JP5040860B2 - 認証システム、認証制御方法、及び認証制御プログラム - Google Patents
認証システム、認証制御方法、及び認証制御プログラム Download PDFInfo
- Publication number
- JP5040860B2 JP5040860B2 JP2008219973A JP2008219973A JP5040860B2 JP 5040860 B2 JP5040860 B2 JP 5040860B2 JP 2008219973 A JP2008219973 A JP 2008219973A JP 2008219973 A JP2008219973 A JP 2008219973A JP 5040860 B2 JP5040860 B2 JP 5040860B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- terminal
- information terminal
- external storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 58
- 238000003860 storage Methods 0.000 claims description 226
- 230000006870 function Effects 0.000 claims description 132
- 230000005540 biological transmission Effects 0.000 claims description 39
- 238000004891 communication Methods 0.000 claims description 23
- 230000008569 process Effects 0.000 description 11
- 230000015654 memory Effects 0.000 description 10
- 230000000694 effects Effects 0.000 description 9
- 230000004913 activation Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 239000000470 constituent Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000007630 basic procedure Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 210000001525 retina Anatomy 0.000 description 2
- 235000002673 Dioscorea communis Nutrition 0.000 description 1
- 241000544230 Dioscorea communis Species 0.000 description 1
- 208000035753 Periorbital contusion Diseases 0.000 description 1
- 210000004204 blood vessel Anatomy 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
- 230000037303 wrinkles Effects 0.000 description 1
Images
Description
この際、サーバにアクセスするためには、外出先に前記専用ソフトウェアをインストールした情報端末(例えばノートPCなど)を用意したり、持ち運んだりする必要があった。
具体的には、USBメモリやフラッシュディスク、CD−ROMなどの外部記憶媒体から直接オペレーティングシステムを起動することのできる計算機を利用して、サーバにアクセスする。
これにより、オペレーティングシステムを持ち運び可能な外部記憶媒体に記憶させておき、会社、自宅、訪問先、インターネットカフェなど環境において計算機を利用して、場所を選ばずにオペレーティングシステムを起動し、クライアント・サーバシステムのクライアントとして利用できる。
この認証の仕組みを強化する手法としては、ハードウェアによる認証が考えられ、USBトークンを用いた認証方法やTPMチップを用いた認証などやその他の様々な認証が挙げられる。
ここで、「ハード識別番号」は、携帯端末装置とDBカードとを対応付けておくために予め携帯端末装置やDBカードに書き込まれたものである。すなわち、サーバ装置が携帯端末装置やDBカードへ書き込むための内容を予めテーブル設定しておく際に、「ハード識別番号」は、同一グループに属する携帯端末装置のうち、いずれか一台の端末から読み込んだ固有の端末識別情報(製造番号)に応じて生成されたもので、サーバ装置はグループ対応の各携帯端末装置およびそれらの端末で利用される各DBカード内に、ハード識別番号をそれぞれ書き込む。
したがって、同一グループに属する各携帯端末装置および各DBカード内には、それぞれ同一のハード識別番号が共通のアクセス制限情報としてそれぞれ書き込まれる。
そして、サーバ装置側で記憶管理されているアプリケーションソフト/データベース等を持ち運び自在な可搬型記憶媒体を介して携帯端末装置側に外部提供するようにしており、この記憶媒体にデータベース等を書き込んで端末装置へ配布する際に、サーバ装置は当該端末と記憶媒体とを対応付けるための情報を設定したり、各種のセキュリティ対策を講じることによって、記憶媒体内のアプリケーションソフト/データベース等が第三者によって不正コピーされたり、情報が漏洩されることを確実に防止するようにしたものである。
(認証システムの基本的構成)
先ず、認証システムの基本的構成について説明する。図1に示すように、本発明の認証システム1は、情報端末としてのクライアント用計算機20と、前記情報端末と接続(又は着脱自在に装着)され前記情報端末を外部から制御可能な外部記憶装置10と、前記外部記憶装置付きの情報端末と通信可能に形成され前記情報端末からのアクセス要求に関する認証を可能とする管理装置2を構成するサーバ用計算機30及び認証用装置40と、を含む構成としている。
ここで、管理装置2は、前記情報端末からのアクセス要求に対しては当該アクセス要求にかかる機器(情報端末及び/又は外部記憶装置)に対する認証を前提として許容する認証機能を備える。
端末用制御手段は、この記憶された媒体固有情報を認証データとして前記情報端末を介して前記管理装置に向けて送信制御する送信制御機能(第0送信制御機能)を備える。
管理側制御手段は、この既登録媒体固有情報と前記情報端末を介して送られてくる媒体固有情報とに基づいて前記外部記憶装置にかかる第1の認証動作を実行する機能を備える。
また、前記管理側制御手段は、前記認証動作によって前記外部記憶装置を認証した場合に前記管理装置に対する前記情報端末からのアクセス要求を許容するa級アクセス許容機能を備える。
これにより、ほかの外部記憶媒体に不正に複製されたオペレーティングシステムからサーバへのアクセスなどの不正アクセスを防ぐことができる。
先ず、本実施の形態の認証システムの具体的構成について、全体構成から説明し、続いて各部の詳細構成について説明することとする。図1は、本発明における第1実施の形態の認証システムの全体の概略構成の一例を示すブロック図である。
クライアント用計算機20と認証用装置40、およびサーバ用計算機30は、有線・無線等の通信網CNであるネットワーク経路を介して互いに通信接続される。
ここで、管理装置2は、前記情報端末からのアクセス要求に対しては当該アクセス要求にかかる機器に対する認証を前提として許容する認証機能を備える。
また、ベンダIDとデバイスIDとを組み合わせることもできる。あるいは、必要に応じてサブシステムベンダIDなどを組み合わせることもできる。
例えばスマートメディアの場合、IDI(ID infomation fields)領域のコードを用いることもできる。
オペレーティングシステム14は、種々のOSを採用でき、ネットワークOSなどが好ましい。また、セキュアOSのように標準的OSがカスタマイズされたものであってもよい。
媒体固有情報取得モジュール16は、オペレーティングシステム14上で媒体固有情報を取得する処理を行う。
端末用制御手段13は、この記憶された媒体固有情報を認証データとして前記情報端末を介して前記管理装置に向けて送信制御する送信制御機能(第0送信制御機能)を備えてよい。
認証制御モジュール43は、この既登録媒体固有情報と前記情報端末を介して送られてくる媒体固有情報とに基づいて前記外部記憶装置にかかる第1の認証動作を実行する機能を備える。
また、認証制御モジュール43は、前記認証動作によって前記外部記憶装置を認証した場合に前記管理装置に対する前記情報端末からのアクセス要求を許容するa級アクセス許容機能を備える。
ただし、クライアント用計算機20は、シンクライアント(ネットワークコンピュータ)であることが好ましい。この場合、記憶部のハードディスクなどは不要となる。
(全体の概略動作)
次に、上述のような構成を有する認証システムの全体の概略動作について説明する。
すなわち、予め前記外部記憶装置に記憶された媒体固有情報を取得した前記外部記憶装置付きの情報端末から送信された前記媒体固有情報を受信し、この媒体固有情報と予め登録された登録媒体固有情報とに基づいて第1の認証をし、この第1の認証が成功した場合に前記外部記憶装置付きの情報端末からの前記管理装置に対するアクセス要求を許可する。
以下、これらの各種の動作処理手順の詳細について、図2を参照しつつ説明する。図2は、図1の認証システムにおける処理手順の一例を示すフローチャートである。
これにより、媒体固有情報データベース42は、登録媒体固有情報が格納される。
外部記憶装置10の媒体固有情報取得モジュール16は、媒体固有情報記憶手段12から媒体固有情報を取得する(図2に示すステップA13:媒体固有情報取得ステップないしは媒体固有情報取得機能)。
このアクセス要求には、外部記憶装置10の媒体固有情報が含まれる。
そして、サーバ用計算機30は、認証用装置40の媒体固有情報データテーブル42に、一致する情報(登録媒体固有情報)があるかを問い合わせる処理を行うことができる(図2に示すステップA15:媒体固有情報受信制御ステップないしは媒体固有情報受信制御機能)。
ここで、本実施の形態では、アクセス許可条件の判定として第1の認証を行う。この第1の認証では、認証用装置40の認証制御モジュール43が、クライアント用計算機20から送信されてきた外部記憶装置10の媒体固有情報と、認証用装置40に予め登録された登録媒体固有情報とを照合する。
例えば、ユーザなどに不許可である旨のメッセージを通知し、クライアント計算機20の電源をシャットダウンさせることもできる。
この認証制御機能では、媒体固有情報と予め登録された登録媒体固有情報とに基づいて第1の認証をし、この第1の認証が成功した場合に前記外部記憶装置付きの情報端末からの前記管理装置に対するアクセスを許可する認証制御を行うことができる。
また、以上のステップA15は、受信制御ステップないしは受信制御機能ということもできる。この受信制御機能では、予め前記外部記憶装置に記憶された媒体固有情報を取得した前記外部記憶装置付きの情報端末から送信された前記媒体固有情報を受信制御することができる。
この情報取得機能では、前記外部記憶装置が前記情報端末に接続した状態で前記外部記憶装置から前記情報端末を起動すると、予め前記外部記憶装置に記憶された媒体固有情報を取得することができる。
この端末用制御機能では、前記媒体固有情報を利用した前記情報端末から前記管理装置へのアクセス許可に関する第1の認証を前記管理装置にて行なうために、前記媒体固有情報を前記情報端末を介して前記管理装置に向けて送信制御し前記第1の認証を実行させることができる。
すなわち、第一の効果は、サーバへのアクセスの際に、オペレーティングシステム起動媒体自体の媒体固有情報をもとにデバイス認証を行うことである。
オペレーティングシステムや媒体固有情報取得モジュールを外部記憶装置不正に複製しても、その外部記憶装置からサーバへのアクセスが、認証用装置での認証の段階で許可されず、不正な利用を防ぐことができるためである。
また、クライアントサーバシステムで、データ自体は、端末側に一切置かないこともできる。
次に、本発明にかかる第2の実施の形態について、図3に基づいて説明する。以下には、前記第1の実施の形態の実質的に同様の構成に関しては説明を省略し、異なる部分についてのみ述べる。図3は、本発明の認証システムの第2の実施の形態の一例を示すブロック図である。
認証用装置140は、外部記憶装置110から起動したクライアント用計算機120がサーバ用計算機130にアクセスする際に、媒体固有情報による第1の認証、端末固有情報による第2の認証、およびユーザ情報による第3の認証の組み合わせでアクセスの許可を判断する。
端末用制御手段113の構成例としては、オペレーティングシステム114に、各モジュール116、118の機能を組み込んでおいてもよい。
端末用制御手段113の一態様では、外部記憶装置110に記憶された一又は二以上のプログラムが、クライアント用計算機120のCPUによって実行される際に発揮する制御機能ということができる。
また、端末用制御手段113は、情報端末から入力されるユーザ情報を前記媒体固有情報及び前記端末固有情報とともに前記管理装置に向けて送信制御する機能を備えることができる。すなわち、端末用制御手段113は、前記情報端末に外部入力されるユーザ情報を前記媒体固有情報及び前記端末固有情報とともに認証データとして前記管理装置に向けて送信制御する第2送信制御機能を有する。
すなわち、前記管理側制御手段としての認証制御モジュール143は、前記第1の認証動作により前記外部記憶装置が認証された場合に稼動し、前記既登録端末固有情報と前記情報端末から送信された前記端末固有情報とに基づいて前記情報端末にかかる第2の認証動作を実行する第2の認証動作実行機能を備えてよい。
また、認証制御モジュール143は、この第2の認証動作実行機能による第2の認証動作によって前記情報端末を認証した場合に前記管理装置に対する前記情報端末からのアクセス要求を許容するb級アクセス許容機能を備えてよい。
すなわち、前記管理側制御手段としての認証制御モジュール143は、前記第2の認証動作により前記情報端末が認証された場合に稼動し、前記既登録ユーザ情報と前記情報端末から送信されたユーザ情報とに基づいて前記情報端末のユーザにかかる第3の認証動作を実行する第3の認証動作実行機能を備えてよい。
また、認証制御モジュール143は、この第3の認証動作実行機能による第3の認証動作によって前記情報端末のユーザを認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するc級アクセス許容機能を備えてよい。
さらに、認証制御モジュール143は、前記第3の認証動作をユーザ名及びパスワードによるユーザ認証、公開鍵認証、およびバイオメトリクス認証を組み合わせて行なう機能を備えてよい。
次に、図4のフローチャートを用いて、動作の詳細について説明する。
図4は、図2と比較し、ステップA11のサーバへのアクセス許可条件が複雑化したもので、ステップA11のフローがステップB11、ステップB12で置換されている。また、ステップA13の後に、クライアント用計算機120の固有情報を取得するステップB13が追加されている。
また、ステップS16では、図5に示すステップA161、A162、A163を実行する必要がある。
次に、前記第1の認証動作により前記外部記憶装置が認証された場合に稼動し、前記情報端末の識別用として予め登録された既登録端末固有情報と、前記端末固有情報とに基づいて前記情報端末にかかる第2の認証動作を実行する(図5に示すステップA162:第2の認証動作実行ステップないしは機能)。
さらに、この第2の認証動作によって前記情報端末を認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するb級アクセス許容を行う(図4に示すステップA17:b級アクセス許容ステップないしは機能)。
すなわち、前記第1の認証が成功した場合に、さらに、前記端末固有情報と予め登録された登録端末固有情報とに基づいて第2の認証をし、この第2の認証が成功した場合に前記アクセス要求を許可する手順を行うことができる。
さらに、前記第2の認証動作により前記情報端末が認証された場合に稼動し、前記ユーザ情報を予め登録した既登録ユーザ情報と、前記ユーザ情報とに基づいて前記情報端末のユーザにかかる第3の認証動作を実行する(図5に示すステップA163:第3の認証動作実行ステップないしは機能)。
次に、この第3の認証動作によって前記情報端末のユーザを認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するc級アクセス許容を行う(図4に示すステップA17:c級アクセス許容ステップないしは機能)。
すなわち、前記第2の認証が成功した場合に、さらに、前記ユーザ情報と予め登録された登録ユーザ情報とに基づいて第3の認証をし、この第3の認証が成功した場合に前記アクセス要求を許可する手順を行うことができる。
以下、これを詳述する。
これにより、媒体固有情報データテーブル142には、登録媒体固有情報が格納される。また、端末固有情報データテーブル146には、登録端末固有情報が格納される。さらに、ユーザ情報データテーブル144には、登録ユーザ情報が格納される。
すなわち、登録媒体固有情報、登録端末固有情報、登録ユーザ情報の全条件を満たすことがアクセス許可条件となる。
外部記憶装置110の媒体固有情報取得モジュール116は、媒体固有情報記憶手段112から媒体固有情報を取得する(図4に示すステップA13:媒体固有情報取得ステップないしは媒体固有情報取得機能)。
外部記憶装置110の端末固有情報取得モジュール118は、端末固有情報記憶手段122から端末固有情報を取得する(図4に示すステップB13:端末固有情報取得ステップないしは端末固有情報取得機能)。
これにより、クライアント用計算機120からのユーザの操作入力に基づいて、オペレーティングシステム114は、ユーザ情報を取得する(ユーザ情報取得ステップないしはユーザ情報取得機能)。
このアクセス要求には、外部記憶装置110の媒体固有情報、クライアント用計算機120の端末固有情報、外部記憶装置110付きのクライアント用計算機120から入力されたユーザ情報が含まれる。
そして、サーバ用計算機130は、認証用装置140の媒体固有情報データテーブル142、端末固有情報データテーブル146、ユーザ情報データテーブル144に対し、アクセス許可条件に一致する情報(登録媒体固有情報、登録端末固有情報、登録ユーザ情報)があるかを問い合わせる処理を行うことができる(図4に示すステップA15:媒体固有情報受信制御ステップないしは媒体固有情報受信制御機能、端末固有情報受信制御ステップないしは端末固有情報受信制御機能、ユーザ情報受信制御ステップないしはユーザ情報受信制御機能)。
ここで、本実施の形態では、アクセス許可条件の判定として第1の認証、第2の認証、および第3の認証を行う。
すなわち、図5に示すように、認証用装置140の認証制御モジュール143は、第1の認証として媒体固有情報が一致するか否かの判定を行う(図5ステップA161:第1の認証ステップないしは第1の認証機能又は第1の認証動作実行機能)。
この第1の認証では、クライアント用計算機120から送信されてきた外部記憶装置110の媒体固有情報と、認証用装置140に予め登録された登録媒体固有情報(既登録媒体固有情報)とを照合する。
一方、前記ステップA161において、媒体固有情報が一致すると判定した場合(前記認証動作によって前記外部記憶装置を認証した場合)には、前記管理装置に対する前記情報端末からのアクセス要求を許容する第1段階をクリアしたことになる(a級アクセス許容機能)。
そして、前記ステップA161において、媒体固有情報が一致すると判定した場合、認証用装置140の認証制御モジュール143は、第2の認証として端末固有情報が一致するか否かの判定を行う(図5ステップA162:第2の認証ステップないしは第2の認証機能又は第2の認証動作実行機能)。
この第2の認証では、クライアント用計算機120から送信されてきた端末固有情報と、認証用装置140に予め登録された登録端末固有情報(既登録端末固有情報)とを照合する。
一方、前記ステップA162において、端末固有情報が一致すると判定した場合(第2の認証動作実行機能による第2の認証動作によって前記情報端末を認証した場合)には、前記管理装置に対する前記情報端末からのアクセス要求を許容する第2段階をクリアしたことになる(b級アクセス許容機能)。
そして、前記ステップA162において、端末固有情報が一致すると判定した場合には、認証用装置140の認証制御モジュール143は、第3の認証としてユーザ情報が一致するか否かの判定を行う(図5ステップA163:第3の認証ステップないしは第3の認証機能又は第3の認証動作実行機能)。
この第3の認証では、クライアント用計算機120から送信されてきたユーザ情報と、認証用装置140に予め登録された登録ユーザ情報(既登録ユーザ情報)とを照合する。
一方、前記ステップA163において、ユーザ情報が一致すると判定した場合(第3の認証動作実行機能による第3の認証動作によって前記情報端末のユーザを認証した場合)には、前記管理装置に対する前記情報端末からのアクセス要求を許容する第3段階をクリアしたことになる(c級アクセス許容機能)。
そして、前記ステップA163において、ユーザ情報が一致すると判定した場合、認証用装置140の認証制御モジュール143は、ステップA17に進む。
また、以上のステップA15は、受信制御ステップないしは受信制御機能をその内容とする。
前記認証制御機能では、前記第1の認証が成功した場合に前記端末固有情報と予め登録された登録端末固有情報とに基づいて第2の認証をし、この第2の認証が成功した場合に前記アクセス要求を許可する機能を備えてよい。
この場合、前記認証制御機能では、前記第2の認証が成功した場合に前記ユーザ情報と予め登録された登録ユーザ情報とに基づいて第3の認証をし、この第3の認証が成功した場合に前記アクセス要求を許可する機能を備えてよい。
また、前記第1の認証、第2の認証、第3の認証は、必ずしも3つ行う必要はなく、前記第1の実施形態のように第1の認証のみ、第1の認証と第2の認証のみであってもよい。この場合、前記ステップA14のアクセス要求送信機能(端末用制御機能)においては、記憶された媒体固有情報を認証データとして前記情報端末を介して前記管理装置に向けて送信制御する第0送信制御機能、前記媒体固有情報とともに前記情報端末用の端末固有情報を認証データとして前記情報端末を介して前記管理装置に向けて送信する第1送信制御機能、前記情報端末に外部入力されるユーザ情報を前記媒体固有情報及び前記端末固有情報とともに認証データとして前記管理装置に向けて送信制御する第2送信制御機能のそれぞれの場合を備えてよい。
バイオメトリクス認証としては、例えば指紋認証、掌形(手のひらの幅や指の長さ)認証、網膜(目の網膜の毛細血管のパターンの認識)認証、虹彩認証、顔認証、血管(静脈パターン)認証、音声(声紋)認証、耳形認証、DNA認証、筆跡認証、キーストローク(打鍵の速度やタイミングの癖)認証、リップムーブメント認証、まばたき(黒目領域の変化量)認証などが挙げられる。
また、管理装置と通信可能な情報端末と接続(又は着脱自在に装着)され前記情報端末を外部から制御可能な外部記憶装置を用いて、この外部記憶装置付きの前記情報端末からの前記管理装置に対するアクセス要求を前記管理装置にて認証するため、外部記憶装置付きの前記情報端末が備えたコンピュータに諸機能を実現させることが可能な外部記憶装置用認証制御プログラムとすることができる。
また、本発明にかかる装置及び方法は、そのいくつかの特定の実施の形態に従って説明してきたが、本発明の主旨および範囲から逸脱することなく本発明の本文に記述した実施の形態に対して種々の変形が可能である。
例えば、第1の認証、第2の認証、第3の認証、その他の認証は必ずしもこの順である必要はない。
さらにまた、一部がソフトウェアであって、一部がハードウェアで実現されている場合であってもよく、一部を記憶媒体上に記憶しておいて必要に応じて適宜読み込まれるような形態のものとしてあってもよい。
また、不正アクセスや不正複製ソフトウェアによるサーバ資産の利用を防ぐことが必要な分野に利用できる。
2、102 管理装置
10、110 外部記憶装置
12、112 媒体固有情報記憶手段
13、113 端末用制御手段
14、114 オペレーティングシステム
16、116 媒体固有情報取得モジュール
20、120 クライアント用計算機(情報端末)
30、130 サーバ用計算機(管理装置)
40、140 認証用装置(管理装置)
42、142 媒体固有情報データテーブル(登録媒体固有情報記憶手段)
43、143 認証制御モジュール(管理側制御手段)
118 端末固有情報取得モジュール
122 端末固有情報記憶手段
144 ユーザ情報データテーブル(ユーザ情報記憶手段)
146 端末固有情報データテーブル(登録端末固有情報記憶手段)
Claims (13)
- 情報端末と、この情報端末に接続され当該情報端末を外部から制御可能な外部記憶装置と、前記情報端末からのアクセス要求に対しては当該アクセス要求にかかる機器に対する認証を前提として許容する認証機能を備えた管理装置と、を含み、
前記外部記憶装置は、
当該自己の識別情報である媒体固有情報を記憶した媒体固有情報記憶手段と、
予め当該自己に記憶され、前記情報端末を直接起動が可能なように構成されたオペレーティングシステムによって当該情報端末を起動させた後に、この記憶された媒体固有情報を認証データとして前記情報端末を介して前記管理装置に向けて送信制御する端末用制御手段と、
を含み、
前記管理装置は、
前記外部記憶装置の識別用として予め登録された既登録媒体固有情報を記憶した登録媒体固有情報記憶手段と、
この既登録媒体固有情報と前記情報端末を介して送られてくる媒体固有情報とに基づいて前記外部記憶装置にかかる第1の認証動作を実行する管理側制御手段と、
を含み、
前記管理側制御手段は、前記認証動作によって前記外部記憶装置を認証した場合に前記管理装置に対する前記情報端末からのアクセス要求を許容するa級アクセス許容機能を備えていることを特徴とする認証システム。 - 請求項1に記載の認証システムにおいて、
前記情報端末は、当該自己の識別情報である端末固有情報を記憶した端末固有情報記憶手段を含み、
前記管理装置は、前記情報端末の識別用として予め登録された既登録端末固有情報を記憶した登録端末固有情報記憶手段をさらに含み、
前記外部記憶装置の端末用制御手段は、
前記媒体固有情報とともに前記情報端末用の端末固有情報を認証データとして前記情報端末を介して前記管理装置に向けて送信する第1送信制御機能を有し、
前記管理装置の管理側制御手段は、
前記第1の認証動作により前記外部記憶装置が認証された場合に稼動し、前記既登録端末固有情報と前記情報端末から送信された前記端末固有情報とに基づいて前記情報端末にかかる第2の認証動作を実行する第2の認証動作実行機能と、
この第2の認証動作実行機能による第2の認証動作によって前記情報端末を認証した場合に前記管理装置に対する前記情報端末からのアクセス要求を許容するb級アクセス許容機能と、
を備えていることを特徴とする認証システム。 - 請求項2に記載の認証システムにおいて、
前記管理装置は、
前記情報端末のユーザに関するユーザ情報を予め登録し既登録ユーザ情報として記憶した登録ユーザ情報記憶手段をさらに含み、
前記外部記憶装置の端末用制御手段は、
前記情報端末に外部入力されるユーザ情報を前記媒体固有情報及び前記端末固有情報とともに認証データとして前記管理装置に向けて送信制御する第2送信制御機能を有し、
前記管理側制御手段は、
前記第2の認証動作により前記情報端末が認証された場合に稼動し、前記既登録ユーザ情報と前記情報端末から送信されたユーザ情報とに基づいて前記情報端末のユーザにかかる第3の認証動作を実行する第3の認証動作実行機能と、
この第3の認証動作実行機能による第3の認証動作によって前記情報端末のユーザを認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するc級アクセス許容機能を備えていることを特徴とする認証システム。 - 請求項3に記載の認証システムにおいて、
前記管理側制御手段は、
前記第3の認証動作を、ユーザ名及びパスワードによるユーザ認証、公開鍵認証、およびバイオメトリクス認証を組み合わせて行なうことを特徴とする認証システム。 - 管理装置と通信網を介して通信可能な情報端末と接続され前記情報端末を外部から制御可能な外部記憶装置であって、
自身を識別する媒体固有情報を記憶した媒体固有情報記憶手段と、
前記媒体固有情報を利用した前記情報端末から前記管理装置へのアクセス要求に関する第1の認証を前記管理装置にて行なうために、自身を前記情報端末に接続された状態で、予め当該自己に記憶されている前記情報端末を直接起動が可能なように構成されたオペレーティングシステムによって前記情報端末を起動させた後に、前記媒体固有情報を取得して前記情報端末を介して前記管理装置に向けて送信制御する端末用制御手段と、
を含むことを特徴とする外部記憶装置。 - 情報端末を外部から制御可能な外部記憶装置を前記情報端末に接続し、この外部記憶装置付きの情報端末と通信可能に形成され前記情報端末からのアクセス要求に対しては当該アクセス要求にかかる機器に対する認証を前提として許容する認証機能を備えた管理装置を用いた認証制御方法であって、
予め前記外部記憶装置に記憶されている前記情報端末を直接起動が可能なように構成されたオペレーティングシステムによって前記情報端末を起動させ、
予め前記外部記憶装置に記憶された媒体固有情報を認証データとして前記情報端末より受信し、
前記外部記憶装置の識別用として予め登録された既登録媒体固有情報と、前記媒体固有情報とに基づいて前記外部記憶装置にかかる第1の認証動作を実行し、
前記第1の認証動作によって前記外部記憶装置を認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するa級アクセス許容を行う、
ことを特徴とする認証制御方法。 - 請求項6に記載の認証制御方法において、
前記認証データは、予め前記情報端末に記憶された端末固有情報を含み、
前記第1の認証動作により前記外部記憶装置が認証された場合に稼動し、前記情報端末の識別用として予め登録された既登録端末固有情報と、前記端末固有情報とに基づいて前記情報端末にかかる第2の認証動作を実行し、
この第2の認証動作によって前記情報端末を認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するb級アクセス許容を行う、
ことを特徴とする認証制御方法。 - 請求項7に記載の認証制御方法において、
前記認証データは、前記情報端末から入力されるユーザ情報を含み、
前記第2の認証動作により前記情報端末が認証された場合に稼動し、前記ユーザ情報を予め登録した既登録ユーザ情報と、前記ユーザ情報とに基づいて前記情報端末のユーザにかかる第3の認証動作を実行し、
この第3の認証動作によって前記情報端末のユーザを認証した場合に、前記管理装置に対する前記情報端末からのアクセス要求を許容するc級アクセス許容を行う、
ことを特徴とする認証制御方法。 - 請求項8に記載の認証制御方法において、
前記第3の認証動作をするに際しては、ユーザ名及びパスワードによるユーザ認証、公開鍵認証、およびバイオメトリクス認証を組み合わせた認証をする、
ことを特徴とする認証制御方法。 - 管理装置と通信可能な情報端末と接続され前記情報端末を外部から制御可能な外部記憶装置を用いて、この外部記憶装置付きの前記情報端末からの前記管理装置に対するアクセス要求を前記管理装置にて認証する認証制御方法であって、
前記外部記憶装置が前記情報端末に接続した状態で前記外部記憶装置から、予め前記外部記憶装置に記憶されている前記情報端末を直接起動が可能なように構成されたオペレーティングシステムによって前記情報端末を起動し、
予め前記外部記憶装置に記憶された媒体固有情報を取得し、
前記媒体固有情報を利用した前記情報端末から前記管理装置へのアクセス要求に関する第1の認証を前記管理装置にて行なうために、前記媒体固有情報を前記情報端末を介して前記管理装置に向けて送信制御し前記第1の認証を実行させる、
ことを特徴とする認証制御方法。 - 請求項10に記載の認証制御方法において、
前記媒体固有情報を取得する際には、予め前記情報端末の特定の記憶領域に記憶された端末固有情報とともに取得し、
前記媒体固有情報を送信制御する際には、前記端末固有情報を利用した第2の認証を前記管理装置にて行なうために前記端末固有情報とともに送信制御し前記第1の認証とともに前記第2の認証を実行させる、
ことを特徴とする認証制御方法。 - 請求項11に記載の認証制御方法において、
前記媒体固有情報及び前記端末固有情報を取得する際には、前記情報端末より入力されたユーザ情報とともに取得し、
前記媒体固有情報及び前記端末固有情報を送信制御する際には、前記ユーザ情報を利用した第3の認証を前記管理装置にて行なうために前記ユーザ情報とともに送信制御し前記第1の認証及び第2の認証とともに前記第3の認証を実行させる、
ことを特徴とする認証制御方法。 - 管理装置と通信可能な情報端末と接続され前記情報端末を外部から制御可能な外部記憶装置を用いて、この外部記憶装置付きの前記情報端末からの前記管理装置に対するアクセス要求を前記管理装置にて認証するため、外部記憶装置付きの前記情報端末が備えたコンピュータに諸機能を実現させることが可能な外部記憶装置用認証制御プログラムであって、
前記外部記憶装置が前記情報端末に接続した状態で前記外部記憶装置から、予め前記外部記憶装置に記憶されている前記情報端末を直接起動が可能なように構成されたオペレーティングシステムによって前記情報端末を起動すると、予め前記外部記憶装置に記憶された媒体固有情報を取得する情報取得機能と、
前記媒体固有情報を利用した前記情報端末から前記管理装置へのアクセス許可に関する第1の認証を前記管理装置にて行なうために、前記媒体固有情報を前記情報端末を介して前記管理装置に向けて送信制御し前記第1の認証を実行させる端末用制御機能と、
を含む機能を前記コンピュータに実現させることを特徴とする外部記憶装置用認証制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008219973A JP5040860B2 (ja) | 2008-08-28 | 2008-08-28 | 認証システム、認証制御方法、及び認証制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008219973A JP5040860B2 (ja) | 2008-08-28 | 2008-08-28 | 認証システム、認証制御方法、及び認証制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010055393A JP2010055393A (ja) | 2010-03-11 |
JP5040860B2 true JP5040860B2 (ja) | 2012-10-03 |
Family
ID=42071235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008219973A Expired - Fee Related JP5040860B2 (ja) | 2008-08-28 | 2008-08-28 | 認証システム、認証制御方法、及び認証制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5040860B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6316399B2 (ja) * | 2016-12-27 | 2018-04-25 | 三菱電機株式会社 | 照明装置 |
JP7211472B2 (ja) * | 2018-01-16 | 2023-01-24 | 大日本印刷株式会社 | データ書き込み方法 |
JP7238632B2 (ja) * | 2019-06-26 | 2023-03-14 | オムロン株式会社 | 制御システム、制御装置、および管理方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2346715A (en) * | 1999-02-11 | 2000-08-16 | Su Chen Chang | A computer with multiple operating systems |
JP2004318583A (ja) * | 2003-04-17 | 2004-11-11 | Canon Inc | 顧客データ管理方法、その管理システムおよびプログラム、並びに、媒体 |
JP4565895B2 (ja) * | 2004-06-07 | 2010-10-20 | 大日本印刷株式会社 | 認証システム、認証方法及び認証プログラム等 |
JP4793628B2 (ja) * | 2005-09-01 | 2011-10-12 | 横河電機株式会社 | Os起動方法及びこれを用いた装置 |
JP4397883B2 (ja) * | 2005-11-18 | 2010-01-13 | 株式会社日立製作所 | 情報処理システム、管理サーバ、および端末 |
JP2007305277A (ja) * | 2006-05-15 | 2007-11-22 | Toshiba Corp | 情報記録媒体、コンテンツ閲覧用プログラム及び再生装置 |
JP5041516B2 (ja) * | 2007-01-22 | 2012-10-03 | 力 松田 | コンピュータの画面監視用usbメモリ |
-
2008
- 2008-08-28 JP JP2008219973A patent/JP5040860B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010055393A (ja) | 2010-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7549161B2 (en) | Portable device having biometrics-based authentication capabilities | |
US6539380B1 (en) | Device, system and method for data access control | |
CN101512540B (zh) | 信息处理装置及其方法 | |
EP2965195B1 (en) | User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system | |
US20030005337A1 (en) | Portable device having biometrics-based authentication capabilities | |
TWI296787B (en) | Storage device and method for protecting data stored therein | |
US20040088562A1 (en) | Authentication framework for smart cards | |
US8122172B2 (en) | Portable information security device | |
JP4932413B2 (ja) | 環境移行システム、端末装置、情報処理装置、管理サーバ、可搬型記憶媒体 | |
US20190114098A1 (en) | Removable, active, personal storage device, system and method | |
EP1224521A1 (en) | Removable, active, personal storage device, system and method | |
US20050246512A1 (en) | Information-processing apparatus and method and program for starting the same | |
US20060112423A1 (en) | Secure authentication using a low pin count based smart card reader | |
JP5040860B2 (ja) | 認証システム、認証制御方法、及び認証制御プログラム | |
JP2007122731A (ja) | バイオ認証センサー付きハードディスク装置とそのデータ保護方法 | |
JP2007241800A (ja) | リムーバブルメモリユニットおよびコンピュータ装置 | |
WO2011107871A2 (en) | Portable electronic device interfaceable with a computer | |
RU2635027C1 (ru) | Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти | |
JP3118161U (ja) | 高度暗号化携帯式記憶媒体 | |
KR101502800B1 (ko) | 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템 | |
AU2003266822A1 (en) | A smartcard security system for protecting a computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120612 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120625 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5040860 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150720 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |