JP6114716B2 - 情報処理端末、情報処理システム、および情報処理方法 - Google Patents

情報処理端末、情報処理システム、および情報処理方法 Download PDF

Info

Publication number
JP6114716B2
JP6114716B2 JP2014110468A JP2014110468A JP6114716B2 JP 6114716 B2 JP6114716 B2 JP 6114716B2 JP 2014110468 A JP2014110468 A JP 2014110468A JP 2014110468 A JP2014110468 A JP 2014110468A JP 6114716 B2 JP6114716 B2 JP 6114716B2
Authority
JP
Japan
Prior art keywords
authentication
information
unit
information processing
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014110468A
Other languages
English (en)
Other versions
JP2015225539A5 (ja
JP2015225539A (ja
Inventor
正樹 若林
正樹 若林
裕紀 山▲崎▼
裕紀 山▲崎▼
福島 真一郎
真一郎 福島
宏行 檜垣
宏行 檜垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2014110468A priority Critical patent/JP6114716B2/ja
Priority to PCT/JP2015/062519 priority patent/WO2015182308A1/ja
Publication of JP2015225539A publication Critical patent/JP2015225539A/ja
Publication of JP2015225539A5 publication Critical patent/JP2015225539A5/ja
Application granted granted Critical
Publication of JP6114716B2 publication Critical patent/JP6114716B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Description

本発明は、情報処理端末、情報処理システム、および情報処理方法に関する。
本技術分野の背景技術として、従来の2要素認証では、サーバによるユーザ認証を受ける際、ユーザが入力したIDやパスワード等の情報認証に加え、ユーザごとのセキュリティトークンが出力する時間に同期したワンタイムパスワードを一要素として利用する方式がある。また、特定のセキュリティデバイスを所有していることが本人であることを示す物理認証を、一要素として組み合わせる方式が採用されている。
特開2008−176383号公報 特開2013−235522号公報
特許文献1の技術では、PIN認証とワンタイムパスワードを利用した2要素認証について記載されている。2つの認証を用いることでセキュリティを維持することできるが、毎回2つの認証方法を要求されるため、認証のための入力に手間を要する場合は、セキュリティは維持できるが利便性が向上しない。
特許文献2の技術では、情報端末と個人情報格納部と個人情報格納端末の3要素を用いた認証技術が開示されている。しかし、PIN認証のための入力に手間を要する。
そこで、本発明では現行のセキュリティを維持しながら、利便性が向上する技術を提供する。
本願は上記課題を解決する手段を複数含んでいる。上記の課題を解決するために、本願発明の一つの側面は、以下の手段を備える。
本発明の典型例では、入力部、出力部、記憶部、処理部を有し、さらに情報通信端末との通信を行う通信部と、認証デバイスとの接続を行う認証デバイス接続部を有するシステムを用いる。このシステムでは、入力部、出力部、記憶部、処理部、通信部、認証デバイス接続部を内蔵する端末を利用できる。また、これらのうち記憶部および処理部の少なくとも一方を端末の外部に配置し、入力部および出力部と有線あるいは無線のネットワークを介して接続することもできる。このようにすれば、入出力部と記憶部が物理的に隔離されるので、データの安全がより向上する。すなわち、端末は入出力だけを分担し、情報の処理や記憶はサーバで分担する。
本発明の一例では、システムは、入力部に入力された第1の認証情報を、認証デバイスに送り、第1の認証情報を用いた第1の認証処理の実行を指示する。認証デバイスは認証デバイス接続部と直接接続され、あるいは無線で接続される。認証動作は認証デバイス内、あるいは、認証デバイスを経由した外部サーバ等で行われる。認証デバイスを使用しないと第1の認証ができないため、認証デバイスは鍵の役割を果たす(PIN認証)。ユーザが認証デバイスや第1の認証情報を安全に保管することで、システムの安全性が向上する。
本発明の一例では、認証デバイスで第1の認証処理が成功した場合、第1の認証情報を記憶部に格納する。第1の認証情報をキャッシュしておくことにより、ユーザは再度手入力をする必要がなくなる。
認証デバイスから第1の認証処理が成功した旨の返信を受信した後、入力部から入力された第2の認証情報を用いて、処理部による第2の認証処理の実行を指示する。第2の認証処理は典型的には、システムのOS(オペレーションシステム)が備える認証機能(OSログイン認証)である。2重の認証により、安全性が向上する。第2の認証処理が成功した後、認証デバイスに第2の認証情報を送信し、格納を指示する。第2の認証情報をキャッシュしておくことにより、ユーザは再度手入力をする必要がなくなる。
さらに、通信部によって携帯情報端末との通信を行う通信手段を有する。また、入力部に入力された第3の認証情報を記憶部に格納しておく。また、第3の認証情報を用いて、携帯情報端末との連携の有無を判断する。たとえば、携帯情報端末に入力された認証キーが情報処理端末に記憶されている認証キーと同一であると判断した場合に、その携帯情報端末が情報処理端末と連携機能を有するとみなす。これらの構成で、システムと連携する携帯情報端末の認証を行うことができる。
また、連携を有する携帯情報端末と通信部との間の、無線通信の状態を検知する。そして、携帯情報端末と通信部との間の無線通信の状況に応じて、システムの操作の少なくとも一部を制限する。例えば、通信が切断されるか、受信信号強度が所定閾値を下回るか、あるいは、エラーレートが所定閾値を上回るか、を検知して制限する。携帯情報端末はユーザが持ち歩く場合が多い。そこで、このような場合には、連携を有する携帯情報端末がユーザとともにシステムを離れている可能性が高く、ユーザ不在中のシステムをロックすることが好ましい。なお、OS等が備えている、所定時間入力がない場合システムをロックする機能を併用すると、さらに安全性が向上する。
以上のように、携帯情報端末との連携機能を利用することで、システムの安全性が向上する。
本発明の範囲は、これらの発明に関する、端末、システム、方法およびサーバを含む。上述した記憶や処理の機能は、端末内に配置してもよいし、ネットワークで接続されたサーバ内に配置してもよい。記憶部や処理部が配置される位置は、本発明の本質には影響しない。
また、本発明の好ましい構成としては、通信部との間の無線通信が接続されるか、受信信号強度が所定閾値を上回るか、あるいは、エラーレートが所定閾値を下回る場合、情報処理システムの少なくとも一部に対する操作の制限を解除する。すなわち、このような状態では、ユーザがシステムにアクセスできる場所に戻ってきた可能性が高い。制限解除のために、記憶部から第1の認証情報を取得して認証デバイスに第1の認証を指示し、第1の認証が成功した場合には認証デバイスから取得した第2の認証情報を用いて第2の認証を行い、システムの操作制限を解除する。このようにすると、ユーザは認証操作の手間を省くことができる。
また、以上の処理や機能は、情報処理端末の内部に配置してもよいし、情報処理端末とネットワークで接続されたサーバに配置し、情報処理端末は入出力のみを分担するようにしてもよい。
本発明によれば、従来のユーザ認証のセキュリティ強度を維持しながら、利便性を向上させる技術を提供することができる。
情報処理端末1の構成例を示すブロック図。 半導体素子2の構成例を示すブロック図。 携帯情報端末3の構成例を示すブロック図。 情報処理端末1における初期認証情報入力に関する処理フローの一例を示す流れ図。 情報処理端末1における無線接続判定に関する処理フローの一例を示す流れ図。 情報処理端末1における操作状態変更に関する処理フローの一例を示す流れ図。 携帯情報端末3における連携状態設定に関する処理フローの一例を示す流れ図。 情報処理端末1におけるロック/ログオフ時の画面の一例を示す平面図。 情報処理端末1における携帯情報端末3との無線通信設定画面の一例を示す平面図。 携帯情報端末3における情報処理端末1との無線通信連携画面の一例を示す平面図。 本発明の一実施例のソフトウエア機能構成を示すブロック図。 本発明の一実施例の全体システム構成を示すブロック図。 本発明の一実施例の各要素の状態を示す状態遷移図。 本発明の一実施例の各要素の状態を示す状態遷移図(続き)。
以下、実施の形態について、図面を用いて詳細に説明する。ただし、本発明は以下に示す実施の形態の記載内容に限定して解釈されるものではない。本発明の思想ないし趣旨から逸脱しない範囲で、その具体的構成を変更し得ることは当業者であれば容易に理解される。
図面等において示す各構成の位置、大きさ、形状、範囲などは、発明の理解を容易にするため、実際の位置、大きさ、形状、範囲などを表していない場合がある。このため、本発明は、必ずしも、図面等に開示された位置、大きさ、形状、範囲などに限定されない。
図12に本実施例の全体システム構成を示す。本実施例では、情報処理端末1、可搬型記憶媒体(認証デバイス)2、携帯情報端末3から構成されるシステムにおいて、情報処理端末1と携帯情報端末3の無線接続4の確立を以て、情報処理端末1におけるPIN認証とOSログイン認証の手入力を不要とする例について説明する。このとき、任意ではあるが、情報処理端末1の種々の認証処理あるいは情報の記憶のために、ネットワーク6で接続されたサーバ5と連携してもよい。
図1は、情報処理端末1(例えばサーバーやパーソナルコンピュータ)の構成例を示す図である。情報処理端末1のハードウェアは、記憶部10、通信部11、制御部12、入力部13、出力部14、可搬型記憶媒体接続部(認証デバイス接続部)15から構成される。図1では記憶部10と制御部12を内蔵しているが、これらの一部または全部を、入出力部を介したネットワーク(図12の6)に接続されたサーバ(図12の5)に配置してもよい。
記憶部10は、半導体メモリやHDDなどで構成される情報格納媒体であり、情報処理端末1から取り外せない固定型でもよいし、取り外せるリムーバブル型でもよい。あるいは、情報処理端末1の中ではなく、サーバ5の中に配置してもよい。この記憶部10には、PIN情報1001、OS認証情報1002、OSプログラム1003、無線通信設定パラメータ1005、再接続試行時間間隔1006、再接続上限回数1007、認証キー1008、携帯情報端末接続状態1009、OS操作状態1011、暗号鍵1012を格納することができる。
PIN情報1001は、可搬型記憶媒体2のユーザの本人認証処理に用いられる秘密情報である。PIN情報として正しいPIN番号やパスワードが入力された場合に、以後の可搬型記憶媒体2へのアクセスが可能になる。
OS認証情報1002は、情報処理端末1のOSにログインするためのIDやパスワードといった秘密情報である。
OSプログラム1003は、情報処理端末1の制御部12が実行する基本プログラムである。
無線通信設定パラメータ1005は、情報処理端末1と携帯情報端末3とが無線で接続するための通信パラメータである。例えば、通信ポート番号や通信方式の選択、暗号化モードなどが該当する。
