JP2008140143A - Information processing system, terminal device, and recording medium - Google Patents
Information processing system, terminal device, and recording medium Download PDFInfo
- Publication number
- JP2008140143A JP2008140143A JP2006325709A JP2006325709A JP2008140143A JP 2008140143 A JP2008140143 A JP 2008140143A JP 2006325709 A JP2006325709 A JP 2006325709A JP 2006325709 A JP2006325709 A JP 2006325709A JP 2008140143 A JP2008140143 A JP 2008140143A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- recording medium
- processing system
- information
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、情報処理システム、該情報処理システムを構成する端末装置及び記録媒体に関する。 The present invention relates to an information processing system, a terminal device that constitutes the information processing system, and a recording medium.
PC,サーバ等から構成される情報処理システムにおいて、情報処理システムが提供する機能(アプリケーション等)の利用を制限する技術、情報処理システムが管理するデータに対するアクセスを制限する技術が提案されている。 In an information processing system composed of a PC, a server, and the like, a technique for restricting the use of functions (applications etc.) provided by the information processing system and a technique for restricting access to data managed by the information processing system have been proposed.
例えば、情報処理システムが提供する複数の機能のうちユーザの利用に供する機能を情報処理システム側で制限できる技術が特許文献1、特許文献2に開示されている。
For example,
また、ユーザ側にて、すなわちユーザが所持する可搬性記録媒体内に記録された認証機能を用いることにより、情報処理システムが提供する機能の種類を制限できる技術が特許文献3に開示されている。
Further,
また、かかる情報処理システムにおいて秘密管理されているデータに対するアクセス制限(ユーザ認証機能)を強化して、情報セキュリティを高める技術が特許文献4に開示されている。
しかし、特許文献1、特許文献2、特許文献3に記載の技術では、情報処理システムが提供する機能の種類を制限しているだけであり、情報処理システムを構成するPC、サーバそのものの使用を制限することができなかった。また、アクセス権限を有していないユーザでも容易に秘密管理されているデータに対してアクセスできるという問題があった。
However, the techniques described in
また、特許文献4に記載の技術は、単にアクセス制限を強化しただけであり、情報処理システムが提供する機能の利用をユーザの権限に応じて段階的に規制(制限)したり、情報処理システムが管理するデータに対するアクセスをユーザの権限に応じて段階的に規制することはできない。
In addition, the technology described in
さらに、近年、大容量可搬性記録媒体の活用が拡大しているが、情報処理システムの使用に関連するこれら可搬性記録媒体に記録されたデータへのアクセスについても重要なデータを保護するためのアクセス規制が必要になっている。 Furthermore, in recent years, the use of large-capacity portable recording media has been expanded. In order to protect important data for access to data recorded on these portable recording media related to the use of information processing systems. Access restrictions are needed.
本発明は、かかる実情に鑑みてなされたものであり、情報処理システムを構成するPC、サーバそのものの使用を制限できるのみならず、情報処理システムが提供する機能の利用をユーザの権限に応じて段階的に規制でき、さらに、情報処理システムが管理するデータに対するアクセスをユーザの権限に応じて段階的に規制でき、また、簡便かつ容易にユーザ認証を実行できる情報処理システム、該情報処理システムを構成する端末装置及び記録媒体を提供することを目的とする。 The present invention has been made in view of such circumstances, and not only can restrict the use of the PC and server itself that constitute the information processing system, but also the use of functions provided by the information processing system according to the authority of the user. An information processing system that can be regulated in stages, and that can further regulate access to data managed by the information processing system in accordance with the authority of the user, and that can perform user authentication simply and easily. An object of the present invention is to provide a terminal device and a recording medium.
第1の技術手段は、種々の認証事項が設定された少なくとも1つの記録媒体と、該記録媒体が装着される端末装置より成り、該端末装置は前記記録媒体の装着により起動する複数のシステム環境に対応して起動条件を認証する認証部を具備し、該認証部は、前記システム環境と対応して条件設定された充足すべき認証事項と、前記端末装置に装着された前記記録媒体に設定された認証事項との一致を認証し、一致した認証事項の設定に対応して規制されたシステム環境を起動させることを特徴とする情報処理システムである。 The first technical means includes at least one recording medium in which various authentication items are set, and a terminal device to which the recording medium is mounted, and the terminal device is activated by the mounting of the recording medium. An authentication unit that authenticates the activation condition corresponding to the authentication condition, and the authentication unit is set in the authentication item to be satisfied that is set in the condition corresponding to the system environment and the recording medium mounted in the terminal device The information processing system is characterized by authenticating a match with a certified authentication item and activating a regulated system environment corresponding to the setting of the matched authentication item.
第2の技術手段は、第1の技術手段において、前記情報処理システムは、ネットワークを介して種々のサーバと接続されており、該サーバは、前記認証部を具備していることを特徴とする情報処理システムである。 According to a second technical means, in the first technical means, the information processing system is connected to various servers via a network, and the server includes the authentication unit. Information processing system.
第3の技術手段は、第2の技術手段において、前記サーバは、ネットワーク内の1又は複数の特定のサーバへのアクセスの許容を認証する認証部を具備し、該認証部は、前記特定のサーバの提供情報と対応して充足すべき認証事項を設定し、前記端末装置又はサーバに装着された前記記録媒体に設定された認証事項との一致を認証することを特徴とする情報処理システムである。 According to a third technical means, in the second technical means, the server includes an authentication unit that authenticates permission of access to one or more specific servers in the network, and the authentication unit includes the specific An information processing system, wherein authentication items to be satisfied are set corresponding to provided information of a server, and a match with an authentication item set on the recording medium mounted on the terminal device or server is authenticated is there.
第4の技術手段は、第1〜第3のいずれか1の技術手段において、前記規制されたシステム環境は、前記情報処理システムによりアクセス可能に規制されたデータアクセス権限を含むことを特徴とする情報処理システムである。 According to a fourth technical means, in any one of the first to third technical means, the restricted system environment includes a data access right restricted to be accessible by the information processing system. Information processing system.
第5の技術手段は、第1〜第3のいずれか1の技術手段において、前記規制されたシステム環境は、前記情報処理システムによりアクセス可能に規制されたデータアクセス権限であることを特徴とする情報処理システムである。 According to a fifth technical means, in any one of the first to third technical means, the restricted system environment is a data access right restricted to be accessible by the information processing system. Information processing system.
第6の技術手段は、第1〜第5のいずれか1の技術手段において、前記記録媒体には、前記端末装置又はサーバにおける前記起動する複数のシステム環境を認証する処理を実行するプログラムが格納され、前記端末装置又はサーバに前記記録媒体が装着されると前記端末装置又はサーバが前記プログラムを実行することを特徴とする情報処理システムである。 According to a sixth technical means, in any one of the first to fifth technical means, the recording medium stores a program for executing processing for authenticating the plurality of system environments to be activated in the terminal device or the server. The information processing system is characterized in that when the recording medium is loaded in the terminal device or server, the terminal device or server executes the program.
第7の技術手段は、第1〜第6のいずれか1の技術手段において、前記記録媒体は、複数のデータ領域を有し、該データ領域と対応する認証事項が設定され、前記端末装置又はサーバに設定された認証事項が一致した場合にのみ当該データ領域が利用可能であることを特徴とする情報処理システムである。 A seventh technical means is any one of the first to sixth technical means, wherein the recording medium has a plurality of data areas, authentication items corresponding to the data areas are set, and the terminal device or The information processing system is characterized in that the data area can be used only when authentication items set in the server match.
第8の技術手段は、第1〜第7のいずれか1の技術手段において、前記認証事項は、上位の認証事項と従属する下位の認証事項が設定され、上位の認証事項は当該下位の認証事項の充足が認証されなければ認証されないことを特徴とする情報処理システムである。 According to an eighth technical means, in the technical means according to any one of the first to seventh technical means, a lower-level authentication item subordinate to a higher-level authentication item is set as the authentication item, and the higher-level authentication item is a lower-level authentication item. The information processing system is characterized in that authentication is not performed unless satisfaction of the matter is authenticated.
第9の技術手段は、第1〜第7のいずれか1の技術手段において、前記認証事項は、上位の認証事項に従属する下位の認証事項が設定され、上位の認証事項を充足した場合は当該下位の認証事項も充足するものと認証することを特徴とする情報処理システムである。 A ninth technical means is the first technical means according to any one of the first to seventh technical means, wherein the lower authentication item subordinate to the upper authentication item is set and the upper authentication item is satisfied. It is an information processing system characterized by authenticating that the lower level authentication items are also satisfied.
第10の技術手段は、第1〜第9のいずれか1の技術手段における情報処理システムを構成する少なくとも前記起動させる規制されたシステム環境と対応する認証事項を設定したことを特徴とする記録媒体である。 A tenth technical means sets a certification item corresponding to at least the regulated system environment to be activated constituting the information processing system in any one of the first to ninth technical means. It is.
第11の技術手段は、第10の技術手段における記録媒体において、前記記録媒体のデータ領域は、データが暗号化して記録されるセキュア領域と、データが暗号化されずに記録される非セキュア領域に分割されていることを特徴とする記録媒体である。 According to an eleventh technical means, in the recording medium according to the tenth technical means, the data area of the recording medium includes a secure area where the data is encrypted and a non-secure area where the data is recorded without being encrypted. The recording medium is characterized by being divided into two.
第12の技術手段は、第10の技術手段における記録媒体において、前記記録媒体が装着される端末装置又はサーバ上で実行されるOS及び/又はアプリケーションが記録されていることを特徴とする記録媒体である。 A twelfth technical means is a recording medium according to the tenth technical means, wherein an OS and / or an application to be executed on a terminal device or a server to which the recording medium is mounted is recorded. It is.
第13の技術手段は、第1〜第9のいずれか1の技術手段における情報処理システムを構成する少なくとも前記起動させる規制されたシステム環境と対応する認証事項を設定した端末装置である。 A thirteenth technical means is a terminal device in which authentication items corresponding to at least the regulated system environment to be activated constituting the information processing system in any one of the first to ninth technical means are set.
本発明により、情報処理システムを構成するPC、サーバそのものの使用を制限できる。さらに、情報処理システムが提供する機能の利用をユーザの権限に応じて段階的に規制したり、情報処理システムが管理するデータに対するアクセスをユーザの権限に応じて段階的に規制できる。また、簡便かつ容易にユーザ認証を実行できる。 According to the present invention, it is possible to limit the use of a PC and a server constituting an information processing system. Furthermore, the use of the functions provided by the information processing system can be regulated in stages according to the user's authority, and access to data managed by the information processing system can be regulated in stages according to the user's authority. In addition, user authentication can be executed simply and easily.
さらに、情報処理システムの使用に関連して、可搬性記録媒体に記録されたデータへのアクセスについても段階的に規制できる。 Further, in relation to the use of the information processing system, access to data recorded on the portable recording medium can be regulated in stages.
[実施例1]
図1は、本発明の概要を説明するためのシステム構成図である。
11〜14は端末装置、いわゆるPC(パソコン)であり、ネットワークNに接続されている。
[Example 1]
FIG. 1 is a system configuration diagram for explaining the outline of the present invention.
また、通常PC111〜通常PC113又は特定PC121,特定PC122は、会社であれば経理課,開発課等の組織O1又は組織O2に属しているPCである。
通常PC11は、組織O1(例えば経理課)又は組織O2(例えば開発課)に属し、かつ、組織内の通常の業務に使用されるPCである。
特定PC12は、組織O1又は組織O2に属し、かつ、組織内の特定の業務に使用される特定PCである。
管理者用PC13は、組織O1又は組織O2に属し、かつ、ネットワーク管理者等が使用するPCである。
Further, the
The
The
The administrator PC 13 is a PC that belongs to the organization O1 or the organization O2, and is used by a network administrator or the like.
一般PC14は、例えば社員が自由に使用できるPCである。 The general PC 14 is, for example, a PC that employees can use freely.
21〜25はサーバである。
サーバ211〜サーバ212は、ファイルサーバ,プリンタサーバ,メールサーバ等のサーバである。
認証サーバ22は、後述するネットワーク認証を実行するためのサーバである。
特定サーバ23は、属する組織の特定業務に使用されるアプリケーション、データ等を記録するサーバである。
サーバ21,認証サーバ22,特定サーバ23は、組織O1又は組織O2に属し、ネットワークNに接続されている。
サーバ24は、ネットワークNに接続されているが組織O1,組織O2には属していないサーバである。
認証サーバ25は、ネットワークNに接続されているが組織O1,組織O2には属していないサーバで、一般PC14用のネットワーク認証を実行する。
21 to 25 are servers.
The
The
The
The
The
The
本発明は、ユーザが後述する可搬性記録媒体を前述したPC又はサーバに装着することにより、ユーザ権限に応じた各種環境を自動的に設定すること、また、データに対するユーザのアクセス権限を自動的に付与するものである。さらに、可搬性記録媒体に記録されたデータへのアクセス及びデータ領域へのアクセス権限も自由に設定できる。
本発明では、これらPC,サーバ,及び記録媒体から情報処理システムが構成されている。
The present invention automatically sets various environments according to user authority by mounting a portable recording medium described later on the above-described PC or server, and automatically sets user access authority to data. It is given to. Further, access to data recorded on the portable recording medium and access authority to the data area can be freely set.
In the present invention, an information processing system is composed of these PC, server, and recording medium.
図2は、前記情報処理システム10の構成要素である特定PC12,認証サーバ22,前述した可搬性記録媒体のブロック構成図である。なお、図2のブロック構成図では、特定PC12,認証サーバ22のブロック構成図について説明したが、通常PC11,管理者用PC13,一般PC14,サーバ21,特定サーバ23,認証サーバ25であっても同様の構成を有する。
FIG. 2 is a block configuration diagram of the
(特定PC12)
111はネットワークNと接続するためのインターフェイスとして機能するネットワークI/F部である。
112はOS,アプリケーションソフト等を記録するHDDであり、後述するように記録領域を分割している。
113はBIOS,各種制御情報等を記録するメモリである。
114は可搬性記録媒体31(以下、単に記録媒体31と記す)とのインターフェイスとして機能する記録媒体I/F部である。
115は各機能ブロックを制御する制御部(CPU)である。
(Specific PC12)
A network I /
An
A
A recording medium I /
120は記録媒体31が特定PC12に装着されたことを検知後、各種認証処理を開始し、ユーザ権限に応じた各種環境を自動的に設定する処理(システム環境の起動)及びデータに対するユーザのアクセス権限を自動的に付与する処理(アクセス可能に規制されたデータアクセス権限の設定)を制御する認証処理制御部である。
認証処理制御部120には、後述する装着された記録媒体31に記録された各種認証用証明書、例えば、装置認証用証明書311,組織認証用証明書312を参照して装置認証,組織認証を実行する各種認証部(装置認証部121,組織認証部122)と、当該認証結果に応じたシステムの起動環境を設定する環境設定情報作成部125、同アクセス権限情報作成部126を具備する。
After detecting that the
The authentication
すなわち、認証部には、後述するように、前記システムの起動環境と対応して充足すべき認証事項(認証部,認証部の認証用情報)が設定されている。そして、前記認証部は、前記認証事項と特定PC12(端末装置)に装着された記録媒体31に設定された認証事項(認証用証明書の認証用情報)との一致を認証し、認証処理制御部120が、一致した認証事項の設定に対応して規制されたシステム環境を起動する。
なお、その他の各種認証処理、各種証明書については後述する。
That is, as will be described later, authentication items (authentication unit, authentication information of the authentication unit) to be satisfied corresponding to the activation environment of the system are set in the authentication unit. The authentication unit authenticates the match between the authentication item and the authentication item (authentication information of the authentication certificate) set in the
Other various authentication processes and various certificates will be described later.
すなわち、環境設定情報作成部125は、ユーザが装着した記録媒体31に記録された証明用証明書に応じた環境設定情報を自動的に作成する。
同じく、アクセス権限情報作成部126は、データに対するアクセス権限を定めたアクセス権限情報を自動的に作成する。
That is, the environment setting
Similarly, the access authority
認証処理制御部120は、このように作成された環境設定情報及びアクセス権限情報に基づき、ユーザ権限に応じた各種環境及びアクセス権限を自動的に設定する。
The authentication
(認証サーバ22)
123は認証サーバ22のN/W認証部で、ネットワークNを経由して前記装着された記録媒体31に記録されたN/W認証用証明書313を参照してネットワーク認証を実行し、ネットワークを介した各種サーバへのアクセス権限を定めたアクセス権限情報を自動的に作成する。なお、認証サーバの認証処理制御部120にも他のPCと同様にサーバを介したシステムへのアクセスを認証する機能も有している。
(Authentication server 22)
An N /
(記録媒体31)
記録媒体31は、iVDR(Information Versatile Disk for Removable usage)等の可搬性記録媒体である。後述するように、記録媒体31内の記録領域は、複数の記録領域に分割され、所定の領域に、装置認証用証明書311,組織認証用証明書312,N/W認証用証明書313が記録されている。
(Recording medium 31)
The
また、図9に示すように特に大容量の可搬性記録媒体の場合には、各種証明書の記録領域と共にデータ記録領域(後述)が設定されている。 Further, as shown in FIG. 9, in the case of a large capacity portable recording medium, a data recording area (described later) is set together with recording areas of various certificates.
つぎに、ユーザに応じた各種環境を自動的に設定する処理、及び、データに対するユーザのアクセス権限を自動的に設定する処理の概略についてフロー図を用いて説明する。
図3は、各種環境,アクセス権限を自動的に設定する処理を説明するためのフロー図である。
Next, an outline of processing for automatically setting various environments according to a user and processing for automatically setting user access authority to data will be described with reference to a flowchart.
FIG. 3 is a flowchart for explaining processing for automatically setting various environments and access authorities.
ユーザが記録媒体31を特定PC12に装着し(ステップS1)、特定PC12の電源を投入すると、特定PC12内のBIOSが起動する。
When the user attaches the
特定PC12の装置認証部121が記録媒体31内に記録された装置認証用証明書311を参照して、装置認証処理を実行する(ステップS2)。なお、認証処理の詳細については後述する。
The
装置認証が成功した場合には(ステップS3:YES)、特定PC12の組織認証部122は記録媒体31内に記録された組織認証用証明書312を参照して組織認証処理を実行する(ステップS4)。
If the device authentication is successful (step S3: YES), the
組織認証が成功した場合には(ステップS5:YES)、環境設定情報作成部125は、装置認証及び組織認証が成功した場合の環境設定情報を作成する(ステップS6)。同時に、アクセス権限情報作成部126は、装置認証及び組織認証が成功した場合のアクセス権限情報を作成する(ステップS7)。
When the organization authentication is successful (step S5: YES), the environment setting
組織認証が失敗した場合には(ステップS5:NO)、環境設定情報作成部125は、装置認証が成功した場合の環境設定情報を作成する(ステップS9)。同時に、アクセス権限情報作成部126は、組織認証が成功した場合のアクセス権限情報を作成する(ステップS10)。
When the organization authentication fails (step S5: NO), the environment setting
装置認証が失敗した場合には(ステップS3:NO)、前述した組織認証処理を実行し(ステップS11)、組織認証が成功した場合には(ステップS11:YES)、環境設定情報作成部125は、組織認証が成功した場合の環境設定情報を作成する(ステップS13)。同時に、アクセス権限情報作成部126は、組織認証が成功した場合のアクセス権限情報を作成する(ステップS14)。
If the device authentication fails (step S3: NO), the above-described organization authentication process is executed (step S11). If the organization authentication is successful (step S11: YES), the environment setting
次に、作成した環境設定情報及びアクセス権限情報に基づいて特定PC12のOSが起動する(ステップS8)。なお、装置認証及び組織認証が失敗した場合には(ステップS3及びステップS12:NO)、起動処理を終了する(ステップS15)。
Next, the OS of the
なお、前述したフロー図では、装置認証処理の実行後、組織認証処理を実行したが、その順序を入れ替えてもよい。
また、BIOS起動後、装置認証処理を実行したが、OSを起動した後、認証処理を実行するようにしてもよく、処理の順序は限定されない。この場合、認証処理が失敗したらOSの終了処理を実行する。
In the above-described flowchart, the organization authentication process is executed after the apparatus authentication process is executed, but the order may be changed.
Further, although the device authentication process is executed after the BIOS is started, the authentication process may be executed after the OS is started, and the order of the processes is not limited. In this case, if the authentication process fails, an OS termination process is executed.
(認証処理)
ここで、認証処理について図4〜7を用いて説明する。
(Authentication process)
Here, the authentication process will be described with reference to FIGS.
(装置認証)
図4は、装置認証部121における装置認証処理を説明するための図である。
装置認証部121は、装置認証用情報121aと記録媒体31の装置認証用証明書311の装置認証用情報311aと照合することにより認証を実行する。図示例では、装置認証用情報121aとして“特定PC121”という情報が設定されている。
記録媒体31の装置認証用証明書311の装置認証用情報311aは、記録媒体31の装着によって使用できる装置(PC,サーバ等)の種類を示す情報である。
(Device authentication)
FIG. 4 is a diagram for explaining device authentication processing in the
The
The device authentication information 311a of the
図では、“特定PC121と通常PC111〜通常PC113”が設定されており、この装置認証用証明書311を記録した記録媒体31を、特定PC121と通常PC111〜通常PC113に装着して使用できることを示している。なお、例えば、通常の通常PC11又は認証サーバ22等で使用できる場合にはその旨の情報が設定される。また、他の特定PC又は通常のPCに装着して使用できる場合には、それらの装置に対応した装置認証用情報が記録される。
In the figure, “
311bは当電子証明書の有効期限を示す情報、すなわち有効期限情報である。
311cは当電子証明書の発行者を示す情報、すなわち発行者情報である。
311dは上記情報の正当性を確認するためのデジタル署名である。
なお、装置認証部121は、図1の情報処理システム10を構成する各々のPC及びサーバに備わっている。
Reference numeral 311b denotes information indicating the expiration date of the electronic certificate, that is, expiration date information.
Reference numeral 311c denotes information indicating the issuer of the electronic certificate, that is, issuer information.
Reference numeral 311d denotes a digital signature for confirming the validity of the information.
The
装置認証部121は、図5に示すフロー図に示す一連の処理に基づき、これらの情報を参照して記録媒体31のユーザがPC(記録媒体)を使用できるか認証する。
装置認証部121は、デジタル署名311dを参照して、装置認証用証明書311の正当性を確認し(ステップS21)、装置認証用証明書311の期限の有効性を確認し(ステップS22)、さらに、発行者が正当かを確認する(ステップS23)。
上記確認処理が成功した場合には(ステップS21〜ステップ23のすべてYES)、装置認証部121は、装置認証部121の装置認証用情報121aと装置認証用証明書311の装置認証用情報311aとを照合し、両装置認証用情報(121a,311a)が一致するか否か判定する(ステップS24)。
The
The
When the confirmation process is successful (YES in steps S21 to 23), the
図4の例では、装置認証部121の装置認証用情報121a“特定PC121”が記録媒体31の認証用証明書311の装置認証用情報311aに設定されているので、両装置認証用情報(121a,311a)が一致すると判定される(装置認証が成功:図3のステップS3 YES)。一方、装置認証用証明書311の装置認証用情報311aが例えば“管理者用PC13”に設定されていた場合には、両装置認証用情報(121a,311a)が一致しないと判定される(装置認証が失敗:図3のステップS3 NO)。
In the example of FIG. 4, since the
一致する場合、認証が成功したものとして、他の認証処理(図3のステップS4)を実行する。一致しない場合及び前述した確認処理が失敗した場合には(ステップS21〜ステップ23のいずれかNO)、他の認証処理(図3のステップS11)を実行する。 If they match, it is assumed that the authentication was successful, and another authentication process (step S4 in FIG. 3) is executed. When they do not match and when the above-described confirmation process fails (any of steps S21 to 23), another authentication process (step S11 in FIG. 3) is executed.
(組織認証)
図6は、組織認証部122における組織認証処理を説明するための図である。
組織認証部122は、組織認証用情報122aと後述する組織認証用証明書312の組織認証用情報312aと照合することにより認証を実行する。
ここでは、組織認証用情報122aとして“経理課”(組織O1)という情報が設定されている。
組織認証用証明書312の組織認証用情報312aは、記録媒体31を装着して使用できる装置(PC,サーバ)が所属する組織を示す情報である。図示例では、この組織認証用証明書312を記録した記録媒体31を、組織(経理課)内の装置(PC,サーバ)において使用できることが示されている(図中“経理課”)。
(Organization certification)
FIG. 6 is a diagram for explaining the organization authentication process in the
The
Here, information “Accounting Section” (organization O1) is set as the
The organization authentication information 312a of the
組織認証部122は、これらの情報を参照して記録媒体31を経理課内のPCに装着して当該PCを使用できるか認証する。
すなわち、組織認証用証明書312の正当性等の確認後(図5のステップS21〜ステップS23に相当)、組織認証部122は、組織認証部122の組織認証用情報122aと組織認証用証明書312の組織認証用情報312aとを照合し、両組織認証用情報(122a,312a)が一致するか否か判定する。
The
That is, after confirming the validity of the organization authentication certificate 312 (corresponding to steps S21 to S23 in FIG. 5), the
図6の例では、組織認証部122の組織認証用情報122a“経理課”と組織認証用証明書312の組織認証用情報312a“経理課”とが同一であるので、両組織認証用情報(122a,312a)が一致すると判定する。一方、組織認証用証明書312の組織認証用情報312aが例えば“開発課”であった場合には、両組織認証用情報(122a,312a)が一致しないと判定する。
In the example of FIG. 6, the
組織認証部122は、図1の情報処理システム10を構成するPC及びサーバに備わっている。
なお、有効期限情報312b,発行者情報312c,デジタル署名312dは前述した有効期限情報311b,発行者情報311c,デジタル署名311dと対応するものである。
The
The expiration date information 312b, issuer information 312c, and
(N/W認証)
図7は、N/W認証部123におけるN/W認証処理を説明するための図である。
N/W認証部123は、N/W認証用情報123aと後述するN/W認証用証明書313のN/W認証用情報313aと照合することにより認証を実行する。すなわち、認証処理制御部120は、記録媒体31が通常PC111〜通常PC113又は特定PC121に装着されたことを検知すると、特定PC121とネットワークNを介して接続している認証サーバ22のN/W認証部123に対して、前述した認証処理を実行させるための制御コマンドを発行する。
(N / W authentication)
FIG. 7 is a diagram for explaining the N / W authentication process in the N /
The N /
ここでは、前述したN/W認証用情報123aとして“経理課内ネットワーク”という情報が設定されている。
N/W認証用証明書313のN/W認証用情報313aは、記録媒体31を装着して使用できるネットワークの種類(例えば、社内LANネットワーク,経理課内ネットワーク,開発課内ネットワーク)を示す情報である。図示例では、このN/W認証用証明書313を記録した記録媒体31を、経理課ネットワークに接続されたPC(通常の通常PC111〜通常PC113,特定PC121又は管理者用PC13)において使用できることが示されている(図中“経理課内ネットワーク”)。
Here, the information “network in accounting section” is set as the above-described N /
The N /
N/W認証部123は、これらの情報を参照して当該記録媒体31のユーザがネットワークを使用できるか認証する。
すなわち、N/W認証用証明書313の正当性等の確認後(図5のステップS21〜ステップS23に相当)、N/W認証部123は、N/W認証部123のN/W認証用情報123aとN/W認証用証明書313のN/W認証用情報313aとを照合し、両N/W認証用情報(123a,313a)が一致するか否か判定する。
The N /
That is, after confirming the validity of the N / W authentication certificate 313 (corresponding to steps S21 to S23 in FIG. 5), the N /
図7の例では、N/W認証部123のN/W認証用情報123a“経理課内ネットワーク”とN/W認証用証明書313のN/W認証用情報313a“経理課内ネットワーク”とが同一であるので、両N/W認証用情報(123a,313a)が一致すると判定する。一方、N/W認証用証明書313のN/W認証用情報313aが“開発課内ネットワーク”の場合には、両N/W認証用情報(123a,313a)が一致しないと判定する。
In the example of FIG. 7, the N /
なお、認証サーバ22の認証処理制御部120にも、装置認証部121,組織認証部122が備わっている。
有効期限情報313b,発行者情報313c,デジタル署名313dは前述した有効期限情報311b,発行者情報311c,デジタル署名311dと対応するものである。
The authentication
The expiration date information 313b, issuer information 313c, and digital signature 313d correspond to the expiration date information 311b, issuer information 311c, and digital signature 311d described above.
なお、上述した各認証用情報(121a〜123a)は、HDD112に暗号化した状態で記録されており、認証時に各認証部(121〜123)が、認証用情報をHDD112から取得し、認証に利用する。また、各認証用情報(121a〜123a)は、情報システムの管理者が必要に応じ変更できる。
The above-described authentication information (121a to 123a) is recorded in an encrypted state in the
ここでは、各種認証処理が順々に行わる場合について説明したが、後述するように各認証処理のうち少なくとも1つの認証処理が成功すれば、その成功した認証処理に応じた環境設定情報を作成し、この環境設定情報に応じて環境を設定することもできる。 Here, the case where various authentication processes are performed sequentially has been described, but as described later, if at least one of the authentication processes is successful, environment setting information corresponding to the successful authentication process is created. The environment can also be set according to the environment setting information.
(環境設定処理)
前述した認証処理の結果に応じて、複数のPC(通常PC111〜通常PC113,特定PC121〜特定PC122,管理者用PC13,一般PC14)又はサーバ(サーバ21,認証サーバ22)における環境設定情報作成部125は、実行された認証に応じてPCの起動環境を設定する。
この環境の設定処理においては、環境設定情報作成部125は、例えば、図8に示す環境設定情報対応表を基に、環境設定情報を生成し、認証処理制御部120は、環境設定情報作成部125が生成した環境設定情報に応じて、記録媒体31のユーザが使用できるPC,ネットワーク上の環境を設定する。この環境設定情報について、図8を用いて1例を説明する。
(Environment setting process)
Depending on the result of the authentication process described above, the environment in a plurality of PCs (
In this environment setting process, the environment setting
図8は、環境設定処理を説明するための図である。
図示した環境設定情報対応表200には、前述した認証処理における認証成功の組み合わせを示す認証組み合わせ欄201に対応して記録媒体31が装着されたPCに関する装着先PC欄202が各々対応している。
なお、環境設定情報対応表200は、HDD112に記録されている。
FIG. 8 is a diagram for explaining the environment setting process.
In the environment setting information correspondence table 200 shown in the figure, a mounting
The environment setting information correspondence table 200 is recorded in the
ここで、記録媒体31を各PC(一般PC14,通常PC11,特定PC12,管理者用PC13)に装着後、実行される認証処理の結果に応じて起動されるシステム環境の例について説明する。
(1)記録媒体31が一般PC14に装着された場合。
PC14の装置認証(A)が成功すると、環境設定情報作成部125は、個人環境設定情報(図8:個人環境)を作成する。この個人環境設定情報は、例えば社員であるユーザが、一般PC14をスタンドアローンで使用できる必要最小限のアプリケーションを起動するような利用環境等の設定を示す情報である。
Here, an example of a system environment that is activated in accordance with the result of the authentication process executed after the
(1) When the
When the device authentication (A) of the
また、装置認証(A)及びN/W認証(N)の両者が成功すると、環境設定情報作成部125は、例えば社員が共通して使用できるサーバ24を使用可能にする環境設定情報(図8:共通サーバ使用可能環境)を作成する。この共通サーバ使用可能環境設定情報は、前述と同様、ユーザが、一般PC14を使用して社員が共通して使用できる組織に属さないサーバ24が提供するアプリケーション(N/W認証用情報123aに対応して定められたサーバの提供情報)やデータにアクセスできる利用環境等の設定を示す情報である。なお、この場合のN/W認証(ネットワーク認証)は、認証サーバ25にて実行される。なお、PC14は、特定の組織に属していないので組織認証は行われない。
Further, when both device authentication (A) and N / W authentication (N) are successful, the environment setting
(2)記録媒体31が組織内の通常PC11に装着された場合。
組織認証(O)、又は、装置認証(A)及び組織認証(O)の両者が成功すると、環境設定情報作成部125は、組織内共通環境設定情報(図8:組織内共通環境)を作成する。この組織内共通環境設定情報は、例えば、当該組織(経理課等)の構成員である課員(ユーザ)が、通常PC11をスタンドアローンで使用して、組織構成員全員で共通して実行するアプリケーション、データ等の利用環境等の設定を示す情報である。
(2) When the
If the organization authentication (O) or both the device authentication (A) and the organization authentication (O) are successful, the environment setting
また、組織認証(O)及びN/W認証(N)の両者、又は、装置認証(A)、組織認証(O)及びN/W認証(N)の3者が成功すると、環境設定情報作成部125は、組織内共通サーバ使用可能環境設定情報(図8:組織内共通サーバ使用可能環境)を作成する。この組織内共通サーバ使用可能環境は、例えば、当該通常PC11を使用して当該組織内の社内ネットワークを介して組織内の各サーバ(21,22)が組織構成員に共通に提供するアプリケーション、データ等のアクセス等の利用環境等の設定を示す情報である。
なお、この例で、図1の組織O1に属する通常PC111〜通常PC113の各PCに共通に設定することや、各通常PC11の各々に個別に異なる設定をすることは任意である。
In addition, when both organization authentication (O) and N / W authentication (N), or device authentication (A), organization authentication (O) and N / W authentication (N) succeed, creation of environment setting information The
In this example, it is arbitrary to set common to each of the
(3)記録媒体31が組織内の特定PC12に装着された場合。
装置認証(A)及び組織認証(O)の両者が成功すると、環境設定情報作成部125は、組織内特定環境設定情報(図8:組織内特定環境)を作成する。この組織内特定環境設定情報は、例えば、組織構成員の特定の者が、当該特定PC12を使用して当該組織における特定業務に特別に使用するアプリケーション、データ等のアクセス等、特定の業務用に特別に設定(カスタマイズ)した利用環境等の設定を示す情報である。
(3) When the
When both device authentication (A) and organization authentication (O) are successful, the environment setting
また、装置認証(A)、組織認証(O)及びN/W認証(N)の3者が成功すると、環境設定情報作成部125は、組織内の特定サーバ23の使用可能環境設定情報(図8:組織内特定サーバ使用可能環境)を作成する。この組織内の特定サーバ23の使用可能環境設定情報は、例えば、組織構成員の特定者が、当該特定PC12を使用して当該組織内の社内ネットワークを介して組織内の特定サーバ23が前記のように特定業務用に特別に提供するアプリケーション、データ等のアクセス等の利用環境等の設定を示す情報である。
Also, when the three parties of device authentication (A), organization authentication (O), and N / W authentication (N) succeed, the environment setting
(4)記録媒体31が組織内の管理者用PC13に装着された場合。
装置認証(A)、組織認証(O)及びN/W認証(N)の3者が成功した場合だけ、環境設定情報作成部125は、全権限使用可能環境情報を作成(図8:全権限使用可能環境)を作成する。全権限使用可能環境情報は、ネットワーク管理者等がネットワークに関する各種設定を変更できる権限を示す情報である。
(4) When the
Only when the device authentication (A), organization authentication (O), and N / W authentication (N) are successful, the environment setting
なお、以上(1)〜(4)で説明した例において、説明した以外の認証、又は、各種認証の組み合わせが成功したとしても、記録媒体31を装着した当該PC等は起動せず、使用することはできない(図8“−”参照)。
Note that in the examples described in (1) to (4) above, even if authentication other than that described above or a combination of various authentications succeeds, the PC or the like with the
以上、説明した場合ように、例えば、二つの認証事項である組織認証(A)及び装置認証(A)に従属関係を設定することができる。 As described above, for example, a dependency relationship can be set for two authentication items, that is, organization authentication (A) and device authentication (A).
すなわち、記録媒体31が組織内の通常PC11に装着された場合において、上位の認証事項(組織認証(O))に従属する下位の認証事項(装置認証(A))を設定し、上位の認証事項は下位の認証事項の充足が認証(認証の成功)されなければ認証されないようにしてもよい(装置認証(A)及び組織認証(O)の両者の成功)。
また、下位の認証事項は上位の認証事項の充足が認証されれば連動して認証されるようにしてもよい(組織認証(O)のみの成功で可)。これにより、認証処理制御部120の処理を合理化できる。
That is, when the
In addition, the lower authentication items may be authenticated in combination if the satisfaction of the upper authentication items is authenticated (success in only organization authentication (O) is possible). Thereby, the process of the authentication
また、複数の認証事項の組み合わせの充足の判定結果を階層構造とすることができる。つまり、装置認証(A)、組織認証(O)及びN/W認証(N)の3者(上位階層の認証事項)が成功すれば、装置認証(A)及び組織認証(O)の両者(下位階層の認証事項)が成功した場合に起動するシステム環境(組織内共通環境)を起動するようにしてもよい。 Moreover, the determination result of the satisfaction of the combination of a plurality of authentication items can be a hierarchical structure. That is, if device authentication (A), organization authentication (O), and N / W authentication (N) are successful (upper layer authentication items), both device authentication (A) and organization authentication (O) ( A system environment (common environment in the organization) that starts when a lower-level authentication item) succeeds may be started.
なお、以上説明した認証事項の従属関係の設定や判定結果の階層構造の設定は任意に設定できる。 It should be noted that the setting of the dependency relationship of the authentication items and the setting of the hierarchical structure of the determination result described above can be arbitrarily set.
このように生成された環境設定情報に応じて、前述したように認証処理制御部120は、装着された記録媒体31の認証用情報の記録に応じて段階的にPCの利用環境を設定する。
そのため、情報処理システムを構成するPC、サーバそのものの使用を制限でき、さらに、情報処理システムが提供するアプリケーション等の各種機能の利用をユーザの権限に応じて段階的に規制できる。
また、ユーザは記録媒体31をPC等に挿入するだけで、自分の必要なPCの環境が自動的に設定されるので、ユーザの利便性が向上する。
In accordance with the environment setting information generated in this way, as described above, the authentication
Therefore, it is possible to restrict the use of the PC and the server itself constituting the information processing system, and furthermore, it is possible to restrict the use of various functions such as applications provided by the information processing system in a stepwise manner according to the user's authority.
Further, the user's convenience is improved because the user's necessary PC environment is automatically set only by inserting the
(アクセス権限設定処理)
次は、前述のように各種認証の成功に応じて設定されるユーザの各種アクセス権限について図9を用いて説明する。
なお、前述したようにシステムの利用環境の規制と共にデータ等のアクセス権限を設定することもできるが、前述したアクセス権限設定処理と同様に、記録媒体31の装着によって、システムの利用環境とは関連させずにデータのアクセスを独立させて規制することもできる。
(Access authority setting process)
Next, the user's various access authorities set according to the success of various authentications as described above will be described with reference to FIG.
As described above, access authority for data and the like can be set together with restrictions on the system usage environment. However, as with the above-described access authority setting process, it is related to the system usage environment by mounting the
図9は、アクセス権限設定処理について説明するためのブロック図である。
図9に図示したように、特定PC12のHDD112の記録領域は、OS,アプリケーション等のデータが記録される通常記録領域112x、特定PC12のユーザが共通して利用できる共通領域112a、所定の組織に属するユーザのみが利用できる組織領域112bに分割されている。
FIG. 9 is a block diagram for explaining the access authority setting process.
As shown in FIG. 9, the recording area of the
認証サーバ22のHDD112の記録領域も同様に、共通領域112a、組織領域112b、N/W認証により認証されたユーザに対してのみアクセス権限が付与されている外部サーバ領域112dに分割されている。
Similarly, the recording area of the
アクセス権限情報作成部126は、前述した各認証処理の認証結果に応じて、図10に示すアクセス権限設定対応表を基に、アクセス権限情報を生成し、認証処理制御部120は、アクセス権限情報作成部126が生成したアクセス権限情報に応じて、記録媒体31のユーザが使用できる記録領域(共通領域,組織領域)に対するアクセス権限を設定する。
The access authority
記録媒体31は、認証証明書が記録されている領域31S(データが暗号化して記録されるセキュア領域)、データが記録される領域31NS(データ暗号化されずに記録される非セキュア領域)に分割され、さらに、データが記録される31NSは、記録媒体31のユーザ全員が共通して利用できる共通領域31a、所定の組織に属するユーザのみが利用できる組織領域31bに分割されている。
The
図10は、アクセス権限設定処理を説明するための図である。
図10に図示したアクセス権限設定対応表210には、前述した図8の説明と同様で認証処理の組み合わせを示す認証組み合わせ欄211に対応してアクセス可能領域212が定められている。
なお、アクセス権限設定対応表210はHDD112に記録されている。
FIG. 10 is a diagram for explaining the access authority setting process.
In the access authority setting correspondence table 210 illustrated in FIG. 10, an
The access authority setting correspondence table 210 is recorded in the
図10では、記録媒体31を各PC(一般PC14,通常PC11,特定PC12,管理者用PC14)に装着後、実行される認証処理の結果に応じて設定されるアクセス可能な領域について説明している。
FIG. 10 illustrates an accessible area that is set according to the result of authentication processing executed after the
図中、共通領域アクセス可能とは、共通領域(HDD112内の共通領域112a、記録媒体31内の共通領域31a)にアクセスできることを示し、組織領域アクセス可能とは、組織領域(HDD112内の組織領域112b、記録媒体31内の組織領域31b)にアクセスできることを示し、外部サーバ領域アクセス可能とは外部サーバ領域(認証サーバ22のHDD112内の外部サーバ領域112d)にアクセスできることを示している。なお、組織領域(特定)とは、前述した組織領域の特定のデータ領域を示している。
In the figure, the common area accessible means that the common area (
また、全領域アクセス可能とは、HDD112及び記録媒体31の全記録領域にアクセスできることを示し、“−”とは、前述した記録領域に対してアクセスすることはできないことを示している。
なお、認証の組み合わせとアクセス可能な権限の対応は、図10に記載されているように図8の記載内容と対応しているので説明は省略する。
Further, “all area accessible” indicates that the entire recording area of the
The correspondence between the authentication combination and the accessible authority corresponds to the description in FIG. 8 as described in FIG.
このようにして生成されたアクセス可能情報(アクセス権限情報)に応じて、前述したように認証処理制御部120(OS)は、記録媒体31のユーザが使用できる記録領域(共通領域,組織領域)に対するアクセス権限を設定する。
そのため、情報処理システムが管理するデータに対するアクセスをユーザの権限に応じて段階的に制限できるようになるので、情報管理のセキュリティ水準が高くなる。
In accordance with the accessible information (access authority information) generated in this way, as described above, the authentication processing control unit 120 (OS) can use the recording area (common area, organization area) that can be used by the user of the
As a result, access to data managed by the information processing system can be restricted in stages according to the user's authority, and the security level of information management is increased.
[実施例2]
実施例1では、記録媒体を所持するユーザ(A)自身の認証を実行していなかった。そのため、他のユーザ(B)がこの記録媒体を用いて、実施例1で説明した認証処理を行った場合、ユーザ(A)のみに使用が許可されたアプリケーションであっても、ユーザ(B)が使用できてしまう。また、ユーザ(A)のみがアクセスできるデータにもユーザ(B)がアクセスできてしまう。
[Example 2]
In the first embodiment, the user (A) who owns the recording medium is not authenticated. Therefore, when another user (B) performs the authentication process described in the first embodiment using this recording medium, even if the application is permitted only to the user (A), the user (B) Can be used. Further, the user (B) can also access data that only the user (A) can access.
そこで、実施例2では、認証用情報として、個々のユーザに対して個人認証を行う場合について説明する。
図11は、かかる情報処理システムを説明するためのブロック図であり、図2のブロック構成図に、個人認証部及び個人認証用証明書を追加したものである。
Therefore, in the second embodiment, a case where personal authentication is performed on each user as authentication information will be described.
FIG. 11 is a block diagram for explaining such an information processing system, in which a personal authentication unit and a personal authentication certificate are added to the block configuration diagram of FIG.
個人認証部124は、後述する記録媒体31に記録された個人認証用証明書314を参照して個人認証を実行する。
The
図12は、個人認証部124が記録媒体31の個人認証用証明書314を参照して実行する個人認証処理を説明するための図である。
図示例では、個人認証用情報124aとして“ユーザ名:○山○男 パスワード:XYZ”という情報がユーザ(○山○男)により入力されたことを示している。
また、個人認証用証明書314の個人認証用情報314aは、記録媒体31を使用できるユーザを認証するための照合用情報で、図では記録媒体31を使用するユーザの個人情報“ユーザ名:○山○男,パスワード:XYZ”が記録されていることを示している。
FIG. 12 is a diagram for explaining personal authentication processing executed by the
In the illustrated example, it is shown that information “user name: ○ yama ○ male password: XYZ” has been input by the user (○ mountain ○ male) as the personal authentication information 124a.
The personal authentication information 314a of the
個人認証部124は、この入力されたユーザ名,パスワードと記録媒体31に記録された個人認証用情報(“ユーザ名:○山○男,パスワード:XYZ”)とを照合し、入力されたユーザ名,パスワードと記録媒体31に記録されたユーザ名,パスワードとが一致した場合、個人認証は成功する。
The
(環境設定処理)
記録媒体31の個人認証用情報314aの設定に対応し、前述した認証処理の結果に応じて、複数のPC(通常PC111〜通常PC113,特定PC121〜特定PC122,管理者用PC13,一般PC14)又はサーバ(サーバ21,認証サーバ22)も使用権限を認証するために個人認証部124が設けられている。
(Environment setting process)
Corresponding to the setting of the personal authentication information 314a of the
図13は、個人認証を含めた認証の組み合わせに応じた前述の環境設定の1例を示している。図8の環境設定情報対応表200と同様に、環境設定情報対応表220には、前述した認証処理の組み合わせを示す認証組み合わせ欄221に対応して記録媒体31を装着した各PCについての環境設定情報が定められている。
なお、環境設定情報対応表220は、HDD112に記録されている。
FIG. 13 shows an example of the above-described environment setting corresponding to a combination of authentication including personal authentication. Similar to the environment setting information correspondence table 200 of FIG. 8, the environment setting information correspondence table 220 includes an environment setting for each PC in which the
The environment setting information correspondence table 220 is recorded in the
ここで、記録媒体31を各PC(一般PC14,通常PC11,特定PC12,管理者用PC14)に装着後、実行される認証処理の結果に応じて起動される各種環境の個人認証と関連する部分について説明する。
(1)記録媒体31が一般PC14に装着された場合。
個人認証(P)がされずに、装置認証(A)が成功した場合、環境設定情報作成部125は、ゲスト環境設定情報(図13:ゲスト環境)を作成する。このゲスト環境設定は、例えば社員以外のゲストが使用できるPC環境(例えば、ブラウザ等のアプリケーション)の設定を示す情報である。
Here, after the
(1) When the
If the device authentication (A) is successful without performing personal authentication (P), the environment setting
また、装置認証(A)、個人認証(P)及びN/W認証(N)の3者が成功すると、環境設定情報作成部125は、個人サーバ使用可能環境設定情報(図13:個人サーバ使用可能環境)を作成する。この個人サーバ使用可能環境設定情報は、特定の組織構成員が、ネットワークを介して接続された例えば社員共通サーバに設定された特定個人が使用できるアプリケーション及びデータの利用環境等の設定を示す情報である。
Further, when the three parties of device authentication (A), personal authentication (P), and N / W authentication (N) succeed, the environment setting
(2)記録媒体31が組織内の通常PC11に装着された場合。
組織認証(O)及び個人認証(P)の両者、又は、装置認証(A)、組織認証(O)及び個人認証(P)の3者が成功すると、環境設定情報作成部125は、組織内個人環境設定情報(図13:組織内個人環境)を作成する。この組織内個人環境設定情報は、特定の組織構成員のみが使用できるアプリケーション及びデータの利用環境等の設定を示す情報である。
(2) When the
If both of the organization authentication (O) and personal authentication (P), or device authentication (A), organization authentication (O), and personal authentication (P) succeed, the environment setting
装置認証(A)、組織認証(O)、個人認証(P)及びN/W認証(N)の4者が成功すると、環境設定情報作成部125は、組織内共通サーバ個人用使用可能環境設定情報(図13:組織内共通サーバ個人用使用可能環境)を作成する。この組織内共通サーバ個人用使用可能環境設定情報は、例えば、特定の組織構成員が、サーバに設定された当該特定の構成員が共通して使用できるアプリケーション及びデータの利用環境等の設定を示す情報である。
If the four parties of device authentication (A), organization authentication (O), personal authentication (P), and N / W authentication (N) succeed, the environment setting
(3)記録媒体31が組織内の特定PC12に装着された場合。
装置認証(A)、組織認証(O)、個人認証(P)及びN/W認証(N)の4者が成功すると、環境設定情報作成部125は、組織内特定サーバ個人用使用可能環境設定情報を作成する。この組織内特定サーバ個人用使用可能環境設定情報は、特定の組織構成員のみが、特定サーバ23に設定された特別のアプリケーション及びデータの利用環境等の設定を示す情報である。
(3) When the
If the four parties of device authentication (A), organization authentication (O), personal authentication (P), and N / W authentication (N) succeed, the environment setting
(4)記録媒体31が組織内の管理者用PC13に装着された場合。
装置認証(A)、組織認証(O)、個人認証(P)及びN/W認証(N)の4者が成功した場合だけ、環境設定情報作成部125は、前述した全権限使用可能環境情報を作成するもので、図8で説明した認証の組み合わせに個人認証の要件が加わるだけで差はない。
(4) When the
Only when the device authentication (A), the organization authentication (O), the personal authentication (P), and the N / W authentication (N) succeed, the environment setting
また、他の前述した以外の利用環境の設定も同様に個人認証が条件になるだけで図8の説明と差はない。 Further, the setting of other usage environments other than those described above is similarly subject to personal authentication, and is not different from the description of FIG.
このように個人認証処理を加えることにより、段階的な規制を細かく設定でき、セキュリティレベルを向上できる。 By adding the personal authentication process in this way, it is possible to set detailed stepwise regulations and improve the security level.
(アクセス権限設定処理)
次に、個人認証を行った場合に、設定されるユーザの各種アクセス権限について図14を用いて説明する。
図14のブロック図は、図9で説明したブロック図に、前述した個人認証部124及び個人認証用証明書314を追加したものである。さらに、HDD112をユーザ毎に利用できる個人領域112cに分割し、また、記録媒体31の記録領域31NSを個人領域31cに分割したものである。
(Access authority setting process)
Next, the various access authorities of the user set when personal authentication is performed will be described with reference to FIG.
The block diagram of FIG. 14 is obtained by adding the above-described
ここで、個人認証実行後、前述した各種認証処理を実行した後に行われるアクセス権限設定処理について図15に示す。本実施例では、個人認証が成功した場合に、個人領域(HDD112の個人領域112c,記録媒体31の個人領域31c)にアクセスすることができる。
Here, FIG. 15 shows an access authority setting process performed after executing the various authentication processes described above after executing the personal authentication. In the present embodiment, when the personal authentication is successful, the personal area (the
図15に図示したアクセス権限設定対応表230は、前述した認証処理の組み合わせを示す認証組み合わせ欄231に対応してアクセス可能領域232が定められている。
図中、個人領域アクセス可能とは、個人領域(HDD112内の個人領域112c、記録媒体31内の個人領域31c)にアクセスできることを示している。なお、アクセス権限設定対応表230はHDD112に記録されている。
また、認証の組み合わせとアクセス可能な権限の対応は、図10に記載されているように図8の記載内容と対応しているので説明は省略する。
In the access authority setting correspondence table 230 illustrated in FIG. 15, an
In the figure, the personal area accessible means that the personal area (the
Further, the correspondence between the combination of authentication and accessible authority corresponds to the description in FIG. 8 as described in FIG.
このようにして生成されたアクセス可能情報(アクセス権限情報)に応じて、前述したように認証処理制御部120は、記録媒体31のユーザが使用できる記録領域(共通領域,個人領域,組織領域)に対するアクセス権限を個々のユーザに応じて設定する。
これにより、個々のユーザの認証を実行した上で、情報処理システムが管理するデータに対するアクセスをユーザの権限に応じて段階的に規制(制限)できるようになるので、セキュリティ水準が向上し、かつ、情報管理の利便性が向上する。
In accordance with the accessible information (access authority information) generated in this way, as described above, the authentication
As a result, after executing authentication of individual users, access to data managed by the information processing system can be regulated (restricted) step by step according to the user's authority. , The convenience of information management is improved.
以上、各種認証処理について説明したが、認証方法としては、パスワード認証に限らず、生体認証等様々な認証方法を用いることができる。
また、認証の順序は、実施例に限定されることはなく、認証の順序を任意に入れ替えることができる。
Although various authentication processes have been described above, the authentication method is not limited to password authentication, and various authentication methods such as biometric authentication can be used.
The order of authentication is not limited to the embodiment, and the order of authentication can be arbitrarily changed.
また、各認証が成功した場合に、アクセスできる記録領域についても、実施例に限定されない。例えば、特定PC12の装置認証が成功した場合に、組織認証を不要とすることができる。
また、特定PC12の装置認証は、組織認証を条件にする等の所定の認証情報に順位付けをすることにより認証処理を合理化できる。
また、特定の個人について個人認証が成功した場合に、組織認証を省いて特定の組織領域にアクセスできるようにしてもよく、このような認証の組み合わせは任意に設定することができる。
Further, the recording area that can be accessed when each authentication is successful is not limited to the embodiment. For example, when the device authentication of the
Further, the device authentication of the
Further, when the personal authentication is successful for a specific individual, it may be possible to access the specific organization area by omitting the organization authentication, and such a combination of authentications can be arbitrarily set.
また、記録領域についても、フォルダ単位毎に分割してもよいし、パーティション単位毎に分割してもよい。 Also, the recording area may be divided for each folder unit or may be divided for each partition unit.
また、認証処理制御部120を実行するプログラムを記録媒体31に記録してもよいし、特定PC12等で実行されるOS,アプリケーションを記録媒体31に記録してもよい。これにより、既存の情報処理システムを簡単に本発明の情報処理システムに改善することができる。
Further, a program for executing the authentication
また、各種証明書311〜314をデータの記録領域31NSに記録してもよい。
また、端末装置としてPC,サーバを例示したが、端末装置としては、PC,サーバだけではなく情報家電(テレビジョン受信装置,HDDレコーダ等)であってもよく、PC,サーバだけに限定されるものではない。 Further, although the PC and server are exemplified as the terminal device, the terminal device may be not only a PC and server but also an information home appliance (television receiver, HDD recorder, etc.), and is limited only to the PC and server. It is not a thing.
このようにすることで、情報処理システムが提供する機能の利用をユーザの権限に応じて様々に制限でき、さらに、情報処理システムが管理するデータに対するアクセスをユーザの権限に応じて自由に制限できるので、認証処理が簡便化できるのみならず、秘密情報に対するセキュリティが強化される。 In this way, the use of the functions provided by the information processing system can be variously restricted according to the user's authority, and access to data managed by the information processing system can be freely restricted according to the user's authority. Therefore, not only the authentication process can be simplified, but also security for confidential information is enhanced.
10…情報処理システム、11…通常PC、12…特定PC、13…管理者用PC、14…一般PC、21,24…サーバ、22,25…認証サーバ、23…特定サーバ、111…ネットワークI/F、112…HDD、113…メモリ、114…記録媒体I/F、115…制御部、120…認証処理制御部、121…装置認証部、122…組織認証部、123…N/W認証部、124…個人認証部、125…環境設定情報作成部、126…アクセス権限情報作成部、31…記録媒体、311…装置認証用証明書、312…組織認証用証明書、313…N/W認証用証明書、314…個人認証用証明書、200,220…環境設定情報対応表、210,230…アクセス権限設定対応表、N…ネットワーク、O1,O2…組織。
DESCRIPTION OF
Claims (13)
該端末装置は前記記録媒体の装着により起動する複数のシステム環境に対応して起動条件を認証する認証部を具備し、
該認証部は、前記システム環境と対応して条件設定された充足すべき認証事項と、前記端末装置に装着された前記記録媒体に設定された認証事項との一致を認証し、一致した認証事項の設定に対応して規制されたシステム環境を起動させることを特徴とする情報処理システム。 Comprising at least one recording medium in which various authentication items are set, and a terminal device on which the recording medium is mounted,
The terminal device includes an authentication unit that authenticates activation conditions corresponding to a plurality of system environments activated by mounting the recording medium,
The authentication unit authenticates a match between an authentication item to be satisfied that is set in accordance with the system environment and an authentication item that is set in the recording medium attached to the terminal device, and a matching authentication item An information processing system that activates a regulated system environment corresponding to the setting of the system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006325709A JP2008140143A (en) | 2006-12-01 | 2006-12-01 | Information processing system, terminal device, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006325709A JP2008140143A (en) | 2006-12-01 | 2006-12-01 | Information processing system, terminal device, and recording medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008140143A true JP2008140143A (en) | 2008-06-19 |
Family
ID=39601528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006325709A Pending JP2008140143A (en) | 2006-12-01 | 2006-12-01 | Information processing system, terminal device, and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008140143A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010191531A (en) * | 2009-02-16 | 2010-09-02 | Nec Corp | Network attached storage apparatus, setting method therefor, and network attached storage setting system |
JP2011527145A (en) * | 2008-06-30 | 2011-10-20 | アゾス アイ リミテッド ライアビリティ カンパニー | Data recognition system and method incorporating autonomous security protection |
JP2013117911A (en) * | 2011-12-05 | 2013-06-13 | Internatl Business Mach Corp <Ibm> | Information processing device, control method, and program |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11338825A (en) * | 1998-05-29 | 1999-12-10 | Hitachi Ltd | Access control method considering configuration of organization |
JP2000010930A (en) * | 1998-06-24 | 2000-01-14 | Hitachi Ltd | Access control method for network system |
JP2002014862A (en) * | 2000-06-28 | 2002-01-18 | Fujitsu Ltd | Information access controller and information access control method |
JP2002141900A (en) * | 2000-11-01 | 2002-05-17 | Nec Corp | Mobile computing service system |
JP2003067075A (en) * | 2001-08-30 | 2003-03-07 | Seiko Epson Corp | Information processor, input device, and using method for information processor |
JP2003141085A (en) * | 2001-11-05 | 2003-05-16 | Sony Corp | Access right management system, access right management method, access right management program and recording medium recording the access right management program |
JP2003271482A (en) * | 2002-03-14 | 2003-09-26 | Osaka Gas Co Ltd | Information communication terminal setting method |
JP2003296281A (en) * | 2002-04-08 | 2003-10-17 | Hitachi Ltd | Method and system for access control |
JP2005107984A (en) * | 2003-09-30 | 2005-04-21 | Honda Motor Co Ltd | User authentication system |
JP2006113953A (en) * | 2004-10-18 | 2006-04-27 | Nec Corp | System, apparatus and program for setting management of information terminal, and setting method of information terminal |
-
2006
- 2006-12-01 JP JP2006325709A patent/JP2008140143A/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11338825A (en) * | 1998-05-29 | 1999-12-10 | Hitachi Ltd | Access control method considering configuration of organization |
JP2000010930A (en) * | 1998-06-24 | 2000-01-14 | Hitachi Ltd | Access control method for network system |
JP2002014862A (en) * | 2000-06-28 | 2002-01-18 | Fujitsu Ltd | Information access controller and information access control method |
JP2002141900A (en) * | 2000-11-01 | 2002-05-17 | Nec Corp | Mobile computing service system |
JP2003067075A (en) * | 2001-08-30 | 2003-03-07 | Seiko Epson Corp | Information processor, input device, and using method for information processor |
JP2003141085A (en) * | 2001-11-05 | 2003-05-16 | Sony Corp | Access right management system, access right management method, access right management program and recording medium recording the access right management program |
JP2003271482A (en) * | 2002-03-14 | 2003-09-26 | Osaka Gas Co Ltd | Information communication terminal setting method |
JP2003296281A (en) * | 2002-04-08 | 2003-10-17 | Hitachi Ltd | Method and system for access control |
JP2005107984A (en) * | 2003-09-30 | 2005-04-21 | Honda Motor Co Ltd | User authentication system |
JP2006113953A (en) * | 2004-10-18 | 2006-04-27 | Nec Corp | System, apparatus and program for setting management of information terminal, and setting method of information terminal |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011527145A (en) * | 2008-06-30 | 2011-10-20 | アゾス アイ リミテッド ライアビリティ カンパニー | Data recognition system and method incorporating autonomous security protection |
JP2010191531A (en) * | 2009-02-16 | 2010-09-02 | Nec Corp | Network attached storage apparatus, setting method therefor, and network attached storage setting system |
JP2013117911A (en) * | 2011-12-05 | 2013-06-13 | Internatl Business Mach Corp <Ibm> | Information processing device, control method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2004254771B2 (en) | User authentication system | |
US20190238341A1 (en) | Trusted internet identity | |
US8103883B2 (en) | Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption | |
US6125457A (en) | Networked computer security system | |
US20070204166A1 (en) | Trusted host platform | |
US20080010453A1 (en) | Method and apparatus for one time password access to portable credential entry and memory storage devices | |
JP4533935B2 (en) | License authentication system and authentication method | |
JP2003524252A (en) | Controlling access to resources by programs using digital signatures | |
JP2006085697A (en) | Method and system for controlling access privilege for trusted network node | |
JP2011197903A (en) | Access control information distribution apparatus, access control information distribution program, access control system, and access control information distribution method | |
US20100083366A1 (en) | Blocking Computer System Ports on Per User Basis | |
JP3660274B2 (en) | Method and system for automatically tracking certificate genealogy | |
US7412603B2 (en) | Methods and systems for enabling secure storage of sensitive data | |
US7765407B2 (en) | Method and apparatus for providing centralized user authorization to allow secure sign-on to a computer system | |
JP2005235056A (en) | Computer system and access right setting method for it | |
JP5560011B2 (en) | Remote access control method and remote access control system | |
JP2008140143A (en) | Information processing system, terminal device, and recording medium | |
JP6792647B2 (en) | Virtual smart card with auditing capability | |
JP2022114837A (en) | Image forming device having multi-factor authentication function | |
Pearson et al. | Securing information transfer in distributed computing environments | |
US20090235080A1 (en) | Method And Server For Accessing An Electronic Safe Via a Plurality of Entities | |
Piger et al. | A comprehensive approach to self-restricted delegation of rights in grids | |
Tijms et al. | Jakarta EE Foundations | |
Franklin et al. | CA-in-a-Box | |
CN114139127A (en) | Authority management method of computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110726 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111122 |