、アプリケーションの起動を検出した旨を仮想認証インタフェース73に通知する。なお、ユーザ端末7は、ログイン画面データを受信すると、ログイン画面を表示装置に表示する。例えば図5に示すような画面501aが表示される。図5の例では、ログイン画面(画面501a)には、IDの入力欄と、パスワードの入力欄と、OKボタンとが設けられている。
そして、ユーザ端末7の仮想認証インタフェース73は、認証コンポーネント71からの通知を受信すると、各認証デバイスで共通する認証準備画面を表示させる(ステップ(2))。例えば図5に示すような画面502が表示される。図5の例では、認証準備画面(画面502)には、ユーザIDの入力欄と、OKボタンとが設けられている。そして、ユーザは、認証準備画面において、ユーザIDを入力し、OKボタンをクリックする。そして、ユーザ端末7の仮想認証インタフェース73は、ユーザからユーザIDの入力を受け付けると、デバイスドライバ77のAPIを呼び出し、認証デバイス8との通信を開始する。また、ユーザ端末7の仮想認証インタフェース73は、使用する認証デバイス8に対応する認証画面を表示させる(ステップ(3))。例えば図5に示すように、指紋センサを使用する場合には指紋認証画面503が表示され、静脈センサを使用する場合には静脈認証画面504が表示される。
そして、ユーザは、認証画面に従って、認証デバイス8を用いて生体データを入力する。そして、ユーザ端末7は、認証デバイス8を介してユーザの生体データの入力を受け付け(ステップ(4))、ユーザID及び生体データを認証サーバ3に送信する(ステップ(5))。
そして、認証サーバ3は、ユーザ端末7からユーザID及び生体データを受信すると、受信したユーザID及び生体データと認証DB31に格納されているデータとに基づき、認証処理を実施する(ステップ(6))。そして、認証サーバ3は、認証に成功すると、受信したユーザIDに対応するユーザアカウントデータを認証DB31から抽出し、ログイン情報としてユーザ端末7に送信する(ステップ(7))。そして、ユーザ端末7のデバイスドライバ77は、認証サーバ3からのログイン情報を受信する。この際、仮想認証インタフェース73は、このログイン情報をフックし、認証コンポーネント71に出力する。
そして、ユーザ端末7の認証コンポーネント71は、仮想認証インタフェース73からログイン情報を受信すると、ログイン画面に対してログイン情報を自動入力する。ログイン画面は、図5に示す画面501bのような状態となる。そして、認証コンポーネント71は、OKボタンを自動クリックし、アプリケーションへログインする(ステップ(8))。
次に、図6を用いて、図1に示したシステムにおけるユーザ端末7の処理フローを説明する。まず、認証コンポーネント71のAP監視部712が、OS又はアプリケーションの起動を監視する。そして、AP監視部712が、OS又はアプリケーションの起動を検出すると、OS又はアプリケーションから出力されるログイン画面データをフックする(図6:ステップS1)。そして、AP監視部712は、OS又はアプリケーションの起動を検出した旨を、認証API711を介して仮想認証インタフェース73に通知する。
そして、仮想認証インタフェース73は、AP監視部712からの通知を受信すると、認証準備画面を表示させる(ステップS3)。例えば、ユーザは、認証準備画面において、ユーザIDを入力し、OKボタンをクリックする。そして、仮想認証インタフェース73は、ユーザからユーザIDの入力を受け付け(ステップS5)、デバイスドライバ77のAPIを呼び出して、使用する認証デバイス8に対応する認証画面を表示させる(ステップS7)。また、仮想認証インタフェース73は、デバイスドライバ77のAPIを呼び出して、認証デバイス8との通信を開始する(ステップS9)。
そして、ユーザは、認証画面に従って、認証デバイス8を用いて認証データを入力する。例えば、ユーザは、指紋センサに指を当てたり、静脈センサに手のひらを近づけたり、ICカードリーダにICカードを近づけたりする。そして、デバイスドライバ77は、認証デバイス8を介して認証データの入力を受け付け、ユーザID及び認証データを認証サーバ3に送信する(ステップS11)。そして、認証サーバ3は、ユーザID及び認証データを受信し、認証処理を実施する(ステップS13)。なお、ステップS13の処理は、ユーザ端末7の処理ではないので、図6では点線ブロックで示している。そして、認証サーバ3は、認証に成功すると、認証DB31からユーザアカウントデータを抽出し、ログイン情報としてユーザ端末7に送信する。
そして、デバイスドライバ77は、認証サーバ3からログイン情報を受信する。そして、仮想認証インタフェース73は、このログイン情報をフックする(ステップS15)。そして、仮想認証インタフェース73は、ログイン情報を、認証API711を介して制御部713に出力する。
