[go: up one dir, main page]

JP2009123163A - Information processing apparatus and logon method - Google Patents

Information processing apparatus and logon method Download PDF

Info

Publication number
JP2009123163A
JP2009123163A JP2007299313A JP2007299313A JP2009123163A JP 2009123163 A JP2009123163 A JP 2009123163A JP 2007299313 A JP2007299313 A JP 2007299313A JP 2007299313 A JP2007299313 A JP 2007299313A JP 2009123163 A JP2009123163 A JP 2009123163A
Authority
JP
Japan
Prior art keywords
logon
account
storage means
processing apparatus
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007299313A
Other languages
Japanese (ja)
Other versions
JP5037309B2 (en
Inventor
Toshiaki Ohashi
俊明 大橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007299313A priority Critical patent/JP5037309B2/en
Publication of JP2009123163A publication Critical patent/JP2009123163A/en
Application granted granted Critical
Publication of JP5037309B2 publication Critical patent/JP5037309B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】機能が制限された一般ユーザアカウントに自動ログオンする設定で運用されている情報処理装置において、セキュリティ上安全に管理者権限のあるアカウントにログオンし、ソフトウェアのメンテナンス等を可能とする。
【解決手段】耐タンパ性能を持つ外部認証デバイスに管理者権限のあるログオン情報を格納し、この外部認証デバイスをユーザアカウントへのログオン中に接続することにより、監視プロセスが外部認証デバイス内のログオン情報を読み取って、ログオン中のユーザアカウントから強制ログオフし、管理者権限のあるアカウントに再ログオンするようにOSのログオン制御部が制御を行う。
【選択図】図6
In an information processing apparatus operated with a setting for automatically logging on to a general user account with limited functions, it is possible to log on to an account with administrator authority in a secure manner and perform software maintenance and the like.
Logon information having administrator authority is stored in an external authentication device having tamper resistance, and the external authentication device is connected during logon to a user account so that a monitoring process can log on in the external authentication device. The OS logon control unit controls to read the information, forcibly log off from the logged-on user account, and log on again to an account with administrator authority.
[Selection] Figure 6

Description

本発明は、情報処理装置及びログオン方法に係り、特に、OS(Operating System)上で動作する情報処理装置及びログオン方法に関する。   The present invention relates to an information processing apparatus and a logon method, and more particularly to an information processing apparatus and a logon method that operate on an OS (Operating System).

企業等において業務用に使用する情報処理装置は、その運用方法として、セキュリティや保守性の問題から、一般のユーザが端末内のソフトウェアを変更し、あるいは、OSの設定を変更することができないように機能の制限が行われている場合がある。この場合、OSのログオンアカウントとして、機能が制限されたユーザアカウントを用意し、一般ユーザがこのユーザアカウントだけを使用するようにし、情報処理装置の電源が投入されたら、自動的にユーザアカウントへログオンして業務画面を表示するようにすれば使い勝手のよいものとすることができる。   An information processing apparatus used for business use in a company or the like has an operation method in which a general user cannot change software in a terminal or change OS settings due to security and maintainability problems. Some functions may be restricted. In this case, a user account with limited functions is prepared as a logon account for the OS, and a general user uses only this user account. When the information processing apparatus is turned on, the user account is automatically logged on. If the business screen is displayed, it is possible to make it easy to use.

また、情報処理装置に生体認証のような独自の認証システムを組み込みたい場合、OSのログオン認証部分のソフトウェアを入れ替えたり、OSに認証アドオンプログラムを追加するといった方法がある。これらの方法は、ログオン認証部分のソフトウェアの入れ替え、認証アドオンプログラムの追加ために、OSに関する特別な知識が必要である。また、このようなOSの変更は、情報処理装置のシステム全体に影響が及ぶため、開発に多くの費用と時間とを要することになってしまう。これを解決するため、OSへのログオンを自動ログオンにし、ログオン後に生体認証を行うことができるようにすることにより、同様の処理を行うことができ、しかも、生体認証をアプリケーションレベルのソフトウェアで実現することが可能となり、比較的安価に短期間で開発を行うことができる。   In addition, when it is desired to incorporate a unique authentication system such as biometric authentication into the information processing apparatus, there are methods such as replacing the logon authentication software of the OS or adding an authentication add-on program to the OS. These methods require special knowledge about the OS in order to replace software in the logon authentication portion and add an authentication add-on program. In addition, such an OS change affects the entire system of the information processing apparatus, and thus requires a lot of cost and time for development. In order to solve this problem, the same processing can be performed by making the logon to the OS automatic logon and performing biometric authentication after logon, and biometric authentication is realized by application level software. It is possible to carry out development at a relatively low cost in a short period of time.

また、近年、社会問題となっている情報漏えい対策のため、いわゆるシンクライアントシステムが注目されており、シンクライアントシステムに関する従来技術として、例えば、特許文献1に記載されるような技術が知られている。この従来技術によるシンクライアントシステムは、耐タンパデバイスを内蔵するストレージデバイスを利用して、不特定のクライアントが業務の遂行を行うことを可能にしたセキュアリモートアクセスシステムを構築するというものである。そして、このような、利便性がよく、高いセキュリティ性能を確保されているものが市場に求めらている。
特開2007−58869号公報
In recent years, so-called thin client systems have attracted attention as countermeasures against information leakage, which has become a social problem, and as a conventional technique related to thin client systems, for example, a technique described in Patent Document 1 is known. Yes. This thin client system according to the prior art uses a storage device with a built-in tamper resistant device to construct a secure remote access system that allows unspecified clients to perform business operations. The market demands such a convenient and high security performance.
JP 2007-58869 A

しかし、前述したOSへのログオンを自動ログオンとする運用を行う技術は、業務に使用する情報処理装置である端末内のソフトウェアをメンテナンスしたい等の理由により、管理者権限のあるアカウントへのログオンを行う必要が生じたとき、ユーザアカウントから一旦ログオフして、管理者用のアカウント名とパスワードとを、管理者が自ら入力してログオンしなければならず、手間がかかると共に、パスワードが漏えいする恐れがあり、セキュリティ上問題となる場合あるという問題点が生じる。   However, the above-mentioned technology for performing automatic logon as OS logon logs on to an account with administrator authority for the purpose of maintaining software in the terminal, which is an information processing device used for business. When you need to do this, you must log off from the user account, enter the administrator's account name and password, and then log on by yourself. There arises a problem that it may cause a security problem.

また、前述した従来技術によるシンクライアントシステムにおいて、さらに利便性や開発費用の低減、開発期間の短縮を図るために、前述したような自動ログオンにより情報処理装置を運用しようとする場合、ソフトウェアのメンテナンス時にもセキュリティを確保しておく必要がある。   In addition, in the above-described conventional thin client system, if the information processing apparatus is to be operated by automatic logon as described above in order to further reduce convenience, development cost, and development period, software maintenance is required. Sometimes it is necessary to ensure security.

本発明の目的は、前述したような点に鑑み、OSへのログオンを自動ログオンに設定して情報処理装置を運用している場合に、セキュリティを確保しながら、管理者権限のあるアカウントに自動ログオンを行い、情報処理装置の保守等を行うことを可能にした情報処理装置及び管理者権限のある別のアカウントへのログオン方法を提供することにある。   In view of the above-described points, the object of the present invention is to automatically manage an account with administrator authority while ensuring security when operating the information processing apparatus with the OS logon set to automatic logon. An object of the present invention is to provide a method of logging on to an information processing apparatus capable of performing logon and performing maintenance and the like of the information processing apparatus and another account having administrator authority.

本発明によれば前記目的は、OS上で動作する情報処理装置において、前記OSは、ログオン制御手段と、ログオン設定情報を格納した第1の記憶手段とを有し、前記ログオン制御手段は、第2の記憶手段を持つ外部認証デバイスの接続を監視する手段と、ログオン中のアカウントを強制ログオフする手段と、前記第1の記憶手段内に前記ログオン制御情報を格納させる手段とを有し、前記情報処理装置がパワーオンされたとき、前記第1の記憶手段に格納された第1のログオン設定情報に基づいて、前記第1のログオン設定情報の第1のアカウントへのログオンを行い、前記外部認証デバイスが接続されたことを検出した場合に、前記外部認証デバイス内の第2の記憶手段の第2のログオン設定情報を読み取り、第1の記憶手段へ前記第2のログオン制御情報を格納した後、第1のアカウントを強制ログオフさせ、前記第2のアカウントへ自動ログオンさせることにより達成される。   According to the present invention, the object is an information processing apparatus operating on an OS. The OS includes a logon control unit and a first storage unit that stores logon setting information. The logon control unit includes: Means for monitoring connection of an external authentication device having second storage means, means for forcibly logging off an account being logged on, means for storing the logon control information in the first storage means, When the information processing apparatus is powered on, based on the first logon setting information stored in the first storage means, log on to the first account of the first logon setting information, When it is detected that the external authentication device is connected, the second logon setting information in the second storage means in the external authentication device is read, and the second logon setting information is read into the first storage means. After storing the log-on control information, the first account is forcibly logged off, it is achieved by automatically log into the second account.

本発明によれば、情報処理装置において、ユーザアカウントへのログオンを自動ログオンとする設定にした場合にも、安全に管理者権限のあるアカウントへ自動的にログオンすることが可能となり、高いセキュリティが求められる場合においても、自動ログオンを用いたシステムを構築することができる。   According to the present invention, even when the information processing apparatus is set to automatically log on to a user account, it is possible to automatically log on to an account with administrator authority safely, and high security is achieved. Even when required, a system using automatic logon can be constructed.

以下、本発明による情報処理装置及びログオン方法の実施形態を図面により詳細に説明する。   Embodiments of an information processing apparatus and a logon method according to the present invention will be described below in detail with reference to the drawings.

図1は本発明を適用した情報処理装置が利用されるネットワークシステムの構成を示す図である。図示システムは、一般的なシンクライントシステムの形態をとっており、サーバ100とPCに代表される情報処理装置としてのクライアント105とがネットワーク103により接続されて構成されている。なお、図1には、サーバとクライアントとをそれぞれ1台ずつ示しているが、サーバとクライアントとは、それぞれ複数台備えられていてよい。   FIG. 1 is a diagram showing a configuration of a network system in which an information processing apparatus to which the present invention is applied is used. The illustrated system is in the form of a general syncline system, and is configured by connecting a server 100 and a client 105 as an information processing apparatus represented by a PC via a network 103. Although FIG. 1 shows one server and one client, a plurality of servers and clients may be provided.

図1において、クライアント105は、CPU106、メモリ107、ストレージ108を備えて構成され、表示部104と、キーボード、ポインティングデバイス等の入力装置としてのユーザインタフェース部109とが接続されている。また、サーバ100は、CPU101、メモリ102、ストレージ110を備えて構成されている。   In FIG. 1, a client 105 includes a CPU 106, a memory 107, and a storage 108, and is connected to a display unit 104 and a user interface unit 109 as an input device such as a keyboard and a pointing device. The server 100 includes a CPU 101, a memory 102, and a storage 110.

クライアント105は、サーバ100を遠隔操作する機能を持っている。この機能は、サーバ100内のメモリ102に展開された画面データが、ネットワーク103を経由して、クライアント105内のメモリ107に転送され、クライント105の表示部104に画面データを表示することにより実現されている。ユーザは、表示部104を見ながら、キーボードやポインティングデバイス等のユーザインタフェース部109を操作して、サーバ100に内蔵されるストレージ110に格納されるOSを使用する。そして、ユーザが作成したデータ等は、サーバ100内のストレージ110に格納され、クライアント105内のストレージ108にはデータは保存されない。   The client 105 has a function of remotely operating the server 100. This function is realized by transferring the screen data expanded in the memory 102 in the server 100 to the memory 107 in the client 105 via the network 103 and displaying the screen data on the display unit 104 of the client 105. Has been. The user operates the user interface unit 109 such as a keyboard and a pointing device while using the display unit 104 to use the OS stored in the storage 110 built in the server 100. Data created by the user is stored in the storage 110 in the server 100, and no data is stored in the storage 108 in the client 105.

このため、前述したシステムは、サーバ100が厳重にセキュリティエリアで管理されていれば、オフィスや外出先でクライアント105としての情報処理装置が盗難にあったり紛失したりしても、クライアント105内のストレージ108にはデータは保存されていないので、情報漏えいの心配のないものである。   For this reason, in the system described above, if the server 100 is strictly managed in the security area, even if the information processing apparatus as the client 105 is stolen or lost in the office or away from home, Since no data is stored in the storage 108, there is no risk of information leakage.

図2はクライアント105のハードウェア構成を示すブロック図である。クライアント105は、CPU200(図1のCPU106に相当)、バス/メモリ制御部201、メモリ202(図1のメモリ107に相当)、表示制御部203、表示画面204、LAN制御部205、ストレージ制御部207、コンパクトフラッシュ(登録商標)メモリ208(図1のストレージ108に相当)、USB制御部209、入力デバイス制御部211、キーボード212、及びポインティングデバイス213を備えて構成され、外部コネクタとしてLANコネクタ206及びUSBコネクタ210を備えている。外部認証デバイス214は、管理者が所持するものであり、その内容を一般ユーザが容易に閲覧や変更できないような耐タンパ性能を持つように構成され、内部に格納された情報であるログオンアカウント及びパスワードが秘匿されている。そして、この外部認証デバイス214は、USBアダプタを備えて、USBコネクタ210に接続して使用される。コンパクトフラッシュメモリ208には、クライアント105が必要とするソフトウェアが格納されている。   FIG. 2 is a block diagram illustrating a hardware configuration of the client 105. The client 105 includes a CPU 200 (corresponding to the CPU 106 in FIG. 1), a bus / memory control unit 201, a memory 202 (corresponding to the memory 107 in FIG. 1), a display control unit 203, a display screen 204, a LAN control unit 205, and a storage control unit. 207, a compact flash (registered trademark) memory 208 (corresponding to the storage 108 in FIG. 1), a USB control unit 209, an input device control unit 211, a keyboard 212, and a pointing device 213, and a LAN connector 206 as an external connector. And a USB connector 210. The external authentication device 214 is possessed by an administrator, and is configured to have tamper-resistant performance so that a general user cannot easily view or change the contents, and includes a logon account and information stored therein. The password is kept secret. The external authentication device 214 includes a USB adapter and is connected to the USB connector 210 for use. The compact flash memory 208 stores software necessary for the client 105.

図3はコンパクトフラッシュメモリ208内に格納されているソフトウェアを示す図である。ソフトウェアは、デバイスドライバ306、オペレーティングシステム(OS)304、アプリケーション300により構成される。アプリケーション300には、サーバ100に接続して遠隔操作を行う遠隔操作プログラム301、複数のサーバが存在する場合にその接続先を管理して接続先サーバの選択を行う接続ランチャー302、使用者の認証を行う認証ソフトウェア303が含まれている。また、OS304には、OSの機能の一部としてアカウントへのログオンを制御するログオン制御部305が設けられている。   FIG. 3 is a diagram showing software stored in the compact flash memory 208. The software includes a device driver 306, an operating system (OS) 304, and an application 300. The application 300 includes a remote operation program 301 for connecting to the server 100 and performing remote operation, a connection launcher 302 for managing the connection destination and selecting a connection destination server when there are a plurality of servers, and user authentication. Authentication software 303 is included. The OS 304 is provided with a logon control unit 305 that controls logon to an account as a part of the OS function.

図4は外部認証デバイス214の構成の概略を示す図である。外部認証デバイス214は、ICチップ401とUSBアダプタ404とにより構成され、ICチップ401内のデータは、USBアダプタ404によるUSBインタフェースを介して送受信される。また、ICチップ401には、ログオンアカウント名402とログオンパスワード403との情報が格納されている。   FIG. 4 is a diagram showing an outline of the configuration of the external authentication device 214. The external authentication device 214 includes an IC chip 401 and a USB adapter 404, and data in the IC chip 401 is transmitted and received via a USB interface by the USB adapter 404. The IC chip 401 stores information on a logon account name 402 and a logon password 403.

図5はクライアントのOS内に設けられるOS設定記憶部の構成を示す図であり、次に、図5を参照して、図3に示したログオン制御部305について説明する。   FIG. 5 is a diagram showing the configuration of the OS setting storage unit provided in the OS of the client. Next, the logon control unit 305 shown in FIG. 3 will be described with reference to FIG.

ログオン制御部305は、ユーザを認証を行い、認証されたユーザのアカウントへログオンする機能を持っている。ユーザの認証は、認証画面でキーボード212からアカウント名とパスワードとを入力する方法が標準となっている。OS304には、図5に示すようなOS設定記憶部500が備えられており、その中のシステム設定501の中にログオン設定502を持っており、このログオン設定502によりログオン時の挙動を制御することが可能である。ログオン設定502は、オートログオン制御フラグ503、再ログオン制御フラグ504、ログオンアカウント名505、ログオンパスワード506を有している。   The logon control unit 305 has a function of authenticating a user and logging on to the account of the authenticated user. A standard method for user authentication is to input an account name and password from the keyboard 212 on the authentication screen. The OS 304 is provided with an OS setting storage unit 500 as shown in FIG. 5, and has a logon setting 502 in the system setting 501 in the OS 304. The logon setting 502 controls the behavior at logon. It is possible. The logon setting 502 includes an auto logon control flag 503, a re-logon control flag 504, a logon account name 505, and a logon password 506.

前述において、オートログオン制御フラグ503は、OSが起動された直後に認証画面を表示することなく自動でアカウントにログオンするように動作させるフラグであり、フラグがオンになっている場合、ログオンアカウント名505とログオンパスワード506との情報を使用して、ログオンアカウント名505のアカウントに自動ログオンするように動作させる。   In the above description, the auto-logon control flag 503 is a flag that operates to automatically log on to an account without displaying an authentication screen immediately after the OS is started. When the flag is on, the logon account name Using the information of 505 and the logon password 506, an operation of automatically logging on to the account of the logon account name 505 is performed.

再ログオン制御フラグ504は、ログオン中にアカウントからログオフすると、認証画面を表示することなく再度ログオン処理を行うようにさせるフラグであり、ログオンアカウント名505とログオンパスワード506との情報により、ログオンアカウント名505のアカウントに再度ログオンすることを可能にする。なお、このような設定を持つログオン制御部は、一般的にはOSの機能として実現されている。また、生体認証等の独自のログオン認証をOSに組み込んだ場合も、同様なログオン制御機能を実装するようすることにより実現することが可能である。   The re-logon control flag 504 is a flag that causes the logon process to be performed again without displaying the authentication screen when logging off from the account during logon. The logon account name is determined based on the information of the logon account name 505 and the logon password 506. Enable to log on to 505 account again. Note that the logon control unit having such settings is generally realized as an OS function. In addition, when a unique logon authentication such as biometric authentication is incorporated in the OS, it can be realized by implementing a similar logon control function.

そして、クライアント105の起動時には、前述のオートログオン制御フラグ503はオン、再ログオン制御フラグ504はオフに設定されており、ログオンアカウント名505とログオンパスワード506とには、それぞれ、一般ユーザのアカウントに対応するものが設定されており、説明している例では、例えば、それぞれ“USER”と“PASSWORD”であるとする。   When the client 105 is started, the above-described auto logon control flag 503 is set to ON and the re-logon control flag 504 is set to OFF. The logon account name 505 and the logon password 506 are respectively set to general user accounts. Corresponding ones are set, and in the example described, for example, “USER” and “PASSWORD” are assumed, respectively.

図6はクライアントがパワーオンされた後のクライアントでの処理動作を説明するフローチャートであり、次に、これについて説明する。クライアントのパワーオンは、一般ユーザから行われる場合と、保守等のために外部認証デバイス214を所持するシステム管理者から行われる場合とがあり、システム管理者がパワーオンするときには、外部認証デバイス214がクライアントに接続される。また、ここでの処理は、OS内のログオン制御部により実行される。   FIG. 6 is a flowchart for explaining the processing operation in the client after the client is powered on. This will be described next. The power-on of the client may be performed by a general user, or may be performed by a system administrator who possesses the external authentication device 214 for maintenance or the like. When the system administrator powers on, the external authentication device 214 Is connected to the client. Further, the processing here is executed by a logon control unit in the OS.

(1)クライアントがパワーオンされると、OS内のログオン制御部305は、オートログオン制御フラグ503が、起動時設定によりオンとなっているため、ログオンアカウント名505の起動時設定である“USER”と、ログオンパスワード506の起動時設定である“PASSWORD”とにより、アカウント名が“USER”のアカウントへ自動ログオンする(ステップS601)。 (1) When the client is powered on, the logon control unit 305 in the OS sets the logon account name 505 to “USER” which is the startup setting because the auto logon control flag 503 is turned on by the startup setting. ”And“ PASSWORD ”, which is the startup setting of the logon password 506, automatically logs on to an account whose account name is“ USER ”(step S601).

(2)次に、認証ソフトウェア303が自動的に起動されて、認証画面が表示される。認証画面が表示されている間、ログオン制御部の監視プロセスにより外部認証デバイス214が接続されているか否かのチェックを行う(ステップS602、S603)。 (2) Next, the authentication software 303 is automatically activated and an authentication screen is displayed. While the authentication screen is displayed, it is checked whether or not the external authentication device 214 is connected by the monitoring process of the logon control unit (steps S602 and S603).

(3)ステップS603のチェックで、外部認証デバイス214が接続されていなかった場合、認証を開始し、一般ユーザからのログオンアカウント名とログオンパスワードとの入力の有無をチェックし、入力がなく認証を開始できない場合、ステップS603からの処理に戻って処理を続ける(ステップS604)。 (3) If the external authentication device 214 is not connected in the check in step S603, authentication is started, and whether or not a logon account name and a logon password are input from a general user is checked. When it cannot start, it returns to the process from step S603 and continues a process (step S604).

(4)ステップS604のチェックで、一般ユーザからのログオンアカウント名とログオンパスワードとの入力があり、認証が開始されると、認証ソフトウェアによる使用者の認証を行う(ステップS605)。 (4) In the check in step S604, there is an input of a logon account name and a logon password from a general user, and when the authentication is started, the user is authenticated by the authentication software (step S605).

(5)ステップS605での使用者の認証が完了すると、接続ランチャー302を起動し、さらに遠隔操作プログラム301を起動する。これにより、サーバとクライアントとの接続が確立され、ユーザは、クライアントからサーバを遠隔操作して業務を行うことが可能となる(ステップS606〜S608)。 (5) When the user authentication in step S605 is completed, the connection launcher 302 is activated, and the remote operation program 301 is activated. As a result, the connection between the server and the client is established, and the user can perform operations by remotely operating the server from the client (steps S606 to S608).

(6)ステップS603のチェックで、認証画面が表示されている間に、外部認証デバイス214が接続されたことが検出されると、ログオン制御部の監視プロセスは、外部認証デバイス214内のログオンアカウント名402とログオンパスワード403とを読み取る(ステップS609)。 (6) When it is detected in the check in step S603 that the external authentication device 214 is connected while the authentication screen is displayed, the monitoring process of the logon control unit performs the logon account in the external authentication device 214. The name 402 and the logon password 403 are read (step S609).

(7)OS設定記憶部500内のログオン設定502のログオンアカウント名505と、ログオンパスワード506とを、それぞれ読取ったもので設定し、さらに再ログオン制御フラグ504をオンに設定する。このとき、起動時にログオン設定502のログオンアカウント名505と、ログオンパスワード506とに格納されていた一般ユーザのアカウント名とパスワードとは、ログオン制御部の監視プロセスが一時的に保持しておく(ステップS610)。 (7) The logon account name 505 and the logon password 506 of the logon setting 502 in the OS setting storage unit 500 are set by reading them, and the re-logon control flag 504 is set ON. At this time, the monitoring process of the logon control unit temporarily holds the account name and password of the general user stored in the logon account name 505 of the logon setting 502 and the logon password 506 at the time of startup (step S1). S610).

(8)次に、ログオン制御部の監視プロセスは、ステップ601の処理で、ログオンしていた一般ユーザのOSからのログオフを実行する。ログオフすると、OSは、ログオン制御部305の再ログオン制御フラグ504がオンになっている設定に基づいて、ログオンアカウント名505とログオンパスワード506とを使用して、再ログオンする。この場合のログオンは、外部認証デバイス214内に格納されていたログオンアカウント名に対して行われることになる(ステップS611、S612)。 (8) Next, the monitoring process of the logon control unit executes logoff from the OS of the general user who has logged on in the process of step 601. When logging off, the OS logs on again using the logon account name 505 and the logon password 506 based on the setting that the re-logon control flag 504 of the logon control unit 305 is turned on. Logon in this case is performed for the logon account name stored in the external authentication device 214 (steps S611 and S612).

(9)ステップ612でのログオンが行われると、ログオン設定502を起動時の状態に戻すログオン制御部が持つ設定復元プロセスが自動的に起動される。この設定復元プロセスは、再ログオン制御フラグ504をオフに戻し、ログオンアカウント名505とログオンパスワード506とを、それぞれ、“USER”と“PASSWORD”との起動時の状態に戻す(ステップS613)。 (9) When the logon in step 612 is performed, the setting restoration process of the logon control unit that restores the logon setting 502 to the state at the time of activation is automatically activated. In this setting restoration process, the re-logon control flag 504 is turned off, and the logon account name 505 and the logon password 506 are returned to the state at the time of activation of “USER” and “PASSWORD”, respectively (step S613).

(10)その後、クライアントは、指定したアカウントモード、ここでは、外部認証デバイス214内のログオンアカウントのモードでの操作が可能となる。これにより、外部認証デバイス214をクライアントのUSBコネクタ210に接続してクライアントを起動したシステム管理者等は、クライアントである情報処理装置の保守等を行うことが可能となる(ステップS614)。 (10) Thereafter, the client can operate in the designated account mode, here, the logon account mode in the external authentication device 214. As a result, a system administrator or the like who activates the client by connecting the external authentication device 214 to the USB connector 210 of the client can perform maintenance of the information processing apparatus that is the client (step S614).

前述において、例えば、管理者権限のあるアカウント名を“ADMIN”、パスワードを“PASSADMIN”として、外部認証デバイス214のログオンアカウント名402に“ADMIN”、ログオンパスワード403に“PASSADMIN”と格納しておくと、アカウント“ADMIN”にログオンして、管理者等がクライアントの操作を行うことが可能となる。また、ソフトウェアアップデート用のアカウントを“UPDATE”、パスワードを“PASSUP”として、外部認証デバイス214のログオンアカウント名402に“UPDATE”、ログオンパスワード403に“PASSUP”と格納しておくと、アカウント“UPDATE”にログオンして、その後自動で起動されるソフトウェアアップデートプログラムにより、システムのソフトウェアの自動アップデートを行うことが可能となる。   In the above description, for example, the account name with administrator authority is “ADMIN”, the password is “PASSASSMIN”, the logon account name 402 of the external authentication device 214 is stored as “ADMIN”, and the logon password 403 is stored as “PASSSASMIN”. Then, the administrator or the like can log on to the account “ADMIN” and operate the client. If the account for software update is “UPDATE”, the password is “PASSSUP”, the logon account name 402 of the external authentication device 214 is stored as “UPDATE”, and the logon password 403 is stored as “PASSSUP”, the account “UPDATE” is stored. It is possible to automatically update the software of the system by a software update program that is automatically started after logging on.

前述した本発明の実施形態は、本発明をシンクライアントシステムにおけるクライアントに適用したものとして説明したが、本発明は、通常のクライアントサーバシステムのクライアントに対しても適用することができ、また、外部プログラムから、OSのログオン制御部が前述したような制御を行うことが可能となっていれば、本発明は、どのような形態のシステムに対しても適用可能である。また、OSの一般ユーザアカウントへのログオンは、オートログオンではなく、アカウント名とパスワードとの手入力による認証でもよい。一般ユーザアカウントへのログオン中に耐タンパ性能を持つ外部認証デバイスの接続によって、別のアカウントに自動で再ログオンを可能にすることが本発明の主旨である。   In the above-described embodiment of the present invention, the present invention has been described as being applied to a client in a thin client system. However, the present invention can also be applied to a client in a normal client server system, The present invention can be applied to any type of system as long as the logon control unit of the OS can perform the control as described above from the program. Further, logon to the OS general user account may be authentication by manual input of an account name and a password instead of auto logon. The gist of the present invention is to enable re-logon to another account automatically by connecting an external authentication device having tamper-resistant performance during logon to a general user account.

シンクライントや業務専用端末のような高セキュリティが求められるシステムにおける利便性向上や開発費短縮に有効である。   It is effective for improving convenience and shortening development costs in systems that require high security, such as syncline and business terminals.

本発明を適用した情報処理装置が利用されるネットワークシステムの構成を示す図である。It is a figure which shows the structure of the network system with which the information processing apparatus to which this invention is applied is utilized. クライアントのハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of a client. コンパクトフラッシュメモリ内に格納されているソフトウェアを示す図である。It is a figure which shows the software stored in the compact flash memory. 外部認証デバイスの構成の概略を示す図である。It is a figure which shows the outline of a structure of an external authentication device. クライアントのOS内に設けられるOS設定記憶部の構成を示す図である。It is a figure which shows the structure of the OS setting memory | storage part provided in OS of a client. クライアントがパワーオンされた後のクライアントでの処理動作を説明するフローチャートである。It is a flowchart explaining the processing operation in the client after the client is powered on.

符号の説明Explanation of symbols

100 サーバ
101、106、200 CPU
102、107、202 メモリ
103 ネットワーク
104 表示部
105 クライアント
108、110 ストレージ
109 ユーザインタフェース部
201 バス/メモリ制御部
203 表示制御部
204 表示画面
205 LAN制御部
206 LANコネクタ
207 ストレージ制御部
208 コンパクトフラッシュメモリ
209 USB制御部
210 USBコネクタ
211 入力デバイス制御部
212 キーボード
213 ポインティングデバイス
214 外部認証デバイス
100 server 101, 106, 200 CPU
102, 107, 202 Memory 103 Network 104 Display unit 105 Client 108, 110 Storage 109 User interface unit 201 Bus / memory control unit 203 Display control unit 204 Display screen 205 LAN control unit 206 LAN connector 207 Storage control unit 208 Compact flash memory 209 USB control unit 210 USB connector 211 Input device control unit 212 Keyboard 213 Pointing device 214 External authentication device

Claims (7)

OS上で動作する情報処理装置において、
前記OSは、ログオン制御手段と、ログオン設定情報を格納した第1の記憶手段とを有し、
前記ログオン制御手段は、
第2の記憶手段を持つ外部認証デバイスの接続を監視する手段と、ログオン中のアカウントを強制ログオフする手段と、前記第1の記憶手段内に前記ログオン制御情報を格納させる手段とを有し、
前記情報処理装置がパワーオンされたとき、前記第1の記憶手段に格納された第1のログオン設定情報に基づいて、前記第1のログオン設定情報の第1のアカウントへのログオンを行い、
前記外部認証デバイスが接続されたことを検出した場合に、前記外部認証デバイス内の第2の記憶手段の第2のログオン設定情報を読み取り、第1の記憶手段へ前記第2のログオン制御情報を格納した後、第1のアカウントを強制ログオフさせ、前記第2のアカウントへ自動ログオンさせることを特徴とする情報処理装置。
In an information processing apparatus operating on an OS,
The OS has logon control means and first storage means for storing logon setting information,
The logon control means includes
Means for monitoring connection of an external authentication device having second storage means, means for forcibly logging off an account being logged on, means for storing the logon control information in the first storage means,
When the information processing apparatus is powered on, based on the first logon setting information stored in the first storage means, log on to the first account of the first logon setting information,
When it is detected that the external authentication device is connected, the second logon setting information in the second storage means in the external authentication device is read, and the second logon control information is stored in the first storage means. After storing, the first account is forcibly logged off and automatically logged on to the second account.
前記第2の記憶手段には、前記第2のログオン設定情報として、第2のログオンアカウント名と第2のパスワードとが格納されていることを特徴とする請求項1記載の情報処理装置。   2. The information processing apparatus according to claim 1, wherein a second logon account name and a second password are stored in the second storage unit as the second logon setting information. 前記第2の記憶手段に格納される前記第2のログオンアカウント名と前記第2のパスワードとして、管理者権限のあるアカウントのアカウント名とパスワードとが格納されていることを特徴とする請求項2記載の情報処理装置。   3. The account name and password of an account with administrator authority are stored as the second logon account name and the second password stored in the second storage means. The information processing apparatus described. 前記第2の記憶手段に格納される前記第2のログオンアカウント名と前記第2のパスワードとして、ソフトウェアアップデート用のアカウントのアカウント名とパスワードとが格納されていることを特徴とする請求項2記載の情報処理装置。   3. The account name and password of a software update account are stored as the second logon account name and the second password stored in the second storage unit, respectively. Information processing device. 前記第1の記憶手段には、前記第1のログオン設定情報として、一般ユーザ用の第1のログオンアカウント名と第1のパスワードとが格納されていることを特徴とする請求項1記載の情報処理装置。   2. The information according to claim 1, wherein the first storage means stores a first logon account name and a first password for a general user as the first logon setting information. Processing equipment. 前記外部認証デバイスは、その内容を一般ユーザが容易に閲覧や変更できないような耐タンパ性能を持つものであり、第2の記憶手段に格納された第2のログオンアカウントとパスワードとが秘匿されていることを特徴とする請求項2記載の情報処理装置。   The external authentication device has tamper-resistant performance so that a general user cannot easily view or change the contents, and the second logon account and the password stored in the second storage means are concealed. The information processing apparatus according to claim 2, wherein: OS上で動作する情報処理装置へのログオン方法において、
前記OSは、ログオン制御手段と、ログオン設定情報を格納した第1の記憶手段とを有し、
前記ログオン制御手段は、
第2の記憶手段を持つ外部認証デバイスの接続を監視する手段と、ログオン中のアカウントを強制ログオフする手段と、前記第1の記憶手段内に前記ログオン制御情報を格納させる手段とを有し、
前記情報処理装置がパワーオンされたとき、前記第1の記憶手段に格納された第1のログオン設定情報に基づいて、前記第1のログオン設定情報の第1のアカウントへのログオンを行い、
前記外部認証デバイスが接続されたことを検出した場合に、前記外部認証デバイス内の第2の記憶手段の第2のログオン設定情報を読み取り、第1の記憶手段へ前記第2のログオン制御情報を格納した後、第1のアカウントを強制ログオフさせ、前記第2のアカウントへ自動ログオンさせることを特徴とするログオン方法。
In a method for logging on to an information processing apparatus operating on an OS,
The OS has logon control means and first storage means for storing logon setting information,
The logon control means includes
Means for monitoring connection of an external authentication device having second storage means, means for forcibly logging off an account being logged on, means for storing the logon control information in the first storage means,
When the information processing apparatus is powered on, based on the first logon setting information stored in the first storage means, log on to the first account of the first logon setting information,
When it is detected that the external authentication device is connected, the second logon setting information in the second storage means in the external authentication device is read, and the second logon control information is stored in the first storage means. A log-on method comprising: after storing, forcibly logging off a first account and automatically logging on to the second account.
JP2007299313A 2007-11-19 2007-11-19 Information processing apparatus and logon method Expired - Fee Related JP5037309B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007299313A JP5037309B2 (en) 2007-11-19 2007-11-19 Information processing apparatus and logon method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007299313A JP5037309B2 (en) 2007-11-19 2007-11-19 Information processing apparatus and logon method

Publications (2)

Publication Number Publication Date
JP2009123163A true JP2009123163A (en) 2009-06-04
JP5037309B2 JP5037309B2 (en) 2012-09-26

Family

ID=40815210

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007299313A Expired - Fee Related JP5037309B2 (en) 2007-11-19 2007-11-19 Information processing apparatus and logon method

Country Status (1)

Country Link
JP (1) JP5037309B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012027733A (en) * 2010-07-23 2012-02-09 Lenovo Singapore Pte Ltd Computer capable of changing operating environment
JP2016192095A (en) * 2015-03-31 2016-11-10 富士通株式会社 Screen display method, screen display program and communication apparatus

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002251226A (en) * 2001-02-23 2002-09-06 Sumitomo Life Insurance Co Computer key authentication device and method, key authentication program, and computer-readable storage medium storing the same
JP2003317070A (en) * 2002-04-23 2003-11-07 Ntt Docomo Inc IC card, portable terminal, and access control method
JP2004264890A (en) * 2003-01-29 2004-09-24 Canon Inc Authentication device
JP2007058869A (en) * 2004-01-21 2007-03-08 Hitachi Ltd Secure remote access system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002251226A (en) * 2001-02-23 2002-09-06 Sumitomo Life Insurance Co Computer key authentication device and method, key authentication program, and computer-readable storage medium storing the same
JP2003317070A (en) * 2002-04-23 2003-11-07 Ntt Docomo Inc IC card, portable terminal, and access control method
JP2004264890A (en) * 2003-01-29 2004-09-24 Canon Inc Authentication device
JP2007058869A (en) * 2004-01-21 2007-03-08 Hitachi Ltd Secure remote access system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012027733A (en) * 2010-07-23 2012-02-09 Lenovo Singapore Pte Ltd Computer capable of changing operating environment
JP2016192095A (en) * 2015-03-31 2016-11-10 富士通株式会社 Screen display method, screen display program and communication apparatus

Also Published As

Publication number Publication date
JP5037309B2 (en) 2012-09-26

Similar Documents

Publication Publication Date Title
US20180097798A1 (en) Policy enforcement of client devices
US8156331B2 (en) Information transfer
EP2037385B1 (en) Information processing apparatus, authentication control method, and authentication control program
US20130212261A1 (en) Information processing system, portable information terminal, information processing device, and non-transitory computer readable recording medium
US20150113259A1 (en) Computer with Flexible Operating System
WO2007095097A2 (en) Secure authentication facility
JP7042526B2 (en) Deadline management server, agent program and terminal lending system
WO2016072833A1 (en) System and method to disable factory reset
JP2011150499A (en) Thin client system, thin client terminal, and thin client program
JP5229049B2 (en) Server device, access control system, and access control program
CN110909344B (en) Control method and device
JP2005092745A (en) Personal computer control system using mobile storage medium and mobile storage medium
JP5037309B2 (en) Information processing apparatus and logon method
JP5090809B2 (en) Management server, management method, program, and recording medium
EP1811416A2 (en) Systems and methods for configuration of mobile computing devices
US20090158412A1 (en) Secure Automatically Configuring, Self-Authenticating Administrative User Without A Password
JP5206444B2 (en) Network control system, computer program
JP5193010B2 (en) Report data creation system, report data creation method, computer apparatus, connection management server, and database server
JP2003271482A (en) Information communication terminal setting method
CN115442798A (en) A mobile terminal touch screen failure replacement device and method
JP5314485B2 (en) Client server system
JP5854070B2 (en) Access control device, terminal device, and program
KR100613511B1 (en) OS distribution server and its operation method
US20060195890A1 (en) Authentication setting information notifying system
CN117725564A (en) Software management methods, devices, electronic equipment and storage media

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120704

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5037309

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees