CN1968095B - 登录本地机的方法和装置 - Google Patents
登录本地机的方法和装置 Download PDFInfo
- Publication number
- CN1968095B CN1968095B CN2006101467204A CN200610146720A CN1968095B CN 1968095 B CN1968095 B CN 1968095B CN 2006101467204 A CN2006101467204 A CN 2006101467204A CN 200610146720 A CN200610146720 A CN 200610146720A CN 1968095 B CN1968095 B CN 1968095B
- Authority
- CN
- China
- Prior art keywords
- information
- authentication
- terminal
- address
- medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Abstract
由管理服务器、终端和信息处理装置构成信息处理系统。该管理服务器具有:连接管理表;地址通知部,从终端接收使用分配请求,在连接管理表中核对认证用介质的存储信息,指定相应信息处理装置的地址向终端通知。终端具有:认证信息取得部,从认证用介质的阅读器,取得认证用介质的存储信息,存储在适当的RAM中;管理服务器地址存储部,存储管理服务器的地址;使用分配请求发送部,对管理服务器的地址,发送信息处理装置的使用分配请求;地址取得部,从管理服务器接收信息处理装置的地址,存储在RAM中;远程操作部,对信息处理装置的地址发送操作信息,从信息处理装置接收图像信息并显示。信息处理装置具有远程操作接受部,从终端接收操作信息,按照操作内容进行信息处理,将表示其结果的图像信息向终端发送。
Description
本申请与先前在2005年11月18日递交的日本专利申请No.2005-334491相关,并要求其优先权;通过引用,其全部内容被收容于本申请中。
技术领域
本发明涉及信息处理系统、管理服务器、终端以及信息处理装置。
背景技术
例如,在企业信息系统中,在实现使用可移动介质的单点登录(singlelogin)的目的下,作为客户机、业务服务器和综合认证服务器相连的系统中的、使用可移动介质的单点登录控制方法,提供了使用可移动介质的单点登录控制方法(例如,专利第3659019号)等,其特征在于,所述客户机,从用户接受认证信息和使用了可移动介质的登录处理,根据所述认证信息和使用了可移动介质的登录处理,在客户机进行认证,根据所述认证的结果,所述客户机取得所述可移动介质中存储的、对所述业务服务器以及所述综合服务器的登录信息,使用该登录信息,进行向所述业务服务器和所述综合认证服务器的登录处理。
另外,还开发出难以从外部进入或受到攻击的、确保高安全性的安全系统(例如,特开2003-263418号公报)。在该安全系统中,装填有安全卡的终端、安全服务器、以及至少1台信息系统与网络相连,所述安全卡,设有:发送安全信息的单元;在发送该安全信息的情况下存储从所述安全服务器发送来的与所述信息系统相关的连接菜单、和连接目的地地址的单元;以及为了能选择所需的信息系统,而显示所述连接菜单的单元。所述安全服务器设有如下单元:除了向所述各终端发送的判定用安全信息以外,还存储连接菜单、连接目的地地址,并根据来自所述终端的安全信息,参照所述判定用安全信息,当被认证为具有正当操作权限的情况下,将含有所述连接菜单、连接目的地地址的许可信息发送至所述终端。
发明内容
在企业等内部,出现了如下问题,即无法忽视与个人计算机中的应用软件的安装或版本更新、硬件的管理等相关的成本或时间。因此,在客户机中,采用省去了硬盘装置等,仅具有显示或输入等最低限度的功能的专用计算机(瘦客户机(thin client)),出现了应用软件等资源在服务器集中管理(一元管理)的瘦客户机的方案。
当这种瘦客户机,试图访问例如刀片服务器等中的自身用的服务器时,需要在服务器侧对确认来自瘦客户机的访问是针对于哪个服务器进行可靠地管理。另外,还需要考虑如下的安全性良好的认证处理:在瘦客户机被恶意的第三者不正当地使用的情况下,必须经过适当的处理才能允许对服务器的访问。
另一方面,作为可应用于所述认证处理的认证用介质,可以考虑具有无线IC芯片的交通IC卡等。这种交通IC卡等,一般已得到广泛的普及,具有薄且轻、携带性优秀的优点,但无线IC芯片中的存储区域不大,数据的追加处理困难,或者即使在技术上可以进行追加处理,但存在存储信息的安全运用方面不被允许的情况等,基于这些问题,难以存储认证用的信息来方便地使用。
所以,鉴于上述问题而作出本发明,其主要目的在于提供,使用移动性良好的认证用介质,在瘦客户机系统中可以确保适当的安全性和可用性的信息处理系统、管理服务器、终端和信息处理装置。
解决上述问题的本发明的信息处理系统,是具有通过网络互相连接的多个信息处理装置、管理所述信息处理装置的管理服务器、以及多个终端的信息处理系统。所述管理服务器具有:连接管理表,其存储所述多个终端各自的用户所使用的认证用介质的存储信息,与所述认证用介质所附带的、成为终端的使用分配目的地的所述信息处理装置的地址之间的对应关系;地址通知部,其从所述终端接收含有所述认证用介质的存储信息的使用分配请求,在所述连接管理表中核对该使用分配请求中含有的认证用介质的存储信息,指定相应信息处理装置的地址,并将其向该使用分配请求的发送源终端进行通知。所述终端具有:认证信息取得部,其从所述认证用介质的阅读器取得认证用介质的存储信息,并存储在适当的存储器中;管理服务器地址存储部,其存储有所述管理服务器的地址;使用分配请求发送部,其对于所述管理服务器地址存储部中存储的所述管理服务器的地址,从所述存储器中提取出认证用介质的存储信息,在信息处理装置的使用分配请求中包含该存储信息并进行发送;地址取得部,其从所述管理服务器接收应向本终端分配的信息处理装置的地址,并存储在适当的存储器中;远程操作部,其对于所述存储器中存储的信息处理装置的地址,发送在该终端的输入接口被输入的操作信息,从信息处理装置接收对应于该操作信息的图像信息,在该终端的输出接口进行显示。所述信息处理装置具有远程操作接受部,其从所述终端接收操作信息,根据该操作信息所表示的操作内容进行信息处理,将表示其结果的图像信息发送至该终端。
根据本发明,使用移动性良好的认证用介质,在瘦客户机系统中,可以确保适当的安全性和可用性。
附图说明
图1是作为本发明的信息处理系统的远程桌面系统的网络结构图。
图2是表示本发明的管理服务器的结构例的图。
图3是表示作为本发明的终端的远程机200的结构例的图。
图4是表示作为本发明的信息处理装置的本地机300的结构例的图。
图5是表示本发明的认证用介质所具有的IC芯片50的结构例的图。
图6是表示本发明的(a)连接管理表、(b)远程机管理表的各数据结构例的图。
图7是表示本发明的信息处理方法的处理流程例1的图。
图8是表示本发明的信息处理方法的处理流程例2的图。