そして、制御部713は、仮想認証インタフェース73からのログイン情報を受信し、ログイン情報をログイン画面に自動入力する(ステップS17)。また、制御部713は、ログイン画面のOKボタンを自動クリックしてログイン情報をAPサーバ5に送信し、アプリケーションへログインする。
このようにして、ユーザは、例えば生体認証又はICカードによる個人認証を行うことで、OS又はアプリケーションへログインをすることができるようになる。
また、例えば任意の認証デバイスを導入する場合は、導入する認証デバイスのデバイスドライバをユーザ端末7にインストールするなどし、デバイスドライバのAPIを呼び出すよう仮想認証インタフェースを改修すればよく、認証サーバ3及びAPサーバ5を見直す必要はなくなる。すなわち、上記のような構成を採用することで、最小限の改修で任意の認証デバイスを導入できるようになる。また、OSのアップグレードの際には、アップグレード後のOSで動作するよう認証コンポーネント71及び仮想認証インタフェース73を改修すればよく、最小限の改修でOSのアップグレードに対処できる。
次に、図1に示したシステムの変形例を説明する。図7に、変形例に係るシステム概要を示す。図7において、ネットワーク1には、認証サーバ3と、APサーバ5と、ユーザ端末7とが接続されている。そして、ユーザ端末7は、例えばBluetooth(登録商標)等によって、携帯電話機等の携帯端末9との無線通信が可能となっている。また、例えばインターネットであるネットワーク11には、携帯端末9と、電子認証サーバ13とが無線又は有線にて接続されている。電子認証サーバ13は、例えば電子認証に用いるデータを格納する電子認証DB131にアクセス可能となっている。なお、認証サーバ3と、認証DB31と、APサーバ5と、ユーザアカウントDB51と、ユーザ端末7とは、図1に示したものと同じものである。
次に、図8を用いて、図7に示したシステムの全体の流れを説明する。なお、ここでは、電子証明書データを携帯端末9から電子認証サーバ13に送信することによってユーザ認証を行うものとする。まず、ユーザ端末7が、ユーザからの操作に応じて、所定のアプリケーションの起動要求をAPサーバ5に送信する(図8:ステップ(11))。そして、APサーバ5は、ユーザ端末7からの起動要求に応じて、ログイン画面データをユーザ端末7に送信する。この際、ユーザ端末7の認証コンポーネント71が、APサーバ5からのログイン画面データをフックし、アプリケーションの起動を検出した旨を仮想認証インタフェース73に通知する。
そして、ユーザ端末7の仮想認証インタフェース73は、認証コンポーネント71からの通知を受信すると、認証準備画面を表示させる(ステップ(12))。そして、ユーザは、認証準備画面において、ユーザIDを入力し、OKボタンをクリックする。そして、ユーザ端末7の仮想認証インタフェース73は、ユーザからユーザIDの入力を受け付けると、デバイスドライバ77のAPIを呼び出し、携帯端末9との通信を開始する。また、ユーザ端末7の仮想認証インタフェース73は、携帯端末9に対応する認証画面を表示させる(ステップ(13))。
そして、ユーザは、認証画面に従って、携帯端末9を操作して、電子証明書データの送信を指示する。携帯端末9は、ユーザからの指示に応じて、電子証明書データを電子認証サーバ13に送信する(ステップ(14))。
そして、電子認証サーバ13は、携帯端末9から電子証明書データを受信すると、受信した電子証明書データと電子認証DB131に格納されているデータとに基づき、認証処理を実施する(ステップ(15))。そして、電子認証サーバ13は、認証に成功すると、ログイン情報(すなわち、ID及びパスワード)を含む認証結果を携帯端末9に送信する(ステップ(16))。そして、携帯端末9は、電子認証サーバ13からログイン情報を受信すると、無線通信によってログイン情報をユーザ端末7に送信する(ステップ(17))。そして、ユーザ端末7のデバイスドライバ77は、電子認証サーバ13からのログイン情報を受信する。この際、仮想認証インタフェース73は、デバイスドライバ77が受信したログイン情報をフックし、認証コンポーネント71に出力する。
そして、ユーザ端末7の認証コンポーネント71は、仮想認証インタフェース73からログイン情報を受信すると、ログイン画面に対してログイン情報を自動入力し、アプリケーションへログインする(ステップ(18))。
このように、認証デバイスとして携帯端末9を用いることも可能である。なお、ユーザ端末7では、携帯端末9に関するAPIを呼び出すことになるが、それ以外の処理は認証デバイス8の場合と同じ処理となる。例えば、携帯端末9に備えられたカメラを用いた静脈認証で本人確認を行うような構成を採用することも可能である。また、携帯端末9からユーザの音声を送信し、音声認証を行うような構成を採用することも可能である。
以上本技術の実施の形態を説明したが、本技術はこれに限定されるものではない。例えば、上で説明した各テーブルの構成は一例であって、必ずしも上記のような構成でなければならないわけではない。さらに、処理フローにおいても、処理結果が変わらなければ処理の順番を入れ替えることも可能である。さらに、並列に実行させるようにしても良い。
以上本実施の形態をまとめると以下のようになる。
本認証処理プログラムは、認証コンポーネントと、仮想認証インタフェースモジュールとを、特定の認証デバイスと通信可能なコンピュータに実現させるための認証処理プログラムである。そして、上記認証コンポーネントは、所定のアプリケーション又はオペレーティング・システムから出力されるログイン画面データをフックするフック手段と、仮想認証インタフェースモジュールから、所定のアプリケーション又はオペレーティング・システムへのログインに必要なログイン情報を受信し、当該ログイン情報をログイン画面に自動入力する手段とを有する。また、上記仮想認証インタフェースモジュールは、フック手段によりログイン画面データをフックした場合、特定の認証デバイスとの通信処理を実施するモジュールを起動するモジュール起動手段と、特定の認証デバイスを用いたユーザ認証後にモジュールから出力されるログイン情報をフックし、当該ログイン情報を認証コンポーネントに出力する手段とを有する。
このようにすれば、例えば任意の認証デバイスを導入する場合には、導入する認証デバイスとの通信処理を実施するモジュールを起動するよう仮想認証インタフェースモジュールを改修すればよく、認証システム全体を見直す必要がなくなる。従って、最小限の改修で、任意の認証デバイスを導入できるようになる。また、例えばOSのアップグレードの際には、アップグレード後のOSで動作するよう認証コンポーネント及び仮想認証インタフェースを改修すればよいので、最小限の改修でOSのアップグレードに対処できる。
さらに、上記モジュール起動手段が、ユーザ認証で用いるユーザ識別情報を入力させるための領域を備え且つ各認証デバイスで共通する第1の認証画面を表示させる手段を有するようにしてもよい。このようにすれば、ユーザは、いずれの認証デバイスを用いるのかを意識することなくユーザ識別情報を入力できるようになり、ユーザにとってはシームレスな操作が可能となる。
また、上記モジュール起動手段が、ユーザ識別情報の入力を受け付けた後、ユーザ認証で用いる認証データの入力を促し且つ特定の認証デバイスに対応する第2の認証画面を表示させる手段をさらに有するようにしてもよい。このようにすれば、例えば認証デバイスが複数接続されていても、ユーザは、特定の認証デバイスを用いたユーザ認証をスムーズに行うことができるようになる。
なお、ユーザ端末7をハードウエアと共に実現するためのプログラムを作成することができ、当該プログラムは、例えばフレキシブルディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等の記憶媒体又は記憶装置に格納される。尚、中間的な処理結果はメインメモリ等の記憶装置に一時保管される。
なお、認証サーバ3、APサーバ5、ユーザ端末7及び電子認証サーバ13は、図9に示すように、メモリ2501(記憶部)とCPU2503(処理部)とハードディスク・ドライブ(HDD)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。OS及びWebブラウザを含むアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。必要に応じてCPU2503は、表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、必要な動作を行わせる。また、処理途中のデータについては、メモリ2501に格納され、必要があればHDD2505に格納される。このようなコンピュータは、上で述べたCPU2503、メモリ2501などのハードウエアとOS及び必要なアプリケーション・プログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
1,11 ネットワーク
3 認証サーバ 5 APサーバ 7 ユーザ端末
8 認証デバイス 9 携帯端末 13 電子認証サーバ
31 認証DB 51 ユーザアカウントDB
71 認証コンポーネント 73 仮想認証インタフェース
75 設定入力部 77 デバイスドライバ
131 電子認証DB
711 認証API 712 AP監視部 713 制御部

Claims (4)

  1. 認証コンポーネントと、
    仮想認証インタフェースモジュールと、
    を、特定の認証デバイスと通信可能なコンピュータに実現させるための認証処理プログラムであって、
    前記認証コンポーネントは、
    所定のアプリケーション又はオペレーティング・システムから出力されるログイン画面データをフックするフック手段と、
    前記仮想認証インタフェースモジュールから、前記所定のアプリケーション又はオペレーティング・システムへのログインに必要なログイン情報を受信し、当該ログイン情報を前記ログイン画面に自動入力する手段と、
    を有し、
    前記仮想認証インタフェースモジュールは、
    前記フック手段により前記ログイン画面データをフックした場合、前記特定の認証デバイスとの通信処理を実施するモジュールを起動するモジュール起動手段と、
    前記特定の認証デバイスを用いたユーザ認証後に前記モジュールから出力される前記ログイン情報をフックし、当該ログイン情報を前記認証コンポーネントに出力する手段と、
    を有する
    認証処理プログラム。
  2. 前記モジュール起動手段が、
    前記ユーザ認証で用いるユーザ識別情報を入力させるための領域を備え且つ各認証デバイスで共通する第1の認証画面を表示させる手段を有する
    請求項1記載の認証処理プログラム。
  3. 前記モジュール起動手段が、
    前記ユーザ識別情報の入力を受け付けた後、前記ユーザ認証で用いる認証データの入力を促し且つ前記特定の認証デバイスに対応する第2の認証画面を表示させる手段をさらに有する
    請求項2記載の認証処理プログラム。
  4. 特定の認証デバイスと通信可能なコンピュータであって、
    認証コンポーネントと、
    仮想認証インタフェースモジュールと、
    を有し、
    前記認証コンポーネントは、
    所定のアプリケーション又はオペレーティング・システムから出力されるログイン画面データをフックするフック手段と、
    前記仮想認証インタフェースモジュールから、前記所定のアプリケーション又はオペレーティング・システムへのログインに必要なログイン情報を受信し、当該ログイン情報を前記ログイン画面に自動入力する手段と、
    を有し、
    前記仮想認証インタフェースモジュールは、
    前記フック手段により前記ログイン画面データをフックした場合、前記特定の認証デバイスとの通信処理を実施するモジュールを起動するモジュール起動手段と、
    前記特定の認証デバイスを用いたユーザ認証後に前記モジュールから出力される前記ログイン情報をフックし、当該ログイン情報を前記認証コンポーネントに出力する手段と、 を有するコンピュータ。
JP2009042679A 2009-02-25 2009-02-25 認証処理プログラム及び装置 Pending JP2010198341A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009042679A JP2010198341A (ja) 2009-02-25 2009-02-25 認証処理プログラム及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009042679A JP2010198341A (ja) 2009-02-25 2009-02-25 認証処理プログラム及び装置

Publications (1)

Publication Number Publication Date
JP2010198341A true JP2010198341A (ja) 2010-09-09

Family

ID=42823000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009042679A Pending JP2010198341A (ja) 2009-02-25 2009-02-25 認証処理プログラム及び装置

Country Status (1)

Country Link
JP (1) JP2010198341A (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2426561A1 (en) 2010-09-03 2012-03-07 Ricoh Company, Ltd. Development device, process cartridge, and image forming apparatus including same
JP2013090244A (ja) * 2011-10-20 2013-05-13 Sony Corp 情報処理装置、無線通信装置、通信システムおよび情報処理装置の制御方法
JP2015509234A (ja) * 2011-12-28 2015-03-26 インテル・コーポレーション ネットワークアクセスに関連したアプリケーションのための認証
JP2015118545A (ja) * 2013-12-18 2015-06-25 株式会社リコー 認証システム、認証方法、プログラム、情報処理装置、及び機器
CN105069351A (zh) * 2015-07-23 2015-11-18 浪潮电子信息产业股份有限公司 一种应用程序登录信息防盗取的装置及方法
JP2016146208A (ja) * 2016-04-06 2016-08-12 インテル・コーポレーション ネットワークアクセスに関連したアプリケーションのための認証
JP2018124652A (ja) * 2017-01-30 2018-08-09 京セラドキュメントソリューションズ株式会社 システムおよびログインシステム
JP2019505058A (ja) * 2015-11-04 2019-02-21 ラチャブル,インコーポレイテッド 物理空間へのアクセスを制御するためのシステムおよび方法
JP2020514901A (ja) * 2017-03-07 2020-05-21 グーグル エルエルシー ユーザ機器のための自動記入
US11151816B2 (en) 2014-01-04 2021-10-19 Latch, Inc. Methods and systems for access control and awareness management
US11222495B2 (en) 2017-05-17 2022-01-11 Latch Systems, Inc. Scalable systems and methods for monitoring and concierge service
JP7050725B2 (ja) 2013-10-25 2022-04-08 株式会社ワコム ユーザ認証方法及び手書きサインインサーバ
JP2023109844A (ja) * 2014-08-15 2023-08-08 アップル インコーポレイテッド 別デバイスのロック解除に使用される認証済みデバイス
US12099586B2 (en) 2021-01-25 2024-09-24 Apple Inc. Implementation of biometric authentication
US12107985B2 (en) 2017-05-16 2024-10-01 Apple Inc. Methods and interfaces for home media control
US12223228B2 (en) 2019-05-31 2025-02-11 Apple Inc. User interfaces for audio media control
US12244755B2 (en) 2017-05-16 2025-03-04 Apple Inc. Methods and interfaces for configuring a device in accordance with an audio tone signal
US12277205B2 (en) 2021-09-20 2025-04-15 Apple Inc. User interfaces for digital identification
US12423052B2 (en) 2021-06-06 2025-09-23 Apple Inc. User interfaces for audio routing

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143707A (ja) * 1997-11-12 1999-05-28 Tsubasa System Kk 認証システム及び記録媒体
JP2000122975A (ja) * 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体
JP2002140708A (ja) * 2000-11-01 2002-05-17 Nec Soft Ltd 指紋による個人認証システムおよび方法
JP2004080080A (ja) * 2002-08-09 2004-03-11 Matsushita Electric Ind Co Ltd 個人認証機能付き携帯電話機
JP2004355366A (ja) * 2003-05-29 2004-12-16 Fujitsu Ltd パスワード自動入力プログラム
JP2005157571A (ja) * 2003-11-21 2005-06-16 Ricoh Co Ltd 情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体
JP2006504189A (ja) * 2002-10-25 2006-02-02 エクスパートン、ベッティーナ ネットワークアドレスおよびアプリケーションを自動起動しアクセスするためのシステムおよび方法(優先権)これは、特許協力条約(pct)に基づいて提出された国際特許出願である。この国際出願は、参照として組み込まれた、2002年10月25日に出願された米国仮出願第60/421,622号の優先権を主張する。
JP2007080245A (ja) * 2005-08-19 2007-03-29 Ricoh Co Ltd 画像形成装置及び認証課金方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143707A (ja) * 1997-11-12 1999-05-28 Tsubasa System Kk 認証システム及び記録媒体
JP2000122975A (ja) * 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体
JP2002140708A (ja) * 2000-11-01 2002-05-17 Nec Soft Ltd 指紋による個人認証システムおよび方法
JP2004080080A (ja) * 2002-08-09 2004-03-11 Matsushita Electric Ind Co Ltd 個人認証機能付き携帯電話機
JP2006504189A (ja) * 2002-10-25 2006-02-02 エクスパートン、ベッティーナ ネットワークアドレスおよびアプリケーションを自動起動しアクセスするためのシステムおよび方法(優先権)これは、特許協力条約(pct)に基づいて提出された国際特許出願である。この国際出願は、参照として組み込まれた、2002年10月25日に出願された米国仮出願第60/421,622号の優先権を主張する。
JP2004355366A (ja) * 2003-05-29 2004-12-16 Fujitsu Ltd パスワード自動入力プログラム
JP2005157571A (ja) * 2003-11-21 2005-06-16 Ricoh Co Ltd 情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体
JP2007080245A (ja) * 2005-08-19 2007-03-29 Ricoh Co Ltd 画像形成装置及び認証課金方法

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2426561A1 (en) 2010-09-03 2012-03-07 Ricoh Company, Ltd. Development device, process cartridge, and image forming apparatus including same
JP2013090244A (ja) * 2011-10-20 2013-05-13 Sony Corp 情報処理装置、無線通信装置、通信システムおよび情報処理装置の制御方法
JP2015509234A (ja) * 2011-12-28 2015-03-26 インテル・コーポレーション ネットワークアクセスに関連したアプリケーションのための認証
JP7050725B2 (ja) 2013-10-25 2022-04-08 株式会社ワコム ユーザ認証方法及び手書きサインインサーバ
JP2015118545A (ja) * 2013-12-18 2015-06-25 株式会社リコー 認証システム、認証方法、プログラム、情報処理装置、及び機器
US11151816B2 (en) 2014-01-04 2021-10-19 Latch, Inc. Methods and systems for access control and awareness management
JP2023109844A (ja) * 2014-08-15 2023-08-08 アップル インコーポレイテッド 別デバイスのロック解除に使用される認証済みデバイス
JP7719121B2 (ja) 2014-08-15 2025-08-05 アップル インコーポレイテッド 別デバイスのロック解除に使用される認証済みデバイス
CN105069351A (zh) * 2015-07-23 2015-11-18 浪潮电子信息产业股份有限公司 一种应用程序登录信息防盗取的装置及方法
JP2019505058A (ja) * 2015-11-04 2019-02-21 ラチャブル,インコーポレイテッド 物理空間へのアクセスを制御するためのシステムおよび方法
US11282314B2 (en) 2015-11-04 2022-03-22 Latch Systems, Inc. Systems and methods for controlling access to physical space
JP2016146208A (ja) * 2016-04-06 2016-08-12 インテル・コーポレーション ネットワークアクセスに関連したアプリケーションのための認証
JP2018124652A (ja) * 2017-01-30 2018-08-09 京セラドキュメントソリューションズ株式会社 システムおよびログインシステム
US11385779B2 (en) 2017-03-07 2022-07-12 Google Llc Autofill for a user device
JP2020514901A (ja) * 2017-03-07 2020-05-21 グーグル エルエルシー ユーザ機器のための自動記入
JP7102431B2 (ja) 2017-03-07 2022-07-19 グーグル エルエルシー ユーザ機器のための自動記入
JP2022153423A (ja) * 2017-03-07 2022-10-12 グーグル エルエルシー ユーザ機器のための自動記入
US10969943B2 (en) 2017-03-07 2021-04-06 Google Llc Autofill for a user device
JP7392053B2 (ja) 2017-03-07 2023-12-05 グーグル エルエルシー ユーザ機器のための自動記入
US12107985B2 (en) 2017-05-16 2024-10-01 Apple Inc. Methods and interfaces for home media control
US12244755B2 (en) 2017-05-16 2025-03-04 Apple Inc. Methods and interfaces for configuring a device in accordance with an audio tone signal
US12526361B2 (en) 2017-05-16 2026-01-13 Apple Inc. Methods for outputting an audio output in accordance with a user being within a range of a device
US11222495B2 (en) 2017-05-17 2022-01-11 Latch Systems, Inc. Scalable systems and methods for monitoring and concierge service
US12131603B2 (en) 2017-05-17 2024-10-29 Latch Systems, Inc. Scalable systems and methods for monitoring and concierge service
US12223228B2 (en) 2019-05-31 2025-02-11 Apple Inc. User interfaces for audio media control
US12099586B2 (en) 2021-01-25 2024-09-24 Apple Inc. Implementation of biometric authentication
US12423052B2 (en) 2021-06-06 2025-09-23 Apple Inc. User interfaces for audio routing
US12277205B2 (en) 2021-09-20 2025-04-15 Apple Inc. User interfaces for digital identification

Similar Documents

Publication Publication Date Title
JP2010198341A (ja) 認証処理プログラム及び装置
US9213931B1 (en) Matrix barcode enhancement through capture and use of neighboring environment image
EP3340574B1 (en) Method for providing content corresponding to accessory and electronic device thereof
KR102351042B1 (ko) 전자 장치의 인증 방법 및 장치
US9779232B1 (en) Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US20160212103A1 (en) Configuring, controlling and monitoring computers using mobile devices
US9277391B2 (en) Pairing method between bluetooth devices and bluetooth system using the same
KR102347827B1 (ko) 보안 메시지 전송 장치 및 그 처리 방법
US10242167B2 (en) Method for user authentication and electronic device implementing the same
CN104024988A (zh) 用于用户认证数据的受保护的输入的系统和方法
US20090270036A1 (en) Wireless Pairing Ceremony
JP2014092831A (ja) 2次元バーコード表示端末、2次元バーコード表示方法、およびプログラム、並びに、来店証明システム
TW201248447A (en) Method and apparatus for dynamic modification of authentication requirements of a processing system
CN106255102B (zh) 一种终端设备的鉴定方法及相关设备
KR20180046149A (ko) 인증을 수행하기 위한 전자 장치 및 방법
CN107422838A (zh) 一种穿戴式设备、解锁控制系统及解锁控制方法
KR102483836B1 (ko) 전자 장치 및 그의 동작 방법
KR20130128924A (ko) 근거리 무선 통신 장치에서 상품을 결제하는 장치 및 방법
KR20120042684A (ko) 지문 정보를 통한 데이터 송/수신 장치 및 시스템
CN102402651B (zh) 信息保护装置和方法以及便携式终端
CN113726943A (zh) 控制方法及电子设备
JP2016092818A (ja) モバイル装置、トランザクションを促進する方法、コンピュータプログラム及び製品
KR20180046032A (ko) 전자 장치 및 그의 동작 방법
JP6397200B2 (ja) 管理サーバ、およびデータ処理方法、並びにプログラム
CN104378202B (zh) 一种信息处理方法、电子终端和服务器

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20100914

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130625