JP2010205086A - 通信制御装置 - Google Patents

通信制御装置 Download PDF

Info

Publication number
JP2010205086A
JP2010205086A JP2009051320A JP2009051320A JP2010205086A JP 2010205086 A JP2010205086 A JP 2010205086A JP 2009051320 A JP2009051320 A JP 2009051320A JP 2009051320 A JP2009051320 A JP 2009051320A JP 2010205086 A JP2010205086 A JP 2010205086A
Authority
JP
Japan
Prior art keywords
information processing
unit
authentication
main body
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009051320A
Other languages
English (en)
Inventor
Masashi Morita
匡 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kansai Electric Power Co Inc
Original Assignee
Kansai Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kansai Electric Power Co Inc filed Critical Kansai Electric Power Co Inc
Priority to JP2009051320A priority Critical patent/JP2010205086A/ja
Publication of JP2010205086A publication Critical patent/JP2010205086A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】情報処理装置本体のシステム変更を最小限に抑えつつセキュリティを確保できる個人認証機能を備えた通信制御装置を提供する。
【解決手段】情報処理装置本体11と外部からの入力を受け付ける入力部12とを備える情報処理装置10の使用を許可するためのユーザの個人認証を、認証サーバ40を用いて行う通信制御装置20であって、情報処理装置本体11と入力部12との間に接続される切替部100と、認証サーバ40に通信ネットワーク50を介して接続され、個人認証を行う認証情報処理部200とを備え、切替部100は、認証情報処理部200による個人認証が成立した場合に、情報処理装置本体11と入力部12とが接続されるように接続状態を切り替える。
【選択図】図3

Description

本発明は、情報処理装置本体と外部からの入力を受け付ける入力部とを備える情報処理装置の使用を許可するためのユーザの個人認証を、認証サーバを用いて行う通信制御装置に関する。
機器の制御を行うための従来の制御系システムでは、制御する機器ごとに複数のシステムが個々に独立していた。そして、複数のシステムのそれぞれに、システムメーカが独自に作り込んだ異なるOS(Operating System)やアプリケーションが組み込まれていた。
図9は、従来の制御系システムの構成を説明するための図である。
同図の(a)に示すように、従来の制御系システム2は、独立したシステム3及びシステム4等を備え、当該システム3及びシステム4等には、異なるOSやアプリケーションが組み込まれていた。つまり、システム3及びシステム4等は、独立して機器を制御するスタンドアロンのシステムである。
このため、システム3及びシステム4等は、操作者が当該システム3及びシステム4等を個々に操作しなければならなかった。
また、システム3及びシステム4等は、他のシステムと接続されていないため、通常、セキュリティ機能である個人認証機能が付加されていなかった。
しかし、近年、機器を別のシステムから遠隔で操作したいという要望の高まりから、同図の(b)に示すように、複数のシステムを通信ネットワーク(IP(Internet Protocol)網)に接続させることで、汎用機器により全てのシステムを遠方から集中制御することを可能にした。同図では、システム6及びシステム7等が通信ネットワークに接続されている制御系システム5を示している。
ここで、複数のシステムが通信ネットワークに接続されているため、各システムのセキュリティを確保するために、各システムに個人認証機能を付加することが必要となった。つまり、通信ネットワークに認証サーバを接続し、認証が成立しなければ各システムの操作ができないようにすることにより、セキュリティ機能を高める必要があった。
これは、全てのシステムを通信ネットワークに接続させなければいけないため、あるシステムから異なるシステムを容易に操作することができ、セキュリティの脆弱化につながる結果となっているからである。
そこで従来、セキュリティ機能を高めるために、個人認証機能を備えた個人認証システムが提案されている(例えば、特許文献1参照)。この個人認証システムは、情報処理装置(パソコン)本体を通信ネットワークに接続し、デバイスのIDコードおよびアクセスコードと対象システムのそれらを比較することにより認証を行う。そして、認証成立後にデバイスのアクセスコードおよび対象システムのアクセスコードを情報処理装置本体にて書き換えることにより、盗難されたあるいは不正にコピーされたデバイスが使用できないようにしたことを特徴としている。この個人認証システムを導入することにより、既存システムからの情報漏洩やATMからの不正引出、クレジット端末からの不正決済等を抑止することができる。
特開2007―72766号公報
ところが、従来の個人認証機能を備える個人認証システムでは、以下の問題がある。
第一に、個人認証機能を付加するための情報処理装置本体のシステム変更は、非常に困難であるという問題がある。
具体的には、従来の制御系システムでは、個々のシステムには、異なるOSやアプリケーションが組み込まれている。つまり、個々のシステムには、認証機能が標準的に実装されていないものやOSの更新が困難なものが多いため、システムに認証機能を付加するためにはシステムの変更が必要である。
しかし、システムメーカが独自に作りこんだアプリケーションを共通化された認証サーバに合わせた認証機構に組み込む改造は非常に困難であり、OSレベルでの認証機能の追加であってもその影響の検証は非常に手間がかかる。また、制御系システムごとにOSのバージョン等も異なり統一的に認証情報の管理を行うことは困難である。さらには、小規模な制御系システムであっても多種のシステムを活用していることが多く、それらの全てのシステムに統一的な認証機構を付加させるためには、全ての種類に対応した認証サーバを構築する必要がある。
このように、個人認証機能を付加するための情報処理装置本体のシステム変更は、非常に困難であるという問題がある。
第二に、通信ネットワークを介して情報処理装置本体に種々の装置が接続されているので、セキュリティを確保できない場合があるという問題がある。
具体的には、個人認証を行うための認証サーバと接続するために、情報処理装置本体が通信ネットワークに接続されている。このため、通信ネットワークを介して情報処理装置本体に他の装置が接続される結果となり、他の装置から、当該情報処理装置を操作することが可能となる。例えば、スタンドアロンとして使用されるシステムに認証機能を付加するために、情報処理装置本体を通信ネットワークに接続しなければならず、当該システムのセキュリティを確保できない場合があるという問題がある。
そこで、本発明は、このような問題に鑑みてなされたものであり、情報処理装置本体のシステム変更を最小限に抑えつつセキュリティを確保できる個人認証機能を備えた通信制御装置を提供することを目的とする。
上記目的を達成するために、本発明に係る通信制御装置は、情報処理装置本体と外部からの入力を受け付ける入力部とを備える情報処理装置の使用を許可するためのユーザの個人認証を、認証サーバを用いて行う通信制御装置であって、前記情報処理装置本体と前記入力部との間に接続される切替部と、前記認証サーバに通信ネットワークを介して接続され、個人認証を行う認証情報処理部とを備え、前記切替部は、前記認証情報処理部による個人認証が成立した場合に、前記情報処理装置本体と前記入力部とが接続されるように接続状態を切り替える。
これによれば、通信制御装置の切替部が、情報処理装置本体と入力部との間に配置され、個人認証が成立した場合に情報処理装置本体と入力部とが接続されるように接続状態を切り替える。ここで、例えば、情報処理装置はパソコンであり、入力部はキーボードやマウスである。つまり、個人認証が成立した場合の接続状態の切り替えを切替部が行うため、当該切り替えを情報処理装置本体で行う必要がない。このため、個人認証での接続状態を切り替えるために、情報処理装置本体のシステム変更を行う必要がない。また、通信ネットワークは、通信制御装置の認証情報処理部に接続されており、情報処理装置本体には接続されていない。このため、情報処理装置本体のセキュリティを確保できる。したがって、情報処理装置本体のシステム変更を最小限に抑えつつ、セキュリティを確保できる。
また、好ましくは、前記切替部は、前記認証情報処理部による個人認証が成立するまで前記入力部に前記認証情報処理部が接続され、前記個人認証が成立した場合に、前記入力部に前記情報処理装置本体が接続されるように接続状態を切り替える。
これによれば、個人認証が成立すれば、入力部と認証情報処理部との接続状態が、入力部と情報処理装置本体との接続状態に切り替わる。このため、個人認証が成立するまでは、ユーザが入力部から認証情報処理部に認証情報を送信することで、個人認証が行われる。そして、個人認証が成立すれば、入力部と情報処理装置本体とが接続されて、ユーザが入力部を介して情報処理装置に入力操作を行うことができるようになる。
また、好ましくは、前記情報処理装置は、さらに、情報を表示する表示部を備え、前記切替部は、前記情報処理装置本体と前記表示部との間にも接続され、前記認証情報処理部による個人認証が成立した場合に、前記情報処理装置本体と前記表示部とが接続されるように接続状態を切り替える。
これによれば、通信制御装置の切替部が、情報処理装置本体と表示部との間に配置され、個人認証が成立した場合に情報処理装置本体と表示部とが接続されるように接続状態を切り替える。ここで、例えば、表示部はモニターである。つまり、個人認証が成立した場合の接続状態の切り替えを切替部が行うため、当該切り替えを情報処理装置本体で行う必要がない。このため、個人認証での接続状態を切り替えるために、情報処理装置本体のシステム変更を行う必要がないため、情報処理装置本体のシステム変更を最小限に抑えることができる。
また、好ましくは、さらに、前記表示部に接続された場合に、個人認証を行うように要求する情報である認証要求情報を前記表示部に表示させるように、前記認証要求情報を前記表示部に送信する認証要求情報送信部を備え、前記切替部は、前記認証情報処理部による個人認証が成立するまで前記表示部に前記認証要求情報送信部が接続され、前記個人認証が成立した場合に、前記表示部に前記情報処理装置本体が接続されるように接続状態を切り替える。
これによれば、個人認証が成立すれば、表示部と認証要求情報送信部との接続状態が、表示部と情報処理装置本体との接続状態に切り替わる。このため、個人認証が成立するまでは、認証要求情報送信部が送信した認証要求情報が表示部に表示され、ユーザーは、当該表示部の表示に基づいて、認証操作をすることができる。そして、個人認証が成立すれば、表示部と情報処理装置本体とが接続されて、情報処理装置の情報が表示部に表示される。
また、好ましくは、さらに、前記入力部が外部からの入力を所定の時間受け付けない状態である一定時間無操作状態を検出する無操作検出部を備え、前記無操作検出部は、前記一定時間無操作状態を検出すると、前記情報処理装置をログオフするための信号であるログオフ信号を送信し、前記切替部は、さらに、前記無操作検出部が送信したログオフ信号に基づいて、前記認証情報処理部と前記入力部とが接続され、かつ前記認証要求情報送信部と前記表示部とが接続されるように接続状態を切り替える。また、前記無操作検出部は、前記一定時間無操作状態を検出すると、前記ログオフ信号を前記認証情報処理部に送信し、前記認証情報処理部は、前記無操作検出部から前記ログオフ信号を受信すると、前記切替部に、前記認証情報処理部と前記入力部とが接続され、かつ前記認証要求情報送信部と前記表示部とが接続されるように接続状態を切り替える切替指示を行い、前記切替部は、前記切替指示に従い、前記認証情報処理部と前記入力部とが接続され、かつ前記認証要求情報送信部と前記表示部とが接続されるように接続状態を切り替える。
これによれば、一定時間無操作状態が続くと、ログオフとして、入力部と表示部とが情報処理装置から切り離される。ここで、入力部と表示部とが情報処理装置から切り離されても、情報処理装置のシステムは稼働したままの状態である。このため、ログオフの後にログオンを行っても、表示画面が初期化されたりしておらず、アプリケーションを起動する必要もないため、個人認証の成立後、速やかに操作が可能である。
また、好ましくは、前記切替部は、電子スイッチを備え、前記電子スイッチにより前記接続状態を切り替える。
これによれば、電子的なスイッチによって切り替えが行われる。このため、複雑な回路やソフトウェアは必要なく、簡易に通信制御装置を構成できる。
また、本発明は、このような通信制御装置として実現できるだけでなく、当該通信制御装置を備える情報処理装置として実現したり、当該通信制御装置を備える通信制御システムとして実現したりすることができる。また、本発明は、当該通信制御装置を構成する各処理部を備え当該通信制御装置を制御する集積回路として実現したり、当該各処理部の処理をステップとする方法として実現したりすることもできる。さらに、本発明は、それらステップをコンピュータに実行させるプログラムとして実現したり、そのプログラムを記録したコンピュータ読み取り可能なCD−ROMなどの記録媒体として実現したり、そのプログラムを示す情報、データ又は信号として実現したりすることもできる。そして、それらプログラム、情報、データ及び信号は、インターネット等の通信ネットワークを介して配信してもよい。
本発明に係る個人認証機能を備えた通信制御装置によれば、個人認証での接続状態を切り替えるために情報処理装置本体のシステム変更を行う必要がなく、通信ネットワークは情報処理装置本体には接続されていないため、情報処理装置本体のシステム変更を最小限に抑えつつ、セキュリティを確保することができる。
本発明の実施の形態における通信制御システムの概略構成図である。 通信制御装置の外観を示す斜視図である。 本発明の実施の形態における通信制御装置の機能構成を示すブロック図である。 通信制御装置による個人認証が行われ、情報処理装置が起動される動作の一例を示すフローチャートである。 通信制御装置が個人認証を行う処理の詳細を示すフローチャートである。 ユーザによる機器の操作の詳細を示すフローチャートである。 認証情報処理部によるログオフ操作の効果を説明するための図である。 本発明の実施の形態における通信制御システムの効果を説明するための図である。 従来の制御系システムの構成を説明するための図である。
以下に、本発明の実施の形態について、図面を参照しながら説明する。
図1は、本発明の実施の形態における通信制御システム1の概略構成図である。
同図に示すように、通信制御システム1は、情報処理装置10、通信制御装置20、カードリーダ30、認証サーバ40及び通信ネットワーク50を備えている。
情報処理装置10は、この情報処理装置10に接続された機器(図示せず)を制御したり、情報を処理する装置である。例えば、情報処理装置10は、パーソナルコンピュータである。
情報処理装置10は、情報処理装置本体11、入力部12及び表示部13を備えている。なお、同図では1台の情報処理装置10しか図示していないが、情報処理装置10は複数台備えられており、それぞれの情報処理装置10は、情報処理装置本体11、入力部12及び表示部13を備えている。
情報処理装置本体11は、情報処理装置10の本体である。例えば、情報処理装置本体11は、パーソナルコンピュータ本体である。
入力部12は、外部からの入力を受け付ける部位である。つまり、入力部12は、ユーザが個人認証を行う際にパスワードを入力するなど、情報処理装置10とユーザとが対話する等のために用いられる。ここでは、入力部12は、キーボードやマウスである。なお、入力部12は、ボタンやタッチパネル等であってもよい。
表示部13は、情報を表示する部位である。つまり、表示部13は、ユーザが個人認証を行う際に認証画面を表示するなど、情報処理装置10とユーザとが対話する等のために用いられる。例えば、表示部13は、CRT(Cathode-Ray Tube)やLCD(Liquid Crystal Display)などのディスプレイである。
通信制御装置20は、情報処理装置10の使用を許可するためのユーザの個人認証を行う装置である。つまり、ユーザは、通信制御装置20を介して個人認証を行うことで、情報処理装置10の使用許可が与えられる。
ここで、通信制御装置20は、複数の情報処理装置10のそれぞれに対応して1台ずつ備えられている。そして、通信制御装置20は、情報処理装置本体11と、入力部12及び表示部13との間に配置され、情報処理装置本体11と入力部12と表示部13とに接続されている。
カードリーダ30は、ユーザが、通信制御装置20を介して個人認証を行う際に、ユーザを判別するための認証カードが挿入される部位である。なお、カードリーダ30は、複数の通信制御装置20のそれぞれに対応して1台ずつ備えられている。
なお、カードリーダ30の代わりに、指紋認証機能を有する装置が配置されていてもよい。この場合、ユーザが指紋認証を行うことで、通信制御装置20による個人認証が行われる。また、ユーザがキーボードからユーザ名とパスワードを入力することで、個人認証が行われることにしてもよいし、虹彩や静脈、ICタグなどを用いて認証情報を入力することにしてもよく、個人認証を行う方法はどのようなものであってもよい。
認証サーバ40は、通信ネットワーク50を介して通信制御装置20に接続されており、通信制御装置20が個人認証を行うための認証データを保持している。ここで、認証データとは、例えば、ユーザ名と当該ユーザのパスワードとが対応付けられたデータである。
つまり、認証サーバ40は、情報処理装置本体11ではなく通信制御装置20に接続され、通信制御装置20は、カードリーダ30に挿入された認証カードのユーザ名と、ユーザにより入力部12を介して入力されたパスワードとを、認証サーバ40に保持されている認証データにより照合し、個人認証を行う。
また、同図に示されたように、入力部12と表示部13とカードリーダ30とは執務室に配置され、通信制御装置20と情報処理装置本体11とは、認証サーバ40とともにサーバ室に配置されている。なお、通信制御装置20と情報処理装置本体11とは、ユーザや他のユーザが直接触れられないような場所に配置されていればよく、例えば、施錠されたラック内に配置されていてもよい。
次に、通信制御装置20の外観及び構成について、詳細に説明する。
図2は、通信制御装置20の外観を示す斜視図である。
同図に示すように、通信制御装置20は、本体入力端子21、本体表示端子22、入力部端子23、表示部端子24、カードリーダ端子25、認証サーバ端子26、及び電源端子27を備えている。
本体入力端子21は、情報処理装置本体11の入力部12用の端子(キーボード・マウス端子)に接続されるための端子である。また、本体表示端子22は、情報処理装置本体11の表示部13用の端子(ディスプレイ端子)に接続されるための端子である。つまり、通信制御装置20は、本体入力端子21と本体表示端子22とを介して、情報処理装置本体11に接続される。
入力部端子23は、入力部12に接続されるための端子である。また、表示部端子24は、表示部13に接続されるための端子である。つまり、通信制御装置20は、入力部端子23と表示部端子24とを介して、入力部12と表示部13とに接続される。
このように、通信制御装置20は、通信制御装置20は、情報処理装置本体11と、入力部12及び表示部13との間に配置され、情報処理装置本体11と入力部12と表示部13とに接続されている。
カードリーダ端子25は、カードリーダ30に接続されるための端子である。また、認証サーバ端子26は、通信ネットワーク50を介して認証サーバ40に接続されるための端子である。また、電源端子27は、電源に接続されるための端子である。なお、カードリーダ端子25は、どのような方式の接続端子であってもよく、例えば、USB(Universal Serial Bus)方式の接続端子である。
図3は、本発明の実施の形態における通信制御装置20の機能構成を示すブロック図である。
同図に示すように、通信制御装置20は、本体入力端子21と本体表示端子22とを介して、情報処理装置本体11に接続されており、入力部端子23と表示部端子24とを介して、入力部12と表示部13とに接続されている。そして、通信制御装置20は、認証サーバ端子26を介して認証サーバ40に接続されている。
また、同図に示すように、通信制御装置20は、切替部100、認証情報処理部200、認証要求情報送信部300及び無操作検出部400を備えている。
認証要求情報送信部300は、表示部13に接続された場合に、個人認証を行うように要求する情報である認証要求情報を表示部13に表示させるように、当該認証要求情報を表示部13に送信する。
無操作検出部400は、入力部12が外部からの入力を所定の時間受け付けない状態である一定時間無操作状態を検出する。また、無操作検出部400は、当該一定時間無操作状態を検出すると、情報処理装置10をログオフするための信号であるログオフ信号を送信する。具体的には、無操作検出部400は、ログオフ信号を認証情報処理部200に送信する。
認証情報処理部200は、認証サーバ40に通信ネットワーク50を介して接続され、個人認証を行う。そして、認証情報処理部200は、切替部100に、接続状態を切り替える切替指示を行う。例えば、認証情報処理部200は、無操作検出部400からログオフ信号を受信すると、切替部100に、認証情報処理部200と入力部12とが接続され、かつ認証要求情報送信部300と表示部13とが接続されるように、切替指示を行う。
切替部100は、情報処理装置本体11と入力部12との間に接続されている。そして、切替部100は、認証情報処理部200による個人認証が成立した場合に、情報処理装置本体11と入力部12とが接続されるように接続状態を切り替える。具体的には、切替部100は、認証情報処理部200による個人認証が成立するまで入力部12に認証情報処理部200が接続され、個人認証が成立した場合に、入力部12に情報処理装置本体11が接続されるように接続状態を切り替える。
また、切替部100は、情報処理装置本体11と表示部13との間に接続されている。そして、切替部100は、認証情報処理部200による個人認証が成立した場合に、情報処理装置本体11と表示部13とが接続されるように接続状態を切り替える。具体的には、切替部100は、認証情報処理部200による個人認証が成立するまで表示部13に認証要求情報送信部300が接続され、個人認証が成立した場合に、表示部13に情報処理装置本体11が接続されるように接続状態を切り替える。
さらに、切替部100は、無操作検出部400が送信したログオフ信号に基づいて、認証情報処理部200と入力部12とが接続され、かつ認証要求情報送信部300と表示部13とが接続されるように接続状態を切り替える。具体的には、切替部100は、認証情報処理部200による切替指示に従い、認証情報処理部200と入力部12とが接続され、かつ認証要求情報送信部300と表示部13とが接続されるように接続状態を切り替える。
なお、切替部100は、電子スイッチを備え、当該電子スイッチにより接続状態を切り替える。ここで、電子スイッチとは、電子信号により切り替えを行うスイッチである。具体的には、電子スイッチとは、IC等の電子回路で構成され、0Vや5Vなどの切り替え信号により切り替えを行うスイッチである。このため、複雑な回路やソフトウェアは必要なく、簡易に通信制御装置20を構成できる。
次に、通信制御装置20による個人認証が行われ、情報処理装置10が起動される動作の一例について、以下に説明する。
図4は、通信制御装置20による個人認証が行われ、情報処理装置10が起動される動作の一例を示すフローチャートである。
同図に示すように、まず、通信制御装置20によって個人認証が行われる(S102)。この通信制御装置20が個人認証を行う処理の詳細は、後述する。
そして、個人認証が成立すれば、入力部12を介したユーザの操作により、OS(Operating System)へのログオン操作が行われる(S104)。
そして、OSへのログオン操作の後に、入力部12を介したユーザの操作により、アプリケーションが起動され(S106)、アプリケーションでの認証が行われる(S108)。
その後、ユーザが所要の画面への切替操作が行われる(S110)。ここでは、ユーザは、機器を操作するために必要な画面へ切り替えることとする。
そして、切り替えられた画面に基づいて、ユーザにより機器が操作される(S112)。このユーザによる機器の操作の詳細については、後述する。
その後、入力部12を介したユーザの操作により、アプリケーションがログオフされ(S114)、さらに、OSがログオフされる(S116)。
以上により、通信制御装置20による個人認証が行われ、情報処理装置10が起動される動作は終了する。
次に、通信制御装置20が個人認証を行う処理(図4のS102)の詳細について、説明する。
図5は、通信制御装置20が個人認証を行う処理(図4のS102)の詳細を示すフローチャートである。
まず、初期状態では、入力部12は認証情報処理部200に接続されており、表示部13は認証要求情報送信部300に接続されている。
このため、表示部13には認証要求情報が表示されている(S202)。つまり、認証要求情報送信部300は、認証要求情報を表示部13に表示させるように、当該認証要求情報を表示部13に送信している。
そして、ユーザが個人認証を行うために、カードリーダ30に当該ユーザの認証カードが挿入される(S204)。
そして、入力部12を介して、ユーザからパスワードが入力される(S206)。
このため、認証情報処理部200は、認証サーバ40から認証データを取得して、個人認証を行う(S208)。
そして、認証情報処理部200は、ユーザ名とパスワードとを照合することにより、個人認証が成立したか否かを判断する(S210)。
認証情報処理部200が、個人認証が成立していないと判断した場合(S210でNO)、再度、ユーザにパスワードの入力を促し、入力部12を介して、ユーザからパスワードの入力を受け付ける(S206)。
認証情報処理部200は、個人認証が成立したと判断した場合(S210でYES)、切替部100に切替指示を行う(S212)。
切替部100は、認証情報処理部200による切替指示に従い、接続状態を切り替える(S214)。具体的には、切替部100は、情報処理装置本体11と入力部12とが接続され、また、情報処理装置本体11と表示部13とが接続されるように接続状態を切り替える。
以上のようにして、通信制御装置20が個人認証を行う処理(図4のS102)は終了する。
次に、ユーザによる機器の操作(図4のS112)の詳細について、説明する。
図6は、ユーザによる機器の操作(図4のS112)の詳細を示すフローチャートである。
まず、同図に示すように、入力部12を介したユーザの操作により、ユーザによる機器の操作が行われる(S302)。
次に、無操作検出部400は、入力部12が外部からの入力を所定の時間受け付けない状態である一定時間無操作状態を検出する(S304)。つまり、ユーザが機器の操作を所定の時間行わない場合に、無操作検出部400は、一定時間無操作状態を検出する。
無操作検出部400は、一定時間無操作状態を検出した場合は(S304でYES)、情報処理装置10をログオフするためのログオフ信号を認証情報処理部200に送信する(S306)。
そして、認証情報処理部200がログオフ信号を受信する(S310)。
また、無操作検出部400が一定時間無操作状態を検出しない場合でも(S304でNO)、入力部12を介してユーザからログオフ操作が行われた場合は(S308でYES)、認証情報処理部200がログオフ信号を受信する(S310)。
ここで、ユーザによるログオフ操作は、例えば、ユーザが、キーボードの特定の組合せのキーを押下したり、カードリーダから認証カードを引き抜いたりすることにより行われる。また、カードリーダや指紋認証の場合は指紋読取装置にログオフボタンを設け、ユーザが当該ログオフボタンを押下することで、ログオフ操作を行うことにしてもよい。
認証情報処理部200は、ログオフ信号を受信すると、切替部100に、認証情報処理部200と入力部12とが接続され、かつ認証要求情報送信部300と表示部13とが接続されるように、切替指示を行う(S312)。
そして、切替部100は、当該切替指示に従い、認証情報処理部200と入力部12とが接続され、かつ認証要求情報送信部300と表示部13とが接続されるように接続状態を切り替える(S314)。
ユーザがログオフ操作を行わずに(S308でNO)、機器の操作を終了した場合は、ユーザによる機器の操作(図4のS112)は、終了する。
次に、図6に示された認証情報処理部200によるログオフ操作の効果について、説明する。
図7は、認証情報処理部200によるログオフ操作の効果を説明するための図である。具体的には、同図は、通信制御装置20を備えていない従来の通信制御システム1において、情報処理装置10が起動される動作の一例を示すフローチャートである。
同図に示すように、まず、ユーザの操作により、OS(Operating System)へのログオン操作が行われる(S402)。
そして、OSへのログオン操作の後に、ユーザの操作により、アプリケーションが起動され(S404)、アプリケーションでの認証が行われる(S406)。
その後、ユーザが所要の画面への切替操作が行われる(S408)。ここでは、ユーザは、機器を操作するために必要な画面へ切り替えることとする。
そして、切り替えられた画面に基づいて、ユーザにより機器が操作される(S410)。
ユーザによる機器の操作が終了すると、ユーザの操作により、アプリケーションがログオフされる(S412)。
ここで、他のユーザが機器を操作したい場合は、他のユーザによるアプリケーションのログオンが行われる(S414でYES)。このため、他のユーザは、再度、所要の画面への切替操作(S408)をしなければならない。
また、アプリケーションがログオフされただけの状態では、誰もが情報処理装置10を操作可能であるため、アプリケーションに認証機能を付加することが必要になる。しかし、アプリケーションを既存環境にあわせこむ必要があり、実現が困難な場合が多い。
また、アプリケーションのログオンが行われない場合には(S414でNO)、OSがログオフされる(S416)。
そして、この状態で、他のユーザが機器を操作したい場合は、他のユーザによるOSのログオンが行われる(S418でYES)。このため、他のユーザは、再度、アプリケーションの起動操作(S404)から操作をしなければならない。
このように、従来の通信制御システム1では、システムは稼働したまま、ユーザが入れ替わることが頻繁にあるが、その都度、システムからログオン・ログオフを行えば、表示画面が初期化されたり、アプリケーションを都度起動しなければならないなど、円滑な操作が行えない状況となる。
これに対し、通信制御装置20を備えた通信制御システム1では、一定時間無操作状態が続くと、ログオフとして、入力部12と表示部13とが情報処理装置10から切り離される。ここで、入力部12と表示部13とが情報処理装置10から切り離されても、情報処理装置10のシステムは稼働したままの状態である。このため、ログオフの後にログオンを行っても、表示画面が初期化されたりしておらず、アプリケーションを起動する必要もないため、個人認証の成立後、速やかに操作が可能である。
さらに、以下に、通信制御装置20を備えた通信制御システム1の効果について、説明する。
図8は、本発明の実施の形態における通信制御システム1の効果を説明するための図である。
同図に示すように、通信制御システム1は、複数の情報処理装置10と、当該情報処理装置10に対応する複数の通信制御装置20とを備えている。そして、これら全ての情報処理装置10において、通信制御装置20により個人認証が行われて、通信制御装置20が使用可能となり、機器60の制御が行われる。
これにより、複数の情報処理装置10で異なるOSが使用されている場合でも、認証機能を個々のOSに合わせる必要がなく、統一的な認証機構を提供することができる。
また、通信制御装置20の切替部100が、情報処理装置本体11と入力部12との間に配置され、個人認証が成立した場合に情報処理装置本体11と入力部12とが接続されるように接続状態を切り替える。つまり、個人認証が成立した場合の接続状態の切り替えを切替部100が行うため、当該切り替えを情報処理装置本体11で行う必要がない。このため、個人認証での接続状態を切り替えるために、情報処理装置本体11のシステム変更を行う必要がない。また、通信ネットワーク50は、通信制御装置20の認証情報処理部200に接続されており、情報処理装置本体11には接続されていない。このため、情報処理装置本体11のセキュリティを確保できる。したがって、情報処理装置本体11のシステム変更を最小限に抑えつつ、セキュリティを確保できる。
また、個人認証が成立すれば、入力部12と認証情報処理部200との接続状態が、入力部12と情報処理装置本体11との接続状態に切り替わる。このため、個人認証が成立するまでは、ユーザが入力部12から認証情報処理部200に認証情報を送信することで、個人認証が行われる。そして、個人認証が成立すれば、入力部12と情報処理装置本体11とが接続されて、ユーザが入力部を介して情報処理装置10に入力操作を行うことができるようになる。
また、通信制御装置20の切替部100が、情報処理装置本体11と表示部13との間に配置され、個人認証が成立した場合に情報処理装置本体11と表示部13とが接続されるように接続状態を切り替える。つまり、個人認証が成立した場合の接続状態の切り替えを切替部100が行うため、当該切り替えを情報処理装置本体11で行う必要がない。このため、個人認証での接続状態を切り替えるために、情報処理装置本体11のシステム変更を行う必要がないため、情報処理装置本体11のシステム変更を最小限に抑えることができる。
また、個人認証が成立すれば、表示部13と認証要求情報送信部300との接続状態が、表示部13と情報処理装置本体11との接続状態に切り替わる。このため、個人認証が成立するまでは、認証要求情報送信部300が送信した認証要求情報が表示部13に表示され、ユーザーは、当該表示部13の表示に基づいて、認証操作をすることができる。そして、個人認証が成立すれば、表示部13と情報処理装置本体11とが接続されて、情報処理装置10の情報が表示部13に表示される。
以上のように、本発明に係る通信制御装置20によれば、情報処理装置本体11のシステム変更を最小限に抑えつつ、セキュリティを確保することができる。
以上、本発明に係る通信制御装置について、上記実施の形態を用いて説明したが、本発明は、これに限定されるものではない。
つまり、今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。
例えば、上記実施の形態では、切替部100は、情報処理装置本体11と表示部13との間に接続されており、認証情報処理部200による個人認証が成立した場合に、情報処理装置本体11と表示部13とが接続されるように接続状態を切り替えることとした。しかし、情報処理装置本体11と表示部13とは常に接続され、切替部100により接続状態は切り替えられないことにしてもよい。
また、上記実施の形態では、認証情報処理部200による個人認証が成立するまで、入力部12と認証情報処理部200とが接続されていることとした。しかし、入力部12とは異なる装置によって認証情報処理部200による個人認証が行われる場合は、入力部12と認証情報処理部200とが接続されていなくともよい。
また、上記実施の形態では、ログオフ信号に基づいて認証情報処理部200が切替指示を切替部100に行うこととした。しかし、無操作検出部400がログオフ信号に基づいて、切替指示を切替部100に行うことにしてもよい。
また、上記実施の形態では、切替部100は、電子スイッチを備えることとした。しかし、切替部100は、機械スイッチを備えることとしてもよいし、ソフトウェアでの制御により切り替えを行うなど、電子スイッチを備えることには限定されない。ここで、機械スイッチとは、金属などの接続部位(接点)が機械的に動いて、接断を切替えるスイッチである。また、ソフトウェアでの制御による切り替えとは、例えば画面表示を生成する部位(パソコンのグラフィックボードのような部位)に切り替え機能を組み込み、OSやドライバソフトウェアで制御して切り替えを行うことをいう。
また、上記実施の形態では、通信制御装置20と情報処理装置本体11とは、施錠されたラック内又はサーバ室に配置されることとした。しかし、通信制御装置20と情報処理装置本体11とは、入力部12や表示部13と同様に、執務室に配置されることにしてもよい。
また、図3に示されたブロック図の各機能ブロックは、集積回路であるLSIとして実現されてもよい。これらは個別に1チップ化されても良いし、一部又は全てを含むように1チップ化されても良い。
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適応等が可能性としてありえる。
本発明にかかる通信制御装置は、情報処理装置本体のシステム変更を最小限に抑えつつセキュリティを確保できる個人認証機能を備えた通信制御装置等として有用である。
1 通信制御システム
10 情報処理装置
11 情報処理装置本体
12 入力部
13 表示部
20 通信制御装置
21 本体入力端子
22 本体表示端子
23 入力部端子
24 表示部端子
25 カードリーダ端子
26 認証サーバ端子
27 電源端子
30 カードリーダ
40 認証サーバ
50 通信ネットワーク
100 切替部
200 認証情報処理部
300 認証要求情報送信部
400 無操作検出部

Claims (12)

  1. 情報処理装置本体と外部からの入力を受け付ける入力部とを備える情報処理装置の使用を許可するためのユーザの個人認証を、認証サーバを用いて行う通信制御装置であって、
    前記情報処理装置本体と前記入力部との間に接続される切替部と、
    前記認証サーバに通信ネットワークを介して接続され、個人認証を行う認証情報処理部とを備え、
    前記切替部は、前記認証情報処理部による個人認証が成立した場合に、前記情報処理装置本体と前記入力部とが接続されるように接続状態を切り替える
    通信制御装置。
  2. 前記切替部は、前記認証情報処理部による個人認証が成立するまで前記入力部に前記認証情報処理部が接続され、前記個人認証が成立した場合に、前記入力部に前記情報処理装置本体が接続されるように接続状態を切り替える
    請求項1に記載の通信制御装置。
  3. 前記情報処理装置は、さらに、情報を表示する表示部を備え、
    前記切替部は、前記情報処理装置本体と前記表示部との間にも接続され、前記認証情報処理部による個人認証が成立した場合に、前記情報処理装置本体と前記表示部とが接続されるように接続状態を切り替える
    請求項1又は2に記載の通信制御装置。
  4. さらに、
    前記表示部に接続された場合に、個人認証を行うように要求する情報である認証要求情報を前記表示部に表示させるように、前記認証要求情報を前記表示部に送信する認証要求情報送信部を備え、
    前記切替部は、前記認証情報処理部による個人認証が成立するまで前記表示部に前記認証要求情報送信部が接続され、前記個人認証が成立した場合に、前記表示部に前記情報処理装置本体が接続されるように接続状態を切り替える
    請求項3に記載の通信制御装置。
  5. さらに、
    前記入力部が外部からの入力を所定の時間受け付けない状態である一定時間無操作状態を検出する無操作検出部を備え、
    前記無操作検出部は、前記一定時間無操作状態を検出すると、前記情報処理装置をログオフするための信号であるログオフ信号を送信し、
    前記切替部は、さらに、前記無操作検出部が送信したログオフ信号に基づいて、前記認証情報処理部と前記入力部とが接続され、かつ前記認証要求情報送信部と前記表示部とが接続されるように接続状態を切り替える
    請求項3又は4に記載の通信制御装置。
  6. 前記無操作検出部は、前記一定時間無操作状態を検出すると、前記ログオフ信号を前記認証情報処理部に送信し、
    前記認証情報処理部は、前記無操作検出部から前記ログオフ信号を受信すると、前記切替部に、前記認証情報処理部と前記入力部とが接続され、かつ前記認証要求情報送信部と前記表示部とが接続されるように接続状態を切り替える切替指示を行い、
    前記切替部は、前記切替指示に従い、前記認証情報処理部と前記入力部とが接続され、かつ前記認証要求情報送信部と前記表示部とが接続されるように接続状態を切り替える
    請求項5に記載の通信制御装置。
  7. 前記切替部は、電子スイッチを備え、前記電子スイッチにより前記接続状態を切り替える
    請求項1〜6のいずれか1項に記載の通信制御装置。
  8. 前記情報処理装置は、パーソナルコンピュータであり、
    前記情報処理装置本体は、パーソナルコンピュータ本体であり、前記入力部はキーボード及びマウスである
    請求項1〜7のいずれか1項に記載の通信制御装置。
  9. 情報処理装置本体と外部からの入力を受け付ける入力部とを備え、ユーザの個人認証を、認証サーバを用いて行う情報処理装置であって、
    請求項1に記載の通信制御装置を備える
    情報処理装置。
  10. 情報処理装置本体と外部からの入力を受け付ける入力部とを備える情報処理装置の使用を許可するためのユーザの個人認証を、認証サーバを用いて行う通信制御システムであって、
    複数の前記情報処理装置と、
    前記複数の前記情報処理装置のそれぞれに対応した複数の請求項1に記載の通信制御装置と、
    認証サーバと
    を備える通信制御システム。
  11. 情報処理装置本体と外部からの入力を受け付ける入力部とを備える情報処理装置の使用を許可するためのユーザの個人認証を、通信制御装置が認証サーバを用いて行うためのプログラムであって、
    前記通信制御装置は、
    前記情報処理装置本体と前記入力部との間に接続される切替部と、
    前記認証サーバに通信ネットワークを介して接続され、個人認証を行う認証情報処理部とを備え、
    前記プログラムは、
    前記認証情報処理部が個人認証を行う認証ステップと、
    前記切替部が、前記認証ステップで個人認証が成立した場合に、前記情報処理装置本体と前記入力部とが接続されるように接続状態を切り替える切り替えステップと
    をコンピュータに実行させるプログラム。
  12. 情報処理装置本体と外部からの入力を受け付ける入力部とを備える情報処理装置の使用を許可するためのユーザの個人認証を、認証サーバを用いて行う通信制御装置を制御する集積回路であって、
    前記情報処理装置本体と前記入力部との間に接続される切替部と、
    前記認証サーバに通信ネットワークを介して接続され、個人認証を行う認証情報処理部とを備え、
    前記切替部は、前記認証情報処理部による個人認証が成立した場合に、前記情報処理装置本体と前記入力部とが接続されるように接続状態を切り替える
    集積回路。
JP2009051320A 2009-03-04 2009-03-04 通信制御装置 Pending JP2010205086A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009051320A JP2010205086A (ja) 2009-03-04 2009-03-04 通信制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009051320A JP2010205086A (ja) 2009-03-04 2009-03-04 通信制御装置

Publications (1)

Publication Number Publication Date
JP2010205086A true JP2010205086A (ja) 2010-09-16

Family

ID=42966479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009051320A Pending JP2010205086A (ja) 2009-03-04 2009-03-04 通信制御装置

Country Status (1)

Country Link
JP (1) JP2010205086A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0998167A (ja) * 1995-07-26 1997-04-08 Mitsubishi Electric Corp 通信監視装置及び広域ネットワークシステム
JPH10133844A (ja) * 1996-10-28 1998-05-22 Pfu Ltd ビジネス情報表示制御システム及び方法
JP2004234376A (ja) * 2003-01-30 2004-08-19 Fujitsu Component Ltd 認証機能付きコンピュータ切り替え器
JP2005346183A (ja) * 2004-05-31 2005-12-15 Quality Kk ネットワーク接続制御システムおよびネットワーク接続制御プログラム
JP2007087193A (ja) * 2005-09-22 2007-04-05 Kddi Corp セキュリティ保護プログラム、セキュリティシステム、および記録媒体
US20080168118A1 (en) * 2006-08-10 2008-07-10 Avocent Huntsville Corporation USB based virtualized media system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0998167A (ja) * 1995-07-26 1997-04-08 Mitsubishi Electric Corp 通信監視装置及び広域ネットワークシステム
JPH10133844A (ja) * 1996-10-28 1998-05-22 Pfu Ltd ビジネス情報表示制御システム及び方法
JP2004234376A (ja) * 2003-01-30 2004-08-19 Fujitsu Component Ltd 認証機能付きコンピュータ切り替え器
JP2005346183A (ja) * 2004-05-31 2005-12-15 Quality Kk ネットワーク接続制御システムおよびネットワーク接続制御プログラム
JP2007087193A (ja) * 2005-09-22 2007-04-05 Kddi Corp セキュリティ保護プログラム、セキュリティシステム、および記録媒体
US20080168118A1 (en) * 2006-08-10 2008-07-10 Avocent Huntsville Corporation USB based virtualized media system

Similar Documents

Publication Publication Date Title
KR101689383B1 (ko) 간접 인증
RU2632122C2 (ru) Способ и устройство проверки пароля для проверки входного пароля и компьютерная система, содержащая устройство проверки пароля
KR101925806B1 (ko) 보안 방법 및 장치
US9697513B2 (en) User terminal and payment system
US20160364600A1 (en) Biometric Gestures
EP2724222B1 (en) Mobile touch-generating device and communication with a touchscreen
EP3122018B1 (en) Mobile terminal and method of controlling the same
US20090077222A1 (en) Kvm switch and multi-computer system incorporating the same
KR20190089374A (ko) 복수의 어플리케이션을 제어하기 위한 전자 장치
US20120266236A1 (en) Password input method using visual object
US20170038867A1 (en) Input device and method for capacitive touch screen
CN102918483A (zh) 信息处理装置、信息处理单元和信息处理方法
US10156917B2 (en) Input apparatus and controlling method thereof
JP2010277496A (ja) パスワード認証システム
KR20190043015A (ko) 복수 개의 디스플레이를 가지는 전자 장치 및 제어 방법
US9514306B2 (en) Restricting operation results from being transferred to coupled external device
WO2019106849A1 (ja) 操作認証中継装置、方法、プログラム
US8612518B2 (en) Dual screen PC
US20110134062A1 (en) Network system, content providing method, server, communication terminal, and content obtaining method
EP1635242B1 (en) Password verification system
JPH11102296A (ja) 制御装置及び制御方法
EP2538365B1 (en) Information input display device and control program thereof
JP2010205086A (ja) 通信制御装置
KR20200053752A (ko) 자동 완성 기능 지원 방법 및 이를 지원하는 전자 장치
JP2002369266A (ja) 制御装置および方法、記録媒体、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121204