具体实施方式
以下,参照附图说明本发明的实施方式。
系统结构
以下,使用附图,对本发明的实施方式进行详细说明。图1是作为本实施方式的信息处理系统的远程桌面系统的网络结构图。图1所示的远程桌面系统(信息处理系统)10,具有通过网络140而互相连接的多个信息处理装置300、管理所述信息处理装置300的管理服务器100、以及多个终端200,例如,可以设想作为信息处理装置的刀片服务器(blade server)等本地机300,作为终端的瘦客户机等远程机(remote machine)200。并且,作为该终端200的瘦客户机,和作为信息处理装置300的刀片服务器之间的数据通信,由管理服务器100进行管理。
另外,管理服务器100、远程机200、和本地机300,与作为公司等中构建的内部网络的LAN(Local Area Network)4A相连。该LAN4A,通过路由器3A,与WAN(Wide Area Network)等网络140相连。也可以设想,所述远程机200不与内部网络(公司等)相连,而与酒店、车站等外出地中构建的外部网络相连并使用的情况。在这种情况下,远程机200与作为外部网络的LAN4B相连,通过路由器3B与WAN等网络140相连。
此外,在本地机300和远程机200之间,构建VPN(Virtual PrivateNetwork),通过该VPN,接收并处理从远程机200发送来的输入信息(输入装置的操作内容),并且,将表示处理结果的图像信息(显示装置的桌面画面)向远程机200发送。本地机300是刀片服务器等通常不与输入输出装置进行本地连接来使用的计算机。
接下来,对于构成作为本实施方式的信息处理系统的远程桌面系统10的各装置,分别进行说明。图2是表示本实施方式的管理服务器100的结构例的图。所述管理服务器100,将应具有实现本发明的功能的硬盘驱动器101等中存储的程序数据库所包含的程序102,读出至RAM103,通过作为运算装置的CPU104执行。
另外,所述管理服务器100具有,计算机装置一般所具备的各种键盘或按钮类、显示器等输入输出接口105、以及负责终端200和信息处理装置300等之间的数据收发的NIC(Network Interface Card)106等。
所述管理服务器100,通过所述NIC106,和所述终端200和信息处理装置300通过例如因特网或LAN、串行接口通信线等网络140相连,执行数据收发。在管理服务器100的各种功能部和NIC106之间,由I/O部107执行数据的缓冲或各种中间处理。另外,管理服务器100具有:闪速(flash)ROM108、用于连接显示器的视频卡(video card)130、对连接上述各部101~130的总线进行中继的网桥(bridge)109、电源120。
此外,在所述闪速ROM108中存储有BIOS135。CPU104,在接通电源120后,首先,访问闪速ROM108执行BIOS135,由此来识别管理服务器100的系统结构。另外,在硬盘驱动器101中,除各功能部或表类以外,还存储有OS115。该OS115是用于CPU104总体控制管理服务器100的各部101~130、并执行后述各功能部的程序。CPU104根据BIOS135从硬盘驱动器101将OS115载入RAM103中并执行。由此,CPU104对管理服务器100的各部进行总体控制。
接着,对于所述管理服务器100,根据例如程序102构成/保存的功能部进行说明。此外,所述管理服务器100,在硬盘等适当的存储装置中,具有存储所述多个终端各自的用户所使用的认证用介质50的存储信息,与所述认证用介质50附带的、成为终端200的使用分配目的地的所述信息处理装置300的地址之间的对应关系的连接管理表125。
所述管理服务器100具有地址通知部110,该地址通知部110从所述终端200接收含有所述认证用介质50的存储信息的使用分配请求,在所述连接管理表125核对该使用分配请求中包含的认证用介质50的存储信息,指定相应的信息处理装置300的地址,将其向该使用分配请求的发送源终端200通知。
另外,所述管理服务器100优选具有:存储所述多个终端各自的认证用信息的远程机管理表126;存储对所述认证用介质50的存储区域的访问关键字(access key)的访问关键字存储部111。在这种情况下,管理服务器100优选具有访问关键字通知部112,其从所述终端200接收包含所述终端200的认证用信息的访问请求,在所述远程机管理表126中核对该访问请求所包含的所述认证用信息,判定可否进行来自相应终端200的访问,对于该判定的结果为可以访问的终端200,从所述访问关键字存储部111提取出访问关键字,将其向访问请求的发送源终端200通知。
图3是表示作为本实施方式的终端的远程机的结构例的图。另一方面,所述终端200,是通过管理服务器100的使用分配处理经网络来使用信息处理装置300的装置,将应具有实现本发明的功能的TPM201等中的程序数据库中所存储的程序202读出至RAM203,通过作为运算装置的CPU204执行。
另外,所述远程机200具有,计算机装置一般所具备的各种键盘或按钮类、显示器等输入输出接口205、以及负责管理服务器100和信息处理装置300等之间的数据收发的NIC206等。
所述远程机200,通过所述NIC206,与所述管理服务器100或本地机300等通过例如因特网或LAN、串行接口通信线等网络140相连接,执行数据收发。在远程机200的各种功能部和NIC206之间,由I/O部207执行数据的缓冲和各种中间处理。
这样的远程机200,是所谓的无HDD型的PC,被构成为无法对打印机、外接驱动器、外接存储器等进行本地连接和网络连接。即,远程机200,被构成为仅可以使用与本地机300本地连接或网络连接的打印机、外接驱动器、外接存储器等。这样一来,降低了由于远程机200的失窃等导致的信息泄漏的可能性。
另外,所述远程机200具有:用于连接各种设备的USB端口244、闪速ROM208、用于连接键盘和鼠标的I/O连接器260、用于连接显示器的视频卡230、对连接这些各部分201~260的总线进行中继的网桥209、电源220。所述CPU204,在接通电源220后,首先,通过访问闪速ROM208,执行BIOS235,来识别远程机200的系统结构。
闪速ROM208中的OS236,是用于CPU204总体控制远程机200的各部201~260执行与后述各功能部相对应的程序的程序。CPU204根据BIOS235从闪速ROM208将OS236载入RAM203并执行。此外,在本实施方式的OS236中,使用内置型OS等可以存储在闪速ROM中的、尺寸较小的OS。
接着,对于所述远程机200,例如根据程序202在所述TPM201中构成/保存的功能部进行说明。所述远程机200具有认证信息取得部210,该认证信息取得部210从所述各终端的用户所使用的认证用介质50的阅读器(reader)60,取得认证用介质50的存储信息,并存储在适当的RAM203中。
另外,远程机200,具有存储有所述管理服务器100的地址的管理服务器地址存储部211。该管理服务器地址存储部211,含有:例如,作为经由公司内LAN进行管理服务器连接时所需的地址的管理服务器地址(内部);以及作为经由公司外网络进行管理服务器连接时所需的地址的管理服务器地址(外部)。
另外,远程机200具备使用分配请求发送部212,该使用分配请求发送部212对于所述管理服务器地址存储部211中存储的所述管理服务器100的地址,从所述RAM203提取出认证用介质50的存储信息,在信息处理装置300的使用分配请求中包含该存储信息并发送。
另外,远程机200具备地址取得部213,该地址取得部213从所述管理服务器100接收应分配给本终端的信息处理装置300的地址,存储在适当的RAM203中。
另外,远程机200具备远程操作部214,该远程操作部214对于所述RAM203中存储的信息处理装置300的地址,发送在该远程机200的输入接口被输入的操作信息,从信息处理装置300接收对应于该操作信息的图像信息,在该远程机200的输出接口显示。
另外,所述远程机200中的所述认证信息取得部210,可以从管理服务器100接收所述访问关键字,使用该访问关键字,进行通过所述认证用介质50的阅读器60的、对认证用介质50的存储区域的访问,取得该存储区域的存储信息,将其存储在适当的RAM203中。
另外,所述远程机200可以具备:存储有终端用户的活体认证信息的活体认证信息存储部215,和取得终端用户的活体信息的活体认证装置216。在这种情况下,远程机200优选具有活体认证检查部217,该活体认证检查部217在所述活体认证信息存储部215中核对通过所述活体认证装置216而取得的活体信息,执行活体认证处理,若其认证结果为不可认证,则使信息处理装置300对远程机200的使用分配处理结束。
另外,所述远程机200优选具有远离时处理部218,该远离时处理部218检测通过所述认证用介质50的阅读器60所述认证用介质50和所述阅读器60的数据通信中断一定时间以的情况,根据该情况,停止从该远程机200对信息处理装置300的访问。
此外,在本实施方式中,所述远程机200,将所述认证信息取得部210、管理服务器地址存储部211、使用分配请求发送部212、地址取得部213、远程操作部214、活体认证信息存储部215、活体认证检查部217、远离时处理部218、远程客户机程序270、加密通信程序271、活体认证执行检查程序271、设备信息272等,收纳在被称为TPM(Trusted Platform Module)250的芯片内。
该TPM201,是具有与搭载在智能卡(IC卡)上的安全芯片近似的功能,具有基于非对称密钥的运算功能、和用于安全地保管这些密钥的耐篡改性的硬件芯片。作为该TPM201的功能,列举出例如:RSA(Rivest-Shamir-AdlemanScheme)密钥的生成/保管,基于RSA密钥的运算(署名、加密、解密),SHA-1(Secure Hash Algorithm 1)的哈希(HASH)运算,平台状态信息(软件的测量值)的保存(PCR),密钥、证书、凭证(credential)的可靠链(chain)的保持,高品质的随机数生成,非易失性存储器、其它Opt-in或I/O等。
所述TPM,除了加密密钥(非对称密钥)的生成/保管/运算功能以外,还具有在TPM201内的寄存器PCR(Platform Configuration Registers)中,安全地保管并通知平台状态信息(软件的测量值)的功能。在TPM201的最新规格中,还增加了定位和授权(权限转让)等功能。此外,TPM201被物理地安装在平台的部件(主板等)上。
另外,在本实施方式中,所述远程机200,在所述TPM201中具有远程客户机程序270和加密通信程序271。所述远程客户机程序270,是远程机200用于从远处访问本地机300的桌面的程序,例如,是VNC的客户机(Viewer)程序。CPU204,根据OS236,从TPM201将远程客户机程序270载入RAM203并执行。由此,CPU204将I/O连接器260的输入信息(键盘和鼠标的操作内容),通过例如VPN等网络140,发送至本地机300,并且,通过VPN等网络140,将从该本地机300发送的图像信息(显示器的桌面图面)输出至与视频卡230相连的显示器等输入输出接口205等。
另外,所述加密通信程序271是用于,在与具有远程客户机程序270通知的地址的本地机300之间,构建VPN等安全的通信网络的通信程序。可以设想,例如,使用了IPsec的通信程序。CPU204,根据OS236,从闪速ROM208将加密通信程序271载入RAM203并执行。由此,CPU204,通过NIC206,向分配给本远程机200的本地机300发送通信开始请求,在与该本地机300之间构建VPN等网络,通过该VPN等与该本地机300通信。
另外,在本实施方式中,所述远程机200,在所述TPM201中,具有活体认证执行检查程序271。所述活体认证执行检查程序271,在远程机200启动时,识别自身的硬件结构,在该硬件结构中含有活体认证装置216的情况下,向所述活体认证检查部217,作出开始执行活体认证处理的指示。
另外,本实施方式中的所述远程机200,在所述TPM201中具有设备信息272。所述设备信息272是如下的认证用信息:当从远程机200向所述访问关键字通知部112发送所述访问请求时,包含在该访问请求中的、该远程机200的认证用信息。具体而言,可以设想例如,远程机200的ID、型号、MAC地址等。
图4是表示作为本实施方式的信息处理装置的本地机的结构例的图。另一方面,作为所述信息处理装置300的本地机300是,通过管理服务器100的使用分配处理,接受远程机200通过网络的使用的装置,将应具有实现本发明的功能的HDD(硬盘驱动器)301等中存储的程序数据库含有的程序302,读出至RAM303,通过作为运算装置的CPU304进行执行。
另外,所述本地机300具有,计算机装置一般所具有的各种键盘或按钮类、显示器等输入输出接口305、以及负责在其与管理服务器100或远程机200等之间的数据收发的NIC306等。
所述本地机300,通过所述NIC306,和所述管理服务器100和远程机200,经由例如因特网或LAN、串行接口通信线等网络140相连,执行数据收发。在本地机300的各种功能部和NIC306之间,由I/O部307执行数据的缓冲和各种中间处理。本地机300,此外还具有:闪速ROM(Read Only Memory)308、生成桌面图像信息的视频卡330、对这些各部分301~330和总线进行中继的网桥309、电源320。
在所述闪速ROM308中,存储有BIOS(Basic Input/Output System)335。所述CPU304,在接通电源320后,首先访问闪速ROM308,执行BIOS335,由此识别本地机300的系统结构。
这种本地机300,例如,作为根据程序302而构成/保存的功能部,含有远程操作接受部310,该远程操作接受部310从所述远程机200接收操作信息,根据该操作信息所表示的操作内容进行信息处理,将表示其结果的图像信息发送至该远程机200。
另外,本地机300,在所述HDD301中存储有远程服务器程序370、加密通信程序371、OS(Operating System)336。所述OS336是,CPU304用于对本地机300的各部301~330进行总体控制,执行实现所述功能部310等各功能部的各程序的程序。CPU304,根据BIOS335,从HDD301将OS336载入RAM303并执行。由此,CPU304对本地机300的各部301~330进行总体控制。
另外,远程服务器程序370,是用于从远程机200可以对本地机300的桌面进行远程操作的程序,例如,是在AT&T剑桥研究所开发出的VNC(Virtual Network Computing)的服务器程序。CPU304,根据OS336,从HDD301将远程服务器程序370载入RAM303并执行。由此,CPU304,通过VPN等网络140,接收并处理从远程机200送至的输入信息(键盘及鼠标的操作内容),并且,通过VPN等网络140,将表示处理结果的图像信息(显示器的桌面画面)发送至远程机200。
另外,所述加密通信程序371,是用于在和远程机200之间构建VPN等网络140的通信程序,例如,是使用了IPsec(Security Architecture for theInternet Protocol)的通信程序。CPU304,根据OS336,从HDD301将加密通信程序371载入RAM303并执行。由此,CPU304,根据通过NIC306从远程机200接受的通信开始请求,在和远程机200之间构建VPN等安全的网络140,通过该VPN等和远程机200进行通信。
图5是表示本实施方式的认证用介质50所具备的IC芯片55的结构例的图。此外,作为所述认证用介质50的例子,举出了将无线IC芯片55收纳在塑料等适宜的收纳材料51中的,例如,交通IC卡等。作为所述无线IC芯片55的存储信息,包含认证用IC芯片ID。并且,当通过阅读器60等读取无线IC芯片55的存储信息时,通常需要所述访问关键字。这种无线IC芯片55由CPU601和存储器602构成,该存储器602中存储有芯片ID的信息603。另外,该无线IC芯片55与配置在所述收纳材料51内的天线52相连,执行和阅读器60的无线数据通信。
另外,至此所表示的,构成信息处理系统10的管理服务器100和远程机200、信息处理装置300中的各功能部110~112,210~218,310等,可以作为硬件来实现,也可以作为存储在存储器或HDD(Hard Disk Drive)等适当存储装置中的程序来实现。在这种情况下,所述各CPU104、204、304等配合程序执行,从存储装置将相应的程序读出至各RAM103、203、303,并执行。
另外,与所述网络140相关,除因特网、LAN以外,也可以采用ATM线路或专用线路、WAN(Wide Area Network)、电力线网络、无线网络、公用线路网、移动电话网、串行接口通信线等各种各样的网络。另外,若使用VPN(Virtual Private Network)等虚拟专用网络技术,则采用因特网时,适于确立提高了安全性的通信。此外,所述串行接口指的是,使用单一的信号线,通过每次1bit顺次发送数据的串行传输,来和外部设备连接的接口,作为通信方式,可以设想RS-232C、RS-422、IrDA、USB、IEEE1394、光纤通道等。
数据库结构
接下来,对于构成本实施方式中的信息处理系统10的管理服务器100所具有的表的结构进行说明。图6是表示本实施方式中的(a)连接管理表、(b)远程机管理表的各数据结构例的图。
所述连接管理表125,是存储作为所述多个终端的远程机200的各自的用户所使用的认证用介质50的存储信息,与所述认证用介质50附带的、成为远程机200的使用分配目的地的、所述信息处理装置的本地机300的地址之间的对应关系的表。例如,成为以认证用介质50所具备的IC芯片55的芯片ID80431为关键字,将本地机300的地址80432、以及系统权限80433(与职位等对应的本地机300的使用权限范围等)等信息关联起来的记录的集合体。
另外,远程机管理表126,是存储作为所述多个终端的远程机200的各自的认证用信息(MAC地址等设备信息等)的表,例如,成为以远程机200的ID80421作为关键字,将远程机200的型号80422、远程机200中设定的管理ID80423等信息关联起来的记录的集合体。
处理流程例1
以下,根据附图,对本实施方式中的信息处理方法的实际步骤进行说明。此外,与以下说明的信息处理方法对应的各种动作,通过读出至构成所述信息处理系统10的管理服务器100、远程机200、信息处理装置300的各个RAM中并执行的程序而实现。并且,该程序由用于进行以下所说明的各种动作的代码(code)所构成。
图7是表示本实施方式中的信息处理方法的处理流程例1的图。在该流程例中,所述远程机200不具备所述活体认证装置216,因此,可以设想不进行所述活体认证执行检查程序271向所述活体认证检查部217发出开始执行活体认证处理指示的状况。
首先考虑,持有交通IC卡等认证用介质50的用户,通过远程机200,使用本地机300。在这种情况下,所述用户通过将所述认证用介质50置于远程机200的阅读器60处等方式,执行读取处理(S101)。在远程机200中,所述认证信息取得部210,通过所述阅读器60取得认证用介质50的存储信息,将其存储在适当的RAM203中(S102)。此外,所谓存储信息,是用于对该认证用介质进行认证的信息。
因此,在远程机200中,启动所述加密通信程序271。另一方面,所述使用分配请求发送部212,访问所述管理服务器地址存储部211,提取出所述管理服务器100的地址(例如:在这种情况下,由于不执行活体认证,安全等级不太高,所以为内部网络中的地址)(S103)。使用分配请求发送部212,将该管理服务器100的地址向加密通信程序271通知。加密通信程序271收到该地址,在远程机200和管理服务器100之间确保LAN4A等网络(S104)。
远程机200,例如生成包含所述TPM201内的设备信息273的访问请求,作为该远程机200的认证用信息,通过所述LAN4A将其发送至管理服务器100(S105)。
所述管理服务器100,从所述远程机200接收包含所述远程机200的认证用信息的访问请求(S106),在所述远程机管理表126中,核对该访问请求所包含的所述认证用信息。根据该核对处理的认证用信息的一致或不一致,判定可否进行来自相应远程机200的访问(S107)。
在该判定的结果是“可访问”的情况下(S107:OK),管理服务器100的所述访问关键字通知部112,从所述访问关键字存储部111提取出访问关键字,将其向相应远程机200通知(S108)。另一方面,在该判定结果为“不可访问”的情况下(S107:NG),向远程机返回表示通信错误的信息(S109),结束处理。
另一方面,在从管理服务器100接收到所述访问关键字的远程机200中,所述认证信息取得部210使用该访问关键字,通过所述认证用介质50的阅读器60,对认证用介质50的存储区域602进行访问,取得该存储区域602的存储信息(认证用IC芯片ID),将其存储在适当的RAM203中(S110)。作为该存储信息,可以设想例如,认证用介质50的无线IC芯片55所存储的认证用IC芯片ID。
所述远程机200中的所述使用分配请求发送部212,对于所述管理服务器地址存储部211中存储的所述管理服务器100的地址(在这种情况下,由于不执行活体认证,安全等级不高,所以为内部网络的地址),从所述RAM203提取出认证用介质50的存储信息(认证用IC芯片ID),将该存储信息包含在本地机300的使用分配请求中,并进行发送(S111)。
此时,所述管理服务器100的地址通知部110,从所述远程机200接收包含所述认证用介质50的存储信息(认证用IC芯片ID)的使用分配请求(S112),在所述连接管理表125中核对该使用分配请求所包含的认证用介质50的存储信息(认证用IC芯片ID),指定适当本地机300的连接目的地地址80432(S113:OK)。将所指定的地址,向该使用分配请求的发送源远程机200通知(S114)。另一方面,在所述连接管理表125中,核对认证用介质50的存储信息,在无法指定相应本地机300的地址的情况下(S113:NG),向远程机200返回表示通信错误的信息(S115),结束处理。
在该处理之后,远程机200的TPM201中存储的所述远程客户机程序270,向所述本地机300的地址发送认证请求(S116)。对应于该认证请求的本地机300,向本地机300返回例如对本地机300的登录ID或口令(password)的输入请求(S117)。当根据该输入请求,远程机200返回登录ID或口令时(S118),在本地机300中,判定自身管理的登录ID或口令和来自所述远程机200的登录ID或口令是否一致(S119),最终判定可否使用本地机。
在该判定的结果是“可登录”的情况下(S119:OK),本地机300确立和所述远程机200的远程连接(S120)。另一方面,在所述判定的结果为“不可登录”的情况下(S119:NG),向远程机200返回表示通信错误的信息(S121),结束处理。
这样,本实施方式中的管理服务器100,根据来自远程机200的对本地机300的访问请求,负责认证处理或提供连接目的地地址等处理,由此,对远程机200和本地机300之间的一对一的远程连接确立起主导作用。反之,例如若所述管理服务器100是对于从远程机200向本地机的连接起中介作用、对两者之间的远程连接时的数据收发也起中介作用的服务器,则在每个远程连接中确保远程连接所需的网络频带,在每个远程连接中进行数据通信的处理,管理服务器100的处理负荷比本实施方式中的管理服务器100中设想的处理负荷大的多。因此,例如本实施方式中的管理服务器100,若仅向远程机200提供成为连接目的地的本地机300的地址、具有远程机200和本地机300的远程连接,则可以将管理服务器的处理负荷抑制在适当的范围内,可以维持良好的处理效率。
在确立了远程连接的远程机200和本地机300之间,开始伴随远程连接的数据通信。此时,远程机200的地址取得部213,从所述管理服务器100,接收应分配给本终端的本地机300的地址,存储在适当的RAM203中。
远程机200的远程操作部214,对于所述RAM203中存储的本地机300的地址,发送在该远程机200的输入接口205所输入的操作信息(S122)。另一方面,所述本地机300的远程操作接受部310,从所述远程机200接收操作信息(S123),按照该操作信息所表示的操作内容,进行信息处理,将表示其结果的图像信息发送至该远程机200(S124)。远程机200的远程操作部214,从本地机300接收对应于所述操作信息的图像信息,在该远程机200的输出接口205进行显示(S125)。这样,可以设想,与远程桌面相关的数据处理,由所述远程客户机程序270和所述远程操作部214协同进行。通过远程客户机程序270,远程机200的CPU204,通过LAN4A,将I/O连接器260的输入信息(键盘和鼠标的操作内容)发送至本地机300,并且,将通过LAN4A从该本地机300发送的图像信息(显示器的桌面画面),向与视频卡230相连的显示器等输入输出接口205等输出。
此外,所述远程机200中的所述远离时处理部218,在远程机200和本地机300之间确立了所述远程连接后,检测通过所述认证用介质50的阅读器60所述认证用介质50和所述阅读器60的数据通信中断一定时间以上的情况,根据该情况,执行停止从该远程机200对本地机300的访问的处理(S126)。通过执行该处理,可以抑制如下情况:例如当用户携带认证用介质50从远程机200的附近离开时,第三者操作远程机200来使用本地机300。
另一方面,当用户非故意地使放置在阅读器60上的所述认证用介质50,和阅读器60的规定位置偏离等,离开一定距离时,也存在如下情况:在远程机200和本地机300之间确立的远程连接,与用户的意向无关地由于上述步骤S126的处理而被切断。或者,在代替认证用介质50,而在认证中使用具有无线IC芯片55的移动电话的情况下,当在移动电话中进行接听操作时,由于阅读器60和无线IC芯片55的无线通信距离也存在和上述相同的情况,由于上述步骤S126的处理,所述远程连接被切断的情况。
因此,若所述远离时处理部218检测到通过所述认证用介质50的阅读器60所述认证用介质50和所述阅读器的数据通信中断一定时间以上的情况,则从此时起开始时间测定处理。另外,与此相伴,将“认证用介质50(或移动电话)离开阅读器60一定距离以上”的意思,向远程机200的输出接口205输出,就认证用介质50等远离阅读器60的情况提示用户注意。此后,继续所述时间测定处理,若阅读器60和认证用介质50的远离经过了一定时间以上,则在所述输出接口205上显示“远程连接中断”的提示,以及“至连接中断的时间”的信息。由此,用户可以了解将认证用介质50等在阅读器上重新配置的缓解时间,而且,进行所述“远程连接中断”的注意提示和“至中断的时间”的信息的输出,若经过了一定时间以上,则所述远离时处理部218,和所述步骤S216相同,执行停止从该远程机200对本地机300的访问的处理。
这样,即使发生了认证用介质50和阅读器60的远离,远程连接也不会立即中断,给用户一定的缓解时间,由此,可以在一定程度上容许用户非故意地使认证用介质50等和阅读器60远离,可以提供良好的可用性。
处理流程例2
图8是表示本实施方式中的信息处理方法的处理流程例2的图。在该流程例中,所述远程机200具有所述活体认证装置216,因此,设想基于所述活体认证执行检查程序271,对所述活体认证检查部217进行指示,开始执行活体认证处理的状况。在这种情况下,所述活体认证执行检查程序271,在远程机200的启动时,识别自身的硬件结构,识别出其硬件结构中含有活体认证装置216。
此时,所述远程机200的所述活体认证检查部217,接受所述活体认证处理的执行开始指示,通过活体认证装置216,执行用户的活体信息读取(S201)。远程机200的活体认证检查部217,在所述活体认证信息存储部215中核对通过所述活体认证装置216所取得的活体信息,执行活体认证处理(S202)。若该认证结果为不可认证(S203:NG),则输出表示通信错误的信息,结束本地机300对远程机200的使用分配处理(S204)。另一方面,若所述的认证结果为可认证(S203:OK),则进入和所述处理流程例1的步骤S101相同的处理(S205)。以后,成为和处理流程例1相同的流程,所以省略。但是,在这种情况下,由于追加实施了活体认证,所以对于通过外部网络的远程连接也可以进行对应,作为管理服务器地址而使用的信息可以是管理服务器地址(外部)。远程机200,通过车站或酒店等的外部网络的LAN4B和路由器3B,与网络140相连,和本地机300确立远程连接。
此外,在上述实施方式中,举例说明了,在本地机300和远程机200之间构建VPN,来进行通信的情况,但本发明不限于此。例如,在本地机300和远程机200存在于相同的LAN内的情况下,也可以不构建VPN,在本地机300和远程机200之间进行通信。
另外,所述认证用介质50,优选设想为具有无线IC芯片55的交通IC卡等IC卡,但也可以设想具有同样的IC芯片的移动电话等。或者,如果是虽不具备IC芯片但至少可以通过各种阅读器等以电子方式读取唯一ID的认证用介质50,则不计较信息的存储方式或加密形式等。
根据本发明,使用移动性良好的认证用介质,可以在瘦客户机系统中确保适当的安全性和可用性。
以上,对于本发明的实施方式根据其实施方式进行了具体说明,但本发明不限于此,在不脱离其主旨的范围内,可以进行各种变更。
Claims (11)
1.一种信息处理系统,具有通过网络互相连接的多个信息处理装置、管理所述信息处理装置的管理服务器、以及多个终端,其特征在于,
所述管理服务器具有:
连接管理表,其存储所述多个终端各自的用户所使用的认证用介质的存储信息,与所述认证用介质附带的、成为终端的使用分配目的地的所述信息处理装置的地址之间的对应关系;和
地址通知部,其从所述终端接收包含所述认证用介质的存储信息的使用分配请求,在所述连接管理表中核对该使用分配请求所包含的认证用介质的存储信息,指定相应信息处理装置的地址,并将其向该使用分配请求的发送源终端进行通知,
所述终端具有:
认证信息取得部,其从所述认证用介质的阅读器取得认证用介质的存储信息,并将其存储在适当的存储器中;
管理服务器地址存储部,其存储有所述管理服务器的地址;
使用分配请求发送部,其对于所述管理服务器地址存储部中存储的所述管理服务器的地址,从所述存储器提取出认证用介质的存储信息,在信息处理装置的使用分配请求中包含该存储信息并进行发送;
地址取得部,其从所述管理服务器接收应分配给本终端的信息处理装置的地址,并存储在适当的存储器中;和
远程操作部,其对于所述存储器中存储的信息处理装置的地址,发送在该终端的输入接口被输入的操作信息,从信息处理装置接收与该操作信息对应的图像信息,在该终端的输出接口进行显示,
所述信息处理装置具有远程操作接受部,其从所述终端接收操作信息,按照该操作信息所表示的操作内容进行信息处理,将表示其结果的图像信息发送至该终端。
2.根据权利要求1所述的信息处理系统,其特征在于,
所述管理服务器具有:
远程机管理表,其存储所述多个终端各自的认证用信息;
访问关键字存储部,其存储向所述认证用介质的存储区域的访问关键字;和
访问关键字通知部,其从所述终端接收包含所述终端的认证用信息的访问请求,在所述远程机管理表中核对该访问请求所包含的所述认证用信息,判定可否从相应终端进行访问,对于该判定的结果是可以访问的终端,从所述访问关键字存储部提取访问关键字,将其向访问请求的发送源终端进行通知,
所述终端中的所述认证信息取得部,从管理服务器接收所述访问关键字,使用该访问关键字,通过所述认证用介质的阅读器对认证用介质的存储区域进行访问,取得该存储区域的存储信息,将其存储在适当的存储器中。
3.根据权利要求1所述的信息处理系统,其特征在于,
所述终端具备:
活体认证信息存储部,其存储有终端用户的活体认证信息;
活体认证装置,其取得终端用户的活体信息;和
活体认证检查部,其在所述活体认证信息存储部中核对通过所述活体认证装置所取得的活体信息,执行活体认证处理,若其认证结果为不可认证,则结束向终端的信息处理装置的使用分配处理。
4.根据权利要求1所述的信息处理系统,其特征在于,
所述终端具备远离时处理部,其通过所述认证用介质的阅读器,检测所述认证用介质和所述阅读器的数据通信中断一定时间以上的情况,根据该情况,停止从该终端对信息处理装置的访问。
5.根据权利要求1所述的信息处理系统,其特征在于,
所述认证用介质是具有无线IC芯片的介质,其存储信息包含芯片ID。
6.一种管理服务器,其位于通过网络互相连接的多个信息处理装置和利用该信息处理装置的多个终端之间,管理所述信息处理装置和所述终端的使用分配,其特征在于,具有:
连接管理表,其存储所述多个终端各自的用户所使用的认证用介质的存储信息,与所述认证用介质所附带的、成为终端的使用分配目的地的所述信息处理装置的地址之间的对应关系;
地址通知部,其从所述终端接收包含所述认证用介质的存储信息的使用分配请求,在所述连接管理表中核对该使用分配请求所包含的认证用介质的存储信息,指定相应信息处理装置的地址,并将其向该使用分配请求的发送源终端进行通知;
访问关键字存储部,其存储有所述终端可以访问所述认证用介质的存储部的访问关键字;和
访问关键字通知部,其在从所述多个终端接收到请求通信连接的访问请求时,从所述访问关键字存储部提取出访问关键字,向访问请求源终端,通知所提取出的所述访问关键字。
7.一种终端,其通过管理服务器的使用分配处理,经由网络使用信息处理装置,其特征在于,具有:
认证信息取得部,其从所述终端各自的用户所使用的认证用介质的阅读器,取得认证用介质的存储信息,并将其存储在适宜的存储器中;
管理服务器地址存储部,其存储有所述管理服务器的地址;
使用分配请求发送部,其对于所述管理服务器地址存储部中存储的所述管理服务器的地址,从所述存储器提取出认证用介质的存储信息,在信息处理装置的使用分配请求中包含该存储信息并进行发送;
地址取得部,其从所述管理服务器接收应分配给本终端的信息处理装置的地址,存储在适宜的存储器中;和
远程操作部,其对于在所述存储器中存储的信息处理装置的地址,发送在该终端的输入接口所输入的操作信息,从信息处理装置接收与该操作信息对应的图像信息,在该终端的输出接口进行显示。
8.一种信息处理装置连接管理方法,是通过网络互相连接的多个信息处理装置、管理所述信息处理装置的管理服务器、以及多个终端中的信息处理装置连接管理方法,其特征在于,
所述终端对所述管理服务器发送使用分配请求,
所述管理服务器,根据接收到的使用分配请求,指定对应于所述终端的信息处理装置,向所述终端发送所指定的所述信息处理装置的地址,
所述终端,根据接收到的地址,向所述信息处理装置进行通信连接,
所述管理服务器,
具有存储所述多个终端各自的认证用信息的远程机管理表、以及存储对多个终端各自的用户所使用的认证用介质的存储区域的访问关键字的访问关键字存储部,
从所述终端接收包含了所述终端的认证用信息的访问请求,
在所述远程机管理表中核对该访问请求所包含的所述认证用信息,判定可否从相应终端进行访问,
对于该判定结果为可以访问的终端,从所述访问关键字存储部提取出访问关键字,将其向访问请求的发送源终端进行通知,
所述终端,
从管理服务器接收所述访问关键字,使用该访问关键字,通过所述认证用介质的阅读器,对认证用介质的存储区域进行访问,取得该存储区域的存储信息,将其存储在适宜的存储器中。
9.根据权利要求8所述的信息处理装置连接管理方法,其特征在于,
所述终端,
具有存储有终端用户的活体认证信息的活体认证信息存储部,
通过活体认证装置取得终端用户的活体信息,
在所述活体认证信息存储部中核对通过所述活体认证装置取得的活体信息,执行活体认证处理,
若其认证结果为不可认证,则结束对终端的信息处理装置的使用分配处理。
10.根据权利要求8所述的信息处理装置连接管理方法,其特征在于,
所述终端,
通过所述认证用介质的阅读器,检测所述认证用介质和所述阅读器的数据通信中断一定时间以上的情况,
根据该情况,停止从该终端向信息处理装置的访问。
11.根据权利要求8所述的信息处理装置连接管理方法,其特征在于,
所述认证用介质是具备无线IC芯片的介质,其存储信息包含芯片ID。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005-334491 | 2005-11-18 | ||
JP2005334491 | 2005-11-18 | ||
JP2005334491A JP4397883B2 (ja) | 2005-11-18 | 2005-11-18 | 情報処理システム、管理サーバ、および端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1968095A CN1968095A (zh) | 2007-05-23 |
CN1968095B true CN1968095B (zh) | 2010-08-18 |
Family
ID=38076667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006101467204A Active CN1968095B (zh) | 2005-11-18 | 2006-11-16 | 登录本地机的方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20070136804A1 (zh) |
JP (1) | JP4397883B2 (zh) |
CN (1) | CN1968095B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4896595B2 (ja) * | 2006-01-18 | 2012-03-14 | 株式会社Pfu | 画像読取装置およびプログラム |
JP4336721B2 (ja) * | 2007-04-10 | 2009-09-30 | シャープ株式会社 | 制御システム、プログラム、コンピュータ読み取り可能な記録媒体、画像装置制御システム |
US20090132816A1 (en) * | 2007-11-15 | 2009-05-21 | Lockheed Martin Corporation | PC on USB drive or cell phone |
US9503354B2 (en) | 2008-01-17 | 2016-11-22 | Aerohive Networks, Inc. | Virtualization of networking services |
US8259616B2 (en) * | 2008-01-17 | 2012-09-04 | Aerohive Networks, Inc. | Decomposition of networking device configuration into versioned pieces each conditionally applied depending on external circumstances |
US8347355B2 (en) * | 2008-01-17 | 2013-01-01 | Aerohive Networks, Inc. | Networking as a service: delivering network services using remote appliances controlled via a hosted, multi-tenant management system |
JP5060995B2 (ja) * | 2008-03-11 | 2012-10-31 | 株式会社日立システムズ | 情報漏洩防止システム |
JP5040860B2 (ja) * | 2008-08-28 | 2012-10-03 | 日本電気株式会社 | 認証システム、認証制御方法、及び認証制御プログラム |
JP2010057123A (ja) * | 2008-08-29 | 2010-03-11 | Panasonic Corp | 暗号処理装置、暗号処理方法及びプログラム |
US9355554B2 (en) * | 2008-11-21 | 2016-05-31 | Lenovo (Singapore) Pte. Ltd. | System and method for identifying media and providing additional media content |
JP5682355B2 (ja) * | 2011-02-14 | 2015-03-11 | 日本電気株式会社 | シンクライアント端末、端末保持データ管理方法、およびプログラム |
US8554832B1 (en) * | 2011-03-01 | 2013-10-08 | Asana, Inc. | Server side user interface simulation |
CN102739612A (zh) * | 2011-04-12 | 2012-10-17 | 深圳市金蝶中间件有限公司 | 远程控制方法及中介服务器 |
CN102904904A (zh) * | 2012-11-12 | 2013-01-30 | 浙江省电力公司 | 提高软交换调度系统安全性的方法 |
US10523665B2 (en) * | 2017-02-03 | 2019-12-31 | Wyse Technology L.L.C. | Authentication on thin clients using independent devices |
JP6844364B2 (ja) * | 2017-03-24 | 2021-03-17 | 富士ゼロックス株式会社 | 端末管理装置、端末管理システムおよびプログラム |
JP6984387B2 (ja) * | 2017-12-20 | 2021-12-17 | 富士通株式会社 | 情報処理装置、アクセス制御方法、プログラムおよびシステム |
JP7298356B2 (ja) * | 2019-07-16 | 2023-06-27 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
JP6860800B1 (ja) * | 2019-11-15 | 2021-04-21 | 富士通クライアントコンピューティング株式会社 | 情報処理装置、情報処理システム、および、プログラム |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1403942A (zh) * | 2001-09-03 | 2003-03-19 | 王柏东 | 以网路为基础的生物特征认证设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003076624A (ja) * | 2001-09-03 | 2003-03-14 | Nec Corp | 携帯情報端末を利用したコンピュータ使用環境自動設定システムと方法 |
US8333317B2 (en) * | 2003-09-30 | 2012-12-18 | Broadcom Corporation | System and method for authenticating the proximity of a wireless token to a computing device |
JP2006195703A (ja) * | 2005-01-13 | 2006-07-27 | Hitachi Ltd | ディスクレス計算機の運用管理システム |
-
2005
- 2005-11-18 JP JP2005334491A patent/JP4397883B2/ja not_active Expired - Fee Related
-
2006
- 2006-11-15 US US11/559,964 patent/US20070136804A1/en not_active Abandoned
- 2006-11-16 CN CN2006101467204A patent/CN1968095B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1403942A (zh) * | 2001-09-03 | 2003-03-19 | 王柏东 | 以网路为基础的生物特征认证设备 |
Also Published As
Publication number | Publication date |
---|---|
CN1968095A (zh) | 2007-05-23 |
US20070136804A1 (en) | 2007-06-14 |
JP2007140956A (ja) | 2007-06-07 |
JP4397883B2 (ja) | 2010-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1968095B (zh) | 登录本地机的方法和装置 | |
US8413214B2 (en) | Terminal system for guaranteeing authenticity, terminal, and terminal management server | |
US11651347B2 (en) | Terminal for conducting electronic transactions | |
JP4926636B2 (ja) | 情報処理システムおよび端末 | |
US7366916B2 (en) | Method and apparatus for an encrypting keyboard | |
US20190123907A1 (en) | Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof | |
KR100881938B1 (ko) | 다중 스마트 카드 세션을 관리하는 시스템 및 방법 | |
US20100180120A1 (en) | Information protection device | |
US20070266234A1 (en) | Information processing system | |
CN101087350A (zh) | 对扫描文档进行安全处理的系统和方法 | |
US10708045B2 (en) | Confidential information setting method, confidential information setting system, and confidential information setting apparatus | |
CN108830070A (zh) | 无人参与且安全的设备授权 | |
JP2008181178A (ja) | ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム | |
US8990887B2 (en) | Secure mechanisms to enable mobile device communication with a security panel | |
CN106022081A (zh) | 一种身份证读卡终端的读卡方法、身份证读卡终端和系统 | |
US6567920B1 (en) | Data processing system and method for authentication of devices external to a secure network utilizing client identifier | |
JP4836499B2 (ja) | ネットワーク印刷システム | |
US7962173B2 (en) | Portable personal server device with biometric user authentication | |
CN108322440B (zh) | 一种利用安全设备读卡登录方法及安全登录系统 | |
US9025188B2 (en) | Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program | |
JP2013120594A (ja) | Icチップと通信可能な携帯情報端末 | |
JP2012038255A (ja) | 真正性を保証する端末システム、端末及び端末管理サーバ | |
US20030051141A1 (en) | Method and a system for generating and handling documents | |
CN108322907B (zh) | 一种开卡方法及终端 | |
JP2013120433A (ja) | Icチップと通信可能な携帯情報端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |