説明

情報処理装置、プログラム

【課題】ユーザにパスワードを要求することなく認証を受けられる情報処理装置を提供すること。
【解決手段】プログラム408を実行して所定の機能を提供する情報処理装置10であって、電源の投入を受け付ける操作入力受付手段12と、前記プログラムを実行開始するための実行開始情報を暗号化して記憶する第1の記憶手段122と、前記操作入力受付手段が電源の投入を受け付けると、前記実行開始情報を復号する復号キーを取得して復号し、前記プログラムを起動させる起動手段17と、前記起動手段が前記実行開始情報を復号して前記プログラムを起動した後、外部の装置に認証を要求し、認証成立の認証結果を取得した場合に前記機能の提供を開始する認証手段13と、を有することを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サーバとネットワークを介して接続された情報処理装置に関し、特に、サーバの認証を受けることで機能を提供する情報処理装置に関する。
【背景技術】
【0002】
サーバにアクセスした端末が、サーバが提供する機能を利用するネットワークシステムが知られている。この時、サーバは特定のユーザにのみ機能の提供を許可するため、ユーザが入力し端末が送信したID及びパスワードの整合性に基づき、ユーザを認証することが一般的である(例えば、特許文献1参照。)。
【0003】
特許文献1には、PC(Personal Computer)がデータベースの内容をメモリカードに記憶する際、データベースをDBキーで暗号化すると共に、DBキーをユーザに対応した暗号化パスワードで暗号化して、暗号化パスワードと共にメモリカードに記憶させておき、携帯端末がメモリカードからデータベースにアクセスする際、ユーザからパスワードの入力を受け付け、該パスワードをパスワード自体で暗号化し、その暗号化されたパスワードとメモリカードに記憶された暗号化パスワードとが一致する場合に、データベースへのアクセスを許可するデータ検索システムが開示されている。
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、PCや携帯端末のように入力手段や表示手段等のUI(ユーザインターフェース)を備えた機器だけでなく、いわゆる組み込み機器も、サーバが提供する機能を利用してユーザにサービスを提供する利用形態が知られるようになった。組み込み機器は、特定の機能を実現するために計算機システムを搭載しており、家電製品、産業用機器など、いたるところで利用されている。
【0005】
組み込み機器においても、サーバがサービスの提供を開始する際に、サービスの提供対象か否かを判定するために機器認証を行うことある。UIを有していない組み込み機器の場合、ユーザがIDやパスワードを入力することが困難なので、組み込み機器がなんらかの認証情報を不揮発メモリに記憶しておき、この認証情報をサーバに送信することでサーバが、認証が成立するか否かを判定することができる。
【0006】
しかしながら、このような組み込み機器の認証方法では、第三者が組込み機器内部のプログラムやデータを認証情報ごと複製して他の機器に搭載すると、本来サービスの提供を受けることができない他の機器が、サーバからサービスの提供を受けられるようになってしまうという問題がある。
【0007】
この問題に対応するために、サーバが組み込み機器にパスワードを要求して、ユーザが正しいパスワードを入力した場合にサーバがサービスの提供を開始することが考えられる。しかしながら、小型の組込み機器等の場合、パスワードを入力するのに必要なテンキーやキーボード、パスワードの要求メッセージやユーザが入力したパスワードの表示手段を備えていないことがあるので、そもそもユーザにパスワードを要求することすらできない。
【0008】
本発明は、上記課題に鑑み、ユーザにパスワードを要求することなく認証を受けられる情報処理装置を提供することを目的とする。
【課題を解決するための手段】
【0009】
上記課題に鑑み、本発明は、プログラムを実行して所定の機能を提供する情報処理装置であって、電源の投入を受け付ける操作入力受付手段と、前記プログラムを実行開始するための実行開始情報(例えば、起動プログラム407の先頭アドレス)を暗号化して記憶する第1の記憶手段(例えば、HD122のトラック0以外)と、前記操作入力受付手段が電源の投入を受け付けると、前記実行開始情報を復号する復号キーを取得して復号し、前記プログラムを起動させる起動手段と、前記起動手段が前記実行開始情報を復号して前記プログラムを起動した後、外部の装置に認証を要求し、認証成立の認証結果を取得した場合に前記機能の提供を開始する認証手段と、を有することを特徴とする。
【発明の効果】
【0010】
ユーザにパスワードを要求することなく認証を受けられる情報処理装置を提供することができる。
【図面の簡単な説明】
【0011】
【図1】端末認証システムの概略構成図の一例である。
【図2】端末のハードウェア構成図の一例である。
【図3】サーバのハードウェア構成図の一例である。
【図4】端末認証システムの機能ブロック図の一例である。
【図5】端末認証管理テーブル、端末管理テーブル、宛先リスト管理テーブルの一例を示す図である。
【図6】端末の電源投入から宛先リストを表示するまでの手順を示すシーケンス図の一例である。
【図7】ステップS34で宛先リスト作成部が作成する宛先リストの一例を示す図である。
【図8】端末のハードウェア構成図の一部の一例である。
【図9】HDの復号方法の概略を説明する図の一例である。
【図10】HDの復号方法の概略を説明する図の一例である。
【図11】端末の起動手順を説明する図の一例である。
【図12】認証結果判定処理の一例を示す図である。
【図13】ディスプレイに表示されたエラー表示の例を示す図である。
【発明を実施するための形態】
【0012】
以下、本発明を実施するための形態について図面を参照しながら説明する。
図1は、本実施形態の端末認証システム100の概略構成図の一例を示す。サーバ50と端末10が通信ネットワーク2を介して接続されている。端末10はどのような機器でもよいが、一例としてプロジェクタを搭載した情報処理装置を図示した。なお、端末10にはディスプレイ120が接続されている。サーバ50は、端末10を認証したり、種々のデータを送信したり、端末10に記憶されたプログラムをアップデートするなどの様々なサービスを提供する。
【0013】
端末1〜nは端末10と同じ機能の情報処理装置でもよいし、異なる機能の情報処理装置でもよい。端末10と端末1〜nの1つ以上は、サーバ50を介して互いにデータを送受信することができる。
【0014】
通信ネットワーク2は、社内のLAN、LAN同士を広域イーサネット(登録商標)やIP−VPN等を介して接続したWAN、又は、ルータを介してLANやWANと接続されたインターネット等である。したがって、社内、事業所間、国別の支社間等で端末10と端末1〜nが相互に通信可能である。通信はSSL(Secure Socket Layer)等で秘匿化されていることが好ましい。
【0015】
図2は、端末10のハードウェア構成図の一例を示す。端末10は、端末10全体の動作を制御するCPU(Central Processing Unit)101、IPL(Initial Program Loader)等のCPU101の駆動に用いられるプログラムを記憶したROM(Read Only Memory)102、CPU101のワークエリアとして使用されるRAM(Random Access Memory)103、端末用プログラムや要求元端末IDを記憶するHD122、CPU101の制御にしたがってHD122に対する各種データの読み出し又は書き込みを制御するHDD(Hard Disk Drive)121、映像データ及び音声データ等の各種データを記憶するフラッシュメモリ104、CPU101の制御にしたがってフラッシュメモリ104に対する各種データの読み出し又は書き込みを制御するSSD(Solid State Drive)105、フラッシュメモリ等の記録メディア106に対するデータの読み出し又は書き込み(記憶)を制御するメディアドライブ107、端末10の宛先を選択する場合などに操作される操作ボタン108、端末10の電源のON/OFFを切り換えるための電源スイッチ109、通信ネットワーク2を利用してデータ伝送をするためのネットワークI/F(Interface)111、ハードウェアとの最も低レベルの入出力を行うためのプログラムが格納されたBIOS ROM123を備えている。
【0016】
また、端末10は、CPU101の制御に従って被写体を撮像して画像データを得る内蔵型のカメラ112、このカメラ112の駆動を制御する撮像素子I/F113、音声を入力する内蔵型のマイク114、音声を出力する内蔵型のスピーカ115、CPU101の制御に従ってマイク114及びスピーカ115との間で音声信号の入出力を処理する音声入出力I/F116、CPU101の制御に従って外付けのディスプレイ120に画像データを伝送するディスプレイI/F117、各種の外部機器を接続するための外部機器接続I/F118、及び上記各構成要素を電気的に接続するためのアドレスバスやデータバス等のバスライン110を備えている。
【0017】
ディスプレイ120は、被写体の画像や操作用アイコン等を表示する液晶や有機ELによって構成された表示部である。タッチパネルを搭載することができる。また、ディスプレイ120は、ケーブル120cによってディスプレイI/F117に接続される。このケーブル120cは、アナログRGB(VGA)信号用のケーブルであってもよいし、コンポーネントビデオ用のケーブルであってもよいし、HDMI(High-Definition Multimedia Interface)やDVI(Digital Video Interactive)信号用のケーブルであってもよい。
【0018】
カメラ112は、レンズや、光を電荷に変換して被写体の画像(映像)を電子化する固体撮像素子を含み、固体撮像素子として、CMOS(Complementary Metal Oxide Semiconductor)や、CCD(Charge Coupled Device)等が用いられる。
【0019】
外部機器接続I/F118には、USB(Universal Serial Bus)ケーブル等によって、外付けカメラ、及び外付けスピーカ等の外部機器がそれぞれ接続可能である。外付けカメラが接続された場合には、CPU101の制御に従って、内蔵型のカメラ112に優先して、外付けカメラが駆動する。同じく、外付けマイクが接続された場合や、外付けスピーカが接続された場合には、CPU101の制御に従って、それぞれが内蔵型のマイク114や内蔵型のスピーカ115に優先して、外付けマイクや外付けスピーカが駆動する。
【0020】
なお、記録メディア106は、端末10に対して着脱自在な構成となっている。また、CPU101の制御にしたがってデータの読み出し又は書き込みを行う不揮発性メモリであれば、フラッシュメモリ104に限らず、EEPROM(Electrically Erasable and Programmable ROM)等を用いてもよい。
【0021】
更に、端末用プログラムは、インストール可能な形式又は実行可能な形式のファイルで、上記記録メディア106等の、コンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。また、上記端末用プログラムは、HD122ではなくROM102に記憶させるようにしてもよい。
【0022】
図3は、サーバ50のハードウェア構成図の一例である。サーバ50は、サーバ全体の動作を制御するCPU201、IPL等のCPU201の駆動に用いられるプログラムを記憶したROM202、CPU201のワークエリアとして使用されるRAM203、サーバ用プログラム等の各種データを記憶するHD204、CPU201の制御にしたがってHD204に対する各種データの読み出し又は書き込みを制御するHDD(Hard Disk Drive)205、フラッシュメモリ等の記録メディア206に対するデータの読み出し又は書き込み(記憶)を制御するメディアドライブ207、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示するディスプレイ208、通信ネットワーク2を利用してデータ伝送をするためのネットワークI/F209、文字、数値、各種指示などの入力のための複数のキーを備えたキーボード211、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行うマウス212、着脱可能な記録媒体の一例としてのCD−ROM(Compact Disc Read Only Memory)213に対する各種データの読み出し又は書き込みを制御するCD−ROMドライブ214、及び、各構成要素を電気的に接続するためのアドレスバスやデータバス等のバスライン210を備えている。
【0023】
なお、サーバ用プログラムは、インストール可能な形式又は実行可能な形式のファイルで、上記記録メディア206やCD−ROM213等のコンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。また、サーバ用プログラムは、HD204ではなくROM202に記憶されるようにしてもよい。
【0024】
<端末の機能構成>
図4は、端末認証システム100の機能ブロック図の一例である。
端末10は、送受信部11、ログイン要求部13、音声入力部15a、音声出力部15b、宛先リスト作成部20、起動部17、操作入力受付部12、撮像部14、及び、表示制御部16、を有している。これら各部は、図3に示されている各構成要素のいずれかが、HD122からRAM103上に展開された端末用プログラムを実行したCPU101からの命令によって動作することで実現される機能、又は有効になる手段である。
【0025】
端末10の送受信部11は、CPU101からの命令、及び、ネットワークI/F111によって実現され、通信ネットワーク2を介して他の端末、装置又はサーバ50と各種データ(または情報)の送受信を行う。
【0026】
操作入力受付部12は、CPU101からの命令、操作ボタン108及び電源スイッチ109によって実現され、ユーザによる各種入力を受け付ける。例えば、ユーザが、電源スイッチ109をONにすると、操作入力受付部12が電源ONを受け付けて、電源から各部に電力を供給する。
【0027】
ログイン要求部13は、CPU101からの命令によって実現され、電源スイッチ109のONの操作を契機として、送受信部11から通信ネットワーク2を介してサーバ50にログイン要求情報、要求元端末ID及び、要求元端末(端末10aa)の現時点のIPアドレスを自動的に送信する。
【0028】
撮像部14は、CPU101からの命令、カメラ112及び撮像素子I/F113によって実現され、被写体を撮像して、この撮像して得た画像データを出力する。
【0029】
音声入力部15aは、CPU101からの命令、及び、音声入出力I/F116によって実現され、マイク114によってユーザの音声が音声信号に変換された後、この音声信号に係る音声データを入力する。音声出力部15bは、CPU101からの命令、及び、音声入出力I/F116によって実現され、音声データに係る音声信号をスピーカに出力し、スピーカ115から音声を出力させる。
【0030】
表示制御部16は、CPU101からの命令、及び、ディスプレイI/F117によって実現され、外付けのディスプレイ120に対して画像データを送信するための制御を行う。
【0031】
宛先リスト作成部20は、サーバ50から受信した、後述の宛先リスト情報及び各宛先候補としての端末10の状態情報に基づいて、図7のような宛先リストの作成及び更新を行う。
【0032】
なお、本実施形態の端末IDは、それぞれ端末10を一意に識別するために使われる言語、文字、記号、又は各種のしるし等の識別情報を示す。また、端末ID及び中継装置IDは、言語、文字、記号、及び各種のしるしのうち、少なくとも2つが組み合わされた識別情報であってもよい。
起動部17は、操作入力受付部12から電源投入が通知されると、端末用プログラムを起動させるまでの一連の起動処理を開始する。
【0033】
<サーバの機能構成>
サーバ50は、送受信部51、端末認証部52、状態管理部53、端末抽出部54、及び、端末状態取得部55を有している。これら各部は、図3に示されている各構成要素のいずれかが、HD204からRAM203上に展開されたサーバ用プログラムに従ったCPU201からの命令によって動作することで実現される機能又は有効になる手段である。また、HD204には、端末認証管理DB5002、端末管理DB5003、及び、宛先リスト管理DB5004が構築されている。
【0034】
(端末認証管理テーブル)
図5(a)は、端末認証管理DB5002に記憶されている端末認証管理テーブルの一例を示す図である。端末認証管理テーブルには、サーバ50によって管理される全ての端末10の各端末IDに対応づけて、各パスワードが関連付けられて管理される。例えば、図5(a)に示されている端末認証管理テーブルでは、端末10aaの端末IDは「01aa」で、パスワードは「aaaa」であることが示されている。
【0035】
(端末管理テーブル)
図5(b)は端末管理DB5003に記憶されている端末管理テーブルの一例を示す図である。端末管理テーブルでは、各端末10の端末ID毎に、各端末10を通信の宛先とした場合の宛先名、各端末10の稼動状態、後述のログイン要求情報がサーバ50で受信された受信日時、及び、端末10のIPアドレスが関連付けられて管理される。
【0036】
(宛先リスト管理テーブル)
図5(c)は、宛先リスト管理DB5004に記憶されている宛先リスト管理テーブルの一例を示す図である。宛先リスト管理テーブルでは、テレビ会議における通話の開始を要求する要求元端末の端末ID(以下、要求元端末IDという場合がある)に対応づけて、宛先端末の候補として登録されている宛先端末の端末IDが全て関連付けられて管理される。例えば、端末IDが「01aa」である要求元端末(端末10aa)からテレビ会議における通話の開始を要求することができる宛先端末の候補が、端末IDにより登録されている。
【0037】
送受信部51は、CPU201からの命令、及び、ネットワークI/F209によって実行され、通信ネットワーク2を介して端末10、装置又はシステムと各種データ(または情報)の送受信を行う。
【0038】
端末認証部52は、CPU201からの命令によって実現され、送受信部51を介して受信されたログイン要求情報に含まれている要求元端末ID及びパスワードを検索キーとし、端末認証管理DB5002に同一の端末ID及びパスワードが管理されているかを判断することによって端末認証を行う。
【0039】
状態管理部53は、CPU201からの命令によって実現され、ログイン要求してきた要求元端末の稼動状態を管理すべく、端末管理DB5003に、この要求元端末の端末ID、稼動状態、サーバ50でログイン要求情報が受信された受信日時、及び、要求元端末のIPアドレスを関連付けて記憶して管理する。また、状態管理部53は、ユーザが端末10の電源スイッチ109をONの状態からOFFにすることで、端末10から送られてきた、電源をOFFする旨の状態情報に基づいて、端末管理DB5003のONラインを示す稼動状態をOFFラインに変更する。
【0040】
端末抽出部54は、CPU201からの命令によって実現され、ログイン要求した要求元端末の端末IDをキーとして、宛先リスト管理DB5004を検索し、要求元端末と通話することができる宛先端末の候補の端末IDを読み出すことで、端末IDを抽出する。また、端末抽出部54は、ログイン要求してきた要求元端末の端末IDをキーとして、宛先リスト管理DB5004を検索し、要求元端末の端末IDを宛先端末の候補として登録している他の要求元端末の端末IDも抽出する。
【0041】
端末状態取得部55は、端末抽出部54によって抽出された宛先端末の候補の端末IDを検索キーとして、端末管理DB5003を検索し、端末抽出部54によって抽出された端末ID毎に稼動状態を読み出す。これにより、端末状態取得部55は、ログイン要求してきた要求元端末と通話することができる宛先端末の候補の稼動状態を取得することができる。また、端末状態取得部55は、端末抽出部54によって抽出された端末IDを検索キーとして、端末管理DB5003を検索し、ログイン要求してきた要求元端末の稼動状態も取得する。
【0042】
〔電源投入から宛先リスト表示まで〕
図6は、端末10の電源投入から宛先リストを表示するまでの手順を示すシーケンス図の一例である。電源投入される端末10を端末10aaとする。
【0043】
まず、ユーザが、電源スイッチ109をONにすると、操作入力受付部12が電源ONを受け付けて、電源をONにする(S21)。この後、起動部17は後述する起動処理を実行する(S21−2)。
【0044】
起動処理が完了すると、ログイン要求部13は、電源スイッチ109のONの操作を契機とし、送受信部11から通信ネットワーク2を介してサーバ50に、ログイン要求を示すログイン要求情報を自動的に送信する(S22)。このログイン要求情報には、要求元としての自端末である端末10aaを識別するための要求元端末ID、及び、パスワードが含まれている。このパスワードはBIOS ROM123に記憶されているパスワードであり、ユーザが入力する必要がない点が特徴の1つになっている。なお、端末10aaからサーバ50へログイン要求情報が送信される際は、受信側であるサーバ50は、送信側である端末10aaのIPアドレスを把握することができる。
【0045】
次に、サーバ50の端末認証部52は、送受信部51を介して受信したログイン要求情報に含まれている要求元端末ID及びパスワードを検索キーとして、端末認証管理DB5002に同一の端末ID及びパスワードの組が管理されているかを判断することによって端末認証を行う(S23)。
【0046】
そして、サーバ50の送受信部51は、端末認証部52によって得られた認証結果が示された認証結果情報を、通信ネットワーク2を介して、ログイン要求してきた要求元端末(端末10aa)に送信する(S25)。本実施形態では、端末認証部52によって正当な利用権限を有する端末であると判断されたものとする。
【0047】
この後、ログイン要求部13は後述する「認証結果判定処理」を実行する(S25−2)。
【0048】
要求元端末(端末10aa)では、正当な利用権限を有する端末10であると判断された結果が示された認証結果情報を受信すると、送受信部11が通信ネットワーク2を介してサーバ50へ、宛先リストを要求する旨が示された宛先リスト要求情報を送信する(S26)。これにより、サーバ50の送受信部51は、宛先リスト要求情報を受信する。
【0049】
端末抽出部54は、ログイン要求した要求元端末(端末10aa)の端末ID「01aa」を検索キーとして、宛先リスト管理DB5004を検索し、要求元端末(端末10aa)と通話することができる宛先端末の候補の端末IDと、この端末IDに対応する宛先名を読み出すことによって抽出する(S27)。
【0050】
サーバ50の端末抽出部54は、端末管理テーブルから候補の端末IDに対応づけられたレコードを読み出し、レコードから、「宛先リスト情報(宛先リスト枠、端末ID、宛先名)」を生成する(S28)。サーバ50の送受信部51は、宛先リスト情報を要求元端末(端末10aa)に送信する(S29)。
【0051】
これにより、要求元端末(端末10aa)では、送受信部11が宛先リスト情報を受信し、RAM103へ宛先リスト情報を記憶する(S30)。
【0052】
また、サーバ50の端末状態取得部55は、上記端末抽出部54によって抽出された宛先端末の候補の端末ID(「01ab」、「01ba」、「01db」、…)を検索キーとして、端末管理DB5003を検索し、端末抽出部54によって抽出された端末ID毎に、対応する稼動状態を読み出すことで、宛先候補としての端末(10ab,10ba,10bb,…)の各稼動状態を取得する(ステップS31)。
【0053】
次に、送受信部51は、ステップS27で使用された検索キーとしての端末ID「01ab」と、対応する宛先端末(端末10ab)の稼動状態「ONライン(通話可能)」とが含まれた「端末の状態情報」を、通信ネットワーク2を介して要求元端末(端末10aa)に送信する(ステップS32)。
【0054】
次に、要求元端末(端末10aa)は、順次、サーバ50から受信した端末10の状態情報をRAM103に記憶する(ステップS33)。よって、要求元端末(端末10aa)は、上記各端末の状態情報を受信することで、要求元端末(端末10aa)と通話することができる宛先端末の候補である端末10ab等の現時点のそれぞれの稼動状態を取得することができる。
【0055】
次に、要求元端末(端末10aa)の宛先リスト作成部20は、RAM103に記憶されている宛先リスト情報に基づいて、宛先リストを作成すると共に、表示制御部16が、ディスプレイ120に対して、宛先リストを表示するタイミングを制御する(S34)。この時、起動していない宛先候補は宛先リストから除外することや起動していない旨を宛先リストに反映させることができる。
【0056】
図7は、ステップS34で宛先リスト作成部20が作成する宛先リストの一例を示す図である。1つの宛先毎に、「端末の状態を示すアイコン」、「宛先状態情報」、「宛先名(上段)/端末ID(下段)」が表示されている。
【0057】
なお、図7の宛先リストの最後の行は、自端末の宛先名や端末IDが表示される。また、最後の行の右端には自端末の撮像部14が撮影した映像が表示される。宛先リスト作成部20は、画面データに自端末の宛先名、端末ID及び映像を配置して表示する。このように映像を表示させておくことで、自端末が相手を呼び出す前に、ユーザが撮影位置を調整して、準備しておくことができる。
【0058】
<起動処理>
図6のS22に示すように端末10aaは要求元端末IDとパスワードをサーバ50に送信するが、端末10がパスワードの入力手段を有していない場合がある。また、端末10がパスワードの入力手段を有していても、ユーザにパスワードの入力を要求すると操作性が低下するおそれがある。そこで、本実施形態の端末10は予めパスワードを記憶しておくことで、ユーザがパスワードを入力しなくても、端末10がサーバ50による認証を受けられるようになっている。
【0059】
図8は、端末10のハードウェア構成図の一部を示す。この図8は、図2から起動処理に使用されるブロックを抜粋したものである。BIOS ROM123には電源投入後の最初に実行されるBIOSプログラム402及びログイン要求情報としてサーバ50に送信されるパスワード401が記憶されている。
【0060】
HD122には専用ブートローダ403、復号キー404、要求元端末ID405、画面データ406、起動プログラム407及び端末プログラム408が記憶されている。ただし、端末10のHD122に保存されている要求元端末ID405、画面データ406、起動プログラム407及び端末プログラム408は第三者が解読できないように暗号化技術により暗号化されている。このため、悪意のある第三者はHD122のこれらのデータをコピーしてデータを利用したり、改ざんすることはできない。
【0061】
復号キー404が平文のままだと比較的容易にHD122の暗号化されたデータを復号可能になるため、復号キー404はパスワード401により暗号化されている。なお、パスワード401でなくBIOS ROM123に記憶された別のキーにより暗号化されていてもよい。サーバ50に送信されるパスワード401と、復号キー404を復号するキーを別々にすることでセキュリティ強度を高くすることができる。
【0062】
なお、本実施形態ではHD122を起動ディスクとして説明するが、CPU101がSSD105を介してフラッシュメモリ104から起動する場合も同様である。
【0063】
図9、10は、HD122の復号方法の概略を説明する図の一例である。トラック0にはMBRがあり、トラック0には専用ブートローダ、復号キー404、が記憶されている。なお、専用ブートローダはトラック0から復号プログラムを呼び出すことができる。復号プログラムは暗号化されていてもされていなくてもよい。暗号化されていなければフラッシュメモリ104などどこに記憶されていてもよい。
【0064】
要求元端末ID、起動プログラム407、端末用プログラム408の復号に必要な復号キー404は、パスワード401により暗号化されているので、仮に、第三者がHD122だけを取り出してもこれらのデータを読み出すことはできない。
【0065】
図11は、端末10の起動手順を説明する図の一例である。
【0066】
ユーザが電源をオンにすると(S501)、CPU101はBIOS ROM123に保存されているBIOSプログラム402の実行を開始する(502)。まず、BIOSプログラム402は、RAM103など初期化が必要な周辺機器の初期化と、各周辺機器の診断を行う。そして、BIOS ROM123に記憶されている起動ドライブの優先順位に従って、起動するドライブを決定する。例えば、CD−ROM、フロッピー(登録商標)ディスク、ハードディスク、又は、USBメモリ等からユーザにより起動の優先順位が設定されている。
【0067】
次に、BIOSプログラム402は、優先順位の高い起動ドライブからメディアが装着されているか否かを検索して、起動デバイスにメディアが装着されていれば、そのメディアのMBRにあるコードをRAM103へコピーすると共に、CPU101のプログラムカウンタにコードの先頭アドレスを設定する(S503)。本実施形態では、起動ドライブはHD122であるとして説明する。これにより、CPU101はBIOS制御から、ディスク制御へと移行する。
【0068】
CPU101が実行するコードは、専用ブートローダ403へジャンプする命令である。これにより、専用ブートローダ403がRAM103へコピーされ、CPU101が専用ブートローダ403を実行することができる(S504)。MBRに直接、専用ブートローダ403を記憶しないのは、MBRの容量が小さく、専用ブートローダ403を格納することが困難なためであるので、このような制約がなければMBRに直接、専用ブートローダ403を記憶してもよい。
【0069】
専用ブートローダ403は、まずBIOS ROM123に記憶されているパスワード401を読み出す(S505)。パスワード401は固定のアドレスに記憶されているので、専用ブートローダ403はCPU101のレジスタに該アドレスを設定してパスワード401を読み出す。パスワード401はRAM103に記憶される。
【0070】
次に、専用ブートローダ403は、トラック0の予め固定のアドレスに保存されている復号キー404を読み出し、さらにパスワード401で復号する(S506)。復号された復号キー404はRAM103に記憶される。
【0071】
なお、専用ブートローダ403は、Track0に記憶されている復号プログラムをRAM103に読み込む。復号プログラムは、CPU101がHD122からデータを読み出す割り込みにより実行され、復号キー404を用いてデータを復号する。
【0072】
次に、専用ブートローダ403は、復号のためのセットアップ処理を行う。
図10は、セットアップ処理を説明するための図の一例である。BIOS ROM123は種々の周辺機器の入出力に対し統一したインターフェースを提供するので、CPU101がHD122へアクセスするたびに、BIOS ROM123を利用するためのソフトウェア割り込みが発生する。以下、BIOS ROM123が提供する入出力機能をBIOSファンクションと称す。
【0073】
BIOSファンクション4021は、BIOSプログラム402によりRAM103の所定の領域(640kバイト〜1024kバイト)にコピーされる。BIOSファンクション4021は、CPU101が実行するプログラムから呼び出せるようになっている。具体的には、CPU101の所定のレジスタにBIOSファンクション4021の引数を設定し、「INT」という命令を実行することでBIOSファンクション4021を呼び出すことができる。例えば、ディスクへのアクセスのためCPU101は「INT13」で始まる命令を実行する。これにより「0x13」番の割込みベクタが指示されると、CPU101は内部割込み(ソフトウェア割り込み)により割り込みベクタに対応するファンクション本体を実行する。
【0074】
本実施形態では、専用ブートローダ403は「0x13」番の割り込みベクタへの割り込みをフックするため、「0x13」番に復号の割り込みベクタを書き込む。これがセットアップ処理である。
【0075】
復号の割り込みベクタは、CPU101が復号プログラムを実行するための割り込みベクタである。セットアップ処理により、CPU101がHD122にアクセスする際、BIOSファンクション4021を利用した読み取りのソフトウェア割り込みを、復号の割り込みベクタがフックすることができ、復号処理ができるようになる。CPU101がHD122にアクセスする際の処理手順はセットアップされた割込みベクタを利用したものとなる。
【0076】
次に、専用ブートローダ403は、起動プログラム407を実行するために起動プログラム407が保存されているアドレスをHD122から読み出し、起動プログラム407の実行を開始する(S508)。この起動プログラム407は、端末用プログラム408を起動するためのプログラムである。なお、HD122において起動プログラム407のアドレスが記憶された領域は暗号化されているので、CPU101は読み出しに対する割り込みの発生を利用して、起動プログラム407のアドレスが記憶されている領域に対し復号処理を実行する。
【0077】
ここで、S501〜S507までの処理が正常に実行されれば、起動プログラム407が起動し、端末用プログラム408を復号・起動して、端末10はS22のログイン要求情報をサーバ50に送信する。
【0078】
S501〜S507までの処理のうち、専用ブートローダ403がパスワード401の読み出しに失敗したり(S505)、復号キー404の読み出しやパスワード401による復号に失敗すると(S506)、専用ブートローダ403は起動プログラム407のアドレスを正しく復号できない。この結果、CPU101は誤った起動プログラム407のアドレスをプログラムカウンタに設定して実行を開始するので、起動プログラム407を実行することができない。この場合、プログラムが暴走又はフリーズするなどにより、専用ブートローダが自動停止する(S509)。すなわち、起動しない理由をエラーメッセージなどでユーザに通知せずに処理が終了する。こうすることで、第三者に、起動にはパスワードが必要であることなどを知らせることを防止できる。したがって、HD122のデータが他の機器にコピーされるなどしても、利用権限のない第三者が端末10の機能を利用したりサーバ50の機能を利用することを防止できる。
【0079】
例えば、ステップS22において端末用プログラム408(ログイン要求部13)がサーバ50に送信するログイン要求情報のうち要求元端末ID405は暗号化されてHD122に保存されているため、パスワード401がなければ、第三者が要求元端末ID405のデータを復号できず、サーバ50の認証を受けることができない。
【0080】
〔認証結果判定処理〕
端末用プログラム408が正常に起動しても、認証結果判定処理(S25−2)を設けることにより、セキュリティをさらに強固なものとすることができる。
【0081】
図12は、認証結果判定処理の一例を示す図である。
・ステップS25で、ログイン要求部13が認証結果を受信すると、ログイン要求部13はこの結果が正当な利用権限であるか否かを判定する(S2501)。
・認証結果が正当な利用権限であれば、処理はステップS26へ進む。
・認証結果が不正な利用権限であれば、ログイン要求部13はエラーダイアログをディスプレイ120に表示して処理を停止する(S2502)。
【0082】
図13は、ディスプレイ120に表示されたエラー表示の例を示す図である。図13に示すように、「認証に失敗しました」というメッセージ1401と、ユーザが押下可能なOKボタン1402が表示される。画面データ406はこのダイアログを表示するために必要な文字情報やアイコンなどである。画面データ406は端末10のHD122に記憶されており、ログイン要求部13がHD122にアクセスして表示制御部16に表示を依頼する。この画面データ406についても暗号化された状態でHD122に記憶されているため、ログイン要求部13が画面データ406を読み出す際は、ソフトウェア割り込みによる復号処理が行われる。
【0083】
ユーザがOKボタン1402を押下した場合、ログイン要求部13はダイアログを消去する。または、悪意のある第三者に端末10を使用させないために、ユーザがOKボタン1402を押下した場合に、直ちに終了処理を行い、電源を切断してもよい。
【0084】
以上説明したように、本実施形態の端末認証システム100は、端末10の起動プログラム407を暗号化しておき、BIOS ROM123に記憶されたパスワード401を利用して起動プログラム407を復号するので、悪意のある第三者が、正当な利用権限をもつ端末10のHD122を取り出して、他の機器で利用しようとしても、端末用プログラム408を起動させることができない。また、端末用プログラム408が起動された後、端末10の認証処理を行わせるようにしているので、端末10の認証をより強固なものとすることができる。
【0085】
また、ユーザにパスワード401を入力させる必要ないため、パスワード401入力のためのUIを備えていない小型の端末10でもセキュリティを保つことができる。
【0086】
また、本実施形態では、テレビ会議のサーバ50と会議に参加する端末10とを例にして説明したが、これに限られず、種々のサービスを提供するサーバ50と、そのサービスを受ける端末10において適用することができる。
【符号の説明】
【0087】
10 端末
11、51 送受信部
12 操作入力受付部
13 ログイン要求部
17 起動部
20 宛先リスト作成部
50 サーバ
52 端末認証部
53 状態管理部
54 端末抽出部
55 端末状態取得部
100 端末認証システム
101 CPU
103 RAM
120 ディスプレイ
121 HDD
122 HD
123 BIOS ROM
401 パスワード
402 BIOSプログラム
403 専用ブートローダ
404 復号キー
405 要求元端末ID
406 画面データ
407 起動プログラム
408 端末用プログラム
【先行技術文献】
【特許文献】
【0088】
【特許文献1】特許3945088号公報

【特許請求の範囲】
【請求項1】
プログラムを実行して所定の機能を提供する情報処理装置であって、
電源の投入を受け付ける操作入力受付手段と、
前記プログラムを実行開始するための実行開始情報を暗号化して記憶する第1の記憶手段と、
前記操作入力受付手段が電源の投入を受け付けると、前記実行開始情報を復号する復号キーを取得して復号し、前記プログラムを起動させる起動手段と、
前記起動手段が前記実行開始情報を復号して前記プログラムを起動した後、外部の装置に認証を要求し、認証成立の認証結果を取得した場合に前記機能の提供を開始する認証手段と、
を有することを特徴とする情報処理装置。
【請求項2】
パスワードを記憶するパスワード記憶手段と、
前記パスワードにより暗号化された、前記プログラムを復号するための前記復号キーを記憶する第2の記憶手段と、
前記第1の記憶手段は、前記プログラムの少なくとも一部を暗号化して記憶しており、
前記起動手段は、前記パスワード記憶手段に記憶されている前記パスワードを読み出して、前記第2の記憶手段に記憶されている前記復号キーを復号し、復号した前記復号キーにより前記プログラムを復号して該プログラムを起動させる、
ことを特徴とする請求項1記載の情報処理装置。
【請求項3】
前記第1の記憶手段は、前記認証処理に必要な装置固有情報を暗号化して記憶しており、
前記認証手段は、前記パスワードで復号された前記復号キーで前記装置固有情報を復号して、前記パスワードと共に外部のサーバに送信し、
前記サーバが前記装置固有情報及び前記パスワードにより認証が成立するか否かを判定した認証結果情報に基づいて、認証が成立したか否かを判定する、
ことを特徴とする請求項2記載の情報処理装置。
【請求項4】
前記機能は、当該情報処理装置の識別情報を外部の装置に送信し、外部の装置から当該情報処理装置が通信可能な端末リストを取得して一覧表示する機能であり、
前記端末リストから端末の選択を受け付けた場合、該端末と通信を開始する機能である、ことを特徴とする請求項1〜3いずれか1項記載の情報処理装置。
【請求項5】
前記起動手段がプログラムを起動できない場合、メッセージを表示することなく前記プログラムを起動させる処理を終了する、
ことを特徴とする請求項1〜4いずれか1項記載の情報処理装置。
【請求項6】
前記認証手段は、前記認証結果情報が認証が成立しなかったことを示す場合、表示手段に認証失敗のエラーメッセージを表示する、
ことを特徴とする請求項3記載の情報処理装置。
【請求項7】
前記パスワードは、BIOS ROMに記憶されている、ことを特徴とする請求項1〜4いずれか1項記載の情報処理装置。
【請求項8】
プログラムを実行して所定の機能を提供する情報処理装置に、
電源の投入を受け付ける操作入力受付ステップと、
前記操作入力受付ステップにより電源の投入が受け付けられた場合、第1の記憶手段から前記プログラムを実行開始するための暗号化された実行開始情報を読み出し、前記実行開始情報を復号する復号キーを取得して復号し、前記プログラムを起動させる起動ステップと、
前記起動ステップにより前記実行開始情報が復号されプログラムが起動された後、外部の装置に認証を要求し、認証成立の認証結果を取得した場合に前記機能の提供を開始する認証ステップと、
を実行させるプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2012−164300(P2012−164300A)
【公開日】平成24年8月30日(2012.8.30)
【国際特許分類】
【出願番号】特願2011−253177(P2011−253177)
【出願日】平成23年11月18日(2011.11.18)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】