JP4895731B2 - 情報処理装置、周辺装置、およびプログラム - Google Patents

情報処理装置、周辺装置、およびプログラム Download PDF

Info

Publication number
JP4895731B2
JP4895731B2 JP2006240390A JP2006240390A JP4895731B2 JP 4895731 B2 JP4895731 B2 JP 4895731B2 JP 2006240390 A JP2006240390 A JP 2006240390A JP 2006240390 A JP2006240390 A JP 2006240390A JP 4895731 B2 JP4895731 B2 JP 4895731B2
Authority
JP
Japan
Prior art keywords
authentication
data
peripheral device
information processing
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006240390A
Other languages
English (en)
Other versions
JP2008065459A (ja
Inventor
拓也 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006240390A priority Critical patent/JP4895731B2/ja
Priority to US11/850,421 priority patent/US20080060059A1/en
Priority to CN2007101488826A priority patent/CN101140545B/zh
Publication of JP2008065459A publication Critical patent/JP2008065459A/ja
Application granted granted Critical
Publication of JP4895731B2 publication Critical patent/JP4895731B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices

Description

本発明は、情報処理装置に対する周辺装置の認証技術に関し、より詳細には、認証処理を必要とする周辺装置への接続を制御する、情報処理装置、周辺装置およびプログラムに関する。
アプリケーションを実装する情報処理装置は、個人情報、顧客情報などの情報管理要求が高まるにつれて、情報処理装置に接続される周辺装置について認証を要求する場合が多くなってきている。従来では、周辺装置の認証は、多くの場合、手作業による入力による場合が多い。ユーザに対して手作業により入力を要求する場合には、情報処理装置のデスクトップ上に認証情報入力画面を表示していた。
ユーザに対して認証要求を行う技術として、例えば特開2004−295632号公報(特許文献1)では、認証デバイスの種別を問わず所定の認証デバイスに入力された認証情報を取得する認証情報取得手段と、予め設定された可変の情報に基づいて認証情報の取得に用いる認証情報取得手段を決定し、認証情報取得手段に認証情報を取得させる認証情報取得装置を開示する。
また、特開2003−143136号公報(特許文献2)では、生体認証方式により本人確認システムで公開鍵暗号法を使用して本人確認を行う技術が開示されている。さらに特開2003−248661号公報(特許文献3)では、登録ユーザの個人情報を記録する記録手段と、認証対象の個人情報を取得する第1の取得手段と認証処理の精度に関する情報を取得する第2の取得手段とを備え、認証処理の精度に関する情報に基づいて認証処理を実行する認証処理手段を備える認証処理システムを開示している。
さらに、特開2005−202923号公報(特許文献4)では、ユーザ情報に基づく認証の要求を認証手段に送信し、ユーザによって入力されたユーザ情報と、要求元識別情報とを関連づけて管理する認証情報管理手段とを有する情報処理装置を開示している。この他、特開2005−122700号公報(特許文献5)では、本人らしさを示す値を記憶するための記憶手段と、本人らしさを制御する第1の制御手段と所定のしきい値以上である参照値に基づいて実行の拒否を制御する第2の制御手段とを備える不正使用防止装置を開示する。
特開2004−295632号公報 特開2003−143136号公報 特開2003−248661号公報 特開2005−202923号公報 特開2005−122700号公報
上記いずれの認証処理においてもユーザは、必ず手作業による認証データの入力が要求される。また、アプリケーションおよび周辺装置によっては、周辺装置がアプリケーションを介して都度ユーザIDおよびパスワードなどの認証データの入力を要求する場合もある。周辺装置への接続を行うごとにユーザによる認証要求を行い、手作業での入力を行うのでは、周辺装置への接続性が低下してしまう。また、都度手作業での認証データの入力を行わずに認証データを登録したICカード、スマート・カード、磁気カード、ROMなど認証デバイスを使用した認証処理を行うことでも充分な場合もある。
このような条件下では、アプリケーションは、ユーザによるアクセスごとに認証データ入力用のダイアログを表示させるのではなく、認証デバイスを使用した認証処理を自動的に判断し、認証デバイスからの認証データを使用してユーザに対するアクセス制御を行うことが好ましい。
また、モバイル端末など、可搬性の高い情報処理装置や、可搬性が高くなくとも1台の端末を複数のユーザが許可された環境で使用する共用端末などでは、異なった問題も生じる。すなわち、ユーザがアクセスを要求するごとに認証データ入力用のダイアログを表示させ、キーボード入力で認証データの入力を行うと、背後からの盗み見やまたはビデオカメラなどによる撮影により認証データが第3者により知得されることにより、セキュリティ低下のリスクが高まる。このため、デスクトップ画面からの入力はできるだけ避けることが好ましい場合もある。さらに、周辺装置がMFP(Multi Function Peripheral)として参照される複合機の場合には、情報処理装置から離れた位置に設置されている場合もあり、HDD装置への認証デバイス・リーダ操作のように簡単に周辺装置に設置された認証デバイス・リーダを操作するわけにも行かない。
本発明は、上記従来技術に鑑みてなされたものであり、本発明では、アプリケーションがインストールされた情報処理装置に、認証デバイス・リーダからの認証データを承認して情報処理装置にアクセスを可能とする認証ライブラリ部を追加する。認証ライブラリ部がインストールされている情報処理装置から周辺装置への接続を行う場合、情報処理装置は、拡張認証機能を提供する。拡張認証機能では、キーボードなどを使用する手作業での認証データ入力モード(以下、表示入力モードとして参照する。)ではなく、認証デバイス・リーダから認証データを読込むモード(以下、非表示入力モードとして参照する。)へと、認証モードを自動的に切換える。
さらに、本発明の特定の実施形態では、情報処理装置の認証デバイス・リーダは、周辺装置の機種またはバージョンにかかわらず、最適な認証方式を提供する。
本発明によれば、認証ライブラリ部を情報処理装置にインストールするだけで、特定のアプリケーションについてアプリケーション設定やアプリケーションのバージョンを変更することなく、自動的に認証情報の手入力の手間を省き、特定のアプリケーションに対するアクセス性を向上することができる。また、本発明によれば、周辺装置の機種やバージョンに対応して最適なアクセス性を提供することができる。
すなわち、本発明によれば、
周辺装置が格納する蓄積データを参照する参照要求インタセプトし、認証方法制御部に蓄積データの参照要求があったことを通知すると共に、インタセプト解除することにより、前記蓄積データへのアクセスを制御するインタセプト部を含む蓄積データ制御部と、
前記参照要求があったことの通知を受領して前記周辺装置から認証設定データを取得し、前記周辺装置の認証設定に応じたアクセス管理を実行させる装置管理制御部と、
前記参照要求の通知を受取り、認証ライブラリ部が実装されているか否かを判断し、前記認証ライブラリ部が実装されている場合、前記認証ライブラリ部が認証データを認証デバイス・リーダから読み込むモードである非表示入力モードで取得した前記認証データを受取る認証方法制御部とを備え、
前記装置管理制御部は、前記周辺装置の認証設定データを問合わせて前記認証設定データを取得し、前記認証方法制御部に前記認証設定データを通知して、前記周辺装置が認証を要求するとの判断に応じて前記認証方法制御部に前記認証データを取得させ、前記認証データについて前記周辺装置から接続許可が通知された場合に前記蓄積データ制御部による前記参照要求のインタセプトを解除させ、
前記周辺装置は、認証データを入力する操作パネルを備え、前記周辺装置が前記操作パネルからの認証データ入力のみを許容する場合、前記周辺装置から表示入力モードでの前記認証データの入力を指示する認証設定データを通知して、前記周辺装置との間でユーザ・インタフェースを共通させる、
情報処理装置が提供される。
本発明の前記認証ライブラリ部は、外部接続された第1認証デバイス・リーダからICカード、スマート・カード、磁気カードまたはROMに登録された前記認証データを取得することができる。本発明の前記認証ライブラリ部は、前記第1認証デバイス・リーダが前記認証データを提供できるか否かを判断する確認手段を含むことができる。本発明の前記インタセプト部は、前記認証方法制御部によりインタセプトが解除された場合に、前記参照要求または前記参照要求および前記認証データを前記周辺装置に送付して前記蓄積データを取得することができる。
本発明によれば、情報処理装置から周辺装置が蓄積する蓄積データへの参照要求を受け付け、当該参照要求について認証処理を行うために情報処理装置が実装する認証方法制御部における認証ライブラリ部が使用する認証モードを設定させ、前記情報処理装置が取得した認証データを使用して前記周辺装置の前記蓄積データへのアクセスを制限する周辺装置であって、前記周辺装置は、
前記情報処理装置からの参照要求について認証を要求するか否かを設定する認証設定データを格納する記憶装置と、
前記情報処理装置から前記認証を要求するか否かの問合わせを受取り、前記認証設定データを前記情報処理装置に発行する装置アクセス部と、
前記認証設定データが前記認証を要求する場合に、前記情報処理装置が取得した認証データを受領して前記周辺装置が保有する前記蓄積データを前記情報処理装置に開放する蓄積データ・アクセス部と、
前記周辺装置は、認証データを入力する操作パネルを備え、前記操作パネルからの認証データ入力のみが許容される場合、前記情報処理装置に対して表示入力モードでの前記認証データの入力を指示する認証設定データを送付して、ユーザ・インタフェースを共通させる、
周辺装置が提供できる。
本発明によれば、前記認証設定データは、さらに前記周辺装置が認証に対応するか否かを指示するハードウェア・バージョン、または前記周辺装置が認証ライブラリ部を使用して非表示入力モードと表示入力モードとを切換えて認証データを取得する認証を許容する設定値を含むことができる。本発明によれば、前記周辺装置は、第2認証デバイス・リーダを備え、前記周辺装置が前記認証を要求する場合に、前記蓄積データ・アクセス部は、前記第2認証デバイス・リーダではなく、前記情報処理装置から受領した前記認証データによる前記蓄積データへのアクセスを判断することができる。
本発明によれば、情報処理装置に接続された周辺装置への認証を実行する装置実行可能なプログラムであって、前記プログラムは、前記情報処理装置を、
周辺装置が格納する蓄積データを参照する参照要求インタセプトし、認証方法制御手段に蓄積データの参照要求があったことを通知すると共に、インタセプト解除することにより、前記蓄積データへのアクセスを制御するインタセプト手段を含む蓄積データ制御手段
前記参照要求があったことの通知を受領して前記周辺装置から認証設定データを取得し、前記周辺装置の認証設定に応じたアクセス管理を実行させる装置管理制御手段、
前記参照要求の通知を受取り、認証ライブラリ手段が実装されているか否かを判断し、前記認証ライブラリ手段が実装されている場合、前記認証ライブラリ手段が認証データを認証デバイス・リーダから読み込むモードである非表示入力モードで取得した前記認証データを受取る認証方法制御手段として機能させ、
前記装置管理制御手段は、前記周辺装置の認証設定データを問合わせて前記認証設定データを取得し、前記認証方法制御手段に前記認証設定データを通知して、前記周辺装置が認証を要求するとの判断に応じて前記認証方法制御手段に前記認証データを取得させ、前記認証データについて前記周辺装置から接続許可が通知された場合に前記蓄積データ制御手段による前記参照要求のインタセプトを解除させ、
前記周辺装置は、認証データを入力する操作パネルを備え、前記周辺装置が前記操作パネルからの認証データ入力のみを許容する場合、前記周辺装置から表示入力モードでの前記認証データの入力を指示する認証設定データを通知して、前記周辺装置との間でユーザ・インタフェースを共通させる、
装置実行可能なプログラムが提供できる。
本発明の前記認証ライブラリ手段は、外部接続された第1認証デバイス・リーダからICカード、スマート・カード、磁気カードまたはROMに登録された前記認証データを取得することができる。本発明の前記認証ライブラリ手段は、前記第1認証デバイス・リーダが前記認証データを提供できるか否かを判断する確認手段を含むことができる。本発明の前記インタセプト手段は、前記認証方法制御手段によりインタセプトが解除された場合に、前記参照要求または前記参照要求および前記認証データを前記周辺装置に送付して前記蓄積データを取得することができる。
本発明によれば、情報処理装置から周辺装置が蓄積する蓄積データへの参照要求を受け付け、当該参照要求について認証処理を行うために情報処理装置が実装する認証方法制御部における認証ライブラリ部が使用する認証モードを設定させ、前記情報処理装置が取得した認証データを使用して前記周辺装置の前記蓄積データへのアクセスを制限するプログラムであって、前記プログラムは、前記周辺装置を、
前記情報処理装置からの問合わせにより、記憶装置から認証を要求するか否かを設定する認証設定データを取得し、前記認証設定データを前記情報処理装置に発行する装置アクセス手段、
前記認証設定データが前記認証を要求する場合に、前記情報処理装置が取得した認証データを受領して前記周辺装置が保有する前記蓄積データを前記情報処理装置に開放する蓄積データ・アクセス手段
として機能させ、
前記周辺装置は、認証データを入力する操作パネルを備え、前記操作パネルからの認証データ入力のみが許容される場合、前記情報処理装置に対して表示入力モードでの前記認証データの入力を指示する前記認証設定データを送付して、ユーザ・インタフェースを共通させる、装置実行可能なプログラムが提供される。
本発明では、前記認証設定データは、さらに前記周辺装置が認証に対応するか否かを指示するハードウェア・バージョン、または前記周辺装置が認証ライブラリ手段を使用して非表示入力モードと表示入力モードとを切換えて認証データを取得する認証を許容する設定値を含むことができる。本発明によれば、前記周辺装置は、第2認証デバイス・リーダを備え、前記周辺装置が前記認証を要求する場合に、前記蓄積データ・アクセス手段は、前記第2認証デバイス・リーダではなく、前記情報処理装置から受領した前記認証データによる前記蓄積データへのアクセスを判断することができる。