再接続試行時間間隔1006は、情報処理端末1と携帯情報端末3との間の無線通信が切断していないかどうかを判別する時間間隔である。
再接続上限回数1007は、情報処理端末1と携帯情報端末3との間の無線通信が切断しているときに、再接続を試行する最大数であり、この回数以上の接続試行は行わない。
認証キー1008は、情報処理端末1が連携する携帯情報端末3を識別するための秘密情報である。携帯情報端末3が複数ある場合、認証キーは複数あってもよいし、共通の認証キーを用いて接続可能な携帯情報端末3をグループ化してもよい。
携帯情報端末接続状態1009は、情報処理端末1と携帯情報端末3との間における無線通信の接続状態を示す。例えば、情報処理端末1と携帯情報端末3との無線通信設定が完了している状態を初期状態とする。初期状態からペアリング認証を経て無線接続が成功し、情報処理端末1と携帯情報端末3間の連携処理を実行可能もしくは実行中の状態を接続状態とする。接続状態から無線通信が切断されて通信不能になった状態を切断状態とする。
OS操作状態1011は、情報処理端末1のユーザによるOSの操作状態を示す。例えば、通常のOS操作が可能な状態を操作可能状態とする。操作状態が一時保管されており、IDやパスワードの入力によって、作業中の操作を引き続き操作できる操作可能状態に復帰できる状態をロック状態とする。操作状態が初期化され、IDやパスワードの入力により操作可能状態に遷移できる状態をログオフ状態とする。
暗号鍵1012は、可搬型記憶媒体2に対してPIN認証を指示する際に、送信するPIN情報1001や取得するOS認証情報1002を、暗号化によって保護するための暗号鍵である。
通信部11は、他の機器に対して接続要求や認証要求を送信する。また、接続要求に対する受容応答や拒否応答を送信する。また、認証要求に対する処理結果の応答などを送信する。本実施例ではBluetooth(登録商標)通信に対応した通信モジュールを例にとって説明するが、通信方式はこれに限定されない。
制御部12は、前述の通信部11や後述の入力部13などを制御するCPUやメモリ、これらの周辺機器等で構成され、プログラムを実行することで様々な機能を実現する(図11で説明する)。
入力部13は、情報処理端末1のユーザから指示を受け付ける機能を有している。例えばキーボードやマウスの他、ユーザ認証に用いられる音声情報を入力できるマイクや生体情報を入力できるセンサー等でもよい。また、電源をOn/Offするためのボタン、スイッチ等も入力部13に含める。
出力部14は、情報処理端末1のユーザに対して音声や映像を表示出力する機能を有する。例えば映像を表示する液晶ディスプレイや音声を出力するスピーカー、振動を発生させるバイブレータなどで構成される。
可搬型記憶媒体接続部(認証デバイス接続部)15は、外部の記憶媒体や情報機器を接続することができるインタフェースであり、例えばUSBジャックなどで構成される。後述する可搬型記憶媒体(認証デバイス)2の外部機器接続部20と接続することができる。直接挿入する形態である必要はなく、無線で情報処理端末1と可搬型記憶媒体2を接続する形態でもよい。
図11は、情報処理端末1で動作するソフトウエアの機能構成を示す図である。ソフトウェアは、認証指示手段100、PIN入力手段101、PIN認証指示手段102、OS認証指示手段103、PINキャッシュ格納手段104、無線通信設定手段105、無線通信接続手段106、ペアリング認証手段107、接続機器判定手段108、無線接続状態監視手段109、操作状態変更手段110、PINキャッシュ取得手段111、PINキャッシュ消去手段112、OS認証情報格納手段113から構成される。信号強度取得手段114は実施例1では省略可能であり、実施例2で説明する。
本実施例では、制御部12で動作するソフトウエアとして実現したが、ハードウエア構成とすることもできる。ソフトウエア構成とした場合には、ソフトウエアのプログラムは、例えば、入出力装置1203を介して記憶部10から取得され、CPU1201とメモリ1202によって実行される。また、必要に応じて入出力装置1203を介し、記憶部10や可搬型記憶媒体接続部15など、制御部12の外部に指示を出す。
認証指示手段100は、ユーザに対してPIN情報を使った認証を行うPIN認証指示手段101を制御する。また、情報処理端末1を操作可能状態に遷移させるためのログイン認証を行うOS認証指示手段103を制御する。
PIN入力手段101は、情報処理端末1のユーザが、入力部13によってPIN情報を入力できるように制御する。ユーザがPIN情報を入力している間は、制御部12がそのユーザ入力を検知して出力部14に表示する画像を更新したり、音声を出力したりしてもよい。
PIN認証指示手段102は、PIN入力手段101で取得したPIN情報1001を記憶部10から取得し、可搬型記憶媒体2の外部機器接続部20を介してICチップ21へ送信し、可搬型記憶媒体2に認証を指示する。
OS認証指示手段103は、PIN認証手段102による処理の結果、可搬型記憶媒体2から認証が成功した旨の応答を受信した場合に、OS認証を指示する。すなわち、情報処理端末1のユーザに対して、入力部13によってOS認証情報1002を入力できるように制御する。OS認証情報1002が入力されると、記憶部10に格納する。続いて、情報処理端末1で動作しているOSにOS認証情報1002を渡し、OSのログイン認証処理の実行を指示する。
PINキャッシュ格納手段104は、OS認証指示手段103で認証が成功した場合に、PIN情報1001を記憶部10に格納する。
無線通信設定手段105は、情報処理端末1と後述する携帯情報端末3の間で無線通信を行うための基本設定を行う。例えば、通信ポートの指定や無線通信パラメータ1005の設定を行う。
無線通信接続手段106は、無線通信手段105にて指定された無線通信設定において、情報処理端末1の通信部11から携帯情報端末3の無線通信部32に対して接続要求を送信する。
ペアリング認証手段107は、初めて情報処理端末1と携帯情報端末3が通信を開始する際に、お互いの機器を認証するためのペアリング処理を行う。例えば、情報処理端末1から周辺の無線通信機器に対して探索を実行し、発見した携帯情報端末3を入力部13に表示し、ユーザがペアリング対象を選択する。次に、情報処理端末1の入力部13および選択された携帯情報端末3の入力部33を介して入力された暗証番号が一致した場合に、今後の接続を許可するように制御する。
接続機器判定手段108は、ペアリング認証を通過した携帯情報端末3が複数ある場合には、連携するために選択された携帯情報端末3かどうかを判定する。
無線接続状態監視手段109は、通信部11の接続状態を監視し、携帯情報端末3との無線通信における接続状態、切断状態を判定する。
操作状態変更手段110は、情報処理端末1のOSに対して、操作状態のロックやログオフを指示する。
PINキャッシュ取得手段111は、記憶部10に格納されているPIN情報1001を読み出して可搬型記憶媒体2に送信する機能をもつ。
PINキャッシュ消去手段112は、記憶部10に格納されているPIN情報1001を消去する機能を持つ。
OS認証情報格納手段113は、OSログイン認証処理において認証が成功した場合に、記憶部10に対してOS認証情報1002を格納する機能を持つ。また、照合が成功してOSにログインできた場合に、可搬型記憶媒体2の記憶部211に対して、入力されたOS認証情報をOS認証情報2002として保存する。
図2は、可搬型記憶媒体(認証デバイス)2の構成例を示す図である。可搬型記憶媒体2は、外部機器接続部20、ICチップ21、制御部210、記憶部211、PIN認証手段220、OS認証情報出力手段221、OS認証情報入力手段222から構成される。この可搬型記憶媒体(認証デバイス)は、認証機能を有する。図2では制御部210と記憶部211を内蔵しているが、これらの全部または一部を外部機器接続部20を介したネットワーク(図12の6)に接続されたサーバ(図12の5)に配置してもよい。
外部機器接続部20は、外部から機器を接続することができるインタフェースである。例えばUSB(Universal Serial Bus)などが挙げられる。本実施例では、外部機器接続部20は、情報処理端末1の可搬型記憶媒体接続部15と接続する。
ICチップ21は、読み出し専用メモリや書き換え可能メモリにより構成される記憶部211と、マイクロプロセッサ等で構成される制御部210を有する。本実施例では、マイクロプロセッサとメモリをワンチップ構成にしたが、別チップでもよい。
ICチップ21のメモリで構成される記憶部211には、PIN情報2001、OS認証情報2002、PIN入力可能回数2003を格納できる。ICチップ21は、耐タンパ性を有するものとすることが望ましく、データはこれを用いた処理とともに保護される。
PIN情報2001は、可搬型記憶媒体2のユーザを判別するための秘密情報である。例えばPIN番号やパスワードが該当する。
OS認証情報2002は、ユーザが情報処理端末1にログインするための秘密情報であり、例えばIDやパスワードが該当する。
PIN入力可能回数2003は、PIN情報2001とユーザが入力したPIN情報を照合する際に間違えられる上限の回数である。入力可能回数を超えてPIN情報の照合が連続して失敗した場合は、PIN情報の入力者を正規のユーザとみなさず、可搬型記憶媒体2をロックすることができる。
ICチップ21の制御部210は、PIN認証手段220、OS認証情報出力手段221、OS認証情報入力手段222を有する。これらの手段は、本実施例では、マイクロプロセッサによって構成される制御部210で動作する、ソフトウエアで構成される。また、ハードウエア構成とすることもできる。
