JP2021026651A - 情報処理システム、情報処理装置およびプログラム - Google Patents

情報処理システム、情報処理装置およびプログラム Download PDF

Info

Publication number
JP2021026651A
JP2021026651A JP2019146118A JP2019146118A JP2021026651A JP 2021026651 A JP2021026651 A JP 2021026651A JP 2019146118 A JP2019146118 A JP 2019146118A JP 2019146118 A JP2019146118 A JP 2019146118A JP 2021026651 A JP2021026651 A JP 2021026651A
Authority
JP
Japan
Prior art keywords
biometric
authentication
virtual
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019146118A
Other languages
English (en)
Other versions
JP6860796B2 (ja
Inventor
淳 染川
Atsushi Somekawa
淳 染川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Client Computing Ltd
Original Assignee
Fujitsu Client Computing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Client Computing Ltd filed Critical Fujitsu Client Computing Ltd
Priority to JP2019146118A priority Critical patent/JP6860796B2/ja
Publication of JP2021026651A publication Critical patent/JP2021026651A/ja
Application granted granted Critical
Publication of JP6860796B2 publication Critical patent/JP6860796B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】仮想OS環境の固有の通信プロトコルに非依存の生体認証を実行する。【解決手段】認証部2aは、ユーザの認証を行う場合、対向装置である情報処理装置1に接続要求を行って、ユーザの生体情報に関するコマンドを発行し、情報処理装置1から送信された生体情報にもとづいて認証を行う。生体認証処理部1aは、コマンドにもとづいて、自装置に接続されている生体認証装置3を介して生体情報を取得して、生体情報を認証部2aに送信する。通信インタフェース部1bは、生体認証処理部1aを、仮想OS環境上で搭載されている仮想通信インタフェースを使用する仮想デバイスとして認証部2aに疑似的に見せ、仮想通信インタフェースにもとづいて認証部2aと生体認証処理部1aとの通信を行う。【選択図】図1

Description

本発明は、情報処理システム、情報処理装置およびプログラムに関する。
近年、仮想PC(Personal Computer)サーバと、シンクライアント(Thin Client)機能を有するクライアント端末とによって構築される仮想OS(Operating System)環境が注目されている。
仮想OS環境では、仮想化したPCの機能を仮想PCサーバ上で動作させ、仮想PCサーバで行われた処理結果の画面をクライアント端末に表示させて、あたかもクライアント端末内で処理を行っているかのように見せる。
また、仮想OS環境では、クライアント端末で行われる処理は最小限に留め、ソフトウェアの実行等の主な処理は仮想PCサーバで行われる。これにより、仮想PCサーバ側でデータ処理や記憶管理が行われることから、リソースの有効活用が可能になり、さらに情報漏洩のリスク低減が可能になる。
一方、ユーザがクライアント端末から仮想PCサーバへログオンする際はユーザ認証が行われ、正しいユーザと判定された場合のみログオンが可能になって、以後仮想PCサーバが使用できるようになる。
ユーザ認証には、パスワードの使用が一般的に普及しているが、セキュリティを強化するために、人間の身体的特徴(指紋、虹彩、静脈等)を使用した生体認証が用いられる場合がある。
仮想PCサーバとクライアント端末間で、生体認証の情報を相互通信するための通信プロトコルには、例えば、VMware(登録商標)による仮想OS環境下のSDK(Software Development Kit)を使用したPCoIP(PC over Internet Protocol)がある。また、Xen(登録商標)による仮想OS環境下のSDKを使用したICA(Independent Computing Architecture)がある。
関連技術としては、例えば、仮想デスクトップ環境下でユーザから読み取った生体情報により生体認証を行い、生体認証が成功した場合、受信したユーザ情報により、基幹システムのメンテナンス接続を行う技術が提案されている。
特開2017−027247号公報
上記のような仮想OS環境固有の通信プロトコルを使用した生体認証では、生体認証に要する最小限のデータを流すことができるので、生体認証速度を高速化し、またネットワーク上の他の端末機器等への影響を低減することができる。
しかし、仮想OS環境固有の通信プロトコルにもとづく生体認証では、仮想OS環境を設計・開発しているベンダに依存しているため、仮想OS環境のサーバやクライアント端末のソフトウェアが改版される度に仕様が変更される可能性があり、その都度正しく動作するかの評価や、仕様変更時の修正が求められる。さらに該通信プロトコルがベンダ側で廃止された場合、この方法自体を利用できなくなるリスクもある。
1つの側面では、本発明は、仮想OS環境の固有の通信プロトコルに非依存の生体認証の実行を可能にした情報処理システム、情報処理装置およびプログラムを提供することを目的とする。
上記課題を解決するために、情報処理システムが提供される。情報処理システムは、サーバ装置と、情報処理装置を有する。サーバ装置は、ユーザの認証を行う場合、対向装置に接続要求を行って、ユーザの生体情報に関するコマンドを発行し、対向装置から送信された生体情報にもとづいて認証を行う認証部を備える。情報処理装置は、コマンドにもとづいて、自装置に接続されている生体認証装置を介して生体情報を取得して、生体情報を認証部に送信する生体認証処理部と、生体認証処理部を、仮想OS環境上で搭載されている仮想通信インタフェースを使用する仮想デバイスとして認証部に疑似的に見せて、仮想通信インタフェースにもとづいて認証部と生体認証処理部との通信を行う通信インタフェース部とを備える。
また、上記課題を解決するために、上記情報処理システムと同様の制御を実行する情報処理装置が提供される。
さらに、上記課題を解決するために、コンピュータに上記情報処理システムと同様の制御を実行させるプログラムが提供される。
1側面によれば、仮想OS環境の固有の通信プロトコルに非依存の生体認証を実行することが可能になる。
第1の実施の形態の情報処理システムの一例を説明するための図である。 第2の実施の形態の情報処理システムの構成の一例を示す図である。 クライアント端末のハードウェア構成の一例を示す図である。 認証エージェント部の動作の一例を示すフローチャートである。 端末認証処理部の動作の一例を示すフローチャートである。 生体認証USBデバイスの選択処理の一例を示すフローチャートである。 生体認証装置一覧取得コマンドおよび応答メッセージのフォーマットの一例を示す図である。 生体情報取得コマンドおよび応答メッセージのフォーマットの一例を示す図である。 情報処理システムの動作シーケンスの一例を示す図である。
以下、本実施の形態について図面を参照して説明する。
[第1の実施の形態]
図1は第1の実施の形態の情報処理システムの一例を説明するための図である。情報処理システム1−1は、情報処理装置1とサーバ装置2を有し、情報処理装置1とサーバ装置2はネットワーク4を介して接続される。また、情報処理装置1には、生体認証装置3が接続される。生体認証装置3は、例えば、ユーザの指紋、虹彩、または手のひらの静脈パターン等を、生体情報として読み取るための装置である。
情報処理装置1は、生体認証処理部1aおよび通信インタフェース部1bを含み、サーバ装置2は、認証部2aを含む。
認証部2aは、ユーザの認証を行う場合、対向装置である情報処理装置1に接続要求を行って、ユーザの生体情報に関するコマンドを発行する。また、認証部2aは、情報処理装置1から送信された生体情報にもとづいて認証を行う。
生体認証処理部1aは、サーバ装置2からのコマンドにもとづいて、自装置に接続されている生体認証装置3を介して生体情報を取得して、生体情報を認証部2aに送信する。
通信インタフェース部1bは、生体認証処理部1aを、仮想OS環境上で搭載されている仮想通信インタフェースを使用する仮想デバイスとして認証部2aに疑似的に見せる。そして、仮想通信インタフェースにもとづいて認証部2aと生体認証処理部1aとの通信を行う。
図1に示す例を用いて動作の流れを説明する。
〔ステップS1〕認証部2aは、ユーザの認証を行う場合、仮想OS環境上で情報処理装置1に搭載されている仮想通信インタフェースを使用する仮想デバイスに向けて接続要求を行って、ユーザの生体情報に関するコマンドを発行する。
〔ステップS2〕生体認証処理部1aは、通信インタフェース部1bを介して、仮想デバイスに向けて送信されたコマンドを受信する。
〔ステップS3〕生体認証処理部1aは、情報処理装置1に接続されている生体認証装置3に生体情報を要求し、ユーザの生体情報を取得する。
〔ステップS4〕生体認証処理部1aは、通信インタフェース部1bを介して、生体情報を含む応答メッセージを認証部2aに送信する。
ここで、上記の仮想通信インタフェースとしては、例えば、仮想シリアルバスインタフェースである仮想USB(Universal Serial Bus)が適用できる。また、仮想USBを使用する仮想デバイスとしては、例えば、実デバイスが仮想化されたキーボード等のヒューマンインタフェースデバイス等が適用できる。
この場合、通信インタフェース部1bは、生体認証処理部1aを、仮想USBを使用する仮想デバイスであるキーボードとして認証部2aに疑似的に見せることになる。
よって、認証部2aでは、生体情報を取得する場合、情報処理装置1内の仮想化されたキーボードに向けてコマンドを発行することになるが、仮想化されたキーボードには実体はなく、情報処理装置1内で生体認証処理を行う実体は、生体認証処理部1aとなる。
通信インタフェース部1bでは、仮想USBの通信路を通じてコマンドを受信し、受信したコマンドを生体認証処理部1aに転送する。また、通信インタフェース部1bは、仮想USBの通信路を通じて生体認証処理部1aからのコマンドに対する応答メッセージ(生体情報を含む)を認証部2aに送信する。
このような構成により、情報処理装置1とサーバ装置2間において、仮想OS環境上で搭載されている仮想通信インタフェースを使用して、生体情報の通信を行う。これにより、従来のような仮想OS環境固有の通信プロトコル(PCoIP、ICA等)は不要となるため、当該通信プロトコルの仕様変更や廃止の影響を受けることなく、標準で提供されている機能を用いて生体認証の通信を効率よく行うことが可能になる。
[第2の実施の形態]
次に仮想通信インタフェースとして仮想USBを使用した第2の実施の形態について説明する。図2は第2の実施の形態の情報処理システムの構成の一例を示す図である。情報処理システム1−2は、仮想PCサーバ20と、仮想PCサーバ20の対向装置であるクライアント端末10とを備える。クライアント端末10と仮想PCサーバ20は、ネットワーク4を介して接続される。クライアント端末10と仮想PCサーバ20との間の生体情報に関する通信は、ネットワーク4において仮想USBが使用される。
クライアント端末10には、キーボードやマウス等の入力装置10aと、ディスプレイ等の出力装置10bが接続される。さらに、クライアント端末10には、生体認証装置3が接続される。
仮想PCサーバ20は、仮想PC20aと、ホストOS22を含む。仮想PC20aは、通常はクライアント端末10で行っている処理を自サーバ上の仮想化されたPCで実行するもので、クライアント端末10には処理結果の画面を転送する。ホストOS22は、仮想PCサーバ20に基本性能としてインストールされているOSであり、ネットワークインタフェース制御等を行う。
仮想PC20aは、認証エージェント部21を含む。認証エージェント部21は、図1の認証部2aの機能を有する。また、クライアント端末10は、端末認証処理部11と生体認証USBデバイスドライバ12を含む。端末認証処理部11は、図1の生体認証処理部1aの機能を有し、生体認証USBデバイスドライバ12は、図1の通信インタフェース部1bの機能を有する。
認証エージェント部21は、クライアント端末10に対して接続要求を行って、生体情報に関するコマンドをクライアント端末10に送信し、コマンド結果である生体情報を受信すると、生体情報にもとづいて、ユーザ認証を行う。
端末認証処理部11は、仮想PCサーバ20からのコマンドにもとづいて、生体認証装置3を駆動してユーザの生体情報を取得し、生体情報を認証エージェント部21に送信する。生体認証USBデバイスドライバ12は、仮想USBを使って、認証エージェント部21と端末認証処理部11との通信インタフェースを行う。
ここで、仮想PCサーバ20とクライアント端末10の間の通信インタフェースには、仮想OS環境固有の通信プロトコルではなく、本システムにおいて仮想USBが使用される。仮想USB自体は、仮想OS環境に使用される機器に標準で搭載されているものである。
したがって、認証エージェント部21と端末認証処理部11間の通信、例えば、認証要求や認証結果等の情報の送受信は、生体認証USBデバイスドライバ12を経由し、仮想USBの通信を用いて行われる。
またこの場合、生体認証USBデバイスドライバ12は、端末認証処理部11を、仮想USBを使用する仮想デバイスである生体認証USBデバイスとして認証エージェント部21に疑似的に見せる。
よって、認証エージェント部21では、生体情報を取得する場合、クライアント端末10内の生体認証USBデバイスに向けてコマンドを発行することになるが、生体認証USBデバイスには実体はなく、クライアント端末10内で生体認証処理を行う実体は、端末認証処理部11となる。
生体認証USBデバイスドライバ12では、仮想USBの通信路を通じてコマンドを受信し、受信したコマンドを端末認証処理部11に転送する。また、生体認証USBデバイスドライバ12では、仮想USBの通信路を通じて端末認証処理部11からのコマンドに対する応答メッセージ(生体情報を含む)を認証エージェント部21に送信する。
なお、生体認証USBデバイスは、実デバイスが仮想化されたデバイスであって、生体認証USBデバイスドライバ12は、その実デバイスをドライブするために既搭載されているドライバによって動作が実行される。このように、既搭載されているドライバを使用するので、大幅な変更が不要であり、作業効率の向上が図ることができる。
例えば、生体認証USBデバイスドライバ12は、汎用USBストレージ(USBメモリ等)、スマートカード(ICカード)、ヒューマンインタフェースデバイス(キーボード、マウス等)のような実デバイスのドライバである。また、これらの実デバイスは、仮想デバイスになりうる。
なお、それぞれの生体認証USBデバイス毎に、USB通信で送受信するための仕様が定められているので、その仕様にしたがって、データを送受信するように生体認証USBデバイスドライバ12の機能が設定される。
<ハードウェア>
図3はクライアント端末のハードウェア構成の一例を示す図である。クライアント端末10は、プロセッサ(コンピュータ)101によって装置全体が制御されている。プロセッサ101は、端末認証処理部11および生体認証USBデバイスドライバ12の機能を実現する。
プロセッサ101には、バス109を介してメモリ102と複数の周辺機器が接続されている。プロセッサ101は、マルチプロセッサであってもよい。
プロセッサ101は、例えばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、またはDSP(Digital Signal Processor)である。プロセッサ101の機能の少なくとも一部を、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)などの電子回路で実現してもよい。
メモリ102は、クライアント端末10の主記憶装置として使用される。メモリ102には、プロセッサ101に実行させるOSのプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、メモリ102には、プロセッサ101による処理に必要な各種データが格納される。メモリ102としては、例えばRAM(Random Access Memory)などの揮発性の半導体記憶装置が使用される。
バス109に接続されている周辺機器としては、HDD(Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105、光学ドライブ装置106、機器接続インタフェース107およびネットワークインタフェース108がある。
HDD103は、内蔵したディスクに対して、磁気的にデータの書き込みおよび読み出しを行う。HDD103は、クライアント端末10の補助記憶装置として使用される。HDD103には、OSのプログラム、アプリケーションプログラム、および各種データが格納される。なお補助記憶装置としては、フラッシュメモリなどの不揮発性の半導体記憶装置を使用することもできる。
グラフィック処理装置104には、モニタ201が接続されている。グラフィック処理装置104は、プロセッサ101からの命令に従って、画像をモニタ201の画面に表示させる。モニタ201としては、CRT(Cathode Ray Tube)を用いた表示装置や液晶表示装置などがある。
入力インタフェース105には、キーボード202とマウス203とが接続されている。入力インタフェース105は、キーボード202やマウス203から送られてくる信号をプロセッサ101に送信する。
なお、マウス203はポインティングデバイスの一例であり、他のポインティングデバイスを使用することもできる。他のポインティングデバイスとしては、タッチパネル、タブレット、タッチパッド、トラックボールなどがある。
光学ドライブ装置106は、レーザ光などを利用して、光ディスク204に記録されたデータの読み取りを行う。光ディスク204は、光の反射によって読み取り可能なようにデータが記録された可搬型の記録媒体である。光ディスク204には、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(Re Writable)などがある。
機器接続インタフェース107は、クライアント端末10に周辺機器を接続するための通信インタフェースである。例えば機器接続インタフェース107には、メモリ装置205やメモリリーダライタ206を接続することができる。また、生体認証装置3が接続される。
メモリ装置205は、機器接続インタフェース107との通信機能を搭載した記録媒体である。メモリリーダライタ206は、メモリカード207へのデータの書き込み、またはメモリカード207からのデータの読み出しを行う装置である。メモリカード207は、カード型の記録媒体である。
ネットワークインタフェース108は、ネットワーク4(無線LANを含む)に接続されている。ネットワークインタフェース108は、ネットワーク4を介して、他のコンピュータまたは通信機器との間でデータの送受信を行う。
以上のようなハードウェア構成によって、本発明の処理機能を実現することができる。なお、仮想PCサーバ20も、図3に示したクライアント端末10と同様のハードウェアにより実現することができる。
クライアント端末10は、例えばコンピュータ読み取り可能な記録媒体に記録されたプログラムを実行することにより、本発明の処理機能を実現する。クライアント端末10に実行させる処理内容を記述したプログラムは、様々な記録媒体に記録しておくことができる。
例えば、クライアント端末10に実行させるプログラムをHDD103に格納しておくことができる。プロセッサ101は、HDD103内のプログラムの少なくとも一部をメモリ102にロードし、プログラムを実行する。またクライアント端末10に実行させるプログラムを、光ディスク204、メモリ装置205、メモリカード207などの可搬型記録媒体に記録しておくこともできる。
可搬型記録媒体に格納されたプログラムは、例えばプロセッサ101からの制御により、HDD103にインストールされた後、実行可能となる。またプロセッサ101が、可搬型記録媒体から直接プログラムを読み出して実行することもできる。
<認証エージェント部21の動作>
図4は認証エージェント部の動作の一例を示すフローチャートである。
〔ステップS11〕認証エージェント部21は、クライアント端末10内の生体認証USBデバイスドライバ12に接続する。
〔ステップS12〕認証エージェント部21は、生体認証USBデバイスに向けて生体情報取得コマンドを送信する。生体情報取得コマンドは、クライアント端末10に対して生体情報の取得要求を行うコマンドである。
〔ステップS13〕認証エージェント部21は、生体認証USBデバイスドライバ12を介して送信される生体情報取得コマンドの結果の受信待ちを行う。
〔ステップS13a〕認証エージェント部21は、生体情報取得コマンドの結果を受信した場合は、ステップS14へ処理が進み、未受信の場合はステップS13の処理に戻る。
〔ステップS14〕認証エージェント部21は、生体認証USBデバイスドライバ12を介して送信された生体情報を使用してユーザ認証処理を行う。
<端末認証処理部11の動作>
図5は端末認証処理部の動作の一例を示すフローチャートである。
〔ステップS21〕端末認証処理部11は、仮想PCサーバ20から送信される生体認証関連のコマンドの受信待ちを行う。生体認証関連のコマンドとしては、生体認証装置一覧コマンドまたは生体情報取得コマンドがある。
生体認証装置一覧取得コマンドは、認証エージェント部21でユーザ認証が可能な生体情報であって、クライアント端末10側でどのような生体認証装置3が使用されるかの一覧を取得要求するためのコマンドである。
なお、仮想PCサーバ20から送信される生体認証関連のコマンドは、生体認証USBデバイスのドライバである生体認証USBデバイスドライバ12を経由して端末認証処理部11で受信される。
〔ステップS21a〕端末認証処理部11は、生体認証装置一覧取得コマンドを受信した場合はステップS22へ処理が進み、生体情報取得コマンドを受信した場合はステップS26の処理へ進む。なお、いずれのコマンドも未受信の場合はステップS21へ処理が戻る。
〔ステップS22〕端末認証処理部11は、生体認証装置3として指紋認証装置が使用可能かチェックする。
〔ステップS23〕端末認証処理部11は、生体認証装置3として虹彩認証装置が使用可能かチェックする。
〔ステップS24〕端末認証処理部11は、生体認証装置3として静脈認証装置が使用可能かチェックする。
〔ステップS25〕端末認証処理部11は、ステップS22からステップS24のチェック処理で使用可能と判定した生体認証装置3の一覧を、生体認証USBデバイスドライバ12経由で認証エージェント部21に送信する。ステップS21の処理に戻る。
〔ステップS26〕端末認証処理部11は、生体認証装置3から生体情報を取得する。
〔ステップS27〕端末認証処理部11は、取得した生体情報を加工する。例えば、手のひら静脈の場合、カメラで撮影した画像データではなく、静脈の特徴のみを抽出したデータに加工する。
〔ステップS28〕端末認証処理部11は、加工後の生体情報と、ユーザが入力したユーザ識別子とを、生体認証USBデバイスドライバ12経由で認証エージェント部21に送信する。ステップS21の処理に戻る。
<生体認証USBデバイスの選択>
図6は生体認証USBデバイスの選択処理の一例を示すフローチャートである。
〔ステップS31〕認証エージェント部21は、接続できる生体認証USBデバイスの一覧を取得する。例えば、自身の記憶部に登録されているテーブル等から、接続できる生体認証USBデバイスの一覧を取得する。
〔ステップS32〕認証エージェント部21は、取得した一覧の中で、デバイスIDの先頭が特定文字列となるものを探索する。例えば、vbiodev###(###は3桁の数字を0から999まで順次増やしたもの)となる特定文字列が記されたデバイスIDを探索する。
〔ステップS32a〕認証エージェント部21は、特定文字列を検出できた場合はステップS33の処理に進み、特定文字列を検出できなかった場合はステップS35の処理に進む。
〔ステップS33〕認証エージェント部21は、検出した特定文字列に対応する生体認証USBデバイスに接続要求を行う。
〔ステップS34〕認証エージェント部21は、特定文字列に対応する生体認証USBデバイスに接続できたか否かを判定する。接続できた場合はデバイス選択処理を正常終了し、接続できなかった場合はステップS32の処理に戻る。
〔ステップS35〕認証エージェント部21は、接続できるデバイスを1つも検出できなかったためエラーを表示して異常終了する。
このように、生体情報を取得可能とする仮想デバイスに対して特定文字列をデバイス識別子として設定することにより、認証エージェント部21は、複数ある仮想デバイスの中から所望の仮想デバイスを効率よく指定することができる。
<コマンド・応答メッセージのフォーマット>
図7は生体認証装置一覧取得コマンドおよび応答メッセージのフォーマットの一例を示す図である。生体認証装置一覧取得コマンドC10は、ヘッダ部を有する。ヘッダ部は、コマンド識別子c11を含む。
コマンド識別子c11は、当該コマンドが生体認証装置一覧取得コマンドC10であることを示す識別子である。なお、生体認証装置一覧取得コマンドC10は、データ部を有していないので、データ部の長さ=0である情報c12がヘッダ部内に付加されている。
生体認証装置一覧取得コマンドC10に対する応答メッセージM10は、ヘッダ部およびデータ部を有する。ヘッダ部は、応答メッセージ識別子m11およびデータ部の長さm12を含み、データ部は、生体認証装置識別子一覧m13を含む。
応答メッセージ識別子m11は、当該メッセージが生体認証装置一覧取得コマンドC10に対する応答メッセージである旨を示す識別子である。データ部の長さm12は、データ部に挿入されたデータの長さである。生体認証装置識別子一覧m13は、クライアント端末10に接続されて使用可能な生体認証装置3の識別子である。
このように、生体認証装置一覧取得コマンドおよび応答メッセージを、クライアント端末10と仮想PCサーバ20間で通信することにより、クライアント端末10側で使用可能な生体認証装置の種類を仮想PCサーバ20に効率よく通知することができる。
図8は生体情報取得コマンドおよび応答メッセージのフォーマットの一例を示す図である。生体情報取得コマンドC20は、ヘッダ部およびデータ部を有する。ヘッダ部は、コマンド識別子c21およびデータ部の長さc22を含み、データ部は、生体認証装置識別子c23を含む。
コマンド識別子c21は、当該コマンドが生体情報取得コマンドC20である旨を示す識別子である。データ部の長さc22は、データ部に挿入されたデータの長さである。生体認証装置識別子c23は、クライアント端末10で使用する生体認証装置3の識別子である。
生体情報取得コマンドC20に対する応答メッセージM20は、ヘッダ部およびデータ部を有する。ヘッダ部は、応答メッセージ識別子m21およびデータ部の長さm22を含み、データ部は、加工した生体情報m23およびユーザ識別子m24を含む。
応答メッセージ識別子m21は、当該メッセージが生体情報取得コマンドC20に対する応答メッセージである旨を示す識別子である。データ部の長さm22は、データ部に挿入されたデータの長さである。加工した生体情報m23は、加工後の生体情報である。ユーザ識別子m24は、ユーザによってクライアント端末10に入力されたユーザの識別子である。
このように、生体情報取得コマンドおよび応答メッセージを、クライアント端末10と仮想PCサーバ20間で通信することにより、クライアント端末10側で取得した生体情報を仮想PCサーバ20が効率よく取得することができる。
<動作シーケンス>
図9は情報処理システムの動作シーケンスの一例を示す図である。
〔ステップS41〕認証エージェント部21は、生体認証USBデバイスの選択処理を行う。
〔ステップS41a〕認証エージェント部21は、生体認証USBデバイスに向けて接続要求を行う(この接続要求は生体認証USBデバイスドライバ12に送信される)。
例えば、生体認証USBデバイスをキーボードとし、生体認証USBデバイスドライバ12を、キーボードドライバとして作成したものとする。この場合、認証エージェント部21は、生体認証USBデバイスドライバ12によって見えているキーボードに向けて接続要求を行う。
〔ステップS41b〕生体認証USBデバイスドライバ12は、接続の成功後、成功メッセージを認証エージェント部21に送信する。
〔ステップS42〕認証エージェント部21は、生体情報取得コマンドを発行する。
例えば、認証エージェント部21は、キーボードに向けて生体情報取得コマンドを送信する。生体情報取得コマンドは、生体認証USBデバイスドライバ12を介して、生体認証USBデバイスであるキーボードに向けて送信されるが、実際は、クライアント端末10の端末認証処理部11が受信することになる。
〔ステップS43〕端末認証処理部11は、ユーザ識別子の入力受付を行う。
〔ステップS44a〕端末認証処理部11は、生体情報取得要求を生体認証装置3に送信する。
〔ステップS44b〕生体認証装置3は、ユーザの生体情報を読み取る。
〔ステップS44c〕生体認証装置3は、読み取った生体情報を端末認証処理部11に送信する。
〔ステップS45〕端末認証処理部11は、生体情報を加工する。
〔ステップS46〕端末認証処理部11は、生体情報取得コマンドに対する応答メッセージ(生体情報およびユーザ識別子を含む)を発行する。当該応答メッセージは、生体認証USBデバイスドライバ12を介して認証エージェント部21に送信される。
〔ステップS47〕認証エージェント部21は、受信した生体情報にもとづいて、ユーザ認証を行う。
このように情報処理システム1−2では、端末認証処理部11を疑似的に仮想デバイスとして認証エージェント部21に見せて、認証エージェント部21と端末認証処理部11との仮想通信インタフェースを行って生体認証処理を行う。
これにより、仮想OS環境の固有の通信プロトコルに非依存の生体認証を実行することが可能になる。また本発明においても、生体認証に要する最小限のデータを流すことができるので、生体認証速度を高速化し、さらにネットワーク上の他の端末機器等への影響を低減できる。
上記で説明した本発明の情報処理システム1−1、1−2の処理機能は、コンピュータによって実現することができる。この場合、情報処理システム1−1、1−2が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記憶装置、光ディスク、光磁気記録媒体、半導体メモリ等がある。磁気記憶装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープ等がある。光ディスクには、CD−ROM/RW等がある。光磁気記録媒体には、MO(Magneto Optical disk)等がある。
プログラムを流通させる場合、例えば、そのプログラムが記録されたCD−ROM等の可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。
また、コンピュータは、ネットワークを介して接続されたサーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。また、上記の処理機能の少なくとも一部を、DSP、ASIC、PLD等の電子回路で実現することもできる。
以上、実施の形態を例示したが、実施の形態で示した各部の構成は同様の機能を有する他のものに置換することができる。また、他の任意の構成物や工程が付加されてもよい。さらに、前述した実施の形態のうちの任意の2以上の構成(特徴)を組み合わせたものであってもよい。
1−1 情報処理システム
1 情報処理装置
1a 生体認証処理部
1b 通信インタフェース部
2 サーバ装置
2a 認証部
3 生体認証装置
4 ネットワーク

Claims (6)

  1. ユーザの認証を行う場合、対向装置に接続要求を行って、前記ユーザの生体情報に関するコマンドを発行し、前記対向装置から送信された前記生体情報にもとづいて認証を行う認証部を備えるサーバ装置と、
    前記コマンドにもとづいて、自装置に接続されている生体認証装置を介して前記生体情報を取得して、前記生体情報を前記認証部に送信する生体認証処理部と、前記生体認証処理部を、仮想OS(Operating System)環境上で搭載されている仮想通信インタフェースを使用する仮想デバイスとして前記認証部に疑似的に見せて、前記仮想通信インタフェースにもとづいて前記認証部と前記生体認証処理部との通信を行う通信インタフェース部と、を備える情報処理装置と、
    を有する情報処理システム。
  2. 前記仮想デバイスは、実デバイスが仮想化されたデバイスであり、
    前記通信インタフェース部は、前記仮想通信インタフェースとして仮想シリアルバスインタフェースを有し、前記実デバイスをドライブするために既搭載されているドライバによって実行される請求項1記載の情報処理システム。
  3. 前記生体認証処理部は、
    前記コマンドが前記生体認証装置の種別の取得を要求する内容である場合、使用可能な前記生体認証装置の種別を応答メッセージとして前記認証部に送信し、
    前記コマンドが前記生体情報の取得を要求する内容である場合、前記生体情報と、前記ユーザの識別子とを応答メッセージとして前記認証部に送信する請求項1記載の情報処理システム。
  4. 前記生体認証処理部は、前記仮想デバイスが前記情報処理装置内に複数含まれる場合、前記生体情報を取得可能とする前記仮想デバイスに対して特定文字列をデバイス識別子として設定し、前記認証部は、前記デバイス識別子を指定して前記コマンドを発行する請求項1記載の情報処理システム。
  5. 対向装置から送信されたコマンドにもとづいて、自装置に接続されている生体認証装置を介して生体情報を取得して、前記生体情報を前記対向装置に送信する生体認証処理部と、
    前記生体認証処理部を、仮想OS(Operating System)環境上で搭載されている仮想通信インタフェースを使用する仮想デバイスとして前記対向装置に疑似的に見せて、前記仮想通信インタフェースにもとづいて前記対向装置と前記生体認証処理部との通信を行う通信インタフェース部と、
    を有する情報処理装置。
  6. コンピュータに、
    対向装置から送信されたコマンドにもとづいて、自装置に接続されている生体認証装置を介して生体情報を取得して、前記生体情報を前記対向装置に送信する生体認証処理を行い、
    前記生体認証処理の機能部を、仮想OS(Operating System)環境上で搭載されている仮想通信インタフェースを使用する仮想デバイスとして前記対向装置に疑似的に見せて、前記仮想通信インタフェースにもとづいて前記対向装置と前記生体認証処理の機能部との通信を行う、
    処理を実行させるプログラム。
JP2019146118A 2019-08-08 2019-08-08 情報処理システム、情報処理装置およびプログラム Active JP6860796B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019146118A JP6860796B2 (ja) 2019-08-08 2019-08-08 情報処理システム、情報処理装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019146118A JP6860796B2 (ja) 2019-08-08 2019-08-08 情報処理システム、情報処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2021026651A true JP2021026651A (ja) 2021-02-22
JP6860796B2 JP6860796B2 (ja) 2021-04-21

Family

ID=74662408

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019146118A Active JP6860796B2 (ja) 2019-08-08 2019-08-08 情報処理システム、情報処理装置およびプログラム

Country Status (1)

Country Link
JP (1) JP6860796B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022190388A1 (ja) * 2021-03-12 2022-09-15 富士通株式会社 中継制御方法、中継制御プログラム、中継制御装置、および情報処理システム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030154A (ja) * 2001-04-17 2003-01-31 Matsushita Electric Ind Co Ltd 個人認証方法および装置
WO2005055025A1 (en) * 2003-11-26 2005-06-16 Citrix Systems, Inc. Methods and apparatus for remote authentication in a server-based
JP2005258687A (ja) * 2004-03-10 2005-09-22 Japan Telecom Co Ltd バイオメトリクス認証システム、及びそれに利用されるバイオメトリクス認証ゲートウェイ、並びにバイオメトリクス認証情報の振分方法
JP2008250797A (ja) * 2007-03-30 2008-10-16 Intelligent Software:Kk 生体認証機能付き記憶装置
JP2008282064A (ja) * 2007-05-08 2008-11-20 Silex Technology Inc Icカード情報認証システム
JP2015176233A (ja) * 2014-03-13 2015-10-05 株式会社日立ソリューションズ 認証装置、認証システム及び認証方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030154A (ja) * 2001-04-17 2003-01-31 Matsushita Electric Ind Co Ltd 個人認証方法および装置
WO2005055025A1 (en) * 2003-11-26 2005-06-16 Citrix Systems, Inc. Methods and apparatus for remote authentication in a server-based
JP2007520789A (ja) * 2003-11-26 2007-07-26 サイトリックス システムズ, インコーポレイテッド サーバベースのコンピュータシステムにおけるリモート認証のための方法および装置
JP2005258687A (ja) * 2004-03-10 2005-09-22 Japan Telecom Co Ltd バイオメトリクス認証システム、及びそれに利用されるバイオメトリクス認証ゲートウェイ、並びにバイオメトリクス認証情報の振分方法
JP2008250797A (ja) * 2007-03-30 2008-10-16 Intelligent Software:Kk 生体認証機能付き記憶装置
JP2008282064A (ja) * 2007-05-08 2008-11-20 Silex Technology Inc Icカード情報認証システム
JP2015176233A (ja) * 2014-03-13 2015-10-05 株式会社日立ソリューションズ 認証装置、認証システム及び認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022190388A1 (ja) * 2021-03-12 2022-09-15 富士通株式会社 中継制御方法、中継制御プログラム、中継制御装置、および情報処理システム

Also Published As

Publication number Publication date
JP6860796B2 (ja) 2021-04-21

Similar Documents

Publication Publication Date Title
KR100750117B1 (ko) Usb 디바이스의 클래스 설정 방법 및 장치
JPH0775014B2 (ja) コンピュータにbiosをロードする装置及び方法
US8205214B2 (en) Browser elements for communicating with other browser elements and with external applications
US20130212566A1 (en) Coordinating and controlling debuggers in a simulation environment
JP6283096B2 (ja) プログラム試験サービス
JP6860796B2 (ja) 情報処理システム、情報処理装置およびプログラム
CN102339240B (zh) 检测设备上的状态丢失
US8250545B2 (en) Associated apparatus and method for supporting development of semiconductor device
JP4967266B2 (ja) デバイス制御システム、及びデバイス制御処理方法
CN101329661B (zh) 一种实现hid/scsi设备pc/sc接口的系统和方法
CN112380152A (zh) 一种NVMe-oF异构存储访问控制器及访问方法
CN116089124A (zh) 一种仿真系统通信方法、装置、介质
US6915524B2 (en) Method for controlling multiple storage devices from a single software entity
WO2020010956A1 (zh) 智能卡外设装置、指令处理方法、电子设备和存储介质
US20050235049A1 (en) System and method for monitoring startup processes of remote computers by a local server
JP6607030B2 (ja) 情報処理装置と情報処理システムと、その処理方法及びプログラム
JP2011028351A (ja) リモートコードリーダシステム、それのためのホストコンピュータ、コードリーダ、コード収集処理方法、コンピュータプログラム、及びそれを記録した記録媒体
JP5626839B2 (ja) 仮想計算機システム、仮想計算機制御装置および仮想計算機システムの実行方法
JP2003337784A (ja) 制御システム及びusbデバイス
CN113782175A (zh) 通用周边延伸器结构、系统及方法
KR101033177B1 (ko) 업무 프로그램의 자동 테스트 과정 동안 usb 장치의 동작을 가상적으로 대행하는 에뮬레이터 및 그 동작 방법
CN112468829B (zh) 缓存视频的共享方法、电子设备及计算机可读存储介质
WO2003015885A1 (en) Card trading system using card information, card match game system using card information, and information recording medium usable for these
TWI635411B (zh) 具有生物特徵辨識模組之儲存裝置
JP2006277143A (ja) 共有ファイルシステム及び設定方法並びに設定グログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201110

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20201120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210309

R150 Certificate of patent or registration of utility model

Ref document number: 6860796

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150