説明

認証デバイス、生体情報管理装置、認証システムおよび認証方法

【課題】サーバへの不正アクセスを防止する。
【解決手段】シンクライアント30等に用いる認証デバイス40は、シンクライアント30のアクセス先の生体情報管理装置10のアドレス情報をユーザの生体情報で暗号化して保持する。また、認証デバイス40は、シンクライアントのユーザの生体情報が入力されたとき、この生体情報を用いてアドレス情報を復号化し、シンクライアント30へ出力する。このようなアドレス情報を用いてシンクライアント30は、生体情報管理装置10へアクセスし、認証に成功すると、この生体情報管理装置10からサーバ20のサーバプロファイル情報を受信する。そして、シンクライアント30は、このサーバプロファイル情報を用いてサーバ20にログインする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、シンクライアント等の端末とこの端末が接続されるサーバを含んで構成されるシステムに係り、特に生体認証を用いて端末のサーバへのアクセスを制御する技術に関する。
【背景技術】
【0002】
従来、端末が不正に第三者に利用されるのを防ぐため、指紋、虹彩、静脈、声等のユーザの生体情報を利用して認証を行い、端末の利用を本人に制限する技術がある(特許文献1参照)。また、この端末(シンクライアント等)がサーバにアクセスするための情報、例えば、ユーザのパスワードや、シンクライアントの起動や、サーバへ接続するためのユーザ認証情報、サーバとリモート接続するためのIP(Internet Protocol)アドレス、プロファイル情報等を記憶した認証デバイスを用いることがある。この認証デバイスが接続された端末は、この認証デバイスに記憶されたアクセス先機器へアクセスする。このような認証デバイスは、ハードディスクを持たないシンクライアントに用いられることが多い。
【特許文献1】特開2001−67137号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかし、認証デバイスを用いた認証方法では、この認証デバイスが盗まれると、端末のアクセス先のサーバの情報が漏洩し、サーバに不正アクセスがされるおそれがある。これは生体情報を用いた認証を行った場合でも同様である。
【0004】
本発明は、前記した問題を解決し、端末のアクセス先のサーバへの不正アクセスを防止することを目的とする。
【課題を解決するための手段】
【0005】
前記した課題を解決するため本発明の認証デバイスは、シンクライアントのアクセス先のサーバのアドレス情報をユーザの生体情報で暗号化して保持することとした。そして、この認証デバイスにシンクライアントのユーザの生体情報が入力されたとき、この生体情報を用いてアドレス情報を復号化し、シンクライアントへ出力する。このようにすることで、たとえ認証デバイスが盗まれた場合でも、シンクライアントのアクセス先のサーバのアドレス情報が知られてしまうのを防止できる。また、生体情報を用いて認証を行うので、ユーザ本人であることの認証をより強固なものとすることができる。
【発明の効果】
【0006】
本発明によれば、サーバへの不正アクセスを防止できる。
【発明を実施するための最良の形態】
【0007】
≪概要≫
以下、本発明の実施の形態について、図面を参照して詳細に説明する。図1および図2は、本実施の形態のシステムを例示した図である。なお、以下の説明において、サーバにアクセスする端末は認証デバイスを接続可能なシンクライアントである場合を例に説明するが、これに限定されるものではない。つまり、認証デバイスを使用しないシンクライアントやハードディスク等の記憶媒体を備える一般的なコンピュータにより実現するようにしてもよい。また、本実施の形態における生体情報を用いた暗号化とは、例えば、生体情報の画像のバイナリデータに示される数字の組み合わせを鍵として、対象データを暗号化することである。
【0008】
図1に示すように、システムは、生体情報管理装置(サーバ)10と、記憶装置14と、サーバ20と、シンクライアント(端末)30と、認証デバイス40と、生体情報読み取り装置50とを含んで構成される。このシンクライアント30、生体情報管理装置10およびサーバ20は、IP(Internet Protocol)ネットワーク等のネットワーク60により通信可能に接続される。なお、シンクライアント30と、生体情報管理装置10およびサーバ20とは、例えば、VPN(Virtual Private Network)により接続される。また、生体情報管理装置10、記憶装置14、サーバ20、シンクライアント30、認証デバイス40および生体情報読み取り装置50の数は、図1に示す数に限定されない。
【0009】
生体情報管理装置10は、シンクライアント30から送信された生体情報と、記憶装置14に格納された生体情報とを照合して認証処理を行うサーバである。この記憶装置14には、シンクライアント30のユーザの生体情報(例えば、ユーザの指静脈の画像データ)が格納される。なお、本実施の形態において認証に用いられる生体情報は、ユーザの指紋、虹彩、静脈、声等であってもよい。
【0010】
サーバ20は、シンクライアント30からの入力情報(キーボードおよびマウスの操作内容)を用いてシンクライアント30のディスプレイに表示させる画面情報を生成し、これを、ネットワーク60を介して入力情報送信元のシンクライアント30に送信するサーバ装置である。このシンクライアント30は、ハードディスクを搭載しておらず、キーボードおよびマウスの入力情報をネットワーク60を介してサーバ20に送信し、その入力情報の処理結果である画面情報をサーバ20から受信してディスプレイに表示する。なお、シンクライアント30には、モバイル型、デスクトップ型などの形状がある。
【0011】
また、認証デバイス40は、シンクライアント30に脱着可能であり、シンクライアント30が生体情報管理装置10にアクセスするため情報(生体情報管理装置接続情報)を記憶する。シンクライアント30は、この認証デバイス40から出力された生体情報管理装置接続情報をもとに生体情報管理装置10へアクセスする。この認証デバイス40は例えば、キーモバイル等である。
【0012】
生体情報読み取り装置50は、このシンクライアント30のユーザの生体情報(例えば、ユーザの指静脈)の読み取りを行う装置である。図1では、この生体情報読み取り装置50は、シンクライアント30の外部に接続されるが、このシンクライアント30の内部に設けるようにしてもよい。
【0013】
<初期登録処理>
次に、図1を用いて、本実施の形態のシステムにおける初期登録処理の概要を説明する。
【0014】
(1)登録
まず、シンクライアント30は、生体情報読み取り装置50により読み取られたユーザの生体情報と、キーボード等の入力装置により入力されたユーザID、生体情報管理装置接続情報(生体情報管理装置10のアドレス情報)およびサーバプロファイル情報(シンクライアント30の接続先となるサーバ20のアドレス情報や、そのユーザのサーバ20における設定情報等)を受け付ける。そして、シンクライアント30は、受け付けたこれらの情報をメモリに格納するとともに、生体情報と生体情報管理装置接続情報を認証デバイス40に出力する。認証デバイス40は、生体情報と生体情報管理装置接続情報を受け取ると、生体情報管理装置接続情報を、生体情報で暗号化し、メモリに登録しておく。また、シンクライアント30は、ユーザIDと、生体情報と、サーバプロファイル情報とを生体情報管理装置10へ送信する。
【0015】
(2)格納
生体情報管理装置10は、シンクライアント30から、ユーザIDと、生体情報と、サーバプロファイル情報とを受信すると、サーバプロファイル情報を、受信した生体情報で暗号化する。生体情報管理装置10は、この暗号化したサーバプロファイル情報を、ユーザIDおよび生体情報と対応付けて記憶装置14に格納させる。
【0016】
このように、認証デバイス40には暗号化された生体情報管理装置接続情報(生体情報管理装置10のアドレス情報)が格納され、生体情報管理装置10には、暗号化されたサーバプロファイル情報が格納される。なお、初期登録終了後、シンクライアント30は、生体情報管理装置接続情報およびサーバプロファイル情報を削除する処理を行う。よって、認証デバイス40またはシンクライアント30が盗まれた場合でも、生体情報管理装置接続情報やサーバプロファイル情報が知られることはない。また、生体情報管理装置10のサーバプロファイル情報は、ユーザの生体情報で暗号化されているので、万が一、この生体情報管理装置10からサーバプロファイル情報が盗まれた場合でも、その中身が知られることはない。
【0017】
<認証処理>
次に、図2を用いて、本実施の形態のシステムにおける認証処理の流れを説明する。
【0018】
(1)認証
まず、シンクライアント30は、認証情報として、生体情報読み取り装置50で読み取られた生体情報と、キーボード等から入力されたユーザIDの入力を受け付ける。シンクライアント30は生体情報を認証デバイス40に出力する。
【0019】
(2)復号化
認証デバイス40は、シンクライアント30から出力された生体情報を用いて、生体情報管理装置接続情報(暗号化された生体情報管理装置接続情報)を復号化し、これをシンクライアント30に出力する。
【0020】
(3)認証
そして、シンクライアント30は、この復号化された生体情報管理装置接続情報を用いて、生体情報管理装置10にアクセスし、前記ユーザIDと、生体情報とを送信する。生体情報管理装置10は、このユーザIDと生体情報とを受信すると、記憶装置14に格納された、このユーザの生体情報と照合して認証処理を行う。つまり、生体情報管理装置10は、送信されてきた生体情報が、当該ユーザIDに対応する生体情報と同じものか否かを判断する。
【0021】
(4)復号化
生体情報管理装置10は、認証に成功すると、このユーザIDに対応するサーバプロファイル情報(暗号化されたサーバプロファイル情報)を記憶装置14から読み出し、シンクライアント30から受信した生体情報を用いて復号化する。
【0022】
(5)サーバプロファイル情報送信
生体情報管理装置10は、復号化したサーバプロファイル情報を、シンクライアント30へ送信する。
【0023】
(6)ログイン
シンクライアント30は、生体情報管理装置10からサーバプロファイル情報を受信すると、このサーバプロファイル情報を用いてサーバ20へログインする。
【0024】
このように、認証デバイス40は、生体情報管理装置接続情報を暗号化して保持し、この生体情報管理装置接続情報をシンクライアント30へ出力するときには、生体情報で復号化してから出力する。また、生体情報管理装置10も、シンクライアント30のサーバプロファイル情報を暗号化して保持し、このサーバプロファイル情報をシンクライアント30へ送信するときには、生体情報で復号してから送信する。このようにすることで、シンクライアント30から生体情報管理装置10、およびシンクライアント30からサーバ20へアクセスするときの認証処理をより強固なものとすることができる。
【0025】
≪構成≫
次に、図3を用いてシステムの構成を詳細に説明する。図3は、本実施の形態のシステムの構成例を示した図である。前記したとおり、システムは、生体情報管理装置10と、記憶装置14と、サーバ20と、シンクライアント30と、認証デバイス40と、生体情報読み取り装置50と、ネットワーク60とを含んで構成される。
【0026】
<生体情報管理装置>
生体情報管理装置10は、シンクライアント30から送信された生体情報をもとに認証処理を行う。また、この生体情報管理装置10は、記憶装置14に格納されたサーバプロファイル情報を生体情報で復号化すると、シンクライアント30へ送信する。この生体情報管理装置10は、メモリ11と、CPU(Central Processing Unit)12と、通信インタフェース部13とを備えるコンピュータにより実現される。メモリ11は、例えば、RAM(Random Access Memory)等により実現され、CPU12が演算処理を行うときに用いられる。通信インタフェース部13は、例えば、NIC(Network Interface Card)等により実現され、ネットワーク60の通信インタフェースを司る。
【0027】
このメモリ11は、認証部111と、送信部112と、受信部113と、暗号化部114と、復号化部115と、DBMS(DataBase Management System)116とを含んで構成される。なお、図3においてメモリ11の認証部111と、送信部112と、受信部113と、暗号化部114と、復号化部115と、DBMS116は、これらを実現するためのプログラムがCPU12に実行可能なようロードされた状態を示したものである。
【0028】
認証部111は、通信インタフェース部13経由で入力された生体情報を用いて認証処理を行う。例えば、認証部111は、ユーザIDと生体情報とが入力されると、記憶装置14から、このユーザIDに対応する生体情報(生体情報143)を読み出す。そして、この生体情報143が、入力された生体情報と同じか否かを判断する。
【0029】
送信部112は、復号化部115(後記)で復号化されたサーバプロファイル情報を通信インタフェース部13経由でシンクライアント30へ送信する。
【0030】
受信部113は、シンクライアント30からのユーザID、サーバプロファイル情報、生体情報を、DBMS116へ出力する。シンクライアント30は、このサーバプロファイル情報を用いることで、サーバ20における当該シンクライアント30に割り当てられた領域を利用することができる。
【0031】
暗号化部114は、シンクライアント30から受信したサーバプロファイル情報を、生体情報を用いて暗号化する。暗号化したサーバプロファイル情報は、DBMS116へ出力する。
【0032】
復号化部115は、DBMS116から出力されたサーバプロファイル情報を、生体情報を用いて復号化する。なお、この復号化部115は、サーバプロファイル情報142の復号化に失敗した場合、その旨を送信部112経由で出力してもよい。
【0033】
DBMS116は、記憶装置14に格納される各種情報の読み出しおよび書き込み制御を行う。例えば、DBMS116は、受信部113経由で受信した、ユーザID、暗号化されたサーバプロファイル情報、生体情報を記憶装置14に出力する。
【0034】
記憶装置14は、DBMS116から出力されたユーザIDと、サーバプロファイル情報と、生体情報とを格納する。例えば、記憶装置14は、表1に例示するように、ユーザIDごとに、このユーザID141に対応する、暗号化されたサーバプロファイル情報142と、生体情報143とを格納する。
【表1】

【0035】
なお、この記憶装置14は、例えば、HDD(Hard Disk Drive)や、フラッシュメモリ等の記憶媒体により構成される。この記憶装置14は、生体情報管理装置10の内部に格納するようにしてもよい。
【0036】
<サーバ>
サーバ20は、シンクライアント30からのアクセスを受け付け、このシンクライアント30からの指示に基づき様々な処理を実行する。このようなサーバ20は、RAM等のメモリ21、CPU22、通信インタフェース23、ハードディスク24等を備えるコンピュータにより実現される。なお、このサーバ20は、シンクライアント30とのVPN接続機能も備えるものとする。また、このサーバ20は、例えば、ブレードサーバ(1枚の基板(ブレード)にコンピュータとして必要な要素を実装し、必要な枚数を接続して構成するサーバ)により実現してもよい。なお、このサーバ20をブレードサーバにより実現する場合、例えば、1つのブレードを、1つのシンクライアント30に割り当てる。そして、このシンクライアント30からの指示に基づき、このシンクライアント30に割り当てられたブレードのON/OFF制御等を行うようにしてもよい。
【0037】
<シンクライアント>
シンクライアント30は、サーバ20にアクセスする端末である。このシンクライアント30は、まず、ネットワーク60経由で、この生体情報管理装置10からサーバプロファイル情報を取得し、この取得したサーバプロファイル情報を用いてサーバ20に接続する。このシンクライアント30は、RAMやフラッシュメモリ等のメモリ31と、CPU32と、NIC等の通信インタフェース33とを備える。このシンクライアント30は、入出力インタフェース(図示省略)により、認証デバイス40、生体情報読み取り装置50、キーボードやマウス等の入力装置70、液晶モニタ等の表示装置80等と接続される。
【0038】
このシンクライアント30のメモリ31は、認証部310と、情報登録部311と、送信部312と、受信部313と、表示処理部314と、生体情報読み取り処理部315と、一時記憶部316とを含んで構成される。なお、図3においてメモリ31の情報登録部311と、送信部312と、受信部313と、表示処理部314と、生体情報読み取り処理部315は、これらを実現するためのプログラムがCPU32に実行可能なようロードされた状態を示したものである。
【0039】
認証部310は、入力装置70からの指示入力に基づき、生体情報管理装置10へ生体情報を含む認証要求を送信する。
【0040】
情報登録部311は、入力装置70からユーザID、生体情報管理装置接続情報、サーバプロファイル情報等の入力を受け付け、一時記憶部316に登録する。また、情報登録部311は、入力された生体情報と、生体情報管理装置接続情報とを認証デバイス40へ出力する。
【0041】
送信部312は、生体情報管理装置10やサーバ20へ、ユーザID、生体情報管理装置接続情報、サーバプロファイル情報、生体情報等の各種情報を送信する。
【0042】
受信部313は、生体情報管理装置10から送信されたサーバプロファイル情報等、各種情報を受信する。
【0043】
表示処理部314は、表示装置80へ、ユーザID、生体情報管理装置接続情報、サーバプロファイル情報等の登録情報の入力を促す登録画面や、認証処理に必要なユーザID等の入力を促す認証画面等を表示させる。
【0044】
生体情報読み取り処理部315は、入力装置70からの指示入力に基づき、生体情報読み取り装置50に生体情報を読み取らせる。そして、生体情報読み取り処理部315は、は、この生体情報読み取り装置50により読み取られた生体情報を受け取る。
【0045】
一時記憶部316は、生体情報読み取り装置50、生体情報管理装置10、認証デバイス40等から出力された生体情報、生体情報管理装置接続情報、サーバプロファイル情報等を一時的に記憶する。
【0046】
<認証デバイス>
この認証デバイス40は、生体情報で暗号化した生体情報管理装置接続情報を格納する。そして、この認証デバイス40は、シンクライアント30経由で生体情報の入力を受け付けると、この生体情報で、生体情報管理装置接続情報を復号化して出力する。
【0047】
この認証デバイス40は、メモリ41と、処理部42、入力部43と、出力部44とを備える。このメモリ41は、フラッシュメモリ等の記憶媒体により構成される。このメモリ41は、シンクライアント30の生体情報管理装置接続情報412(暗号化された生体情報管理装置接続情報)が記憶される。
【0048】
処理部42は、メモリ41への情報の読み出しおよび書き込み(登録)を行う。また、処理部42は、入力された生体情報管理装置接続情報を生体情報で暗号化したり、復号化したりする。このような処理部42は、暗号化部421と、復号化部422とを備える。
【0049】
暗号化部421は、入力された生体情報管理装置接続情報を生体情報で暗号化して、生体情報管理装置接続情報412を作成する。そして、暗号化部421は、この作成した生体情報管理装置接続情報412をメモリ41に登録する。
【0050】
復号化部422は、メモリ41に登録された生体情報管理装置接続情報412を、生体情報で復号化する。なお、この復号化部422が生体情報管理装置接続情報412の復号化に失敗した場合、その旨を出力部44に出力してもよい。このようすることで、ユーザは生体情報による認証に失敗したことを知ることができる。
【0051】
なお、この処理部42は、専用のハードウェアにより実現してもよいし、CPU(図示省略)のプログラムの実行処理により実現してもよい。
【0052】
入力部43は、シンクライアント30から出力されたユーザID、生体情報管理装置接続情報等を、処理部42へ出力する。
【0053】
出力部44は、復号化部422により復号化された生体情報管理装置接続情報等をシンクライアント30へ出力する。
【0054】
このように認証デバイス40は、生体情報管理装置接続情報を暗号化された状態で保持するので、認証デバイス40が盗まれた場合でも、この生体情報管理装置接続情報の中身が知られるおそれがない。
【0055】
<生体情報読み取り装置>
生体情報読み取り装置50は、ユーザの生体情報(指紋、虹彩、静脈、声等)を読み取り、シンクライアント30へ出力する。このような生体情報読み取り装置50は、シンクライアント30からの指示に基づき、生体情報の読み取りを行う生体情報読み取り部51と、読み取った生体情報を画像データとしてシンクライアント30へ出力する生体情報出力部52とを備える。なお、この生体情報読み取り装置50は、シンクライアント30の内部に格納するようにしてもよい。
【0056】
≪処理手順≫
次に、システムにおける情報処理手順の詳細について説明する。
【0057】
<初期登録処理>
まず、図3を参照しつつ、図4および図5を用いて、前記したサーバプロファイル情報や生体情報管理装置接続情報等の各種情報の初期登録処理を説明する。図4および図5は、図3のシステムの初期登録処理を示したフローチャートである。
【0058】
シンクライアント30は、情報登録部311(図3参照)を起動させる(S101)。そして、情報登録部311は、表示処理部314により、登録画面を表示させる。この登録画面例を、図6に例示する。表示処理部314は、例えば、図6の生体情報管理装置接続情報の入力欄601、サーバプロファイル情報の入力欄602、ユーザIDの入力欄603等を含む登録画面を表示させる。
【0059】
図4の説明に戻る。そして、シンクライアント30の情報登録部311は、入力装置70経由でユーザID、生体情報管理装置接続情報およびサーバプロファイル情報の入力を受け付けると(S103)、これらの情報を一時記憶部316に登録する(S104)。
【0060】
次に、シンクライアント30は、生体情報読み取り処理部315を起動させる(S105)。この際、表示処理部314により、指を生体情報読み取り装置50に置くことを促す画面が表示される。そして、シンクライアント30の生体情報読み取り処理部315は、生体情報読み取り指示を生体情報読み取り装置50へ出力する。このような指示を受けた生体情報読み取り装置50は、生体情報読み取り部51により、ユーザの生体情報を読み取る(S106)。そして、生体情報読み取り装置50の生体情報出力部52は、この読み取った生体情報をシンクライアント30へ出力する。
【0061】
シンクライアント30の情報登録部311は、生体情報読み取り装置50から出力された生体情報を一時記憶部316に登録する(S107)。よって、一時記憶部316には、S104で入力されたユーザID、生体情報管理装置接続情報およびサーバプロファイル情報に加え、生体情報が記憶される。例えば、表2に示すように、ユーザID「000001」に対する生体情報管理装置接続情報「10.203.10.1」およびサーバプロファイル情報「10.203.20.1、UID、PASS」に加え、生体情報「11011000111000100」が登録される。
【表2】

【0062】
次に、シンクライアント30の情報登録部311は、一時記憶部316から、生体情報および生体情報管理装置接続情報を読み出し、認証デバイス40へ出力する(S108)。
【0063】
認証デバイス40は、入力部43により、シンクライアント30から、生体情報および生体情報管理装置接続情報を受信する。そして、認証デバイス40の暗号化部421は、この受信した生体情報管理装置接続情報を生体情報で暗号化する(S109)。そして、暗号化部421は、この暗号化した生体情報管理装置接続情報(生体情報管理装置接続情報412)をメモリ41に登録する(S110)。
【0064】
この段階で、メモリ41には、表3に示すように、生体情報管理装置接続情報を暗号化した生体情報管理装置接続情報412が登録される。
【表3】

【0065】
この後、認証デバイス40の処理部42は、出力部44経由で、登録完了通知をシンクライアント30へ出力する(S111)。
【0066】
図5の説明に移る。登録完了通知を受け取ったシンクライアント30は、一時記憶部316に登録されているユーザID、生体情報およびサーバプロファイル情報を読み出し、これらの情報を生体情報管理装置10へ送信する(S201)。
【0067】
生体情報管理装置10の受信部113は、ユーザID、生体情報およびサーバプロファイル情報を受信する。そして、この生体情報管理装置10の暗号化部114は、このサーバプロファイル情報を生体情報で暗号化する(S202)。そして、DBMS116は、この暗号化したサーバプロファイル情報を、受信したユーザIDおよび生体情報と対応付けて記憶装置14に格納する(S203)。この段階で、記憶装置14に格納される情報は、例えば、表4に示すように、ユーザIDと、暗号化されたサーバプロファイル情報と、生体情報とを含むものである。
【表4】

【0068】
この後、生体情報管理装置10の送信部112は、登録完了通知をシンクライアント30へ送信する(S204)。
【0069】
そして、シンクライアント30は受信部313により、生体情報管理装置10から登録完了通知を受信すると、情報登録部311により一時記憶部316の情報(ユーザID、生体情報管理装置接続情報、サーバプロファイル情報および生体情報)を削除する処理を行う(S205)。このようにすることで、シンクライアント30のメモリ31に残ったユーザID、生体情報管理装置接続情報、サーバプロファイル情報および生体情報が不正流出するのを防止できる。そして、情報登録部311は、登録を完了し(S206)、処理を終了する。
【0070】
このような処理を行うことで、シンクライアント30は、初期登録処理を実行した後、このシンクライアント30にユーザID、生体情報管理装置接続情報、サーバプロファイル情報および生体情報が残らないようにすることができる。また、認証デバイス40には暗号化された生体情報管理装置接続情報が登録され、また、生体情報管理装置10には暗号化されたサーバプロファイル情報が登録されることになる。したがって、シンクライアント30や認証デバイス40が盗まれたり、生体情報管理装置10に不正アクセスが行われたりした場合でも、生体情報管理装置接続情報、サーバプロファイル情報、生体情報が第三者に知られることがなくなる。
【0071】
<認証処理>
次に、図7および図8を用いて、システムにおける認証処理を説明する。図7および図8は、図3のシンクライアント30は、システムにおける認証処理を示したフローチャートである。
【0072】
まず、シンクライアント30は、認証部310(図3参照)を起動させ(S301)、表示処理部314は認証画面を表示させる(S302)。ここで、表示処理部314が表示する認証画面の例を、図9に示す。図9に示すように、表示処理部314は、ユーザIDの入力欄を含む認証画面を表示させる。
【0073】
図7の説明に戻る。次に、シンクライアント30の認証部310は、認証画面上からユーザIDの入力を受け付け(S303)、この認証画面において「OK」の選択入力を受け付けると(S304)、ユーザIDを一時記憶部316に登録する。そして、認証部310は、生体情報読み取り処理部315を起動させ、この生体情報読み取り処理部315により、生体情報読み取り装置50へ、生体情報読み取り指示を出力する。このような指示を受け付けた生体情報読み取り装置50は、生体情報読み取り部51により、ユーザの生体情報を読み取り(S305)、シンクライアント30へ出力する。
【0074】
シンクライアント30の認証部310は、生体情報読み取り装置50から出力された生体情報をユーザIDに対応付けて一時記憶部316に登録する(S306)。この段階で、一時記憶部316には、表5に例示するように、ユーザIDに対応する生体情報は登録されているものの、生体情報管理装置接続情報も、サーバプロファイル情報も登録されていない。
【表5】

【0075】
次に、シンクライアント30の認証部310は、一時記憶部316から生体情報を読み出し、認証デバイス40へ出力する(S307)。
【0076】
認証デバイス40は、入力部43により生体情報を受信する。そして、認証デバイス40の復号化部422は、メモリ41に登録された生体情報管理装置接続情報412を、この受信した生体情報で復号化する(S308)。例えば、表6に示すように生体情報管理装置接続情報412を復号化して、「10.203.10.1」という生体情報管理装置接続情報を得る。
【表6】

【0077】
認証デバイス40は、出力部44により、この復号化した生体情報管理装置接続情報をシンクライアント30へ出力する(S309)。
【0078】
シンクライアント30の認証部310は、認証デバイス40から生体情報管理装置接続情報を受信すると、この生体情報管理装置接続情報を一時記憶部316に登録する(S310)。これにより、シンクライアント30は、生体情報管理装置10のIPアドレス等を知る。例えば、表7に例示するように、認証部310は、ユーザID「000001」に対応する生体情報管理装置接続情報として「10.203.10.1」を登録する。
【表7】

【0079】
図8の説明に移る。次に、シンクライアント30の認証部310は、一時記憶部316に登録されたユーザIDと、生体情報とを読み出す。そして、認証部310は、送信部312により、これらの情報を生体情報管理装置10へ送信する(S401)。つまり、認証部310は、生体情報管理装置10へ、ユーザIDと、生体情報とを含む認証要求を送信する。
【0080】
生体情報管理装置10は、受信部113により、ユーザIDと、生体情報とを含む認証要求を受信すると、認証部111は、このユーザIDと生体情報とで認証を行う(S402)。つまり、認証部111は、記憶装置14から、受信したユーザIDをキーとして、このユーザIDに対応付けられた生体情報143を読み出し、この読み出した生体情報143は、シンクライアント30から受信した生体情報と同じか否かを判断する。
【0081】
ここで生体情報管理装置10の認証部111において認証に成功すると(S403)、この認証部111は、このユーザIDに対応するサーバプロファイル情報142を、受信した生体情報で復号化する(S404)。例えば、表8に示すように、サーバプロファイル情報142を復号化して、サーバプロファイル情報「10.203.20.1、UID、PASS」という情報を得る。
【表8】

【0082】
そして、生体情報管理装置10の認証部111は、送信部112により、この復号化したサーバプロファイル情報をシンクライアント30へ送信する(S405)。つまり、生体情報管理装置10は、生体情報により、シンクライアント30のユーザが確かに本人であることを確認した上で、サーバプロファイル情報をシンクライアント30へ送信する。
【0083】
シンクライアント30は、受信部313により、サーバプロファイル情報を受信すると、この受信したサーバプロファイル情報を一時記憶部316に登録する(S406)。ここで、一時記憶部316に登録される情報は、表9に示すように、ユーザIDに対応する、生体情報管理装置接続情報、サーバプロファイル情報および生体情報がすべてそろったものである。
【表9】

【0084】
そして、シンクライアント30は、受信したサーバプロファイル情報を用いて、サーバ20にログインする(S407)。このシンクライアント30からのログインを受け付けたサーバ20は、OS(Operating System)を起動させ(S408)、このOSのログインを受け付ける(S409)。
【0085】
このようにしてシンクライアント30はログインに成功すると、認証部310により、この一時記憶部316の情報(生体情報管理装置接続情報、サーバプロファイル情報、生体情報等)を削除する処理を行う(S410)。このようにすることで、第三者がシンクライアント30を利用した場合でも、生体情報管理装置接続情報、サーバプロファイル情報、生体情報等が不正流出するのを防止できる。
【0086】
なお、前記した実施の形態のシステムは、生体情報管理装置10を含まない構成としてもよい。例えば、認証デバイス40は、暗号化された生体情報管理装置接続情報に代えて、暗号化されたサーバ20のサーバプロファイル情報を記憶する。この後、認証デバイス40は、シンクライアント30経由で生体情報の入力を受け付けたとき、この生体情報でサーバプロファイル情報を復号化する。そして、シンクライアント30は、この復号化されたサーバプロファイル情報を用いてサーバ20にアクセスする。このようにすることでも、サーバプロファイル情報が不正に第三者に知られることはなくなる。また、認証デバイス40は、ユーザの生体情報でサーバプロファイル情報を復号化するので、確かにユーザ本人であることを確認した上でシンクライアント30にサーバプロファイル情報を出力できる。
【0087】
また、前記した実施の形態のシステムでは、生体情報管理装置10において、ユーザIDと生体情報を用いて認証を行う場合を説明したが、例えば、生体情報が読み取れない場合に、ユーザIDとパスワードを用いて認証を行うようにしてもよいし、生体情報のみを用いて認証を行うようにしてもよい(認証画面は図9を参照)。
【図面の簡単な説明】
【0088】
【図1】本実施の形態のシステムを例示した図である。
【図2】本実施の形態のシステムを例示した図である。
【図3】本実施の形態のシステムの構成例を示した図である。
【図4】図3のシステムの初期登録処理を示したフローチャートである。
【図5】図3のシステムの初期登録処理を示したフローチャートである。
【図6】図3の表示処理部が表示する登録画面例を示した図である。
【図7】図3のシステムにおける認証処理を示したフローチャートである。
【図8】図3のシステムにおける認証処理を示したフローチャートである。
【図9】図3の表示処理部が表示する認証画面例を示した図である。
【符号の説明】
【0089】
10 生体情報管理装置
11,21,31,41 メモリ
12,22,32 CPU
13,23,33, 通信インタフェース部
14 記憶装置
20 サーバ
23 通信インタフェース
24 ハードディスク
30 シンクライアント
40 認証デバイス
43 入力部
44 出力部
50 生体情報読み取り装置
51 生体情報読み取り部
52 生体情報出力部
60 ネットワーク
70 入力装置
80 表示装置
111,310 認証部
112,312 送信部
113,313 受信部
114,421 暗号化部
115,422 復号化部
116 DBMS
311 情報登録部
314 表示処理部
315 生体情報読み取り処理部
316 一時記憶部

【特許請求の範囲】
【請求項1】
シンクライアントへ、このシンクライアントのアクセス先であるサーバのアドレス情報を出力する認証デバイスであって、
前記シンクライアントのユーザの生体情報の入力を受け付ける入力部と、
ユーザの生体情報を用いて暗号化された、前記シンクライアントのアクセス先であるサーバのアドレス情報を記憶する記憶部と、
前記入力部経由で、生体情報の入力を受け付けたとき、当該入力された生体情報を用いて、前記暗号化されたアドレス情報の復号化を行う復号化部と、
前記復号化されたアドレス情報を、前記シンクライアントへ出力する出力部とを備えることを特徴とする認証デバイス。
【請求項2】
入力された生体情報を用いて、前記アドレス情報を暗号化する暗号化部を備えることを特徴とする請求項1に記載の認証デバイス。
【請求項3】
シンクライアントから送信された生体情報を用いて、前記シンクライアントのユーザを認証する生体情報管理装置であって、
前記シンクライアントから生体情報を含む認証要求を受信する受信部と、
前記シンクライアントのユーザの生体情報と、当該シンクライアントがサーバを利用するためのプロファイル情報とを対応付けて記憶する記憶部と、
前記認証要求に含まれる生体情報が、前記記憶部に記憶された前記シンクライアントのユーザの生体情報と同じか否かを判断する認証部と、
前記認証部において、前記シンクライアントから送信された生体情報が、前記記憶部に記憶された前記シンクライアントのユーザの生体情報と同じと判断されたとき、当該シンクライアントのプロファイル情報を前記記憶部から読み出し、前記認証要求の送信元のシンクライアントへ送信する送信部とを備えることを特徴とする生体情報管理装置。
【請求項4】
前記プロファイル情報は、
当該シンクライアントのユーザの生体情報により暗号化された情報であり、
前記生体情報管理装置は、
前記シンクライアントから送信された生体情報を用いて、前記暗号化されたプロファイル情報を復号化する復号化部を備え、
前記送信部は、
前記認証部において、前記シンクライアントから送信された生体情報が、前記記憶部に記憶された前記シンクライアントのユーザの生体情報と同じと判断されたとき、前記復号化部により復号化されたプロファイル情報を、当該シンクライアントへ送信することを特徴とする請求項3に記載の生体情報管理装置。
【請求項5】
サーバに接続するシンクライアントのユーザの認証を行う認証システムであって、
請求項1または請求項2に記載の認証デバイスと、請求項3または請求項4に記載の生体情報管理装置とを含むことを特徴とする認証システム。
【請求項6】
サーバに接続するシンクライアントの認証を行うために用いられる認証デバイスにおける認証方法であって、
前記認証デバイスが、
生体情報の入力を受け付け、
当該入力された生体情報を用いて、前記シンクライアントのアクセス先であるサーバのアドレス情報を暗号化し、
前記暗号化されたアドレス情報を、前記認証デバイスの記憶部に記憶し、
生体情報の入力を受け付けたとき、当該入力された生体情報を用いて、前記暗号化されたアドレス情報の復号化を行い、
前記復号化されたアドレス情報を、前記シンクライアントへ出力することを特徴とする認証方法。
【請求項7】
サーバに接続するシンクライアントの認証に用いられる認証デバイスと、前記シンクライアントの生体情報により認証を行う生体情報管理装置とを含む認証システムにおける認証方法であって、
前記生体情報管理装置は、
前記シンクライアントから生体情報を含む認証要求を受信したとき、
前記認証要求に含まれる生体情報が、記憶部に記憶された前記シンクライアントのユーザの生体情報と同じか否かを判断し、
前記認証要求に含まれる生体情報が、前記記憶部に記憶された前記シンクライアントのユーザの生体情報と同じと判断したとき、
前記記憶部に記憶された当該シンクライアントがサーバを利用するためのプロファイル情報を読み出し、当該クライアントへ送信することを特徴とする認証方法。
【請求項8】
前記プロファイル情報は、
当該シンクライアントのユーザの生体情報により暗号化された情報であり、
前記生体情報管理装置が、
前記シンクライアントから送信された生体情報が、前記記憶部に記憶された前記シンクライアントのユーザの生体情報と同じと判断したとき、
前記認証要求に含まれる生体情報を用いて、前記暗号化されたプロファイル情報を復号化し、
前記復号化されたプロファイル情報を、当該シンクライアントへ送信することを特徴と
する請求項7に記載の認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2009−205476(P2009−205476A)
【公開日】平成21年9月10日(2009.9.10)
【国際特許分類】
【出願番号】特願2008−47623(P2008−47623)
【出願日】平成20年2月28日(2008.2.28)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】