JP2007233444A - Information processor and authentication method - Google Patents
Information processor and authentication method Download PDFInfo
- Publication number
- JP2007233444A JP2007233444A JP2006050690A JP2006050690A JP2007233444A JP 2007233444 A JP2007233444 A JP 2007233444A JP 2006050690 A JP2006050690 A JP 2006050690A JP 2006050690 A JP2006050690 A JP 2006050690A JP 2007233444 A JP2007233444 A JP 2007233444A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- remote machine
- processing apparatus
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、情報処理装置の認証技術に関する。 The present invention relates to an authentication technique for an information processing apparatus.
特許文献1には、認証機能付きの情報処置装置が開示されている。特許文献1に記載の情報処理装置は、生体情報読取装置を介してユーザから指紋等の生体情報を読み取り、この生体情報を情報処理装置に予め登録されている生体情報と照合し、ユーザ認証を行う。
近年、いわゆるシンクライアントタイプの情報処理システムが注目されている。シンクライアントタイプの情報処理システムでは、手元にあるリモートマシンを用いて自宅や会社に置いてあるローカルマシンのデスクトップを遠隔操作することで、ローカルマシンに搭載されている各種アプリケーションプログラムおよびデータを利用できる。リモートマシンには、リモートマシンをローカルマシンにネットワーク接続するための通信プログラム、リモートマシンをローカルマシンの入出力装置として機能させるためのリモートデスクトッププログラム、および、これらのプログラムを稼動させるためのOSが最低限搭載されていればよい。リモートマシンに各種アプリケーションプログラムおよびデータを搭載しないことで、リモートマシンの盗難等による情報漏えいの可能性を低減できる。 In recent years, so-called thin client type information processing systems have attracted attention. A thin client type information processing system can use various application programs and data installed in the local machine by remotely controlling the desktop of the local machine at home or office using the remote machine at hand. . The remote machine has at least a communication program for network connection of the remote machine to the local machine, a remote desktop program for causing the remote machine to function as an input / output device of the local machine, and an OS for operating these programs. It is only necessary to be mounted as much as possible. By not installing various application programs and data on the remote machine, the possibility of information leakage due to theft of the remote machine can be reduced.
ユーザ証明書および接続情報が記憶されたICカード等の記憶媒体を用いて、自宅や出張先のPCから会社のネットワークにアクセス可能なクライアント・サーバタイプの情報処理システムが既に構築されている場合を考える。この場合において、この会社のネットワークにローカルマシンを接続して、情報処理システムをクライアント・サーバタイプからシンクライアントタイプに移行する場合、システムの円滑な移行を実現するためには、クライアント・サーバタイプの情報処理システムで利用していたICカード等の記憶媒体がそのまま使えることが好ましい。その一方で、リモートマシンにおいても特許文献1に記載の認証技術を適用し、認証が成立した場合にのみ、リモートマシンにローカルマシンのデスクトップの遠隔操作を認めるようにすることが望まれる。
When a client / server type information processing system that can access a company network from a home or business trip PC using a storage medium such as an IC card in which a user certificate and connection information are stored has already been constructed. Think. In this case, when a local machine is connected to the company's network and the information processing system is migrated from the client / server type to the thin client type, the client / server type It is preferable that a storage medium such as an IC card used in the information processing system can be used as it is. On the other hand, it is desirable to apply the authentication technique described in
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、ネットワークに接続するために必要な情報が記憶された既存の記憶媒体を利用して、正当なユーザのみが情報処理装置をネットワークに接続させることのできる認証技術を提供することにある。 The present invention has been made in view of the above circumstances, and an object of the present invention is to use an existing storage medium in which information necessary for connecting to a network is stored, and only an authorized user can process the information processing apparatus. It is to provide an authentication technique capable of connecting a network to a network.
上記課題を解決するために、本発明では、情報処理装置を利用するためのユーザ認証を当該情報処理装置内に記憶された認証情報を用いて行い、一方、情報処理装置をネットワーク(例えば会社の既存ネットワーク)に接続するためのユーザ認証を、当該ネットワークに接続するための必要な情報が記憶された既存の記憶媒体を利用して行う。 In order to solve the above problems, in the present invention, user authentication for using an information processing apparatus is performed using authentication information stored in the information processing apparatus, while the information processing apparatus is connected to a network (for example, a company's User authentication for connecting to an existing network is performed using an existing storage medium in which necessary information for connecting to the network is stored.
例えば、本発明は、情報処理装置であって、
第1の認証情報が記憶された記憶手段と、
第1の認証情報を取得する取得手段と、
前記取得手段により取得された第1の認証情報を前記記憶手段に記憶されている第1の認証と照合して第1の認証処理を行う認証手段と、
第2の認証処理を行う認証装置に接続するための接続情報および前記第2の認証処理に用いる第2の認証情報が記憶された記憶装置を、着脱自在に接続する接続手段と、
前記第1の認証処理が成立した場合に、前記接続手段に接続されている記憶装置から接続情報および第2の認証情報を読み出し、当該接続情報により特定される認証装置に当該第2の認証情報を含む認証要求を送信して、前記第2の認証処理の認証結果を受信する認証要求手段と、を有する。
For example, the present invention is an information processing apparatus,
Storage means for storing first authentication information;
Obtaining means for obtaining first authentication information;
Authentication means for performing first authentication processing by collating the first authentication information acquired by the acquisition means with the first authentication stored in the storage means;
Connection means for detachably connecting connection information for connecting to an authentication device for performing second authentication processing and storage device storing second authentication information used for the second authentication processing;
When the first authentication process is established, connection information and second authentication information are read from the storage device connected to the connection means, and the second authentication information is sent to the authentication device specified by the connection information. Authentication request means for transmitting an authentication request including the above and receiving an authentication result of the second authentication processing.
本発明によれば、ネットワークに接続するために必要な情報が記憶された既存の記憶媒体を利用して、情報処理装置内の認証情報を用いて認証された正当なユーザのみが当該情報処理装置を当該ネットワークに接続させることができる。 According to the present invention, only an authorized user who has been authenticated using authentication information in an information processing apparatus using an existing storage medium in which information necessary for connecting to a network is stored is the information processing apparatus. Can be connected to the network.
以下、本発明の一実施形態を説明する。 Hereinafter, an embodiment of the present invention will be described.
図1は本発明の一実施形態が適用されたリモートデスクトップシステム(シンクライアントタイプの情報処理システム)の概略図である。図示するように、本実施形態のリモートデスクトップシステムは、ローカルマシン1と、リモートマシン2と、リモートマシン2に着脱可能な認証デバイス6およびICカード9と、認証サーバ7と、を有する。
FIG. 1 is a schematic diagram of a remote desktop system (thin client type information processing system) to which an embodiment of the present invention is applied. As shown in the figure, the remote desktop system of this embodiment includes a
ローカルマシン1は、会社等に構築された内部ネットワークであるLAN(Local Area Netwoek)4Aに接続されている。LAN4Aは、ルータ3Aを介して認証サーバ7に接続されている。そして、認証サーバ7は、WAN(Wide Area Network)5に接続されている。
The
リモートマシン2は、会社等に構築された内部ネットワークであるLAN4A、自宅等に構築された外部ネットワークであるLAN4B、および駅、ホテル等に構築された外部ネットワークである無線LANのAP(Access Point)8のいずれかに、あるいは、図示していないPSTN等を介してWAN5に接続される。LAN4Bは、ルータ3Bを介してWAN5に接続されている。そして、AP8は、ルータ3Cを介してWAN5に接続されている。
The
ローカルマシン1は、リモートマシン2との間にVPN(Virtual Private Network)を構築し、該VPNを介して、リモートマシン2から送られてきた入力情報(入力装置の操作内容)を受信し処理すると共に、処理結果を示す映像情報(表示装置のデスクトップ画面)をリモートマシン2に送信する。ローカルマシン1は、PC(Peasonal Computer)、サーバ等のコンピュータである。
The
図2はローカルマシン1の概略図である。図示するように、ローカルマシン1は、CPU(Central Processing Unit)101と、CPU101のワークエリアとして機能するRAM(Random Access Memory)102と、LAN4Aに接続するためのNIC(Network Interface Card)103と、HDD(Hard Disk Drive)104と、フラッシュメモリ105と、キーボードおよびマウスを接続するためのI/O(Input/Output)コネクタ106と、ディスプレイを接続するためのビデオカード107と、これらの各部101〜107と接続するバスBUSを中継するブリッジ108と、電源109と、を有する。
FIG. 2 is a schematic diagram of the
フラッシュメモリ105には、BIOS(Basic Input/Output System)1050が記憶されている。CPU101は、電源109の投入後、先ずフラッシュメモリ105にアクセスしてBIOS1050を実行することにより、ローカルマシン1のシステム構成を認識する。
The
HDD104には、OS(Operating System)1041、VPN通信プログラム1042、リモートサーバプログラム1043、および、複数のアプリケーションプログラム1044が、少なくとも記憶されている。
The HDD 104 stores at least an OS (Operating System) 1041, a
OS1041は、CPU101がローカルマシン1の各部102〜109を統括的に制御して、後述する各プログラム1042〜1044を実行するためのプログラムである。CPU101は、BIOS1050に従い、HDD104からOS1041をRAM102にロードして実行する。これにより、CPU101は、ローカルマシン1の各部102〜109を統括的に制御する。
The OS 1041 is a program for the
VPN通信プログラム1042は、リモートマシン2との間にVPNを構築するための通信プログラムであり、例えばIPsec(Security Architecture for the Internet Protocol)を用いた通信プログラムである。CPU101は、OS1041に従い、HDD104からVPN通信プログラム1042をRAM102にロードして実行する。これにより、CPU101は、NIC103を介してリモートマシン2から受付けた通信開始要求に従い、リモートマシン2との間にVPNを構築し、このVPNを介してリモートマシン2と通信を行なう。
The
リモートサーバプログラム1043は、ローカルマシン1のデスクトップをリモートマシン2から遠隔操作可能とするためのプログラムであり、例えばAT&Tケンブリッジ研究所で開発されたVNC(Virtual Network Computing)のサーバプログラムである。CPU101は、OS1041に従い、HDD104からリモートサーバプログラム1043をRAM102にロードして実行する。これにより、CPU101は、VPNを介してリモートマシン2から送られてきた入力情報(キーボードおよびマウスの操作内容)を受信し処理すると共に、処理結果を示す映像情報(ディスプレイのデスクトップ画面)をVPNを介してリモートマシン2に送信する。
The
アプリケーションプログラム1044には、汎用のWebブラウザ、ワープロ、表計算等のプログラムがある。CPU101は、OS1041に従い、I/Oコネクタ106を介してキーボードおよびマウスから受付けた指示、あるいは、リモートサーバプログラム1043を介してリモートマシン2から受付けた指示に応答して、HDD104から所望のアプリケーションプログラム1044をRAM102にロードし実行する。そして、この実行結果が反映されたデスクトップ画面を表す映像情報をビデオカード107から出力すると共に、リモートサーバプログラム1043を介してリモートマシン2へ送信する。
The
図1に戻って説明を続ける。認証サーバ7は、外部ネットワークに接続されているリモートマシン2との間で認証処理を行い、認証成立したリモートマシン2を内部ネットワーク(LAN4A)に接続する。認証サーバ7は、PC、サーバ等のコンピュータである。なお、認証サーバ7は、ルータ3Aに内蔵されていてもよい。
Returning to FIG. 1, the description will be continued. The
図3は認証サーバ7の概略図である。図示するように、認証サーバ7は、CPU701と、CPU701のワークエリアとして機能するRAM702と、ルータ3A(LAN4A)に接続するためのNIC703Aと、WAN5に接続するためのNIC703Bと、HDD704と、フラッシュメモリ705と、キーボードおよびマウスを接続するためのI/Oコネクタ706と、ディスプレイを接続するためのビデオカード707と、これらの各部701〜707と接続するバスBUSを中継するブリッジ708と、電源709と、を有する。
FIG. 3 is a schematic diagram of the
フラッシュメモリ705には、BIOS7050が記憶されている。CPU701は、電源709の投入後、先ずフラッシュメモリ705にアクセスしてBIOS7050を実行することにより、認証サーバ7のシステム構成を認識する。
A
HDD704には、OS7041、認証プログラム7042、および認証データテーブル7043が、少なくとも記憶されている。
The
OS7041は、CPU701が認証サーバ7の各部702〜709を統括的に制御して、認証プログラム7042を実行するためのプログラムである。CPU701は、BIOS7050に従い、HDD704からOS7041をRAM702にロードして実行する。これにより、CPU701は、認証サーバ7の各部702〜709を統括的に制御する。
The
認証データテーブル7043には、外部ネットワークに接続されているリモートマシン2が内部ネットワークに接続するために必要な認証データが登録されている。本実施形態では、認証データとしてユーザ証明書情報を用いている。
In the authentication data table 7043, authentication data necessary for the
認証プログラム7042は、外部ネットワークに接続されているリモートマシン2との間で認証処理を行い、認証成立したリモートマシン2を内部ネットワークに接続するためのプログラムである。認証プログラム7042は、NIC703Bを介して外部ネットワークに接続されているリモートマシン2から受信した認証データを認証データテーブル7043と照合する。一致する認証データが認証データテーブル7043に登録されている場合は、NIC703A、703Bを制御して、このリモートマシン2をルータ3Aに中継する。一方、登録されていない場合は、所定のエラー処理を行い、このリモートマシン2のルータ3Aへの中継を拒否する。
The
図1に戻って説明を続ける。リモートマシン2は、ローカルマシン1との間にVPNを構築し、該VPNを介して、リモートマシン2に入力された入力情報(入力装置の操作内容)をローカルマシン1へ送信すると共に、ローカルマシン1から映像像情(表示装置のデスクトップ画面)を受信し、これをリモートマシン2のディスプレイに表示する。リモートマシン2は、いわゆるHDDレスタイプのPCであり、プリンタ、外付けドライブ、外付けメモリ等をローカル接続およびネットワーク接続できないように構成されている。つまり、リモートマシン2は、ローカルマシン1にローカル接続あるいはネットワーク接続されているプリンタ、外付けドライブ、外付けメモリ等のみを使用できるように構成されている。このようにすることで、リモートマシン2の盗難等による情報漏えいの可能性を低減している。
Returning to FIG. 1, the description will be continued. The
図4はリモートマシン2の概略図である。図示するように、リモートマシン2は、CPU201と、CPU201のワークエリアとして機能するRAM202と、LAN4Bに接続するためのNIC203Aと、無線LANを介してAP8に接続するための無線LAN用NIC203Bと、認証デバイス(USBデバイス)6を接続するためのUSBポート204と、フラッシュメモリ205と、キーボードおよびマウスを接続するためのI/Oコネクタ206と、ディスプレイを接続するためのビデオカード207と、ICカード9を接続するためのICカードリーダ208と、指静脈、指紋等の生体情報を読み取る生体情報読取装置209と、これらの各部201〜209と接続するバスBUSを中継するブリッジ210と、電源211と、を有する。
FIG. 4 is a schematic diagram of the
フラッシュメモリ205には、BIOS2050、OS2051、VPN通信プログラム2052、リモートクライアントプログラム2053、システムランチャ2054、基本データエリア2055、個別データエリア2056が、少なくとも記憶されている。
The
CPU201は、電源209の投入後、先ずフラッシュメモリ205にアクセスしてBIOS2050を実行することにより、リモートマシン2のシステム構成を認識する。
After the
OS2051は、CPU201がリモートマシン2の各部202〜211を統括的に制御して、後述する各プログラム2052〜2054を実行するためのプログラムである。CPU201は、BIOS2050に従い、フラッシュメモリ205からOS2051をRAM202にロードして実行する。これにより、CPU201は、リモートマシン2の各部202〜211を統括的に制御する。なお、本実施形態のOS2051には、組み込み型OS等のフラッシュメモリ205に格納可能な比較的サイズの小さいものが利用される。また、OS2051は、ログオンセッションの管理およびSAS(Secure Attention Sequence)の検出等の処理を行うGINA(Graphical Identification and Authentication)20510を有する。GINA20510については後述する。
The
システムランチャ2054は、OS2051上で稼動するプログラムを起動するためのプログラムである。CPU201は、OS2051に従い、フラッシュメモリ205からシステムランチャ2054をRAM202にロードして実行する。これにより、CPU201は、所定の条件下、所定の順番でプログラムを起動する。
The
VPN通信プログラム2052は、ローカルマシン1との間にVPNを構築するための通信プログラムであり、例えばIPsecを用いた通信プログラムである。CPU201は、システムランチャ2054に従い、フラッシュメモリ205からVPN通信プログラム2052をRAM202にロードして実行する。これにより、CPU201は、NIC203を介してローカルマシン1へ通信開始要求を送信して、ローカルマシン1との間にVPNを構築し、このVPNを介してローカルマシン1と通信を行なう。
The
リモートクライアントプログラム2053は、リモートマシン2が遠隔からローカルマシン1のデスクトップにアクセスするためのプログラムであり、例えばVNCのクライアント(ビューワ)プログラムである。CPU201は、システムランチャ2054に従い、フラッシュメモリ205からリモートクライアントプログラム2053をRAM202にロードして実行する。これにより、CPU201は、I/Oコネクタ206の入力情報(キーボードおよびマウスの操作内容)をVPNを介してローカルマシン1に送信すると共に、VPNを介してローカルサーバ1から送られてきた映像情報(ディスプレイのデスクトップ画面)をビデオカード207に接続されたディスプレイ(不図示)に出力する。
The
基本データエリア2055には、このリモートマシン2のユーザの生体情報、および、このリモートマシンをローカルマシン1に接続するための接続情報(認証サーバ接続情報20550を含む)を含む設定情報が登録される。基本データエリア2055の更新は、原則、リモートマシン2の管理者(例えばシステム管理部門の従業員)にのみ認められている。生体情報が未登録の場合における生体情報の初回登録を除き、リモートマシン2のユーザには、基本データエリア2055の更新が認められていない。
In the
個別データエリア2056には、このリモートマシン2のユーザデータが登録される。また、このリモートマシン2のユーザが、LAN4BあるいはAP8を介してWAN5に接続するための接続情報も個別データエリア2056に登録される。
In the
GINA20510は、CPU201を、生体認証部20511および認証切替部20512として機能させる。生体認証部20511は、生体情報読取装置209を介してユーザから読み取った生体情報を基本データエリア2055に記憶されている生体情報と照合することでユーザ認証(生体認証)を行う。認証切替部20512は、USBポート204に認証デバイス6が接続されているか否かを判断し、接続されていない場合は生体認証部20512にユーザ認証を行わせる。接続されている場合は、I/Oコネクタ206に接続された入力装置を介してユーザからPINの入力を受け付け、受け付けたPINを認証デバイス6に送信して、認証デバイス6にユーザ認証(PIN認証)を行わせる。
The
なお、本実施形態では、フラッシュメモリ205には基本データからOSまでの情報を記憶した例を説明しているが、これに限定されるものではない。例えば、フラッシュメモリ205にはOS2051とBIOS2050を残し、BUSに接続された他の記憶領域を設けてそこに、その他の情報(2052、2053、2054、2055、20550、2056)を記憶するようにしても構わない。また、他の記憶領域に記憶された情報を処理するための専用のCPUを別途設けて、他の記憶領域に記憶された情報の情報処理を行わせても良い。
In the present embodiment, an example in which information from the basic data to the OS is stored in the
図1に戻って説明を続ける。認証デバイス6は、リモートマシン2の本体から受け取ったPINを用いてユーザ認証を行う。そして、認証が成立した場合に、ユーザ権限「管理者」でOS2051にログインするためのログインID(管理者用ID)をリモートマシン2の本体へ送信する。
Returning to FIG. 1, the description will be continued. The authentication device 6 performs user authentication using the PIN received from the main body of the
図5は認証デバイス6の概略図である。図示するように、認証デバイス6は、リモートマシン2のUSBポート204に接続するためのUSBアダプタ601と、ICチップ602と、を有する。ICチップ602には、認証プログラム6021と、管理者のPINが登録されたPIN管理テーブル6022と、ユーザ権限「管理者」でOS2051にログインするためのログインID(管理者用ID)6023と、が記憶されている。
FIG. 5 is a schematic diagram of the authentication device 6. As illustrated, the authentication device 6 includes a
認証デバイス6のUSBアダプタ601がリモートマシン2のUSBポート204に接続され、これにより、リモートマシン2から認証デバイス6へ電源が供給されると、ICチップ602は、認証プログラム6021を実行する。そして、認証プログラム6021に従いリモートマシン2からPINを受け取ると、これをPIN管理テーブル6022と照合する。一致するPINがPIN管理テーブル6022に登録されている場合は、認証成立を示すメッセージを管理者用ID6023と共に、リモートマシン2に送信する。一方、一致するPINがPIN管理テーブル6022に登録されていない場合は、認証不成立を示すメッセージをリモートマシン2に送信する。
When the
なお、本実施形態では、認証デバイス6がUSBデバイスである場合を例にとり説明しているが、これに限定されるものではない。認証デバイス6は例えばICカードでもよい。あるいは、Bluetooth(登録商標)等の近距離無線通信を利用するものでもよい。また、認証デバイス6に、フラッシュメモリを外付けできるように構成し、ICチップ602内の一部のデータをこのフラッシュメモリに記憶するようにしてもかまわない。
In the present embodiment, the case where the authentication device 6 is a USB device has been described as an example. However, the present invention is not limited to this. The authentication device 6 may be an IC card, for example. Alternatively, short-distance wireless communication such as Bluetooth (registered trademark) may be used. The authentication device 6 may be configured so that a flash memory can be externally attached, and a part of the data in the
図1に戻って説明を続ける。ICカード9には、リモートマシン2のユーザが内部ネットワークに接続するために必要な情報が登録されている。
Returning to FIG. 1, the description will be continued. Information necessary for the user of the
図6はICカード9の概略図である。図示するように、ICカード9は、リモートマシン2のICカードリーダ208に接続するためのICカードアダプタ901と、フラッシュメモリ902と、を有する。フラッシュメモリ902には、認証サーバ7の認証処理に用いる認証データであるユーザ証明書情報9022と、ユーザのPINが登録されたPIN管理テーブル9023と、が登録されている。
FIG. 6 is a schematic diagram of the
次に、リモートマシン2の動作について説明する。
Next, the operation of the
図7はリモートマシン2の動作を説明するためのフロー図である。
FIG. 7 is a flowchart for explaining the operation of the
リモートマシン2に電源が投入されると、このフローが開示される。まず、CPU201は、フラッシュメモリ205にアクセスしてBIOS2050を実行することにより、リモートマシン2のシステム構成を認識する(S10)。次に、CPU201は、BIOS2050に従い、フラッシュメモリ205からOS2051をRAM202にロードし実行する。これにより、CPU201は、リモートマシン2の各部202〜211を統括的に制御する。また、OS2051に含まれているGINA20510を実行することにより、生体認証部20511、認証切替部20512として機能する(S11)。
This flow is disclosed when the
さて、認証切替部20512は、USBポート204に認証デバイス6が接続されているか否かを確認する(S12)。接続されている場合は(S13でYES)、認証デバイス6と連携してPIN認証を行う(S14)。一方、接続されていない場合は(S13でNO)、生体認証部20511に生体認証を行わせる(S15)。
Now, the
図8は図7のS14(PIN認証)を説明するためのフロー図である。 FIG. 8 is a flowchart for explaining S14 (PIN authentication) in FIG.
まず、認証切替部20512は、ビデオカード207に接続されたディスプレイにPINの要求メッセージを表示し、I/Oコネクタ206に接続された入力装置にPINが入力されるのを待つ(S141)。次に、認証切替部20512は、入力されたPINを、USBポート204に接続された認証デバイス6に送信し、認証デバイス6にPIN認証を行わせる。そして、PIN認証の認証結果が送られてくるのを待つ(S142)。
First, the
さて、認証デバイス6から受け取った認証結果が認証不成立である場合(S143でNO)、認証切替部20512は、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行う(S146)。そして、このエラー処理が所定回数続いた場合は(S147でYES)、このフローを終了する。そうでない場合は(S147でNO)、S141に戻ってPINの再入力を待つ。
If the authentication result received from the authentication device 6 indicates that authentication is not established (NO in S143), the
一方、認証デバイス6から受け取った認証結果が認証成立である場合(S143でYES)、認証切替部20512は、認証デバイス6から管理者用IDを読み込む(S144)。そして、この管理者用IDでOS2051へログインする(S145)。
On the other hand, when the authentication result received from the authentication device 6 indicates that authentication has been established (YES in S143), the
ここで、この管理者用IDは、ユーザ権限「管理者」のログインIDとしてOS2051に登録されているものとする。このため、OS2051は、ユーザ権限「管理者」に認められた作業(機能)のための操作のみを操作者から受け付ける。本実施形態では、ユーザ権限「管理者」に認められた作業として、基本データエリア2055の更新を想定しているが、この作業に限定されるものではない。
Here, it is assumed that this administrator ID is registered in the
図9は図7のS15(生体認証)を説明するためのフロー図である。 FIG. 9 is a flowchart for explaining S15 (biometric authentication) in FIG.
まず、生体認証部20511は、基本データエリア2055に生体情報が登録されているか否かを確認する(S151)。登録されていない場合は(S152でNO)、後述する生体情報登録処理を行い(S153)、その後S158に進む。一方、登録されている場合(S152でYES)、生体認証部20511は、ビデオカード207に接続されたディスプレイに生体情報の要求メッセージを表示し、生体情報読取装置209が生体情報を読み取るのを待つ(S154)。それから、生体認証部20511は、生体情報読取装置209が読み取った生体情報を基本データエリア2055に登録されている生体情報と照合する(S155)。
First, the
両者が一致していない場合(S156でNO)、生体認証部20511は、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行う(S157)。そして、S154に戻って生体情報の再読取を待つ。
If the two do not match (NO in S156), the
一方、両者が一致する場合(S156でYES)、生体認証部20511は、ユーザ権限「ユーザ」でOS2051にログインする(S158)。本実施形態では、ユーザ権限「ユーザ」に認められた作業として、個別データエリア2056の更新および各種プログラムの実行を想定している。しかし、これらの作業に限定されるものではない。ただし、、基本データエリア2055の更新は、ユーザ権限「ユーザ」の作業として認められていないものとする。
On the other hand, if they match (YES in S156), the
さて、OS2051は、ユーザ権限「ユーザ」でのログイン処理を実施したならば、後述するローカルマシン接続処理を開始する(S159)。
When the login process with the user authority “user” is performed, the
図10は図9のS153(生体情報登録)を説明するためのフロー図である。 FIG. 10 is a flowchart for explaining S153 (biometric information registration) in FIG.
まず、生体認証部20511は、ビデオカード207に接続されたディスプレイに生体情報の要求メッセージを表示し、生体情報読取装置209が生体情報を読み取るのを待つ(S1531)。次に、生体認証部20511は、生体情報読取装置209が読み取った生体情報をメモリ等に仮登録し(S1532)、その後、ディスプレイに生体情報の要求メッセージを再度表示し、生体情報読取装置209が生体情報を再度読み取るのを待つ(S1533)。それから、生体認証部20511は、生体情報読取装置209が再度読み取った生体情報を、S1532で仮登録した生体情報と照合する(S1534)。
First, the
両者が一致している場合(S1535でYES)、生体認証部20511は、仮登録した生体情報を基本データエリア2055に登録(本登録)し(S1536)、このフローを終了する。一方、両者が一致しない場合は(S1535でNO)、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行い(S1537)、仮登録した生体情報をクリアし(S1538)、それから、S1531に戻って生体情報の登録をやり直す。
If the two match (YES in S1535), the
図11は図9のS159(ローカルマシン接続)を説明するためのフロー図である。 FIG. 11 is a flowchart for explaining S159 (local machine connection) in FIG.
まず、CPU201は、GINA20510に従いシステムランチャ2054を起動する(S1591)。次に、CPU201は、システムランチャ2054に従い、ビデオカード207に接続されたディスプレイにWAN5への接続方法の指定フォームを表示し、I/Oコネクタ206に接続された入力装置に接続方法の指定が入力されるのを待つ(S1592)。なお、WAN5の接続方法には、NIC203Aを用いた有線LANを介しての接続、無線LAN用NIC203Bを用いた無線LANを介しての接続、モデム(不図示)を用いたPSTNあるいは携帯電話を介しての接続などが考えられる。
First, the
さて、WAN5への接続方法が指定されたならば、CPU201は、システムランチャ2054に従いVPN通信プログラム2052を起動する(S1593)。次に、CPU201は、VPN通信プログラム2052に従い、ICカードリーダ208にICカード9が接続されているか否かを判断する(S1594)。接続されていないならば(S1595でNO)、ビデオカード207に接続されたディスプレイにICカード9の接続を促すメッセージを表示し(S1596)、S1594に戻る。一方、接続されているならば(S1595でYES)、ビデオカード207に接続されたディスプレイにPINの要求メッセージを表示し、I/Oコネクタ206に接続された入力装置にPINが入力されるのを待つ(S1597)。次に、CPU201は、VPN通信プログラム2052に従い、ICカードリーダ208に接続されたICカード9からPIN管理テーブル9023に登録されているPINを読み出し、このPINをS1597で入力されたPINと照合する(S1598)。両者が一致しない場合(S1599でNO)、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行う(S1600)。そして、このエラー処理が所定回数続いた場合は(S1601でYES)、このフローを終了する。そうでない場合は(S1601でNO)、S1597に戻ってPINの再入力を待つ。
If the connection method to the
一方、ICカード9のPIN管理テーブル9023から読み出したPINとS1597で入力されたPINとが一致する場合(S1599でYES)、CPU201は、VPN通信プログラム2052に従い、ICカード9からユーザ証明書情報9022読み込む。次に、S1592で指定された接続方法でWAN5に接続し、このWAN5を介して、認証サーバ接続情報20550で特定される認証サーバ7にアクセスする。そして、ユーザ証明書情報を含む認証要求を認証サーバ7に送信して、認証サーバ7から認証結果を受信する(S1602)。
On the other hand, if the PIN read from the PIN management table 9023 of the
認証サーバ7から受信した認証結果が認証不成立を示している場合(S1603でNO)、CPU201は、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行い(S1604)、その後、このフローを終了する。一方、認証サーバ7から受信した認証結果が認証成立を示している場合(S1603でYES)、CPU201は、VPN通信プログラム2052に従い、ローカルマシン1のVPN通信プログラム1042と連携して、リモートマシン2およびローカルマシン1間にVPNを確立する(S1605)。その後、リモートクライアントプログラム2053を起動する(S1606)。
If the authentication result received from the
さて、CPU201は、リモートクライアントプログラム2053に従い、S1605で確立したVPNを用いて、リモートマシン2によるローカルマシン1のデスクトップの遠隔操作を開始する(S1607)。これにより、リモートマシン2の入力装置に入力されたユーザの入力情報がローカルマシン1に送信され、ローカルマシン1からはユーザの入力情報を反映させたローカルマシン1のデスクトップ画面の映像情報がリモートマシン2に送信される。
In accordance with the
次に、本実施形態が適用されたリモートデスクトップシステムの概略動作を説明する。 Next, a schematic operation of the remote desktop system to which this embodiment is applied will be described.
図12はリモートマシン2に認証デバイス6が接続されていない場合におけるリモートデスクトップシステムの概略動作を説明するための図である。
FIG. 12 is a diagram for explaining the schematic operation of the remote desktop system when the authentication device 6 is not connected to the
まず、リモートマシン2は、電源が投入されると、図7のS10〜S13の処理を実行し、認証デバイス6が接続されていないことを確認する(S201)。
First, when the power is turned on, the
次に、リモートマシン2は、図9のS151〜S152の処理により生体情報がリモートマシン2に登録済みであることを確認すると、図9のS154〜S157の処理を実行して、操作者から生体情報を読み取り(S202)、この生体情報を登録済みの生体情報と照合する(S203)。そして、両者が一致することを確認したならば、ユーザ権限「ユーザ」でログインする(S204)。なお、生体情報がリモートマシン2に登録済みでない場合、図10のフローを実行して、操作者の生体情報を登録してから、ユーザ権限「ユーザ」でログインする。
Next, when the
次に、リモートマシン2は、図11のS1591〜S1595の処理を実行し、ICカード9が接続されていることを確認する(S205)。それから、リモートマシン2は、図11のS1597〜S1599の処理を実行し、操作者からPINの入力を受け付けると共に(S206)、ICカード9からPINを読み出して(S301)、両者を照合する(S207)。そして、両者が一致することを確認したならば、図11のS1602〜S1603の処理を実行し、ICカード9からユーザ証明書および認証サーバ7への接続情報を読み出して(S302)、認証サーバ7へユーザ証明書を含む認証要求を送信する(S208)。これを受けて、認証サーバ7はユーザ証明書を用いてユーザ認証を行い、その結果をリモートマシン2に送信する(S401)。
Next, the
さて、リモートマシン2は、認証サーバ7の認証結果が認証成立であることを確認したならば、図11のS1605〜S1607の処理を実行し、ローカルマシン1との間にVPNを確立し(S209)、このVPNを介してローカルマシン1のリモート操作を開始する(S210)。
When the
図13はリモートマシン2に認証デバイス6が接続されている場合におけるPIN認証の概略動作を説明するための図である。
FIG. 13 is a diagram for explaining a schematic operation of PIN authentication when the authentication device 6 is connected to the
まず、リモートマシン2は、電源が投入されると、図7のS10〜S13の処理を実行し、認証デバイス6が接続されていることを確認する(S221)。
First, when the power is turned on, the
次に、リモートマシン2は、図8のS141〜S142の処理を実行し、操作者からPINの入力を受け付けて(S222)、これを認証デバイス6に送信する(S223)。これを受けて、認証デバイス6は、リモートマシン2から受信したPINを自身のPIN管理テーブル6022に登録されているPINと照合することで認証を行い、認証結果をリモートマシン2に送信する(S501)。そして、認証結果が認証成立ならば、認証デバイス6は、管理用IDを読み出してリモートマシン2に送信する(S502)。
Next, the
さて、リモートマシン2は、認証デバイス6から管理者用IDを受信したならば、図8のS144〜S145の処理を実行し、管理者用IDでログインする(S224)。
When the
以上、本発明の一実施形態について説明した。 The embodiment of the present invention has been described above.
本実施形態では、生体認証の成立後、ICカード9からユーザ証明書および認証サーバ7への接続情報を読み出し、この接続情報によって特定される認証サーバ7に対して、このユーザ証明書を使ってユーザ認証を要求する。このようにすることで、例えば自宅や出張先のPCから会社の既存ネットワークにアクセスするために、ユーザ証明書および認証サーバ7への接続情報が記憶されたICカード9が従業員に配布済みである場合において、この会社の既存ネットワークにローカルマシン1を接続し、従業員にリモートマシン2を貸し出して、リモートデスクトップシステムを新たに構築した場合でも、従業員は配布済みのICカード9を使ってリモートマシン2を会社の既存ネットワークに接続し、ローカルマシン1を利用することが可能となる。
In the present embodiment, after the biometric authentication is established, the user certificate and the connection information to the
また、本実施形態では、リモートマシン2において、生体認証およびPIN認証を併用している。そして、生体認証に用いる生体情報をリモートマシン2内に登録しておき、この生体情報の持ち主とリモートマシン2とを紐付ける。また、PIN認証に用いるPINをリモートマシン2に着脱自在の認証デバイス6に記憶しておき、この認証デバイス6がリモートマシン2に装着されている場合は、この認証デバイス6に記憶されているPINを用いてPIN認証を行い、装着されていない場合は、リモートマシン2に登録されている生体情報を用いて生体認証を行う。したがって、本実施形態によれば、リモートマシン2内に登録されている生体情報を用いた生体認証によってこのリモートマシン2を個人に紐付けしつつも、リモートマシン2に着脱自在の認証デバイス6に記憶されているPINを用いたPIN認証によって当該個人以外の第三者も利用可能とすることができる。
In this embodiment, the
また、本実施形態では、生体認証でログインする場合と、PIN認証でログインする場合とでユーザ権限を異ならせている。このようにすることで、リモートマシン2をリモートマシン2に紐付けられた個人以外の第三者に認めつつも、第三者にはその作業をリモートマシン2の基本設定等に限定し、その一方でリモートマシン2に紐付けられた個人にはローカルマシン1の利用を認めつつも、リモートマシン2の基本設定等を認めないなどの、操作者に応じて許可する作業内容を変更することができる。
Further, in the present embodiment, the user authority is different between when logging in with biometric authentication and when logging in with PIN authentication. In this way, while the
また、本実施形態では、PIN認証に所定回数連続して失敗した場合、その後のPIN認証を受け付けないようにしている。このようにすることで、リモートマシン2に紐付けられた個人以外の、PINを知らない不正な第三者の利用を防止することができる。
Further, in the present embodiment, when PIN authentication fails for a predetermined number of times, subsequent PIN authentication is not accepted. By doing so, it is possible to prevent an unauthorized third party who does not know the PIN other than an individual linked to the
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。 In addition, this invention is not limited to said embodiment, Many deformation | transformation are possible within the range of the summary.
例えば、上記の実施形態では、リモートマシン2に紐付けられた個人に生体認証を適用し、当該個人以外の第三者にPIN認証を適用する場合を例にとり説明した。しかし、本発明はこれに限定されない。リモートマシン2に紐付けられた個人にリモートマシン2に登録済みの情報を用いた認証を適用し、当該個人以外の第三者に、認証デバイス6に格納された情報を用いた認証を適用するものであればよい。
For example, in the above embodiment, the case where biometric authentication is applied to an individual linked to the
また、上記の実施形態では、ローカルマシン1およびリモートマシン2間にVPNを構築して通信を行なう場合を例にとり説明したが、本発明はこれに限定されない。VPNを構築することなく、ローカルマシン1およびリモートマシン2間で通信を行なえるようにしてもよい。
In the above embodiment, the case where a VPN is established between the
また、上記の実施形態では、本発明をいわゆるシンクライアント型の情報処理システムであるリモートデスクトップシステムのリモートマシン2に適用した場合を例にとり説明したが、本発明は通常のPCを含む様々な情報処理装置に適用できる。
In the above embodiment, the case where the present invention is applied to the
1…ローカルマシン、2…リモートマシン、3A、3B、3C…ルータ、4A、4B…LAN、5…WAN、6…認証デバイス、7…認証サーバ、8…AP、9…ICカード
DESCRIPTION OF
Claims (6)
第1の認証情報が記憶された記憶手段と、
第1の認証情報を取得する取得手段と、
前記取得手段により取得された第1の認証情報を前記記憶手段に記憶されている第1の認証と照合して第1の認証処理を行う認証手段と、
第2の認証処理を行う認証装置に接続するための接続情報および前記第2の認証処理に用いる第2の認証情報が記憶された記憶装置を、着脱自在に接続する接続手段と、
前記第1の認証処理が成立した場合に、前記接続手段に接続されている記憶装置から接続情報および第2の認証情報を読み出し、当該接続情報により特定される認証装置に当該第2の認証情報を含む認証要求を送信して、前記第2の認証処理の認証結果を受信する認証要求手段と、を有すること
を特徴とする情報処理装置。 An information processing apparatus,
Storage means for storing first authentication information;
Obtaining means for obtaining first authentication information;
Authentication means for performing first authentication processing by collating the first authentication information acquired by the acquisition means with the first authentication stored in the storage means;
Connection means for detachably connecting connection information for connecting to an authentication device for performing second authentication processing and storage device storing second authentication information used for the second authentication processing;
When the first authentication process is established, connection information and second authentication information are read from the storage device connected to the connection means, and the second authentication information is sent to the authentication device specified by the connection information. And an authentication request means for receiving an authentication result of the second authentication process.
前記認証要求手段により受信した認証結果が認証成立を示している場合に、所定の装置と通信を行う通信手段を、さらに有すること
を特徴とする情報処理装置。 The information processing apparatus according to claim 1,
An information processing apparatus, further comprising: a communication unit that communicates with a predetermined device when an authentication result received by the authentication request unit indicates that authentication is established.
前記第1の認証情報は、生体情報であること
を特徴とする情報処理装置。 The information processing apparatus according to claim 1 or 2,
The information processing apparatus, wherein the first authentication information is biometric information.
前記第2の認証情報は、ユーザ証明書情報であること
を特徴とする情報処理装置。 An information processing apparatus according to any one of claims 1 to 3,
The information processing apparatus, wherein the second authentication information is user certificate information.
前記プログラムは、前記コンピュータを、
第1の認証情報が記憶された記憶手段、
第1の認証情報を取得する取得手段、
前記取得手段により取得された第1の認証情報を前記記憶手段に記憶されている第1の認証と照合して第1の認証処理を行う認証手段、
第2の認証処理を行う認証装置に接続するための接続情報および前記第2の認証処理に用いる第2の認証情報が記憶された記憶装置を、着脱自在に接続する接続手段、および、
前記第1の認証処理が成立した場合に、前記接続手段に接続されている記憶装置から接続情報および第2の認証情報を読み出し、当該接続情報により特定される認証装置に当該第2の認証情報を含む認証要求を送信して、前記第2の認証処理の認証結果を受信する認証要求手段、として機能させること
を特徴とするコンピュータで読取り可能なプログラム。 A computer readable program,
The program causes the computer to
Storage means for storing first authentication information;
Obtaining means for obtaining first authentication information;
Authentication means for performing first authentication processing by comparing the first authentication information acquired by the acquisition means with the first authentication stored in the storage means;
Connection means for detachably connecting storage information for connecting to an authentication device for performing second authentication processing and storage device for storing second authentication information used for the second authentication processing; and
When the first authentication process is established, connection information and second authentication information are read from the storage device connected to the connection means, and the second authentication information is sent to the authentication device specified by the connection information. A computer-readable program that functions as an authentication request unit that transmits an authentication request including the authentication request and receives an authentication result of the second authentication process.
ユーザから第1の認証情報を取得し、取得した第1の認証情報を前記情報処理装置に予め記憶されている第1の認証情報と照合して、第1の認証処理を行い、
前記第1の認証処理が成立した場合に、前記情報処理装置に着脱自在に接続された記憶装置から、第2の認証処理を行う認証装置に接続するための接続情報および前記第2の認証処理に用いる第2の認証情報を読み出し、当該接続情報により特定される認証装置に当該第2の認証情報を含む認証要求を送信して、前記第2の認証処理の認証結果を受信すること
を特徴とする認証方法。
An authentication method in which an information processing apparatus authenticates a user,
First authentication information is acquired from a user, the acquired first authentication information is checked against first authentication information stored in advance in the information processing apparatus, and a first authentication process is performed.
When the first authentication process is established, connection information for connecting to the authentication apparatus that performs the second authentication process from the storage device detachably connected to the information processing apparatus and the second authentication process The second authentication information used for the authentication is read out, an authentication request including the second authentication information is transmitted to the authentication device specified by the connection information, and the authentication result of the second authentication processing is received. Authentication method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006050690A JP2007233444A (en) | 2006-02-27 | 2006-02-27 | Information processor and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006050690A JP2007233444A (en) | 2006-02-27 | 2006-02-27 | Information processor and authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007233444A true JP2007233444A (en) | 2007-09-13 |
Family
ID=38554019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006050690A Withdrawn JP2007233444A (en) | 2006-02-27 | 2006-02-27 | Information processor and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007233444A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009267507A (en) * | 2008-04-22 | 2009-11-12 | Sharp Corp | Information processing device, multifunction device, external authentication system for multifunction device, program, and storage medium |
JP2010140350A (en) * | 2008-12-12 | 2010-06-24 | Ricoh Co Ltd | Image forming apparatus, authentication method, and program |
WO2024004010A1 (en) * | 2022-06-28 | 2024-01-04 | 日本電気株式会社 | Connection control device, connection control method, and non-transitory computer-readable medium |
-
2006
- 2006-02-27 JP JP2006050690A patent/JP2007233444A/en not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009267507A (en) * | 2008-04-22 | 2009-11-12 | Sharp Corp | Information processing device, multifunction device, external authentication system for multifunction device, program, and storage medium |
JP4637203B2 (en) * | 2008-04-22 | 2011-02-23 | シャープ株式会社 | Information processing apparatus, multifunction device, external authentication system for multifunction device, program, and recording medium |
US8582144B2 (en) | 2008-04-22 | 2013-11-12 | Sharp Kabushiki Kaisha | Information processing device connectable to multifunction printer via communication network, multifunction printer, external authentication system for multifunction printer, and non-transitory computer-readable recording medium |
JP2010140350A (en) * | 2008-12-12 | 2010-06-24 | Ricoh Co Ltd | Image forming apparatus, authentication method, and program |
WO2024004010A1 (en) * | 2022-06-28 | 2024-01-04 | 日本電気株式会社 | Connection control device, connection control method, and non-transitory computer-readable medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4086313B2 (en) | Computer control method and computer control system using externally connected device | |
JP4001297B2 (en) | Information processing system and its management server | |
JP4299316B2 (en) | Information processing system | |
JP4397883B2 (en) | Information processing system, management server, and terminal | |
US10216937B2 (en) | Secure BIOS password method in server computer | |
JP2007133572A (en) | Information processor and process control method | |
JP2010117855A (en) | Thin client system, thin client system configuration method, peripheral equipment connection device and computer constituting thin client system | |
JP5086839B2 (en) | Authentication device, biometric information management apparatus, authentication system, and authentication method | |
JP2007233444A (en) | Information processor and authentication method | |
JP2007233437A (en) | Information processor and authentication method | |
US10205852B2 (en) | System, apparatus, and method for allowing a program to cache user information | |
JP4344784B2 (en) | Secure network printing system and secure network printing program | |
JP4550857B2 (en) | Information processing apparatus allocation method, management server and terminal for executing the method | |
US20080222700A1 (en) | Challenge/Response in a Multiple Operating System Environment | |
JP5193010B2 (en) | Report data creation system, report data creation method, computer apparatus, connection management server, and database server | |
TWI617941B (en) | Administering a remote session between a target computing device and a remote computing device | |
JP4358830B2 (en) | Computer control method and computer control system using externally connected device | |
US20170147354A1 (en) | Electronic apparatus and booting method thereof | |
JP6170624B2 (en) | Print control system, print control method, server, and user terminal | |
CN113496027A (en) | User terminal, control method thereof, and recording medium | |
JP4663688B2 (en) | Terminal | |
WO2010001731A1 (en) | Memory device | |
JP6079147B2 (en) | Login processing system, login authentication processing device, control program for login authentication processing device, login processing method | |
JP6942042B2 (en) | Virtual server remote connection system and virtual server remote connection method | |
JP6069289B2 (en) | Administrator password authentication method, computer, and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080815 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20110209 |