JP2008140143A - Information processing system, terminal device, and recording medium - Google Patents

Information processing system, terminal device, and recording medium Download PDF

Info

Publication number
JP2008140143A
JP2008140143A JP2006325709A JP2006325709A JP2008140143A JP 2008140143 A JP2008140143 A JP 2008140143A JP 2006325709 A JP2006325709 A JP 2006325709A JP 2006325709 A JP2006325709 A JP 2006325709A JP 2008140143 A JP2008140143 A JP 2008140143A
Authority
JP
Japan
Prior art keywords
authentication
recording medium
processing system
information
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006325709A
Other languages
Japanese (ja)
Inventor
Shinjiro Kihara
伸次郎 木原
Ryoji Ono
良治 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2006325709A priority Critical patent/JP2008140143A/en
Publication of JP2008140143A publication Critical patent/JP2008140143A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processing system, a terminal device composing the information processing system, and a recording medium which can gradually restrain the use of functions provided by the information processing system in addition to the use of a PC and a server composing the information processing system and furthermore can gradually restrain access to data under control by the information processing system depending on user's privilege. <P>SOLUTION: When device authentication succeeds (step S3:YES) and organization authentication succeeds (step S5:YES), an environment setting information making part 125 makes environment setting information for successful device authentication and organization authentication (step S6). At the same time, an access privilege information making part 126 makes access privilege information for successful device authentication and organization authentication (step S7). <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、情報処理システム、該情報処理システムを構成する端末装置及び記録媒体に関する。   The present invention relates to an information processing system, a terminal device that constitutes the information processing system, and a recording medium.

PC,サーバ等から構成される情報処理システムにおいて、情報処理システムが提供する機能(アプリケーション等)の利用を制限する技術、情報処理システムが管理するデータに対するアクセスを制限する技術が提案されている。   In an information processing system composed of a PC, a server, and the like, a technique for restricting the use of functions (applications etc.) provided by the information processing system and a technique for restricting access to data managed by the information processing system have been proposed.

例えば、情報処理システムが提供する複数の機能のうちユーザの利用に供する機能を情報処理システム側で制限できる技術が特許文献1、特許文献2に開示されている。   For example, Patent Literature 1 and Patent Literature 2 disclose a technology capable of restricting, on the information processing system side, a function provided to a user among a plurality of functions provided by the information processing system.

また、ユーザ側にて、すなわちユーザが所持する可搬性記録媒体内に記録された認証機能を用いることにより、情報処理システムが提供する機能の種類を制限できる技術が特許文献3に開示されている。   Further, Patent Document 3 discloses a technique that can limit the types of functions provided by the information processing system by using an authentication function recorded on the user side, that is, in a portable recording medium possessed by the user. .

また、かかる情報処理システムにおいて秘密管理されているデータに対するアクセス制限(ユーザ認証機能)を強化して、情報セキュリティを高める技術が特許文献4に開示されている。
特開2006−59141号公報 特開2003−233586号公報 特開2003−271482号公報 特開2004−303202号公報
Patent Document 4 discloses a technique for enhancing information security by strengthening access restriction (user authentication function) for data secretly managed in such an information processing system.
JP 2006-59141 A JP 2003-233586 A JP 2003-271482 A JP 2004-303202 A

しかし、特許文献1、特許文献2、特許文献3に記載の技術では、情報処理システムが提供する機能の種類を制限しているだけであり、情報処理システムを構成するPC、サーバそのものの使用を制限することができなかった。また、アクセス権限を有していないユーザでも容易に秘密管理されているデータに対してアクセスできるという問題があった。   However, the techniques described in Patent Document 1, Patent Document 2, and Patent Document 3 only limit the types of functions provided by the information processing system, and the use of the PC and server itself constituting the information processing system is limited. Could not be restricted. Further, there is a problem that even a user who does not have access authority can easily access data that is secretly managed.

また、特許文献4に記載の技術は、単にアクセス制限を強化しただけであり、情報処理システムが提供する機能の利用をユーザの権限に応じて段階的に規制(制限)したり、情報処理システムが管理するデータに対するアクセスをユーザの権限に応じて段階的に規制することはできない。   In addition, the technology described in Patent Document 4 merely strengthens access restrictions, and restricts (limits) the use of functions provided by the information processing system in a stepwise manner according to the user's authority. Access to the data managed by can not be regulated in stages according to the user's authority.

さらに、近年、大容量可搬性記録媒体の活用が拡大しているが、情報処理システムの使用に関連するこれら可搬性記録媒体に記録されたデータへのアクセスについても重要なデータを保護するためのアクセス規制が必要になっている。   Furthermore, in recent years, the use of large-capacity portable recording media has been expanded. In order to protect important data for access to data recorded on these portable recording media related to the use of information processing systems. Access restrictions are needed.

本発明は、かかる実情に鑑みてなされたものであり、情報処理システムを構成するPC、サーバそのものの使用を制限できるのみならず、情報処理システムが提供する機能の利用をユーザの権限に応じて段階的に規制でき、さらに、情報処理システムが管理するデータに対するアクセスをユーザの権限に応じて段階的に規制でき、また、簡便かつ容易にユーザ認証を実行できる情報処理システム、該情報処理システムを構成する端末装置及び記録媒体を提供することを目的とする。   The present invention has been made in view of such circumstances, and not only can restrict the use of the PC and server itself that constitute the information processing system, but also the use of functions provided by the information processing system according to the authority of the user. An information processing system that can be regulated in stages, and that can further regulate access to data managed by the information processing system in accordance with the authority of the user, and that can perform user authentication simply and easily. An object of the present invention is to provide a terminal device and a recording medium.

第1の技術手段は、種々の認証事項が設定された少なくとも1つの記録媒体と、該記録媒体が装着される端末装置より成り、該端末装置は前記記録媒体の装着により起動する複数のシステム環境に対応して起動条件を認証する認証部を具備し、該認証部は、前記システム環境と対応して条件設定された充足すべき認証事項と、前記端末装置に装着された前記記録媒体に設定された認証事項との一致を認証し、一致した認証事項の設定に対応して規制されたシステム環境を起動させることを特徴とする情報処理システムである。   The first technical means includes at least one recording medium in which various authentication items are set, and a terminal device to which the recording medium is mounted, and the terminal device is activated by the mounting of the recording medium. An authentication unit that authenticates the activation condition corresponding to the authentication condition, and the authentication unit is set in the authentication item to be satisfied that is set in the condition corresponding to the system environment and the recording medium mounted in the terminal device The information processing system is characterized by authenticating a match with a certified authentication item and activating a regulated system environment corresponding to the setting of the matched authentication item.

第2の技術手段は、第1の技術手段において、前記情報処理システムは、ネットワークを介して種々のサーバと接続されており、該サーバは、前記認証部を具備していることを特徴とする情報処理システムである。   According to a second technical means, in the first technical means, the information processing system is connected to various servers via a network, and the server includes the authentication unit. Information processing system.

第3の技術手段は、第2の技術手段において、前記サーバは、ネットワーク内の1又は複数の特定のサーバへのアクセスの許容を認証する認証部を具備し、該認証部は、前記特定のサーバの提供情報と対応して充足すべき認証事項を設定し、前記端末装置又はサーバに装着された前記記録媒体に設定された認証事項との一致を認証することを特徴とする情報処理システムである。   According to a third technical means, in the second technical means, the server includes an authentication unit that authenticates permission of access to one or more specific servers in the network, and the authentication unit includes the specific An information processing system, wherein authentication items to be satisfied are set corresponding to provided information of a server, and a match with an authentication item set on the recording medium mounted on the terminal device or server is authenticated is there.

第4の技術手段は、第1〜第3のいずれか1の技術手段において、前記規制されたシステム環境は、前記情報処理システムによりアクセス可能に規制されたデータアクセス権限を含むことを特徴とする情報処理システムである。   According to a fourth technical means, in any one of the first to third technical means, the restricted system environment includes a data access right restricted to be accessible by the information processing system. Information processing system.

第5の技術手段は、第1〜第3のいずれか1の技術手段において、前記規制されたシステム環境は、前記情報処理システムによりアクセス可能に規制されたデータアクセス権限であることを特徴とする情報処理システムである。   According to a fifth technical means, in any one of the first to third technical means, the restricted system environment is a data access right restricted to be accessible by the information processing system. Information processing system.

第6の技術手段は、第1〜第5のいずれか1の技術手段において、前記記録媒体には、前記端末装置又はサーバにおける前記起動する複数のシステム環境を認証する処理を実行するプログラムが格納され、前記端末装置又はサーバに前記記録媒体が装着されると前記端末装置又はサーバが前記プログラムを実行することを特徴とする情報処理システムである。   According to a sixth technical means, in any one of the first to fifth technical means, the recording medium stores a program for executing processing for authenticating the plurality of system environments to be activated in the terminal device or the server. The information processing system is characterized in that when the recording medium is loaded in the terminal device or server, the terminal device or server executes the program.

第7の技術手段は、第1〜第6のいずれか1の技術手段において、前記記録媒体は、複数のデータ領域を有し、該データ領域と対応する認証事項が設定され、前記端末装置又はサーバに設定された認証事項が一致した場合にのみ当該データ領域が利用可能であることを特徴とする情報処理システムである。   A seventh technical means is any one of the first to sixth technical means, wherein the recording medium has a plurality of data areas, authentication items corresponding to the data areas are set, and the terminal device or The information processing system is characterized in that the data area can be used only when authentication items set in the server match.

第8の技術手段は、第1〜第7のいずれか1の技術手段において、前記認証事項は、上位の認証事項と従属する下位の認証事項が設定され、上位の認証事項は当該下位の認証事項の充足が認証されなければ認証されないことを特徴とする情報処理システムである。   According to an eighth technical means, in the technical means according to any one of the first to seventh technical means, a lower-level authentication item subordinate to a higher-level authentication item is set as the authentication item, and the higher-level authentication item is a lower-level authentication item. The information processing system is characterized in that authentication is not performed unless satisfaction of the matter is authenticated.

第9の技術手段は、第1〜第7のいずれか1の技術手段において、前記認証事項は、上位の認証事項に従属する下位の認証事項が設定され、上位の認証事項を充足した場合は当該下位の認証事項も充足するものと認証することを特徴とする情報処理システムである。   A ninth technical means is the first technical means according to any one of the first to seventh technical means, wherein the lower authentication item subordinate to the upper authentication item is set and the upper authentication item is satisfied. It is an information processing system characterized by authenticating that the lower level authentication items are also satisfied.

第10の技術手段は、第1〜第9のいずれか1の技術手段における情報処理システムを構成する少なくとも前記起動させる規制されたシステム環境と対応する認証事項を設定したことを特徴とする記録媒体である。   A tenth technical means sets a certification item corresponding to at least the regulated system environment to be activated constituting the information processing system in any one of the first to ninth technical means. It is.

第11の技術手段は、第10の技術手段における記録媒体において、前記記録媒体のデータ領域は、データが暗号化して記録されるセキュア領域と、データが暗号化されずに記録される非セキュア領域に分割されていることを特徴とする記録媒体である。   According to an eleventh technical means, in the recording medium according to the tenth technical means, the data area of the recording medium includes a secure area where the data is encrypted and a non-secure area where the data is recorded without being encrypted. The recording medium is characterized by being divided into two.

第12の技術手段は、第10の技術手段における記録媒体において、前記記録媒体が装着される端末装置又はサーバ上で実行されるOS及び/又はアプリケーションが記録されていることを特徴とする記録媒体である。   A twelfth technical means is a recording medium according to the tenth technical means, wherein an OS and / or an application to be executed on a terminal device or a server to which the recording medium is mounted is recorded. It is.

第13の技術手段は、第1〜第9のいずれか1の技術手段における情報処理システムを構成する少なくとも前記起動させる規制されたシステム環境と対応する認証事項を設定した端末装置である。   A thirteenth technical means is a terminal device in which authentication items corresponding to at least the regulated system environment to be activated constituting the information processing system in any one of the first to ninth technical means are set.

本発明により、情報処理システムを構成するPC、サーバそのものの使用を制限できる。さらに、情報処理システムが提供する機能の利用をユーザの権限に応じて段階的に規制したり、情報処理システムが管理するデータに対するアクセスをユーザの権限に応じて段階的に規制できる。また、簡便かつ容易にユーザ認証を実行できる。   According to the present invention, it is possible to limit the use of a PC and a server constituting an information processing system. Furthermore, the use of the functions provided by the information processing system can be regulated in stages according to the user's authority, and access to data managed by the information processing system can be regulated in stages according to the user's authority. In addition, user authentication can be executed simply and easily.

さらに、情報処理システムの使用に関連して、可搬性記録媒体に記録されたデータへのアクセスについても段階的に規制できる。   Further, in relation to the use of the information processing system, access to data recorded on the portable recording medium can be regulated in stages.

[実施例1]
図1は、本発明の概要を説明するためのシステム構成図である。
11〜14は端末装置、いわゆるPC(パソコン)であり、ネットワークNに接続されている。
[Example 1]
FIG. 1 is a system configuration diagram for explaining the outline of the present invention.
Reference numerals 11 to 14 denote terminal devices, so-called PCs (personal computers), which are connected to the network N.

また、通常PC11〜通常PC11又は特定PC12,特定PC12は、会社であれば経理課,開発課等の組織O1又は組織O2に属しているPCである。
通常PC11は、組織O1(例えば経理課)又は組織O2(例えば開発課)に属し、かつ、組織内の通常の業務に使用されるPCである。
特定PC12は、組織O1又は組織O2に属し、かつ、組織内の特定の業務に使用される特定PCである。
管理者用PC13は、組織O1又は組織O2に属し、かつ、ネットワーク管理者等が使用するPCである。
Further, the normal PC 11 1 to the normal PC 11 3 or the specific PC 12 1 and the specific PC 12 2 are PCs belonging to the organization O1 or the organization O2 such as the accounting section and the development section if they are companies.
The normal PC 11 is a PC that belongs to the organization O1 (for example, the accounting section) or the organization O2 (for example, the development section) and is used for normal business in the organization.
The specific PC 12 is a specific PC that belongs to the organization O1 or the organization O2 and is used for a specific job in the organization.
The administrator PC 13 is a PC that belongs to the organization O1 or the organization O2, and is used by a network administrator or the like.

一般PC14は、例えば社員が自由に使用できるPCである。   The general PC 14 is, for example, a PC that employees can use freely.

21〜25はサーバである。
サーバ21〜サーバ21は、ファイルサーバ,プリンタサーバ,メールサーバ等のサーバである。
認証サーバ22は、後述するネットワーク認証を実行するためのサーバである。
特定サーバ23は、属する組織の特定業務に使用されるアプリケーション、データ等を記録するサーバである。
サーバ21,認証サーバ22,特定サーバ23は、組織O1又は組織O2に属し、ネットワークNに接続されている。
サーバ24は、ネットワークNに接続されているが組織O1,組織O2には属していないサーバである。
認証サーバ25は、ネットワークNに接続されているが組織O1,組織O2には属していないサーバで、一般PC14用のネットワーク認証を実行する。
21 to 25 are servers.
The servers 21 1 to 21 2 are servers such as a file server, a printer server, and a mail server.
The authentication server 22 is a server for executing network authentication described later.
The specific server 23 is a server that records applications, data, and the like that are used for specific work of the organization to which the specific server belongs.
The server 21, the authentication server 22, and the specific server 23 belong to the organization O1 or the organization O2, and are connected to the network N.
The server 24 is a server connected to the network N but not belonging to the organization O1 or the organization O2.
The authentication server 25 is a server connected to the network N but not belonging to the organization O1 or the organization O2, and executes network authentication for the general PC.

本発明は、ユーザが後述する可搬性記録媒体を前述したPC又はサーバに装着することにより、ユーザ権限に応じた各種環境を自動的に設定すること、また、データに対するユーザのアクセス権限を自動的に付与するものである。さらに、可搬性記録媒体に記録されたデータへのアクセス及びデータ領域へのアクセス権限も自由に設定できる。
本発明では、これらPC,サーバ,及び記録媒体から情報処理システムが構成されている。
The present invention automatically sets various environments according to user authority by mounting a portable recording medium described later on the above-described PC or server, and automatically sets user access authority to data. It is given to. Further, access to data recorded on the portable recording medium and access authority to the data area can be freely set.
In the present invention, an information processing system is composed of these PC, server, and recording medium.

図2は、前記情報処理システム10の構成要素である特定PC12,認証サーバ22,前述した可搬性記録媒体のブロック構成図である。なお、図2のブロック構成図では、特定PC12,認証サーバ22のブロック構成図について説明したが、通常PC11,管理者用PC13,一般PC14,サーバ21,特定サーバ23,認証サーバ25であっても同様の構成を有する。   FIG. 2 is a block configuration diagram of the specific PC 12, the authentication server 22, and the above-described portable recording medium that are components of the information processing system 10. In the block configuration diagram of FIG. 2, the block configuration diagram of the specific PC 12 and the authentication server 22 has been described, but even the normal PC 11, the administrator PC 13, the general PC 14, the server 21, the specific server 23, and the authentication server 25. It has the same configuration.

(特定PC12)
111はネットワークNと接続するためのインターフェイスとして機能するネットワークI/F部である。
112はOS,アプリケーションソフト等を記録するHDDであり、後述するように記録領域を分割している。
113はBIOS,各種制御情報等を記録するメモリである。
114は可搬性記録媒体31(以下、単に記録媒体31と記す)とのインターフェイスとして機能する記録媒体I/F部である。
115は各機能ブロックを制御する制御部(CPU)である。
(Specific PC12)
A network I / F unit 111 functions as an interface for connecting to the network N.
An HDD 112 records the OS, application software, and the like, and divides the recording area as will be described later.
A memory 113 records BIOS, various control information, and the like.
A recording medium I / F unit 114 functions as an interface with the portable recording medium 31 (hereinafter simply referred to as the recording medium 31).
Reference numeral 115 denotes a control unit (CPU) that controls each functional block.

120は記録媒体31が特定PC12に装着されたことを検知後、各種認証処理を開始し、ユーザ権限に応じた各種環境を自動的に設定する処理(システム環境の起動)及びデータに対するユーザのアクセス権限を自動的に付与する処理(アクセス可能に規制されたデータアクセス権限の設定)を制御する認証処理制御部である。
認証処理制御部120には、後述する装着された記録媒体31に記録された各種認証用証明書、例えば、装置認証用証明書311,組織認証用証明書312を参照して装置認証,組織認証を実行する各種認証部(装置認証部121,組織認証部122)と、当該認証結果に応じたシステムの起動環境を設定する環境設定情報作成部125、同アクセス権限情報作成部126を具備する。
After detecting that the recording medium 31 is mounted on the specific PC 12, 120 starts various authentication processes, automatically sets various environments according to user authority (system environment activation), and user access to data It is an authentication processing control unit that controls processing for automatically granting authority (setting of data access authority restricted to be accessible).
The authentication processing control unit 120 refers to various authentication certificates, for example, a device authentication certificate 311 and an organization authentication certificate 312, recorded on an attached recording medium 31 to be described later. Are provided with various authentication units (device authentication unit 121, organization authentication unit 122), an environment setting information creation unit 125 for setting a system activation environment according to the authentication result, and the same access authority information creation unit 126.

すなわち、認証部には、後述するように、前記システムの起動環境と対応して充足すべき認証事項(認証部,認証部の認証用情報)が設定されている。そして、前記認証部は、前記認証事項と特定PC12(端末装置)に装着された記録媒体31に設定された認証事項(認証用証明書の認証用情報)との一致を認証し、認証処理制御部120が、一致した認証事項の設定に対応して規制されたシステム環境を起動する。
なお、その他の各種認証処理、各種証明書については後述する。
That is, as will be described later, authentication items (authentication unit, authentication information of the authentication unit) to be satisfied corresponding to the activation environment of the system are set in the authentication unit. The authentication unit authenticates the match between the authentication item and the authentication item (authentication information of the authentication certificate) set in the recording medium 31 attached to the specific PC 12 (terminal device), and controls authentication processing. The unit 120 activates a regulated system environment corresponding to the setting of the matched authentication item.
Other various authentication processes and various certificates will be described later.

すなわち、環境設定情報作成部125は、ユーザが装着した記録媒体31に記録された証明用証明書に応じた環境設定情報を自動的に作成する。
同じく、アクセス権限情報作成部126は、データに対するアクセス権限を定めたアクセス権限情報を自動的に作成する。
That is, the environment setting information creation unit 125 automatically creates environment setting information according to the certification certificate recorded on the recording medium 31 attached by the user.
Similarly, the access authority information creation unit 126 automatically creates access authority information that defines access authority for data.

認証処理制御部120は、このように作成された環境設定情報及びアクセス権限情報に基づき、ユーザ権限に応じた各種環境及びアクセス権限を自動的に設定する。   The authentication processing control unit 120 automatically sets various environments and access authorities according to the user authority based on the environment setting information and the access authority information created as described above.

(認証サーバ22)
123は認証サーバ22のN/W認証部で、ネットワークNを経由して前記装着された記録媒体31に記録されたN/W認証用証明書313を参照してネットワーク認証を実行し、ネットワークを介した各種サーバへのアクセス権限を定めたアクセス権限情報を自動的に作成する。なお、認証サーバの認証処理制御部120にも他のPCと同様にサーバを介したシステムへのアクセスを認証する機能も有している。
(Authentication server 22)
An N / W authentication unit 123 of the authentication server 22 performs network authentication with reference to the N / W authentication certificate 313 recorded on the attached recording medium 31 via the network N, and Access authority information that defines access authority to various servers is automatically created. Note that the authentication processing control unit 120 of the authentication server also has a function of authenticating access to the system via the server, like other PCs.

(記録媒体31)
記録媒体31は、iVDR(Information Versatile Disk for Removable usage)等の可搬性記録媒体である。後述するように、記録媒体31内の記録領域は、複数の記録領域に分割され、所定の領域に、装置認証用証明書311,組織認証用証明書312,N/W認証用証明書313が記録されている。
(Recording medium 31)
The recording medium 31 is a portable recording medium such as an iVDR (Information Versatile Disk for Removable usage). As will be described later, the recording area in the recording medium 31 is divided into a plurality of recording areas, and a device authentication certificate 311, an organization authentication certificate 312 and an N / W authentication certificate 313 are stored in predetermined areas. It is recorded.

また、図9に示すように特に大容量の可搬性記録媒体の場合には、各種証明書の記録領域と共にデータ記録領域(後述)が設定されている。   Further, as shown in FIG. 9, in the case of a large capacity portable recording medium, a data recording area (described later) is set together with recording areas of various certificates.

つぎに、ユーザに応じた各種環境を自動的に設定する処理、及び、データに対するユーザのアクセス権限を自動的に設定する処理の概略についてフロー図を用いて説明する。
図3は、各種環境,アクセス権限を自動的に設定する処理を説明するためのフロー図である。
Next, an outline of processing for automatically setting various environments according to a user and processing for automatically setting user access authority to data will be described with reference to a flowchart.
FIG. 3 is a flowchart for explaining processing for automatically setting various environments and access authorities.

ユーザが記録媒体31を特定PC12に装着し(ステップS1)、特定PC12の電源を投入すると、特定PC12内のBIOSが起動する。   When the user attaches the recording medium 31 to the specific PC 12 (step S1) and turns on the power of the specific PC 12, the BIOS in the specific PC 12 is activated.

特定PC12の装置認証部121が記録媒体31内に記録された装置認証用証明書311を参照して、装置認証処理を実行する(ステップS2)。なお、認証処理の詳細については後述する。   The device authentication unit 121 of the specific PC 12 refers to the device authentication certificate 311 recorded in the recording medium 31 and executes device authentication processing (step S2). Details of the authentication process will be described later.

装置認証が成功した場合には(ステップS3:YES)、特定PC12の組織認証部122は記録媒体31内に記録された組織認証用証明書312を参照して組織認証処理を実行する(ステップS4)。   If the device authentication is successful (step S3: YES), the organization authentication unit 122 of the specific PC 12 refers to the organization authentication certificate 312 recorded in the recording medium 31 and executes organization authentication processing (step S4). ).

組織認証が成功した場合には(ステップS5:YES)、環境設定情報作成部125は、装置認証及び組織認証が成功した場合の環境設定情報を作成する(ステップS6)。同時に、アクセス権限情報作成部126は、装置認証及び組織認証が成功した場合のアクセス権限情報を作成する(ステップS7)。   When the organization authentication is successful (step S5: YES), the environment setting information creating unit 125 creates environment setting information when the device authentication and the organization authentication are successful (step S6). At the same time, the access authority information creating unit 126 creates access authority information when device authentication and organization authentication are successful (step S7).

組織認証が失敗した場合には(ステップS5:NO)、環境設定情報作成部125は、装置認証が成功した場合の環境設定情報を作成する(ステップS9)。同時に、アクセス権限情報作成部126は、組織認証が成功した場合のアクセス権限情報を作成する(ステップS10)。   When the organization authentication fails (step S5: NO), the environment setting information creation unit 125 creates environment setting information when the device authentication is successful (step S9). At the same time, the access authority information creating unit 126 creates access authority information when the organization authentication is successful (step S10).

装置認証が失敗した場合には(ステップS3:NO)、前述した組織認証処理を実行し(ステップS11)、組織認証が成功した場合には(ステップS11:YES)、環境設定情報作成部125は、組織認証が成功した場合の環境設定情報を作成する(ステップS13)。同時に、アクセス権限情報作成部126は、組織認証が成功した場合のアクセス権限情報を作成する(ステップS14)。   If the device authentication fails (step S3: NO), the above-described organization authentication process is executed (step S11). If the organization authentication is successful (step S11: YES), the environment setting information creation unit 125 Then, environment setting information when the organization authentication is successful is created (step S13). At the same time, the access authority information creation unit 126 creates access authority information when the organization authentication is successful (step S14).

次に、作成した環境設定情報及びアクセス権限情報に基づいて特定PC12のOSが起動する(ステップS8)。なお、装置認証及び組織認証が失敗した場合には(ステップS3及びステップS12:NO)、起動処理を終了する(ステップS15)。   Next, the OS of the specific PC 12 is activated based on the created environment setting information and access authority information (step S8). If device authentication and organization authentication have failed (step S3 and step S12: NO), the startup process is terminated (step S15).

なお、前述したフロー図では、装置認証処理の実行後、組織認証処理を実行したが、その順序を入れ替えてもよい。
また、BIOS起動後、装置認証処理を実行したが、OSを起動した後、認証処理を実行するようにしてもよく、処理の順序は限定されない。この場合、認証処理が失敗したらOSの終了処理を実行する。
In the above-described flowchart, the organization authentication process is executed after the apparatus authentication process is executed, but the order may be changed.
Further, although the device authentication process is executed after the BIOS is started, the authentication process may be executed after the OS is started, and the order of the processes is not limited. In this case, if the authentication process fails, an OS termination process is executed.

(認証処理)
ここで、認証処理について図4〜7を用いて説明する。
(Authentication process)
Here, the authentication process will be described with reference to FIGS.

(装置認証)
図4は、装置認証部121における装置認証処理を説明するための図である。
装置認証部121は、装置認証用情報121aと記録媒体31の装置認証用証明書311の装置認証用情報311aと照合することにより認証を実行する。図示例では、装置認証用情報121aとして“特定PC12”という情報が設定されている。
記録媒体31の装置認証用証明書311の装置認証用情報311aは、記録媒体31の装着によって使用できる装置(PC,サーバ等)の種類を示す情報である。
(Device authentication)
FIG. 4 is a diagram for explaining device authentication processing in the device authentication unit 121.
The device authentication unit 121 executes authentication by comparing the device authentication information 121a with the device authentication information 311a of the device authentication certificate 311 of the recording medium 31. In the illustrated example, information “specific PC 12 1 ” is set as the device authentication information 121a.
The device authentication information 311a of the device authentication certificate 311 of the recording medium 31 is information indicating the type of device (PC, server, etc.) that can be used by mounting the recording medium 31.

図では、“特定PC12と通常PC11〜通常PC11”が設定されており、この装置認証用証明書311を記録した記録媒体31を、特定PC12と通常PC11〜通常PC11に装着して使用できることを示している。なお、例えば、通常の通常PC11又は認証サーバ22等で使用できる場合にはその旨の情報が設定される。また、他の特定PC又は通常のPCに装着して使用できる場合には、それらの装置に対応した装置認証用情報が記録される。 In the figure, “specific PC 12 1 and normal PC 11 1 to normal PC 11 3 ” are set, and the recording medium 31 in which the device authentication certificate 311 is recorded is attached to the specific PC 12 1 and normal PC 11 1 to normal PC 11 3 . It can be used. For example, when the information can be used by the normal normal PC 11 or the authentication server 22, information to that effect is set. Further, when the apparatus can be used by being mounted on another specific PC or a normal PC, apparatus authentication information corresponding to those apparatuses is recorded.

311bは当電子証明書の有効期限を示す情報、すなわち有効期限情報である。
311cは当電子証明書の発行者を示す情報、すなわち発行者情報である。
311dは上記情報の正当性を確認するためのデジタル署名である。
なお、装置認証部121は、図1の情報処理システム10を構成する各々のPC及びサーバに備わっている。
Reference numeral 311b denotes information indicating the expiration date of the electronic certificate, that is, expiration date information.
Reference numeral 311c denotes information indicating the issuer of the electronic certificate, that is, issuer information.
Reference numeral 311d denotes a digital signature for confirming the validity of the information.
The device authentication unit 121 is provided in each PC and server that configure the information processing system 10 of FIG.

装置認証部121は、図5に示すフロー図に示す一連の処理に基づき、これらの情報を参照して記録媒体31のユーザがPC(記録媒体)を使用できるか認証する。
装置認証部121は、デジタル署名311dを参照して、装置認証用証明書311の正当性を確認し(ステップS21)、装置認証用証明書311の期限の有効性を確認し(ステップS22)、さらに、発行者が正当かを確認する(ステップS23)。
上記確認処理が成功した場合には(ステップS21〜ステップ23のすべてYES)、装置認証部121は、装置認証部121の装置認証用情報121aと装置認証用証明書311の装置認証用情報311aとを照合し、両装置認証用情報(121a,311a)が一致するか否か判定する(ステップS24)。
The device authentication unit 121 authenticates whether the user of the recording medium 31 can use the PC (recording medium) with reference to these pieces of information based on a series of processes shown in the flowchart shown in FIG.
The device authentication unit 121 refers to the digital signature 311d to confirm the validity of the device authentication certificate 311 (step S21), confirms the validity of the expiration date of the device authentication certificate 311 (step S22), and Further, it is confirmed whether the issuer is valid (step S23).
When the confirmation process is successful (YES in steps S21 to 23), the device authentication unit 121 includes the device authentication information 121a of the device authentication unit 121 and the device authentication information 311a of the device authentication certificate 311. To determine whether or not both device authentication information (121a, 311a) matches (step S24).

図4の例では、装置認証部121の装置認証用情報121a“特定PC12”が記録媒体31の認証用証明書311の装置認証用情報311aに設定されているので、両装置認証用情報(121a,311a)が一致すると判定される(装置認証が成功:図3のステップS3 YES)。一方、装置認証用証明書311の装置認証用情報311aが例えば“管理者用PC13”に設定されていた場合には、両装置認証用情報(121a,311a)が一致しないと判定される(装置認証が失敗:図3のステップS3 NO)。 In the example of FIG. 4, since the device authentication information 121a “specific PC 12 1 ” of the device authentication unit 121 is set in the device authentication information 311a of the authentication certificate 311 of the recording medium 31, both device authentication information ( 121a, 311a) match (device authentication succeeds: YES in step S3 in FIG. 3). On the other hand, if the device authentication information 311a of the device authentication certificate 311 is set to “administrator PC 13”, for example, it is determined that the device authentication information (121a, 311a) does not match (devices). Authentication failed: Step S3 in FIG. 3 (NO).

一致する場合、認証が成功したものとして、他の認証処理(図3のステップS4)を実行する。一致しない場合及び前述した確認処理が失敗した場合には(ステップS21〜ステップ23のいずれかNO)、他の認証処理(図3のステップS11)を実行する。   If they match, it is assumed that the authentication was successful, and another authentication process (step S4 in FIG. 3) is executed. When they do not match and when the above-described confirmation process fails (any of steps S21 to 23), another authentication process (step S11 in FIG. 3) is executed.

(組織認証)
図6は、組織認証部122における組織認証処理を説明するための図である。
組織認証部122は、組織認証用情報122aと後述する組織認証用証明書312の組織認証用情報312aと照合することにより認証を実行する。
ここでは、組織認証用情報122aとして“経理課”(組織O1)という情報が設定されている。
組織認証用証明書312の組織認証用情報312aは、記録媒体31を装着して使用できる装置(PC,サーバ)が所属する組織を示す情報である。図示例では、この組織認証用証明書312を記録した記録媒体31を、組織(経理課)内の装置(PC,サーバ)において使用できることが示されている(図中“経理課”)。
(Organization certification)
FIG. 6 is a diagram for explaining the organization authentication process in the organization authentication unit 122.
The organization authentication unit 122 performs authentication by collating the organization authentication information 122a with the organization authentication information 312a of the organization authentication certificate 312 described later.
Here, information “Accounting Section” (organization O1) is set as the organization authentication information 122a.
The organization authentication information 312a of the organization authentication certificate 312 is information indicating an organization to which a device (PC, server) that can be used with the recording medium 31 belongs. In the illustrated example, it is shown that the recording medium 31 in which the organization authentication certificate 312 is recorded can be used in a device (PC, server) in the organization (Accounting Section) (“Accounting Section” in the figure).

組織認証部122は、これらの情報を参照して記録媒体31を経理課内のPCに装着して当該PCを使用できるか認証する。
すなわち、組織認証用証明書312の正当性等の確認後(図5のステップS21〜ステップS23に相当)、組織認証部122は、組織認証部122の組織認証用情報122aと組織認証用証明書312の組織認証用情報312aとを照合し、両組織認証用情報(122a,312a)が一致するか否か判定する。
The organization authenticating unit 122 refers to these pieces of information and attaches the recording medium 31 to a PC in the accounting section to authenticate whether the PC can be used.
That is, after confirming the validity of the organization authentication certificate 312 (corresponding to steps S21 to S23 in FIG. 5), the organization authentication unit 122 receives the organization authentication information 122a of the organization authentication unit 122 and the organization authentication certificate. The organization authentication information 312a of 312 is collated to determine whether or not both organization authentication information (122a, 312a) matches.

図6の例では、組織認証部122の組織認証用情報122a“経理課”と組織認証用証明書312の組織認証用情報312a“経理課”とが同一であるので、両組織認証用情報(122a,312a)が一致すると判定する。一方、組織認証用証明書312の組織認証用情報312aが例えば“開発課”であった場合には、両組織認証用情報(122a,312a)が一致しないと判定する。   In the example of FIG. 6, the organization authentication information 122a “Accounting Section” of the organization authentication unit 122 and the organization authentication information 312a “Accounting Section” of the organization authentication certificate 312 are the same. 122a, 312a) match. On the other hand, if the organization authentication information 312a of the organization authentication certificate 312 is, for example, “development section”, it is determined that the two organization authentication information (122a, 312a) do not match.

組織認証部122は、図1の情報処理システム10を構成するPC及びサーバに備わっている。
なお、有効期限情報312b,発行者情報312c,デジタル署名312dは前述した有効期限情報311b,発行者情報311c,デジタル署名311dと対応するものである。
The organization authentication unit 122 is provided in the PC and server that constitute the information processing system 10 of FIG.
The expiration date information 312b, issuer information 312c, and digital signature 312d correspond to the above-described expiration date information 311b, issuer information 311c, and digital signature 311d.

(N/W認証)
図7は、N/W認証部123におけるN/W認証処理を説明するための図である。
N/W認証部123は、N/W認証用情報123aと後述するN/W認証用証明書313のN/W認証用情報313aと照合することにより認証を実行する。すなわち、認証処理制御部120は、記録媒体31が通常PC11〜通常PC11又は特定PC12に装着されたことを検知すると、特定PC12とネットワークNを介して接続している認証サーバ22のN/W認証部123に対して、前述した認証処理を実行させるための制御コマンドを発行する。
(N / W authentication)
FIG. 7 is a diagram for explaining the N / W authentication process in the N / W authentication unit 123.
The N / W authentication unit 123 performs authentication by comparing the N / W authentication information 123a with N / W authentication information 313a of an N / W authentication certificate 313 described later. That is, when the authentication processing control unit 120 detects that the recording medium 31 is mounted on the normal PC 11 1 to the normal PC 11 3 or the specific PC 12 1 , the authentication processing control unit 120 uses the authentication server 22 connected to the specific PC 12 1 via the network N. A control command for executing the above-described authentication processing is issued to the N / W authentication unit 123.

ここでは、前述したN/W認証用情報123aとして“経理課内ネットワーク”という情報が設定されている。
N/W認証用証明書313のN/W認証用情報313aは、記録媒体31を装着して使用できるネットワークの種類(例えば、社内LANネットワーク,経理課内ネットワーク,開発課内ネットワーク)を示す情報である。図示例では、このN/W認証用証明書313を記録した記録媒体31を、経理課ネットワークに接続されたPC(通常の通常PC11〜通常PC11,特定PC12又は管理者用PC13)において使用できることが示されている(図中“経理課内ネットワーク”)。
Here, the information “network in accounting section” is set as the above-described N / W authentication information 123a.
The N / W authentication information 313a of the N / W authentication certificate 313 is information indicating the type of network (for example, an in-house LAN network, an accounting department network, or a development department network) that can be used by mounting the recording medium 31. . In the illustrated example, the recording medium 31 on which the N / W authentication certificate 313 is recorded is stored in a PC (ordinary normal PC 11 1 to normal PC 11 3 , specific PC 12 1 or administrator PC 13) connected to the accounting section network. It is shown that it can be used ("Accounting section network" in the figure).

N/W認証部123は、これらの情報を参照して当該記録媒体31のユーザがネットワークを使用できるか認証する。
すなわち、N/W認証用証明書313の正当性等の確認後(図5のステップS21〜ステップS23に相当)、N/W認証部123は、N/W認証部123のN/W認証用情報123aとN/W認証用証明書313のN/W認証用情報313aとを照合し、両N/W認証用情報(123a,313a)が一致するか否か判定する。
The N / W authentication unit 123 authenticates whether the user of the recording medium 31 can use the network with reference to these pieces of information.
That is, after confirming the validity of the N / W authentication certificate 313 (corresponding to steps S21 to S23 in FIG. 5), the N / W authentication unit 123 uses the N / W authentication unit 123 for N / W authentication. The information 123a and the N / W authentication information 313a of the N / W authentication certificate 313 are collated, and it is determined whether or not both N / W authentication information (123a, 313a) matches.

図7の例では、N/W認証部123のN/W認証用情報123a“経理課内ネットワーク”とN/W認証用証明書313のN/W認証用情報313a“経理課内ネットワーク”とが同一であるので、両N/W認証用情報(123a,313a)が一致すると判定する。一方、N/W認証用証明書313のN/W認証用情報313aが“開発課内ネットワーク”の場合には、両N/W認証用情報(123a,313a)が一致しないと判定する。   In the example of FIG. 7, the N / W authentication information 123 a “Accounting section network” of the N / W authentication unit 123 and the N / W authentication information 313 a “Accounting section network” of the N / W authentication certificate 313 are the same. Therefore, it is determined that both N / W authentication information (123a, 313a) matches. On the other hand, when the N / W authentication information 313a of the N / W authentication certificate 313 is “development section network”, it is determined that the N / W authentication information (123a, 313a) does not match.

なお、認証サーバ22の認証処理制御部120にも、装置認証部121,組織認証部122が備わっている。
有効期限情報313b,発行者情報313c,デジタル署名313dは前述した有効期限情報311b,発行者情報311c,デジタル署名311dと対応するものである。
The authentication processing control unit 120 of the authentication server 22 also includes a device authentication unit 121 and an organization authentication unit 122.
The expiration date information 313b, issuer information 313c, and digital signature 313d correspond to the expiration date information 311b, issuer information 311c, and digital signature 311d described above.

なお、上述した各認証用情報(121a〜123a)は、HDD112に暗号化した状態で記録されており、認証時に各認証部(121〜123)が、認証用情報をHDD112から取得し、認証に利用する。また、各認証用情報(121a〜123a)は、情報システムの管理者が必要に応じ変更できる。   The above-described authentication information (121a to 123a) is recorded in an encrypted state in the HDD 112. At the time of authentication, each authentication unit (121 to 123) acquires the authentication information from the HDD 112 and performs authentication. Use. Each information for authentication (121a to 123a) can be changed by an information system administrator as necessary.

ここでは、各種認証処理が順々に行わる場合について説明したが、後述するように各認証処理のうち少なくとも1つの認証処理が成功すれば、その成功した認証処理に応じた環境設定情報を作成し、この環境設定情報に応じて環境を設定することもできる。   Here, the case where various authentication processes are performed sequentially has been described, but as described later, if at least one of the authentication processes is successful, environment setting information corresponding to the successful authentication process is created. The environment can also be set according to the environment setting information.

(環境設定処理)
前述した認証処理の結果に応じて、複数のPC(通常PC11〜通常PC11,特定PC12〜特定PC12,管理者用PC13,一般PC14)又はサーバ(サーバ21,認証サーバ22)における環境設定情報作成部125は、実行された認証に応じてPCの起動環境を設定する。
この環境の設定処理においては、環境設定情報作成部125は、例えば、図8に示す環境設定情報対応表を基に、環境設定情報を生成し、認証処理制御部120は、環境設定情報作成部125が生成した環境設定情報に応じて、記録媒体31のユーザが使用できるPC,ネットワーク上の環境を設定する。この環境設定情報について、図8を用いて1例を説明する。
(Environment setting process)
Depending on the result of the authentication process described above, the environment in a plurality of PCs (normal PC 11 1 to normal PC 11 3 , specific PC 12 1 to specific PC 12 2 , administrator PC 13, general PC 14) or server (server 21, authentication server 22) The setting information creation unit 125 sets the PC startup environment according to the executed authentication.
In this environment setting process, the environment setting information creation unit 125 generates environment setting information based on, for example, the environment setting information correspondence table shown in FIG. 8, and the authentication processing control unit 120 includes an environment setting information creation unit. In accordance with the environment setting information generated by the user 125, the environment on the PC and network that can be used by the user of the recording medium 31 is set. An example of the environment setting information will be described with reference to FIG.

図8は、環境設定処理を説明するための図である。
図示した環境設定情報対応表200には、前述した認証処理における認証成功の組み合わせを示す認証組み合わせ欄201に対応して記録媒体31が装着されたPCに関する装着先PC欄202が各々対応している。
なお、環境設定情報対応表200は、HDD112に記録されている。
FIG. 8 is a diagram for explaining the environment setting process.
In the environment setting information correspondence table 200 shown in the figure, a mounting destination PC column 202 related to a PC in which the recording medium 31 is mounted corresponds to the authentication combination column 201 indicating a combination of authentication success in the authentication processing described above. .
The environment setting information correspondence table 200 is recorded in the HDD 112.

ここで、記録媒体31を各PC(一般PC14,通常PC11,特定PC12,管理者用PC13)に装着後、実行される認証処理の結果に応じて起動されるシステム環境の例について説明する。
(1)記録媒体31が一般PC14に装着された場合。
PC14の装置認証(A)が成功すると、環境設定情報作成部125は、個人環境設定情報(図8:個人環境)を作成する。この個人環境設定情報は、例えば社員であるユーザが、一般PC14をスタンドアローンで使用できる必要最小限のアプリケーションを起動するような利用環境等の設定を示す情報である。
Here, an example of a system environment that is activated in accordance with the result of the authentication process executed after the recording medium 31 is mounted on each PC (general PC 14, normal PC 11, specific PC 12, administrator PC 13) will be described.
(1) When the recording medium 31 is mounted on the general PC 14.
When the device authentication (A) of the PC 14 is successful, the environment setting information creation unit 125 creates personal environment setting information (FIG. 8: personal environment). This personal environment setting information is information indicating settings such as a usage environment in which a user who is an employee, for example, activates a minimum necessary application that can use the general PC 14 in a stand-alone manner.

また、装置認証(A)及びN/W認証(N)の両者が成功すると、環境設定情報作成部125は、例えば社員が共通して使用できるサーバ24を使用可能にする環境設定情報(図8:共通サーバ使用可能環境)を作成する。この共通サーバ使用可能環境設定情報は、前述と同様、ユーザが、一般PC14を使用して社員が共通して使用できる組織に属さないサーバ24が提供するアプリケーション(N/W認証用情報123aに対応して定められたサーバの提供情報)やデータにアクセスできる利用環境等の設定を示す情報である。なお、この場合のN/W認証(ネットワーク認証)は、認証サーバ25にて実行される。なお、PC14は、特定の組織に属していないので組織認証は行われない。   Further, when both device authentication (A) and N / W authentication (N) are successful, the environment setting information creation unit 125, for example, environment setting information for enabling use of the server 24 that can be used in common by employees (FIG. 8). : Common server usable environment). The common server usable environment setting information corresponds to the application (N / W authentication information 123a) provided by the server 24 that does not belong to the organization that the user can commonly use by the user using the general PC 14 as described above. Information provided by the server) and information indicating settings such as a use environment in which data can be accessed. Note that N / W authentication (network authentication) in this case is executed by the authentication server 25. Note that since the PC 14 does not belong to a specific organization, organization authentication is not performed.

(2)記録媒体31が組織内の通常PC11に装着された場合。
組織認証(O)、又は、装置認証(A)及び組織認証(O)の両者が成功すると、環境設定情報作成部125は、組織内共通環境設定情報(図8:組織内共通環境)を作成する。この組織内共通環境設定情報は、例えば、当該組織(経理課等)の構成員である課員(ユーザ)が、通常PC11をスタンドアローンで使用して、組織構成員全員で共通して実行するアプリケーション、データ等の利用環境等の設定を示す情報である。
(2) When the recording medium 31 is mounted on the normal PC 11 in the tissue.
If the organization authentication (O) or both the device authentication (A) and the organization authentication (O) are successful, the environment setting information creating unit 125 creates the in-organization common environment setting information (FIG. 8: common in-organization environment). To do. This internal common environment setting information is, for example, an application that a member (user) who is a member of the organization (accounting section, etc.) normally uses the PC 11 in a stand-alone manner and is commonly executed by all the members of the organization. This is information indicating the setting of the usage environment of data and the like.

また、組織認証(O)及びN/W認証(N)の両者、又は、装置認証(A)、組織認証(O)及びN/W認証(N)の3者が成功すると、環境設定情報作成部125は、組織内共通サーバ使用可能環境設定情報(図8:組織内共通サーバ使用可能環境)を作成する。この組織内共通サーバ使用可能環境は、例えば、当該通常PC11を使用して当該組織内の社内ネットワークを介して組織内の各サーバ(21,22)が組織構成員に共通に提供するアプリケーション、データ等のアクセス等の利用環境等の設定を示す情報である。
なお、この例で、図1の組織O1に属する通常PC11〜通常PC11の各PCに共通に設定することや、各通常PC11の各々に個別に異なる設定をすることは任意である。
In addition, when both organization authentication (O) and N / W authentication (N), or device authentication (A), organization authentication (O) and N / W authentication (N) succeed, creation of environment setting information The unit 125 creates in-organization common server usable environment setting information (FIG. 8: in-organization common server usable environment). This common server usable environment is, for example, the application, data that each server (21, 22) in the organization provides to the organization members in common via the in-house network using the normal PC 11 This is information indicating the setting of the usage environment such as access.
In this example, it is arbitrary to set common to each of the normal PCs 11 1 to 11 3 belonging to the organization O1 in FIG. 1 or to set different settings for each of the normal PCs 11 individually.

(3)記録媒体31が組織内の特定PC12に装着された場合。
装置認証(A)及び組織認証(O)の両者が成功すると、環境設定情報作成部125は、組織内特定環境設定情報(図8:組織内特定環境)を作成する。この組織内特定環境設定情報は、例えば、組織構成員の特定の者が、当該特定PC12を使用して当該組織における特定業務に特別に使用するアプリケーション、データ等のアクセス等、特定の業務用に特別に設定(カスタマイズ)した利用環境等の設定を示す情報である。
(3) When the recording medium 31 is mounted on the specific PC 12 in the organization.
When both device authentication (A) and organization authentication (O) are successful, the environment setting information creation unit 125 creates in-organization specific environment setting information (FIG. 8: in-organization specific environment). This internal specific environment setting information is used for specific business such as access of applications, data, etc. specially used for specific business in the organization by a specific person of the organization using the specific PC 12. This is information indicating settings such as a usage environment that is specially set (customized).

また、装置認証(A)、組織認証(O)及びN/W認証(N)の3者が成功すると、環境設定情報作成部125は、組織内の特定サーバ23の使用可能環境設定情報(図8:組織内特定サーバ使用可能環境)を作成する。この組織内の特定サーバ23の使用可能環境設定情報は、例えば、組織構成員の特定者が、当該特定PC12を使用して当該組織内の社内ネットワークを介して組織内の特定サーバ23が前記のように特定業務用に特別に提供するアプリケーション、データ等のアクセス等の利用環境等の設定を示す情報である。   Also, when the three parties of device authentication (A), organization authentication (O), and N / W authentication (N) succeed, the environment setting information creation unit 125 uses usable environment setting information (see FIG. 8: Create environment for specific server in organization). The usable environment setting information of the specific server 23 in the organization is, for example, specified by the specific member of the organization using the specific PC 12 via the in-house network in the organization. In this way, the information indicates the setting of the usage environment such as an application, data access, etc. that are specially provided for a specific business.

(4)記録媒体31が組織内の管理者用PC13に装着された場合。
装置認証(A)、組織認証(O)及びN/W認証(N)の3者が成功した場合だけ、環境設定情報作成部125は、全権限使用可能環境情報を作成(図8:全権限使用可能環境)を作成する。全権限使用可能環境情報は、ネットワーク管理者等がネットワークに関する各種設定を変更できる権限を示す情報である。
(4) When the recording medium 31 is mounted on the administrator PC 13 in the organization.
Only when the device authentication (A), organization authentication (O), and N / W authentication (N) are successful, the environment setting information creation unit 125 creates environment information that can be used for all rights (FIG. 8: all rights). Create a usable environment). The all authority usable environment information is information indicating an authority that a network administrator or the like can change various settings related to the network.

なお、以上(1)〜(4)で説明した例において、説明した以外の認証、又は、各種認証の組み合わせが成功したとしても、記録媒体31を装着した当該PC等は起動せず、使用することはできない(図8“−”参照)。   Note that in the examples described in (1) to (4) above, even if authentication other than that described above or a combination of various authentications succeeds, the PC or the like with the recording medium 31 mounted does not start and is used. (See “-” in FIG. 8).

以上、説明した場合ように、例えば、二つの認証事項である組織認証(A)及び装置認証(A)に従属関係を設定することができる。   As described above, for example, a dependency relationship can be set for two authentication items, that is, organization authentication (A) and device authentication (A).

すなわち、記録媒体31が組織内の通常PC11に装着された場合において、上位の認証事項(組織認証(O))に従属する下位の認証事項(装置認証(A))を設定し、上位の認証事項は下位の認証事項の充足が認証(認証の成功)されなければ認証されないようにしてもよい(装置認証(A)及び組織認証(O)の両者の成功)。
また、下位の認証事項は上位の認証事項の充足が認証されれば連動して認証されるようにしてもよい(組織認証(O)のみの成功で可)。これにより、認証処理制御部120の処理を合理化できる。
That is, when the recording medium 31 is attached to the normal PC 11 in the organization, the lower authentication item (device authentication (A)) subordinate to the upper authentication item (organization authentication (O)) is set, and the upper authentication is performed. The matter may not be authenticated unless the satisfaction of the lower level authentication items is authenticated (success of authentication) (success of both device authentication (A) and organization authentication (O)).
In addition, the lower authentication items may be authenticated in combination if the satisfaction of the upper authentication items is authenticated (success in only organization authentication (O) is possible). Thereby, the process of the authentication process control part 120 can be rationalized.

また、複数の認証事項の組み合わせの充足の判定結果を階層構造とすることができる。つまり、装置認証(A)、組織認証(O)及びN/W認証(N)の3者(上位階層の認証事項)が成功すれば、装置認証(A)及び組織認証(O)の両者(下位階層の認証事項)が成功した場合に起動するシステム環境(組織内共通環境)を起動するようにしてもよい。   Moreover, the determination result of the satisfaction of the combination of a plurality of authentication items can be a hierarchical structure. That is, if device authentication (A), organization authentication (O), and N / W authentication (N) are successful (upper layer authentication items), both device authentication (A) and organization authentication (O) ( A system environment (common environment in the organization) that starts when a lower-level authentication item) succeeds may be started.

なお、以上説明した認証事項の従属関係の設定や判定結果の階層構造の設定は任意に設定できる。   It should be noted that the setting of the dependency relationship of the authentication items and the setting of the hierarchical structure of the determination result described above can be arbitrarily set.

このように生成された環境設定情報に応じて、前述したように認証処理制御部120は、装着された記録媒体31の認証用情報の記録に応じて段階的にPCの利用環境を設定する。
そのため、情報処理システムを構成するPC、サーバそのものの使用を制限でき、さらに、情報処理システムが提供するアプリケーション等の各種機能の利用をユーザの権限に応じて段階的に規制できる。
また、ユーザは記録媒体31をPC等に挿入するだけで、自分の必要なPCの環境が自動的に設定されるので、ユーザの利便性が向上する。
In accordance with the environment setting information generated in this way, as described above, the authentication processing control unit 120 sets the usage environment of the PC in stages according to the recording of the authentication information of the recording medium 31 loaded.
Therefore, it is possible to restrict the use of the PC and the server itself constituting the information processing system, and furthermore, it is possible to restrict the use of various functions such as applications provided by the information processing system in a stepwise manner according to the user's authority.
Further, the user's convenience is improved because the user's necessary PC environment is automatically set only by inserting the recording medium 31 into the PC or the like.

(アクセス権限設定処理)
次は、前述のように各種認証の成功に応じて設定されるユーザの各種アクセス権限について図9を用いて説明する。
なお、前述したようにシステムの利用環境の規制と共にデータ等のアクセス権限を設定することもできるが、前述したアクセス権限設定処理と同様に、記録媒体31の装着によって、システムの利用環境とは関連させずにデータのアクセスを独立させて規制することもできる。
(Access authority setting process)
Next, the user's various access authorities set according to the success of various authentications as described above will be described with reference to FIG.
As described above, access authority for data and the like can be set together with restrictions on the system usage environment. However, as with the above-described access authority setting process, it is related to the system usage environment by mounting the recording medium 31. It is also possible to regulate data access independently.

図9は、アクセス権限設定処理について説明するためのブロック図である。
図9に図示したように、特定PC12のHDD112の記録領域は、OS,アプリケーション等のデータが記録される通常記録領域112x、特定PC12のユーザが共通して利用できる共通領域112a、所定の組織に属するユーザのみが利用できる組織領域112bに分割されている。
FIG. 9 is a block diagram for explaining the access authority setting process.
As shown in FIG. 9, the recording area of the HDD 112 of the specific PC 12 includes a normal recording area 112x in which data such as OS and applications are recorded, a common area 112a that can be commonly used by users of the specific PC 12, and a predetermined organization. It is divided into organization areas 112b that can be used only by the users to which it belongs.

認証サーバ22のHDD112の記録領域も同様に、共通領域112a、組織領域112b、N/W認証により認証されたユーザに対してのみアクセス権限が付与されている外部サーバ領域112dに分割されている。   Similarly, the recording area of the HDD 112 of the authentication server 22 is divided into a common area 112a, an organization area 112b, and an external server area 112d to which access authority is given only to users authenticated by N / W authentication.

アクセス権限情報作成部126は、前述した各認証処理の認証結果に応じて、図10に示すアクセス権限設定対応表を基に、アクセス権限情報を生成し、認証処理制御部120は、アクセス権限情報作成部126が生成したアクセス権限情報に応じて、記録媒体31のユーザが使用できる記録領域(共通領域,組織領域)に対するアクセス権限を設定する。   The access authority information creating unit 126 generates access authority information based on the access authority setting correspondence table shown in FIG. 10 according to the authentication result of each authentication process described above, and the authentication process control unit 120 In accordance with the access authority information generated by the creation unit 126, the access authority for the recording area (common area, organization area) that can be used by the user of the recording medium 31 is set.

記録媒体31は、認証証明書が記録されている領域31S(データが暗号化して記録されるセキュア領域)、データが記録される領域31NS(データ暗号化されずに記録される非セキュア領域)に分割され、さらに、データが記録される31NSは、記録媒体31のユーザ全員が共通して利用できる共通領域31a、所定の組織に属するユーザのみが利用できる組織領域31bに分割されている。   The recording medium 31 has an area 31S (secure area where data is encrypted and recorded) in which an authentication certificate is recorded, and an area 31NS (non-secure area where data is not encrypted and recorded). The divided 31NS in which data is recorded is divided into a common area 31a that can be used in common by all users of the recording medium 31, and an organization area 31b that can be used only by users belonging to a predetermined organization.

図10は、アクセス権限設定処理を説明するための図である。
図10に図示したアクセス権限設定対応表210には、前述した図8の説明と同様で認証処理の組み合わせを示す認証組み合わせ欄211に対応してアクセス可能領域212が定められている。
なお、アクセス権限設定対応表210はHDD112に記録されている。
FIG. 10 is a diagram for explaining the access authority setting process.
In the access authority setting correspondence table 210 illustrated in FIG. 10, an accessible area 212 is defined corresponding to the authentication combination field 211 indicating the combination of authentication processes, similar to the description of FIG. 8 described above.
The access authority setting correspondence table 210 is recorded in the HDD 112.

図10では、記録媒体31を各PC(一般PC14,通常PC11,特定PC12,管理者用PC14)に装着後、実行される認証処理の結果に応じて設定されるアクセス可能な領域について説明している。   FIG. 10 illustrates an accessible area that is set according to the result of authentication processing executed after the recording medium 31 is mounted on each PC (general PC 14, normal PC 11, specific PC 12, administrator PC 14). Yes.

図中、共通領域アクセス可能とは、共通領域(HDD112内の共通領域112a、記録媒体31内の共通領域31a)にアクセスできることを示し、組織領域アクセス可能とは、組織領域(HDD112内の組織領域112b、記録媒体31内の組織領域31b)にアクセスできることを示し、外部サーバ領域アクセス可能とは外部サーバ領域(認証サーバ22のHDD112内の外部サーバ領域112d)にアクセスできることを示している。なお、組織領域(特定)とは、前述した組織領域の特定のデータ領域を示している。   In the figure, the common area accessible means that the common area (common area 112a in the HDD 112, common area 31a in the recording medium 31) can be accessed, and the organizational area accessible means the organizational area (organization area in the HDD 112). 112b indicates that the organization area 31b) in the recording medium 31 can be accessed, and the external server area accessible means that the external server area (the external server area 112d in the HDD 112 of the authentication server 22) can be accessed. Note that the tissue region (specific) indicates a specific data region of the tissue region described above.

また、全領域アクセス可能とは、HDD112及び記録媒体31の全記録領域にアクセスできることを示し、“−”とは、前述した記録領域に対してアクセスすることはできないことを示している。
なお、認証の組み合わせとアクセス可能な権限の対応は、図10に記載されているように図8の記載内容と対応しているので説明は省略する。
Further, “all area accessible” indicates that the entire recording area of the HDD 112 and the recording medium 31 can be accessed, and “−” indicates that the above-described recording area cannot be accessed.
The correspondence between the authentication combination and the accessible authority corresponds to the description in FIG. 8 as described in FIG.

このようにして生成されたアクセス可能情報(アクセス権限情報)に応じて、前述したように認証処理制御部120(OS)は、記録媒体31のユーザが使用できる記録領域(共通領域,組織領域)に対するアクセス権限を設定する。
そのため、情報処理システムが管理するデータに対するアクセスをユーザの権限に応じて段階的に制限できるようになるので、情報管理のセキュリティ水準が高くなる。
In accordance with the accessible information (access authority information) generated in this way, as described above, the authentication processing control unit 120 (OS) can use the recording area (common area, organization area) that can be used by the user of the recording medium 31. Set access permissions for.
As a result, access to data managed by the information processing system can be restricted in stages according to the user's authority, and the security level of information management is increased.

[実施例2]
実施例1では、記録媒体を所持するユーザ(A)自身の認証を実行していなかった。そのため、他のユーザ(B)がこの記録媒体を用いて、実施例1で説明した認証処理を行った場合、ユーザ(A)のみに使用が許可されたアプリケーションであっても、ユーザ(B)が使用できてしまう。また、ユーザ(A)のみがアクセスできるデータにもユーザ(B)がアクセスできてしまう。
[Example 2]
In the first embodiment, the user (A) who owns the recording medium is not authenticated. Therefore, when another user (B) performs the authentication process described in the first embodiment using this recording medium, even if the application is permitted only to the user (A), the user (B) Can be used. Further, the user (B) can also access data that only the user (A) can access.

そこで、実施例2では、認証用情報として、個々のユーザに対して個人認証を行う場合について説明する。
図11は、かかる情報処理システムを説明するためのブロック図であり、図2のブロック構成図に、個人認証部及び個人認証用証明書を追加したものである。
Therefore, in the second embodiment, a case where personal authentication is performed on each user as authentication information will be described.
FIG. 11 is a block diagram for explaining such an information processing system, in which a personal authentication unit and a personal authentication certificate are added to the block configuration diagram of FIG.

個人認証部124は、後述する記録媒体31に記録された個人認証用証明書314を参照して個人認証を実行する。   The personal authentication unit 124 performs personal authentication with reference to a personal authentication certificate 314 recorded on the recording medium 31 described later.

図12は、個人認証部124が記録媒体31の個人認証用証明書314を参照して実行する個人認証処理を説明するための図である。
図示例では、個人認証用情報124aとして“ユーザ名:○山○男 パスワード:XYZ”という情報がユーザ(○山○男)により入力されたことを示している。
また、個人認証用証明書314の個人認証用情報314aは、記録媒体31を使用できるユーザを認証するための照合用情報で、図では記録媒体31を使用するユーザの個人情報“ユーザ名:○山○男,パスワード:XYZ”が記録されていることを示している。
FIG. 12 is a diagram for explaining personal authentication processing executed by the personal authentication unit 124 with reference to the personal authentication certificate 314 of the recording medium 31.
In the illustrated example, it is shown that information “user name: ○ yama ○ male password: XYZ” has been input by the user (○ mountain ○ male) as the personal authentication information 124a.
The personal authentication information 314a of the personal authentication certificate 314 is verification information for authenticating a user who can use the recording medium 31, and in the figure, personal information “user name: ○ of the user who uses the recording medium 31”. This indicates that “Yamao male, password: XYZ” is recorded.

個人認証部124は、この入力されたユーザ名,パスワードと記録媒体31に記録された個人認証用情報(“ユーザ名:○山○男,パスワード:XYZ”)とを照合し、入力されたユーザ名,パスワードと記録媒体31に記録されたユーザ名,パスワードとが一致した場合、個人認証は成功する。   The personal authentication unit 124 compares the input user name and password with the personal authentication information recorded on the recording medium 31 (“user name: ○ yama ○ male, password: XYZ”), and the input user When the name and password match the user name and password recorded on the recording medium 31, the personal authentication is successful.

(環境設定処理)
記録媒体31の個人認証用情報314aの設定に対応し、前述した認証処理の結果に応じて、複数のPC(通常PC11〜通常PC11,特定PC12〜特定PC12,管理者用PC13,一般PC14)又はサーバ(サーバ21,認証サーバ22)も使用権限を認証するために個人認証部124が設けられている。
(Environment setting process)
Corresponding to the setting of the personal authentication information 314a of the recording medium 31, a plurality of PCs (normal PC11 1 to normal PC11 3 , specific PC12 1 to specific PC12 2 , administrator PC 13, The personal authentication unit 124 is also provided for authenticating the use authority of the general PC 14) or the server (server 21, authentication server 22).

図13は、個人認証を含めた認証の組み合わせに応じた前述の環境設定の1例を示している。図8の環境設定情報対応表200と同様に、環境設定情報対応表220には、前述した認証処理の組み合わせを示す認証組み合わせ欄221に対応して記録媒体31を装着した各PCについての環境設定情報が定められている。
なお、環境設定情報対応表220は、HDD112に記録されている。
FIG. 13 shows an example of the above-described environment setting corresponding to a combination of authentication including personal authentication. Similar to the environment setting information correspondence table 200 of FIG. 8, the environment setting information correspondence table 220 includes an environment setting for each PC in which the recording medium 31 is mounted corresponding to the authentication combination field 221 indicating the combination of authentication processes described above. Information is defined.
The environment setting information correspondence table 220 is recorded in the HDD 112.

ここで、記録媒体31を各PC(一般PC14,通常PC11,特定PC12,管理者用PC14)に装着後、実行される認証処理の結果に応じて起動される各種環境の個人認証と関連する部分について説明する。
(1)記録媒体31が一般PC14に装着された場合。
個人認証(P)がされずに、装置認証(A)が成功した場合、環境設定情報作成部125は、ゲスト環境設定情報(図13:ゲスト環境)を作成する。このゲスト環境設定は、例えば社員以外のゲストが使用できるPC環境(例えば、ブラウザ等のアプリケーション)の設定を示す情報である。
Here, after the recording medium 31 is mounted on each PC (general PC 14, normal PC 11, specific PC 12, administrator PC 14), a part related to personal authentication in various environments activated in accordance with the result of authentication processing executed. Will be described.
(1) When the recording medium 31 is mounted on the general PC 14.
If the device authentication (A) is successful without performing personal authentication (P), the environment setting information creating unit 125 creates guest environment setting information (FIG. 13: guest environment). This guest environment setting is information indicating the setting of a PC environment (for example, an application such as a browser) that can be used by guests other than employees, for example.

また、装置認証(A)、個人認証(P)及びN/W認証(N)の3者が成功すると、環境設定情報作成部125は、個人サーバ使用可能環境設定情報(図13:個人サーバ使用可能環境)を作成する。この個人サーバ使用可能環境設定情報は、特定の組織構成員が、ネットワークを介して接続された例えば社員共通サーバに設定された特定個人が使用できるアプリケーション及びデータの利用環境等の設定を示す情報である。   Further, when the three parties of device authentication (A), personal authentication (P), and N / W authentication (N) succeed, the environment setting information creation unit 125 displays personal server usable environment setting information (FIG. 13: personal server use). Possible environment). This personal server usable environment setting information is information indicating a setting of an application and data usage environment, etc., that can be used by a specific individual set by, for example, a common employee server connected to a specific organization member via a network. is there.

(2)記録媒体31が組織内の通常PC11に装着された場合。
組織認証(O)及び個人認証(P)の両者、又は、装置認証(A)、組織認証(O)及び個人認証(P)の3者が成功すると、環境設定情報作成部125は、組織内個人環境設定情報(図13:組織内個人環境)を作成する。この組織内個人環境設定情報は、特定の組織構成員のみが使用できるアプリケーション及びデータの利用環境等の設定を示す情報である。
(2) When the recording medium 31 is mounted on the normal PC 11 in the tissue.
If both of the organization authentication (O) and personal authentication (P), or device authentication (A), organization authentication (O), and personal authentication (P) succeed, the environment setting information creation unit 125 Personal environment setting information (FIG. 13: Intra-organizational personal environment) is created. This intra-organizational personal environment setting information is information indicating settings such as application and data usage environments that can be used only by specific organizational members.

装置認証(A)、組織認証(O)、個人認証(P)及びN/W認証(N)の4者が成功すると、環境設定情報作成部125は、組織内共通サーバ個人用使用可能環境設定情報(図13:組織内共通サーバ個人用使用可能環境)を作成する。この組織内共通サーバ個人用使用可能環境設定情報は、例えば、特定の組織構成員が、サーバに設定された当該特定の構成員が共通して使用できるアプリケーション及びデータの利用環境等の設定を示す情報である。   If the four parties of device authentication (A), organization authentication (O), personal authentication (P), and N / W authentication (N) succeed, the environment setting information creation unit 125 sets the internal common server personal use environment setting in the organization. Information (FIG. 13: In-organizational common server personal use environment) is created. This intra-organizational common server personal use environment setting information indicates, for example, settings of application and data usage environments that a specific organization member can use in common by the specific member set in the server. Information.

(3)記録媒体31が組織内の特定PC12に装着された場合。
装置認証(A)、組織認証(O)、個人認証(P)及びN/W認証(N)の4者が成功すると、環境設定情報作成部125は、組織内特定サーバ個人用使用可能環境設定情報を作成する。この組織内特定サーバ個人用使用可能環境設定情報は、特定の組織構成員のみが、特定サーバ23に設定された特別のアプリケーション及びデータの利用環境等の設定を示す情報である。
(3) When the recording medium 31 is mounted on the specific PC 12 in the organization.
If the four parties of device authentication (A), organization authentication (O), personal authentication (P), and N / W authentication (N) succeed, the environment setting information creation unit 125 sets the internal specific server personal use environment setting. Create information. This in-organization specific server personal use environment setting information is information indicating settings of a special application and data use environment set in the specific server 23 only by a specific organization member.

(4)記録媒体31が組織内の管理者用PC13に装着された場合。
装置認証(A)、組織認証(O)、個人認証(P)及びN/W認証(N)の4者が成功した場合だけ、環境設定情報作成部125は、前述した全権限使用可能環境情報を作成するもので、図8で説明した認証の組み合わせに個人認証の要件が加わるだけで差はない。
(4) When the recording medium 31 is mounted on the administrator PC 13 in the organization.
Only when the device authentication (A), the organization authentication (O), the personal authentication (P), and the N / W authentication (N) succeed, the environment setting information creation unit 125 can use the above-described all-right-use environment information. There is no difference just by adding the requirement of personal authentication to the combination of authentication described in FIG.

また、他の前述した以外の利用環境の設定も同様に個人認証が条件になるだけで図8の説明と差はない。   Further, the setting of other usage environments other than those described above is similarly subject to personal authentication, and is not different from the description of FIG.

このように個人認証処理を加えることにより、段階的な規制を細かく設定でき、セキュリティレベルを向上できる。   By adding the personal authentication process in this way, it is possible to set detailed stepwise regulations and improve the security level.

(アクセス権限設定処理)
次に、個人認証を行った場合に、設定されるユーザの各種アクセス権限について図14を用いて説明する。
図14のブロック図は、図9で説明したブロック図に、前述した個人認証部124及び個人認証用証明書314を追加したものである。さらに、HDD112をユーザ毎に利用できる個人領域112cに分割し、また、記録媒体31の記録領域31NSを個人領域31cに分割したものである。
(Access authority setting process)
Next, the various access authorities of the user set when personal authentication is performed will be described with reference to FIG.
The block diagram of FIG. 14 is obtained by adding the above-described personal authentication unit 124 and personal authentication certificate 314 to the block diagram described in FIG. Further, the HDD 112 is divided into personal areas 112c that can be used for each user, and the recording area 31NS of the recording medium 31 is divided into personal areas 31c.

ここで、個人認証実行後、前述した各種認証処理を実行した後に行われるアクセス権限設定処理について図15に示す。本実施例では、個人認証が成功した場合に、個人領域(HDD112の個人領域112c,記録媒体31の個人領域31c)にアクセスすることができる。   Here, FIG. 15 shows an access authority setting process performed after executing the various authentication processes described above after executing the personal authentication. In the present embodiment, when the personal authentication is successful, the personal area (the personal area 112c of the HDD 112, the personal area 31c of the recording medium 31) can be accessed.

図15に図示したアクセス権限設定対応表230は、前述した認証処理の組み合わせを示す認証組み合わせ欄231に対応してアクセス可能領域232が定められている。
図中、個人領域アクセス可能とは、個人領域(HDD112内の個人領域112c、記録媒体31内の個人領域31c)にアクセスできることを示している。なお、アクセス権限設定対応表230はHDD112に記録されている。
また、認証の組み合わせとアクセス可能な権限の対応は、図10に記載されているように図8の記載内容と対応しているので説明は省略する。
In the access authority setting correspondence table 230 illustrated in FIG. 15, an accessible area 232 is defined corresponding to the authentication combination column 231 indicating the combination of authentication processes described above.
In the figure, the personal area accessible means that the personal area (the personal area 112c in the HDD 112 and the personal area 31c in the recording medium 31) can be accessed. The access authority setting correspondence table 230 is recorded in the HDD 112.
Further, the correspondence between the combination of authentication and accessible authority corresponds to the description in FIG. 8 as described in FIG.

このようにして生成されたアクセス可能情報(アクセス権限情報)に応じて、前述したように認証処理制御部120は、記録媒体31のユーザが使用できる記録領域(共通領域,個人領域,組織領域)に対するアクセス権限を個々のユーザに応じて設定する。
これにより、個々のユーザの認証を実行した上で、情報処理システムが管理するデータに対するアクセスをユーザの権限に応じて段階的に規制(制限)できるようになるので、セキュリティ水準が向上し、かつ、情報管理の利便性が向上する。
In accordance with the accessible information (access authority information) generated in this way, as described above, the authentication processing control unit 120 can record the recording area (common area, personal area, organization area) that can be used by the user of the recording medium 31. The access authority for is set according to the individual user.
As a result, after executing authentication of individual users, access to data managed by the information processing system can be regulated (restricted) step by step according to the user's authority. , The convenience of information management is improved.

以上、各種認証処理について説明したが、認証方法としては、パスワード認証に限らず、生体認証等様々な認証方法を用いることができる。
また、認証の順序は、実施例に限定されることはなく、認証の順序を任意に入れ替えることができる。
Although various authentication processes have been described above, the authentication method is not limited to password authentication, and various authentication methods such as biometric authentication can be used.
The order of authentication is not limited to the embodiment, and the order of authentication can be arbitrarily changed.

また、各認証が成功した場合に、アクセスできる記録領域についても、実施例に限定されない。例えば、特定PC12の装置認証が成功した場合に、組織認証を不要とすることができる。
また、特定PC12の装置認証は、組織認証を条件にする等の所定の認証情報に順位付けをすることにより認証処理を合理化できる。
また、特定の個人について個人認証が成功した場合に、組織認証を省いて特定の組織領域にアクセスできるようにしてもよく、このような認証の組み合わせは任意に設定することができる。
Further, the recording area that can be accessed when each authentication is successful is not limited to the embodiment. For example, when the device authentication of the specific PC 12 is successful, the organization authentication can be made unnecessary.
Further, the device authentication of the specific PC 12 can rationalize the authentication process by ranking predetermined authentication information such as the condition of organization authentication.
Further, when the personal authentication is successful for a specific individual, it may be possible to access the specific organization area by omitting the organization authentication, and such a combination of authentications can be arbitrarily set.

また、記録領域についても、フォルダ単位毎に分割してもよいし、パーティション単位毎に分割してもよい。   Also, the recording area may be divided for each folder unit or may be divided for each partition unit.

また、認証処理制御部120を実行するプログラムを記録媒体31に記録してもよいし、特定PC12等で実行されるOS,アプリケーションを記録媒体31に記録してもよい。これにより、既存の情報処理システムを簡単に本発明の情報処理システムに改善することができる。   Further, a program for executing the authentication processing control unit 120 may be recorded on the recording medium 31, and an OS and an application executed on the specific PC 12 or the like may be recorded on the recording medium 31. Thereby, the existing information processing system can be easily improved to the information processing system of the present invention.

また、各種証明書311〜314をデータの記録領域31NSに記録してもよい。   Various certificates 311 to 314 may be recorded in the data recording area 31NS.

また、端末装置としてPC,サーバを例示したが、端末装置としては、PC,サーバだけではなく情報家電(テレビジョン受信装置,HDDレコーダ等)であってもよく、PC,サーバだけに限定されるものではない。   Further, although the PC and server are exemplified as the terminal device, the terminal device may be not only a PC and server but also an information home appliance (television receiver, HDD recorder, etc.), and is limited only to the PC and server. It is not a thing.

このようにすることで、情報処理システムが提供する機能の利用をユーザの権限に応じて様々に制限でき、さらに、情報処理システムが管理するデータに対するアクセスをユーザの権限に応じて自由に制限できるので、認証処理が簡便化できるのみならず、秘密情報に対するセキュリティが強化される。   In this way, the use of the functions provided by the information processing system can be variously restricted according to the user's authority, and access to data managed by the information processing system can be freely restricted according to the user's authority. Therefore, not only the authentication process can be simplified, but also security for confidential information is enhanced.

本発明の概要を説明するためのシステム構成図である。It is a system configuration diagram for explaining an outline of the present invention. 実施例1の情報処理システムを説明するためのブロック構成図である。1 is a block configuration diagram for explaining an information processing system according to a first embodiment; 各種環境,アクセス権限を自動的に設定する処理を説明するためのフロー図である。It is a flowchart for demonstrating the process which sets various environments and access authority automatically. 装置認証処理を説明するための図である。It is a figure for demonstrating a device authentication process. 装置認証処理を説明するためのフロー図である。It is a flowchart for demonstrating a device authentication process. 組織認証処理を説明するための図である。It is a figure for demonstrating a structure | tissue authentication process. N/W認証処理を説明するための図である。It is a figure for demonstrating N / W authentication process. 実施例1の環境設定処理を説明するための図である。FIG. 6 is a diagram for explaining environment setting processing according to the first embodiment. 実施例1のアクセス権限設定処理について説明するためのブロック図である。FIG. 6 is a block diagram for explaining an access authority setting process according to the first embodiment. 実施例1のアクセス権限設定処理を説明するための図である。FIG. 10 is a diagram for explaining an access authority setting process according to the first embodiment. 実施例2の情報処理システムを説明するためのブロック構成図である。FIG. 6 is a block configuration diagram for explaining an information processing system according to a second embodiment. 個人認証処理を説明するための図である。It is a figure for demonstrating a personal authentication process. 実施例2の環境設定処理を説明するための図である。FIG. 10 is a diagram for explaining environment setting processing according to the second embodiment. 実施例2のアクセス権限設定処理について説明するためのブロック図である。FIG. 10 is a block diagram for explaining an access authority setting process according to the second embodiment. 実施例2のアクセス権限設定処理を説明するための図である。FIG. 10 is a diagram for explaining access authority setting processing according to the second embodiment.

符号の説明Explanation of symbols

10…情報処理システム、11…通常PC、12…特定PC、13…管理者用PC、14…一般PC、21,24…サーバ、22,25…認証サーバ、23…特定サーバ、111…ネットワークI/F、112…HDD、113…メモリ、114…記録媒体I/F、115…制御部、120…認証処理制御部、121…装置認証部、122…組織認証部、123…N/W認証部、124…個人認証部、125…環境設定情報作成部、126…アクセス権限情報作成部、31…記録媒体、311…装置認証用証明書、312…組織認証用証明書、313…N/W認証用証明書、314…個人認証用証明書、200,220…環境設定情報対応表、210,230…アクセス権限設定対応表、N…ネットワーク、O1,O2…組織。 DESCRIPTION OF SYMBOLS 10 ... Information processing system, 11 ... Normal PC, 12 ... Specific PC, 13 ... Administrator PC, 14 ... General PC, 21, 24 ... Server, 22, 25 ... Authentication server, 23 ... Specific server, 111 ... Network I / F, 112 ... HDD, 113 ... memory, 114 ... recording medium I / F, 115 ... control unit, 120 ... authentication processing control unit, 121 ... device authentication unit, 122 ... organization authentication unit, 123 ... N / W authentication unit , 124 ... personal authentication unit, 125 ... environment setting information creation unit, 126 ... access authority information creation unit, 31 ... recording medium, 311 ... device authentication certificate, 312 ... organization authentication certificate, 313 ... N / W authentication Certificates, 314 ... personal authentication certificates, 200, 220 ... environment setting information correspondence table, 210, 230 ... access authority setting correspondence table, N ... network, O1, O2 ... organization.

Claims (13)

種々の認証事項が設定された少なくとも1つの記録媒体と、該記録媒体が装着される端末装置より成り、
該端末装置は前記記録媒体の装着により起動する複数のシステム環境に対応して起動条件を認証する認証部を具備し、
該認証部は、前記システム環境と対応して条件設定された充足すべき認証事項と、前記端末装置に装着された前記記録媒体に設定された認証事項との一致を認証し、一致した認証事項の設定に対応して規制されたシステム環境を起動させることを特徴とする情報処理システム。
Comprising at least one recording medium in which various authentication items are set, and a terminal device on which the recording medium is mounted,
The terminal device includes an authentication unit that authenticates activation conditions corresponding to a plurality of system environments activated by mounting the recording medium,
The authentication unit authenticates a match between an authentication item to be satisfied that is set in accordance with the system environment and an authentication item that is set in the recording medium attached to the terminal device, and a matching authentication item An information processing system that activates a regulated system environment corresponding to the setting of the system.
前記情報処理システムは、ネットワークを介して種々のサーバと接続されており、該サーバは、前記認証部を具備していることを特徴とする請求項1に記載の情報処理システム。   The information processing system according to claim 1, wherein the information processing system is connected to various servers via a network, and the server includes the authentication unit. 前記サーバは、ネットワーク内の1又は複数の特定のサーバへのアクセスの許容を認証する認証部を具備し、該認証部は、前記特定のサーバの提供情報と対応して充足すべき認証事項を設定し、前記端末装置又はサーバに装着された前記記録媒体に設定された認証事項との一致を認証することを特徴とする請求項2に記載の情報処理システム。   The server includes an authentication unit that authenticates permission of access to one or a plurality of specific servers in the network, and the authentication unit sets authentication items to be satisfied in correspondence with information provided by the specific server. 3. The information processing system according to claim 2, wherein the information processing system is configured to authenticate a match with an authentication item set in the recording medium mounted on the terminal device or server. 前記規制されたシステム環境は、前記情報処理システムによりアクセス可能に規制されたデータアクセス権限を含むことを特徴とする請求項1〜3のいずれか1に記載の情報処理システム。   The information processing system according to any one of claims 1 to 3, wherein the restricted system environment includes data access authority restricted by the information processing system to be accessible. 前記規制されたシステム環境は、前記情報処理システムによりアクセス可能に規制されたデータアクセス権限であることを特徴とする請求項1〜3のいずれか1に記載の情報処理システム。   The information processing system according to claim 1, wherein the restricted system environment is a data access authority restricted by the information processing system to be accessible. 前記記録媒体には、前記端末装置又はサーバにおける前記起動する複数のシステム環境を認証する処理を実行するプログラムが格納され、前記端末装置又はサーバに前記記録媒体が装着されると前記端末装置又はサーバが前記プログラムを実行することを特徴とする請求項1〜5のいずれか1に記載の情報処理システム。   The recording medium stores a program for executing a process of authenticating the plurality of system environments to be activated in the terminal device or server, and the terminal device or server when the recording medium is loaded in the terminal device or server The information processing system according to claim 1, wherein the program is executed. 前記記録媒体は、複数のデータ領域を有し、該データ領域と対応する認証事項が設定され、前記端末装置又はサーバに設定された認証事項が一致した場合にのみ当該データ領域が利用可能であることを特徴とする請求項1〜6のいずれか1に記載の情報処理システム。   The recording medium has a plurality of data areas, authentication items corresponding to the data areas are set, and the data areas can be used only when the authentication items set in the terminal device or the server match. The information processing system according to any one of claims 1 to 6. 前記認証事項は、上位の認証事項と従属する下位の認証事項が設定され、上位の認証事項は当該下位の認証事項の充足が認証されなければ認証されないことを特徴とする請求項1〜7のいずれか1に記載の情報処理システム。   8. The authentication items according to claim 1, wherein a lower-level authentication item subordinate to a higher-level authentication item is set, and the higher-level authentication item is not authenticated unless the satisfaction of the lower-level authentication item is authenticated. The information processing system according to any one of the above. 前記認証事項は、上位の認証事項に従属する下位の認証事項が設定され、上位の認証事項を充足した場合は当該下位の認証事項も充足するものと認証することを特徴とする請求項1〜7のいずれか1に記載の情報処理システム。   The lower authentication items subordinate to the upper authentication items are set as the authentication items, and when the upper authentication items are satisfied, it is authenticated that the lower authentication items are also satisfied. 8. The information processing system according to any one of 7. 請求項1〜9のいずれか1に記載の情報処理システムを構成する少なくとも前記起動させる規制されたシステム環境と対応する認証事項を設定した記録媒体。   A recording medium in which authentication items corresponding to at least the regulated system environment to be activated that constitute the information processing system according to claim 1 are set. 前記記録媒体のデータ領域は、データが暗号化して記録されるセキュア領域と、データが暗号化されずに記録される非セキュア領域に分割されていることを特徴とする請求項10に記載の記録媒体。   11. The recording according to claim 10, wherein the data area of the recording medium is divided into a secure area where data is encrypted and recorded and a non-secure area where data is recorded without being encrypted. Medium. 前記記録媒体が装着される端末装置又はサーバ上で実行されるOS及び/又はアプリケーションが記録されていることを特徴とする請求項10に記載の記録媒体。   The recording medium according to claim 10, wherein an OS and / or an application executed on a terminal device or a server to which the recording medium is mounted are recorded. 請求項1〜9のいずれか1に記載の情報処理システムを構成する少なくとも前記起動させる規制されたシステム環境と対応する認証事項を設定した端末装置。   A terminal device in which authentication items corresponding to at least the regulated system environment to be activated constituting the information processing system according to any one of claims 1 to 9 are set.
JP2006325709A 2006-12-01 2006-12-01 Information processing system, terminal device, and recording medium Pending JP2008140143A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006325709A JP2008140143A (en) 2006-12-01 2006-12-01 Information processing system, terminal device, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006325709A JP2008140143A (en) 2006-12-01 2006-12-01 Information processing system, terminal device, and recording medium

Publications (1)

Publication Number Publication Date
JP2008140143A true JP2008140143A (en) 2008-06-19

Family

ID=39601528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006325709A Pending JP2008140143A (en) 2006-12-01 2006-12-01 Information processing system, terminal device, and recording medium

Country Status (1)

Country Link
JP (1) JP2008140143A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010191531A (en) * 2009-02-16 2010-09-02 Nec Corp Network attached storage apparatus, setting method therefor, and network attached storage setting system
JP2011527145A (en) * 2008-06-30 2011-10-20 アゾス アイ リミテッド ライアビリティ カンパニー Data recognition system and method incorporating autonomous security protection
JP2013117911A (en) * 2011-12-05 2013-06-13 Internatl Business Mach Corp <Ibm> Information processing device, control method, and program

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338825A (en) * 1998-05-29 1999-12-10 Hitachi Ltd Access control method considering configuration of organization
JP2000010930A (en) * 1998-06-24 2000-01-14 Hitachi Ltd Access control method for network system
JP2002014862A (en) * 2000-06-28 2002-01-18 Fujitsu Ltd Information access controller and information access control method
JP2002141900A (en) * 2000-11-01 2002-05-17 Nec Corp Mobile computing service system
JP2003067075A (en) * 2001-08-30 2003-03-07 Seiko Epson Corp Information processor, input device, and using method for information processor
JP2003141085A (en) * 2001-11-05 2003-05-16 Sony Corp Access right management system, access right management method, access right management program and recording medium recording the access right management program
JP2003271482A (en) * 2002-03-14 2003-09-26 Osaka Gas Co Ltd Information communication terminal setting method
JP2003296281A (en) * 2002-04-08 2003-10-17 Hitachi Ltd Method and system for access control
JP2005107984A (en) * 2003-09-30 2005-04-21 Honda Motor Co Ltd User authentication system
JP2006113953A (en) * 2004-10-18 2006-04-27 Nec Corp System, apparatus and program for setting management of information terminal, and setting method of information terminal

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338825A (en) * 1998-05-29 1999-12-10 Hitachi Ltd Access control method considering configuration of organization
JP2000010930A (en) * 1998-06-24 2000-01-14 Hitachi Ltd Access control method for network system
JP2002014862A (en) * 2000-06-28 2002-01-18 Fujitsu Ltd Information access controller and information access control method
JP2002141900A (en) * 2000-11-01 2002-05-17 Nec Corp Mobile computing service system
JP2003067075A (en) * 2001-08-30 2003-03-07 Seiko Epson Corp Information processor, input device, and using method for information processor
JP2003141085A (en) * 2001-11-05 2003-05-16 Sony Corp Access right management system, access right management method, access right management program and recording medium recording the access right management program
JP2003271482A (en) * 2002-03-14 2003-09-26 Osaka Gas Co Ltd Information communication terminal setting method
JP2003296281A (en) * 2002-04-08 2003-10-17 Hitachi Ltd Method and system for access control
JP2005107984A (en) * 2003-09-30 2005-04-21 Honda Motor Co Ltd User authentication system
JP2006113953A (en) * 2004-10-18 2006-04-27 Nec Corp System, apparatus and program for setting management of information terminal, and setting method of information terminal

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011527145A (en) * 2008-06-30 2011-10-20 アゾス アイ リミテッド ライアビリティ カンパニー Data recognition system and method incorporating autonomous security protection
JP2010191531A (en) * 2009-02-16 2010-09-02 Nec Corp Network attached storage apparatus, setting method therefor, and network attached storage setting system
JP2013117911A (en) * 2011-12-05 2013-06-13 Internatl Business Mach Corp <Ibm> Information processing device, control method, and program

Similar Documents

Publication Publication Date Title
US11057218B2 (en) Trusted internet identity
AU2004254771B2 (en) User authentication system
US8103883B2 (en) Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption
US6125457A (en) Networked computer security system
US20070204166A1 (en) Trusted host platform
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
JP4533935B2 (en) License authentication system and authentication method
JP2003524252A (en) Controlling access to resources by programs using digital signatures
JP2006085697A (en) Method and system for controlling access privilege for trusted network node
JP2011197903A (en) Access control information distribution apparatus, access control information distribution program, access control system, and access control information distribution method
US20100083366A1 (en) Blocking Computer System Ports on Per User Basis
US7412603B2 (en) Methods and systems for enabling secure storage of sensitive data
JP3660274B2 (en) Method and system for automatically tracking certificate genealogy
US7765407B2 (en) Method and apparatus for providing centralized user authorization to allow secure sign-on to a computer system
JP2005235056A (en) Computer system and access right setting method for it
JP5560011B2 (en) Remote access control method and remote access control system
JP2008140143A (en) Information processing system, terminal device, and recording medium
JP6792647B2 (en) Virtual smart card with auditing capability
Pearson et al. Securing information transfer in distributed computing environments
Panek Security fundamentals
US20090235080A1 (en) Method And Server For Accessing An Electronic Safe Via a Plurality of Entities
Piger et al. A comprehensive approach to self-restricted delegation of rights in grids
Tijms et al. Jakarta EE Foundations
Franklin et al. CA-in-a-Box
CN114139127A (en) Authority management method of computer system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111122