JP2014215652A - 情報処理装置、情報処理システム、および認証処理方法 - Google Patents

情報処理装置、情報処理システム、および認証処理方法 Download PDF

Info

Publication number
JP2014215652A
JP2014215652A JP2013089936A JP2013089936A JP2014215652A JP 2014215652 A JP2014215652 A JP 2014215652A JP 2013089936 A JP2013089936 A JP 2013089936A JP 2013089936 A JP2013089936 A JP 2013089936A JP 2014215652 A JP2014215652 A JP 2014215652A
Authority
JP
Japan
Prior art keywords
authentication
information
program
unit
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013089936A
Other languages
English (en)
Inventor
淳 染川
Atsushi Somekawa
淳 染川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013089936A priority Critical patent/JP2014215652A/ja
Priority to US14/243,571 priority patent/US20140317692A1/en
Publication of JP2014215652A publication Critical patent/JP2014215652A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)

Abstract

【課題】アプリケーション単位で利用可・利用不可を制御することの可能な利便性の高い仮想OS環境を提供する。【解決手段】情報処理装置において、送受信部は、情報通信網を介して接続された少なくとも一つのクライアント端末装置との間で情報の送受信を行う。記憶部は、所定の処理を実行するための少なくとも一つのプログラムを記憶する。演算処理部は、前記所定の処理が、前記クライアント端末装置から受信した前記プログラムの利用に関する利用要求に応じた認証を要求する処理を含む場合は、前記利用要求の送信元の前記クライアント端末装置に、前記認証を行うための認証情報の取得を要求する。また、演算処理部は、前記認証情報に応じた認証結果を取得すると、前記認証結果に基づき前記プログラムによる前記所定の処理を実行するか否かを判別する。【選択図】図1

Description

本発明は、情報処理装置、情報処理システム、および認証処理方法に関する。
仮想Personal Computer(PC)サーバとシンクライアント等のクライアント端末によって構成される、仮想Operating System(OS)環境がある。仮想OS環境は、PCの機能を仮想化してサーバ内で動作させるものである。例えば、Windows(登録商標)リモートデスクトップや、XennApp、VMware(登録商標)などの仮想OS環境が知られている。
ユーザがクライアント端末から仮想PC環境へログオンする際は、仮想PCサーバは、様々な認証方法を用いてユーザを識別し、正しいユーザと判断できる場合のみログオンさせ、以後仮想PC環境を使用できるようにする。
一例として、ユーザの操作入力を受けつける情報処理装置と、情報処理装置に併設されユーザを撮影するカメラ装置と、予め設定されたユーザ情報を記憶し情報処理装置を介してユーザの認証判定を行う認証装置とを有するシステムが知られている。このシステムでは、情報処理装置が、カメラ装置により撮影された映像中におけるユーザの顔領域を定期的に検出する手段と、検出された顔領域数が1つである場合に当該顔領域から顔特徴情報を抽出し認証装置に送信する手段とを備えている。認証装置は、送信された顔特徴情報に基づきユーザを認証した場合に、操作入力に対する処理を実行する手段を備えている(例えば、特許文献1参照)。
特開2009−211381号公報
上記のような従来の方式では、仮想PCサーバは、認証装置による認証結果に基づいて、クライアント端末がディスプレイとキーボードの両方を制御することによって、仮想PC内で動作する全てのアプリケーションの操作可・不可を制御する。このため、ログオンの際の認証により仮想PCの利用を許可したユーザと判断されると、アプリケーションによっては使用させたくないユーザだとしても、仮想PC内の全てのアプリケーションを利用できてしまう。このため、アプリケーション単位に認証を行うことが好ましい。
しかしながら、上記のような従来の仮想PC内で動作するアプリケーションは、クライアント端末に接続されている認証装置を利用して、アプリケーション毎に認証を行うことができない。つまり、従来の方式の認証だけでは、仮想OS環境において、アプリケーション単位で利用可・利用不可の制御をすることができず、利便性が低いという問題がある。
ひとつの側面によれば、本発明は、仮想OS環境において、アプリケーション単位で利用可・利用不可を制御することで、利便性を向上させることが可能な情報処理装置、情報処理システムおよび認証処理方法を提供することを目的とする。
ひとつの態様である情報処理装置は、送受信部、記憶部、演算処理部を有している。この情報処理装置において、送受信部は、情報通信網を介して接続された少なくとも一つのクライアント端末装置との間で情報の送受信を行う。記憶部は、所定の処理を実行するための少なくとも一つのプログラムを記憶する。演算処理部は、前記所定の処理が、前記クライアント端末装置から受信した前記プログラムの利用に関する利用要求に応じた認証を要求する処理を含む場合は、前記利用要求の送信元の前記クライアント端末装置に、前記認証を行うための認証情報の取得を要求する。また、演算処理部は、前記認証情報に応じた認証結果を取得すると、前記認証結果に基づき前記プログラムによる前記所定の処理を実行するか否かを判別する。
別の態様であるクライアント端末装置は、記憶部、入力部、送受信部、少なくとも一つの認証情報検出部、演算処理部を有している。記憶部は、情報通信網を介して接続された情報処理装置との間で情報の授受を行うことにより、前記情報処理装置に備えられた第1のプログラムを利用するための第2のプログラムを記憶している。入力部は、ユーザによる情報入力を受け付ける。送受信部は、前記入力部が受け付けた情報を前記情報処理装置に送信するとともに、前記情報処理装置からの情報を受信する。認証情報検出部は、前記第1のプログラムの利用に関する認証情報を検出する。演算処理部は、前記第2のプログラムを読み込んで実行するとともに、前記入力部により受け付けられ、前記送受信部により送信された、前記第1のプログラムの利用に関する利用要求に応じた認証情報の取得要求を受信する。このとき演算処理部は、前記取得要求に基づき前記認証情報検出部を制御することにより前記認証情報を取得し、前記認証情報を送信するように前記送信部に指示する。
別の態様である情報処理システムは、上記情報処理装置と、上記クライアント端末装置と、認証処理装置とが情報通信網を介して互いに接続された情報処理システムである。認証装置は、前記認証情報に基づき、前記ユーザに関する認証を行い、認証結果を前記情報処理装置に出力することを特徴としている。
なお、上述した態様に係る情報処理システムにより行われる認証処理方法によっても、上述した態様に係る情報処理システムと同様の作用効果を奏するので、前述した課題が解決される。
上述した態様の情報処理装置、情報処理システムおよび認証処理方法によれば、仮想OS環境において、アプリケーション単位で利用可・利用不可を制御することで、利便性を向上させることが可能となる。
一実施の形態による情報処理システムの構成の一例を示す図である。 一実施の形態によるクライアント端末のハードウエア構成の一例を示す図である。 一実施の形態による仮想PCサーバの構成の一例を示す図である。 一実施の形態による認証サーバの構成の一例を示す図である。 一実施の形態による情報処理システムの機能的な構成を示すブロック図である。 一実施の形態による機能認証テーブルの一例を示す図である。 一実施の形態による認証要求の一例を示す図である。 一実施の形態によるユーザ認証テーブルの一例を示す図である。 一実施の形態による一連の処理を概念的に示した図である。 一実施の形態によるアプリケーション処理部の動作の一例を示すフローチャートである。 一実施の形態による認証管理部の動作の一例を示すフローチャートである。 一実施の形態による認証中継部の動作の一例を示すフローチャートである。 一実施の形態による認証部の処理の一例を示すフローチャートである。 変形例1による仮想PCの機能を示すブロック図である。 変形例1による機能認証テーブルの一例を示す図である。 変形例2によるアプリ認証テーブルの一例を示す図である。
以下、図面を参照しながら、一実施の形態による情報処理システム1について説明する。図1は、一実施の形態による情報処理システム1の構成の一例を示す図、図2は、クライアント端末3のハードウエア構成の一例を示す図、図3は、仮想PCサーバ5の構成の一例を示す図、図4は、認証サーバ15の構成の一例を示す図である。
図1に示すように、情報処理システム1は、仮想PCサーバ5、クライアント端末3、認証サーバ15が情報通信網13を介して互いに接続されたシステムである。クライアント端末3は、シンクライアントOS21を有している。シンクライアントOS21は、クライアント端末3において実行され、仮想PCサーバ5との間で情報を送受信することにより、クライアント端末3を、仮想PCサーバ5に所定の処理を実行させるシンクライアント端末として機能させるためのプログラムである。仮想PCサーバ5は、仮想PCOS33を有しており、仮想PCOS33を実行することにより、クライアント端末3に対する仮想PCサーバとして機能する。仮想PCサーバとは、クライアント端末3との間で情報を送受信することにより、クライアント端末3からの指示により各種処理を実行する環境を提供する情報処理装置をいう。
クライアント端末3は、シンクライアントOS21上で動作する端末認証プログラム23、中継プログラム25をさらに有している。また、クライアント端末3には、生体認証装置7、出力装置9、入力装置11が接続されている。生体認証装置7、出力装置9、入力装置11は、クライアント端末3に内蔵するようにしてもよい。
端末認証プログラム23は、クライアント端末3が取得した認証情報を認証サーバ15に送信することにより、仮想PCサーバ5の利用のための認証を行うためのプログラムである。中継プログラム25は、仮想PCサーバ5の利用を許可された後、仮想PCサーバ5から認証情報の送信要求を受付け、対応する認証情報を送信するためのプログラムである。
仮想PCサーバ5は、ホストOS31をさらに有しており、仮想PCOS33は、ホストOS31上で動作する。ホストOS31とは、仮想PCOS33を例えば標準的なコンピュータとして機能させるための、基本ソフトウエアである。
仮想PCサーバ5は、さらに認証管理プログラム35、少なくとも一つのアプリケーション37−n1、ドライバ39−n2を有している。ここで、n1、n2は、1以上の整数である。また、以下、アプリケーション37−n1は、まとめて、あるいは代表して、アプリケーション37、ドライバ39−n2は、まとめて、あるいは代表してドライバ39ともいう。アプリケーション37、ドライバ39は、所定の処理を行うためのプログラムである。特に、ドライバ39は、装置を駆動制御するためのプログラムである。
認証サーバ15は、認証プログラム41、ユーザ情報DB43を有しており、仮想PCサーバ5またはクライアント端末3から送信された認証情報に基づき認証を行う情報処理装置である。認証プログラム41は、認証を実行するためのプログラムである。ユーザ情報DB43は、認証プログラム41が認証を実行する際に参照する情報である。
情報処理システム1では、上記のような構成により、PCの仮想化のために必要な処理は主に仮想PCサーバ5内で行ない、仮想PCサーバ5内で行った処理結果の画面をクライアント端末3側で表示する。これにより、あたかもクライアント端末3内で処理を行なっているかのようなシステムとなる。例えば、仮想PCサーバ5には表示装置が接続されていないが、仮想PCサーバ5の画面をクライアント端末3に反映することにより、仮想PCサーバ5の画面が、実際に視認できるよう視覚化される。クライアント端末3の画面に仮想PCサーバ5の画面を表示するためには、仮想PCサーバ5のその時点での画面全体、あるいは変更部分の画像データをクライアント端末3に送信し、クライアント端末3のディスプレイで表示するといった方法が行われる。
図2に示すように、クライアント端末3は、Central Processing Unit(CPU)51、メモリ53、補助記憶装置55、ネットワークアダプタ57を有しており、それらは互いにバス69を介して接続されている。また、クライアント端末3には、ディスプレイ59、キーボード61、マウス63、静脈センサ65、カメラ67等がバス69を介して接続されている。
CPU51は、クライアント端末3における各種処理に応じた演算を行うとともに、接続されたディスプレイ59等の装置の動作を制御するための演算処理を行う演算処理装置である。メモリ53は、随時読み出しまたは書き込み可能な記憶装置である。補助記憶装置55は、例えばハードディスクなどの記憶装置である。補助記憶装置55は、例えばシンクライアントOS21、端末認証プログラム23、中継プログラム25を記憶している。CPU51は、シンクライアントOS21、端末認証プログラム23、または中継プログラム25をメモリ53上に読み込み、実行することができる。
ネットワークアダプタ57は、情報通信網13を介して、仮想PCサーバ5、認証サーバ15等、他の装置との間で情報を送受信するための送受信装置である。なお、クライアント端末3は、単独で各種処理が可能な標準的なコンピュータでもよいし、常に仮想PCサーバ5のクライアント端末として動作するシンクライアント専用端末装置でもよい。このとき、クライアント端末3は、それぞれの形態に応じた基本ソフトウエアを有する。
ディスプレイ59は、出力装置9の一例である。出力装置9としては、音声出力装置などを備えることもできる。キーボード61、マウス63は、入力装置11の一例である。静脈センサ65、カメラ67は、生体認証装置7の一例である。静脈センサ65は、静脈認証のために、指や手の静脈を読み取る検出装置である。カメラ67は、例えば顔認証のために、ユーザの顔を撮影する撮影装置である。生体認証装置7として、他に指紋センサや虹彩認証センサ等が使用できる。また生体認証に限定せず、個人認証を行うために必要な個人を特定できる情報を取得する装置が使用できる。
図3に示すように、仮想PCサーバ5は、CPU71、メモリ73、補助記憶装置75、ネットワークアダプタ77を有しており、互いにバス79を介して接続されている。また、補助記憶装置75は、ホストOS31、仮想PCOS33認証管理プログラム35、アプリケーション37、ドライバ39を記憶している。
CPU71は、仮想PCサーバ5における各種処理に応じた演算を行う演算処理装置である。メモリ73は、随時読み出しまたは書き込み可能な記憶装置である。補助記憶装置75は、例えばハードディスクなどの記憶装置である。CPU71は、例えば、ホストOS31、仮想PCOS33認証管理プログラム35、アプリケーション37、またはドライバ39をメモリ73上に読み込み、実行することができる。ネットワークアダプタ77は、情報通信網13を介して例えば、クライアント端末3、認証サーバ15等、他の装置との間で情報を送受信するための送受信装置である。
図4に示すように、認証サーバ15は、CPU91、メモリ93、補助記憶装置95、ネットワークアダプタ97を有しており、互いにバス99を介して接続されている。また、補助記憶装置95は、認証プログラム41、ユーザ情報Data Base(DB)43を記憶している。図4には図示していないが、補助記憶装置95は、認証サーバ15を動作させるための基本ソフトウエア等を記憶している。
CPU91は、認証サーバ15における各種処理に応じた演算を行う演算処理装置である。メモリ93は、随時読み出しまたは書き込み可能な記憶装置である。補助記憶装置95は、例えばハードディスクなどの記憶装置である。補助記憶装置95は、認証プログラム41、ユーザ情報DB43を記憶している。CPU91は、例えば、認証プログラム41をメモリ93上に読み込み、実行することができる。ネットワークアダプタ97は、情報通信網13を介して例えば、クライアント端末3、仮想PCサーバ5等、他の装置との間で情報を送受信するための送受信装置である。
情報処理システム1の構成についてさらに説明する。図5は、情報処理システム1の機能的な構成を示すブロック図である。図5に示すように、クライアント端末3は、シンクライアントOS21上で端末認証プログラム23、中継プログラム25を実行することによる、端末認証部101、認証中継部103の機能を有する。
端末認証部101は、仮想PCサーバ5の利用許可を要求する際に、静脈センサ65、カメラ67等を制御して認証情報を取得し、認証サーバ15に送信する。認証中継部103は、仮想PCサーバ5の利用を許可された後に、仮想PCサーバ5からの認証情報の要求があると、要求に応じた認証情報を取得するための静脈センサ65、カメラ67等を制御して、認証情報を取得する。さらに、認証中継部103は、ネットワークアダプタ57を介して、認証情報を仮想PCサーバ5または認証サーバ15に送信する。
このとき、端末認証部101は、キーボード61、マウス63等を介して入力された情報に基づき、仮想PCサーバ5への利用要求を行う。また、端末認証部101、認証中継部103は、取得する認証情報に応じて静脈センサ65、カメラ67の動作を制御して、認証情報を取得する。このとき、端末認証部101、認証中継部103は、認証を実行することが可能な認証情報を得るため、例えば、静脈を検出するための静脈センサ65に対する手の配置の仕方をユーザに対して提示する等の処理を行うことが好ましい。得られる認証情報は、暗号化処理等、送信に適した処理が行われることが好ましい。また、端末認証部101、認証中継部103は、ディスプレイ59を制御して必要な表示を行う。
仮想PCサーバ5は、ホストOS31を実行し、その状態で1個または複数個の仮想PC120を動作させる。仮想PC120は、仮想PCOS33を実行することにより実現される機能である。なお、図5においては、1個の仮想PC120を図示している。また、仮想PC120は、認証管理部121、アプリケーション処理部123の機能を有している。
認証管理部121は、認証管理プログラム35を実行することにより実現される機能である。アプリケーション処理部123は、例えば、アプリケーション37−1を実行することにより実現される機能である。アプリケーション処理部123は、認証要求部125を有している。認証要求部125は、認証管理部121に認証を要求する機能である。機能認証テーブル130、アプリケーション37、ドライバ39などは、前述のように補助記憶装置75に記憶される。
アプリケーション処理部123は、アプリケーション37に基づく処理を行う。認証要求部125は、クライアント端末3が、アプリケーション処理部123に、アプリケーション37、またはドライバ39の利用の要求や、所定の処理の要求など、認証を必要とする利用要求を行った場合に、認証管理部121に認証を要求する。認証要求部125は、機能認証テーブル130を参照し、認証管理部121を介してクライアント端末3に、利用要求に対応する機能に応じた種別の認証要求145を送信する。
ここで、図6、図7を参照しながら、機能認証テーブル130および認証要求145について説明する。図6は、機能認証テーブル130の一例を示す図、図7は、認証要求145の一例を示す図である。
図6に示すように機能認証テーブル130は、機能名132、利用可ユーザ134、認証種別136を対応付けたテーブルであり、例えば仮想PCサーバ5の補助記憶装置75に記憶される。機能名132は、仮想PCサーバ5で実行されるアプリケーション37、またはドライバ39における機能を示す名称である。利用可ユーザ134は、機能名132の機能の利用を許可されたユーザの名称である。認証種別136は、機能名132の機能を利用するために設定された認証の種別を示す。認証種別136としては、例えば、静脈認証、指紋認証、顔認証などが記載されているが、Integrated Circuit(IC)カードによる認証、暗証番号による認証などでもよい。
図7に示すように、認証要求145は、認証管理部121からクライアント端末3へ出力される情報であり、例えば、「コマンド」、「返信先IP」、「返信先ポート番号」「認証種別」を含むようにしてもよい。「コマンド」とは、この場合には、認証要求を示す情報となる。「返信先IP」「返信先ポート番号」は、認証情報の返信先を示す情報であり、例えば仮想PCサーバ5または認証サーバ15を示す情報である。「認証種別」は、クライアント端末3の認証中継部103が取得する認証情報の種別を示す情報である。
認証管理部121は、認証要求部125からの要求に基づき、クライアント端末3に認証情報の取得を要求し、取得した認証情報を認証サーバ15に送信し、認証サーバ15から認証結果を受信し、アプリケーション処理部123に通知する等、認証を管理する。認証管理部121は、取得する認証情報を、例えば認証要求部125から機能認証テーブル130を参照することにより通知された認証種別の認証とすることができる。
図5に戻って、認証サーバ15は、認証部129を有している。認証部129は、認証プログラム41を実行することにより実現される機能である。認証部129は、仮想PCサーバ5またはクライアント端末3から受信した認証情報と、ユーザ情報DB43に記憶された情報との比較に基づき、認証を行い、認証結果を出力する。ユーザ情報DB43は、ユーザ認証テーブル150を有している。
図8は、ユーザ認証テーブル150の一例を示す図である。図8に示すように、ユーザ認証テーブル150は、認証情報とユーザ名とが関連付けられたテーブルである。ユーザ認証テーブル150は、例えばユーザ情報DB43に記憶される。ユーザ認証テーブル150は、認証部129が、受信した認証情報と一致する認証情報があるか否かを参照し、ある場合に、対応するユーザ名を抽出するためのテーブルである。なお、ユーザ認証テーブル150には、全ユーザの情報を含んでいることが好ましい。このとき、ユーザ認証テーブル150において、認証情報に対応するユーザが抽出されると、当該ユーザは、仮想PCサーバ5の利用を許可されたユーザということになる。
上記のように構成される情報処理システム1においては、クライアント端末3の端末認証部101は、認証サーバ15の認証部129と相互通信を行う。クライアント端末3の認証中継部103は、仮想PCサーバ5の認証管理部121と相互通信を行う。認証サーバ15の認証部129は、受信した認証情報とユーザ情報DB43とを照合し、認証処理を行う。認証部129が認証処理を完了したら、認証結果を認証要求元へ返信する。
図9は、上記一連の処理を概念的に示した図である。図9では、認証部129、認証管理部121、アプリケーション処理部123、認証中継部103、静脈センサ65が示されている。図9の処理は、すでにクライアント端末3が仮想PCサーバ5の利用を許可された後、アプリケーション37、またはドライバ39の利用に関連する認証を行う際の処理を示している。
図9に示すように、例えば、アプリケーション処理部123は、クライアント端末3からの起動要求に対し、利用を許可しているユーザかどうか確認するため、要求161のように認証管理部121に認証を要求する。認証管理部121は、要求162のように、クライアント端末3の認証中継部103に、例えば静脈情報などの認証情報を要求する。クライアント端末3の認証中継部103は、要求163のように、静脈センサ65に情報の取得を要求する。静脈センサ65は、静脈情報を取得し、通信164のように認証中継部103に送信する。
認証中継部103では、静脈情報を暗号化するなど、所定の加工を行い、通信165のように仮想PCサーバ5の認証管理部121に送信する。仮想PCサーバ5の認証管理部121は、要求166のように認証サーバ15の認証部129に認証情報を送信して認証を要求する。認証部129は、受信した認証情報と一致する認証情報と対応して記憶されたユーザを抽出する認証処理を行い、認証結果を通信167のように仮想PCサーバ5の認証管理部121に返信する。認証結果は、例えば、認証されたか否かを示す情報とすることができる。
認証管理部121は、通信168のようにアプリケーション処理部123に結果を返信する。アプリケーション処理部123では、例えば機能認証テーブル130を参照し、認証結果が利用許可しているユーザでなければ処理を中断し、許可されているユーザであれば処理を継続する。例えば、ユーザに機能を利用させないと判断した場合には、エラーを出力して利用できない旨をユーザに通知するなどした後で、処理を中断する。利用させると判断した場合には、そのまま機能をユーザに提供する。
以下、図10から図13のフローチャートを参照しながら、情報処理システム1の動作についてさらに説明する。以下の説明では、認証として静脈認証を行う場合を例にして説明する。図10は、アプリケーション処理部123の動作の一例を示すフローチャート、図11は、認証管理部121の動作の一例を示すフローチャートである。図12は、認証中継部103の動作の一例を示すフローチャート、図13は、認証部129の処理の一例を示すフローチャートである。
図10に示すように、アプリケーション処理部123は、3つの機能を持つアプリケーション37に関する処理を実行するものとして説明する。なおアプリケーション処理部123は、アプリケーション37またはドライバ39のいずれかを実行する機能の一例である。
アプリケーション処理部123は、クライアント端末3の例えばディスプレイ59に選択肢を表示させるなどにより、ユーザに機能を選択させる。利用する機能をユーザが選択したことをアプリケーション処理部123が検知すると(S201)、アプリケーション処理部123は、クライアント端末3に利用する機能の選択を促す(S202)。
図10は、このアプリケーション37が、機能α、β、γの3種類を持つ例を示している。3つの機能のうち、機能αは、仮想PCサーバ5にログオンできるユーザであれば誰でも実行できるとする。機能β、γは、認証が必要な機能であるとする。機能αが選択されると、S203では、アプリケーション処理部123は機能αを実行し、S201から処理を繰り返す。
機能βが選択されると、アプリケーション処理部123は、認証管理部121に認証を要求する(S204)。このとき例えばアプリケーション処理部123は、機能認証テーブル130を参照することにより、対応する認証種別136を取得し、認証管理部121へ通知するようにしてもよい。
アプリケーション処理部123は、認証管理部121において要求が受け付けられない場合には(S205:NO)、一定時間待機し(S206)、S204から処理を繰り返す。要求が受け付けられると(S205:YES)、アプリケーション処理部123は、認証管理部121から認証結果を受信し(S207)、認証結果に基づき、ユーザが機能βの利用を許可されているユーザであるか否かを判別する(S208)。このとき、例えば認証管理部121から、認証情報に対応するユーザ名が通知された場合には、例えば機能認証テーブル130を参照して、機能βに対応する利用可ユーザ134の中に、通知されたユーザ名があるか否かを判別するようにしてもよい。
許可されていない場合には(S208:NO)、アプリケーション処理部123は、認証エラーメッセージをクライアント端末3に表示させ(S209)、S201から処理を繰り返す。S208において、機能βの利用を許可されているユーザであると判別されると(S208:YES)、アプリケーション処理部123は、機能βを実行し(S210)、S201から処理を繰り返す。
機能γが選択されると、アプリケーション処理部123は、認証管理部121に認証を要求する(S211)。アプリケーション処理部123は、認証管理部121において要求が受け付けられない場合には(S212:NO)、一定時間待機し(S213)、S211から処理を繰り返す。要求が受け付けられると(S212:YES)、アプリケーション処理部123は、認証管理部121から認証結果を受信し(S214)、認証結果に基づき、ユーザが機能γの利用を許可されているユーザであるか否かを判別する(S215)。このとき、例えば認証管理部121から、認証情報に対応するユーザ名が通知された場合には、例えば機能認証テーブル130を参照して、機能γに対応する利用可ユーザ134の中に、通知されたユーザ名があるか否かを判別するようにしてもよい。
機能γの利用が許可されているユーザであると判別されると(S215:YES)、アプリケーション処理部123は、機能γを実行し(S216)、S201から処理を繰り返す。許可されていない場合には(S215:NO)、アプリケーション処理部123は、認証エラーメッセージをクライアント端末3に表示させ(S217)、S201から処理を繰り返す。
図11に示すように、認証管理部121は、随時、アプリケーション37やドライバ39からの認証要求があるまで待機している(S231)。認証管理部121は、認証要求があったか否かの判別を繰り返し(S232:NO)、認証要求があった場合には(S232:YES)、認証管理部121は、クライアント端末3に静脈情報などの生体情報を要求する。ここで、認証管理部121は、実際に認証情報をクライアント端末3に要求する前に他のアプリケーションやドライバから認証要求が来ないように、一連の認証処理が完了するまでの間、一時的に認証要求の受け付けを停止する(S233)。
認証管理部121は、クライアント端末3の認証中継部103へ、例えば、静脈情報を要求する(S234)。認証管理部121は、認証中継部103から静脈情報を受信する(S235)。認証管理部121は、静脈情報の取得をキャンセルしたか否か判別する(S236)。キャンセルしない場合には(S236:NO)、認証管理部121は、認証サーバ15の認証部129へ静脈情報を送信し、認証を要求する(S237)。
認証管理部121は、認証サーバ15の認証部129から認証結果を取得すると(S238)、認証要求元のアプリケーション処理部123に認証結果を返信する(S239)。S236において、静脈情報の取得をキャンセルした場合には(S236:YES)、認証管理部121は、認証要求元のアプリケーション処理部123にキャンセルした旨を返信し(S240)、処理をS241に進める。認証管理部121は、他のアプリケーション37、ドライバ39からの認証要求の受付を再開し(S241)、S231から処理を繰り返す。
図12に示すように、クライアント端末3の認証中継部103は、認証管理部121からの静脈取得要求があるまで待機している(S261)。取得要求がない場合には(S262:NO)、認証中継部103は、S261から処理を繰り返す。静脈取得要求があった場合には(S262:YES)、実際に取得する前に、例えばディスプレイ59を介して、静脈情報の取得開始をユーザに通知する(S263)。接続されている静脈センサから静脈情報を取得する。
ユーザがキーボード61等からキャンセル指示を行ったことが検知されると(S264:YES)、認証中継部103は、静脈情報取得をキャンセルし、キャンセルしたことを認証管理部121に返信する(S265)。ユーザがキャンセルしたことが検知されなければ(S264:NO)、認証中継部103は、静脈センサ65を制御し、ユーザの静脈情報を取得する(S266)。
認証中継部103は、取得した静脈情報を評価し、認証に利用できる充分な品質の情報が得られれば(S267:YES)、例えば、静脈情報を情報通信網13上に通しても不正に利用されないように加工処理を行う(S268)。加工処理では、認証中継部103は、静脈情報がネットワークを流れる中で万が一漏洩しても問題ないようデータ暗号化や、静脈の特徴を抽出して非可逆なデータとなるように変換処理を行う。静脈情報の加工が完了したら、認証中継部103は、認証管理部121へ静脈情報を返信する(S269)。このとき、取得した静脈情報の品質が認証に利用できない程度の品質であれば(S267:NO)、取得する手のひらが静脈センサに対して適切な位置となるよう上下左右や前後等、ユーザの手のひらを誘導する表示をディスプレイ上に行なう(S270)。さらに、認証中継部103は、処理をS263に戻して、再度静脈情報の取得を行う。
図13に示すように、認証部129は、随時、認証管理部121やクライアント端末3からの認証要求があるまで待機している(S281)。認証要求がない場合には(S282)、認証部129は、S281に戻って処理を繰り返す。認証要求があった場合には(S282:YES)、例えば静脈情報を受信する(S283)。認証部129は、受信した静脈情報などの認証情報がどのユーザのものであるか、ユーザ情報DB43の、ユーザ認証テーブル150を参照して検索する(S284)。
検索した結果どのユーザか判明した場合には、あるいはどのユーザでもない(該当するユーザがいない)と判明した場合には、その認証結果を認証要求元の認証管理部121はクライアント端末3へ返信する(S285)。認証結果を認証要求元に返信後、S281に戻って認証要求の受け付けを再開する。
以上詳細に説明したように、本実施の形態による情報処理システム1によれば、クライアント端末3から仮想PCサーバ5に記憶されたアプリケーション37、またはドライバ39の利用において、認証が必要とされる場合に、認証を行うことができる。このとき、仮想PCサーバ5には、機能認証テーブル130が備えられており、アプリケーション処理部123の認証要求部125が認証要求を行うときに、参照する。機能認証テーブル130では、アプリケーション37またはドライバ39において実現される機能毎に、利用可ユーザ134、認証種別136が対応付けられている。
仮想PCサーバ5の認証管理部121は、認証要求部125からの認証要求を受信すると、クライアント端末3に認証情報の取得を要求する。クライアント端末3の認証中継部103は、例えば認証要求145に応じた認証種別に対応する生体認証装置7の駆動を制御し、認証情報を取得する。また、生体認証装置7から取得している生体情報の品質が悪い場合は、認証中継部103は、出力装置9を利用してユーザへ品質の高い生体情報を得るためのフィードバックを行う。このように、クライアント端末3では、認証中継部103が、認証管理部121からの指示を受けて生体認証装置7を制御し、生体情報をユーザから取得し、認証管理部121へ返信する処理を行う。
認証サーバ15の認証部129は、受信した認証情報をユーザ情報DB43に記憶されたユーザ認証テーブル150で検索し、認証情報がユーザに対応付けて記憶されているか否かを判別する。認証部129は、ユーザ認証テーブル150に認証情報が記憶されている場合には、対応するユーザの識別情報を認証結果として返信し、記憶されていない場合には、その旨を、認証管理部121に返信する。認証管理部121はアプリケーション処理部123に認証結果を返信し、アプリケーション処理部123は、認証結果に応じて、アプリケーション37またはドライバ39あるいはその機能の利用可、不可を判別し、判断に応じた処理を行う。
以上のように、情報処理システム1においては、アプリケーション37、ドライバ39毎、さらにそれぞれが有する機能毎に認証を行うことができる。よって、仮想PCサーバ5の利用を許可されたユーザであっても、アプリケーション37やドライバ39毎、あるいはそれらに含まれる機能毎に、認証を行い、利用を制御することができ、利便性が向上される。このとき、クライアント端末3に複数の認証情報検出装置が備えられていれば、アプリケーション37、ドライバ39、またはそれらが有する機能に応じた種別の生体認証装置7による認証を行うこともできる。これにより、機能毎にセキュリティレベルに応じた認証を設定するなど、様々な形態の利用が可能となる。
ユーザ毎に使わせたいアプリケーションやドライバの機能範囲が異なる場合、仮想PCサーバ5内に複数の仮想PC120を確保して、それらの構成をユーザごとに変更して運用するという制御をすることなく、ユーザに応じた運用が可能である。このように、アプリケーション37やドライバ39において、ユーザに応じて所望の機能を提供することが可能である。よって、一台の仮想PCサーバ5によりユーザに応じた運用が可能になるので、仮想PC環境の資源コストを削減できる。
例えば、アプリケーション37、ドライバ39などが有する機能の一例としては、文章作成のアプリケーションにおいて、文章を参照する機能、文字を書き換える機能、文字を変換する機能などが考えられる。
(変形例1)
以下、上記実施の形態による情報処理システム1の変形例1について、図14、図15を参照しながら説明する。本変形例は、機能認証テーブル130の代わりに機能認証テーブル170を設け、認証管理部121側で、認証要求時の条件を設定する例である。上記実施の形態と同様の構成および動作については、同一番号を付し、詳細説明を省略する。本変形例においては、情報処理システム1の全体の構成、およびクライアント端末3、仮想PCサーバ5、認証サーバ15のハードウエア構成は同様である。
図14は、本変形例による仮想PC180の機能を示すブロック図である。図14に示すように、仮想PC180は、アプリケーション37−n1、ドライバ39−n2に加え、認証管理部175、機能認証テーブル170、アプリケーション処理部181を有している。アプリケーション処理部181は、認証要求部183を有している。
図15は、機能認証テーブル170の一例を示す図である。機能認証テーブル170は、機能認証テーブル130に加えてアプリケーション名172を有している。本変形例では、認証要求部183は、認証が必要なアプリケーション名と機能とを、認証管理部175に通知する。認証管理部175は、機能認証テーブル170を参照して、認証が必要なアプリケーション名172、機能名132に応じた認証種別136を抽出し、認証中継部103に認証要求を行う。また、認証結果が通知されると認証管理部175は、機能認証テーブル170を参照して、利用が許可されているユーザであるか否かを判別し、判別結果をアプリケーション処理部181に通知する。
本変形例によれば、アプリケーション37、またはドライバ39毎に機能認証テーブル130を設けるのではなく、共通の機能認証テーブル170を設ければよい。また、アプリケーション処理部181は、テーブルを参照する処理を行う必要がない。本変形例によっても、上記実施の形態による情報処理システム1と同様の作用効果を得ることができる。
(変形例2)
以下、上記実施の形態による情報処理システム1の変形例2について、図16を参照しながら説明する。本変形例は、ユーザ情報DB43にさらにアプリ認証テーブル190を設け、認証部129側から、ユーザ名を認証結果として認証管理部121に返信するのではなく、認証対象のユーザが、認証対象の機能の利用が可であるか否かを認証結果として返信する例である。上記実施の形態と同様の構成および動作については、同一番号を付し、詳細説明を省略する。本変形例においては、情報処理システム1の全体の構成、およびクライアント端末3、仮想PCサーバ5、認証サーバ15のハードウエア構成は同様である。
図16は、アプリ認証テーブル190の一例を示す図である。図16に示すように、アプリ認証テーブル190は、アプリケーション37またはドライバ39の名称、アプリケーション37またはドライバ39における機能名、当該機能の利用を許可されたユーザ名が関連付けて記憶されている。アプリ認証テーブル190は、ユーザ認証テーブル150によりユーザが特定された際に、アプリケーション37またはドライバ39の機能毎の利用可・利用不可を取得するためのテーブルである。
認証部129は、ユーザ認証テーブル150を参照することによりユーザ名が特定されると、さらにアプリ認証テーブル190を参照して、認証対象の機能で特定されたユーザが利用可能になっているか否かを判別し、結果を認証管理部121に返信する。本変形例においては、機能認証テーブル170における認証種別136を含まないテーブルを用いることができる。
本変形例ではアプリケーション37、ドライバ39、またはそれらの機能の利用可、不可の判別を認証サーバ15で実行し、仮想PCサーバ5に判別結果を返信する。よって、上記実施の形態および変形例1による効果に加え、仮想PCサーバ5での処理を軽減させる効果がある。
なお、本発明は、以上に述べた実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々の構成または実施形態を採ることができる。例えば、機能認証テーブル130、ユーザ認証テーブル150、機能認証テーブル170等は上記例に限定されず、実質的に同様の例であれば、変形が可能である。クライアント端末3は、補助記憶装置55を含む例を説明したが、これに限定されず、例えば、補助記憶装置55を含まない、シンクライアント専用端末でもよい。このとき、端末認証プログラム23、中継プログラム25は、メモリ53に記憶させたり、仮想PCサーバ5のアプリケーション37の一つとして利用可能とするようにしたりしてもよい。また、仮想PCサーバ5と認証サーバ15とは別々の装置とする例を説明したが、仮想PCサーバ5が認証サーバ15の機能を有するようにしてもよい。
上記実施の形態および変形例1、変形例2において、仮想PCサーバ5は、情報処理装置の一例であり、クライアント端末3は、クライアント端末装置の一例であり、認証サーバ15は、認証装置の一例である。ネットワークアダプタ57、ネットワークアダプタ77は、送受信部の一例であり、補助記憶装置55、補助記憶装置75、補助記憶装置95は、記憶部の一例である。CPU51、CPU71は、演算処理部の一例であり、キーボード61、マウス63は、入力部の一例であり、キーボード61、静脈センサ65、カメラ67は、認証情報検出部の一例である。
以上の実施形態に関し、さらに以下の付記を開示する。
(付記1)
情報通信網を介して接続された少なくとも一つのクライアント端末装置との間で情報の送受信を行う送受信部と、
所定の処理を実行するための少なくとも一つのプログラムを記憶した記憶部と、
前記所定の処理が、前記クライアント端末装置から受信した前記プログラムの利用に関する利用要求に応じた認証を要求する処理を含む場合は、前記利用要求の送信元の前記クライアント端末装置に、前記認証を行うための認証情報の取得を要求し、
前記認証情報に応じた認証結果を取得すると、前記認証結果に基づき前記プログラムによる前記所定の処理を実行するか否かを判別する演算処理部と、
を有することを特徴とする情報処理装置。
(付記2)
前記認証を要求する処理においては、前記プログラムに応じた種別の前記認証を要求することを特徴とする付記1に記載の情報処理装置。
(付記3)
前記認証を要求する処理においては、前記プログラムを実行することにより実現される複数の機能のそれぞれに応じた種別の前記認証を要求することを特徴とする付記1に記載の情報処理装置。
(付記4)
前記記憶部は、認証対象となる少なくとも一つのプログラムと前記プログラムの利用を許可されたユーザとの対応、前記プログラムと前記認証の種別との対応、前記プログラムを実行することにより実現される複数の機能と前記複数の機能のそれぞれの利用を許可されたユーザとの対応、および、前記機能と前記認証の種別との対応の少なくともいずれか一つをさらに記憶し、
前記演算処理部は、前記記憶部に記憶された少なくとも一つの前記対応を参照することにより、前記認証を要求することを特徴とする付記1に記載の情報処理装置。
(付記5)
前記演算処理部は、前記認証結果を取得すると、前記記憶部に記憶された少なくとも一つの前記対応を参照することにより、前記プログラムによる所定の処理を実行するか否かを判別することを特徴とする付記4に記載の情報処理装置。
処理装置。
(付記6)
情報通信網を介して接続された情報処理装置との間で情報の授受を行うことにより、前記情報処理装置に備えられた第1のプログラムを利用するための第2のプログラムを記憶した記憶部と、
ユーザによる情報入力を受け付ける入力部と、
前記入力部が受け付けた情報を前記情報処理装置に送信するとともに、前記情報処理装置からの情報を受信する送受信部と、
前記第1のプログラムの利用に関する認証情報を検出する少なくとも一つの認証情報検出部と、
前記第2のプログラムを読み込んで実行するとともに、前記入力部により受け付けられ、前記送受信部により送信された、前記第1のプログラムの利用に関する利用要求に応じた認証情報の取得要求を受信すると、前記取得要求に基づき前記認証情報検出部を制御することにより前記認証情報を取得し、前記認証情報を送信するように前記送信部に指示する演算処理部と、
を有することを特徴とするクライアント端末装置。
(付記7)
前記認証情報検出部は、前記認証の種別に応じて設けられ、
前記演算処理部は、前記取得要求に応じた種別の前記認証情報検出部を制御することにより前記認証情報を取得する
ことを特徴とする付記6に記載のクライアント端末装置。
(付記8)
前記利用要求は、前記第1のプログラムが実行されることにより実現される機能の利用に関する利用要求であることを特徴とする付記6に記載のクライアント端末装置。
(付記9)
情報通信網を介して互いに接続された情報処理装置、クライアント端末装置、および認証装置を備えた情報処理システムであって、
前記情報処理装置は、
情報通信網を介して接続された前記クライアント端末装置との間で情報の送受信を行う送受信部と、
所定の処理を実行するための少なくとも一つの前記第1のプログラムを記憶した記憶部と、
前記所定の処理が、前記クライアント端末装置から受信した前記第1のプログラムの利用に関する利用要求に応じた認証を要求する処理を含む場合は、前記利用要求の送信元の前記クライアント端末装置に、前記認証を行うための認証情報の取得を要求し、前記認証情報に応じた認証結果を取得すると、前記認証結果に基づき前記第1のプログラムによる前記利用要求に応じた所定の処理を実行させるか否かを判別する演算処理部と、
を有し、
前記クライアント端末装置は、
前記情報処理装置との間で情報の授受を行うことにより、前記情報処理装置に備えられた第1のプログラムを利用するための第2のプログラムを記憶した記憶部と、
ユーザによる情報入力を受け付ける入力部と、
前記入力部が受け付けた情報を前記情報処理装置に送信するとともに、前記情報処理装置からの情報を受信する送受信部と、
前記第1のプログラムの利用に関する認証情報を検出する少なくとも一つの認証情報検出部と、
前記第2のプログラムを読み込んで実行するとともに、前記入力部により受け付けられ、前記送受信部により送信された、前記第1のプログラムの利用に関する利用要求に応じた認証情報の取得要求を受信すると、前記取得要求に基づき前記認証情報検出部を制御することにより前記認証情報を取得し、前記認証情報を送信するように前記送受信部に指示する演算処理部と、
を有し、
前記認証装置は、 前記認証情報に基づき、前記ユーザに関する認証を行い、認証結果を前記情報処理装置に出力する、
ことを特徴とする情報処理システム。
(付記10)
前記認証を要求する処理においては、前記プログラムに応じた種別の前記認証を要求することを特徴とする付記9に記載の情報処理システム。
(付記11)
前記利用要求は、前記第1のプログラムが実行されることにより実現される機能の利用に関する利用要求であることを特徴とする付記9に記載の情報処理システム。
(付記12)
前記認証装置は、
認証対象となる少なくとも一つの前記第1のプログラムと前記第1のプログラムの利用を許可されたユーザとの対応、前記第1のプログラムと前記認証の種別との対応、前記第1のプログラムを実行することにより実現される複数の機能と前記複数の機能のそれぞれの利用を許可されたユーザとの対応、および、前記機能と前記認証の種別との対応の少なくともいずれか一つを記憶した記憶部、
を有することを特徴とする付記9に記載の情報処理システム。
(付記13)
情報処理装置が、
情報通信網を介して接続されたクライアント端末装置から利用要求を受信したプログラムが前記利用要求に応じた認証を要求する処理を含む場合は、前記第2の情報処理装置に、前記認証を行うための認証情報の取得を要求し、
前記クライアント端末装置が、
前記利用要求に応じた前記認証情報の取得の要求を受信すると、認証情報検出部を制御することにより前記プログラムの利用に関する認証情報を検出し、
前記認証情報を出力し、
認証装置が、
前記認証情報に基づき、前記ユーザに関する認証を行い、前記認証結果を前記情報処理装置に出力し、
前記情報処理装置が、
前記認証情報に応じた認証結果を取得すると、前記認証結果に基づき前記プログラムによる前記利用要求に応じた所定の処理を実行させるか否かを判別する、
ことを特徴とする認証処理方法。
(付記14)
前記認証を要求する処理においては、前記プログラムに応じた種別の前記認証を要求することを特徴とする付記13に記載の認証処理方法。
(付記15)
前記利用要求は、前記第1のプログラムが実行されることにより実現される機能の利用に関する利用要求であることを特徴とする付記13に記載の認証処理方法。
1 情報処理システム
3 クライアント端末
5 仮想PCサーバ
7 生体認証装置
9 出力装置
11 入力装置
13 情報通信網
15 認証サーバ
21 シンクライアントOS
23 端末認証プログラム
25 中継プログラム
31 ホストOS
33 仮想PCOS
35 認証管理プログラム
37 アプリケーション
39 ドライバ
41 認証プログラム
43 ユーザ情報DB
51 CPU
53 メモリ
55 補助記憶装置
57 ネットワークアダプタ
59 ディスプレイ
61 キーボード
63 マウス
65 静脈センサ
67 カメラ
69 バス
71 CPU
73 メモリ
75 補助記憶装置
77 ネットワークアダプタ
79 ディスプレイ
91 CPU
93 メモリ
95 補助記憶装置
97 ネットワークアダプタ
99 ディスプレイ
101 端末認証部
103 認証中継部
120 仮想PC
121 認証管理部
123 アプリケーション処理部
125 認証要求部
127 ドライバ実行部
129 認証部
130 機能認証テーブル
132 機能名
134 利用可ユーザ
136 認証種別
145 認証要求
150 ユーザ認証テーブル

Claims (11)

  1. 情報通信網を介して接続された少なくとも一つのクライアント端末装置との間で情報の送受信を行う送受信部と、
    所定の処理を実行するための少なくとも一つのプログラムを記憶した記憶部と、
    前記所定の処理が、前記クライアント端末装置から受信した前記プログラムの利用に関する利用要求に応じた認証を要求する処理を含む場合は、前記利用要求の送信元の前記クライアント端末装置に、前記認証を行うための認証情報の取得を要求し、
    前記認証情報に応じた認証結果を取得すると、前記認証結果に基づき前記プログラムによる前記所定の処理を実行するか否かを判別する演算処理部と、
    を有することを特徴とする情報処理装置。
  2. 前記認証を要求する処理においては、前記プログラムに応じた種別の前記認証を要求することを特徴とする請求項1に記載の情報処理装置。
  3. 前記認証を要求する処理においては、前記プログラムを実行することにより実現される複数の機能のそれぞれに応じた種別の前記認証を要求することを特徴とする請求項1に記載の情報処理装置。
  4. 前記記憶部は、認証対象となる少なくとも一つのプログラムと前記プログラムの利用を許可されたユーザとの対応、前記プログラムと前記認証の種別との対応、前記プログラムを実行することにより実現される複数の機能と前記複数の機能のそれぞれの利用を許可されたユーザとの対応、および、前記機能と前記認証の種別との対応の少なくともいずれか一つをさらに記憶し、
    前記演算処理部は、前記記憶部に記憶された少なくとも一つの前記対応を参照することにより、前記認証を要求することを特徴とする請求項1に記載の情報処理装置。
  5. 前記演算処理部は、前記認証結果を取得すると、前記記憶部に記憶された少なくとも一つの前記対応を参照することにより、前記プログラムによる所定の処理を実行するか否かを判別することを特徴とする請求項4に記載の情報処理装置。
    処理装置。
  6. 情報通信網を介して接続された情報処理装置との間で情報の授受を行うことにより、前記情報処理装置に備えられた第1のプログラムを利用するための第2のプログラムを記憶した記憶部と、
    ユーザによる情報入力を受け付ける入力部と、
    前記入力部が受け付けた情報を前記情報処理装置に送信するとともに、前記情報処理装置からの情報を受信する送受信部と、
    前記第1のプログラムの利用に関する認証情報を検出する少なくとも一つの認証情報検出部と、
    前記第2のプログラムを読み込んで実行するとともに、前記入力部により受け付けられ、前記送受信部により送信された、前記第1のプログラムの利用に関する利用要求に応じた認証情報の取得要求を受信すると、前記取得要求に基づき前記認証情報検出部を制御することにより前記認証情報を取得し、前記認証情報を送信するように前記送信部に指示する演算処理部と、
    を有することを特徴とするクライアント端末装置。
  7. 前記認証情報検出部は、前記認証の種別に応じて設けられ、
    前記演算処理部は、前記取得要求に応じた種別の前記認証情報検出部を制御することにより前記認証情報を取得する
    ことを特徴とする請求項6に記載のクライアント端末装置。
  8. 前記利用要求は、前記第1のプログラムが実行されることにより実現される機能の利用に関する利用要求であることを特徴とする請求項6に記載のクライアント端末装置。
  9. 情報通信網を介して互いに接続された情報処理装置、クライアント端末装置、および認証装置を備えた情報処理システムであって、
    前記情報処理装置は、
    情報通信網を介して接続された前記クライアント端末装置との間で情報の送受信を行う送受信部と、
    所定の処理を実行するための少なくとも一つの前記第1のプログラムを記憶した記憶部と、
    前記所定の処理が、前記クライアント端末装置から受信した前記第1のプログラムの利用に関する利用要求に応じた認証を要求する処理を含む場合は、前記利用要求の送信元の前記クライアント端末装置に、前記認証を行うための認証情報の取得を要求し、前記認証情報に応じた認証結果を取得すると、前記認証結果に基づき前記第1のプログラムによる前記利用要求に応じた所定の処理を実行させるか否かを判別する演算処理部と、
    を有し、
    前記クライアント端末装置は、
    前記情報処理装置との間で情報の授受を行うことにより、前記情報処理装置に備えられた第1のプログラムを利用するための第2のプログラムを記憶した記憶部と、
    ユーザによる情報入力を受け付ける入力部と、
    前記入力部が受け付けた情報を前記情報処理装置に送信するとともに、前記情報処理装置からの情報を受信する送受信部と、
    前記第1のプログラムの利用に関する認証情報を検出する少なくとも一つの認証情報検出部と、
    前記第2のプログラムを読み込んで実行するとともに、前記入力部により受け付けられ、前記送受信部により送信された、前記第1のプログラムの利用に関する利用要求に応じた認証情報の取得要求を受信すると、前記取得要求に基づき前記認証情報検出部を制御することにより前記認証情報を取得し、前記認証情報を送信するように前記送受信部に指示する演算処理部と、
    を有し、
    前記認証装置は、前記認証情報に基づき、前記ユーザに関する認証を行い、認証結果を前記情報処理装置に出力する、
    ことを特徴とする情報処理システム。
  10. 前記認証装置は、
    認証対象となる少なくとも一つの前記第1のプログラムと前記第1のプログラムの利用を許可されたユーザとの対応、前記第1のプログラムと前記認証の種別との対応、前記第1のプログラムを実行することにより実現される複数の機能と前記複数の機能のそれぞれの利用を許可されたユーザとの対応、および、前記機能と前記認証の種別との対応の少なくともいずれか一つを記憶した記憶部、
    を有することを特徴とする請求項9に記載の情報処理システム。
  11. 情報処理装置が、
    情報通信網を介して接続されたクライアント端末装置から利用要求を受信したプログラムが前記利用要求に応じた認証を要求する処理を含む場合は、前記第2の情報処理装置に、前記認証を行うための認証情報の取得を要求し、
    前記クライアント端末装置が、
    前記利用要求に応じた前記認証情報の取得の要求を受信すると、認証情報検出部を制御することにより前記プログラムの利用に関する認証情報を検出し、
    前記認証情報を出力し、
    認証装置が、
    前記認証情報に基づき、前記ユーザに関する認証を行い、前記認証結果を前記情報処理装置に出力し、
    前記情報処理装置が、
    前記認証情報に応じた認証結果を取得すると、前記認証結果に基づき前記プログラムによる前記利用要求に応じた所定の処理を実行させるか否かを判別する、
    ことを特徴とする認証処理方法。
JP2013089936A 2013-04-23 2013-04-23 情報処理装置、情報処理システム、および認証処理方法 Pending JP2014215652A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013089936A JP2014215652A (ja) 2013-04-23 2013-04-23 情報処理装置、情報処理システム、および認証処理方法
US14/243,571 US20140317692A1 (en) 2013-04-23 2014-04-02 Information processing unit, client terminal device, information processing system, and authentication processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013089936A JP2014215652A (ja) 2013-04-23 2013-04-23 情報処理装置、情報処理システム、および認証処理方法

Publications (1)

Publication Number Publication Date
JP2014215652A true JP2014215652A (ja) 2014-11-17

Family

ID=51730077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013089936A Pending JP2014215652A (ja) 2013-04-23 2013-04-23 情報処理装置、情報処理システム、および認証処理方法

Country Status (2)

Country Link
US (1) US20140317692A1 (ja)
JP (1) JP2014215652A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7537689B1 (ja) 2023-09-08 2024-08-21 株式会社ジェーシービー 情報処理プログラム、情報処理システム及び情報処理方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015188275A1 (en) * 2014-06-10 2015-12-17 Sightline Innovation Inc. System and method for network based application development and implementation
US10367814B2 (en) * 2014-06-22 2019-07-30 Citrix Systems, Inc. Enabling user entropy encryption in non-compliant mobile applications
US11023117B2 (en) * 2015-01-07 2021-06-01 Byron Burpulis System and method for monitoring variations in a target web page
US11411952B2 (en) * 2020-04-02 2022-08-09 Verizon Patent And Licensing Inc. Systems and methods for multi-level authentication

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215281A (ja) * 1999-01-27 2000-08-04 Nec Corp カ―ド利用者認証方法およびその方法に使用されるカ―ド
JP2004054951A (ja) * 2002-07-17 2004-02-19 Matsushita Electric Ind Co Ltd 記録媒体不正使用防止システム
JP2005339136A (ja) * 2004-05-26 2005-12-08 Ricoh Co Ltd 画像形成装置、認証課金方法
US20060112181A1 (en) * 2004-11-23 2006-05-25 Microsoft Corporation Method and apparatus for controlling execution of an application
JP2007048256A (ja) * 2005-07-14 2007-02-22 Sony Corp 認証システム、認証装置、認証方法及び認証プログラム
US20070079369A1 (en) * 2005-10-04 2007-04-05 Disney Enterprises, Inc. System and/or method for authentication and/or authorization via a network
JP2007334637A (ja) * 2006-06-15 2007-12-27 Casio Hitachi Mobile Communications Co Ltd 認証機能付き携帯端末装置及びプログラム
JP2009043042A (ja) * 2007-08-09 2009-02-26 Nec Corp 認証システムおよび認証方法
WO2009034696A1 (ja) * 2007-09-10 2009-03-19 Nec Corporation 端末装置の認証方法、端末装置及びプログラム
US20100107222A1 (en) * 2006-03-02 2010-04-29 Avery Glasser Method and apparatus for implementing secure and adaptive proxies
JP2012133410A (ja) * 2010-12-17 2012-07-12 Canon Marketing Japan Inc 認証システム、その制御方法及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7472286B2 (en) * 2003-08-29 2008-12-30 Microsoft Corporation Selectively authorizing software functionality after installation of the software
CN101340281B (zh) * 2007-07-02 2010-12-22 联想(北京)有限公司 针对在网络上进行安全登录输入的方法和系统
JP5458308B2 (ja) * 2010-06-11 2014-04-02 株式会社日立製作所 仮想計算機システム、仮想計算機システムの監視方法及びネットワーク装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215281A (ja) * 1999-01-27 2000-08-04 Nec Corp カ―ド利用者認証方法およびその方法に使用されるカ―ド
JP2004054951A (ja) * 2002-07-17 2004-02-19 Matsushita Electric Ind Co Ltd 記録媒体不正使用防止システム
JP2005339136A (ja) * 2004-05-26 2005-12-08 Ricoh Co Ltd 画像形成装置、認証課金方法
US20060112181A1 (en) * 2004-11-23 2006-05-25 Microsoft Corporation Method and apparatus for controlling execution of an application
JP2007048256A (ja) * 2005-07-14 2007-02-22 Sony Corp 認証システム、認証装置、認証方法及び認証プログラム
US20070079369A1 (en) * 2005-10-04 2007-04-05 Disney Enterprises, Inc. System and/or method for authentication and/or authorization via a network
US20100107222A1 (en) * 2006-03-02 2010-04-29 Avery Glasser Method and apparatus for implementing secure and adaptive proxies
JP2007334637A (ja) * 2006-06-15 2007-12-27 Casio Hitachi Mobile Communications Co Ltd 認証機能付き携帯端末装置及びプログラム
JP2009043042A (ja) * 2007-08-09 2009-02-26 Nec Corp 認証システムおよび認証方法
WO2009034696A1 (ja) * 2007-09-10 2009-03-19 Nec Corporation 端末装置の認証方法、端末装置及びプログラム
JP2012133410A (ja) * 2010-12-17 2012-07-12 Canon Marketing Japan Inc 認証システム、その制御方法及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7537689B1 (ja) 2023-09-08 2024-08-21 株式会社ジェーシービー 情報処理プログラム、情報処理システム及び情報処理方法

Also Published As

Publication number Publication date
US20140317692A1 (en) 2014-10-23

Similar Documents

Publication Publication Date Title
CN112040004B (zh) 用于基于规则的设备注册的方法、系统和介质
US8468576B2 (en) System and method for application-integrated information card selection
US8532302B2 (en) System and method for registering a personal computing device to a service processor
US9948616B2 (en) Apparatus and method for providing security service based on virtualization
US20100257578A1 (en) Data access programming model for occasionally connected applications
US8924608B2 (en) Peripheral device management
US9641507B2 (en) Virtual avatar authentication
US10496810B2 (en) Methods and systems of performing preemptive generation of second factor authentication
US9866569B2 (en) Individual-specific content management
JP2014215652A (ja) 情報処理装置、情報処理システム、および認証処理方法
US8826460B2 (en) Data exchange between applications of an electronic device
JP2018512106A (ja) スマートイメージを使用したフィッシング対策のための方法およびシステム
US20120151482A1 (en) System and method for processing virtual machine
EP3211520A3 (en) Image processing system, information processing device, image processing device and computer readable program
US20210306330A1 (en) Authentication server, and non-transitory storage medium
WO2019167720A1 (en) Provisioning system, provisioning method, provisioning program, and, network device
JP2009211381A (ja) 使用者認証システム、使用者認証方法、および使用者認証プログラム
US10667134B2 (en) Touch-share credential management on multiple devices
US20110231842A1 (en) Virtual calculating machine system, virtual calculating machine control apparatus and virtual calculating machine control method
US9524384B2 (en) Image output apparatus, image output system, and computer-readable recording medium
CN113496027A (zh) 用户终端及其控制方法以及记录介质
CN108985062B (zh) 文件传输控制方法、装置及设备
JP2022056789A (ja) 印刷システムおよびプリンタ
JP6942926B2 (ja) 印刷管理装置
US10911404B1 (en) Attribute based authorization

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160913

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161129