以下、本発明を、図面に示した特定の実施形態を使用して説明するが、本発明は、後述する実施形態に限定されるものではない。図1は、本発明の情報処理装置10のブロック図である。図1に示した情報処理装置10は、パーソナル・コンピュータまたはワークステーションなどを用いることができる。情報処理装置10は、中央処理装置(CPU)12と、CPU12が使用するデータの高速アクセスを可能とするキャッシュ・メモリ14と、CPU12の処理を可能とするRAM、DRAMなどの固体メモリ素子から形成されるシステム・メモリ16とを備える。CPU12、キャッシュ・メモリ14、およびシステム・メモリ16は、システム・バス18を介して、情報処理装置10の他のデバイスまたはドライバ、例えば、グラフィックス・ドライバ20およびネットワーク・デバイス(NIC)22へと接続されている。グラフィックス・ドライバ20は、バスを介してディスプレイ24に接続されて、CPU12による処理結果をデスクトップ画面上に表示する。また、ネットワーク・デバイス22は、トランスポート層レベルおよび物理層レベルで情報処理装置10をネットワークへと接続している。
また、ネットワークには、ストレージ・サーバ、MFPなどの周辺装置32が接続されていて、本発明にしたがい、情報処理装置10との間のトランザクションを実行している。
システム・バス18には、さらにI/Oバス・ブリッジ26が接続されている。I/Oバス・ブリッジ26の下流側には、PCIなどのI/Oバス28を介して、IDE、ATA、ATAPI、シリアルATA、SCSI、USBなどにより、ハードディスクなどのHDD34が接続されている。また、I/Oバス28には、PCI、SCSI、USBなどの適切なバスを介してICカード・リーダ、スマート・カード・リーダなどの認証デバイス・リーダ30が接続されている。認証デバイス・リーダ30は、アプリケーションからの周辺装置32へのアクセスを制御する認証データを取得させる。
情報処理装置10が使用するCPUとしては、より具体的には、例えば、PENTIUM(登録商標)〜PENTIUM(登録商標)IV、PENTIUM(登録商標)互換CPU、POWER PC(登録商標)、MIPSなどを挙げることができる。
また、使用するオペレーティング・システム(OS)としては、MacOS(商標)、Windows(登録商標)、Windows(登録商標)200X Server、UNIX(登録商標)、AIX(登録商標)、LINUX(登録商標)またはそれ以外の適切なOSを挙げることができる。さらに、情報処理装置10は、上述したOS上で動作する、C++、Visual C++、VisualBasic、Java(登録商標)などのオブジェクト指向のプログラミング言語により記述されたアプリケーション・プログラムを格納し、実行する。
図2は、本発明の情報処理装置の機能ブロック図である。情報処理装置10は、認証ライブラリ部40と、認証処理実行部42とを含んでいる。認証ライブラリ部40は、認証処理実行部42からの指令に応答して認証デバイス・リーダ30から、ICカード、スマート・カード、磁気カード、またはUSBなどのバスポートを備え、EEPROM、EPROM、フラッシュ・メモリなどの随時書換可能な記録媒体などのメディアを介して認証データを取得する。
認証実行処理部42は、認証ライブラリ部40から認証データを受取る認証方法制御部46を含んでおり、認証ライブラリ部40が実装されているか否かの判断に応答して認証データ入力部44または認証ライブラリ部40に指令し、表示入力モードまたは非表示モードでの認証データ入力を行わせている。装置管理制御部48は、アプリケーションから参照要求があったことを通知されると、周辺装置32の装置アクセス部52へと認証設定データ56を問合わせる。装置管理制御部48は、問合わせに応答して取得した認証設定データ56を認証方法制御部46に渡し、周辺装置32の認証設定に応じたアクセス管理を実行させる。認証方法制御部46は、周辺装置32の認証性能に対応して蓄積データ制御部50に指令を発行し、周辺装置32の蓄積データへのアクセスを管理している。
アプリケーションが蓄積データの参照要求を発行すると、蓄積データ制御部50は、当該参照要求をインタセプトし、認証方法制御部46に蓄積データの参照要求があったことを通知する。その後、蓄積データ制御部50は、待機モードとされ、認証方法制御部46からの通知があるまで、参照要求をインタセプトしたまま、待機モードに保持される。認証方法制御部46は、当該参照要求があった通知を受取ると、情報処理装置10のリソース管理データを参照する。認証方法制御部46は、認証ライブラリ部40がインストールされているか否かを、レジストリ・メモリまたはレジストリ・データベースのエントリ項目をルックアップして検証する。認証方法制御部46は、ルックアップの結果、認証ライブラリ部40がエントリされている場合には、続いて装置管理制御部48に対し、周辺装置32へと、認証設定データを問合わせるように指令する。
また、レジストリ・メモリなどに認証ライブラリ部40がエントリされていない場合には、認証方法制御部46は、情報処理装置10のデスクトップ画面上に認証データ入力ダイアログを表示させるオブジェクトを呼出して表示入力モードに設定を行う。なお、本発明では、蓄積データの参照要求をインタセプトするインタセプト部は、特に蓄積データ制御部50に実装される必要はなく、認証処理実行部42の適切な機能部に実装することができる。さらに、インタセプト部は、参照要求を管理するためだけに使用されるオブジェクト手段として別に実装することもできる。この場合、インタセプト部は、参照要求をインタセプトする他にも、認証方法制御部46などの適切な機能部から、認証データを取得した通知を受取り、参照要求のインタセプト状態を解除し、蓄積データ制御部50に対して参照要求をディスパッチさせる。蓄積データ制御部50は、インタセプトが解除されると、認証方法制御部46から受領した認証データを送付し、認証結果に応答して参照要求を周辺装置32へとディスパッチする。
認証方法制御部46は、本発明の認証ライブラリ部40が実装されている場合には、非表示入力モードに設定を切換え、認証ライブラリ部40に対して認証デバイス・リーダ30から認証データを取得するように指令する。認証ライブラリ部40は、認証デバイス・リーダ30から認証データを取得して、認証方法制御部46に送る。認証方法制御部46は、認証データを取得すると、蓄積データ制御部50に対してインタセプト解除を通知し、認証データを送付する。
インタセプト解除通知が通知された蓄積データ制御部50は、蓄積データ・アクセス部54に対して参照要求とともに認証データを発行し、周辺装置32側での認証データの検証結果に応答して、蓄積データ・アクセス部54から、情報処理装置10の適切な記憶領域をワーキング領域として読出しを実行して、蓄積データを使用した処理、蓄積データの修正などを実行する。アプリケーションは、蓄積データ58を使用する処理が終了すると、蓄積データ制御部50に書込要求を行い、ワーキング領域に蓄積されたデータを蓄積データ58として書込を行う。
一方、周辺装置32は、周辺装置32へのアクセスを管理する装置アクセス部52を独立して保有している。装置アクセス部52は、当該周辺装置32が認証を必要とするか否かを指定する認証設定データ56またはハードウェア・バージョンなどを、認証性能としてEEPROMなどの記憶装置に格納する。装置アクセス部52は、装置管理制御部48からの問合わせに応答して、認証性能の設定値を装置管理制御部48へと返し、認証方法制御部46に周辺装置32の認証性能を通知する。
認証設定データ56は、周辺装置32が認証を要求するか否かを指定する設定値の他、周辺装置32が拡張認証機能をサポートしており、情報処理装置10側の認証処理として、認証ライブラリ部40を使用した認証処理が明示的に許容することを示す設定値を登録することもできる。
周辺装置32は、蓄積データ・アクセス部54を備えている。蓄積データ・アクセス部54は、また、記憶装置58に格納された蓄積データにアクセス権原を有する認証データを、例えばユーザIDおよび暗号化された値として登録したアクセス・リストを管理している。周辺装置32は、情報処理装置10から送付された認証データを受領すると、必要に応じて復号処理を実行し、認証データとアクセス・リストにエントリされた認証データとを照合し、アクセス権原を判断し、情報処理装置10による蓄積データへのアクセスを許可または拒否する。
図3は、本発明による情報処理装置10の第2の実施形態を示した図である。図3に示した実施形態では、認証デバイス・リーダ30としてICカード・リーダが使用されており、ユーザは、ICカード・リーダにICカード60を挿入し、認証データを入力する。入力された認証データは、認証ライブラリ部40による認証処理に基づき、図2に示した実施形態と同様に周辺装置32へのアクセス制御を実行する。なお、本発明の認証デバイス・リーダ30としては、スマート・カード・リーダ、磁気カード・リーダ、USBメモリの他、ICタグなどを読取ることができるNFCデバイスを使用することができる。
図4は、本発明による情報処理装置10の第3の実施形態を示した図である。図4の実施形態は、情報処理装置10は、認証ライブラリ部40が認証デバイス・リーダ30の接続またはスイッチ・オンをモニタし、モニタ結果に応答して認証方法制御部46に通知する実施形態である。図4に示した実施形態では、認証ライブラリ部40は、認証処理実行部42からの通知を受取ると、認証デバイス・リーダ30から認証データが取得できるか否かを、例えば、認証ライブラリ部40が、問合わせモジュールを起動して認証デバイス・リーダ30の接続状態を確認する。
このために使用する問合わせモジュールは、種々の手法を使用して実装することができ、情報処理装置10が実装するPING/ICMPプロトコルまたは周辺装置がMFPなどの場合には、SNMPプロトコルを使用することができる。また、情報処理装置10のARPコマンドを使用することもできる。この他、PING/ICMP、SNMPやARPなどの既存プロトコルを使用する以外にも、例えば、アプリケーションからの参照要求の通知を受けた認証方法制御部46が、認証ライブラリ部40に対して認証デバイス・リーダ30からの読込み指令を発行し、認証デバイス・リーダ30からの応答コマンドを使用して接続確認を行う構成とすることができる。なお、本発明のさらに特定の実施形態では、認証ライブラリ部40が情報処理装置10の初期動作設定時のシーケンスとして、ダミー読取り指令を発行し、その応答コマンドを使用して接続確認処理とすることができる。
図4に示した実施形態では、情報処理装置10は、2種類のイベント発生により、表示入力モードを実行する。第1のイベントは、認証方法制御部46が認証ライブラリ部40は実装されていないと判断した場合である。また、第2のイベントは、認証デバイス・リーダ30が正常に接続または動作していないとして認識した場合である。
図4に示した実施形態では、認証デバイス・リーダ30の故障や未接続の場合に、認証デバイス・リーダ30からの認証データ待ちでアプリケーションの実行が中断されるのを防止することができる。
図5は、本発明による情報処理装置10の第4の実施形態を示した図である。図5に示した実施形態では、周辺装置32は、EEPROMなどの適切な記憶装置に、周辺装置32の認証性能を示すハードウェア・バージョン62を格納する。装置アクセス部52は、装置管理制御部48からの問合わせを受取ると、ハードウェア・バージョン62を参照し、ハードウェア・バージョン62が認証ライブラリ部40を使用した認証を認める場合に、認証設定データ56を装置管理制御部48に周辺装置32側の設定を通知し、認証モードの切換を指令する。
また、図5に示した実施形態では、周辺装置32がそれ自体で第2認証デバイス・リーダ64を接続する。図5に示した実施形態では、周辺装置32は、操作パネルおよび独立してプリンタ、ファクシミリ、複写機として機能するMFPとして実装されていても良い。周辺装置32の装置アクセス部52は、装置管理制御部48からの問合わせを受付けると、認証設定データ56などの認証性能を取得して装置管理制御部48に認証性能を通知する。
図6は、本発明による情報処理装置10の第5の実施形態を示した図である。図6に示した実施形態では、周辺装置32は、ユーザが認証データなどを入力することができる操作パネルを備えたMFPとして実装されている。周辺装置32は、さらに、情報処理装置10が実装する本発明の認証ライブラリ部40および認証処理実行部42の機能を保有しており、周辺装置32単独でも蓄積データへのアクセス制御を行うことができる。一方、周辺装置32は、第2認証デバイス・リーダ64が接続しているか否かをアクティブに判断する。周辺装置32の装置アクセス部52は、装置管理制御部48から認証設定データ56の問合わせを受取ると、周辺装置32が認証ライブラリを実装しているか否かを判断し、認証設定データ56の設定値をルックアップする。当該ルックアップにより周辺装置32の設定が拡張認証機能を利用することする場合には、装置アクセス部52は、認証設定データ56として、認証ライブラリ部を使用した拡張認証を承認する認証設定データ56の設定値を取得する。さらにその後、認証ライブラリを使用した認証処理を実行できるものの、第2認証デバイス・リーダが使用できない場合(接続確認ができない場合)には、認証設定データとして認証デバイス・リーダが使用できないことを示す設定値を取得し、認証設定データとして、拡張認証を指定する設定値ではなく、認証データ入力部44から入力を行うことを指令する認証設定データ56を送付し、情報処理装置10に対して周辺装置32と同一のユーザ・インタフェースによる入力を行わせている。
図7は、本発明の情報処理装置10が実行する認証処理の第1の実施形態を示す。図7に示す処理は、ステップS100でアプリケーションからの蓄積データへの参照要求を受信し、蓄積データ制御部50が参照要求をインタセプトし、認証方法制御部46にインタセプトを通知して、ステップS101で周辺装置32への接続処理を開始する。ステップS101では、周辺装置32の認証設定を確認する処理を開始し、装置管理制御部48が周辺装置32の装置アクセス部52へと周辺装置32の認証設定データ56を問合わせる。装置アクセス部52は、認証設定データの問合わせを行い、周辺機器32の認証設定データ56を取得し、装置アクセス部52は、認証設定データを装置管理制御部48に通知する。装置管理制御部48は、取得した認証設定データ56を認証方法制御部46へと通知する。認証方法制御部46は、周辺装置32が認証を必要とするか否を、認証設定データ56を使用して判断する。
ステップS102の判断で周辺装置32が認証を要求すると判断した場合(yes)、ステップS103で認証ライブラリ部40がインストールされているか否かにつき、レジストリ・データベースをルックアップして検査する。ステップS104で認証ライブラリ部40がインストールされていると判断した場合(yes)には、非表示入力モードに認証モードを切換え、ステップS105で認証ライブラリ部40を起動して外部接続した認証デバイス・リーダ30から認証データを取得する。一方、ステップS104で認証ライブラリ部40がインストールされていないと判断した場合(no)には、認証方法制御部46は、表示入力モードに設定し、認証データ入力部44に通知を行い、ステップS109で認証データ入力ダイアログを表示させるオブジェクトを呼出し、ダイアログを表示させ、認証データを取得する。
一方、ステップS106では、取得した認証データを周辺装置32に伝送する。ステップS107では、周辺装置32が、受取った認証データを使用して、周辺装置32は、当該認証データが接続を許可されているか否かを判断する。ステップS107の判断で、受取った認証データが認証された場合、(yes)ステップS110で接続許可を蓄積データ制御部50に通知する。蓄積データ制御部50は、インタセプトしていたアプリケーションの参照要求を周辺装置32の蓄積データ・アクセス部54にディスパッチさせ、記憶装置58に格納された蓄積データにアクセスさせる。その後、ステップS111で情報処理装置10のディスプレイ画面上に、アプリケーションがアクセスした蓄積データを表示させ、ユーザに対して処理を可能とし、ステップS112で処理を終了させる。
また、ステップS107の判断で認証に成功しなかった場合(no)には、ステップS108で当該参照要求は周辺装置32にアクセス権原を有していないと判断し、処理をステップS112へと分岐させ処理を終了させる。この場合、周辺装置32は、認証不成功を情報処理装置10へと通知し、アプリケーションからの参照要求を廃棄し、デスクトップ画面上に周辺装置32へのアクセスが禁止されている旨を通知する。一方、ステップS102で周辺装置32が認証を要求しない設定である場合(no)には、情報処理装置10は、直ちに参照要求のインタセプトを解除し、ステップS110〜ステップS112の処理を開始する。
図7に示した実施形態によれば、ユーザは、情報処理装置10のアプリケーションから周辺機器32へとアクセスする場合に、自動的に認証デバイス・リーダ30からの認証データ入力を使用することができ、ユーザID、パスワードのキーボード入力を排除することができる。
図8は、本発明の情報処理装置10が実行する認証処理における第2の実施形態を示す。図8に示す処理は、概ね、図7で説明した処理を含んで構成され、さらに認証デバイス・リーダ30が情報処理装置10に正常接続されているか否かを判断し、認証処理を実行する。図8に示した処理は、ステップS200でアプリケーションからの蓄積データへの参照要求を受信し、蓄積データ制御部50が参照要求をインタセプトし、認証方法制御部46にインタセプトを通知してステップS201で周辺装置32への接続処理を開始する。
ステップS201では、周辺装置の認証設定を確認する処理を開始し、装置管理制御部48が周辺装置32の装置アクセス部52へと周辺装置32の認証設定データ56を問合わせる。装置アクセス部52は、周辺機器の認証設定データ56を取得して、装置アクセス部52は、認証設定データ56を装置管理制御部48に通知する。装置管理制御部48は、取得した認証設定データを認証方法制御部46へと通知する。認証方法制御部46は、ステップS202で認証設定データ56が外部認証処理を許可するか否かを、認証設定データ56を使用して判断する。
ステップS202の判断で認証を必要とすると判断した場合(yes)、ステップS203で認証ライブラリ部40がインストールされているか否かを、レジストリ・データベースをルックアップして検査する。ステップS204で、認証ライブラリ部40がインストールされていると判断した場合(yes)には、ステップS205では、続いて認証デバイス・リーダ30が正常に情報処理装置10と通信できる接続状態にあるか否かを判断する。
ステップS204で認証ライブラリ部40がインストールされていないと判断した場合(no)、かつステップS205で認証デバイス・リーダ30が正常接続されていないと判断された場合(no)には、いずれの場合も処理はステップ210へと処理を分岐する。ステップS210では、認証方法制御部46は、認証データ入力部44に通知を行い、認証データ入力ダイアログを表示させるオブジェクトを呼出し、認証データ入力ダイアログを表示させ、認証データを取得する。
一方、ステップS204で認証ライブラリ部40がインストールされており(yes)およびステップS205で認証デバイス・リーダ30が正常接続されていると判断された場合(yes)には、処理はステップS206へと分岐する。ステップS206では、認証ライブラリ部40を起動して、認証デバイス・リーダ30から認証データを取得する。ステップS207では、取得した認証データを周辺装置32に伝送する。ステップS208では、周辺装置32が、受取った認証データを使用して、認証データを検索し、当該認証データが接続を許可されているか否かを判断する。ステップS208の判断で、認証データの認証に成功した場合、(yes)ステップS211で接続許可を蓄積データ制御部50に通知する。
蓄積データ制御部50は、インタセプトしていたアプリケーションの参照要求を周辺装置32の蓄積データ・アクセス部54にディスパッチさせ、記憶装置58に格納された蓄積データにアクセスさせる。その後、ステップS212で情報処理装置10のディスプレイ画面上に、アプリケーションがアクセスした蓄積データを表示させ、ユーザに対して処理を可能とし、ステップS213で処理を終了させる。
また、ステップS208の判断で認証に成功しなかった場合(no)には、ステップS209で周辺装置32は、当該参照要求が周辺装置32にアクセス権原を有していないと判断し、処理をステップS213へと分岐させ処理を終了させる。この場合、周辺装置32は、認証不成功を情報処理装置10へと通知し、アプリケーションからの参照要求を廃棄し、デスクトップ画面上に周辺装置32へのアクセスが禁止されている旨を通知する。一方、ステップS202で周辺装置32が認証を要求しない設定である場合(no)には、情報処理装置10は、直ちに参照要求のインタセプトを解除し、ステップS211〜ステップS213の処理を開始する。
図8に示した実施形態によれば、ユーザは、情報処理装置10のアプリケーションから周辺機器32へとアクセスする場合に、自動的に認証デバイス・リーダ30からの認証データ入力を使用することができ、さらに、認証デバイス・リーダ30が正常接続されていない場合にでもユーザがアプリケーションの使用を中断することなく、周辺装置32へのアクセスを可能とすることができる。
図9は、本発明の情報処理装置10が実行する処理の第3の実施形態を示す。第3の実施形態では、周辺装置32の認証設定の他、ハードウェア・バージョンを確認し、周辺装置32側での対応状況に応答してアプリケーション側から最適なアクセス制御を実行する実施形態である。図9に示した処理は、ステップS300で、アプリケーションからの蓄積データへの参照要求を受取ると、蓄積データ制御部50が参照要求をインタセプトし、認証方法制御部46にインタセプトを通知してステップS301で周辺装置32への接続処理を開始する。
ステップS301では、周辺装置の認証設定を確認する処理を開始し、装置管理制御部48が周辺装置32の装置アクセス部52へと周辺装置32の認証設定データ56およびハードウェア・バージョン62の問合わせを行う。装置アクセス部52は、取得した認証設定データ56およびハードウェア・バージョン62を装置管理制御部48に通知する。装置管理制御部48は、取得した認証設定データ56およびハードウェア・バージョン62を認証方法制御部46へと通知する。認証方法制御部46は、ステップS302で各データが認証を必要とするか否かを判断する。
ステップS302の判断で認証を必要とすると判断した場合(yes)、ステップS303で認証ライブラリ部40がインストールされているか否かを、レジストリ・データベースをルックアップして検査する。ステップS304で、認証ライブラリ部40がインストールされていると判断した場合(yes)には、また、ステップS305では、認証デバイス・リーダ30が正常に情報処理装置10と通信できる接続状態にあるか否かを判断する。ステップS306で認証デバイス・リーダ30が正常接続されていると判断された場合(yes)には、処理をステップS307へと分岐させる。
一方、ステップS304で認証ライブラリ部40がインストールされていないと判断された場合(no)およびステップS306で認証デバイス・リーダ30が正常接続されていないと判断された場合(no)には、いずれの場合も処理はステップ311へと分岐される。
ステップS311では、認証方法制御部46は、認証データ入力部44に通知を行い、認証データ入力ダイアログを表示させるオブジェクトを呼出し、ダイアログを表示させ、認証データを取得する。
また、ステップS307では、認証ライブラリ部40を起動して、認証デバイス・リーダ30から認証データを取得する。ステップS308では、取得した認証データを周辺装置32に伝送する。ステップS308では、周辺装置32が、受取った認証データを使用して、当該認証データが接続を許可されているか否かを判断する。ステップS309で、受取った認証データが認証された場合、(yes)ステップS312で接続許可を認証方法制御部46に通知する。
蓄積データ制御部50は、インタセプトしていたアプリケーションの参照要求を周辺装置32の蓄積データ・アクセス部54にディスパッチさせ、記憶装置58に格納された蓄積データにアクセスさせる。その後、ステップS313で情報処理装置10のディスプレイ画面上に、アプリケーションがアクセスした蓄積データを表示させ、ユーザに対して処理を可能とし、ステップS314で処理を終了させる。
また、ステップS309の判断で認証に成功しなかった場合(no)には、ステップS310で当該参照要求が周辺装置32にアクセス権原を有していないと判断し、処理をステップS314へと分岐させ処理を終了させる。一方、ステップS302で周辺装置32が認証を要求しない設定である場合またはハードウェア・バージョンが認証処理に対応していない場合のいずれかであると判断した場合(no)には、情報処理装置10は、直ちに参照要求のインタセプトを停止し、ステップS312〜ステップS314の処理を開始する。
図9に示した実施形態によれば、周辺機器の認証設定およびハードウェア・バージョンなど、情報処理装置10が管理できない周辺機器32が接続されている場合にかかわらず、アプリケーションが周辺装置へのアクセス制限のためにハングアップしてしまうなどの問題を回避することができ、より効率的な認証制御を実行することができる。
図10は、本発明の情報処理装置が実行する認証処理の第4の実施形態を示す。図10に示した実施形態は、周辺機器32側で第2認証デバイス・リーダ64を接続しているか否かの判断に応じて、情報処理装置10側で、周辺装置32と同一のユーザ・インタフェースでユーザに対して認証処理を促すことができる実施形態である。図10に示した処理は、ステップS400でアプリケーションからの蓄積データへの参照要求を受信し、蓄積データ制御部50が参照要求をインタセプトし、認証方法制御部46にインタセプトを通知してステップS401で周辺装置32への接続処理を開始する。
ステップS401では、周辺装置32の認証設定を確認する処理を開始し、装置管理制御部48が周辺装置32の装置アクセス部52へと周辺装置32の認証設定データ56の問合わせを行う。また、ステップS401では、第2認証デバイス・リーダの接続を確認する。装置アクセス部52は、ステップS402で周辺装置32の認証設定データ56を取得して認証設定データ56を装置管理制御部48に通知し、装置管理制御部48は、取得した認証設定データ56を認証方法制御部46へと通知する。認証方法制御部46は、ステップS403で認証設定データ56が認証処理を認めるか否を、認証設定データ56の値を使用して判断する。
ステップS403の判断で認証を必要とすると判断した場合(yes)、ステップS404で周辺装置32側での第2認証デバイス・リーダ64の接続確認処理を実行する。ステップS404で周辺装置32は、第2認証デバイス・リーダ64が正常接続されていると判断した場合(yes)、処理をステップS405へと分岐させ、認証ライブラリ部がインストールされているか否かを、レジストリ・データベースをルックアップして検査する。ステップS406で、認証ライブラリ部がインストールされていると判断した場合(yes)には、認証性能として明示的に認証ライブラリを使用した認証性能を有する通知を発行する。
当該通知を受領した情報処理装置10は、ステップS407で情報処理装置10での認証デバイス・リーダ30が正常接続されているか否かの検査を実行する。ステップS408で、検査結果を判断し、認証デバイス・リーダ30が正常接続されていると判断した場合(yes)には、ステップS409で認証ライブラリ部40を起動して外部接続した認証デバイス・リーダ30から認証データを取得する。
一方、ステップS404で第2認証デバイス・リーダ64が接続されていないと判断された場合(no)、ステップS406で認証ライブラリ部40がインストールされていないと判断した場合(no)およびステップS408で認証デバイス・リーダ30が正常接続されていないと判断された場合(no)には、いずれの場合も処理はステップ413へと分岐する。ステップS413では、認証方法制御部46は、認証データ入力部44に通知を行い、認証データ入力ダイアログを表示させるオブジェクトを呼出し、ダイアログを表示させ、認証データを取得する。
ステップS410では、ステップS409およびステップS413で取得した認証データを周辺装置32に伝送する。ステップS411では、周辺装置32が、受取った認証データを使用して、アクセス・リストを検索し、当該認証データが接続を許可されているか否かを判断する。ステップS411の判断で、受取った認証データが認証された場合、(yes)ステップS414で接続許可を蓄積データ制御部46に通知する。蓄積データ制御部50は、インタセプトしていたアプリケーションの参照要求を周辺装置32の蓄積データ・アクセス部54にディスパッチさせ、記憶装置58に格納された蓄積データにアクセスさせる。その後、ステップS415で情報処理装置10のディスプレイ画面上に、アプリケーションがアクセスした蓄積データを表示させ、ユーザに対して処理を可能とし、ステップS416で処理を終了させる。
また、ステップS412の判断で認証に成功しなかった場合(no)には、アプリケーションを使用しているユーザは、周辺装置32にアクセス権原を有していないと判断し、処理をステップS416へと分岐させ処理を終了させる。この場合、装置アクセス部52は、認証不成功を蓄積データ制御部50へと通知し、アプリケーションからの参照要求を廃棄し、デスクトップ画面上に周辺装置32へのアクセスが禁止されている旨を通知する。一方、ステップS403で周辺装置32が認証を要求しない設定である場合(no)には、情報処理装置10は、直ちに参照要求のインタセプトを停止し、ステップS414〜ステップS416の処理を開始する。図10に示した実施形態では、情報処理装置10が認証ライブラリ40を実装している場合でも、周辺装置32側の環境に応じて情報処理装置10の認証入力モードを一致させることができる。
以上説明したように、本発明によれば、情報処理装置10に認証デバイス・リーダ30が接続されている場合、アプリケーションに、認証ライブラリ部40を追加するだけで、周辺装置32の環境に対応して情報処理装置10側の認証モードを非表示入力モードに切換え、かつ周辺装置32の装置環境によって情報処理装置10が周辺装置32からの応答待ち状態でハングアップしてしまう不都合を回避しつつ、盗み見などの可能性を最小限としつつ、ユーザに対する認証データ入力のユーザ・インタフェースを可能な限り一致させることが可能な、効率的な認証処理を提供することができる、情報処理装置、周辺装置およびプログラムが提供できる。
本発明の上記機能は、C、C++、Java(登録商標)などのレガシー・プログラミング言語、オブジェクト指向ブログラミング言語などで記述された装置実行可能なプログラムにより実現でき、装置可読な記録媒体に格納して頒布することができる。
これまで本発明を図面に示した実施の形態をもって説明してきたが、本発明は、図面に示した実施の形態に限定されるものではなく、別の実施の形態、変更例、本発明に対する他の構成要件の付加など、当業者により想到できる構成の相違であって、本願の作用効果を奏するものについても含むものである。
発明の情報処理装置のブロック図。 本発明の情報処理装置の機能ブロック図。 本発明による情報処理装置の第2の実施形態を示した図。 本発明による情報処理装置の第3の実施形態を示した図。 本発明による情報処理装置の第4の実施形態を示した図。 本発明による情報処理装置の第5の実施形態を示した図。 本発明の情報処理装置が実行する認証処理の第1の実施形態。 本発明の情報処理装置が実行する認証処理の第2の実施形態。 本発明の情報処理装置が実行する認証処理の第3の実施形態。 本発明の情報処理装置が実行する認証処理の第4の実施形態。
符号の説明
10…情報処理装置、12…CPU、14…キャッシュ・メモリ、16…システム・メモリ、18…システム・バス、20…グラフィックス・ドライバ、22…ネットワーク・デバイス、24…ディスプレイ、26…I/Oバス・ブリッジ、28…I/Oバス、30…認証デバイス・リーダ、32…周辺装置、34…HDD、40…認証ライブラリ部、42…認証処理実行部、44…認証データ入力部、46…認証方法制御部、48…装置管理制御部、50…蓄積データ制御部、52…装置アクセス部、54…蓄積データ・アクセス部、56…認証設定データ、58…記憶装置、60…ICカード、62…ハードウェア・バージョン、64…第2認証デバイス・リーダ

Claims (14)

  1. 周辺装置が格納する蓄積データを参照する参照要求インタセプトし、認証方法制御部に蓄積データの参照要求があったことを通知すると共に、インタセプト解除することにより、前記蓄積データへのアクセスを制御するインタセプト部を含む蓄積データ制御部と、
    前記参照要求があったことの通知を受領して前記周辺装置から認証設定データを取得し、前記周辺装置の認証設定に応じたアクセス管理を実行させる装置管理制御部と、
    前記参照要求の通知を受取り、認証ライブラリ部が実装されているか否かを判断し、前記認証ライブラリ部が実装されている場合、前記認証ライブラリ部が認証データを認証デバイス・リーダから読み込むモードである非表示入力モードで取得した前記認証データを受取る認証方法制御部とを備え、
    前記装置管理制御部は、前記周辺装置の認証設定データを問合わせて前記認証設定データを取得し、前記認証方法制御部に前記認証設定データを通知して、前記周辺装置が認証を要求するとの判断に応じて前記認証方法制御部に前記認証データを取得させ、前記認証データについて前記周辺装置から接続許可が通知された場合に前記蓄積データ制御部による前記参照要求のインタセプトを解除させ、
    前記周辺装置は、認証データを入力する操作パネルを備え、前記周辺装置が前記操作パネルからの認証データ入力のみを許容する場合、前記周辺装置から表示入力モードでの前記認証データの入力を指示する認証設定データを通知して、前記周辺装置との間でユーザ・インタフェースを共通させる、
    情報処理装置。
  2. 前記認証ライブラリ部は、外部接続された第1認証デバイス・リーダからICカード、スマート・カード、磁気カードまたはROMに登録された前記認証データを取得する、請求項1に記載の情報処理装置。
  3. 前記認証ライブラリ部は、前記第1認証デバイス・リーダが前記認証データを提供できるか否かを判断する確認手段を含む、請求項2に記載の情報処理装置。
  4. 前記インタセプト部は、前記認証方法制御部によりインタセプトが解除された場合に、前記参照要求または前記参照要求および前記認証データを前記周辺装置に送付して前記蓄積データを取得する、請求項1〜のいずれか1項に記載の情報処理装置。
  5. 情報処理装置から周辺装置が蓄積する蓄積データへの参照要求を受け付け、当該参照要求について認証処理を行うために情報処理装置が実装する認証方法制御部における認証ライブラリ部が使用する認証モードを設定させ、前記情報処理装置が取得した認証データを使用して前記周辺装置の前記蓄積データへのアクセスを制限する周辺装置であって、前記周辺装置は、
    前記情報処理装置からの参照要求について認証を要求するか否かを設定する認証設定データを格納する記憶装置と、
    前記情報処理装置から前記認証を要求するか否かの問合わせを受取り、前記認証設定データを前記情報処理装置に発行する装置アクセス部と、
    前記認証設定データが前記認証を要求する場合に、前記情報処理装置が取得した認証データを受領して前記周辺装置が保有する前記蓄積データを前記情報処理装置に開放する蓄積データ・アクセス部と、
    前記周辺装置は、認証データを入力する操作パネルを備え、前記操作パネルからの認証データ入力のみが許容される場合、前記情報処理装置に対して表示入力モードでの前記認証データの入力を指示する認証設定データを送付して、ユーザ・インタフェースを共通させる、
    周辺装置。
  6. 前記認証設定データは、さらに前記周辺装置が認証に対応するか否かを指示するハードウェア・バージョン、または前記周辺装置が認証ライブラリ部を使用して非表示入力モードと表示入力モードとを切換えて認証データを取得する認証を許容する設定値を含む、請求項5に記載の周辺装置。
  7. 前記周辺装置は、第2認証デバイス・リーダを備え、前記周辺装置が前記認証を要求する場合に、前記蓄積データ・アクセス部は、前記第2認証デバイス・リーダではなく、前記情報処理装置から受領した前記認証データによる前記蓄積データへのアクセスを判断する、請求項5または6に記載の周辺装置。
  8. 情報処理装置に接続された周辺装置への認証を実行する装置実行可能なプログラムであって、前記プログラムは、前記情報処理装置を、
    周辺装置が格納する蓄積データを参照する参照要求インタセプトし、認証方法制御手段に蓄積データの参照要求があったことを通知すると共に、インタセプト解除することにより、前記蓄積データへのアクセスを制御するインタセプト手段を含む蓄積データ制御手段
    前記参照要求があったことの通知を受領して前記周辺装置から認証設定データを取得し、前記周辺装置の認証設定に応じたアクセス管理を実行させる装置管理制御手段、
    前記参照要求の通知を受取り、認証ライブラリ手段が実装されているか否かを判断し、前記認証ライブラリ手段が実装されている場合、前記認証ライブラリ手段が認証データを認証デバイス・リーダから読み込むモードである非表示入力モードで取得した前記認証データを受取る認証方法制御手段として機能させ、
    前記装置管理制御手段は、前記周辺装置の認証設定データを問合わせて前記認証設定データを取得し、前記認証方法制御手段に前記認証設定データを通知して、前記周辺装置が認証を要求するとの判断に応じて前記認証方法制御手段に前記認証データを取得させ、前記認証データについて前記周辺装置から接続許可が通知された場合に前記蓄積データ制御手段による前記参照要求のインタセプトを解除させ、
    前記周辺装置は、認証データを入力する操作パネルを備え、前記周辺装置が前記操作パネルからの認証データ入力のみを許容する場合、前記周辺装置から表示入力モードでの前記認証データの入力を指示する認証設定データを通知して、前記周辺装置との間でユーザ・インタフェースを共通させる、
    装置実行可能なプログラム。
  9. 前記認証ライブラリ手段は、外部接続された第1認証デバイス・リーダからICカード、スマート・カード、磁気カードまたはROMに登録された前記認証データを取得する、請求項8に記載のプログラム。
  10. 前記認証ライブラリ手段は、前記第1認証デバイス・リーダが前記認証データを提供できるか否かを判断する確認手段を含む、請求項9に記載のプログラム。
  11. 前記インタセプト手段は、前記認証方法制御手段によりインタセプトが解除された場合に、前記参照要求または前記参照要求および前記認証データを前記周辺装置に送付して前記蓄積データを取得する、請求項8〜10のいずれか1項に記載のプログラム。
  12. 情報処理装置から周辺装置が蓄積する蓄積データへの参照要求を受け付け、当該参照要求について認証処理を行うために情報処理装置が実装する認証方法制御部における認証ライブラリ部が使用する認証モードを設定させ、前記情報処理装置が取得した認証データを使用して前記周辺装置の前記蓄積データへのアクセスを制限するプログラムであって、前記プログラムは、前記周辺装置を、
    前記情報処理装置からの問合わせにより、記憶装置から認証を要求するか否かを設定する認証設定データを取得し、前記認証設定データを前記情報処理装置に発行する装置アクセス手段、
    前記認証設定データが前記認証を要求する場合に、前記情報処理装置が取得した認証データを受領して前記周辺装置が保有する前記蓄積データを前記情報処理装置に開放する蓄積データ・アクセス手段
    として機能させ、
    前記周辺装置は、認証データを入力する操作パネルを備え、前記操作パネルからの認証データ入力のみが許容される場合、前記情報処理装置に対して表示入力モードでの前記認証データの入力を指示する前記認証設定データを送付して、ユーザ・インタフェースを共通させる、装置実行可能なプログラム。
  13. 前記認証設定データは、さらに前記周辺装置が認証に対応するか否かを指示するハードウェア・バージョン、または前記周辺装置が認証ライブラリ手段を使用して非表示入力モードと表示入力モードとを切換えて認証データを取得する認証を許容する設定値を含む、請求項12に記載のプログラム。
  14. 前記周辺装置は、第2認証デバイス・リーダを備え、前記周辺装置が前記認証を要求する場合に、前記蓄積データ・アクセス手段は、前記第2認証デバイス・リーダではなく、前記情報処理装置から受領した前記認証データによる前記蓄積データへのアクセスを判断する、請求項12または13に記載のプログラム。
JP2006240390A 2006-09-05 2006-09-05 情報処理装置、周辺装置、およびプログラム Expired - Fee Related JP4895731B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006240390A JP4895731B2 (ja) 2006-09-05 2006-09-05 情報処理装置、周辺装置、およびプログラム
US11/850,421 US20080060059A1 (en) 2006-09-05 2007-09-05 Data processor, peripheral device, and recording medium used herewith
CN2007101488826A CN101140545B (zh) 2006-09-05 2007-09-05 情报处理装置、外围装置及程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006240390A JP4895731B2 (ja) 2006-09-05 2006-09-05 情報処理装置、周辺装置、およびプログラム

Publications (2)

Publication Number Publication Date
JP2008065459A JP2008065459A (ja) 2008-03-21
JP4895731B2 true JP4895731B2 (ja) 2012-03-14

Family

ID=39153613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006240390A Expired - Fee Related JP4895731B2 (ja) 2006-09-05 2006-09-05 情報処理装置、周辺装置、およびプログラム

Country Status (3)

Country Link
US (1) US20080060059A1 (ja)
JP (1) JP4895731B2 (ja)
CN (1) CN101140545B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8661540B2 (en) * 2005-10-07 2014-02-25 Imation Corp. Method and apparatus for secure credential entry without physical entry
CN101419651A (zh) * 2007-10-23 2009-04-29 鸿富锦精密工业(深圳)有限公司 具有外设使用权管理功能的电子装置及方法
JP2012515959A (ja) * 2009-01-21 2012-07-12 イメイション・コーポレイション 多重認証処理機能を有する着脱可能メモリ格納装置
KR101813020B1 (ko) * 2011-10-31 2017-12-29 삼성전자주식회사 무선 네트워크에서 접속을 구성하기 위한 장치 및 방법
KR101382222B1 (ko) * 2012-10-12 2014-04-07 (주)소만사 파일 시스템 가상화를 이용한 모바일 정보유출방지 시스템 및 방법
CN104601324B (zh) * 2013-10-30 2018-08-24 阿里巴巴集团控股有限公司 一种针对应用的验证方法、终端和系统
US11271933B1 (en) * 2020-01-15 2022-03-08 Worldpay Limited Systems and methods for hosted authentication service
US20230046842A1 (en) * 2021-08-13 2023-02-16 Dexcom, Inc. Dynamic patient health information sharing

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US7134016B1 (en) * 2000-11-14 2006-11-07 Harris Scott C Software system with a biometric dongle function
US20040177258A1 (en) * 2003-03-03 2004-09-09 Ong Peng T. Secure object for convenient identification
US8151280B2 (en) * 2003-10-27 2012-04-03 Microsoft Corporation Simple and dynamic configuration of network devices
US20050225795A1 (en) * 2004-04-12 2005-10-13 Jayasimha Nuggehalli Automatic customization of printer drivers
US7561286B2 (en) * 2004-09-09 2009-07-14 Oki Data Corporation Printing system having a first and a second authentication
JP4672327B2 (ja) * 2004-10-08 2011-04-20 富士通株式会社 自動サービス方法、自動サービス装置及びそのプログラム

Also Published As

Publication number Publication date
CN101140545A (zh) 2008-03-12
JP2008065459A (ja) 2008-03-21
US20080060059A1 (en) 2008-03-06
CN101140545B (zh) 2011-03-16

Similar Documents

Publication Publication Date Title
JP4895731B2 (ja) 情報処理装置、周辺装置、およびプログラム
KR101089023B1 (ko) 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법
JP5471642B2 (ja) 電子機器、利用制限方法、及び利用制限プログラム
EP3525127B1 (en) System for blocking phishing or ransomware attack
KR101308859B1 (ko) 임시 관리자 권한 부여 기능을 가진 단말기 및 이를 이용한 임시 관리자 권한 부여 방법
EP2037385B1 (en) Information processing apparatus, authentication control method, and authentication control program
US10897359B2 (en) Controlled storage device access
US9549316B2 (en) Host device coupled to a mobile phone and method of operating the same
JP2009217820A (ja) ネットワーク画像形成デバイスをリモート管理するための方法及びリモート画像形成デバイス管理アプリケーションソフトウェアツール
JP2008021318A (ja) 電子書類の処理装置、方法及びマシン読み取り可能な媒体
US20080022404A1 (en) Anomaly detection
CN102567667A (zh) 一种智能信息设备及其操作系统
JP2011138279A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
KR20190062797A (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
US20170372311A1 (en) Secure payment-protecting method and related electronic device
JP2007293515A (ja) 認証ポリシーを安全に切り替える機能を有する情報処理装置及びそのプログラム、及びその方法
JP4775043B2 (ja) ネットワーク装置
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
JP6091854B2 (ja) 情報処理装置および制御方法
US20110214159A1 (en) Computer system
EP2645293A2 (en) Method and apparatus for controlling operations performed by a mobile computing device
JP4415928B2 (ja) デバイス設定制御システム及びデバイス設定制御方法
KR20120013916A (ko) 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법
JP5337675B2 (ja) 端末管理システム及び方法
JP2022021473A (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111220

R150 Certificate of patent or registration of utility model

Ref document number: 4895731

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees