WO2019106849A1 - 操作認証中継装置、方法、プログラム - Google Patents

操作認証中継装置、方法、プログラム Download PDF

Info

Publication number
WO2019106849A1
WO2019106849A1 PCT/JP2017/043375 JP2017043375W WO2019106849A1 WO 2019106849 A1 WO2019106849 A1 WO 2019106849A1 JP 2017043375 W JP2017043375 W JP 2017043375W WO 2019106849 A1 WO2019106849 A1 WO 2019106849A1
Authority
WO
WIPO (PCT)
Prior art keywords
information terminal
authentication
usb
user
information
Prior art date
Application number
PCT/JP2017/043375
Other languages
English (en)
French (fr)
Inventor
かや人 関谷
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to EP17933635.9A priority Critical patent/EP3719688B1/en
Priority to JP2019556531A priority patent/JP6969613B2/ja
Priority to PCT/JP2017/043375 priority patent/WO2019106849A1/ja
Priority to US16/767,790 priority patent/US11381561B2/en
Publication of WO2019106849A1 publication Critical patent/WO2019106849A1/ja
Priority to JP2021176420A priority patent/JP7192947B2/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Definitions

  • the present invention relates to an operation authentication relay device, method, and program.
  • unauthorized operation of the operation monitoring system by a person inside the organization is generally regarded as a large risk. Therefore, in order to suppress or prevent unauthorized operation of the operation monitoring system by an internal person, for example, predetermined or arbitrary operations in an information terminal related to operation, maintenance, etc. of the operation monitoring system, for example, 1) being able to specify the person who executed the operation on the information terminal; 2) being able to grasp in detail the operation content executed by the person with the information terminal; 3) being able to invalidate operations exceeding the authority range given to the person, or to be able to generate a warning for such operations; Implementation of functions such as is desired.
  • predetermined or arbitrary operations in an information terminal related to operation, maintenance, etc. of the operation monitoring system for example, 1) being able to specify the person who executed the operation on the information terminal; 2) being able to grasp in detail the operation content executed by the person with the information terminal; 3) being able to invalidate operations exceeding the authority range given to the person, or to be able to generate a warning for such operations; Implementation of
  • access control function for the information terminal.
  • the most widespread type of access management approach is to authenticate the user by entering a username and a secret password (user account).
  • a single user account is shared (a user ID and a password are shared) without preparing a user account for each user individually (a user ID and a password are shared), and the account has been authenticated (login The operation method of maintaining the state) is taken.
  • the access management function is incorporated in advance in software operating on the information terminal such as an operating system (OS) operating on the information terminal or monitoring software.
  • OS operating system
  • the reason is that, for example, when software is added to the information terminal deployed in the operation monitoring system, the added software function affects the existing software function (software installed in the information terminal, etc.) and its operation timing. It is necessary to verify the function, verify the operation, etc., etc., and it takes a lot of man-hours for these verification operations.
  • an information terminal an information terminal using a shared account or an information terminal without a login function deployed under such a system environment
  • the information terminal without changing the software etc. of the existing information terminal
  • a mechanism that can identify the person who performed the operation
  • a mechanism for detailed understanding of the operation performed by the person 3)
  • Patent Document 1 information to be used with a computer apparatus (user terminal) is transmitted / received as a configuration for enabling protection target information to be handled for an external memory that does not have an information encryption function.
  • a security adapter is disclosed having a second interface for transmitting and receiving information used with an external memory, and a controller provided between the first interface and the second interface. The controller performs security processing that determines whether or not the authorized user has an access right to the security area based on at least authentication information sent through the computer device. Then, the controller reads out the protection target information for the security area based on a request from the computer device on condition that the user of the computer device is determined to be the authorized user in the security process. Perform processing and writing processing.
  • USB Universal Serial Bus
  • the present invention is to provide an apparatus, method, and program that can realize an access control mechanism that solves at least one of the above problems.
  • an operation authentication relay device connected between an information terminal and one or more peripheral devices communicatively connected to the information terminal, wherein the information terminal is connected to the periphery. It is recognized as a device, is recognized as an information terminal from the peripheral device, and is an authentication unit that authenticates the user who uses the information terminal by operating the peripheral device, and the authentication result of the user by the authentication unit Based on the above, there is provided an operation authentication relay device including control means for controlling relay of signals between the peripheral device and the information terminal.
  • an operation authentication relay device connected between an information terminal and one or more peripheral devices communicably connected to the information terminal and inputting information to the information terminal
  • There is an operation authentication relay method by The relay device is The information terminal recognizes it as a peripheral device, and the peripheral device recognizes it as an information terminal, Operate the peripheral device to authenticate a user who uses the information terminal;
  • An operation authentication relay method is provided, which controls relay of an operation signal of the peripheral device by the user to the information terminal based on the authentication result of the user.
  • an operation authentication relay device connected between an information terminal and one or more peripheral devices communicably connected to the information terminal and inputting information to the information terminal
  • On the computers that make up A process of controlling the information terminal to be recognized as a peripheral device, and the peripheral device to be recognized as an information terminal; A process of authenticating the user who operates the peripheral device and uses the information terminal; A process of controlling relay of an operation signal of the peripheral device by the user to the information terminal based on the authentication result of the user;
  • a program is provided to execute the program.
  • a semiconductor storage such as a computer readable recording medium (for example, RAM (Random Access Memory), ROM (Read Only Memory), or EEPROM (Electrically Erasable and Programmable ROM)) storing the above program, HDD
  • a computer readable recording medium for example, RAM (Random Access Memory), ROM (Read Only Memory), or EEPROM (Electrically Erasable and Programmable ROM)
  • HDD A non-transitory computer readable recording medium such as a (Hard Disk Drive), a CD (Compact Disc), a DVD (Digital Versatile Disc), etc. is provided.
  • FIG. 1 illustrates an exemplary embodiment of the present invention. It is a figure explaining the USB communication by the relay apparatus of exemplary 1st Embodiment of this invention. BRIEF DESCRIPTION OF THE DRAWINGS Fig. 1 illustrates an exemplary first embodiment of the present invention. It is a figure explaining a USB device. It is a figure explaining a compound USB device. It is a figure explaining control transfer in the exemplary 1st embodiment of the present invention. It is a figure explaining the frame of USB. It is a figure explaining interrupt input transaction. It is a figure explaining interrupt output transaction.
  • BRIEF DESCRIPTION OF THE DRAWINGS Fig. 1 illustrates an exemplary first embodiment of the present invention. It is a figure which shows an example of registration data. It is a figure showing an example of attestation history. It is a figure which shows an example of operation event log
  • BRIEF DESCRIPTION OF THE DRAWINGS Fig. 1 illustrates an exemplary first embodiment of the present invention. It is a figure explaining the exemplary 1st embodiment of the present invention.
  • BRIEF DESCRIPTION OF THE DRAWINGS Fig. 1 illustrates an exemplary first embodiment of the present invention.
  • BRIEF DESCRIPTION OF THE DRAWINGS Fig. 1 illustrates an exemplary first embodiment of the present invention.
  • Fig. 1 illustrates an exemplary first embodiment of the present invention. It is a figure explaining the modification of an exemplary 1st embodiment of the present invention. It is a figure explaining the modification of an exemplary 1st embodiment of the present invention. It is a figure explaining the modification of an exemplary 1st embodiment of the present invention. It is a figure explaining the modification of an exemplary 1st embodiment of the present invention. It is a figure explaining the exemplary 2nd embodiment of the present invention. It is a figure explaining the exemplary 3rd Embodiment of this invention.
  • FIG. 1A and FIG. 1B are diagrams for respectively explaining a system configuration as a premise of the present invention and a system of one aspect of the present invention.
  • a system 1A includes an information terminal 20, peripheral devices 30-1 to 30-n with which a user (operator) operates the information terminal 20, an information terminal 20, and peripheral devices 30-1 to 30. Communication interfaces 40-1 to 40-n that are in charge of communication between them and n.
  • the information terminal 20 may be, for example, a PC (Personal Computer) or the like that constitutes an operation monitoring system.
  • the operation monitoring system may be, for example, a power system monitoring control system that controls and monitors the amount of power generation in a power plant or the like, and the information terminal 20 may be a PC or the like functioning as a console.
  • the information terminal 20 may be, for example, an information terminal that uses a user shared account or does not have a login function. The same applies to the following embodiments.
  • FIG. 1A Although one information terminal 20 is illustrated in FIG. 1A for the sake of simplicity, a plurality of information terminals 20 may be provided (the number is not particularly limited).
  • peripheral device 30, communication interface 40, etc. It is described without a branch number. The same notation applies to the following embodiments.
  • a system 1B is an operation authentication relay device 10 (hereinafter referred to as “the operation authentication relay device for performing operation authentication between the information terminal 20 and the peripheral device 30 with respect to the system 1A of FIG. (Abbreviated as “relaying device”) is provided.
  • the relay device 10 is connected to the peripheral devices 30-1 to 30-n via communication interfaces 40-1 to 40-n.
  • the information terminal 20 is connected to the relay device 10 via the communication interface 40-0.
  • Relay device 10 may be configured to be logically connected between communication paths (paths) between information terminal 20 and peripheral device 30.
  • the relay device 10 may be disposed, for example, in the housing of the information terminal 20 or the like.
  • the communication interfaces 40-0, 40-1 to 40-n may be the same communication interface or may include different communication interfaces as described in the following embodiments.
  • peripheral devices for example, pointing devices such as a keyboard and a mouse
  • peripheral devices used when the user operates the information terminal 20
  • a network interface card such as a LAN (Local Area Network) adapter which is a peripheral device of the information terminal 20, an HDD (Hard Disk Drive), etc.
  • NIC network interface card
  • LAN Local Area Network
  • HDD Hard Disk Drive
  • a common account is used for each user, and after logging in for the first time, the information terminal 20 is in a login state until, for example, shutdown.
  • the information terminal 20 may be an information terminal having no login function.
  • the relay device 10 operates between the peripheral device 30 and the information terminal 20 based on the authentication unit 11 that authenticates the user who uses the information terminal 20 by operating the peripheral device 30 and the authentication result of the authentication unit 11.
  • An authentication unit 11 and a controller 12 are provided to perform control for blocking communication.
  • the relay device 10 is configured to be recognized as one peripheral device from the information terminal 20.
  • the relay device 10 may be configured to be recognized as an information terminal from the peripheral device 30.
  • the relay device 10 connected to the plurality of peripheral devices 30 may itself be recognized as one combined peripheral device having the function of the plurality of peripheral devices 30 from the information terminal 20.
  • the controller 12 performs an operation event that the peripheral device 30 transmits to or receives from the information terminal 20 via the communication interface 40 based on the attribute of the user who is the authentication result in the authentication unit 11 or the like. It may be controlled to pass or shut off.
  • the controller 12 ⁇ User authentication result, -Control to pass or shut off an operation event transmitted or received by the peripheral device 30 to or from the information terminal 20 via the communication interface 40 according to the type of the peripheral device 30 and the combination of the operation event You may
  • the controller 12 may be configured to store an operation event between the information terminal 20 and the peripheral device 30 in the storage unit.
  • the controller 12 substitutes the appropriate operation event for the peripheral device 30 (based on the authentication result or at the output timing of the authentication result) in accordance with the authentication result in the authentication unit 11 ( It may be configured to generate and transmit to the information terminal 20).
  • the authentication unit 11 may store the authentication history of the user in the storage unit.
  • the controller 12 may extract (specify) the content of the operation performed by the user on the peripheral device by associating the authentication history of the user with the operation event history.
  • the authentication unit 11 may specify the access authority information corresponding to the user based on the authentication result of the user (for example, face authentication) (bio authentication result).
  • the controller 12 may be configured to control relay of signals between the information terminal 20 and the peripheral device 30 operated by the user based on the access right information corresponding to the user in the authentication unit 11.
  • the controller 12 may be configured to invalidate the operation or issue an alarm when detecting the operation of the peripheral device 30 beyond the access authority information of the user.
  • the controller 12 of the relay device 10 can use the information terminal 20 based on the access authority information of the user acquired by the authentication unit 11. Control the information displayed on the screen of the display device (for example, control the luminance of the display information to hide (or obscure) a part of the display content on the screen, or block the display signal), or An input (for example, a mouse cursor operation) from a screen (for example, a specific area) of the display device by an input device such as a mouse or a keyboard may be controlled, or an operation for an icon or button displayed on the screen may be controlled.
  • the authentication unit 11 may repeatedly perform authentication at predetermined time intervals.
  • the controller 12 rewrites the device identification information of the control plane so that the plurality of peripheral devices 30 can be seen as a single peripheral device as viewed from the information terminal 20 Then, the information terminal 20 may be notified. In this case, the information terminal 20 performs an operation of recognizing the relay device 10 to which the plurality of peripheral devices 30 are connected as one pseudo composite device having the respective functions of the plurality of peripheral devices 30.
  • the controller 12 of the relay device 10 is changed to the type of component device such that the plurality of peripheral devices 30 connected to the relay device 10 are changed, for example, from peripheral devices A and B to peripheral devices A and C.
  • the information terminal 20 may be notified. In this case, the information terminal 20 performs an operation of recognizing the relay device 10 to which the plurality of peripheral devices 30 whose type is changed is connected as one pseudo composite device having the respective functions of the plurality of peripheral devices 30. .
  • the controller 12 communicates with the information terminal 20 (via the relay device 10 and the periphery of the information terminal 20 After the communication interface connected to the device 30 is reset, control may be performed so that the device identification process by the information terminal 20 is performed again.
  • FIG. 2 is a diagram for explaining an example of the access control operation in the relay device 10 described with reference to FIG. 1B.
  • the authentication unit 11 authenticates the user of the information terminal 20 (step S1). If the authentication result is OK (YES in step S2), the authentication unit 11 acquires attribute information (access right) of the authenticated user (step S3).
  • the relay device 10 accesses, via the communication means, a database etc. in which the registration data for authentication, the access right of the group to which the user belongs, etc. are registered in advance, and the attribute information of the authenticated user The department, the post, the access authority information, etc. may be acquired.
  • the relay device 10 may cache the correspondence of the acquired authentication registration data and user attribute information in a memory or the like in the relay device 10.
  • the controller 12 of the relay device 10 permits (passes) and disallows data transfer between the peripheral device 30 and the information terminal 20 according to the user's attribute information (access right etc.) which is the authentication result in the authentication unit 11. (Shutoff) etc. are controlled (step S4).
  • step S4 when the controller 12 detects an operation exceeding the range of the user's attribute information (access right) in the relay device 10, the controller 12 invalidates the operation or generates a warning for the operation. You may do it.
  • step S2 If the authentication result by the authentication unit 11 is NG (failure) (NO in step S2), the relay device 10 disallows the access operation of the information terminal 20 by the user. That is, transfer of data between the peripheral device 30 and the information terminal 20 is not permitted (step S5). Therefore, the user can not operate the information terminal 20 from the peripheral device 30 side.
  • the series of processes in steps S1-S5 of FIG. 2 may be preferably executed at predetermined time intervals (for example, in units of one second).
  • step S1 in FIG. 2 is performed again when a predetermined time predetermined by a built-in timer (not shown) or the like elapses.
  • the authentication process is performed, and based on the authentication result, step S3-S4 or step S5 is performed.
  • the controller 12 can specify the user who has performed the operation (predetermined operation) of the peripheral device 30 based on the identification result of the user (user) in the authentication unit 11. It may be configured to For example, in the relay device 10, the controller 12 monitors a signal transferred between the peripheral device 30 and the information terminal 20, associates a history (operation event history) with the time of the transfer, and the like, Extract an operation event between the peripheral device 30 and the information terminal 20 corresponding to the operation performed by the user based on the authentication result of the user and the history of the time (information indicating that a person at a certain hour and minutes is identified) And the user's operation history may be grasped in detail.
  • a history operation event history
  • FIG. 3 is a diagram for explaining an exemplary first embodiment of the present invention, and is a diagram for schematically explaining an example of the system 1B described with reference to FIG. 1B.
  • a USB Universal Serial Bus
  • a USB keyboard 30-1 and a USB mouse 30-2 are used as peripheral devices 30 of the information terminal 20, and the camera 13 is used as the authentication unit 11.
  • the USB keyboard 30-1 and the USB mouse 30-2 are simply referred to as the USB device 30 when they are not distinguished and referred to.
  • Reference numeral 40 (communication interface) is called a USB interface.
  • the authentication unit 11 acquires image data captured by the camera 13 and performs face detection of the user 50 from the image data.
  • the authentication unit 11 collates the detected face image with a photo image of a person (for example, an employee, a contract employee, etc.) registered in advance, and a user captured by the camera 13 is registered in advance. Identify which person in the person.
  • the camera 13 may be a camera mounted on the information terminal 20 (a web camera built in the upper part of the screen) or the like. In this case, the authentication unit 11 causes the information terminal 20 to acquire image data (digital data) captured by the camera 13 via a predetermined communication unit.
  • the authentication unit 11 refers to the access authority registered in advance with respect to the user 50 determined to match the registered person as a result of face authentication, and accesses the access authority information regarding the information terminal 20 of the user 50. It outputs to the controller 12.
  • the user 50 belongs to a management group to which the parameter setting input from the information terminal 20 is permitted or the parameter setting input from the information terminal 20 It may be information of access authority managed in group units, such as whether it belongs to a browsing group to which etc. is not permitted. Alternatively, when the number of users who have the opportunity to operate the information terminal 20 is small, it is needless to say that the access right may be set for each user.
  • the access restriction by the access authority information of the user 50 for example, a) The operation on the information terminal 20 is not permitted (the operation on all the peripheral devices 30 is not permitted), b) Permit / deny 30 units of peripheral devices, c) Permit / not permit for each operation type in the peripheral device 30, d) permission / non-permission on the display screen of the information terminal 20, Or the like may be instructed to control any or a plurality of combinations thereof.
  • the relay device 10 in a), in the relay device 10, the operation of the user 50 with the USB keyboard 30-1 and the USB mouse 30-2 is not permitted.
  • the authentication unit 11 transmits the request to the controller 12 Access restriction is specified.
  • control is performed such that the operation of the USB keyboard 30-1 by the user 50 is not permitted.
  • the operation of the USB mouse 30-2 by the user 50 ⁇ Wheel (center button) operation (scrolling operation, font size enlargement / reduction operation with keyboard Ctrl key), Left button operation (eg selection or decision), ⁇ Right button operation (call function / menu) Control of permission and non-permission is performed for each operation.
  • control is performed such that the input of the Enter key is not permitted among the key inputs by the user 50.
  • d) in the relay device 10 for example, operation of a specific area on the screen of the information terminal 20, permission or failure of operation of a predetermined icon such as a bar or a button for each operation by the user 50. Authorization control is performed.
  • the authentication unit 11 obtains image data from the camera 13 and performs face detection from the image data, for example, Whether the face of the user operating the information terminal 20 can not be detected (out of office or leaving the seat), The face feature of the person whose face is detected does not match any one of a plurality of persons who registered the face feature, As a result of face recognition, it is determined that the person is registered, but the person is not permitted to operate the information terminal 20. In such a case, the controller 12 is instructed that the access by the user 50 is not permitted for the corresponding peripheral device 30. The controller 12 may invalidate the operation on the peripheral device 30 or notify an alarm from an alarm device (speaker, indicator light) not shown.
  • the relay device 10 operates as a peripheral device (a pseudo USB device) for the information terminal 20, and a USB host for the peripheral device 30 (USB keyboard 30-1, USB mouse 30-2). Act as.
  • the controller 12 of the relay device 10 transfers to the relay device 10 from the peripheral device 30 (USB keyboard 30-1, USB mouse 30-2) in response to the polling from the information terminal 20 based on the identification result in the authentication unit 11. Control such as the presence or absence of returned data and the change of data.
  • FIG. 4 is a diagram for explaining an example of the communication function of the controller 12 in the relay device 10 of FIG.
  • the USB communication is temporarily terminated by the controller 12.
  • generation of pseudo composite device information for example, vendor ID (for example, vendor ID (for example) from connected device information (device descriptors from a plurality of USB devices 30 connected to the relay device) received from the USB host function of the controller 12).
  • the product information (issued for each vendor from the USB Implementers' Forum) and product ID (rewriting of which vendors can freely assign an ID) is performed, and device information of the USB device function in the controller 12
  • the USB device function in the controller 12 transmits pseudo composite device information to the information terminal 20.
  • the information terminal 20 having received the pseudo composite device information recognizes the USB device function in the controller 12 as one pseudo composite USB device.
  • transfer and blocking of data between the USB host function and the USB device function in the controller 12 are performed for each device according to the authentication result. Polling is performed between each host device, and there is no guarantee that the timing is synchronized.
  • the controller 12 operates to hold the polling result received from the subordinate USB device 30 until the next polling from the USB host of the information terminal 20 is received.
  • USB there are control transfer, interrupt transfer, isochronous transfer, and bulk transfer as transfer methods between the USB device and the USB host.
  • control transfer is used for initialization of the USB device.
  • Interrupt transfer is used, for example, to transfer a small amount of input data to a USB device such as a USB keyboard or a USB mouse by an interrupt from the USB host to the USB device.
  • Isochronous transfer is used to transfer a fixed amount of data in a fixed cycle in a device that handles sounds and moving pictures, such as speakers, microphones, telephones, and video conferences.
  • Bulk transfer is used to transfer large amounts of data such as printers and scanners.
  • the controller 12 of the relay device 10 sees from the information terminal 20,
  • the USB device function of the relay device 10 is set to be visible as a single pseudo composite device having both the USB keyboard 30-1 and the USB mouse 30-2 and functions.
  • the configuration of the device is represented by a configuration descriptor, and the function of the device is represented by an interface descriptor.
  • the USB composite device operates as a device with multiple functions by having multiple interfaces.
  • the controller 12 of the relay device 10 rewrites the vendor ID and the product ID, which are information elements of the device descriptor returned in response to the device descriptor request (GET_DESCRIPTOR (DEVICE)) transferred from the information terminal 20, and relays.
  • the information terminal 20 is notified that the device 10 has the configuration of FIG. 5C.
  • the vendor ID and the product ID are used to identify the connected USB device.
  • the controller 12 of the relay device 10 sees from the information terminal 20 a single pseudo device having the respective functions of the plurality of USB devices.
  • the device information (simulated composite device information) is notified to the information terminal 2 so as to be viewed as a composite device.
  • the device configuration is represented by a device descriptor, a configuration descriptor or the like, and the function of the device is represented by an interface descriptor or the like.
  • the compound USB device operates as a device of a plurality of functions by having a plurality of interfaces.
  • the rewriting function 121 of the controller 12 of the relay apparatus 10 is a vendor that is an information element of a device descriptor in response to a device descriptor request (GET_DESCRIPTOR (DEVICE)) transmitted from the information terminal 20 to the USB device function of the controller 12 by control transfer.
  • GET_DESCRIPTOR DEVICE
  • the ID and product ID are rewritten, and a device descriptor of a pseudo composite USB device is generated.
  • the device descriptor of the generated pseudo composite USB device is notified to the information terminal 20 via the USB device function of the controller 12.
  • FIG. 6 is a schematic diagram for explaining an outline of a plug and play connection procedure of the USB in the present embodiment.
  • the USB host function in the controller 12 of FIG. May operate as a USB host.
  • the relay device 10 is internally provided with a DC power supply voltage by, for example, an AC adapter (AC-DC converter) that converts commercial AC power to DC, a DC-DC converter that extracts a desired DC voltage from DC voltage, or the like. It shall be supplied to the circuit.
  • AC-DC converter AC adapter
  • DC-DC converter DC-DC converter that extracts a desired DC voltage from DC voltage, or the like. It shall be supplied to the circuit.
  • the USB device function in the controller 12 of FIG. 4 functions as a self powered type (Self Powered) incorporating a power supply.
  • USB host function within the controller 12 of the relay device 10 that the USB port is cable of USB devices 30 are connected (USB of two data signal lines D +, D - either of 3.3V state of) 4 (attach detection in S11), the USB host function in the controller 12 of FIG. 4 outputs the first reset (RESET) (both the two data signal lines D + and D ⁇ of USB are fixed for a certain period of time)
  • the control transfer is started (S12).
  • the USB host function in the controller 12 of FIG. 4 transmits a device descriptor acquisition request (GET_DESCRIPTOR (DEVICE)) to the USB device (S13).
  • the USB device (USB device function such as USB keyboard 30 in FIG. 4) returns the first eight bytes of the device descriptor (S21).
  • the USB host function in the controller 12 applies a second reset (RESET) (S14).
  • the USB host function in the controller 12 of FIG. 4 transmits an address setting request (SET_ADDRESS) (S15).
  • the USB device (30 in FIG. 4) sets a designated address (S22), and the USB host function in the controller 12 of FIG. 4 communicates with the USB device (30 in FIG. 4) at this address.
  • the USB host function in the controller 12 of FIG. 4 transmits a device descriptor acquisition request (GET_DESCRIPTOR (DEVICE)) (S16), and the USB device (30 of FIG. 4) is the remainder of the device descriptor (vendor ID (idVendor And the product ID (idProduct) are transmitted (S23).
  • the USB host function in the controller 12 of FIG. 4 transmits a configuration acquisition request (GET_DESCRIPTOR (CONFIGURATION)) (S17), and the USB device (30 of FIG. 4) returns the configuration (S24).
  • the USB host function in the controller 12 of FIG. 4 transmits a configuration setting request (S18), and when the configuration of the USB device 30 is completed (S24), data communication with the relay device 10 is possible. Become. However, when the relay device 10 is not connected to the information terminal 20, the relay device 10 may be configured not to poll the USB device 30.
  • the device descriptor (one for each device, fixed at 18 bytes) contains information on the USB class (bDeviceClass), USB subclass (bDeviceSubClass), vendor ID (idVendor), product ID (idProduct), and the number of configuration descriptors.
  • the configuration descriptor describes device configuration information, and includes the configuration number and the number of interfaces (interface descriptors).
  • the interface descriptor is a descriptor for representing the function of the device, and includes the number of the interface, the USB class, the subclass, the protocol information, and the number of endpoints.
  • the endpoint descriptor (7 bytes fixed) includes the endpoint data transfer type, transfer direction, packet size, and polling time.
  • the end point is an end point (end point) of a logical communication path between the USB host and the USB device, and is composed of a buffer such as FIFO (First In First Out).
  • the information terminal 20 (USB host) determines the number of endpoints possessed by the USB device, the transfer method of each endpoint, and the transfer direction in the configuration settings before starting data communication, and sets them in the USB host function. deep.
  • the buffer of the USB host and the endpoint (FIFO buffer) of the USB device are connected by pipes that are logical communication lines. When communication actually starts, the controller on the USB device side identifies packets flowing on the USB bus and distributes them to the respective endpoints. Endpoint 0 is used only for control transfer.
  • the rewrite function 121 of the controller 12 of FIG. 4 rewrites the vendor ID and product ID of the device descriptor based on the descriptor information acquired from the USB device 30, and further, a device corresponding to the configuration of the composite USB device of FIG. 5C. Create descriptors, configuration descriptors, interface descriptors, etc.
  • the controller 12 may notify the information terminal 20 as one USB device in a pseudo manner. At this time, the controller 12 of the relay device 10 may not rewrite the product ID of the descriptor acquired from the USB device 30.
  • the information terminal 20 When the USB cable (plug) of the relay device 10 is connected to the USB port of the information terminal 20, the information terminal 20 is the USB host of FIG. 6, and the USB device function in the controller 12 of the relay device 10 is the USB of FIG. Act as a device.
  • the information terminal 20 that has detected attachment and performed reset performs S13 to S18 of FIG. 6, and the USB device function in the controller 12 of the relay device 10 performs the processing of S21 to S24 of FIG. That is, the USB device function in the controller 12 has been rewritten to a virtual composite USB device vendor ID (idVendor) and product ID (idProduct) in response to a device descriptor request (S16 in FIG. 6) from the information terminal 20.
  • the device descriptor is returned (S23).
  • the USB device function in the controller 12 responds to the configuration descriptor request (S17) from the information terminal 20 as information on the configuration descriptor set to the number of interfaces corresponding to the composite device as the configuration of the relay device 10 It is returned to the terminal 20.
  • the operating system (OS) of the information terminal 20 searches for a vendor ID (idVendor) and a product ID (idProduct), a device driver for the USB device, and activates a corresponding device driver. Since the USB keyboard 30-1 and the USB mouse 30-2 are HID (Human Interface Device) device classes, in the information terminal 20, a standard device driver is loaded for each device. Thereafter, communication is performed between the information terminal 20, the corresponding endpoint between the relay devices 10, and the corresponding endpoint between the relay device 10 and the USB device 30.
  • idVendor vendor ID
  • idProduct product ID
  • HID Human Interface Device
  • data is transferred in units called frames (1 millisecond (millisecond) cycle).
  • frames (1 millisecond (millisecond) cycle).
  • SOF Start Of Frame
  • Each transaction consists of token packets, data packets, and handshake packets.
  • the token packet is ⁇ SYNC data for synchronization (8 bits), ⁇ PID (Packet Identifier) (8 bits) indicating packet type, Device address (ADDR) (7 bits), End point (ENDP) (4 bits), It consists of CRC5 (Cyclic Redundancy Check) (5 bits) for error detection.
  • PID is ⁇ IN (transfer to host), OUT (transfer from host to device endpoint), SOF (Start Of Frame), ⁇ SETUP (control transfer) It consists of either.
  • the data packet consists of SYNC, PID, and CRC16 (16-bit CRC).
  • the PID of the handshake packet includes ACK (data normal reception), NAK (data transfer failure), STALL (end point stall: device side operation inoperability, etc.) and the like.
  • interrupt transfer is used to transfer a small amount of input data and the like, such as a USB keyboard and a USB mouse (HID device). That is, rather than notifying the information terminal 20 (USB host) that the USB device 30 such as the USB keyboard 30-1 and the USB mouse 30-2 has been actively operated under USB 2.0, USB 1.1, etc.
  • the information terminal 20 makes inquiries to the USB keyboard 30-1 and the USB mouse 30-2 at regular intervals by cyclic inquiry (polling), and the USB keyboard 30-1 and the USB mouse 30-2 are operated Confirm (inquire whether there is data in the endpoint (FIFO buffer) of the USB keyboard 30-1 or the USB mouse 30-2). If there is data at the endpoint of the USB device 30, the USB device 30 transmits the data to the information terminal 20. Note that polling is abolished in USB 3.0, and if the USB device 30 wants to transfer data, the USB device 30 can issue a request to the USB host to start communication.
  • the information terminal 20 which is a USB host transmits a token packet whose PID is input (IN) to the USB device, and the USB device is an interrupt of the USB host (Interrupt).
  • DATA data packet
  • ACK acknowledgment
  • the USB device receives an IN token packet from the host (at the time of polling), if there is no pending data at the endpoint (interruption destination endpoint) specified by the IN token packet, a negative response (NAK) is sent to the USB host return. If an error occurs at the interrupt destination endpoint on the USB device side, the USB device returns an error (STALL: device side inoperable). Furthermore, when the IN token packet from the USB host is in error, the USB device returns nothing.
  • the information terminal 20 which is a USB host transmits a token packet whose PID is the output (OUT). Subsequently, the USB host sends one or more data packets (DATA) to the USB device. The USB device returns an acknowledgment (ACK) to the USB host upon successfully receiving one or more data packets transmitted from the USB host. On the other hand, if the USB device fails to receive the data packet from the USB host (the end point buffer is not empty, etc.), a negative response (NAK) is returned to the USB host, and the data packet is sent to the USB host. Request a resend of If the USB device is inoperable due to an error of the endpoint of the USB device, the USB device returns STALL to the USB host.
  • NAK negative response
  • the USB device 30 which has received polling (for example, IN token packet) from the USB host function in the controller 12 of the relay device 10 is data including data held in the endpoint (buffer) of the USB device 30. The packet is returned to the USB host function of the controller 12.
  • polling for example, IN token packet
  • the USB host function in the controller 12 of the relay device 10 passes data from the USB device 30 to the pass / cut control function 122 in the controller 12.
  • the pass / shutdown control function 122 in the controller 12 may use, for example, the data received from the USB host function in the controller 12 based on the authentication result of the authentication unit 11. ⁇ Transfer to USB device machine in controller 12 or ⁇ Perform control operation to discard.
  • the transfer / cutoff control function 122 in the controller 12 transfers data received from the USB host function in the controller 12, it passes the data to the USB device function in the controller 12, and the data is a USB device in the controller 12. Set to an endpoint within a feature.
  • the relay device 10 that receives the polling (for example, IN token packet) from the information terminal 20, when there is data at the endpoint of the USB device function of the controller 12, the data is returned as a data packet.
  • device connection information from the USB device 30 (configuration descriptor (defines the number of interfaces), interface descriptor (defines the number of endpoints) and endpoint descriptors), USB of the information terminal 20
  • configuration descriptor (defines the number of interfaces), interface descriptor (defines the number of endpoints) and endpoint descriptors)
  • USB device USB device
  • each USB device is determined according to device connection information (configuration descriptor (defines the number of interfaces), interface descriptor (defines the number of endpoints) and endpoint descriptors) from the USB device function in the controller 12 It is possible to obtain information on endpoints of functions).
  • USB device function in the controller 12 is transmitted from the USB device 30 under control in response to polling from the USB host function in the controller 12, and the data terminal 20 receives the data received via the pass / cut control function 122. Perform an operation to hold until the next polling is received from the USB host.
  • the passage / shutdown control function 122 of the controller 12 processes data exchanged with the USB host function in the controller 12, data exchanged with the USB device function in the controller 12, date and time (time information), processing Contents (discarding data from the USB device 30, etc.), and if necessary, if it can be extracted from the data received from the USB host function in the controller 12, the operation etc. with the USB device 30 extracted from the data , May be recorded as a history.
  • the passage / shutdown control function 122 of the controller 12 is such that the access authority of the user currently authenticated by the authentication unit 11 disallows a specific operation of the USB device 30 (a specific button operation of the USB mouse) For example, the following control may be performed.
  • the pass / cut control function 122 analyzes the data. Analysis results, If the data does not correspond to an unauthorized operation, the pass / cut control function 122 transfers the data to the USB device function of the controller 12 When the data includes information (code) corresponding to the unauthorized operation, the passage / cutoff control function 122, for example, rewrites the data and transfers it to the USB device function in the controller 12. When the data includes information (code) corresponding to the unauthorized operation, the passage / cutoff control function 122 discards the data. And the like may be performed.
  • the passage / shutdown control function 122 of the controller 12 receives the data received from the USB device 30 in response to the polling from the USB host function in the controller 12, the authentication result in the authentication unit 11, that is, the user's Control to return or shut off is performed according to the attribute.
  • identification information for example, identification information (ID), a department, a position, an access right information, or the like may be used.
  • the access authority information is information for controlling access permission and non-permission regarding reading and writing to the peripheral device, and, for example, a group (administrator group) to which a plurality of users are grouped according to the access authority , And may be set by a viewer group or the like.
  • the pass / cut control function 122 of the controller 12 is a controller 12 for data received by the USB host function in the controller 12 according to the combination of the type of the USB device 30 and the contents of the operation in addition to the authentication result in the authentication unit 11. It may be possible to transfer (pass) to the internal USB device function or discard (cut off) the data.
  • the pass / cut control function 122 of the controller 12 Only data received from the USB mouse 30-2 via the USB host function in the controller 12 may be transferred (passed) to the USB device function in the controller 12. That is, in this case, the pass / cut control function 122 of the controller 12 discards the data received from the USB keyboard 30-1 via the USB host function in the controller 12.
  • the pass / cut control function 122 of the controller 12 analyzes the contents of the data received from the USB mouse 30-2 via the USB host function in the controller 12 Of the mouse operations, for example, only the operation data of the right click operation may be selectively discarded (blocked).
  • the HID (Human Interface Device) class such as the USB mouse 30-2 and the USB keyboard 30-1 transfers data in units called reports. For example, in the case of a mouse ⁇ X axis movement amount, ⁇ Y axis movement amount, • Movement direction and movement amount from the previous data output, In response to the polling from the USB host function in the controller 12, a report summarizing information such as the state of the button (information as to whether or not each left and right center button is pressed) is returned.
  • the pass / shutdown control function 122 of the controller 12 allows the USB mouse 30-2 via the USB host function in the controller 12. Analyze the received data. Analysis results, The pass / cut control function 122 transfers (passes) the data to the USB device function in the controller 12 when the state of the report button included in the data is the pressed state of the right button. If the button status of the report included in the data indicates another status, the pass / cut control function 122 may discard (block) the data.
  • the pass / cut control function 122 of the controller 12 controls the USB mouse 30-2 only in the specific area on the display screen of the information terminal 20. You may allow the click operation of.
  • the pass / cut control function 122 of the controller 12 controls the operation signal data of the click operation from the USB mouse 30-2 only when the mouse cursor (mouse pointer) is positioned on a specific area on the display screen.
  • the data may be transferred (passed) to the USB device function in 12, and the click operation signal data from the USB mouse 30-2 on the area other than the specific area may be blocked.
  • the passage / shutdown control function 122 of the controller 12 acquires the area information of the display screen and the current position information of the mouse cursor (mouse pointer) from the information terminal 20, and performs polling by the USB host function of the controller 12.
  • map from the movement amount of the mouse included in the report returned from the USB mouse 30-2 to the position on the screen of the mouse cursor (mouse pointer), and the position information of the mouse cursor (mouse pointer) on the screen It may be acquired.
  • the pass / cut control function 122 of the controller 12 monitors the key code returned from the USB keyboard 30-1, for example, You may block the input of the Enter key. That is, the pass / cut control function 122 of the controller 12 may discard the data if the data from the USB keyboard 30-1 includes the Enter key at the end of the input key code string. .
  • the passage / shutdown control function 122 of the controller 12 may use, as the key input of the USB keyboard 30-1, the data from which the Enter key has been deleted among the key input data returned from the USB keyboard 30-1. The data may be transferred (passed) to the USB device function.
  • the passage / shutdown control function 122 of the controller 12 stores the operation event as a history (log), and generates an appropriate operation event on behalf of the USB device 30 at the timing of the authentication result by the authentication unit 11
  • the access authority based on the authentication result in the authentication unit 11 is USB keyboard 30-
  • the passage / shutdown control function 122 of the controller 12 substitutes the key up event corresponding information of the key on behalf of the USB keyboard 30-1 at the timing of the passage, for example.
  • the generated key up event equivalent information of the key may be transferred to the USB device function in the controller 12.
  • a scan code unique to the key is sent to a CPU (Central Processing Unit).
  • the scan code that occurs when a key is pressed is called the make code, and what happens when it is released is called the break code.
  • a make code is generated periodically while the key is pressed, but a break code is sent when the key is released.
  • USB keyboards instead of sending a key to the USB host (no break code), it sends the state after releasing the key to polling from the USB host Become. The USB host determines from the state transmitted from the USB keyboard that the key has been released.
  • the pass / shutdown control function 122 of the controller 12 is performed at the timing when the access authority of the user according to the authentication result in the authentication unit 11 switches the access authority of the USB keyboard 30-1 from access permission to non-permission. If it is determined that the key-down event state is up to immediately before the timing with reference to the operation event history, key-up event equivalent information of the key (for example, a key different from the key (dummy key: control key different from the key, etc.) May be generated as a proxy and transferred to the USB device function in the controller 12.
  • key-up event equivalent information of the key for example, a key different from the key (dummy key: control key different from the key, etc.
  • the USB device function in the controller 12 In response to the polling from the information terminal 20, the USB device function in the controller 12 returns data generated by the pass / cut control function 122 of the controller 12 as a proxy.
  • the information terminal 20 that has received this data recognizes that the key has been released (generation of a key up event).
  • the authentication of the user by the authentication unit 11 is preferably performed repeatedly (for example, once per second).
  • FIG. 8 is a block diagram illustrating the functional configuration of the authentication unit 11 and the controller 12 of FIG.
  • the authentication unit 11 includes an image data acquisition unit 111, a face authentication unit 112, and an access authority acquisition unit 113.
  • the image data acquisition unit 111 acquires image data captured by the camera 13.
  • the camera 13 may store image data captured as a moving image in a tour buffer or the like in the camera 13, and the image data acquisition unit 111 may extract, for example, image data of one frame from the moving image.
  • the image data acquisition unit 111 may transmit an imaging start command to the camera 13 periodically (for example, every one second) and acquire a still image from the camera 13.
  • the face authentication unit 112 acquires image data (for example, image data for one frame) from the image data acquisition unit 111, and performs face detection from the image data.
  • the face authentication unit 112 detects an outline of the face (edge) by extracting an edge of the image data (image data for one frame) using, for example, a horizontal or vertical filter.
  • the face authentication unit 112 extracts the feature amount of the detected face image (for example, the inter-eye distance may be extracted as one of the face feature amounts).
  • the face authentication unit 112 receives the extracted face feature amount and face photograph image data for each person (for example, an employee, a contract employee, an outsider, etc.) of the registration data recorded in advance in the registration data storage unit 16.
  • the degree of similarity is calculated by comparing with (face feature amount), and it is identified which one of the persons registered in advance by the user captured by the camera 13.
  • the registration data storage unit 16 may be configured by a semiconductor memory such as a RAM or an EEPROM, or may be configured by an HDD, an SSD (Solid State Drive), or the like.
  • the face authentication unit 112 When the face authentication of the user is successful, the face authentication unit 112 outputs identification information (ID) of the face-authenticated user to the access authority acquisition unit 113.
  • ID identification information
  • the face authentication unit 112 refers to the registration data (employee attribute data etc.) recorded in advance in the registration data storage unit 16 based on the identification information (ID) of the user, and the information terminal 20 of the user. Access right information (for example, whether it belongs to a group to which setting of parameters from the information terminal 20 is permitted or to a group to which setting of parameters from the information terminal 20 is not permitted).
  • FIG. 9A schematically shows an example of the registration data 161 stored in the registration data storage unit 16.
  • the registration data 161 stored in the registration data storage unit 16 ⁇ Face photo image data (face feature amount), ⁇ Employee (user) attribute data (name, affiliation, post, etc.), ⁇ Access authority information of the employee (user) or the group to which the employee (user) belongs
  • the data structure of the registration data 161 is, of course, not limited to such a configuration.
  • face photograph image data (face feature amount), employee attribute data (affiliation, job title, etc.), and access authority information corresponding to the job assignment, job title, etc. are distributed in separate storage devices. Of course it may be good.
  • face photograph image data face feature amount
  • employee attribute data belonging, job title, etc.
  • access authority information are stored in a management database (not shown), and the authentication unit 11 of the relay device 10 performs face authentication. Information may be acquired from the management database.
  • the authentication unit 11 of the relay device 10 acquires information from the management database, and identification information on a user who has succeeded in face authentication, face picture image data (face feature amount), access authority information, and registration data of the relay device 10 It may be held in the storage unit 16 as a cache. By doing this, the authentication unit 11 performs face authentication of the user who frequently operates the information terminal 20 and the user who operates the information terminal 20 for a long time (for example, every second).
  • the information hit to the registered data cached in the registered data storage unit 16 can be used, and access to the management database is omitted, which contributes to speeding up of the face authentication process.
  • a face picture (digital image data) may be used as face picture image data (face feature amount), a face feature amount may be stored, or both a face picture and a face feature amount may be stored. You may do so.
  • the access authority acquisition unit 113 may store, in the authentication history storage unit 17, the ID of the user who has succeeded in face authentication, the date and time information (time stamp), and the access authority. At this time, when the same user continuously operates the information terminal 20, the access authority acquisition unit 113 may be linked to the user and may store the authentication start time and the authentication failure time as a pair.
  • the authentication history storage unit 17 may be configured by a semiconductor memory such as a RAM or an EEPROM, or may be configured by an HDD, an SSD (Solid State Drive), or the like.
  • the controller 12 includes the rewrite function (rewrite unit) 121, the pass / cut control function (pass / cut control unit) 122, the USB device function 123, and the USB host described with reference to FIG. And a function 124.
  • the pass / cut control function (pass / cut control unit) 122 receives the authentication result from the authentication unit 11 and discards (blocks) the data received from the USB device 30 by the USB host function 124 or to the USB device function 123 Control the transfer (pass) of
  • the device side connection unit 14 is a physical communication interface such as a USB connector (port).
  • the information terminal side connection unit 15 is a physical interface such as a USB cable.
  • the rewriting function 121 transmits, to the information terminal 20, device information obtained by rewriting the device information (device descriptor, configuration descriptor, interface descriptor) from the USB device 30.
  • the pass / cut control function 122 causes the information host 20 to use the USB host function unit 124. Discard the data returned from the USB device 30 in response to the polling from the USB device 30, and the polling event of the USB host function 124, the date and time (time information), the processing content (discarded), etc. in the operation event history storage unit 18 May be recorded.
  • the operation event history storage unit 18 may be configured by a semiconductor memory such as a RAM or an EEPROM, or may be configured by an HDD, an SSD (Solid State Drive), or the like.
  • an alarm notification (alarm sound, display from alarm device (not shown)
  • a flash red lamp
  • the controller 12 may notify an alarm.
  • the alarm device (not shown) may be provided inside the relay device 10, or may be externally provided to the relay device 10.
  • FIG. 9B is a view for explaining an example of the authentication history 171 stored in the authentication history storage unit 17 of FIG.
  • the authentication history 171 the authentication result of the user in the authentication unit 11 of FIG. 4 and its time, and the history of the access authority of the user are schematically shown.
  • the authentication history storage unit 17 may record, as authentication date and time information, a time interval (a time until the authentication becomes impossible due to, for example, leaving a seat from the authentication start time) as the user continues to be authenticated. Good.
  • FIG. 9C is a diagram for explaining an example of the operation event history storage unit 18 in which the operation event is associated with time information and recorded by the passage / cutoff control function 122.
  • the operation event history 181 stored in the operation event history storage unit 18 corresponds to the history number, Data exchanged between the pass / cut control function 122 and the USB host function 124 in the controller 12 Data transferred between the pass / shutdown control function 122 and the USB device function 123 in the controller 12 ⁇ Date and time information (time stamp), ⁇ Processing content of data in the passage / shutdown control function 122 (passage, discard), Further, as a result of analysis of the data received from the USB host function in the controller 12 as a result of the passage / cutoff control function 122, if the operation in the USB device 30 which is the source of the data can be extracted, It is stored as a table with columns.
  • the pass / cut control function 122 determines that it is a parameter input in the USB device 30, and access authority It is recorded that the data is cut off because When the passage / cutoff control function 122 can not extract the corresponding operation of the USB device 30 even if the data is analyzed, that effect may be recorded. Even when data from the USB device 30 is transferred to the USB device function in the controller 12 in the pass / cut control function 122, the corresponding operation of the USB device 30 can be extracted even if the data is analyzed. Good.
  • the controller 12 associates the operation event history 181 stored in the operation event history storage unit 18 with the authentication history 171 stored in the authentication history storage unit 17 according to an instruction from the administrator or the like.
  • the configuration may be configured to detect that the data packet is discarded in response to N polling, and to detect that the ID of the user operating at that time is A.
  • the controller 12 may notify the information terminal 20 or a management server (not shown) that the data received from the USB device 30 has been discarded by the passage / shutdown control function 122.
  • the user A who belongs to the browsing group inputs a numerical string and the Enter key (that is, inputs parameters and the like from the USB keyboard 30-1), and the relay device 10 Show that the data was discarded.
  • the controller 12 When the controller 12 is configured to output an alarm notification to an alarm device (not shown) of the relay device 10 when the data from the USB device 30 is discarded based on the access authority from the authentication unit 11, the alarm
  • the notification may include the user ID information, the name, the operation content of the USB device, and the like.
  • controller 12 may record the content of the alarm notification in the operation event history storage unit 18 in association with the discarded packet.
  • the USB device 30 (USB keyboard 30-1 and USB mouse 30-2) is connected to the two USB ports of the relay apparatus 10 in the power off state, and the USB cable of the relay apparatus 10 is connected to the USB port of the information terminal 20.
  • the USB device function in the controller 12 will not be in the powered state (Powered) unless the relay device 10 is powered on even if it is connected.
  • a bus-powered (Bus Powered) USB device (USB keyboard 30-1 and USB mouse 30-2) connected to the relay apparatus 10 in the power-off state is not in the power-on state (Powered).
  • the relay device 10 When the USB keyboard 30-1 and the USB mouse 30-2 are connected and the relay device 10 connected to the USB port of the information terminal 20 is powered on, the relay device 10 is powered on (powered), and A reset between the terminal 20 and the relay device 10 and a reset between the relay device 10 and the USB device 30 are performed.
  • the USB host function of the controller 12 of the relay device 10 acquires device information (device descriptor, configuration descriptor, interface descriptor, etc.) from the USB keyboard 30-1 and the USB mouse 30-2, and the rewrite function 121 of the controller 12 According to the procedure described above, pseudo composite device information having both the functions of the USB keyboard 30-1 and the USB mouse 30-2 is generated, and the USB device function of the controller 12 responds to a device information acquisition request from the information terminal 20.
  • Pseudo complex device information (device descriptor, configuration descriptor, interface descriptor, etc.) is returned.
  • the product ID column idProduct
  • the number of interfaces of the configuration descriptor is two, and two interface descriptors are created.
  • a device descriptor request from the information terminal 20 after reset (GET_DESCRIPTOR (DEVICE) is transferred to the relay device 10 (S13 in FIG. 6).
  • the relay device 10 may not return the device descriptor to the information terminal 20. Therefore, the second reset (S14 in FIG. 6), the address setting request (SET_ADDR) (S15 in FIG. 6), the remaining device descriptor request (GET_DESCRIPTOR (DEVICE)) (S16 in FIG. 6), configuration The descriptor request (GET_DESCRIPTOR (CONFIGURATION)) (S17 in FIG. 6) and the configuration setting request (SET_CONFIGURATION) (S18 in FIG. 6) are not performed. In this case, in the information terminal 20, the device driver of the relay device 10 is unnecessary.
  • the USB host function of the controller 12 of the relay device 10 performs a reset between the relay device 10 and the USB device 30, and Device information (device descriptor, configuration descriptor, interface descriptor, etc.) is acquired.
  • the reset is also performed between the information terminal 20 and the relay device 10, and the USB device function of the controller 12 of the relay device 10 is simulated as a single USB device 30 in response to a device information acquisition request from the information terminal 20. The information is returned to the information terminal 20.
  • the relay device 10 performs reset and the like again, and device information (device descriptor, configuration descriptor, interface descriptor, etc.) from a plurality of USB devices 30. , And rewrite the device descriptors (product ID column: idProduct) with multiple USB devices 30 as one pseudo compound USB device, set the configuration descriptor (number of interfaces) to 2, and create two interface descriptors
  • the device information acquisition request from the information terminal 20 may be returned.
  • the relay device 10 is self powered (Self Powered)
  • the USB device 30 which is a peripheral device connected to the relay device 10 has a relatively small consumption current such as a mouse and a keyboard.
  • it may be a bus-powered type that receives power supply (for example, current 500 mA (milliampere) per USB port, power 2.5 W) from the USB port of the information terminal 20.
  • the various storage units 16, 17, 18 shown in FIG. 8 may be constituted by, for example, an EEPROM or the like instead of an HDD or the like in terms of current consumption (power consumption).
  • the relay device 10 When the relay device 10 is a bus power type, when the USB cable of the relay device 10 is connected to the USB port of the information terminal 20, the relay device 10 is in a power on state (Powered). However, in response to the device descriptor acquisition request from the information terminal 20 after the reset processing, the relay device 10 does not return its own device descriptor.
  • the relay device 10 When the device 30 is connected to the relay device 10 in the power-on state by USB, in a state where the self-powered self-powered (Self Powered) power-on relay device 10 is connected to the USB port of the information terminal 20, The procedure is the same as in the case where the USB device 30 is connected to the relay device 10 (power on state).
  • the USB cable of the relay device 10 in which a plurality of bus-powered USB devices 30 (USB keyboard 30-1 and USB mouse 30-2) are connected to the USB port is used as an information terminal
  • the relay device 10 is powered on (powered).
  • the USB host function of the controller 12 of the relay device 10 acquires device information (device descriptor, configuration descriptor, interface descriptor, etc.) from the USB device 30 (USB keyboard 30-1, USB mouse 30-2).
  • the USB device function of the controller 12 of the relay device 10 sends back device information as a composite USB device to the information terminal 20 in a pseudo manner.
  • FIG. 10A and 10B are diagrams illustrating pseudo composite USB devices of different configurations.
  • the USB keyboard 30-1 and the USB mouse 30-2 are one pseudo composite device
  • the set of the USB keyboard 30-1 and the two USB mice 30-2 and 30-3 is one pseudo device.
  • Complex USB device In FIG. 10A and FIG. 10B, the product IDs set in the device descriptor by the relay device 10 are different from each other.
  • the OS activates one mouse driver for the two USB mice 30-2 and 30-3. For this reason, the mouse pointer of a screen is one with respect to two mice, and operation of two mice becomes operation of one mouse.
  • FIG. 11B illustrates the case where another USB device (USB mouse) 30-3 is newly connected to the relay device 10 (FIG. 11A) to which the USB keyboard 30-1 and the USB mouse 30-2 are connected. It is a figure to do.
  • the USB host function in the controller 12 executes the reset of the USB bus between the relay device 10 and the USB device 30, and a plurality of USBs are executed.
  • Obtained device information of the device 30 (USB keyboard 30-1, USB mouse 30-2, USB mouse 30-3), and provided multiple functions of the USB keyboard 30-1, USB mouse 30-2, 30-3
  • FIG. 12 exemplifies a configuration in which an input device (peripheral devices 30-1 and 30-2) and an output device (peripheral device 30-4) are connected as the peripheral device 30 in the configuration of FIG. 1B.
  • FIG. The communication interfaces 40-0 and 40-2 and the communication interfaces 40-3 and 40-4 may be different interfaces.
  • the output device may be a USB device.
  • the pass / cut control function 122 in the controller 12 in FIG. 8 is based on the authentication result in the authentication unit 11 from the data terminal 20 received by the USB device function 123 in the controller 12. Control of transfer (pass) to the USB host function 124 and discard (cut).
  • the USB host function 124 in the controller 12 outputs the data received from the pass / cut control function 122 (see FIG. 8) to the output device (USB device 30- Send the OUT token packet to 4) and then send the data packet.
  • the peripheral device (30-4) is a USB output device
  • the transfer mode between the USB host and the USB device may be bulk transfer.
  • it may be isochronous transfer.
  • FIG. 13A is a diagram showing a configuration example in which, for example, an LCD (Liquid Crystal Display) device is connected as the peripheral device 30-4 in FIG.
  • the LCD device 30-4 may be a USB display or another interface display.
  • the controller 12 of the relay device 10 captures the video information transmitted from the information terminal 20 to the LCD device 30-4 by the relay device 10, and the LCD display according to the access authority information of the user acquired by the authentication unit 11.
  • the content of the image to be displayed on the (LCD display device) 30-4 or the brightness may be variably controlled.
  • the controller 12 analyzes the video information from the information terminal 20 and hides the display of the information column related to the preset keyword according to the access authority based on the department, the post, etc. of the user ( It may be displayed in black) or the like.
  • the video output from the display unit (LCD display 21) of the information terminal 20 is branched by the distributor 22 and input to the relay device 10, and based on the access authority identified by the authentication unit 11, the USB keyboard 30- 1.
  • the input of the USB mouse 30-2 may be controlled.
  • the interface between the relay apparatus 10 and the distributor 22 may be, for example, a video graphics array (VGA), a digital visual interface (DVI), a high-definition multimedia interface (registered trademark), or the like.
  • the relay device 10 receives a video output from the display unit (LCD display 21) of the information terminal 20, and generates (updates) screen (frame) information.
  • the controller 12 may perform pattern recognition of the shape of the mouse pointer (mouse cursor) 212.
  • the “parameter setting screen” is selected in a state where the screen of FIG. 14A is displayed on the display unit (LCD display 21) of the information terminal 20, the screen is updated to the screen of FIG. 14B.
  • the mouse pointer (mouse cursor) 212 When the mouse pointer (mouse cursor) 212 is positioned above the update button, in the case of a user who does not have access authority for parameter setting, the input of the USB mouse 30-2 is blocked, and the display unit of the information terminal 20
  • the screen (video signal) of the (LCD display 21) may be turned off (no video information is displayed on the screen).
  • a part of the functions of the relay device 10 according to the first embodiment is implemented as a part of a USB hub.
  • the system configuration of the second embodiment is, for example, similar to the configuration described with reference to FIGS. 1B and 3.
  • the access control operation of the user to the peripheral device 30 in the relay device 10 of the second embodiment is basically the same as the operation described with reference to FIG.
  • FIG. 15 is a diagram for explaining the second embodiment, and corresponds to FIG. 4 referred to in the description of the first embodiment.
  • the controller 12 of the relay apparatus 10 looks at the contents of the control transfer, and determines which USB device is connected (which device is connected to which data transfer pipe) It is possible to grasp The relay device 10 does not rewrite device connection information (for example, a device descriptor etc.) of the USB device.
  • the plurality of USB devices 30 connected to the relay device 10 are not aggregated into a single pseudo composite device, and the vendor ID, product ID, etc. in the device descriptor from each USB device 30 are It is transferred to the information terminal 20 as it is. That is, a device descriptor acquisition request, a configuration descriptor acquisition request, an address setting request, and the like from the information terminal 20 (a request by control transfer) are directly transferred to the USB device 30 via the controller 12 of the relay device 10
  • the data packet (each descriptor) from the USB device is also transferred to the information terminal 20 as it is.
  • the pass / cut control function 125 executes pass / cut (transfer of polling data) of data transfer according to the authentication result for data of the data transfer pipe.
  • the relay device 10 is transparent. For example, an inquiry of data from the information terminal 20 to the USB device 30 (polling: IN token packet) or an OUT token packet may be transferred to the USB device 30 as it is.
  • an inquiry of data from the information terminal 20 to the USB device 30 (polling: IN token packet) or an OUT token packet may be transferred to the USB device 30 as it is.
  • the passage / shutdown control function 125 of the controller 12 is based on the authentication result of the authentication unit 11 and, for example, when the access authority of the currently authenticated user disallows the operation of the USB device 30, the information In response to a data inquiry (polling: IN token packet) from the terminal 20 to the USB device 30, the data packet returned from the USB device 30 may be discarded.
  • the pass / shutdown control function 125 of the controller 12 may control to discard polling (IN token packet) or OUT token packet from the information terminal 20 to the USB device 30.
  • the pass / cut control function 125 of the controller 12 may return STALL (device-side inoperable), for example, to the information terminal 20 in response to the polling (IN token packet) from the information terminal 20.
  • STALL device-side inoperable
  • the passage / cutoff control function 125 of the controller 12 may record the operation event history in transaction units.
  • the passage / cutoff control function 125 may, for example, ⁇ IN token packet or OUT token packet from the information terminal 20, etc. ⁇ Date and time information (time stamp), A data packet returned from the USB device 30 in response to the polling, ⁇ Processing contents such as passing, discarding, etc. of the data packet by the pass / cut control function 125 or handshake packet STALL return etc.
  • the operation or the like on the USB device 30 obtained by analyzing the data returned from the USB device 30 may be recorded.
  • the controller 12 receives the polling (IN token packet) from the information terminal 20, and passes The shutoff control function 125 may analyze data and perform, for example, the following control (but not limited thereto).
  • a data packet including the data is returned to the information terminal 20.
  • the data includes information (code) corresponding to the non-permission operation
  • the data is rewritten and returned to the information terminal 20.
  • STALL device-side inoperable
  • the passage / shutdown control function 125 of the controller 12 is an information terminal when the authentication result by the authentication unit 11 disallows the user to browse information on the USB device 30 (for example, an output device such as a display device).
  • the data packet following the OUT token packet for the USB device 30 from 20 may be discarded.
  • the pass / cut control function 125 of the controller 12 processes the display data on the USB device 30 (for example, a display device) by, for example, blurring filtering processing so that the user can not distinguish or obscure the data. 30 (for example, a display device).
  • the relay device 10 described in the above embodiment may be mounted on the computer device 500, for example, as shown in FIG. Referring to FIG. 16, the computer device 500 may be a processor (CPU (Central Processing Unit), data processing device) 501, a semiconductor memory (for example, RAM (Random Access Memory), ROM (Read Only Memory), or EEPROM (Electrically Erasable). and the communication interface 503.
  • the storage device 502 includes at least one of an HDD (Hard Disk Drive), a CD (Compact Disc), a DVD (Digital Versatile Disc), etc., and a communication interface 503.
  • the functions of the authentication unit 11 and the controller 12 of the relay device 10 described in the embodiment may be realized by executing a program stored in the storage device 502.
  • Communication interface 503 includes communication interface 40-0 of FIG. 1B.
  • the computer device 500 includes a display device (a display device such as an LED (Light Emitting Diode) for alarm notification) connected to the processor 501, or the communication interface 503 is connected to the external display device.
  • a communication interface such as a network interface card (NIC) may be included.
  • the computer device 500 may be provided with an alarm device (speaker device for alarm sound generation) (not shown) connected to the processor 501 or an external alarm device 504 (speaker device for alarm sound generation, indicator light, etc.) May be configured to include a communication interface 503 'such as an NIC connected to the network.
  • the communication interface 503 may be configured to include a communication interface such as a NIC connected to a management database or the like that manages employee data.
  • it may be an employee card (for example, RFID (Radio Frequency Identifier) card, tag) possessed by a user (employee) at work, or the like.
  • employee card for example, RFID (Radio Frequency Identifier) card, tag
  • the user's face picture image data, user ID, affiliation, job title, and access authority information are stored in advance in an employee card (RFID card), and the authentication unit 11 uses the employee card (RFID card).
  • RFID card employee card
  • the registration data is read by the RFID reader, the face image of the user captured by the camera 13 is compared with the registration data, and if they match, the user is determined to be the person and the access authority information is output to the controller 12 Good.
  • biometric authentication for example, iris (Iris) authentication or the like
  • face authentication for example, iris (Iris) authentication or the like
  • the communication interface is not limited to USB.
  • the communication interface may be a wireless LAN (Local Area Network) such as Bluetooth (registered trademark)
  • the keyboard, mouse, and LCD display of the peripheral device 30 may be, for example, a Bluetooth keyboard, a Bluetooth mouse, and a Bluetooth display.
  • Patent Document 1 mentioned above is incorporated herein by reference.
  • modifications and adjustments of the embodiments or examples are possible based on the basic technical concept of the invention.
  • various combinations or selections of various disclosed elements including each element of each claim, each element of each embodiment, each element of each drawing, etc. are possible within the scope of the claims of the present invention. . That is, the present invention of course includes the entire disclosure including the scope of the claims, and various modifications and alterations that can be made by those skilled in the art according to the technical concept.
  • An operation authentication relay device connected between an information terminal and one or more peripheral devices communicably connected to the information terminal, It is recognized as a peripheral device from the information terminal.
  • the peripheral device is recognized as an information terminal,
  • An authentication unit that authenticates a user who operates the peripheral device and uses the information terminal;
  • An operation authentication relay device comprising: control means for controlling relay of a signal between the peripheral device and the information terminal based on an authentication result of the user by the authentication means.
  • the operation authentication relay device connected to a plurality of peripheral devices is characterized in that the information terminal is recognized as one composite peripheral device having functions of the plurality of peripheral devices.
  • the control means passes or blocks an operation event transmitted or received by the peripheral device to or from the information terminal through the communication interface based on the attribute of the user as the authentication result by the authentication means.
  • the operation authentication relay device according to claim 1 or 2, characterized in that:
  • the control means further transmits an operation event that the peripheral device transmits or receives to the information terminal via the communication interface according to a combination of the authentication result, the type of the peripheral device, and the operation event.
  • the operation authentication relay device according to any one of appendices 1 to 3, characterized in that: the operation authentication relay device passes or shuts off.
  • An operation event is generated on behalf of the peripheral device based on the authentication result from the authentication means or at the timing of the output of the authentication result from the authentication means, and transmitted to the information terminal.
  • the operation authentication relay device according to any one of appendices 1 to 5.
  • the authentication unit stores the authentication history of the user in a storage unit;
  • the control means extracts an operation content performed by the user on the peripheral device by associating the authentication history of the user and the operation event history, as described in the additional statement 5 or 6 Operation authentication relay device.
  • the authentication means specifies access authority information corresponding to the user based on the result of biometric authentication of the user,
  • the control unit controls transfer of a signal between the information terminal and the peripheral device operated by the user based on access authority information corresponding to the user.
  • the operation authentication relay device according to any one of the above.
  • the control means performs at least one of invalidating the operation or emitting an alarm when detecting the operation of the peripheral device beyond the access authority information of the user.
  • the operation authentication relay device according to any one of to 8.
  • the peripheral device includes a display device and an input device, and the control means is information displayed on the screen of the display device based on the access authority information of the user, and an input from the screen of the display device by the input device
  • the operation authentication relay device according to any one of appendices 1 to 9, characterized in that:
  • the control means rewrites the device identification information of the control plane so that a plurality of peripheral devices connected to the relay device can be seen as a single peripheral device when viewed from the information terminal, and then the information terminal.
  • the operation authentication relay device according to any one of appendices 1 to 11, wherein the operation authentication relay device is notified.
  • the control unit is configured to, when the types of constituent devices of the plurality of peripheral devices differ with respect to the plurality of peripheral devices in which the device identification information is rewritten so as to appear as a single peripheral device when viewed from the information terminal, the device identification information
  • the operation authentication relay device according to any one of appendices 1 to 12, wherein device identification information different from the device identification information is notified to the information terminal side.
  • control means When the combination of one or more peripheral devices connected to the relay device is changed, the control means performs device identification processing by the information terminal after resetting the communication interface with the information terminal.
  • the operation authentication relay device according to any one of appendices 1 to 13, which is controlled to be executed again.
  • An operation authentication relay device including a hub (for example, a USB hub) that is connectable to a plurality of peripheral devices communicably connected to an information terminal and relays communication between the peripheral device and the information terminal, An authentication unit that authenticates a user who operates the peripheral device and uses the information terminal; An operation authentication relay device comprising: control means for controlling relay of a signal between the peripheral device and the information terminal based on an authentication result of the user by the authentication means.
  • a hub for example, a USB hub
  • the control means passes or blocks an operation event transmitted or received by the peripheral device to or from the information terminal through the communication interface based on the attribute of the user as the authentication result by the authentication means.
  • the operation authentication relay device according to appendix 15, characterized in that:
  • the control means further transmits an operation event that the peripheral device transmits or receives to the information terminal via the communication interface according to a combination of the authentication result, the type of the peripheral device, and the operation event.
  • the operation authentication relay device according to any one of appendages 15 or 16, characterized in that:
  • Appendix 18 The operation authentication relay device according to any one of appendages 15 to 17, wherein the control means stores an operation event between the information terminal and the peripheral device in a storage unit.
  • An operation event is generated on behalf of the peripheral device based on the authentication result from the authentication means or at the timing of the output of the authentication result from the authentication means, and transmitted to the information terminal.
  • the operation authentication relay device according to any one of appendages 15 to 18.
  • the authentication unit stores the authentication history of the user in a storage unit;
  • the control means extracts the content of the operation performed by the user on the peripheral device by associating the authentication history of the user and the operation event history, as described in appendix 18 or 19. Operation authentication relay device.
  • the authentication means specifies access authority information corresponding to the user based on the result of biometric authentication of the user,
  • the control means controls transfer of a signal between the information terminal and the peripheral device operated by the user, based on the access authority information corresponding to the user.
  • the operation authentication relay device according to any one of the above.
  • the control means performs at least one of invalidating the operation or emitting an alarm when detecting the operation of the peripheral device exceeding the access authority information of the user.
  • the operation authentication relay device according to any one of to 21.
  • the peripheral device includes a display device and an input device, and the control means is information displayed on the screen of the display device based on the access authority information of the user, and an input from the screen of the display device by the input device
  • the operation authentication relay device according to any one of appendages 15 to 22, characterized in that:
  • the peripheral device is recognized as an information terminal, Operate the peripheral device to authenticate a user who uses the information terminal;
  • a relay method of an operation authentication relay method characterized by controlling relay of an operation signal of the peripheral device by the user to the information terminal based on a result of authentication of the user.
  • the operation authentication relay device connected to a plurality of peripheral devices is characterized in that the information terminal is recognized as one composite peripheral device having functions of the plurality of peripheral devices.
  • the peripheral device includes a display device and an input device, and based on the access authority information of the user, controls information displayed on the screen of the display device and an input from the screen of the display device by the input device.
  • the operation authentication relay method according to any one of appendices 25 to 33, characterized in that:
  • Appendix 35 The operation authentication relay method according to any one of appendices 25 to 34, wherein authentication is repeatedly performed at predetermined time intervals.
  • Appendix 40 A computer constituting an operation authentication relay device connected between an information terminal and one or more peripheral devices communicably connected to the information terminal and inputting information to the information terminal, A process of controlling the information terminal to be recognized as a peripheral device, and the peripheral device to be recognized as an information terminal; An authentication process for authenticating a user who operates the peripheral device to use the information terminal; A control process for controlling relay of an operation signal of the peripheral device by the user to the information terminal based on the authentication result of the user; A program that runs
  • Appendix 41 A process of controlling the operation authentication relay device connected to a plurality of peripheral devices to be recognized from the information terminal as one composite peripheral device having functions of the plurality of peripheral devices is controlled 40.
  • the program according to appendix 40 to be executed by the computer.
  • the control process passes or blocks an operation event transmitted or received by the peripheral device to or from the information terminal through the communication interface based on the attribute of the user as the authentication result in the authentication process.
  • the control process further includes an operation event that the peripheral device transmits or receives to the information terminal via the communication interface according to a combination of the authentication result, the type of the peripheral device, and the operation event.
  • Appendix 44 40.
  • the authentication process stores the authentication history of the user in a storage unit, The program according to Appendix 44 or 45, wherein the control process extracts an operation content performed by the user on the peripheral device by associating the authentication history of the user and the operation event history.
  • the authentication process specifies access authority information corresponding to the user based on a biometric authentication result of the user, 40.
  • the control process according to any one of appendages 40 to 46, wherein transfer of a signal between the information terminal and the peripheral device operated by the user is controlled based on access authority information corresponding to the user. Programs.
  • the control process performs at least one of invalidating the operation or emitting an alarm when detecting the operation of the peripheral device exceeding the access authority information of the user.
  • the peripheral device includes a display device and an input device, and the control process is information displayed on the screen of the display device based on access authority information of the user, the display device by the input device 40.
  • the program according to any one of appendices 40 to 48, which controls input from the screen of.
  • Appendix 51 The control process rewrites the device identification information of the control plane so that a plurality of peripheral devices connected to the relay device can be seen as a single peripheral device as viewed from the information terminal, and then the information terminal 40.
  • the control processing is the device identification information when the types of component devices of the plurality of peripheral devices are different for the plurality of peripheral devices in which the device identification information is rewritten so as to be seen as a single peripheral device when viewed from the information terminal 40.
  • the program according to any one of Appendices 40 to 51, which notifies the information terminal side of device identification information different from the device identification information.
  • Appendix 53 In the control process, when a combination of one or more peripheral devices connected to the relay device is changed, the device identification process by the information terminal is performed after resetting of the communication interface with the information terminal. 40.
  • Appendix 54 In a computer that is connectable to a plurality of peripheral devices that are communicatively connected to an information terminal and that constitutes a hub that relays communication between the peripheral device and the information terminal, An authentication process for authenticating a user who operates the peripheral device to use the information terminal; A program for executing control processing of controlling relay of a signal between the peripheral device and the information terminal based on an authentication result of the user by the authentication unit.
  • control process passes or blocks an operation event transmitted or received by the peripheral device to or from the information terminal through the communication interface based on the attribute of the user as the authentication result in the authentication process.
  • the control process further includes an operation event that the peripheral device transmits or receives to the information terminal via the communication interface according to a combination of the authentication result, the type of the peripheral device, and the operation event.
  • Appendix 57 The program according to any one of Appendices 54 to 56, wherein the control processing stores an operation event between the information terminal and the peripheral device in a storage unit.
  • the authentication process stores the authentication history of the user in a storage unit,
  • the authentication process specifies access authority information corresponding to the user based on a biometric authentication result of the user, The control process controls transfer of a signal between the information terminal and the peripheral device operated by the user based on the access authority information corresponding to the user, according to any one of appendices 54 to 59. Programs.
  • the control process performs at least one of invalidating the operation or emitting an alarm when detecting the operation of the peripheral device exceeding the access authority information of the user.
  • the peripheral device includes a display device and an input device, and the control process is information displayed on the screen of the display device based on access authority information of the user, the display device by the input device.
  • the program according to any one of appendices 54 to 61, which controls input from the screen of.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

情報端末のソフトウェア等を改変等することなく、該操作を実行した人物の特定、該人物の実行した操作内容の把握、権限範囲を超える操作を無効化等するアクセス管理を可能とする。情報端末と、前記情報端末に通信接続され、前記情報端末に情報を入力する1つ又は複数の周辺機器との間に接続される中継装置は、前記情報端末からは周辺機器として認識され、前記周辺機器からは情報端末として認識され、前記周辺機器を操作して前記情報端末を利用する利用者の認証を行う認証手段と、前記利用者の認証結果に基づき、前記利用者による前記周辺機器の操作信号を前記情報端末に中継する制御を行う制御手段を備える。

Description

操作認証中継装置、方法、プログラム
 本発明は、操作認証中継装置、方法、プログラムに関する。
 例えば、発電所の中央操作室等、重要インフラ施設に設置される運用監視システムでは、近年、オープン化の流れが進んでいる。一例として、これまでの専用の監視装置に変わって、汎用ハードウェアに汎用オペレーティングシステムを搭載した汎用情報端末に専用の監視ソフトウェアを搭載したシステムの活用が進んでいる。このようなオープン化に伴い、表示も専用表示装置から汎用フラットディスプレイパネルへ置き換えられている。また、操作機器も、これまでの専用の物理操作盤から、画面上に表示されるアイコン・ボタン等をマウス等のポインティングデバイスやキーボードで操作するという情報端末上でのGUI(Graphical User Interface)操作に変化してきている。
 一方、昨今、電子化の進む重要インフラに対するサイバー攻撃等のリスクが高まっている。一部諸外国では、罰則を伴うセキュリティ規制の導入も行われている。
 このため、運用監視システムにおいても、オープン化に伴い、各種セキュリティ対策を施すことが、業界として急務な状態にある。
 セキュリティ上、例えば組織内部の人物による運用監視システムに対する不正操作等は、一般的に大きなリスクとされている。そこで、該内部の人間による運用監視システムに対する不正操作を抑制するか、もしくは未然に防ぐために、運用監視システムの運用、保全等に関わる情報端末等における所定又は任意の操作について、例えば、
1)情報端末で該操作を実行した人物を特定できること、
2)情報端末で該人物の実行した操作内容を詳細に把握できること、また、
3)該人物に与えられた権限範囲を超える操作を無効化する、もしくは、そのような操作に対して警告を発生できること、
等の機能の実装が望まれる。
 一般的には、このような機能は、情報端末に対する「アクセス管理機能」と呼ばれる。最も普及しているタイプのアクセス管理の手法は、ユーザ名と秘密のパスワード(利用者アカウント)の入力によりユーザを認証する手法である。
 しかしながら、多くの運用監視システムでは、利用者個別に利用者アカウントを準備せず、単一の利用者アカウントを共有し(ユーザID、パスワードを共有)、該アカウントにて認証済みの状態(ログインした状態)を維持するという運用方法がとられている。
 すなわち、利用者が操作するごとにログインし、操作が終わったらログアウトする、という手順はとらない。
 これは、各利用者が、操作に先だって、いちいちキーボードから、ユーザ名とパスワードを打ち込むログイン操作を行うことは、操作効率を下げる、ということも、その理由の一つとされている。
 利用者アカウントを共有し常時ログイン状態の情報端末において、組織内部の人物等による入力操作により、運用監視システムに対する不正な操作が行われた場合、該操作を行った人物を特定することや、該人物が実行した具体的な操作内容を把握することは困難である。
 また、一般的に、アクセス管理機能は、情報端末上で動作するオペレーティングシステム(OS)もしくは監視ソフトウェアなどの該情報端末上で動作するソフトウェアに予め組み込まれている。
 よって、元々、このようなアクセス管理機構が組み込まれていない情報端末を含む運用監視システムでは、該アクセス管理機能の導入にあたり、ソフトウェアの入れ替えやアップデート(更新)が必要になる。
 しかしながら、一般的に、運用監視システムに配備される情報端末においては、例えば、該システムに求められる高い信頼性の関係上、ソフトウェアの入れ替え、アップデートのコストが高く、困難である、という問題がある。
 その理由は、運用監視システムに配備される情報端末に、例えばソフトウェアを追加した場合、該追加したソフトウェア機能が既存のソフトウェア機能(該情報端末にインストール済みのソフトウェア等)やその動作タイミングに影響を与えていないか等、機能の検証、動作検証等が必要とされ、これらの検証作業には、多大な工数を要するためである。
 また、運用監視システムの設備等、実機に与える影響を考慮すると、実機稼働中に、追加したソフトウェア機能のテストを行うことが困難な場合もある。
 このようなシステム環境下に配備される情報端末(共有アカウントが使用されている情報端末やログイン機能を有さない情報端末)においても、既設情報端末のソフトウェア等を改変することなく、当該情報端末で行われる操作に関して、
1)該操作を実行した人物を特定できる仕組み(機構)、
2)該人物の実行した操作内容を詳細に把握できる仕組み、
3)該人物に与えられた権限範囲を超える操作を無効化する、もしくは、そのような操作に対し警告を発生できる仕組み、
の一部又は全部を提供することが望まれる。
 なお、特許文献1には、情報の暗号化機能を有さない外部メモリについて、保護対象情報を扱えるようにするための構成として、コンピュータ装置(ユーザ端末)との間で用いられる情報を送受信する第1インタフェースと、外部メモリ(USB(Universal Serial Bus)メモリ、USBハードディスク等)との間で用いられる情報を送受信する第2インタフェースであって、保護対象情報を記憶するためのセキュリティ領域が設けられる外部メモリとの間で用いられる情報を送受信する第2インタフェースと、前記第1インタフェースと前記第2インタフェースとの間に設けられるコントローラを有するセキュリティアダプタが開示されている。前記コントローラは、前記セキュリティ領域に対するアクセス権限を有する正規の使用者か否かを、少なくとも前記コンピュータ装置を通じて送られた認証情報に基づいて判断するセキュリティ処理を行う。そして、前記コントローラは、前記セキュリティ処理で、前記コンピュータ装置の使用者が前記正規の使用者と判断されたことを条件に、前記コンピュータ装置からの要求に基づく前記セキュリティ領域に対する前記保護対象情報の読み出し処理及び書き込み処理を行う。
特開2008-197963号公報
 共有アカウントが使用されている情報端末やログイン機能を有さない情報端末における操作について、好ましくは、当該情報端末のソフトウェア等を改変することなく、
1)該操作を実行した人物を特定可能とする、
2)該人物の実行した操作内容を詳細に把握可能とする、
3)該人物に与えられた権限範囲を超える操作を無効化するか、もしくは、そのような操作に対し警告を発生する、
の少なくとも一つ又は全部の機能を実現可能とする、アクセス管理機構の実現が望まれる。
 したがって、本発明は上記課題の少なくとも1つを解決するアクセス管理機構を実現可能とする装置、方法、プログラムを提供することにある。
 本発明の1つの形態によれば、情報端末と、前記情報端末と通信接続される1つ又は複数の周辺機器との間に接続される操作認証中継装置であって、前記情報端末からは周辺機器として認識され、前記周辺機器からは情報端末として認識され、前記周辺機器を操作して前記情報端末を利用する利用者の認証を行う認証手段と、前記認証手段による前記利用者の認証結果に基づき、前記周辺機器と前記情報端末との間の信号の中継を制御する制御手段を備えた操作認証中継装置が提供される。
 本発明の他の1つの側面によれば、情報端末と、前記情報端末に通信接続され、前記情報端末に情報を入力する1つ又は複数の周辺機器との間に接続される操作認証中継装置による操作認証中継方法あって、
 前記中継装置は、
 前記情報端末からは周辺機器として認識され、前記周辺機器からは情報端末として認識され、
 前記周辺機器を操作して前記情報端末を利用する利用者の認証を行い、
 前記利用者の認証結果に基づき、前記利用者による前記周辺機器の操作信号の前記情報端末への中継を制御する、操作認証中継方法が提供される。
 本発明の他の1つの側面によれば、情報端末と、前記情報端末に通信接続され、前記情報端末に情報を入力する1つ又は複数の周辺機器との間に接続される操作認証中継装置を構成するコンピュータに、
 前記情報端末からは周辺機器として認識され、前記周辺機器からは情報端末として認識されるように制御する処理と、
 前記周辺機器を操作して前記情報端末を利用する利用者の認証を行う処理と、
 前記利用者の認証結果に基づき、前記利用者による前記周辺機器の操作信号の前記情報端末への中継を制御する処理と、
 を実行させるプログラムが提供される。
 本発明によれば、上記プログラムを記憶したコンピュータ読み出し可能な記録媒体(例えばRAM(Random Access Memory)、ROM(Read Only Memory)、又は、EEPROM(Electrically Erasable and Programmable ROM))等の半導体ストレージ、HDD(Hard Disk Drive)、CD(Compact Disc)、DVD(Digital Versatile Disc)等の非一時的コンピュータ読み取り可能記録媒体(non-transitory computer readable recording medium)が提供される。
 本発明によれば、上記課題の少なくとも1つを解決可能とするアクセス管理機構を実現可能としている。
関連技術を説明する図である。 本発明の一形態を説明する図である。 本発明の一形態の動作を説明する図である。 本発明の例示的な実施形態を説明する図である。 本発明の例示的な第1の実施形態の中継装置によるUSB通信を説明する図である。 本発明の例示的な第1の実施形態を説明する図である。 USBデバイスを説明する図である。 複合USBデバイスを説明する図である。 本発明の例示的な第1の実施形態におけるコントロール転送を説明する図である。 USBのフレームを説明する図である。 インタラプト入力トランザクションを説明する図である。 インタラプト出力トランザクションを説明する図である。 本発明の例示的な第1の実施形態を説明する図である。 登録データの一例を示す図である。 認証履歴の一例を示す図である。 操作イベント履歴の一例を示す図である。 本発明の例示的な第1の実施形態を説明する図である。 本発明の例示的な第1実施形態を説明する図である。 本発明の例示的な第1の実施形態を説明する図である。 本発明の例示的な第1の実施形態を説明する図である。 本発明の例示的な第1の実施形態を説明する図である。 本発明の例示的な第1の実施形態の変形例を説明する図である。 本発明の例示的な第1の実施形態の変形例を説明する図である。 本発明の例示的な第1の実施形態の変形例を説明する図である。 本発明の例示的な第1の実施形態の変形例を説明する図である。 本発明の例示的な第2の実施形態を説明する図である。 本発明の例示的な第3の実施形態を説明する図である。
 本発明の実施形態について説明する。図1A、図1Bは、本発明の前提となるシステム構成、本発明の一態様のシステムをそれぞれ説明する図である。
 図1Aにおいて、システム1Aは、情報端末20と、利用者(操作者)が該情報端末20の操作を行う周辺機器30-1~30-nと、情報端末20と周辺機器30-1~30-nとの間の通信を担う有線又は無線の通信インタフェース40-1~40-nを含む。情報端末20は、例えば運用監視システムを構成するPC(Personal Computer)等であってよい。この場合、運用監視システムは、例えば発電所等での発電量を制御監視する電力系統監視制御システムであってもよく、情報端末20は、操作卓として機能するPC等であってよい。また、情報端末20は、前述したように、例えば利用者共有アカウントが使用されるか、又はログイン機能を有さない情報端末等であってよい。以下の実施形態においても同様とされる。
 なお、図1Aには、簡単のために、情報端末20は1台が例示されているが、情報端末20は複数台であってもよい(その台数に特に制限はない)。情報端末20に接続される周辺機器30-1~30-n、通信インタフェース40-1,…,40―nにおいてnは1以上とされる(すなわち、周辺機器30は1台であってもよい)。図面中の要素の参照符号において、特に、枝番を指定して区別する必要が無い場合(例えば個々の要素を区別して参照する必要がない場合)には、周辺機器30、通信インタフェース40等、枝番を付さずに記載される。以下の実施形態でも同様の記法とする。
 図1Bに示すように、本発明の一態様に係るシステム1Bは、図1Aのシステム1Aに対して、情報端末20と周辺機器30の間に、操作認証を行う操作認証中継装置10(以下、「中継装置」と略記される)が配設される。中継装置10は周辺機器30-1~30-nと通信インタフェース40-1~40-nを介して接続される。情報端末20は中継装置10と通信インタフェース40-0を介して接続される。なお、中継装置10は、情報端末20と周辺機器30の間の通信経路(パス)間に論理的に接続される構成であればよい。この場合、中継装置10は、例えば情報端末20の匡体内等に配設される構成としてもよい。通信インタフェース40-0、40-1~40-nは、以下の実施形態で説明するように、同一の通信インタフェースであってもよく、異なる通信インタフェースを含むものであってもよい。
 図1Bにおいて、利用者が情報端末20に対して操作を行う際に用いられる周辺機器(例えばキーボードやマウス等のポインティングデバイス等)を中継装置10を介して情報端末20に接続するようにしてもよい。一方、情報端末20の周辺機器であるLAN(Local Area Network)アダプタ等のNIC(Network Interface Card)や、HDD(Hard Disk Drive)等は、中継装置10を介さずに情報端末20に直接接続される構成としてもよい。
 特に制限されないが、図1Bにおいて、情報端末20は、各利用者に共通のアカウントが用いられ、最初にログインした後、例えばシャットダウンするまで、ログイン状態とされる。あるいは、情報端末20はログイン機能を有さない情報端末であってもよい。
 中継装置10は、周辺機器30を操作して情報端末20を利用する利用者の認証を行う認証部11と、認証部11での認証結果に基づき、周辺機器30と情報端末20との間の通信を遮断させる制御を行う認証部11とコントローラ12を備えている。
 本実施形態において、中継装置10は、情報端末20からは、1つの周辺機器として認識される構成とされる。
 本実施形態において、中継装置10は、周辺機器30からは情報端末として認識される構成としてもよい。
 複数の周辺機器30に接続された中継装置10は、それ自体が、情報端末20からは、前記複数の周辺機器30の機能を有する1つの複合型周辺機器として認識される構成としてもよい。
 中継装置10において、コントローラ12は、認証部11での前記認証結果である利用者の属性等に基づき、周辺機器30が通信インタフェース40を介して情報端末20との間で送信又は受信する操作イベントの通過、又は遮断する制御を行うようにしてもよい。
 中継装置10において、コントローラ12は、
・利用者の認証結果と、
・周辺機器30の種別、および、操作イベントの組み合わせに応じて、周辺機器30が通信インタフェース40を介して情報端末20との間で送信又は受信する操作イベントの通過、又は遮断する制御を行うようにしてもよい。コントローラ12は、情報端末20と周辺機器30の間での操作イベントを記憶部に記憶してする構成としてもよい。
 中継装置10において、コントローラ12は、認証部11での認証結果に応じて(該認証結果に基づき、又は、該認証結果の出力タイミングで)、適切な操作イベントを、周辺機器30に代わって(代理で)生成し、情報端末20に送信する構成としてもよい。
 中継装置10において、認証部11は利用者の認証履歴を記憶部に記憶する構成としてもよい。コントローラ12は、利用者の認証履歴と、操作イベント履歴を付き合わせることで、利用者が周辺機器で30行った操作内容を抽出(特定)するようにしてもよい。
 中継装置10において、認証部11は、利用者の生体認証、例えば顔認証等の認証結果(生体認証結果)に基づき、利用者に対応するアクセス権限情報を特定するようにしてもよい。コントローラ12は、認証部11での利用者に対応するアクセス権限情報に基づき、情報端末20と前記利用者が操作する周辺機器30との間の信号の中継を制御する構成としてもよい。
 中継装置10においてコントローラ12は、利用者のアクセス権限情報を越えた周辺機器30の操作を検出すると、前記操作を無効化するか、警報を発する構成としてもよい。
 中継装置10に接続される周辺機器30がマウスやキーボード等の入力装置を含む場合、中継装置10のコントローラ12は、認証部11で取得された利用者のアクセス権限情報に基づき、情報端末20の表示装置の画面に表示される情報を制御するか(例えば表示情報の輝度を制御して画面上の一部の表示内容を見えなく(あるいは見づらく)するか、表示信号を遮断する等)、あるいは、マウスやキーボード等の入力装置による前記表示装置の画面(例えば特定エリア)からの入力(例えばマウスカーソル操作)や画面上に表示されるアイコン、ボタン等の操作を制御するようにしてもよい。
 中継装置10において、認証部11は、好ましくは、予め定められた時間間隔で繰り返し認証を行うようにしてもよい。
 複数の周辺機器30が接続される中継装置10において、コントローラ12は、複数の周辺機器30を、情報端末20から見て、単一の周辺機器に見えるように、コントロールプレーンの機器識別情報を書き換えた上で、情報端末20に通知する構成としてもよい。この場合、情報端末20は、複数の周辺機器30が接続される中継装置10を、複数の周辺機器30の各機能を併せ持つ1つの擬似的な複合デバイスとして認識する動作を行う。また、中継装置10のコントローラ12は、中継装置10に接続される前記複数の周辺機器30が例えば周辺機器A、Bから周辺機器A、Cに変更されるというように、構成機器の種別に変更がある場合、前記機器識別情報とは異なる機器識別情報を、情報端末20側に通知する構成としてもよい。この場合、情報端末20は、種別が変更された複数の周辺機器30が接続される中継装置10を、複数の周辺機器30の各機能を併せ持つ1つの擬似的な複合デバイスとして認識する動作を行う。
 コントローラ12は、中継装置10に接続された1つ又は複数の周辺機器30の種別や組み合わせが変更された場合、情報端末20との間の通信インタフェース(中継装置10を介して情報端末20と周辺機器30とに接続される通信インタフェース)のリセットが行われた後、情報端末20による機器識別処理が再度実行されるように制御する構成としてもよい。
 図2は、図1Bを参照して説明した中継装置10におけるアクセス制御動作の一例を説明する図である。図2を参照すると、認証部11は、情報端末20の利用者の認証を行う(ステップS1)。該認証結果がOKであれば(ステップS2のYES)、認証部11は認証された利用者の属性情報(アクセス権限)を取得する(ステップS3)。この場合、中継装置10は、認証用の登録データや利用者の所属するグループのアクセス権限等を予め登録したデータベース等に、通信手段を介してアクセスし、認証された利用者の属性情報(所属部署、役職、アクセス権限情報等)を取得するようにしてもよい。中継装置10は、取得した認証用の登録データや利用者の属性情報の対応を中継装置10内のメモリ等にキャッシュするようにしてもよい。
 中継装置10のコントローラ12は、認証部11での認証結果である利用者の属性情報(アクセス権限等)に応じて、周辺機器30と情報端末20間のデータ転送の許可(通過)、不許可(遮断)等を制御する(ステップS4)。ステップS4において、中継装置10において、コントローラ12は、利用者の属性情報(アクセス権限)の範囲を超える操作を検出した場合、該操作を無効化するか、もしくは、該操作に対し、警告を発生するようにしてもよい。
 認証部11での認証結果がNG(失敗)であれば(ステップS2のNO)、中継装置10は、利用者による情報端末20のアクセス操作を不許可とする。すなわち、周辺機器30と情報端末20間のデータの転送を不許可とする(ステップS5)。このため、当該利用者は、情報端末20を周辺機器30側から操作することはできない。
 中継装置10において、図2のステップS1―S5の一連の処理は、好ましくは、予め定められた所定時間間隔(例えば1秒単位等)で実行するようにしてもよい。この場合、中継装置10において、図2のステップS1―S5の処理を実行後、内蔵されるタイマ(不図示)等により予め定められた所定時間が経過した時点で、再び、図2のステップS1の認証処理を実行し、認証結果に基づき、ステップS3-S4、又は、ステップS5が実行される。
 実施形態によれば、中継装置10において、コントローラ12は、認証部11での利用者(ユーザ)の識別結果に基づき、周辺機器30の操作(所定の操作)を実行した利用者を特定可能とする構成としてもよい。例えば、中継装置10において、コントローラ12は、周辺機器30と情報端末20間で転送される信号を監視し該転送の時刻等と対応させて履歴(操作イベント履歴)をとり、認証部11での利用者の認証結果とその時刻の履歴(何時何分にある人物が識別されたという情報)に基づき、該利用者の実行した操作に対応する周辺機器30と情報端末20間の操作イベントを抽出し、該利用者の操作履歴を詳細に把握できる構成としてもよい。
 図3は、本発明の例示的な第1の実施形態を説明する図であり、図1Bを参照して説明したシステム1Bの一例を模式的に説明する図である。この実施形態では、図1Bの通信インタフェース40としてUSB(Universal Serial Bus)を用い、情報端末20の周辺機器30としてUSBキーボード30-1、USBマウス30-2を用い、認証部11として、カメラ13による利用者50の顔認証を行う構成を模式的に例示する図である。なお、USBキーボード30-1、USBマウス30-2等はこれらを区別して参照しない場合、単にUSBデバイス30という。また参照符号40(通信インタフェース)をUSBインタフェースという。
 認証部11は、カメラ13で撮像された画像データを取得し、該画像データから利用者50の顔検出を行う。認証部11は、検出された顔画像と、予め登録されている人物(例えば従業員、契約社員等)の写真画像とを照合し、カメラ13で撮像された利用者が、予め登録されている人物のうち、どの人物であるかを識別する。なお、カメラ13は、情報端末20に搭載されたカメラ(画面上部に内蔵されるWebカメラ)等であってもよい。この場合、認証部11は、情報端末20はカメラ13で撮像された画像データ(デジタルデータ)を所定の通信手段を介して取得する。
 認証部11は、顔認証の結果、登録済みの人物に一致すると判別された利用者50に関して、予め登録されているアクセス権限を参照して、該利用者50の情報端末20に関するアクセス権限情報をコントローラ12に出力する。
 利用者50の情報端末20に関するアクセス権限情報として、該利用者50が、情報端末20からのパラメータ設定入力等が許可されている管理グループに所属するか、又は、情報端末20からのパラメータ設定入力等が許可されていない閲覧グループに所属するか等、グループ単位に管理されるアクセス権限の情報であってもよい。あるいは、情報端末20を操作する機会のある利用者の人数が少数である場合には、利用者毎に、アクセス権限を設定するようにしてもよいことは勿論である。
 特に制限されないが、利用者50のアクセス権限情報によるアクセス制限の指定としては、例えば、
a)情報端末20に対する操作が許可されていない(周辺機器30の全てに対する操作が不許可)、
b)周辺機器30単位での許可/不許可、
c)周辺機器30における操作種別毎に許可/不許可、
d)情報端末20の表示画面上の許可/不許可、
等のいずれか又は複数の組み合わせの制御を指示するものであってもよい。
 このうち、a)では、中継装置10において、該利用者50によるUSBキーボード30-1、USBマウス30-2での操作は不許可とされる。
 中継装置10において、例えば、認証部11で顔認証した結果、該利用者50が登録された人物に一致しない場合(図2のステップS5)等に、認証部11からコントローラ12に対して、このアクセス制限の指定が行われる。
 b)では、中継装置10において、例えば該利用者50によるUSBキーボード30-1の操作が不許可とされる等の制御が行われる。
 c)では、中継装置10において、例えば該利用者50によるUSBマウス30-2の操作について、
・ホイール(中央ボタン)操作(スクロール操作、キーボードのCtrlキーとともにフォントの大きさの拡大・縮小操作)、
・左ボタン操作(例えば選択または決定)、
・右ボタン操作(機能・メニューの呼び出し)
の許可、不許可の制御が操作毎に行われる。あるいは、USBキーボード30-1の場合、例えば、該利用者50によるキー入力のうちEnterキーの入力の不許可とする等の制御が行われる。
 d)では、中継装置10において、例えば情報端末20の画面上でのある特定エリアでの操作、バー、ボタン等の所定のアイコンに対する、該利用者50による操作毎に、該操作の許可、不許可の制御が行われる。
 認証部11は、カメラ13から画像データを取得し、画像データから顔検出を行った結果、例えば、
・情報端末20を操作する利用者の顔が検出できないか(不在か席を離れる)、
・顔検出された人物の顔特徴量が、顔特徴量を登録した複数の人物のだれとも一致しない、
・顔認証の結果、登録された人物と判定されたが、該人物は、情報端末20に対する操作が許可されていない、
場合等、該当する周辺機器30に関して、利用者50によるアクセスが不許可である旨をコントローラ12に指示する。コントローラ12は、周辺機器30での操作を無効化するか、不図示の警報装置(スピーカ、表示灯)から警報を通知するようにしてもよい。
 図3において、中継装置10は、情報端末20に対しては周辺機器(擬似的なUSBデバイス)として動作し、周辺機器30(USBキーボード30-1、USBマウス30-2)に対してUSBホストとして動作する。中継装置10のコントローラ12は、認証部11での識別結果に基づき、情報端末20からのポーリングに対して、周辺機器30(USBキーボード30-1、USBマウス30-2)から中継装置10に転送されたデータの返送の有無やデータの変更等の制御を行う。
 図4は、図3の中継装置10におけるコントローラ12の通信機能の一例を説明する図である。USB通信は、コントローラ12にて一旦終端される。コントロールプレーンでは、コントローラ12のUSBホスト機能から受け取った接続デバイス情報(中継装置に接続される複数のUSBデバイス30からのデバイスディスクリプタ等)から、疑似的な複合デバイス情報の生成(例えば、ベンダID(USBインプリメンターズ・フォーラムから各ベンダに発行される)、プロダクトID(ベンダ各社がプロダクト毎にIDを自由に割り当てることができる)の書き換え)が行われ、コントローラ12内のUSBデバイス機能のデバイス情報として用いられ、情報端末20からのデバイス情報取得要求に対して、コントローラ12内のUSBデバイス機能は、擬似的な複合デバイス情報を情報端末20に送信する。擬似的な複合デバイス情報を受信した情報端末20は、コントローラ12内のUSBデバイス機能を、一つの疑似的な複合USBデバイスとして認識する。
 データプレーンでは、コントローラ12内のUSBホスト機能、USBデバイス機能間でデータの転送・遮断が、認証結果に応じてデバイス毎に行われる。ポーリングは、それぞれのホスト・デバイス間で実施され、そのタイミングが同期している保証はない。コントローラ12は、配下のUSBデバイス30より受け取ったポーリング結果を、情報端末20のUSBホストから次回ポーリングを受けるまで保持しておくという動作をする。
 以下、中継装置10におけるコントロールプレーン、データプレーンで動作をさらに説明する。USBにおいて、USBデバイスとUSBホスト間の転送方式として、コントロール転送、インタラプト転送、アイソクロナス転送、バルク転送がある。このうち、コントロール転送はUSBデバイスの初期設定等に用いられる。インタラプト転送は、例えばUSBキーボードやUSBマウスなどのUSBデバイスに対してUSBホストから該USBデバイスへの割り込みによる少量の入力データの転送に用いられる。アイソクロナス転送は、スピーカ、マイク、電話、ビデオカンファレンスなどのように、音や動画を扱う装置において、ある決まった周期に、一定量のデータを転送するための転送に用いられる。バルク転送はプリンタやスキャナ等の大量データの転送に用いられる。
 例えば、図5Aに示すように、USBキーボード30-1とUSBマウス30-2がそれぞれ中継装置10に1台ずつ接続されている場合に、中継装置10のコントローラ12は、情報端末20からみて、中継装置10のUSBデバイス機能が、USBキーボード30-1とUSBマウス30-2と機能の両方を持つ単一の擬似的な複合デバイス(composite device)として見えるように設定する。
 図5Bに、模式的に示すように、USBにおいて、デバイスの構成はコンフィギュレーションディスクリプタによって表され、デバイスの機能は、インタフェースディスクリプタによって表される。図5Cに模式的に示すように、USB複合デバイスは、このインタフェースを複数持つことによって、複数の機能のデバイスとして動作する。本実施形態では、中継装置10のコントローラ12は、情報端末20から転送されるデバイスディスクリプタ要求(GET_DESCRIPTOR (DEVICE))に対して返送するデバイスディスクリプタの情報要素であるベンダID、プロダクトIDを書き換え、中継装置10が図5Cの構成を有するものであることを、情報端末20に通知する。ベンダIDとプロダクトIDは、接続されたUSBデバイスを特定するために用いられる。
 次に、コントロールプレーンにおける中継装置10の動作(コントロール転送)の一例について説明する。前述したように、例えば複数のUSBデバイスが中継装置10に接続されている場合、中継装置10のコントローラ12は、情報端末20からみて、複数のUSBデバイスのそれぞれの機能を併せ持つ単一の擬似的な複合デバイス(composite device)として見えるように、情報端末2に対してデバイス情報(擬似的な複合デバイス情報)を通知する。USBデバイスにおいて、デバイス構成はデバイスディスクリプタやコンフィギュレーションディスクリプタ等によって表され、デバイスの機能はインタフェースディスクリプタ等によって表される。図5Cに模式的に示すように、複合USBデバイスは、インタフェースを複数持つことによって複数の機能のデバイスとして動作する。
 中継装置10のコントローラ12の書き換え機能121は、情報端末20からコントロール転送でコントローラ12のUSBデバイス機能に送信されるデバイスディスクリプタ要求(GET_DESCRIPTOR (DEVICE))に対して、デバイスディスクリプタの情報要素であるベンダID、プロダクトIDを書き換え、擬似的な複合USBデバイスのデバイスディスクリプタを生成する。生成された擬似的な複合USBデバイスのデバイスディスクリプタは、コントローラ12のUSBデバイス機能を介して情報端末20に通知される。
 図6は、本実施形態におけるUSBのプラグアンドプレイ(Plug and Play)接続手順の概略を説明する模式図である。例えば電源がオン状態の中継装置10のUSBポートにUSBキーボード30-1とUSBマウス30-2を接続する場合、図4のコントローラ12内のUSBホスト機能が、USBデバイス30に対して、図6におけるUSBホストとして動作するようにしてもよい。なお、特に制限されないが、中継装置10は、例えば商用交流電源から直流に変換するACアダプタ(AC-DCコンバータ)、直流電圧から所望の直流電圧を取り出すDC-DCコンバータ等によりDC電源電圧が内部回路に供給されるものとする。この場合、情報端末20から見て、図4のコントローラ12内のUSBデバイス機能は電源を内蔵している自己電源供給型(Self Powered)として機能する。
 中継装置10のコントローラ12内のUSBホスト機能は、USBポートへUSBデバイス30のケーブルが接続されたこと(USBの2本のデータ信号線D、Dのどちらかが3.3Vの状態)を検出すると(S11のアタッチ検出)、図4のコントローラ12内のUSBホスト機能は、1回目のリセット(RESET)を出力し(USBの2本のデータ信号線D、Dをともに一定期間Lowレベルとする)(S12)、コントロール転送を開始する。
 図4のコントローラ12内のUSBホスト機能は、デバイスディスクリプタ取得要求(GET_DESCRIPTOR(DEVICE))をUSBデバイスに送信する(S13)。USBデバイス(図4のUSBキーボード30等USBデバイス機能)は、デバイスディスクリプタの最初の8バイトを返送する(S21)。その直後、コントローラ12内のUSBホスト機能は、2回目のリセット(RESET)を掛ける(S14)。
 図4のコントローラ12内のUSBホスト機能はアドレス設定要求(SET_ADDRESS)を送信する(S15)。USBデバイス(図4の30)は指定されたアドレスを設定し(S22)、図4のコントローラ12内のUSBホスト機能とUSBデバイス(図4の30)間はこのアドレスで通信する。続いて、図4のコントローラ12内のUSBホスト機能は、デバイスディスクリプタ取得要求(GET_DESCRIPTOR(DEVICE))を送信し(S16)、USBデバイス(図4の30)はデバイスディスクリプタの残り(ベンダID(idVendor)、プロダクトID(idProduct)を含む)を送信する(S23)。つづいて、図4のコントローラ12内のUSBホスト機能は、コンフィギュレーション取得要求(GET_DESCRIPTOR (CONFIGURATION))を送信し(S17)、USBデバイス(図4の30)はコンフィギュレーションを返す(S24)。
 図4のコントローラ12内のUSBホスト機能は、コンフィギュレーション設定要求を送信し(S18)、USBデバイス30でのコンフィギュレーションが完了すると(S24)、中継装置10との間でデータの通信が可能となる。ただし、中継装置10が情報端末20に接続されていない場合、中継装置10はUSBデバイス30に対してポーリングを行わない構成としてもよい。
 ここで、デバイスディスクリプタ(各デバイスに1つ、18バイト固定)は、USBクラス (bDeviceClass)、USBサブクラス (bDeviceSubClass)、ベンダID(idVendor)、プロダクトID(idProduct)、コンフィギュレーションディスクリプタの数の情報を含む。コンフィギュレーションディスクリプタは、デバイスの構成情報を記述し、構成の番号やインタフェース(インタフェースディスクリプタ)の数を含む。インタフェースディスクリプタは、デバイスの機能を表すためのディスクリプタであり、インタフェースの番号、USBクラス、サブクラス、プロトコル情報、エンドポイントの数を含む。エンドポイントディスクリプタ(7バイト固定)は、エンドポイントのデータ転送種別、転送方向、パケットサイズ、ポーリング時間を含む。
 エンドポイントは、USBホストとUSBデバイス間の論理的な通信路の端点(終端)であり、FIFO(First In First Out)等のバッファからなる。情報端末20(USBホスト)は、データ通信を開始する前のコンフィギュレーション設定において、USBデバイスが持つエンドポイントの数とそれぞれのエンドポイントの転送方式、転送方向を決め、USBホスト機能に設定しておく。USBホストのバッファとUSBデバイスのエンドポイント(FIFOバッファ)同士が論理的な通信線であるパイプで接続される。実際に通信が始まると、USBデバイス側のコントローラは、USBバス上を流れるパケットを識別し、それぞれのエンドポイントに振り分ける。エンドポイント0はコントロール転送にだけ用いられる。
 図4のコントローラ12の書き換え機能121は、USBデバイス30から取得したディスクリプタ情報に基づき、デバイスディスクリプタのベンダID、プロダクトIDの書き換えを行い、さらに、図5Cの複合USBデバイスのコンフィギュレーションに対応するデバイスディスクリプタ、コンフィギュレーションディスクリプタ、インタフェースディスクリプタ等を作成する。なお、中継装置10に1台のUSBデバイス30のみが接続されている場合、コントローラ12は、疑似的に1台のUSBデバイスとして情報端末20に通知するようにしてもよい。このとき、中継装置10のコントローラ12はUSBデバイス30から取得したディスクリプタのプロダクトIDを書き換えないようにしてもよい。
 そして、中継装置10のUSBケーブル(プラグ)を情報端末20のUSBポートに接続した場合、情報端末20は図6のUSBホスト、中継装置10のコントローラ12内のUSBデバイス機能は、図6のUSBデバイスとして動作する。アタッチを検出してリセットを行った情報端末20は、図6のS13―S18を行い、中継装置10のコントローラ12内のUSBデバイス機能は、図6のS21-S24の処理を行う。すなわち、コントローラ12内のUSBデバイス機能は、情報端末20からのデバイスディスクリプタ要求(図6のS16)に対して、擬似的な複合USBデバイスのベンダID(idVendor)、プロダクトID(idProduct)に書き換えたデバイスディスクリプタを返送する(S23)。また、コントローラ12内のUSBデバイス機能は、情報端末20からのコンフィギュレーションディスクリプタ要求(S17)に対して、中継装置10のコンフィギュレーションとして、複合デバイスに対応するインタフェース数に設定したコンフィギュレーションディスクリプタを情報端末20に返送する。
 情報端末20のオペレーティングシステム(OS)は、ベンダID(idVendor)、プロダクトID(idProduct)を、該USBデバイスに対するデバイスドライバを探し対応するデバイスドライバを起動する。なお、USBキーボード30-1とUSBマウス30-2はHID(Human Interface Device)デバイスクラスであるため、情報端末20では、標準デバイスドライバが各機器用にロードされる。以降、情報端末20、中継装置10間の対応するエンドポイント、中継装置10とUSBデバイス30間の対応するエンドポイント間での通信が行われる。
 USBバス上において、データはフレームと呼ばれる単位(1msec(millisecond)周期)で転送される。図7Aに示すように、1フレームは、SOF(Start Of Frame)パケットで始まり、複数のトランザクションからなる。各トランザクションはトークンパケット、データパケット、ハンドシェイクパケットの各USBパケットからなる。
 トークンパケットは、
・同期用のSYNCデータ(8ビット)、
・パケット種別を示すPID(Packet Identifier)(8ビット)、
・デバイスアドレス(ADDR)(7ビット)、
・エンドポイント(ENDP)(4ビット)、
・エラー検出用のCRC5(Cyclic Redundancy Check)(5ビット)からなる。
PIDは、
・IN(ホストへの転送)、
・OUT(ホストからデバイスのエンドポイントへの転送)、
・SOF(Start Of Frame;フレーム開始)、
・SETUP(コントロール転送)
のいずれかからなる。
 データパケットは、SYNC、PID、CRC16(16ビットのCRC)からなる。
 ハンドシェイクパケットのPIDには、ACK(デ―タ正常受信)、NAK(データ転送不成功)、STALL(エンドポイントのストール:デバイス側動作不能等)等がある。
 インタラプト転送は、前述したように、USBキーボードやUSBマウス(HIDデバイス)など、少量の入力データ等の転送に用いられる。すなわち、USB2.0やUSB1.1等では、USBキーボード30-1、USBマウス30-2等のUSBデバイス30が能動的に操作されたことを情報端末20(USBホスト)に通知するのではなく、情報端末20が、巡回的な問い合わせ(ポーリング)を行うことにより、一定間隔でUSBキーボード30-1やUSBマウス30-2に問い合わせ、USBキーボード30-1やUSBマウス30-2が操作されたか確認する(USBキーボード30-1やUSBマウス30-2のエンドポイント(FIFOバッファ)にデータがあるか否か問い合わせる)。USBデバイス30の該エンドポイントにデータがある場合、USBデバイス30は、該データを情報端末20に送信する。なお、USB3.0ではポーリングは廃止され、USBデバイス30がデータを転送したい場合、USBデバイス30側からUSBホスト側に要求を出して通信を開始することもできる。
 インタラプト入力転送の場合、例えば、図7Bに示すように、USBホストである情報端末20は、PIDが入力(IN)のトークンパケットをUSBデバイスに送信し、USBデバイスはUSBホストの割り込み(Interrupt)に関連したデータを含むデータパケット(DATA)をUSBホストに送信する。USBホストは、データパケットの受信に成功すると、肯定応答(ACK)をUSBデバイスに返す。なお、USBデバイスは、ホストからのINトークンパケット受信時(ポーリング時)、INトークンパケットで指定されたエンドポイント(割り込み先エンドポイント)に保留データがない場合、否定応答(NAK)をUSBホストに返す。また、USBデバイス側の割り込み先エンドポイントでエラーが発生している場合、USBデバイスは、エラー(STALL:デバイス側動作不能)を返す。さらに、USBホストからのINトークンパケットがエラーのとき、USBデバイスは、何も返さない。
 インタラプト出力転送の場合、図7Cに示すように、USBホストである情報端末20は、PIDが出力(OUT)のトークンパケットを送信する。つづいて、USBホストは、1つ又は複数のデータパケット(DATA)をUSBデバイスに送信する。USBデバイスは、USBホストから送信された1つ又は複数のデータパケットの受信に成功すると、USBホストに対して、肯定応答(ACK)を返す。一方、USBデバイスは、USBホストからのデータパケットの受信に失敗すると(エンドポイントのバッファが空でない等)、USBホストに対して、否定応答(NAK)を返し、USBホストに対して、データパケットの再送を要求する。また、USBデバイスのエンドポイントのエラー等で動作不能の場合、USBデバイスは、USBホストに対してSTALLを返す。
 図4において、中継装置10のコントローラ12内のUSBホスト機能からポーリング(例えばINトークンパケット)を受けたUSBデバイス30は、該USBデバイス30のエンドポイント(バッファ)に保持されているデータを含むデータパケットをコントローラ12のUSBホスト機能に返送する。
 中継装置10のコントローラ12内のUSBホスト機能は、該USBデバイス30からのデータをコントローラ12内の通過・遮断制御機能122に受け渡す。
 コントローラ12内の通過・遮断制御機能122は、コントローラ12内のUSBホスト機能から受け取ったデータを、認証部11での認証結果に基づき、例えば、
・コントローラ12内のUSBデバイス機に転送するか、
・破棄する
制御動作を行う。
 コントローラ12内の通過・遮断制御機能122は、コントローラ12内のUSBホスト機能から受け取ったデータを転送する場合、コントローラ12内のUSBデバイス機能に該データを受け渡し、該データはコントローラ12内のUSBデバイス機能内のエンドポイントに設定される。
 情報端末20からのポーリング(例えばINトークンパケット)を受けた中継装置10では、コントローラ12のUSBデバイス機能のエンドポイントにデータがある場合、該データをデータパケットにて返送する。なお、中継装置10のUSBホスト機能では、USBデバイス30からのデバイス接続情報(コンフィギュレーションディスクリプタ(インタフェース数を規定)、インタフェースディスクリプタ(エンドポイント数を規定)およびエンドポイントディスクリプタ)、情報端末20のUSBホスト機能では、コントローラ12内のUSBデバイス機能からのデバイス接続情報(コンフィギュレーションディスクリプタ(インタフェース数を規定)、インタフェースディスクリプタ(エンドポイント数を規定)およびエンドポイントディスクリプタ)によって、それぞれのUSBデバイス(USBデバイス機能)のエンドポイントの情報を得ることできる。
 このように、ポーリングは、情報端末20(USBホスト)と中継装置10のUSBデバイス機能の間と、中継装置10のUSBホスト機能とUSBデバイス30との間でそれぞれ行われる。このため、コントローラ12内のUSBデバイス機能は、コントローラ12内のUSBホスト機能からポーリングに対して配下のUSBデバイス30から送信され、通過・遮断制御機能122を介して受信したデータを、情報端末20のUSBホストから次回ポーリングを受けるまでの間、保持しておく動作を行う。
 また、コントローラ12の通過・遮断制御機能122は、コントローラ12内のUSBホスト機能との間でやり取りしたデータ、コントローラ12内のUSBデバイス機能との間でやり取りしたデータ、日時(時刻情報)、処理内容(USBデバイス30からのデータ廃棄等)、さらに、必要に応じて、コントローラ12内のUSBホスト機能から受け取ったデータから抽出可能な場合、該データから抽出されたUSBデバイス30での操作等を、履歴として記録するようにしてもよい。
 コントローラ12の通過・遮断制御機能122は、認証部11にて現在認証されている利用者のアクセス権限が、USBデバイス30の特定の操作(USBマウスの特定のボタン操作)を不許可とするものである場合、例えば以下の制御を行うようにしてもよい。
 USBデバイス30に対するポーリングに対してUSBデバイス30からのデータを受信したコントローラ12内のUSBホスト機能から該データを受信すると、通過・遮断制御機能122は該データを解析する。解析の結果、
・該データが、不許可の操作に該当しない場合、通過・遮断制御機能122は、該データをコントローラ12のUSBデバイス機能に転送する、
・該データが、不許可の操作に該当する情報(コード)を含む場合、通過・遮断制御機能122は、例えばデータを書き換えた上でコントローラ12内のUSBデバイス機能に転送する、
・該データが、不許可の操作に該当する情報(コード)を含む場合、通過・遮断制御機能122は、該データを破棄する、
等の制御を行うようにしてもよい。
 前述したように、コントローラ12の通過・遮断制御機能122は、コントローラ12内のUSBホスト機能からのポーリングに対してUSBデバイス30から受信したデータを、認証部11での認証結果、すなわち利用者の属性に応じて、返送するか、遮断したりする制御を行う。
 認証部11が利用者の認証の結果取得する属性情報としては、例えば、識別情報(ID)、所属部署や役職、アクセス権限情報等を用いてもよい。アクセス権限情報は、周辺機器に対する読み込み、書き込み等に関するアクセスの許可、不許可を制御するための情報であり、例えば、複数の利用者をアクセス権限に応じてグループ化し、所属するグループ(管理者グループ、閲覧者グループ等)で設定するようにしてもよい。
 コントローラ12の通過・遮断制御機能122は、認証部11での認証結果に加え、USBデバイス30の種別や操作の内容の組み合わせに応じて、コントローラ12内のUSBホスト機能で受信したデータのコントローラ12内のUSBデバイス機能への転送(通過)、又は該データの廃棄(遮断)を行うようにしてもよい。
 例えば、認証部11による認証結果から、利用者が閲覧者グループ(情報端末20の表示の閲覧が許可されているグループ)に属すると判定された場合、コントローラ12の通過・遮断制御機能122は、USBマウス30-2からコントローラ12内のUSBホスト機能を介して受信したデータのみをコントローラ12内のUSBデバイス機能へ転送(通過)するようにしてもよい。すなわち、この場合、コントローラ12の通過・遮断制御機能122は、USBキーボード30-1からコントローラ12内のUSBホスト機能を介して受信したデータを廃棄する。
 あるいは、コントローラ12の通過・遮断制御機能122は、操作者がグループAに属すると判定された場合、USBマウス30-2からコントローラ12内のUSBホスト機能を介して受信したデータの中身を解析し、マウス操作のうち、例えば右クリック操作の操作データのみを選択的を廃棄(遮断)するようにしてもよい。
 なお、USBマウス30-2、USBキーボード30-1等のHID(Human Interface Device)クラスでは、レポートと呼ばれる単位でデータを転送する。例えば、マウスの場合、
・X軸移動量、
・Y軸移動量、
・移動方向と前回データ出力時からの移動量、
・ボタンの状態(左右中央の各ボタンが押されているかどうかの情報)等といった情報をまとめたレポートを、コントローラ12内のUSBホスト機能からのポーリングに応答して返送する。
 コントローラ12の通過・遮断制御機能122は、認証部11で取得されたアクセス権限情報が、マウスの右クリック操作のみを許可する場合、USBマウス30-2からコントローラ12内のUSBホスト機能を介して受信したデータを解析する。解析の結果、
・該データに含まれるレポートのボタンの状態が右ボタンの押下状態である場合に、通過・遮断制御機能122は、該データをコントローラ12内のUSBデバイス機能に転送(通過)し、
・データに含まれるレポートのボタン状態が他の状態を示すものである場合、通過・遮断制御機能122は、該データを廃棄(遮断)するようにしてもよい。
 あるいは、コントローラ12の通過・遮断制御機能122は、認証部11により、利用者が別のグループBに属すると判定された場合、情報端末20の表示画面における特定のエリアのみでUSBマウス30-2のクリック操作を許可するようにしてもよい。
 その際、コントローラ12の通過・遮断制御機能122は、マウスカーソル(マウスポインタ)が表示画面における特定のエリア上に位置する場合にのみ、USBマウス30-2からのクリック操作の操作信号データをコントローラ12内のUSBデバイス機能に転送(通過)し、特定のエリア以外の領域上でのUSBマウス30-2からのクリック操作信号データを遮断するようにしてもよい。この場合、コントローラ12の通過・遮断制御機能122は、情報端末20から表示画面の領域情報、マウスカーソル(マウスポインタ)の現在の位置情報を取得しておき、コントローラ12のUSBホスト機能によるポーリングに対してUSBマウス30-2から返送されるレポートに含まれるマウスの移動量からマウスカーソル(マウスポインタ)の画面上での位置にマッピングし、画面上でのマウスカーソル(マウスポインタ)の位置情報を取得するようにしてもよい。
 あるいは、コントローラ12の通過・遮断制御機能122は、認証部11により、利用者がさらに別のグループCに属すると判定された場合、USBキーボード30-1から返送されるキーコードを監視し、例えばEnterキーの入力を遮断するようにしてもよい。すなわち、コントローラ12の通過・遮断制御機能122は、USBキーボード30-1からのデータが入力されたキーコード列の最後にEnterキーを含むデータである場合、該データを廃棄するようにしてもよい。あるいは、コントローラ12の通過・遮断制御機能122は、USBキーボード30-1から返送されたキー入力データのうち、Enterキーを削除したデータを、USBキーボード30-1のキー入力として、コントローラ12内のUSBデバイス機能に転送(通過)するようにしてもよい。
 また、コントローラ12の通過・遮断制御機能122は、操作イベントを履歴(ログ)として記憶しておき、認証部11による認証結果のタイミングで、適切な操作イベントをUSBデバイス30の代理で発生するようにしてもよい。例えば、認証部11により認証された利用者によるUSBキーボード30-1のあるキーが押下(キーダウンイベント発生)された状態で、認証部11での認証結果に基づくアクセス権限が、USBキーボード30-1からのデータの通過から遮断に切り替わった場合、コントローラ12の通過・遮断制御機能122は、例えば当該遮断のタイミングで、当該キーのキーアップイベント相当情報をUSBキーボード30-1に代わって代理で生成し、生成した当該キーのキーアップイベント相当情報をコントローラ12内のUSBデバイス機能に転送するようにしてもよい。
 なお、PS/2キーボード等では、キーの押下あるいは解放を検出すると、キーに固有のスキャンコードをCPU(Central Processing Unit)に送る。キーが押されたときに発生するスキャンコードをメイク(make)コード、離されたときに発生するものをブレイク(break)コードという。オートリピートの処理をキーボード側で行う場合、キーが押されている間、メイクコードを周期的に発生するが、キーを離した場合に、ブレイクコードが送信される。一方、USBキーボードでは、USBホストに、どのキーが離されたかを送るのではなく(ブレイク(break)コードはない)、USBホストからのポーリングに対してキーを離した後の状態を送ることになる。USBホストはUSBキーボードから送信された状態から、当該キーが離されたことを判定する。
 中継装置10において、コントローラ12の通過・遮断制御機能122は、認証部11で認証結果による利用者のアクセス権限が、USBキーボード30-1のアクセス権限がアクセス許可から不許可に切り替わったタイミングで、操作イベント履歴を参照して、該タイミングの直前までキーダウンイベント状態であると判定した場合、当該キーのキーアップイベント相当情報(例えば当該キーと異なるキー(ダミーキー:例えば当該キーと異なる制御キー等が押された状態のデータ)を代理で生成し、コントローラ12内のUSBデバイス機能に転送するようにしてもよい。
 情報端末20からのポーリングに対して、コントローラ12内のUSBデバイス機能は、コントローラ12の通過・遮断制御機能122が代理で生成したデータを返送する。このデータを受信した情報端末20では、当該キーが離されたこと(キーアップイベントの発生)を認識する。
 なお、認証部11による利用者の認証は、好ましくは、繰り返し(例えば1秒に1回)行う。
 図8は、図3の認証部11、コントローラ12の機能構成をブロック図にて例示した図である。認証部11は、画像データ取得部111、顔認証部112、アクセス権限取得部113を備えている。画像データ取得部111は、カメラ13で撮像された画像データを取得する。なお、カメラ13は、動画像で撮像した画像データをカメラ13内の巡回バッファ等に格納し、画像データ取得部111で動画像から例えば1フレームの画像データを抽出するようにしてもよい。あるいは、画像データ取得部111が、定期的に(例えば1秒間隔)、カメラ13に対して撮像開始コマンドを送信し、カメラ13から静止画像を取得するようにしてもよい。
 顔認証部112は、画像データ取得部111から画像データ(例えば1フレーム分の画像データ)を取得し、該画像データから顔検出を行う。顔認証部112は、画像データ(1フレーム分の画像データ)に対して、例えば水平、垂直等のフィルタを用いてエッジを抽出することで、顔の輪郭(エッジ)を検出する。次に、顔認証部112は、検出した顔画像の特徴量を抽出する(例えば顔の特徴量の1つとして目間距離等を抽出してもよい)。
 そして、顔認証部112は、抽出された顔特徴量と、予め登録データ記憶部16に記録されている登録データの人物毎(例えば従業員、契約社員、部外者等)の顔写真画像データ(顔特徴量)とを比較して、類似度を算出し、カメラ13で撮像された利用者が、予め登録されている人物のうち、どの人物であるかを識別する。登録データ記憶部16はRAM、EEPROM等の半導体メモリで構成してもよいし、HDD、SSD(Solid State Drive)等で構成してもよい。
 顔認証部112は、利用者の顔認証が成功すると、アクセス権限取得部113に、顔認証された利用者の識別情報(ID)を出力する。
 顔認証部112は、利用者の識別情報(ID)に基づき、予め登録データ記憶部16に記録されている登録データ(従業員の属性データ等)を参照して、該利用者の情報端末20に関するアクセス権限情報(例えば情報端末20からのパラメータ設定等が許可されているグループに所属するか、情報端末20からのパラメータ設定等が許可されていないグループに所属するか等)を抽出する。
 図9Aに、登録データ記憶部16に記憶される登録データ161の一例を模式的に示す。なお、図9Aでは、簡単のため、登録データ記憶部16に記憶される登録データ161として、
・顔写真画像データ(顔特徴量)と、
・従業員(利用者)の属性データ(氏名、所属、役職等)、
・従業員(利用者)又は従業員(利用者)が属するグループのアクセス権限情報、
を1つのエントリとして例示しているが、登録データ161のデータ構造はかかる構成に制限されるものでないことは勿論である。例えば、顔写真画像データ(顔特徴量)、従業員の属性データ(所属、役職等)、該所属や役職等に対応するアクセス権限情報は、それぞれ別々の記憶装置に分散されている構成であってもよいことは勿論である。
 また、顔写真画像データ(顔特徴量)、従業員の属性データ(所属、役職等)、アクセス権限情報は、不図示の管理データベースに記憶しておき、中継装置10の認証部11が顔認証を行う場合に、管理データベースから情報を取得するようにしてもよい。
 あるいは、中継装置10の認証部11が管理データベースから情報を取得し、顔認証が成功した利用者に関する識別情報、顔写真画像データ(顔特徴量)、アクセス権限情報を、中継装置10の登録データ記憶部16にキャッシュとして保持するようにしてもよい。こうすることで、認証部11が、情報端末20を頻繁に操作する利用者や情報端末20に長時間にわたって操作する利用者の顔認証を行う(例えば1秒毎に行う)にあたり、中継装置10内の登録データ記憶部16にキャッシュされた登録データにヒットした情報を利用することができ、管理データベースへのアクセスを省略し顔認証処理の高速化に貢献する。顔写真画像データ(顔特徴量)として、顔写真(デジタル画像データ)であってもよいし、顔特徴量を記憶したものであってもよいし、顔写真と顔特徴量の両方を記憶するようにしてもよい。
 なお、アクセス権限取得部113は、顔認証が成功した利用者のID、日時情報(タイムスタンプ)、アクセス権限を認証履歴記憶部17に記憶するようにしてもよい。その際、アクセス権限取得部113は同一利用者が連続して情報端末20の操作を行う場合、利用者に紐付けて認証開始時刻と認証失敗時刻とを対として記憶するようにしてもよい。認証履歴記憶部17は、RAM、EEPROM等の半導体メモリで構成してもよいし、HDD、SSD(Solid State Drive)等で構成してもよい。
 さらに、図8を参照すると、コントローラ12は、図4を参照して説明した書き換え機能(書き換え部)121、通過・遮断制御機能(通過・遮断制御部)122と、USBデバイス機能123、USBホスト機能124とを備えている。通過・遮断制御機能(通過・遮断制御部)122は、認証部11での認証結果を受け、USBホスト機能124がUSBデバイス30から受信したデータを廃棄(遮断)するか、USBデバイス機能123への転送(通過)を制御する。
 デバイス側接続部14はUSBコネクタ(ポート)等の物理的な通信インタフェースである。情報端末側接続部15はUSBケーブル等の物理インタフェースである。
 書き換え機能121は、情報端末20からのデバイス情報取得要求に対して、USBデバイス30からのデバイス情報(デバイスディスクリプタ、コンフィギュレーションディスクリプタ、インタフェースディスクリプタ)を書き換えたデバイス情報を情報端末20に送信する。
 通過・遮断制御機能122は、認証部11により現在認証されている利用者のアクセス権限が、例えばUSBデバイス30の操作を不許可とするものである場合、情報端末20から、USBホスト機能部124からのポーリングに対して、USBデバイス30から返送されたデータを廃棄し、操作イベント履歴記憶部18に、当該USBホスト機能124のポーリングのイベントと、日時(時刻情報)、処理内容(廃棄)等を記録してもよい。操作イベント履歴記憶部18は、RAM、EEPROM等の半導体メモリで構成してもよいし、HDD、SSD(Solid State Drive)等で構成してもよい。
 なお、コントローラ12は、認証部11からのアクセス権限に基づき、通過・遮断制御機能122でUSBデバイス30からのデータパケットを廃棄したとき、アラーム装置(不図示)からアラームの通報(警報音、表示灯(赤ランプ)のフラッシュ等)を出力するようにしてもよい。
 同様に、図2のステップS5で、認証部11で認証されない人物(例えば部外者)が情報端末20をアクセスしようとする場合にも、コントローラ12はアラームを通知するようにしてもよい。なお、警報装置(不図示)は、中継装置10内部に備えてもよいし、中継装置10と外付けで配置するようにしてもよい。
 図9Bは、図8の認証履歴記憶部17に記憶される認証履歴171の一例を説明する図である。図9Bを参照すると、認証履歴171は、図4の認証部11での利用者の認証結果とその時刻、および該利用者のアクセス権限の履歴が模式的に示されている。なお、認証履歴記憶部17では、認証日時情報として、当該利用者が認証され続けて時間区間(認証開始時刻から席を立つなどして認証不能になるまでの時刻)を記録するようにしてもよい。
 図9Cは、通過・遮断制御機能122によって、操作イベントを時刻情報と対応させて記録した操作イベント履歴記憶部18の一例を説明する図である。特に制限されないが、操作イベント履歴記憶部18に記憶される操作イベント履歴181は、履歴番号に対応させて、

・通過・遮断制御機能122がコントローラ12内のUSBホスト機能124との間でやり取りしたデータ、
・通過・遮断制御機能122がコントローラ12内のUSBデバイス機能123との間でやり取りしたデータ、
・日時情報(time stamp)、
・通過・遮断制御機能122でのデータの処理内容(通過、廃棄)、
・さらに、通過・遮断制御機能122がコントローラ12内のUSBホスト機能から受け取ったデータを解析した結果、該データの元となったUSBデバイス30での操作が抽出可能である場合、当該操作の各欄を備えたテーブルとして記憶される。
 操作イベント履歴181において、周辺機器の操作欄には、通過・遮断制御機能122でUSBデバイス30からのデータを廃棄(遮断)した場合に、該データを解析して得られた操作を記録してしてもよい。図9Cの例では、履歴番号Nにおいて、USBデバイス30からのデータ(DATAN)が数値列+Enterキー入力を含み、通過・遮断制御機能122において、USBデバイス30におけるパラメータ入力と判定し、アクセス権限を越えているためデータを遮断していることが記録されている。なお、通過・遮断制御機能122において、該データを解析してもUSBデバイス30の該当する操作の抽出ができない場合には、その旨を記録するようにしてもよい。通過・遮断制御機能122において、USBデバイス30からのデータをコントローラ12内のUSBデバイス機能に転送する場合にも、該データを解析してもUSBデバイス30の該当する操作の抽出するようにしてもよい。
 コントローラ12は、管理者等からの指示に応じて、操作イベント履歴記憶部18に記憶された操作イベント履歴181と、認証履歴記憶部17に記憶された認証履歴171とを付き合わせ、例えば、トランザクションNのポーリングに対してデータパケットを廃棄していることを検出し、その時点で操作している利用者のIDがAであることを検出する構成としてもよい。
 コントローラ12は、USBデバイス30から受信したデータを、通過・遮断制御機能122で廃棄したことを、情報端末20、あるいは、不図示の管理サーバ等に通知するようにしてもよい。図9Cの操作イベント履歴181の例では、閲覧グループに所属する利用者Aが、数値列とEnterキーを入力し(すわなち、パラメータ等をUSBキーボード30-1から入力し)、中継装置10で該データを廃棄したことがわかる。
 なお、コントローラ12は、認証部11からのアクセス権限に基づき、USBデバイス30からのデータを廃棄したとき、中継装置10の警報装置(不図示)にアラーム通報を出力する構成とした場合、該アラーム通報に利用者ID情報や氏名、USBデバイスでの操作内容等を含ませるようにしてもよい。
 さらに、コントローラ12は、アラーム通報の内容を、廃棄したパケットに関連付けて、操作イベント履歴記憶部18に記録するようにしてもよい。
 なお、電源オフ状態の中継装置10の2つのUSBポートにUSBデバイス30(USBキーボード30-1とUSBマウス30-2)が接続されており、情報端末20のUSBポートに中継装置10のUSBケーブルを接続しても、中継装置10の電源をオンとしないかぎり、コントローラ12内のUSBデバイス機能は、電源投入状態(Powered)とはならない。電源オフ状態の中継装置10に接続されているバスパワー型(Bus Powered)のUSBデバイス(USBキーボード30-1とUSBマウス30-2)も電源投入状態(Powered)とはならない。
 USBキーボード30-1とUSBマウス30-2が接続され、情報端末20のUSBポートに接続されている中継装置10の電源をオンしたときに、中継装置10は電源投入状態(Powered)となり、情報端末20と中継装置10間のリセット、中継装置10とUSBデバイス30間のリセットが行われる。中継装置10のコントローラ12のUSBホスト機能は、USBキーボード30-1とUSBマウス30-2からデバイス情報(デバイスディスクリプタ、コンフィギュレーションディスクリプタ、インタフェースディスクリプタ等)を取得し、コントローラ12の書き換え機能121は、前述した手順で、USBキーボード30-1とUSBマウス30-2の機能を併せ持つ擬似的な複合デバイス情報を生成し、コントローラ12のUSBデバイス機能は、情報端末20からのデバイス情報取得要求に対して擬似的な複合デバイス情報(デバイスディスクリプタ、コンフィギュレーションディスクリプタ、インタフェースディスクリプタ等)を返送する。擬似的な複合デバイスのデバイスディスクリプタでは、プロダクトID欄(idProduct)の書き換えが行われ、コンフィギュレーションディスクリプタのインタフェース数が2とされ、2つのインタフェースディスクリプタが作成される。
 また、電源オン状態の中継装置10にUSBデバイスが何も接続されていない状態で、中継装置10を情報端末20のUSBポートに接続した場合、リセットののち、情報端末20からのデバイスディスクリプタ要求(GET_DESCRIPTOR(DEVICE))が中継装置10に転送される(図6のS13)。中継装置10はデバイスディスクリプタを情報端末20に返さないようにしてもよい。このため、図6の2回目のリセット(図6のS14)、アドレス設定要求(SET_ADDR)(図6のS15)、残りのデバイスディスクリプタ要求(GET_DESCRIPTOR(DEVICE))(図6のS16)、コンフィギュレーションディスクリプタ要求(GET_DESCRIPTOR(CONFIGURATION))(図6のS17)、コンフィギュレーション設定要求(SET_CONFIGURATION)(図6のS18)は行われない。この場合、情報端末20において、中継装置10のデバイスドライバは不要である。
 この状態で、中継装置10に例えば1台のUSBデバイス30が接続されると、中継装置10のコントローラ12のUSBホスト機能は、中継装置10とUSBデバイス30間のリセットを行い、USBデバイス30からデバイス情報(デバイスディスクリプタ、コンフィギュレーションディスクリプタ、インタフェースディスクリプタ等)を取得する。情報端末20と中継装置10間でもリセットが行われ、中継装置10のコントローラ12のUSBデバイス機能は、情報端末20からのデバイス情報取得要求に対して、擬似的に1つのUSBデバイス30としてのデバイス情報を情報端末20に返送する。
 その後、中継装置10にさらに別のUSBデバイス30が接続された場合、中継装置10は、再度、リセット等を行い、複数のUSBデバイス30からデバイス情報(デバイスディスクリプタ、コンフィギュレーションディスクリプタ、インタフェースディスクリプタ等)を取得し、複数のUSBデバイス30を1つの擬似的な複合USBデバイスとしたデバイスディスクリプタ(プロダクトID欄:idProduct)に書き換え、コンフィギュレーションディスクリプタ(インタフェース数)を2とし、2つのインタフェースディスクリプタを作成し、情報端末20からのデバイス情報取得要求に対して返送するようにしてもよい。
 上記した例では、中継装置10が自己電源供給型(Self Powered)である場合を説明したが、中継装置10に接続する周辺機器であるUSBデバイス30がマウスやキーボード等消費電流の比較的少ないデバイスである場合、情報端末20のUSBポートから電源供給(例えば1つのUSBポートあたりの電流500mA(milliampere)、電力2.5W)を受けるバスパワー型としてもよい。この場合、図8の各種記憶部16、17、18は、消費電流(消費電力)の点から、HDD等は用いず、例えばEEPROM等で構成してもよい。
 中継装置10がバスパワー型の場合において、中継装置10のUSBケーブルを情報端末20のUSBポートに接続すると、中継装置10は電源投入状態(Powered)となる。ただし、リセット処理後の情報端末20からのデバイスディスクリプタ取得要求に対して、中継装置10は、自身のデバイスディスクリプタを返送しない。電源オンの状態となった中継装置10にUSBでデバイス30接続されると、自己電源供給型(Self Powered)の電源オンの中継装置10が情報端末20のUSBポートに接続している状態で、中継装置10(電源オン状態)にUSBデバイス30を接続した場合の前記手順と同じとなる。
 中継装置10がバスパワー型の場合において、バスパワー型の複数のUSBデバイス30(USBキーボード30-1、USBマウス30-2)がUSBポートに接続されている中継装置10のUSBケーブルを情報端末20のUSBポートに接続すると、中継装置10は電源投入状態(Powered)となる。この場合も、中継装置10のコントローラ12のUSBホスト機能は、USBデバイス30(USBキーボード30-1、USBマウス30-2)からデバイス情報(デバイスディスクリプタ、コンフィギュレーションディスクリプタ、インタフェースディスクリプタ等)を取得し、中継装置10のコントローラ12のUSBデバイス機能は、情報端末20からのデバイス情報取得要求に対して、擬似的に複合USBデバイスとしてのデバイス情報を情報端末20に返送する。
 図10A、図10Bは、異なる構成の擬似的な複合USBデバイスを例示する図である。図10Aでは、USBキーボード30-1とUSBマウス30-2を1つの疑似複合デバイスとし、図10BではUSBキーボード30-1と2つのUSBマウス30-2、30-3のセットを1つの疑似的な複合USBデバイスとしている。図10A、図10Bでは、中継装置10が、デバイスディスクリプタに設定するプロダクトIDは互いに異なる。なお、2つのUSBマウス30-2、30-3に対して、OSは1つのマウスドライバを起動する。このため、二つのマウス対して画面のマウスポインタは1つであり、二つのマウスの操作は1つのマウスの操作となる。
 図11Bは、USBキーボード30-1、USBマウス30-2が接続されている中継装置10(図11A)に対して、新たに別のUSBデバイス(USBマウス)30-3を接続する場合を説明する図である。中継装置10では、USBキーボード30-1、USBマウス30-2を、1つの擬似的な複合USBデバイス(プロダクトID=001)として、そのデバイスディスクリプタ、コンフィギュレーションディスクリプタ等を設定済みとする。
 この状態で、中継装置10にUSBマウス30-3が接続されると、コントローラ12内のUSBホスト機能により、中継装置10とUSBデバイス30との間のUSBバスのリセットが実行され、複数のUSBデバイス30(USBキーボード30-1、USBマウス30-2、USBマウス30-3)のデバイス情報を取得し、USBキーボード30-1、USBマウス30-2、30-3の複数の機能を備えた1つの擬似的な複合USBデバイスの擬似的なデバイス情報を生成する。例えばコントローラ12の書き換え機能121では、擬似的なデバイス情報として、デバイスディスクリプタ(プロセスID=002))を生成し、コンフィギュレーション(インタフェース数=3)、3つのインタフェースディスクリプタを生成し、情報端末20からのデバイス情報取得要求に対して送信する。情報端末20では、デバイスディスクリプタ(プロセスID=002)に対応したデバイスドライバを起動する。
 一方、図11Bの構成から、USBマウス30-3を中継装置10から引き抜いた場合、バスリセットが行われ、USBキーボード30-1、USBマウス30-2からなる1つの擬似的な複合USBデバイスのデバイス情報への書き換えが行われる。すなわち、コントローラ12の書き換え機能121では、デバイスディスクリプタ(プロセスID=001)、コンフィギュレーション(インタフェース数=2)の設定が行われる。
 図12は、図1Bの構成において、周辺機器30として、情報端末20からみて入力デバイス(周辺機器30-1、30-2)と出力デバイス(周辺機器30-4)を接続した構成を例示する図である。通信インタフェース40-0、40-2と、通信インタフェース40-3、40-4は異なるインタフェースであってもよい。
 図12において、出力デバイス(周辺機器30-4)はUSBデバイスであってもよいことは勿論である。この場合、図8においてコントローラ12内の通過・遮断制御機能122は、コントローラ12内のUSBデバイス機能123で受信した情報端末20からのデータを、認証部11における認証結果に基づき、コントローラ12内のUSBホスト機能124への転送(通過)、廃棄(遮断)を制御する。認証部11における認証結果(アクセス権限)がアクセス許可の場合、コントローラ12内のUSBホスト機能124は、通過・遮断制御機能122(図8参照)から受け取ったデータを、出力デバイス(USBデバイス30-4)に対してOUTトークンパケットを送信し、続いてデータパケットを送信する。なお、図12において、周辺機器(30-4)がUSB出力デバイスである場合、USBホスト、USBデバイス間の転送モードは、バルク転送であってもよい。もしくは、連続的かつリアルタイム性を必要とする出力USBデバイス等の場合、アイソクロナス転送であってもよい。
 図13Aは、図11の周辺機器30-4として、例えばLCD(Liquid Crystal Display)デバイスを接続した構成例を示す図である。LCDデバイス30-4は、USBディスプレイであっても、他のインタフェースディスプレイであってもよい。
 中継装置10のコントローラ12は、情報端末20からLCDデバイス30-4へ送信される映像情報を中継装置10でキャプチャし、認証部11で取得された利用者のアクセス権限情報に応じて、LCDディスプレイ(LCDディスプレイデバイス)30-4へ表示する映像の内容、あるいは輝度等を可変に制御するようにしてもよい。例えば、コントローラ12は、情報端末20からの映像情報を解析し、予め設定されたキーワードに関連する情報欄の表示を、利用者の所属部署、役職等に基づくアクセス権限に応じて、非表示(黒塗り表示)等するようにしてもよい。
 図13Bは、情報端末20の表示部(LCDディスプレイ21)からの映像出力を分配器22で分岐して中継装置10に入力し、認証部11で識別されたアクセス権限に基づき、USBキーボード30-1、USBマウス30-2の入力を制御するようにしてもよい。中継装置10と分配器22のインタフェースは、例えばVGA(Video Graphics Array)、DVI(Digital Visual Interface)、HDMI(High-Definition Multimedia Interface:登録商標)等であってもよい。
 図14A、図14Bは、図13Bにおける中継装置10の制御の一例を説明する図である。中継装置10は、情報端末20の表示部(LCDディスプレイ21)からの映像出力を入力し、画面(フレーム)情報を生成(更新)する。図14Aの画面において、コントローラ12は、マウスポインタ(マウスカーソル)212の形状をパタン認識するようにしてもよい。情報端末20の表示部(LCDディスプレイ21)に図14Aの画面が表示されている状態で、「パラメータ設定画面」が選択されると、図14Bの画面に更新される。マウスポインタ(マウスカーソル)212が更新ボタンの上に位置している場合、パラメータ設定のアクセス権限のない利用者の場合、USBマウス30-2の入力を遮断し、さらに、情報端末20の表示部(LCDディスプレイ21)の画面(映像信号)をオフする(画面に映像情報を表示しない)ようにしてもよい。
 第2の実施形態として、前記第1の実施形態の中継装置10の機能の一部をUSBハブの一部の機能として実装したものである。第2の実施形態のシステム構成は、例えば図1B、図3を参照して説明した構成と同様とされる。また、第2の実施形態の中継装置10における周辺機器30に対する利用者のアクセス制御動作は、基本的に、図2を参照して説明した動作と同様とされる。
 図15は、第2の実施形態を説明する図であり、前記第1の実施形態の説明で参照した図4に対応している。第2の実施形態において、中継装置10のコントローラ12は、コントロール転送の内容を覗き見て、どのようなUSBデバイスが接続されているか(どのデータ転送パイプにどのような機器が接続されているか)を把握することが可能である。中継装置10において、USBデバイスのデバイス接続情報(例えばデバイスディスクリプタ等)の書き換えは行わない。
 図15の中継装置10では、中継装置10に接続する複数のUSBデバイス30を単一の疑似複合デバイスに集約することはせず、各USBデバイス30からのデバイスディスクリプタにおけるベンダID、プロダクトID等はそのまま情報端末20に転送される。すなわち、情報端末20からのデバイスディスクリプタ取得要求、コンフィギュレーションディスクリプタ取得要求やアドレス設定要求等(コントロール転送による要求)は、中継装置10のコントローラ12を介してUSBデバイス30にそのまま転送され、各要求に対するUSBデバイスからのデータパケット(各ディスクリプタ)もそのまま情報端末20転送される。
 また、通過・遮断制御機能125は、データ転送の通過・遮断(ポーリングデータの書き換え)は、データ転送パイプのデータに対し、認証結果に応じて実行される。
 情報端末20からは、中継装置10は透明(transparent)である。例えば情報端末20からUSBデバイス30へのデータの問い合わせ(ポーリング:INトークンパケット)又はOUTトークンパケットはそのままUSBデバイス30に転送されるようにしてもよい。
 コントローラ12の通過・遮断制御機能125は、認証部11での認証結果に基づき、現在認証されている利用者のアクセス権限が、例えばUSBデバイス30の操作を不許可とするものである場合、情報端末20からUSBデバイス30へのデータの問い合わせ(ポーリング:INトークンパケット)に対して、USBデバイス30から返送されたデータパケットを廃棄するようにしてよい。
 また、コントローラ12の通過・遮断制御機能125は、認証部11での認証結果に基づき、現在認証されている利用者のアクセス権限が、例えばUSBデバイス30の操作を不許可とするものである場合、コントローラ12の通過・遮断制御機能125は、当該USBデバイス30に対する情報端末20からのポーリング(INトークンパケット)やOUTトークンパケットを廃棄するように制御してもよい。
 あるいは、コントローラ12の通過・遮断制御機能125は、情報端末20からのポーリング(INトークンパケット)に対して、例えばSTALL(デバイス側動作不能)を情報端末20に返すようにしてもよい。
 なお、コントローラ12の通過・遮断制御機能125は、トランザクション単位に、操作イベント履歴を記録するようにしてもよい。特に制限されないが、通過・遮断制御機能125は、操作イベント履歴として、例えば、
・情報端末20からのINトークンパケット又はOUTトークンパケット等、
・日時情報(time stamp)、
・該ポーリングに対してUSBデバイス30から返送されたデータパケット、
・通過・遮断制御機能125による該データパケットの通過、廃棄等、あるいはハンドシェイクパケットSTALL返送等の処理内容、
・USBデバイス30から返送されたデータを解析して得られたUSBデバイス30での操作等を記録するようにしてもよい。
 認証部11での認証結果が、利用者によるUSBデバイス30の操作のうちある特定操作を不許可とする場合、コントローラ12において、情報端末20からのポーリング(INトークンパケット)を受信すると、通過・遮断制御機能125は、データを解析し、例えば以下のような制御を行うようにしてもよい(ただし、以下に制限されない)。
・該データが、不許可の操作に該当しない場合、該データを含むデータパケットを情報端末20に返送する。
・該データが、不許可の操作に該当する情報(コード)を含む場合、データを書き換えた上で情報端末20に返送する。
・該データが、不許可の操作に該当する情報(コード)を含む場合、情報端末20からの該INトークンパケットに対するハンドシェイクパケットとしてSTALL(デバイス側動作不能)を返すか、情報端末20からのINトークンパケットに対して何も返さない。
 また、コントローラ12の通過・遮断制御機能125は、認証部11での認証結果が、利用者によるUSBデバイス30(例えば表示デバイス等の出力デバイス)での情報閲覧を不許可とする場合、情報端末20からの該USBデバイス30に対するOUTトークンパケットに続くデータパケットを廃棄するようにしてもよい。あるいは、コントローラ12の通過・遮断制御機能125では、USBデバイス30(例えば表示デバイス)での表示データを、例えば利用者が判別不能又は見づらくするようにぼかしフィルタリング処理等の加工をした上でUSBデバイス30(例えば表示デバイス)に送信するようにしてもよい。
 上記実施形態で説明した中継装置10は、例えば図16に示すように、コンピュータ装置500に実装してもよい。図16を参照すると、コンピュータ装置500は、プロセッサ(CPU(Central Processing Unit)、データ処理装置)501、半導体メモリ(例えばRAM(Random Access Memory)、ROM(Read Only Memory)、又は、EEPROM(Electrically Erasable and Programmable ROM)等)、HDD(Hard Disk Drive)、CD(Compact Disc)、DVD(Digital Versatile Disc)等の少なくともいずれかを含む記憶装置502と、通信インタフェース503を備えている。記憶装置502に記憶されたプログラムを実行することで、前記実施形態で説明した中継装置10の認証部11、コントローラ12の機能を実現するようにしてもよい。通信インタフェース503は、図1Bの通信インタフェース40-0を含む。
 なお、図16において、コンピュータ装置500は、プロセッサ501に接続する表示装置(アラーム通報用のLED(Light Emitting Diode)等の表示装置)を備えるか、通信インタフェース503が、外部の該表示装置に接続するNIC(Network Interface Card)等の通信インタフェースを含む構成としてもよい。あるいは、図14において、コンピュータ装置500は、プロセッサ501に接続する不図示の警報装置(警報音発生用スピーカ装置)を備えるか、外部の警報装置504(警報音発生用スピーカ装置、表示灯等)に接続するNIC等の通信インタフェース503’を含む構成としてもよい。また、通信インタフェース503は、従業員データを管理する管理データベース等に接続するNIC等の通信インタフェースを含む構成としてもよい。
 上記実施形態の変形例として、利用者(従業員)が職場で所持する従業員カード(例えばRFID(Radio Frequency Identifier)カード、タグ)等であってもよい。この場合、利用者の顔写真画像データ、利用者ID、所属、役職、アクセス権限情報とともに、従業員カード(RFIDカード)に予め記憶しておき、認証部11では、従業員カード(RFIDカード)から、RFIDリーダで登録データを読み取り、カメラ13で撮像された利用者の顔画像と登録データを照合し、一致した場合、本人と判定し、アクセス権限情報をコントローラ12に出力するようにしてもよい。あるいは、顔認証以外にも、他の生体認証(例えば虹彩(Iris)認証等)を用いてもよい。
 なお、上記実施形態において、通信インタフェースはUSBに制限されるものでないことは勿論である。例えば通信インタフェースをBluetooth(登録商標)等の無線LAN(Local Area Network)とし、周辺機器30のキーボード、マウス、LCDディスプレイを、例えばBluetoothキーボード、Bluetoothマウス、Bluetoothディスプレイ等としてもよい。
 なお、上記の特許文献1の開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素(各請求項の各要素、各実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ乃至選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
 上記した実施形態は例えば以下のように付記される(ただし、以下に制限されない)。
(付記1)
 情報端末と、前記情報端末と通信接続される1つ又は複数の周辺機器との間に接続される操作認証中継装置であって、
 前記情報端末からは周辺機器として認識され、
 前記周辺機器からは情報端末として認識され、
 前記周辺機器を操作して前記情報端末を利用する利用者の認証を行う認証手段と、
 前記認証手段による前記利用者の認証結果に基づき、前記周辺機器と前記情報端末との間の信号の中継を制御する制御手段を備えている、ことを特徴とする操作認証中継装置。
(付記2)
 複数の周辺機器に接続された前記操作認証中継装置は、前記情報端末からは、前記複数の周辺機器のそれぞれの機能を具備する1つの複合型の周辺機器として認識される、ことを特徴とする付記1に記載の操作認証中継装置。
(付記3)
 前記制御手段は、前記認証手段での前記認証結果である前記利用者の属性に基づき、前記周辺機器が通信インタフェースを介して前記情報端末との間で送信又は受信する操作イベントの通過、又は遮断する、ことを特徴とする付記1又は2に記載の操作認証中継装置。
(付記4)
 前記制御手段は、さらに前記認証結果と、前記周辺機器の種別、および、前記操作イベントの組み合わせに応じて、前記周辺機器が通信インタフェースを介して前記情報端末との間で送信又は受信する操作イベントの通過、又は遮断する、ことを特徴とする付記1乃至3のいずれかに記載の操作認証中継装置。
(付記5)
 前記制御手段は、前記情報端末と前記周辺機器の間での操作イベントを記憶部に記憶してする、ことを特徴とする付記1乃至4のいずれかに記載の操作認証中継装置。
(付記6)
 前記認証手段からの前記認証結果に基づき、又は、前記認証手段からの前記認証結果の出力のタイミングで、前記周辺機器に代わって操作イベントを生成し、前記情報端末に送信する、ことを特徴とする付記1乃至5のいずれかに記載の操作認証中継装置。
(付記7)
 前記認証手段が、前記利用者の認証履歴を記憶部に記憶し、
 前記制御手段は、前記利用者の認証履歴と、前記操作イベント履歴を付き合わせることで、前記利用者が前記周辺機器で行った操作内容を抽出する、ことを特徴とする付記5又は6に記載の操作認証中継装置。
(付記8)
 前記認証手段は、前記利用者の生体認証結果に基づき、前記利用者に対応するアクセス権限情報を特定し、
 前記制御手段は、前記利用者に対応するアクセス権限情報に基づき、前記情報端末と前記利用者が操作する前記周辺機器との間の信号の転送を制御する、ことを特徴とする付記1乃至7のいずれかに記載の操作認証中継装置。
(付記9)
 前記制御手段は、前記利用者のアクセス権限情報を越えた前記周辺機器の操作を検出すると、前記操作を無効化するか、警報を発する、の少なくともいずれかを行う、ことを特徴とする付記1乃至8のいずれかに記載の操作認証中継装置。
(付記10)
 前記周辺機器が表示装置と入力装置を含み、前記制御手段は、前記利用者のアクセス権限情報に基づき、前記表示装置の画面に表示される情報、前記入力装置による前記表示装置の画面からの入力を制御する、ことを特徴とする付記1乃至9のいずれかに記載の操作認証中継装置。
(付記11)
 前記認証手段は、予め定められた時間間隔で繰り返し認証を行う、ことを特徴とする付記1乃至10のいずれかに記載の操作認証中継装置。
(付記12)
 前記制御手段は、前記中継装置に接続された複数の周辺機器を、前記情報端末から見て、単一の周辺機器に見えるように、コントロールプレーンの機器識別情報を書き換えた上で、前記情報端末に通知する、ことを特徴とする付記1乃至11のいずれかに記載の操作認証中継装置。
(付記13)
 前記制御手段は、前記情報端末から見て単一の周辺機器として見えるように機器識別情報を書き換えた複数の周辺機器について、前記複数の周辺機器の構成機器の種別が異なる場合、前記機器識別情報とは異なる機器識別情報を、前記情報端末側に通知する、ことを特徴とする付記1乃至12のいずれかに記載の操作認証中継装置。
(付記14)
 前記制御手段は、前記中継装置に接続された1つ又は複数の周辺機器の組み合わせが変更となった場合、前記情報端末との間の通信インタフェースのリセットの後、前記情報端末による機器識別処理が再度実行されるように制御する、ことを特徴とする付記1乃至13のいずれかに記載の操作認証中継装置。
(付記15)
 情報端末と通信接続される複数の周辺機器が接続可能とされ、前記周辺機器と前記情報端末との間の通信を中継するハブ(例えばUSBハブ)を含む操作認証中継装置であって、
 前記周辺機器を操作して前記情報端末を利用する利用者の認証を行う認証手段と、
 前記認証手段による前記利用者の認証結果に基づき、前記周辺機器と前記情報端末との間の信号の中継を制御する制御手段を備えている、ことを特徴とする操作認証中継装置。
(付記16)
 前記制御手段は、前記認証手段での前記認証結果である前記利用者の属性に基づき、前記周辺機器が通信インタフェースを介して前記情報端末との間で送信又は受信する操作イベントの通過、又は遮断する、ことを特徴とする付記15に記載の操作認証中継装置。
(付記17)
 前記制御手段は、さらに前記認証結果と、前記周辺機器の種別、および、前記操作イベントの組み合わせに応じて、前記周辺機器が通信インタフェースを介して前記情報端末との間で送信又は受信する操作イベントの通過、又は遮断する、ことを特徴とする付記15又は16に記載の操作認証中継装置。
(付記18)
 前記制御手段は、前記情報端末と前記周辺機器の間での操作イベントを記憶部に記憶してする、ことを特徴とする付記15乃至17のいずれかに記載の操作認証中継装置。
(付記19)
 前記認証手段からの前記認証結果に基づき、又は、前記認証手段からの前記認証結果の出力のタイミングで、前記周辺機器に代わって操作イベントを生成し、前記情報端末に送信する、ことを特徴とする付記15乃至18のいずれかに記載の操作認証中継装置。
(付記20)
 前記認証手段が、前記利用者の認証履歴を記憶部に記憶し、
 前記制御手段は、前記利用者の認証履歴と、前記操作イベント履歴を付き合わせることで、前記利用者が前記周辺機器で行った操作内容を抽出する、ことを特徴とする付記18又は19に記載の操作認証中継装置。
(付記21)
 前記認証手段は、前記利用者の生体認証結果に基づき、前記利用者に対応するアクセス権限情報を特定し、
 前記制御手段は、前記利用者に対応するアクセス権限情報に基づき、前記情報端末と前記利用者が操作する前記周辺機器との間の信号の転送を制御する、ことを特徴とする付記15乃至20のいずれかに記載の操作認証中継装置。
(付記22)
 前記制御手段は、前記利用者のアクセス権限情報を越えた前記周辺機器の操作を検出すると、前記操作を無効化するか、警報を発する、の少なくともいずれかを行う、ことを特徴とする付記15乃至21のいずれかに記載の操作認証中継装置。
(付記23)
 前記周辺機器が表示装置と入力装置を含み、前記制御手段は、前記利用者のアクセス権限情報に基づき、前記表示装置の画面に表示される情報、前記入力装置による前記表示装置の画面からの入力を制御する、ことを特徴とする付記15乃至22のいずれかに記載の操作認証中継装置。
(付記24)
 前記認証手段は、予め定められた時間間隔で繰り返し認証を行う、ことを特徴とする付記15乃至23のいずれかに記載の操作認証中継装置。
(付記25)
 情報端末と、前記情報端末に通信接続され、前記情報端末に情報を入力する1つ又は複数の周辺機器との間に接続される中継装置による操作認証中継方法あって、
 前記情報端末からは周辺機器として認識され、
 前記周辺機器からは情報端末として認識され、
 前記周辺機器を操作して前記情報端末を利用する利用者の認証を行い、
 前記利用者の認証結果に基づき、前記利用者による前記周辺機器の操作信号の前記情報端末への中継を制御する、ことを特徴とする操作認証中継方法。
(付記26)
 複数の周辺機器に接続された前記操作認証中継装置は、前記情報端末からは、前記複数の周辺機器のそれぞれの機能を具備する1つの複合型の周辺機器として認識される、ことを特徴とする付記25に記載の操作認証中継方法。
(付記27)
 前記認証結果である前記利用者の属性に基づき、前記周辺機器が通信インタフェースを介して前記情報端末との間で送信又は受信する操作イベントの通過、又は遮断する、ことを特徴とする付記25又は26に記載の操作認証中継方法。
(付記28)
 さらに前記認証結果と、前記周辺機器の種別、および、前記操作イベントの組み合わせに応じて、前記周辺機器が通信インタフェースを介して前記情報端末との間で送信又は受信する操作イベントの通過、又は遮断する、ことを特徴とする付記25乃至27のいずれかに記載の操作認証中継方法。
(付記29)
 前記情報端末と前記周辺機器の間での操作イベントを記憶部に記憶してする、ことを特徴とする付記25乃至28のいずれかに記載の操作認証中継方法。
(付記30)
 前記認証結果に基づき、又は、前記認証結果の出力のタイミングで、前記周辺機器に代わって操作イベントを生成し、前記情報端末に送信する、ことを特徴とする付記25乃至29のいずれかに記載の操作認証中継方法。
(付記31)
 前記利用者の認証履歴を記憶部に記憶し、
 前記利用者の認証履歴と、前記操作イベント履歴を付き合わせることで、前記利用者が前記周辺機器で行った操作内容を抽出する、ことを特徴とする付記29又は30に記載の操作認証中継方法。
(付記32)
 前記利用者の生体認証結果に基づき、前記利用者に対応するアクセス権限情報を特定し、
 前記利用者に対応するアクセス権限情報に基づき、前記情報端末と前記利用者が操作する前記周辺機器との間の信号の転送を制御する、ことを特徴とする付記25乃至31のいずれかに記載の操作認証中継方法。
(付記33)
 前記利用者のアクセス権限情報を越えた前記周辺機器の操作を検出すると、前記操作を無効化するか、警報を発する、の少なくともいずれかを行う、ことを特徴とする付記25乃至32のいずれかに記載の操作認証中継方法。
(付記34)
 前記周辺機器が表示装置と入力装置を含み、前記利用者のアクセス権限情報に基づき、前記表示装置の画面に表示される情報、前記入力装置による前記表示装置の画面からの入力を制御する、ことを特徴とする付記25乃至33のいずれかに記載の操作認証中継方法。
(付記35)
 予め定められた時間間隔で繰り返し認証を行う、ことを特徴とする付記25乃至34のいずれかに記載の操作認証中継方法。
(付記36)
 前記中継装置に接続された複数の周辺機器を、前記情報端末から見て、単一の周辺機器に見えるように、コントロールプレーンの機器識別情報を書き換えた上で、前記情報端末に通知する、ことを特徴とする付記25乃至35のいずれかに記載の操作認証中継方法。
(付記37)
 前記情報端末から見て単一の周辺機器として見えるように機器識別情報を書き換えた複数の周辺機器について、前記複数の周辺機器の構成機器の種別が異なる場合、前記機器識別情報とは異なる機器識別情報を、前記情報端末側に通知する、ことを特徴とする付記25乃至36のいずれかに記載の操作認証中継方法。
(付記38)
 前記中継装置に接続された1つ又は複数の周辺機器の組み合わせが変更となった場合、前記情報端末との間の通信インタフェースのリセットの後、前記情報端末による機器識別処理が再度実行されるように制御する、ことを特徴とする付記25乃至37のいずれかに記載の操作認証中継方法。
(付記39)
 情報端末と通信接続される複数の周辺機器が接続可能とされ、前記周辺機器と前記情報端末との間の通信を中継するハブ機能による操作認証中継方法であって、
 前記周辺機器を操作して前記情報端末を利用する利用者の認証を行い、
 前記認証手段による前記利用者の認証結果に基づき、前記周辺機器と前記情報端末との間の信号の中継を制御する、ことを特徴とする操作認証中継方法。
(付記40)
 情報端末と、前記情報端末に通信接続され、前記情報端末に情報を入力する1つ又は複数の周辺機器との間に接続される操作認証中継装置を構成するコンピュータに、
 前記情報端末からは周辺機器として認識され、前記周辺機器からは情報端末として認識されるように制御する処理と、
 前記周辺機器を操作して前記情報端末を利用する利用者の認証を行う認証処理と、
 前記利用者の認証結果に基づき、前記利用者による前記周辺機器の操作信号の前記情報端末への中継を制御する制御処理と、
 を実行させるプログラム。
(付記41)
 複数の周辺機器に接続された前記操作認証中継装置が、前記情報端末からは、前記複数の周辺機器のそれぞれの機能を具備する1つの複合型の周辺機器として認識されるように制御する処理を前記コンピュータに実行させる付記40に記載のプログラム。
(付記42)
 前記制御処理は、前記認証処理での前記認証結果である前記利用者の属性に基づき、前記周辺機器が通信インタフェースを介して前記情報端末との間で送信又は受信する操作イベントの通過、又は遮断する、付記40又は41に記載のプログラム。
(付記43)
 前記制御処理は、さらに前記認証結果と、前記周辺機器の種別、および、前記操作イベントの組み合わせに応じて、前記周辺機器が通信インタフェースを介して前記情報端末との間で送信又は受信する操作イベントの通過、又は遮断する、付記40乃至42のずれかに記載のプログラム。
(付記44)
 前記制御処理は、前記情報端末と前記周辺機器の間での操作イベントを記憶部に記憶してする、付記40乃至43のいずれかに記載のプログラム。
(付記45)
 前記認証処理からの前記認証結果に基づき、又は、前記認証処理からの前記認証結果の出力のタイミングで、前記周辺機器に代わって操作イベントを生成し、前記情報端末に送信する、付記40乃至44のいずれかに記載のプログラム。
(付記46)
 前記認証処理が、前記利用者の認証履歴を記憶部に記憶し、
 前記制御処理は、前記利用者の認証履歴と、前記操作イベント履歴を付き合わせることで、前記利用者が前記周辺機器で行った操作内容を抽出する、付記44又は45に記載のプログラム。
(付記47)
 前記認証処理は、前記利用者の生体認証結果に基づき、前記利用者に対応するアクセス権限情報を特定し、
 前記制御処理は、前記利用者に対応するアクセス権限情報に基づき、前記情報端末と前記利用者が操作する前記周辺機器との間の信号の転送を制御する、付記40乃至46のいずれかに記載のプログラム。
(付記48)
 前記制御処理は、前記利用者のアクセス権限情報を越えた前記周辺機器の操作を検出すると、前記操作を無効化するか、警報を発する、の少なくともいずれかを行う、付記40乃至47のいずれかに記載のプログラム。
(付記49)
 前記制御処理は、前記周辺機器が表示装置と入力装置を含み、前記制御処理は、前記利用者のアクセス権限情報に基づき、前記表示装置の画面に表示される情報、前記入力装置による前記表示装置の画面からの入力を制御する、付記40乃至48のいずれかに記載のプログラム。
(付記50)
 前記認証処理は、予め定められた時間間隔で繰り返し認証を行う、付記40乃至49のいずれかに記載のプログラム。
(付記51)
 前記制御処理は、前記中継装置に接続された複数の周辺機器を、前記情報端末から見て、単一の周辺機器に見えるように、コントロールプレーンの機器識別情報を書き換えた上で、前記情報端末に通知する、付記40乃至50のいずれかに記載のプログラム。
(付記52)
 前記制御処理は、前記情報端末から見て単一の周辺機器として見えるように機器識別情報を書き換えた複数の周辺機器について、前記複数の周辺機器の構成機器の種別が異なる場合、前記機器識別情報とは異なる機器識別情報を、前記情報端末側に通知する、付記40乃至51のいずれかに記載のプログラム。
(付記53)
 前記制御処理は、前記中継装置に接続された1つ又は複数の周辺機器の組み合わせが変更となった場合、前記情報端末との間の通信インタフェースのリセットの後、前記情報端末による機器識別処理が再度実行されるように制御する、付記40乃至52のいずれかに記載のプログラム。
(付記54)
 情報端末と通信接続される複数の周辺機器が接続可能とされ、前記周辺機器と前記情報端末との間の通信を中継するハブを構成するコンピュータに、
 前記周辺機器を操作して前記情報端末を利用する利用者の認証を行う認証処理と、
 前記認証手段による前記利用者の認証結果に基づき、前記周辺機器と前記情報端末との間の信号の中継を制御する制御処理と、を実行させるプログラム。
(付記55)
 前記制御処理は、前記認証処理での前記認証結果である前記利用者の属性に基づき、前記周辺機器が通信インタフェースを介して前記情報端末との間で送信又は受信する操作イベントの通過、又は遮断する、付記54に記載のプログラム。
(付記56)
 前記制御処理は、さらに前記認証結果と、前記周辺機器の種別、および、前記操作イベントの組み合わせに応じて、前記周辺機器が通信インタフェースを介して前記情報端末との間で送信又は受信する操作イベントの通過、又は遮断する、付記54又は55に記載のプログラム。
(付記57)
 前記制御処理は、前記情報端末と前記周辺機器の間での操作イベントを記憶部に記憶してする、付記54乃至56のいずれかに記載のプログラム。
(付記58)
 前記認証処理からの前記認証結果に基づき、又は、前記認証処理からの前記認証結果の出力のタイミングで、前記周辺機器に代わって操作イベントを生成し、前記情報端末に送信する、付記54乃至57のいずれかに記載のプログラム。
(付記59)
 前記認証処理が、前記利用者の認証履歴を記憶部に記憶し、
 前記制御処理は、前記利用者の認証履歴と、前記操作イベント履歴を付き合わせることで、前記利用者が前記周辺機器で行った操作内容を抽出する、付記57又は58に記載のプログラム。
(付記60)
 前記認証処理は、前記利用者の生体認証結果に基づき、前記利用者に対応するアクセス権限情報を特定し、
 前記制御処理は、前記利用者に対応するアクセス権限情報に基づき、前記情報端末と前記利用者が操作する前記周辺機器との間の信号の転送を制御する、付記54乃至59のいずれかに記載のプログラム。
(付記61)
 前記制御処理は、前記利用者のアクセス権限情報を越えた前記周辺機器の操作を検出すると、前記操作を無効化するか、警報を発する、の少なくともいずれかを行う、付記54乃至60のいずれかに記載のプログラム。
(付記62)
 前記制御処理は、前記周辺機器が表示装置と入力装置を含み、前記制御処理は、前記利用者のアクセス権限情報に基づき、前記表示装置の画面に表示される情報、前記入力装置による前記表示装置の画面からの入力を制御する、付記54乃至61のいずれかに記載のプログラム。
(付記63)
 前記認証処理は、予め定められた時間間隔で繰り返し認証を行う、付記54乃至62のいずれかに記載のプログラム。
10 中継装置
11 認証部
12 コントローラ
13 カメラ
14 デバイス側接続部
14-1、14-2 USBポート
15 情報端末側接続部
16 登録データ記憶部
17 認証履歴記憶部
18 操作イベント履歴記憶部
20 情報端末
21 LCDディスプレイ
22 分配器 
30 周辺機器(USBデバイス)
30-1 周辺機器(USBキーボード)
30-2 周辺機器(USBマウス)
40、40-0、40-1、40-2、40-3、40-n 通信インタフェース(USBインタフェース)
111 画像データ取得部
112 顔認証部
113 アクセス権限取得部
121 書き換え機能(書き換え部)
122 通過・遮断制御機能(通過・遮断制御部)
123 USBデバイス機能
124 USBホスト機能
161 登録データ
171 認証履歴
181 操作イベント履歴
211 表示画面
212 マウスポインタ
213 パラメータ設定画面
500 コンピュータ装置
501 プロセッサ
502 記憶装置
503、503’ 通信インタフェース
504 警報装置

Claims (15)

  1.  情報端末と、前記情報端末と通信接続される1つ又は複数の周辺機器との間に接続される操作認証中継装置であって、
     前記情報端末からは周辺機器として認識され、
     前記周辺機器からは情報端末として認識され、
     前記周辺機器を操作して前記情報端末を利用する利用者の認証を行う認証手段と、
     前記認証手段による前記利用者の認証結果に基づき、前記周辺機器と前記情報端末との間の信号の中継を制御する制御手段を備えている、ことを特徴とする操作認証中継装置。
  2.  前記制御手段は、前記認証手段での前記認証結果である前記利用者の属性に基づき、前記周辺機器が通信インタフェースを介して前記情報端末との間で送信又は受信する操作イベントの通過、又は遮断する、ことを特徴とする請求項1に記載の操作認証中継装置。
  3.  前記制御手段は、さらに前記認証結果と、前記周辺機器の種別、および、前記操作イベントの組み合わせに応じて、前記周辺機器が通信インタフェースを介して前記情報端末との間で送信又は受信する操作イベントの通過、又は遮断する、ことを特徴とする請求項2に記載の操作認証中継装置。
  4.  前記制御手段は、前記情報端末と前記周辺機器の間での操作イベントを記憶部に記憶してする、ことを特徴とする請求項1乃至3のいずれか1項に記載の操作認証中継装置。
  5.  前記認証手段からの前記認証結果に基づき、又は、前記認証手段からの前記認証結果の出力のタイミングで、前記周辺機器に代わって操作イベントを生成し、前記情報端末に送信する、ことを特徴とする請求項4に記載の操作認証中継装置。
  6.  前記認証手段が、前記利用者の認証履歴を記憶部に記憶し、
     前記制御手段は、前記利用者の認証履歴と、前記操作イベント履歴を付き合わせることで、前記利用者が前記周辺機器で行った操作内容を抽出する、ことを特徴とする請求項4又は5に記載の操作認証中継装置。
  7.  前記認証手段は、前記利用者の生体認証結果に基づき、前記利用者に対応するアクセス権限情報を特定し、
     前記制御手段は、前記利用者に対応するアクセス権限情報に基づき、前記情報端末と前記利用者が操作する前記周辺機器との間の信号の転送を制御する、ことを特徴とする請求項1乃至6のいずれか1項に記載の操作認証中継装置。
  8.  前記制御手段は、前記利用者のアクセス権限情報を越えた前記周辺機器の操作を検出すると、前記操作を無効化するか、警報を発する、の少なくともいずれかを行う、ことを特徴とする請求項1乃至7のいずれか1項に記載の操作認証中継装置。
  9.  前記周辺機器が表示装置と入力装置を含み、前記制御手段は、前記利用者のアクセス権限情報に基づき、前記表示装置の画面に表示される情報、前記入力装置による前記表示装置の画面からの入力を制御する、ことを特徴とする請求項1乃至8のいずれか1項に記載の操作認証中継装置。
  10.  前記認証手段は、予め定められた時間間隔で繰り返し認証を行う、ことを特徴とする請求項1乃至9のいずれか1項に記載の操作認証中継装置。
  11.  前記制御手段は、前記中継装置に接続された複数の周辺機器を、前記情報端末から見て、単一の周辺機器に見えるように、コントロールプレーンの機器識別情報を書き換えた上で、前記情報端末に通知する、ことを特徴とする請求項1乃至10のいずれか1項に記載の操作認証中継装置。
  12.  前記制御手段は、前記情報端末から見て単一の周辺機器として見えるように機器識別情報を書き換えた複数の周辺機器について、前記複数の周辺機器の構成機器の種別が異なる場合、前記機器識別情報とは異なる機器識別情報を、前記情報端末側に通知する、ことを特徴とする請求項1乃至11のいずれか1項に記載の操作認証中継装置。
  13.  前記制御手段は、前記中継装置に接続された1つ又は複数の周辺機器の組み合わせが変更となった場合、前記情報端末との間の通信インタフェースのリセットの後、前記情報端末による機器識別処理が再度実行されるように制御する、ことを特徴とする請求項1乃至12のいずれか1項に記載の操作認証中継装置。
  14.  情報端末と、前記情報端末に通信接続され、前記情報端末に情報を入力する1つ又は複数の周辺機器との間に接続される操作認証中継装置による操作認証中継方法あって、
     前記情報端末からは周辺機器として認識され、
     前記周辺機器からは情報端末として認識され、
     前記周辺機器を操作して前記情報端末を利用する利用者の認証を行い、
     前記利用者の認証結果に基づき、前記利用者による前記周辺機器の操作信号の前記情報端末への中継を制御する、ことを特徴とする操作認証中継方法。
  15.  情報端末と、前記情報端末に通信接続され、前記情報端末に情報を入力する1つ又は複数の周辺機器との間に接続される操作認証中継装置を構成するコンピュータに、
     前記情報端末からは周辺機器として認識され、前記周辺機器からは情報端末として認識されるように制御する処理と、
     前記周辺機器を操作して前記情報端末を利用する利用者の認証を行う処理と、
     前記利用者の認証結果に基づき、前記利用者による前記周辺機器の操作信号の前記情報端末への中継を制御する処理と、
     を実行させるプログラム。
PCT/JP2017/043375 2017-12-01 2017-12-01 操作認証中継装置、方法、プログラム WO2019106849A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP17933635.9A EP3719688B1 (en) 2017-12-01 2017-12-01 Operation authentication relay device, method, and program
JP2019556531A JP6969613B2 (ja) 2017-12-01 2017-12-01 操作認証中継装置、方法、プログラム
PCT/JP2017/043375 WO2019106849A1 (ja) 2017-12-01 2017-12-01 操作認証中継装置、方法、プログラム
US16/767,790 US11381561B2 (en) 2017-12-01 2017-12-01 Operation authentication relay apparatus, method, and program
JP2021176420A JP7192947B2 (ja) 2017-12-01 2021-10-28 操作認証中継装置、方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/043375 WO2019106849A1 (ja) 2017-12-01 2017-12-01 操作認証中継装置、方法、プログラム

Publications (1)

Publication Number Publication Date
WO2019106849A1 true WO2019106849A1 (ja) 2019-06-06

Family

ID=66663866

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/043375 WO2019106849A1 (ja) 2017-12-01 2017-12-01 操作認証中継装置、方法、プログラム

Country Status (4)

Country Link
US (1) US11381561B2 (ja)
EP (1) EP3719688B1 (ja)
JP (1) JP6969613B2 (ja)
WO (1) WO2019106849A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021068149A (ja) * 2019-10-23 2021-04-30 日本電気株式会社 情報処理装置、アクセス制御方法及びアクセス制御プログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11522697B2 (en) 2021-04-16 2022-12-06 Bank Of America Corporation Insight generation using personal identifiable information (PII) footprint modeling
US20230138906A1 (en) * 2021-10-29 2023-05-04 Texas Instruments Incorporated Trim configuration of analog modules

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053780A (ja) * 2004-08-12 2006-02-23 Nomura Research Institute Ltd リモートアクセス制御システムおよびリモートアクセス制御方法
JP2008197963A (ja) 2007-02-14 2008-08-28 Tourbillon:Kk セキュリティアダプタ
JP2010081767A (ja) * 2008-09-29 2010-04-08 Toshiba Corp 電力系統保護制御システム
JP2010117855A (ja) * 2008-11-12 2010-05-27 Hitachi Ltd シンクライアントシステム、シンクライアントシステム構成方法、シンクライアントシステムを構成する周辺機器接続装置および計算機

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4002442B2 (ja) 2002-01-17 2007-10-31 学校法人早稲田大学 ネットワーク機器汎用相互通信装置
JP4639804B2 (ja) 2004-03-25 2011-02-23 セイコーエプソン株式会社 Posシステム、印刷装置、及びデータ中継処理方法
WO2009001447A1 (ja) * 2007-06-27 2008-12-31 Fujitsu Limited 認証方法、認証システム、認証装置及びコンピュータプログラム
US8789146B2 (en) * 2011-04-14 2014-07-22 Yubico Inc. Dual interface device for access control and a method therefor
US8813218B2 (en) * 2012-02-14 2014-08-19 Janus Technologies, Inc. Security-enhanced computer systems and methods
WO2017046789A1 (en) * 2015-09-15 2017-03-23 Gatekeeper Ltd. System and method for securely connecting to a peripheral device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053780A (ja) * 2004-08-12 2006-02-23 Nomura Research Institute Ltd リモートアクセス制御システムおよびリモートアクセス制御方法
JP2008197963A (ja) 2007-02-14 2008-08-28 Tourbillon:Kk セキュリティアダプタ
JP2010081767A (ja) * 2008-09-29 2010-04-08 Toshiba Corp 電力系統保護制御システム
JP2010117855A (ja) * 2008-11-12 2010-05-27 Hitachi Ltd シンクライアントシステム、シンクライアントシステム構成方法、シンクライアントシステムを構成する周辺機器接続装置および計算機

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3719688A4

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021068149A (ja) * 2019-10-23 2021-04-30 日本電気株式会社 情報処理装置、アクセス制御方法及びアクセス制御プログラム
JP7342606B2 (ja) 2019-10-23 2023-09-12 日本電気株式会社 情報処理装置、アクセス制御方法及びアクセス制御プログラム

Also Published As

Publication number Publication date
EP3719688A4 (en) 2020-11-11
US11381561B2 (en) 2022-07-05
US20200366679A1 (en) 2020-11-19
EP3719688A1 (en) 2020-10-07
EP3719688B1 (en) 2023-02-08
JP6969613B2 (ja) 2021-11-24
JPWO2019106849A1 (ja) 2020-12-03

Similar Documents

Publication Publication Date Title
US11106768B2 (en) Methods and systems for generating history data of system use and replay mode for identifying security events showing data and user bindings
US9699217B2 (en) Privacy aware camera and device status indicator system
EP2706699B1 (en) User terminal and payment system
RU2632122C2 (ru) Способ и устройство проверки пароля для проверки входного пароля и компьютерная система, содержащая устройство проверки пароля
CN101529366B (zh) 可信用户界面对象的标识和可视化
US9811654B2 (en) Systems and methods for providing authentication using a managed input/output port
WO2019106849A1 (ja) 操作認証中継装置、方法、プログラム
JP2023078262A (ja) 改良されたデータ制御及びアクセスの方法及びシステム
JP7192947B2 (ja) 操作認証中継装置、方法、プログラム
US10678956B2 (en) Keyboard for provisioning security credentials
CN106161481A (zh) 一种移动终端物理按键隔离安全模块防范安全风险的装置
US9992193B2 (en) High-safety user multi-authentication system and method
KR102325169B1 (ko) 보안 표시 방법, 장치 및 보안 단말
TWI698114B (zh) 資訊保安系統
CN108990041A (zh) 一种进行主副卡设置的方法和设备
JP6905311B2 (ja) 監視装置、集計システム、監視方法及びプログラム
TW201629816A (zh) 密碼發送裝置及方法
CN103369024A (zh) 认证系统、电子设备以及认证方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17933635

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2019556531

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2017933635

Country of ref document: EP

Effective date: 20200701