PIN認証手段220は、記憶部211にあるPIN情報2001を用いた認証機能を実現する。
OS認証情報出力手段221は、PIN認証手段220による認証処理が成功した場合、記憶部211に格納してあるOS認証情報2002を取得して外部出力端子20から出力することができる。
OS認証情報入力手段222は、外部出力端子20を介して入力されたOS認証情報2002を記憶部211に格納することができる。
図3は、携帯情報端末3の構成例を示す図である。携帯情報端末3は、制御部30、記憶部31、無線通信部32、入力部33、出力部34、連携状態設定手段300、連携状態表示手段301、信号強度取得手段302から構成される。
制御部30は、後述する無線通信部32や入力部33などを制御するCPUやメモリ、これらの周辺機器等で構成され、プログラムを実行することで様々な機能を実現する。本実施例では、実行するプログラムとして、連携状態設定手段300、連携状態表示手段301、信号強度取得手段302、無線通信接続手段303がある。なお、信号強度取得手段302は実施例1の例では省略可能であり、詳細は実施例2で説明する。
記憶部31は、半導体メモリやHDDなどから構成される記憶媒体であり、固定型、リムーバブル型の形態を問わない。記憶部31には、無線通信設定311、認証キー312、接続状態313、信号強度314を格納できる。
無線通信部32は、情報処理端末1の通信部11と無線で通信できる通信モジュールである。ここでは情報処理端末1の通信部11と同じく、Bluetooth通信を例にとって説明するが、これに限定されない。
入力部33は、携帯情報端末3のユーザから指示を受け付けるデバイスである。例えばキーボードやマウス、タッチパネルの他、マイクやセンサー等でもよく、情報処理端末1との無線通信設定311や認証キー312の入力を担う。
出力部34は、携帯情報端末3のユーザに対して文字や音声、映像等を表示出力するデバイスである。例えば液晶ディスプレイやスピーカー、バイブレータなどで構成され、情報処理端末1との連携状態、接続状態を表示する。
連携状態設定手段300は、記憶部31に対して情報処理端末1との無線通信の状態を無線通信部32から取得し、接続状態313として格納する。
連携状態表示手段301は、記憶部31の接続状態313を読み出して出力部34に表示する。
無線通信接続手段303は、情報処理端末1の通信部11と携帯情報端末3の無線通信部32との間で無線通信を確立させるための無線通信設定311や認証キー312の入力を、入力部33を介してユーザに入力させるように出力部34を用いて示唆する。その後、情報処理端末1との接続を試行し、情報処理端末1からの指示を待機する。
図4は、情報処理端末1における初期認証情報入力に関する処理フローの一例を示す図である。情報処理端末1の構成については、図1と図11の符号を参照しながら説明する。
まず、情報処理端末1の電源がOFFの状態を起点とする(S401)。次に、ユーザは入力部13によって情報処理端末1を起動する。情報処理端末1が起動されると、制御部12は記憶部10に格納されているOSプログラム1003を読み出して実行し、可搬型記憶媒体2の挿入を示唆する画面を出力部14に表示する(S402)。なお、OSプログラム1003はMicrosoft社のWindows(登録商標)を例にとって説明する。
出力部14に表示された画面に従って、ユーザが可搬型記憶媒体2を情報処理端末1の可搬型記憶媒体接続部15に挿入すると、認証指示手段100は、挿入を検知してPIN情報の入力を示唆する画面を出力部14に表示する(S403)。出力部14に表示された画面に従って、PIN情報は入力部13を用いてユーザによって入力される。入力している間、出力部14を用いて画像や音声を出力してもよいが、必須ではない。PIN情報の入力が終わると、PIN認証指示手段102は、制御部12を用いて入力されたPIN情報を可搬型記憶媒体2に送信し、比較照合を指示する。可搬型記憶媒体2(図2参照)のPIN認証手段220は、受信したPIN情報と記憶部211に格納済みのPIN情報2001を比較照合し、結果を情報処理端末1に返送する(S404)。
情報処理端末1のPIN認証指示手段102が照合結果として失敗を受信した場合、認証指示手段100はエラー表示を行うように出力部14を制御し、記憶部10のPIN入力可能回数1004を減じた後にS403へ戻る(S405)。PIN入力可能回数がゼロに到達した場合には、以後のPIN入力による照合はロックされ、可搬型記憶媒体2の管理者等によってロック解除が行われない限り、以後使用することはできない。
一方、入力されたPIN情報との照合が成功した場合、PINキャッシュ格納手段104は、情報処理端末1の記憶部10に入力されたPIN情報を格納する(S406)。続いて、認証手段100は、OSログイン認証のための入力を示唆する画面を出力部14に表示する。(S407)。OSログイン認証がユーザによって入力部13を介して入力されるか、もしくは、OS認証指示手段103が記憶部10のOS認証情報1002を取得できた場合、OSに対してOSログイン認証を指示する(S408)。OSは入力されたログイン情報を用いて照合処理を行う。照合が成功してOSにログインできた場合には、OS認証情報格納手段113は可搬型記憶媒体2の記憶部211に対して、入力されたOS認証情報をOS認証情報2002として保存し、S410へ進む。(S409)。情報処理端末1の制御部12は、情報処理端末1と情報携帯端末3が、連携設定されているか判定する(S410)。Noであれば、通常状態を維持する(S411)。Yesであれば連携機能の起動有無を判定する(S412)。連携機能が起動していなければ、起動する(S413)。連携機能における無線接続判定については、図5で説明する。一方、OSログイン認証の結果、照合が失敗した場合には、S405へ遷移して、制御部12はログイン失敗を示唆する画面を出力部14によって表示する。
図5は、情報処理端末1における無線接続判定に関する処理フローの一例を示す図である。まず、無線通信設定手段105は、携帯情報端末3と通信するための無線通信設定1005に含まれる通信ポート等の登録を示唆する画面を表示するように出力部14に制御する(S501)。無線通信設定手段105は、無線通信設定パラメータ1005として通信ポート等の他、再接続試行時間間隔1006、再接続上限回数1007等を設定できる。
ユーザから入力部13を介して有効な通信ポートの登録が無い場合、出力部14を介してエラー表示を行うように制御する(S502)。
一方、通信ポートの登録が成功した後は、携帯情報端末連携手段114は携帯情報端末接続状態1009を初期状態に遷移させる(S503)。
そして、無線通信接続手段106は前記通信ポートを介して携帯情報端末3に接続を試み(S504)、試行結果を判定する(S505)。
携帯情報端末3への接続が失敗した場合は、記憶部10の再接続試行時間間隔1006で規定された時間が経過した後に、S501に戻って再度接続を試みる。一方、接続が成功した場合は、接続機器判定手段108は、携帯情報端末3の入力部33から入力する接続キーを受け取る。情報処理端末1の記憶部には、一つまたは複数の携帯情報端末の認証キー1008が格納されている。情報処理端末1と連携する携帯情報端末3が複数台存在する場合には、格納されている複数の認証キーのどれが、携帯情報端末からの接続キーと一致するかどうかで、携帯情報端末3との連携可否を判断する(S506)。
接続キーと一致した場合は、携帯情報端末連携手段114は携帯情報端末接続状態1009を接続状態に遷移させる(S507)。一方、接続キーと一致しない場合には、S601へ進む。
S507にて接続状態になった後、無線通信状態監視手段109は携帯情報端末3との無線接続が成功したことをOSに通知し、OSはユーザに接続確立を通知する(S508)。
その後、記憶部10の再接続試行時間間隔1006の時間間隔ごとに、無線通信状態監視手段109は携帯情報端末3との無線接続が継続できているかを判定する。同時に、接続キーが認証キーと1008一致しているかどうかを判定する(S509)。
このとき、両方とも成功した場合には、記憶部の再接続時間間隔1006だけ待機した後に、S509へ戻って接続状態を判定する。一方、無線通信が切断してしまったときや、接続キーが一致しない場合には、再接続上限回数1007を超えない間はS509へ戻って接続状態を判定する(S510)。
再接続上限回数1007を超えた場合、携帯情報端末連携手段114は情報処理端末1と携帯情報端末3との携帯情報端末接続状態1009を未接続状態に遷移させる(S511)。
続いて、無線通信状態監視手段109は、OSに対して携帯情報端末3との無線接続が切断したことを通知し、S601へ進む(S512)。
図6は、情報処理端末1における操作状態変更に関する処理フローの一例を示す図である。ここで想定しているのは、例えば、ユーザが情報処理端末1に正式にログオンしたのち、携帯情報端末3を持ったまま離席している(情報処理端末1から離れている)ため、無線接続が切断している状態である。
制御部12は、携帯情報端末接続状態1009に基づき、操作状態変更手段110を用いて、OS操作状態のロック、もしくはログオフの指示を行う(S601)。
ロック状態への遷移を指示する場合はS602に進み、ログオフ状態への遷移を指示する場合はS402に戻る。
ロック状態への遷移が完了すると、制御部12は、出力部14に可搬型記憶媒体2の挿入を示唆する画面を表示させる(S602)。
次に、ユーザが情報処理端末1に戻ってきた以降の処理を説明する。
ユーザが可搬型記憶媒体2を情報処理端末1の可搬型記憶媒体接続部15に接続を開始するか、もしくは可搬型記憶媒体2が接続されたままの状態であるとき、PIN入力手段101はPIN入力を示唆する画面を表示するように出力部14を制御する(S603)。
このとき、無線接続状態監視手段109が携帯情報端末3との無線通信接続に成功したかどうか、また、必要に応じて図5で説明した接続キーの照合を行って成功したかどうかを判定する(S604)。
両方とも成功した場合、S606へ進む。前述の条件のどちらかが失敗した場合は、PIN入力手段101はS603の状態を維持する。ユーザが入力部13を介してPIN入力を行っているか判定する(S605)。
PIN入力を行っている場合は、S607へ進む。ユーザによるPIN入力が完了しない場合はS604へ戻り、無線接続状態監視手段109が継続的に接続状態を監視する。
S606では、PINキャッシュ取得手段111が記憶部10のPIN情報1001が存在するかどうかを判定し、存在する場合はS607へ進む。存在しない場合はS603へ戻る(S606)。
PIN認証指示手段102はS605で入力されたPIN情報、もしくはPINキャッシュ取得手段111が取得したPIN情報1001を用いて可搬型記憶媒体2に対して比較照合を指示する。このとき、PIN認証指示手段102は可搬型記憶媒体2で通信対象となるアプリケーションを選択し、通信内容を暗号化するための暗号鍵の交換を実施しておく。これにより、PIN認証指示手段102は比較照合するPIN情報を暗号鍵によって暗号化して保護する。可搬型記憶媒体2のPIN認証手段220は、情報処理端末1から受信したPIN情報を復号化し、記憶部211に格納済みのPIN情報2001と比較照合し、結果を情報処理端末1に返送する(S607)。
情報処理端末1のPIN認証指示手段102が照合結果として失敗を受信した場合、認証指示手段100はエラー表示を行うように出力部14を制御し、記憶部10のPIN入力可能回数1004を減じた後にS603へ戻る(S608)。
このときPIN入力可能回数がゼロに到達した場合には、以後、可搬型記憶媒体2はロックされる。可搬型記憶媒体2の管理者によって閉塞解除が行われない限り、以後使用できなくすることで不正アクセスからの防御を実現するが、ここでは閉塞解除処理については記載しない。
一方、入力されたPIN情報との照合が成功した場合、OS認証指示手段103は可搬型記憶媒体2に対してOS認証情報の取得を指示する。可搬型記憶媒体2のOS認証情報出力手段221は記憶部211のOSログイン情報2002を読み出して暗号化し、情報処理端末1へ送信する。情報処理端末1は受信したOSログイン情報2002を復号化した後、認証指示手段100はOSに対してOSログイン情報2002を渡してOSログイン認証処理を指示する。OSログイン情報2002がOSによって比較照合され、一致した場合は、携帯情報端末接続状態1009は操作状態変更手段110に対して、情報処理端末1をロック状態やログオフ状態から解除し、操作可能状態に遷移させるように指示する(S609)。OSログイン情報2002が不一致である場合は、S608へ戻ってエラー表示を行う。
図7は、携帯情報端末3における連携状態設定に関する処理フローの一例を示す図である。図3の符号を参照しつつ説明する。
まず、携帯情報端末3の電源がOFFの状態を起点とする(S701)。
電源スイッチの押下や遠隔操作によって携帯情報端末3を起動する(S702)。
起動後は、連携状態設定手段300が動作中かどうか判定する(S703)と同時に、連携状態表示手段301が動作中であるかどうか判定する(S707)。
連携状態設定手段300が動作中でない場合は、S703に戻り、入力部33を介して起動される操作を待機する。一方、連携状態設定手段300が動作中であれば、連携状態設定手段300は記憶部31の認証キー312が格納されているかどうかを判定する(S704)。
格納されていない場合は、入力部33を介して入力するように示唆する画面を表示するか、入力されていない旨のエラー画面を表示し(S705)、連携状態設定状態300を停止する(S706)。認証キー312が格納されている場合はS711へ進む。
また、連携状態表示手段301が動作中かどうかを判定する(S707)。
動作中でなければ、S707に戻って入力部33を介して起動させる操作を待機する。一方、連携状態表示手段301が動作中であれば、同様に認証キー312が記憶部31に格納されているかどうかを判定する(S708)。
格納されていない場合は、入力部33を介して入力するように示唆する画面を出力部34に表示するか、入力されていない旨のエラー画面を表示し(S709)、連携状態表示手段301は切断状態であることを出力部34にて表示する(S710)。
連携状態設定手段300と連携状態表示手段301が起動しており、認証キー312が記憶部に格納されている場合には、無線通信接続手段303は無線通信部32を制御して、情報処理端末1の通信部11との接続を試行する(S711)。このときBluetooth通信ではペアリング認証を事前に必要とする。
情報処理端末1との接続が確立したかどうかを判定し(S712)、確立した場合は、連携状態表示手段301は情報処理端末1との通信が接続した旨の出力部34を介してピクトアイコン等を表示し、情報処理端末1からの通信を待機する(S713)。
情報処理端末1からの通信がある場合には、無線通信接続手段303が認証キー312を返送するほか、信号強度取得手段302が取得した信号強度313を返送することによって、情報処理端末1と連携する。この後、S712かS713のどちらかに戻って、接続状態の判定を継続する(S714)。
S712にて接続が確立しなかった場合は、連携状態表示手段301は出力部34を制御して接続エラー、切断の旨を表示し、S710へ進む(S715)。
図8は、情報処理端末1におけるロック/ログオフ時の画面の一例を示す図である。
画面(a−1)は、情報処理端末1の可搬型記憶媒体接続部15に可搬型記憶媒体(認証デバイス)2が挿入されていない状態であり、かつ情報処理端末1と携帯情報端末3との連携されていない場合に、出力部14を介して表示される画面例である。
画面(a−2)は、情報処理端末1の可搬型記憶媒体接続部15に可搬型記憶媒体(認証デバイス)2が挿入されていない状態であり、かつ記憶部10にPIN情報1001が格納されていない場合に、出力部14を介して表示される画面の一例である。
画面(a−3)は、情報処理端末1の可搬型記憶媒体接続部15に可搬型記憶媒体(認証デバイス)2が挿入されていない状態であり、かつ記憶部10にPIN情報1001が格納されている場合に、出力部14を介して表示される画面の一例である。
画面(b−1)は、情報処理端末1の可搬型記憶媒体接続部15に可搬型記憶媒体(認証デバイス)2が挿入されている状態ではあるが、情報処理端末1と携帯情報端末3との連携されていない場合に、出力部14を介して表示される画面例である。
画面(b−2)は、情報処理端末1の可搬型記憶媒体接続部15に可搬型記憶媒体(認証デバイス)2が挿入されている状態ではあるが、記憶部10にPIN情報1001が格納されていない場合に、出力部14を介して表示される画面の一例である。
画面(b−3)は、情報処理端末1の可搬型記憶媒体接続部15に可搬型記憶媒体(認証デバイス)2が挿入されている状態ではあり、かつ記憶部10にPIN情報1001が格納されている場合に、出力部14を介して表示される画面の一例である。
これらの表示で、「自動ログオン可」とは、情報携帯端末3との連携を契機に、ユーザの入力なしに、自動的にログオンが可能なことを示す。画面(b−3)の状態では、情報携帯端末3を情報処理端末1に近づける等して、無線接続状態監視手段109が、携帯情報端末3との無線通信接続成功を検知すると、自動的にログオンされる。
図9は、情報処理端末1における携帯情報端末3との無線通信設定画面の一例を示す図である。入力された情報は、必要に応じて無線通信設定パラメータ1005、認証キー1008等として記憶部10に記憶される。携帯情報端末3との連携機能を有効化するチェックボックスのほか、通信パラメータとしてCOMポートの指定、認証キーを入力するテキストボックス、現在の接続状態の表示等で構成される。UI部品は特にこれらに限定されない。画面(a)は、COMポートが未指定で認証キーも未入力であるため、携帯情報端末3との連携が開始できていない状態である。画面(b)はCOMポートを指定したが、認証キーが未入力であるため、携帯情報端末3とは未接続の状態である。画面(c)は、COMポートと認証キーが正しく入力されて、携帯情報端末3と正常に連携できている状態である。なお、接続状態に変更があった場合には、この無線通信設定画面における表示ではなく、OSが提供するバルーンのような通知機能を用いてユーザに通知してもよい。
図10は、携帯情報端末3における情報処理端末1との無線通信連携画面の一例を示す図である。画面(a)は、携帯情報端末3が情報処理端末1と連携可否を選択するチェックボックス、認証キーを入力するテキストボックス、情報処理端末1との無線接続が確立した際のユーザへの通知方法を選択するチェックボックス等で構成されるが、UI部品は特にこれらに限定されない。画面(b)は、画面(a)にて無線接続が確立した際に、通知アイコンの表示が選択されていた場合に、携帯情報端末3の出力部34を介して表示されるアイコンの一例である。通知領域やピクトエリアにアイコンを表示することでユーザに通知する。
図13は以上で説明した本実施例における、情報処理端末1等の状態遷移図である。横軸は時間軸である。(A)は情報処理端末1の動作、(B)は可搬型記憶媒体2の動作、(C)は携帯情報端末3の動作を示す。
まず、情報処理端末1へのログオン時の動作概要を説明する。
ユーザが情報処理装置1の電源をONし、可搬型記憶媒体2を接続すると、情報処理装置1はユーザにPIN情報1001の入力を促す(1301)。
情報処理装置1は、ユーザが入力したPIN情報1001を、可搬型記憶媒体2に転送し、認証を指示する(1302)。
可搬型記憶媒体2は、転送されたPIN情報1001を用いて認証を行い(1303)、認証結果を情報処理装置1へ返送する(1304)。
認証結果が成功だった場合、情報処理装置はユーザにOS認証情報1002の入力を促し、入力されたOS認証情報に基づいて認証動作を行う(1305)。
情報処理装置1は、OS認証が成功すると、PIN情報1001を記憶部10に格納する(1306)。
また、情報処理装置1は、OS認証情報1002を可搬型記憶媒体に送る(1307)。
可搬型記憶媒体2は、OS認証情報1002を受信すると、記憶部211に格納する(1308)。
(D)は情報処理端末1の操作可能状態(high)とロック状態(low)を示す。操作可能状態では情報処理端末1の操作が可能であり、ロック状態では情報処理端末1はロックされる。図13ではOS認証の成功(1306)により、操作可能状態に遷移する(ログイン)。ログイン後は、情報携帯端末3との連携が切断される、あるいは切断されてから所定時間経過した場合、ロック状態に遷移する。また、情報処理端末1の電源を切るか、ユーザの指示により、ログアウトすることができる。
(E)は情報処理端末1の記憶部10への、PIN情報1001のキャッシュ状態、および、可搬型記憶媒体2への、OS認証情報1002のキャッシュ状態を示す(キャッシュ開始は時間的に微差があるが、ユーザから見ると無視できる差異である)。Highはキャッシュあり。Lowはキャッシュなしである。図13では、OS認証情報1002が情報処理端末1の記憶部211に格納された以降、キャッシュ状態が続く。キャッシュ状態は情報処理端末1の電源がオフされるか、ユーザからの指示があった場合解除される。
次に図13により、情報処理端末1と携帯情報端末3の連携について説明する。なお、便宜上、情報処理端末1のログイン状態とPIN情報とOS認証情報のキャッシュ状態は継続しているとする。また、情報処理端末1の記憶部10に、無線通信設定パラメータ1005、認証キー1008は設定済みとする。
公知の技術であるため図示しないが、情報処理端末1は周辺の無線通信機器に対して探索を実行する。これは、ユーザの指示に基づいてもよいし、ユーザの指示なしに定期的に行ってもよい。例えば、情報処理端末1はビーコンを発信する。ビーコンを受信した携帯情報端末3は応答を返すことにより、情報処理端末1と携帯情報端末は物理的に通信可能な状態となる(1309)。
(F)に通信状態を、通信可能をhigh、通信不可能をlowで示す。
次に情報処理端末1は状携帯端末3に対して接続キーを要求する(1310)。
携帯情報端末3はユーザが入力した接続キーを、情報処理端末1に送信する(1311)。このとき、携帯情報端末3が記憶している接続キーを、自動的に送信するようにしてもよいが、安全性は劣る。
接続キーを受信した情報処理端末1は、認証キー1008と照合する。認証されると、連携機能が起動される(1312)。
(G)は情報処理端末1と携帯情報端末3の連携状態を示す。Highは連携あり。Lowは連携なしである。連携状態(ペアリングは完了しているものとする)は情報処理端末1または携帯情報端末3の電源がオフされるか、ユーザからの指示があった場合解除される。
図14は図13の続きである、情報処理端末1の状態遷移図である。(A)〜 (F)は図13と同様のものを示す。
今、携帯情報端末3が情報処理端末1から離れ、情報処理端末1と携帯情報端末は物理的に通信不可能な状態となったとする。情報処理端末1の無線接続状態監視手段109がこの状態を検知すると、操作状態変更手段110は、情報処理端末1の操作ができないロック状態に遷移させる(1401)。
なお、通信状態によりロックさせる機能に加え、情報処理端末1のOSの機能により、タイマーを用いて所定時間入力がないことを検知して、ロックする従来の方式を併用してもよい。この場合のロックの解除は、OSの機能によるOS認証により行うことができる。
次に、携帯情報端末3が情報処理端末1に近づき、情報処理端末1と携帯情報端末が物理的に通信可能な状態となったとする。情報処理端末1の無線接続状態監視手段109がこの状態を検知する(1402)。通信可能な状態となったことを契機に、PINキャッシュ取得手段111はPIN情報1001を読み出し、可搬型記憶媒体2に送る(1403)。PIN情報1001を受け取った可搬型記憶媒体2は、認証動作を行い(1404)。認証成功の場合は、OS認証情報2002を情報処理装置1へ送信する(1405)情報処理端末1はOS認証を行う(1406)。認証成功の場合は、操作状態変更手段110は、状態を操作可能状態へ遷移させる(1407)。
ユーザの操作が終わり、情報処理端末1の電源がオフになるか、情報処理端末1と可搬型記憶媒体2との接続が切断されるか、ユーザの指示があるか、あるいはこれらの組み合わせにより(1408)、状態はログオフに遷移し、 (D)、キャッシュは消去される(E)。通信状態は通信不能になり(F)、連携状態は解消される(ペアリング完了状態は維持される) (G)。
以上に説明した本実施例によれば、従来の可搬型記憶媒体2による物理認証、およびPIN照合による情報認証の組み合わせで構成される2要素認証に加え、3要素目としての携帯情報端末3と情報処理端末1との間で確立した無線接続を用いる。無線接続の開始時、携帯情報端末3と情報処理端末1の認証キーを照合して一致した場合に、無線接続を確立する。また、無線接続の確立を契機に、情報処理端末1においてキャッシュしたPIN情報やOSログイン認証情報を利用可能とする。これによって、PIN情報やOSログイン認証情報を入力する手間無く、情報処理端末1にログインすることができる。したがって、従来の2要素認証のセキュリティを維持しながら利便性を向上することができる。
本実施例では、情報処理端末1と携帯情報端末3の無線接続が確立し、その信号強度の強弱を利用して、情報処理端末1におけるPIN認証とOSログイン認証の手入力を不要とするタイミングを調整する例に挙げて説明する。
本実施例における構成は、実施例1に記載の構成に、情報処理端末1に信号強度取得手段114(図11)、もしくは携帯情報端末3に信号強度取得手段302(図3)を追加する。
信号強度取得手段114は、無線接続が継続しているか判断するために、情報処理端末1と携帯情報端末3の無線通信における信号強度を通信部11から取得する。情報処理端末1が自身の無線通信における信号強度を取得できない場合は、携帯情報端末3の信号強度取得手段302が代理で信号強度を取得し、情報処理端末1に信号強度を送信することによって、情報処理端末1が携帯情報端末3との距離や接続状態を判定するようにしてもよい。
例えば、図5で示したS509において、情報処理端末1と携帯情報端末3が接続状態から切断状態への変化を判断するための閾値を低く設定しておくと、携帯情報端末3が情報処理端末1から遠く離れないと通信が切断されない。もしこの閾値を高く設定してしまうと、携帯情報端末3が情報処理端末1から少し離れたり、少し通信状態が不安定になったりしただけで切断状態と判断された結果、OSが頻繁にロック状態となり、その都度認証処理が必要になるため、利便性が下がる。
一方、図6で示したS604において、切断状態から接続状態への変化を判断するための閾値は、前述の閾値より高くしておく。これにより、携帯情報端末3が情報処理端末1のかなり近くに寄らないと通信が再開されない。もしこの閾値を低く設定してしまうと、携帯情報端末3を持ったユーザが遠く離れた状態であっても、OSの操作状態がロック状態から解放されて操作可能状態になってしまうため、ユーザが情報処理端末1に近接するまでの間に不正なユーザが操作する危険性が高まり、安全性に不安が残る。
このように、接続から切断、切断から接続の状態を判定するための閾値に差を設けることでセキュリティを維持しつつ、利便性を向上することができる。
本明細書で引用した刊行物、特許および特許出願は、そのまま参考として本明細書の説明の一部を構成する。
本実施例中、ソフトウエアで構成した機能と同等の機能は、ハードウエアでも実現できる。そのような態様も本願発明の範囲に含まれる。
本明細書等における「第1」、「第2」、「第3」などの表記は、構成要素を識別するために付するものであり、必ずしも、数または順序を限定するものではない。
本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。例えば、ある実施形態の構成の一部を他の実施形態の構成に置き換えることが可能であり、また、ある実施形態の構成に他の実施形態の構成を加えることが可能である。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
1…情報処理端末
10…記憶部
11…通信部
12…制御部
13…入力部
14…出力部
15…可搬型記憶媒体接続部
100…認証指示手段
101…PIN入力手段
102…PIN認証指示手段
103…OS認証指示手段
104…PINキャッシュ格納手段
105…無線通信設定手段
106…無線通信接続手段
107…ペアリング認証手段
108…接続機器判定手段
109…無線接続状態監視手段
110…操作状態変更手段
111…PINキャッシュ取得手段
112…PINキャッシュ消去手段
113…OS認証情報格納手段
114…信号強度取得手段

2…可搬型記憶媒体
20…外部機器接続部
21…ICチップ
210…制御部
211…記憶部
220…PIN認証手段
221…OS認証情報出力手段

3…携帯情報端末
30…制御部
31…記憶部
32…無線通信部
33…入力部
34…出力部
300…連携状態設定手段
301…連携状態表示手段
302…信号強度取得手段
303…無線通信接続手段

Claims (8)

  1. 情報を入力するための入力部と、情報を表示するための出力部と、PIN認証処理を実行する認証デバイスを接続するための認証デバイス接続部と、を備え、
    情報を格納しておくための記憶部と、上記記憶部、上記入力部、上記出力部、および上記認証デバイスを制御する制御部と、にアクセス可能に構成された情報処理端末であって、
    上記制御部は、
    ユーザが上記入力部から入力するPIN情報を用いたPIN認証を、上記認証デバイスに指示するPIN認証指示手段と、
    上記認証デバイスから上記PIN認証の成功の通知を受けたことを条件に、上記PIN認証に成功した上記PIN情報を、上記記憶部に格納するPINキャッシュ格納手段と、
    上記認証デバイスから上記PIN認証の成功の通知を受けたことを条件に、OSログイン情
    報を用いたOSログイン認証を指示するOS認証指示手段と、
    上記OSログイン認証に成功した上記OSログイン情報を、上記認証デバイスに格納するOS認証情報格納手段と、を備える情報処理端末。
  2. 携帯情報端末との通信を行うための通信部を備え、
    上記制御部は、
    上記入力部を介して入力された上記携帯情報端末を識別するための認証キーを、上記記憶部に格納する無線通信設定手段と、
    上記記憶部の認証キーと上記携帯情報端末から送付される認証キーが同一であると判断した場合に、当該携帯情報端末が連携機能を有すると判定する接続機器判定手段と、
    上記携帯情報端末との無線通信の接続状態を監視する無線接続状態監視手段と、
    OSのユーザ操作状態を変更する操作状態変更手段と、を備え、
    上記無線接続状態監視手段は、上記情報処理端末と連携機能を有すると判定された携帯情報端末との間の無線通信が切断されたことを検出する機能を有し、
    上記操作状態変更手段は、上記無線通信の切断を契機に、OSに対して操作状態のロックあるいはログオフを指示するように制御する、請求項1の情報処理端末。
  3. 上記制御部は、
    上記無線接続状態監視手段が、上記情報処理端末と連携機能を有する上記携帯情報端末との間の無線接続が再開したと判断した場合に、上記記憶部から上記PIN情報を取得するPINキャッシュ取得手段を備え、
    上記OS認証指示手段は、上記認証デバイスに格納されている上記OSログイン情報を取得するための指示を行う機能を有し、
    上記PIN認証指示手段は、上記認証デバイスに上記取得したPIN情報を送付してPIN認証を指示する機能を有し、
    上記OS認証指示手段は、上記PIN認証が成功した場合に、上記認証デバイスから取得した上記OSログイン情報を用いてOS認証を指示する機能を有し、
    上記操作状態変更手段は、上記OS認証の結果に基づいて、OSに対してロックあるいはログオフ状態の解除を指示するように制御する、請求項2の情報処理端末。
  4. 上記無線接続状態監視手段は、上記情報処理端末と上記携帯情報端末の無線通信の強度に基づいて無線通信の接続または切断を判断し、
    上記情報処理端末と連携機能を有する上記携帯情報端末との間の無線通信が切断されたと判断するための無線通信の強度の閾値を、無線接続が再開したと判断する無線通信の強度の閾値より相対的に低く設定する、請求項3の情報処理端末。
  5. 入力部、出力部、記憶部、処理部を有し、さらに携帯情報端末との通信を行う通信部と、認証デバイスとの接続を行う認証デバイス接続部を有する、情報処理システムにおける情報処理方法であって、
    上記処理部は、
    上記入力部に入力された第1の認証情報を、上記認証デバイスに送信し、上記第1の認証情報を用いた第1の認証処理の実行を指示するステップと、
    上記認証デバイスから上記第1の認証処理が成功した旨の返信を受信した後、上記第1の認証情報を上記記憶部に格納するステップと、
    上記認証デバイスから上記第1の認証処理が成功した旨の返信を受信した後、上記入力部から入力された第2の認証情報を用いて、上記処理部による第2の認証処理の実行を指示するステップと、
    上記第2の認証処理が成功した後、上記認証デバイスに上記第2の認証情報を送信し、
    格納を指示するステップと、
    上記入力部に入力された第3の認証情報を上記記憶部に格納するステップと、
    上記通信部によって、上記携帯情報端末との通信を行うステップと、
    上記第3の認証情報を用いて、上記携帯情報端末との連携の有無を判断するステップと、
    上記連携を有する携帯情報端末と上記通信部との間の、無線通信の状態を判断するステップと、
    上記無線通信の状態に基づいて、情報処理システムの少なくとも一部に対する操作を制限するステップと、を有し、
    上記操作を制限するステップは、
    上記連携を有する携帯情報端末と上記通信部との間の無線通信が切断されるか、受信信号強度が所定閾値を下回るか、あるいは、エラーレートが所定閾値を上回る場合、操作を制限する情報処理システムにおける情報処理方法。
  6. 上記連携を有する携帯情報端末と上記通信部との間の無線通信が接続されるか、受信信号強度が所定閾値を上回るか、あるいは、エラーレートが所定閾値を下回る場合、情報処理システムの少なくとも一部に対する操作の制限を解除するステップを有し、
    上記制限を解除するステップは、
    上記記憶部から上記第1の認証情報を取得して、取得した上記第1の認証情報を上記認証デバイスに送信し、上記第1の認証情報を用いた第1の認証処理の実行を指示するステップと、
    上記認証デバイスから上記第2の認証情報を取得して、取得した第2の認証情報を用いて、上記処理部で第2の認証処理の実行を指示するステップと、
    上記第1及び第2の認証処理の成功を条件に、上記情報処理システムに対する操作の制限を解除するステップを有する、請求項5の情報処理システムにおける情報処理方法。
  7. 上記操作を制限するステップと上記制限を解除するステップは、
    上記連携を有する携帯情報端末と上記通信部と間の無線通信の強度に基づいて無線通信の接続または切断を判断し、
    上記無線通信が切断されたと判断するための無線通信の強度の閾値を、無線接続が再開したと判断する無線通信の強度の閾値より相対的に低く設定する、請求項6の情報処理システムにおける情報処理方法。
  8. 入力部、出力部、記憶部、処理部を有し、さらに携帯情報端末との通信を行う通信部と、認証デバイスとの接続を行う認証デバイス接続部を有し、上記記憶部および処理部は、上記入力部および出力部とネットワークを介して接続可能な情報処理システムであって、
    上記入力部に入力された第1の認証情報を、上記認証デバイスに送信し、上記第1の認証情報を用いた第1の認証処理の実行を指示する第1認証指示手段と、
    上記認証デバイスから上記第1の認証処理が成功した旨の返信を受信した後、上記第1の認証情報を上記記憶部に格納する第1認証情報格納手段と、
    上記認証デバイスから上記第1の認証処理が成功した旨の返信を受信した後、上記入力部から入力された第2の認証情報を用いて、上記処理部による第2の認証処理の実行を指示する第2認証指示手段と、
    上記第2の認証処理が成功した後、上記認証デバイスに上記第2の認証情報を送信し、格納を指示する第2認証情報格納手段と、
    上記入力部に入力された第3の認証情報を上記記憶部に格納する第3認証情報格納手段と、
    上記通信部によって、上記携帯情報端末との通信を行う通信手段と、
    上記第3の認証情報を用いて、上記携帯情報端末との連携の有無を判断する接続機器判定手段と、
    上記連携を有する携帯情報端末と上記通信部との間の、無線通信の状態を判断する無線接続状態監視手段と、
    上記無線通信の状態に基づいて、情報処理システムの少なくとも一部に対する操作を制限する操作状態変更手段と、を有し、
    上記操作状態変更手段は、
    上記連携を有する携帯情報端末と上記通信部との間の無線通信が切断されるか、受信信号強度が所定閾値を下回るか、あるいは、エラーレートが所定閾値を上回る場合、操作を制限する情報処理システム。
JP2014110468A 2014-05-28 2014-05-28 情報処理端末、情報処理システム、および情報処理方法 Expired - Fee Related JP6114716B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014110468A JP6114716B2 (ja) 2014-05-28 2014-05-28 情報処理端末、情報処理システム、および情報処理方法
PCT/JP2015/062519 WO2015182308A1 (ja) 2014-05-28 2015-04-24 情報処理端末、情報処理システム、および情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014110468A JP6114716B2 (ja) 2014-05-28 2014-05-28 情報処理端末、情報処理システム、および情報処理方法

Publications (3)

Publication Number Publication Date
JP2015225539A JP2015225539A (ja) 2015-12-14
JP2015225539A5 JP2015225539A5 (ja) 2017-03-16
JP6114716B2 true JP6114716B2 (ja) 2017-04-12

Family

ID=54698649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014110468A Expired - Fee Related JP6114716B2 (ja) 2014-05-28 2014-05-28 情報処理端末、情報処理システム、および情報処理方法

Country Status (2)

Country Link
JP (1) JP6114716B2 (ja)
WO (1) WO2015182308A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6207651B2 (ja) * 2016-03-30 2017-10-04 キヤノン株式会社 情報処理装置およびその制御方法、並びにプログラム
CN107070918B (zh) * 2017-04-14 2019-07-30 天地融科技股份有限公司 一种网络应用登录方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006235731A (ja) * 2005-02-22 2006-09-07 Ricoh Co Ltd 認証システム
NO324315B1 (no) * 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
US8245292B2 (en) * 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
JP5003749B2 (ja) * 2009-12-16 2012-08-15 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、情報処理方法および情報処理プログラム

Also Published As

Publication number Publication date
JP2015225539A (ja) 2015-12-14
WO2015182308A1 (ja) 2015-12-03

Similar Documents

Publication Publication Date Title
US20200366470A1 (en) Door Lock Control with Wireless User Authentication
JP7361703B2 (ja) デバイスペアリングシステムおよび方法、ならびにデバイス通信制御システムおよび方法
EP3090373B1 (en) An authentication apparatus with a bluetooth interface
JP5950691B2 (ja) 情報処理システム、情報処理装置、及び通信接続方法
JP7299973B2 (ja) リモコン装置、情報処理方法及びプログラム
US20190028894A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
CN108322310B (zh) 一种利用安全设备读卡登录方法及安全登录系统
JP6660433B2 (ja) 情報処理装置及び情報処理方法
TW202016779A (zh) 具有嵌入式無線用戶驗證之自我加密模組
WO2016072833A1 (en) System and method to disable factory reset
KR101729692B1 (ko) 휴대 장치를 이용한 컴퓨터 보안과 에너지 절감을 위한 시스템 및 방법
JP6114716B2 (ja) 情報処理端末、情報処理システム、および情報処理方法
CN112668032B (zh) 加解密计算机的方法及系统、计算机、服务器和移动设备
TWI651458B (zh) 電子鎖及其控制方法
JP6201835B2 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
KR102229116B1 (ko) 데이터에 대한 액세스 인에이블링
JP2014060487A (ja) 画像形成装置およびプログラム
JP2017045192A (ja) 認証システム、認証デバイス、情報端末、及びプログラム
CN115769541B (zh) 认证系统、认证装置、认证方法以及存储介质
EP3346406A1 (en) Data input method, and electronic device and system for implementing the data input method
JP2009163282A (ja) 情報処理装置、アクセス制御方法およびアクセス制御プログラム
JP5211918B2 (ja) 携帯端末装置及び認証管理方法
JP2009043158A (ja) クライアント装置、認証代行装置、サービス提供システムおよびプログラム
JP2009230161A (ja) 情報処理システム、端末装置およびユーザインタフェースロック方法
JP2008059468A (ja) 印刷装置、認証方法、およびプリンタドライバ

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170206

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170317

R150 Certificate of patent or registration of utility model

Ref document number: 6114716

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees