JP2001282747A - Network terminal with user authentication function - Google Patents

Network terminal with user authentication function

Info

Publication number
JP2001282747A
JP2001282747A JP2000091851A JP2000091851A JP2001282747A JP 2001282747 A JP2001282747 A JP 2001282747A JP 2000091851 A JP2000091851 A JP 2000091851A JP 2000091851 A JP2000091851 A JP 2000091851A JP 2001282747 A JP2001282747 A JP 2001282747A
Authority
JP
Japan
Prior art keywords
user
server
information
card
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000091851A
Other languages
Japanese (ja)
Inventor
Takeshi Ito
伊藤  猛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Priority to JP2000091851A priority Critical patent/JP2001282747A/en
Publication of JP2001282747A publication Critical patent/JP2001282747A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a network terminal with user authentication function, which is useful as a thin client for an application service provider, capable of simultaneously satisfying convenience, security, maintainability and operability. SOLUTION: A recording medium such as IC card storing first information required for connecting the terminal through a network to a server and second information for authenticating a user is loaded, information inputted by the user is collated with the second information stored on the recording medium and when it is matched, while using the first information read out of the recording medium, the terminal is automatically connected to the server. Besides, third information required for utilizing a service provided by the server is stored on the recording medium and while using the third information read out of the recording medium, the terminal is automatically connected to the service provided by the server.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はユーザー認証機能付
きネットワーク端末に関するものであり、例えば電子商
取引のユーザー端末として利用されるものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a network terminal with a user authentication function, and is used, for example, as a user terminal for electronic commerce.

【0002】[0002]

【従来の技術】従来、インターネット接続業者としての
プロバイダはISP(インターネットサービスプロバイ
ダ)と呼ばれ、単にインターネットに接続できる環境を
提供するに過ぎなかった。これに対して近年、ASP
(アプリケーションサービスプロバイダ)と呼ばれる新
たな業態が提案されている。これは、従来、ユーザーの
パソコン上で動いていたアプリケーションをネットワー
ク上で提供しようとするものであり、例えば企業向けの
業務ソフトの期間貸しサービスなどに適しており、米国
では大きな潮流となっている。ASPでのソフトの利用
形態は、ユーザーのパソコンにソフトをインストールし
て利用する旧来のスタンドアロン環境とは異なり、ユー
ザーにはアプリケーションソフトを配らない。アプリケ
ーションソフトのインストールやアップデートはネット
ワークのサーバに対して行われ、ユーザーはネットワー
クを介してサーバの処理能力を利用する。したがって、
従来のスタンドアロン環境で生じていたハードウェアと
ソフトウェアの不適合、あるいはOSとアプリケーショ
ンソフトの不適合による不具合とか、ハードウェアの能
力不足によってソフトウェアの性能が十分に発揮されな
いといった問題は生じない。
2. Description of the Related Art Hitherto, a provider as an Internet connection provider is called an ISP (Internet Service Provider), and merely provides an environment capable of connecting to the Internet. In contrast, in recent years, ASP
A new business type called (application service provider) has been proposed. This is an attempt to provide an application that previously ran on the user's personal computer on the network, and is suitable for, for example, a term lending service of business software for companies, and has become a big trend in the United States . Unlike the conventional stand-alone environment in which software is installed and used on a user's personal computer, application software is not distributed to the user in the ASP. The application software is installed or updated on a network server, and the user uses the processing power of the server via the network. Therefore,
There is no problem such as inconsistency between hardware and software, or incompatibility between OS and application software, which occurs in the conventional stand-alone environment, and insufficient performance of software due to insufficient hardware capability.

【0003】図5はASPによるサービス提供の仕組み
を示す説明図である。プロバイダはユーザーに端末を配
る。端末にはディスプレイとキーボードとマウスが接続
される。端末からネットワークを介してプロバイダのサ
ーバに流れる「上り」の情報は、ユーザーがキーボード
やマウスから入力した操作情報である。プロバイダのサ
ーバからネットワークを介して端末に流れる「下り」の
情報はコンテンツ(主に画像情報)である。サーバから
ユーザーに送られる画像情報にはユーザーに入力を促す
プロンプトの画面も含まれている。この端末にはハード
ディスクが無く、CD−ROMドライブも無く、回転部
分が全く無いので、非常に壊れにくく扱いやすい構造と
なっている。
FIG. 5 is an explanatory diagram showing a service providing mechanism by the ASP. The provider hands out the device to the user. A display, keyboard and mouse are connected to the terminal. The “up” information flowing from the terminal to the provider server via the network is operation information input by the user from a keyboard or a mouse. The “downstream” information flowing from the provider server to the terminal via the network is content (mainly image information). The image information sent from the server to the user also includes a screen prompting the user to input. Since this terminal has no hard disk, no CD-ROM drive, and no rotating parts, it has a structure that is very hard to break and easy to handle.

【0004】図6と図7は従来のパソコン(PC)によ
るスタンドアロン環境と、ASPによるSBC(Ser
ver Based Computing)の違いを示
す説明図である。従来のパソコン(PC)は、図6に示
すように、CPUとそのバスライン上に接続されたメモ
リと、IDEやSCSI等のインターフェースを介して
接続されたハードディスク、I/Oポートを介して接続
されたキーボードやマウス、ビデオカードを介して接続
されたディスプレイ等で構成されている。これに対し
て、サーバと複数のクライアントとが1:n(複数)で
接続されたマルチユーザーのネットワークコンピューテ
ィングの環境(図7)では、言わば、サーバのI/Oポ
ートとユーザーのマウス・キーボードの間にネットワー
クが介在し、また、サーバのビデオカードとユーザーの
ディスプレイの間にネットワークが介在する形態と言え
る。したがって各クライアントにはハードディスクは存
在しない。ソフトのインストールも必要ないので、CD
−ROMドライブも必要としない。このように、従来の
PCの画面・キーボード・マウスなどのユーザーインタ
ーフェース部分のみをクライアントへ移し、これら複数
のクライアントの要求をすべてサーバが集中処理するの
がネットワークコンピューティングである。なお、クラ
イアントとサーバの間に介在するネットワークは、イン
ターネットに限定されるものではなく、CATV、LA
N、WANなどでも構わない。
FIGS. 6 and 7 show a stand-alone environment using a conventional personal computer (PC) and an SBC (Ser) using an ASP.
FIG. 4 is an explanatory diagram showing a difference between the “ver based computing”. As shown in FIG. 6, a conventional personal computer (PC) is connected via a CPU, a memory connected on a bus line thereof, a hard disk connected via an interface such as IDE or SCSI, and an I / O port. And a display connected via a video card. On the other hand, in a multi-user network computing environment (FIG. 7) in which a server and a plurality of clients are connected in a 1: n (plural) manner, so to speak, a server I / O port and a user mouse / keyboard It can be said that there is a network between the video card of the server and the display of the user. Therefore, each client does not have a hard disk. No need to install software, CD
-No ROM drive is required. As described above, only the user interface portion such as the screen, keyboard, and mouse of the conventional PC is transferred to the client, and the server centrally processes all the requests from the plurality of clients. The network interposed between the client and the server is not limited to the Internet, but includes CATV and LA.
N or WAN may be used.

【0005】図7に示すクライアントは、ユーザーイン
ターフェース部分のみを有し、負荷のかかる重たい処理
は行わないので、機能的に軽いというだけでなく、物理
的にも薄型化・小型軽量化が可能であることから、“t
hin”(薄い)クライアントという意味でシンクライ
アントと呼ばれる。このようなシンクライアントを企業
向けの業務ソフトの期間貸しの用途や電子商取引(Eコ
マース)のネットワーク端末として利用しようとする場
合、幾つかの問題がある。
[0005] The client shown in FIG. 7 has only a user interface portion and does not perform a heavy processing that requires a load. Therefore, the client can be made not only light in function but also physically thin and small and light. Because of that, "t
It is called a “thin client” in the sense of “hin” (thin) client. When such a thin client is used as a term lending application for business software for a company or as a network terminal for e-commerce (e-commerce), there are several types of thin clients. There's a problem.

【0006】[0006]

【発明が解決しようとする課題】従来のネットワーク端
末は、サーバへの接続情報の設定は誰でも行うことがで
き、また、少し技術に詳しい者であれば、設定された接
続情報を読み取り、変更することは簡単であった。この
ため、ユーザーの安易な設定変更によってサービスの提
供ができなくなってしまう恐れがあった。また、読み取
った接続情報を他のパソコンに移植してそのパソコンか
らアクセスされると、プロバイダのサービスが不正に利
用されてしまう可能性があり、第三者あるいは悪意を持
ったユーザーに別端末からのログインを許してしまう問
題があった。また、正規の端末であってもそれが盗難さ
れたり、正規のユーザー以外が操作した場合でも、サー
ビスが利用できてしまう問題があった。このような不正
利用により本来のユーザーが過大な課金を被ったり、情
報漏洩の被害を受ける恐れがあった。正規のユーザー以
外の操作を拒否するためには、サーバへのログイン操作
時に、なるべく長く複雑なユーザーIDやパスワードを
使用することがセキュリティ的には好ましいが、それで
はユーザーの利便性が損なわれるという問題があった。
In the conventional network terminal, anyone can set the connection information to the server, and if the user is a little technically savvy, the set connection information is read and changed. It was easy to do. For this reason, there is a possibility that the service cannot be provided due to the user's easy setting change. Also, if the read connection information is ported to another computer and accessed from that computer, the service of the provider may be used illegally, and a third party or a malicious user from another terminal There was a problem that allowed to login. Further, there is a problem that the service can be used even if the terminal is stolen or operated by a user other than the legitimate user even if the terminal is legitimate. Such unauthorized use may cause the original user to receive an excessive charge or suffer damage from information leakage. In order to reject operations other than authorized users, it is preferable from a security point of view to use a long and complicated user ID and password when logging in to the server, but this degrades user convenience. was there.

【0007】本発明はこのような点に鑑みてなされたも
のであり、利便性と安全性、保守性、運用性を同時に満
足させることができ、アプリケーションサービスプロバ
イダのためのシンクライアントとして有用なユーザー認
証機能付きネットワーク端末を提供することを課題とす
る。
SUMMARY OF THE INVENTION The present invention has been made in view of the above points, and provides a user who can satisfy convenience, security, maintainability, and operability at the same time and is useful as a thin client for an application service provider. It is an object to provide a network terminal with an authentication function.

【0008】[0008]

【課題を解決するための手段】請求項1記載のユーザー
認証機能付きネットワーク端末にあっては、上記の課題
を解決するために、ネットワークを介して端末をサーバ
に接続するのに必要な第1の情報とユーザーを認証する
ための第2の情報を格納した記録媒体を装着され、ユー
ザーが入力した情報を前記記録媒体に格納された第2の
情報と照合して一致したときに前記記録媒体から読み出
した第1の情報を用いてサーバに自動接続することを特
徴とする。また、請求項2記載のユーザー認証機能付き
ネットワーク端末にあっては、請求項1の前提におい
て、前記記録媒体はサーバが提供するサービスの利用に
必要な第3の情報を格納しており、前記記録媒体から読
み出した第3の情報を用いてサーバが提供するサービス
に自動接続することを特徴とする。なお、サービスへの
自動接続には暗号通信または非暗号通信のいずれを用い
ても良い。
According to a first aspect of the present invention, there is provided a network terminal having a user authentication function, the first terminal being necessary to connect the terminal to a server via a network in order to solve the above-mentioned problems. And a recording medium storing the second information for authenticating the user and the second information stored in the recording medium. Automatically connecting to the server using the first information read from the server. In the network terminal with a user authentication function according to the second aspect, based on the premise of the first aspect, the recording medium stores third information necessary for using a service provided by a server. It is characterized by automatically connecting to a service provided by the server using the third information read from the recording medium. Note that the automatic connection to the service may use either encrypted communication or non-encrypted communication.

【0009】[0009]

【発明の実施の形態】図1は本発明のネットワーク端末
と従来のネットワーク端末の相違を概念的に示す説明図
である。図中、1はICカード、2は本発明のネットワ
ーク端末、3はサービスプロバイダ、4は従来のネット
ワーク端末である。まず、従来のネットワーク端末4で
は、ネットワークサーバへのログイン情報、そのサーバ
の所在や接続にかかわる情報、デスクトップサービスや
アプリケーションサービスなどの接続形態、その他の情
報がレジストリに常時設定されている。これらの情報を
設定するために、従来のネットワーク端末は、端末設定
ユーティリティを有しており、ネットワーク技術者が手
作業で登録していた。サーバとの接続を確立するには、
接続マネジャを動作させて、自動ログインまたは手動ロ
グインしている。
FIG. 1 is an explanatory view conceptually showing the difference between a network terminal of the present invention and a conventional network terminal. In the figure, 1 is an IC card, 2 is a network terminal of the present invention, 3 is a service provider, and 4 is a conventional network terminal. First, in the conventional network terminal 4, log-in information to a network server, information related to the location and connection of the server, connection form such as desktop service and application service, and other information are always set in the registry. In order to set such information, a conventional network terminal has a terminal setting utility, and has been manually registered by a network engineer. To establish a connection with the server,
Automatic login or manual login by operating the connection manager.

【0010】次に、サービスプロバイダ3は、複数のネ
ットワークサーバを備えており、ユーザー(クライアン
ト)からのアクセスを最適なサーバに動的にルーティン
グして負荷分散を行い、アプリケーションのパフォーマ
ンスとサーバの利用率の最適化を実現している。サーバ
とクライアントの接続が確立した後、アプリケーション
・サービスを利用するには、ASPサービス自体へのロ
グインが必要であり、そのためのユーザーID(顧客ア
カウント)とパスワードはユーザー毎に個別に用意され
ている。なぜなら、サーバに接続してくるユーザーはマ
ルチユーザーであるから、契約の内容によってサービス
の提供を受けられるか否かがユーザーによって異なるか
らである。したがって、サービス毎のユーザーID(顧
客アカウント)とパスワードを用意して、複数のユーザ
ーを振り分けている。
Next, the service provider 3 has a plurality of network servers, dynamically distributes access from a user (client) to an optimal server, performs load distribution, and performs application performance and server utilization. The rate optimization has been achieved. After the connection between the server and the client is established, it is necessary to log in to the ASP service itself in order to use the application service, and a user ID (customer account) and a password for that purpose are individually prepared for each user. . This is because users who connect to the server are multi-users, and whether or not a service can be provided depends on the content of the contract. Therefore, a plurality of users are allocated by preparing a user ID (customer account) and a password for each service.

【0011】次に、本発明のネットワーク端末2は、通
常は、サーバ、サービスへの接続情報は持たない。IC
カードをセットし、所有者パスワード入力で認証される
と、各種設定情報が復号化されレジストリにロードされ
る。そのために、本発明のネットワーク端末は、ICカ
ードとの通信、ICカードから読み取られた暗号データ
の復号処理、カードの抜き差し管理などを行うためのI
Cカード・マネジャを備えている。ICカード1は各種
情報処理のためのCPUを備えるほか、記憶部にネット
ワークサーバへのログイン情報、そのサーバの所在や接
続にかかわる情報、デスクトップサービスやアプリケー
ションサービスなどの接続形態、その他の情報を暗号化
して記憶している。また、この実施形態のICカードで
は、さらに、ASPサービス自体へのログイン情報も記
憶している。接続マネジャはICカードから読み取られ
た接続情報に基づいてサーバとの接続を自動的に確立す
るほか、さらに、ASPサービス自体へのログインも自
動的に行う。
Next, the network terminal 2 of the present invention usually does not have connection information to servers and services. IC
When the card is set and the user is authenticated by inputting the owner password, various setting information is decrypted and loaded into the registry. For this purpose, the network terminal of the present invention provides an I / O for performing communication with the IC card, decryption processing of encrypted data read from the IC card, and management of insertion and removal of the card.
Equipped with C card manager. The IC card 1 includes a CPU for various types of information processing, and stores, in a storage unit, log-in information for a network server, information relating to the location and connection of the server, connection forms such as desktop services and application services, and other information. I remember it. Further, the IC card of this embodiment further stores login information for the ASP service itself. The connection manager automatically establishes a connection with the server based on the connection information read from the IC card, and also automatically logs in to the ASP service itself.

【0012】本発明のネットワーク端末を用いる場合、
図1に示す実施形態では、三段階のセキュリティ・チェ
ックポイントを通過することになる。このうち、第1段
階のICカードのパスワード入力についてはユーザーが
手動で入力する必要があるが、第2段階のサーバへのロ
グインに必要なユーザーIDとパスワード、並びに第3
段階のASPサービス自体へのログインに必要なユーザ
ーID(顧客アカウント)とパスワードについてはIC
カードから読み取られ復号されたものが使用されるの
で、ユーザーが入力する必要は無い。したがって、最大
長のユーザーIDや類推困難なパスワードを用いること
ができる。
When using the network terminal of the present invention,
In the embodiment shown in FIG. 1, three security checkpoints will be passed. Of these, the user must manually input the password of the IC card in the first stage, but the user ID and password required to log in to the server in the second stage, and the third.
For the user ID (customer account) and password required to log in to the ASP service itself at the stage, IC
Since what is read and decrypted from the card is used, there is no need for the user to input. Therefore, it is possible to use a maximum length user ID or a password that is difficult to guess.

【0013】このように、本発明のネットワーク端末で
は、ユーザーIDやパスワードについては、ユーザーが
手作業で入力する必要がないので、ネットワーク上を流
れるユーザーIDやパスワードは非常に長く複雑なもの
とすることができる。したがって悪意の第三者がサーバ
との接続を確立できる可能性は極めて低い。また、複雑
なパスワードや長いユーザーIDは一般のユーザーには
使用しにくいものであるが、本システムではユーザーI
Dやパスワードを個々のユーザーが覚えている必要はな
いから、ユーザーの利便性が損なわれることはない。ま
た、そもそもユーザーIDやパスワードをユーザーにさ
え知られていないので、不正に利用される可能性も極め
て低い。それに加えて、サーバの所在や接続にかかわる
情報さえも外部に一切露出させていないので、例えばサ
ーバに膨大な数のアクセスを意図的に集中させて正規ユ
ーザーへのサービス提供を妨害するような攻撃を受ける
可能性さえ排除することができる。
As described above, in the network terminal of the present invention, since the user does not need to manually input the user ID and password, the user ID and password flowing on the network are very long and complicated. be able to. Therefore, it is extremely unlikely that a malicious third party can establish a connection with the server. In addition, complicated passwords and long user IDs are difficult to use for ordinary users, but this system uses user IDs.
Since there is no need for each user to remember the D and the password, the convenience of the user is not impaired. Also, since the user ID and password are not even known to the user in the first place, the possibility of unauthorized use is extremely low. In addition, since even the information related to the location and connection of the server is not exposed to the outside at all, for example, an attack that intentionally concentrates a huge number of accesses on the server and interferes with the provision of services to legitimate users Even the possibility of receiving can be ruled out.

【0014】このように、ネットワーク端末にユーザー
認証の機能を持たせるとともに、ユーザーに接続情報を
知られないようにしたことが本発明のネットワーク端末
の特徴である。ここで、ICカード内に暗号化して格納
すべきサーバ接続情報としては、例えば、接続形態の
情報:アプリケーション・サーバのIPアドレスまたは
サーバ(ホスト)名、公開アプリケーション(非デスク
トップサービス)であれば、公開アプリケーション名、
コマンドラインと作業ディレクトリ名、シンクライア
ントサーバへのログイン情報:ユーザーID、パスワー
ド、ドメイン名、ウィンドウの色数、解像度、デー
タストリームの圧縮、ウィンドウを有効にする・しな
い、ファイアーウォール接続設定(ファイアーウォー
ル接続用に代替アドレスを使う・使わない、SOCKS
経由で接続する・しない)、アプリケーション・サー
ビスへのログイン情報(ユーザーID、パスワード)な
どの情報が挙げられる。なお、アプリケーション・サー
ビスへのログイン情報については、サーバとの間でも暗
号化して通信することが好ましい。
As described above, it is a feature of the network terminal of the present invention that the network terminal has a user authentication function and the connection information is not known to the user. Here, as the server connection information to be encrypted and stored in the IC card, for example, connection form information: IP address or server (host) name of application server, public application (non-desktop service) Published application name,
Command line and working directory name, login information to thin client server: user ID, password, domain name, window color depth, resolution, data stream compression, enable / disable window, firewall connection setting (firewall SOCKS with / without using alternate address for connection
Via the Internet), and information such as login information (user ID and password) to the application service. It is preferable that the login information to the application service be encrypted and communicated with the server.

【0015】以上のようなサーバへの接続情報をユーザ
ーに知られないようにしたことにより、悪意のユーザー
がパソコン等を用いてプロバイダのアプリケーションを
不正に利用する恐れを排除でき、このようなユーザーに
よる不正利用を確実に防止することにより、プロバイダ
が安心してアプリケーションを提供できる環境を実現す
ることが本発明の一つの狙いである。また、善意のユー
ザーの立場からすれば、ソフトのインストールや難しい
設定作業が必要なく、端末の電源を投入すると直ちにア
プリケーションが立ち上がるような使い勝手の良いシス
テムを提供できることも本発明の狙いとするところであ
る。
By preventing the user from knowing the connection information to the server as described above, it is possible to eliminate the possibility that a malicious user illegally uses the application of the provider using a personal computer or the like. An object of the present invention is to realize an environment in which a provider can provide an application with a sense of security by reliably preventing unauthorized use of the application. Also, from the standpoint of a well-meaning user, it is also an object of the present invention to provide a user-friendly system that does not require software installation or difficult setting work, and immediately starts an application when the terminal is turned on. .

【0016】すなわち、ICカードの装着とパスワード
の入力だけで、サーバへの自動ログインのみならず、ア
プリケーション自体への自動ログインも可能となるの
で、単一仕様のネットワーク端末を用いながら、ユーザ
ー毎にカスタマイズされた「個人」レベルのサービスを
提供することが可能となる。また、「1サービスにつき
1カード」という配布の仕方をすれば、1ユーザーが複
数のカードを差し替えて使用することにより、カード毎
に異なるアプリケーションに直行することができる。
That is, not only the automatic log-in to the server but also the automatic log-in to the application itself can be performed only by inserting the IC card and inputting the password. It is possible to provide customized "individual" level services. Further, if a distribution method of "one card per service" is used, one user can go to a different application for each card by replacing and using a plurality of cards.

【0017】また、ICカードに接続情報を格納したこ
とにより、システムの運用性も改善される。例えば、プ
ロバイダの側でサーバを増設するなどして接続情報を変
更した場合には、ユーザーのネットワーク端末の接続情
報も変更してもらう必要が生じる。そのような場合に、
従来のネットワーク端末では、手作業で接続情報を登録
し直す必要があり、煩雑であった。もちろん、従来のネ
ットワーク端末でもネットワークを介してサーバ側から
の遠隔操作によりユーザーの接続情報の設定を変更する
ことは可能であったが、その場合、ユーザーに端末の電
源を入れてサーバに接続しておいてもらう必要があっ
た。また、ユーザーの端末の接続情報を変更している作
業中にトラブルが生じると、その後、ユーザーの端末は
二度と立ち上がらなくなるという問題があった。したが
って、プロバイダの側でサーバの増設など何らかの変更
を行う場合には、プロバイダのネットワーク技術者が各
ユーザー宅を訪問して端末の設定をやり直す必要があっ
た。
Further, by storing the connection information in the IC card, the operability of the system is improved. For example, when the connection information is changed by adding a server on the provider side, it is necessary to change the connection information of the user's network terminal. In such a case,
In a conventional network terminal, it is necessary to manually reregister connection information, which is complicated. Of course, with a conventional network terminal, it was possible to change the user's connection information setting by remote control from the server side via the network, but in this case, the user turned on the terminal and connected to the server. I had to keep it. In addition, if a trouble occurs during the work of changing the connection information of the user's terminal, the user's terminal will not be able to start up again. Therefore, when the provider makes any change such as adding a server, the network technician of the provider has to visit each user's home and reset the terminal.

【0018】これに対して本発明のネットワーク端末で
は「○月×日からはこのカードを使ってください。」と
いうメッセージを添えて新しいICカードを配布するこ
とによりユーザーの接続情報の設定を変更することがで
きる。この場合、ユーザーは新たに配布されたICカー
ドをそれまで使用していたICカードに替えて使用する
ことにより、今までと全く同じ操作で、何ら複雑な設定
の操作を必要とせず、プロバイダの提供する新たなサー
ビスを受けることが可能となる。
On the other hand, in the network terminal of the present invention, the setting of the connection information of the user is changed by distributing a new IC card with a message "Please use this card from the month x day". be able to. In this case, the user replaces the newly distributed IC card with the IC card that has been used up to now, and does not require any complicated setting operation with exactly the same operation as before, and the provider's It is possible to receive new services to be provided.

【0019】また、本発明のネットワーク端末は、仮に
盗難されたとしても、端末内部にはプロバイダへの接続
情報が格納されていない白紙の状態となっているので、
ICカードを所持していない者は全く使用することがで
きない。また、ICカードが盗まれた場合には被害届を
出してもらうことにより、そのICカードから送られて
くるユーザーIDやパスワードによる接続を拒否すれば
よい。この場合、新たなカードを発行するだけで正規ユ
ーザーに対するサービスを再開することができる。した
がってインターネットバンキングやオンライントレード
の端末に利用した場合でも安全性を確保できる。
Further, even if stolen, the network terminal of the present invention is in a blank state in which connection information to the provider is not stored in the terminal.
A person who does not have an IC card cannot use it at all. Further, if the IC card is stolen, the user may be notified of the damage, and the connection with the user ID or password sent from the IC card may be refused. In this case, the service for the authorized user can be resumed only by issuing a new card. Therefore, security can be ensured even when used for a terminal for Internet banking or online trading.

【0020】本発明のネットワーク端末の一つの構成例
を図2により説明する。図中、1はICカード、11は
ICカードデータエンコーダ、12はICカードリーダ
ー、20はクライアント用OS、21はICカードリー
ダードライバー、22はICカードデータデコーダ、2
3はICカードデータによる接続設定のための処理部、
24は自動ログインのための接続マネジャ、25はサー
ビスへの自動ログインのための処理部である。図2の破
線より上の部分は、サーバ側の構成を示しており、図
中、30はサーバ用のOS、31はサービスログインマ
ネジャ、32はサービスメニューランチャである。
One configuration example of the network terminal of the present invention will be described with reference to FIG. In the figure, 1 is an IC card, 11 is an IC card data encoder, 12 is an IC card reader, 20 is a client OS, 21 is an IC card reader driver, 22 is an IC card data decoder, 2
3 is a processing unit for connection setting by IC card data,
24 is a connection manager for automatic log-in, and 25 is a processing unit for automatic log-in to a service. The part above the broken line in FIG. 2 shows the configuration on the server side. In the figure, 30 is an OS for the server, 31 is a service login manager, and 32 is a service menu launcher.

【0021】図2に示したネットワーク端末は、マイク
ロソフト社の提唱するWBT(Windows Bas
ed Terminal)に適したWindowsCE
のようなクライアント用のOSを搭載しており、このO
S上で動作する複数のソフトウェア21〜25を搭載し
ている。サーバはマイクロソフト社のWindowsN
T/TSE(Terminal Server Edi
tion)のようなマルチユーザー機能を有するサーバ
用のOSを搭載し、このOS上で複数のユーザーからの
要求に応えてアプリケーションソフトを動作させてい
る。
The network terminal shown in FIG. 2 is a WBT (Windows Bass) proposed by Microsoft.
Windows CE suitable for ed Terminal)
OS for clients such as
A plurality of softwares 21 to 25 operating on S are installed. The server is Microsoft's WindowsN
T / TSE (Terminal Server Edi
) is installed with an OS for a server having a multi-user function, such as a multi-user function, on which application software is operated in response to requests from a plurality of users.

【0022】プロバイダはユーザーにICカードを配布
する前に、ICカードデータエンコーダ11によりIC
カード1にサーバ接続情報とユーザー認証のためのデー
タを書き込んでおく。ユーザーは配布されたICカード
1をICカードリーダー12に装着して使用する。IC
カードリーダー12はネットワーク端末のCOMポート
などに接続されており、ICカード1を装着されると、
ICカードリーダードライバー21によりICカード内
のCPUと通信可能となる。このICカードリーダード
ライバー21によりICカード1の抜き差し管理、デー
タの読み取りなどが行われる。ICカードデータデコー
ダ22は、ICカード1から読み取られた暗号データを
解読する。これによりサーバへの接続情報がプロファイ
ルとして展開され端末のレジストリに設定される。接続
マネジャ24は、設定されたサーバへの接続情報を用い
てサーバに自動ログインする。さらに、ICカードから
読み取られたASP自体への接続情報を用いてサービス
に自動ログインする。ICAエンコーダは米Citri
x社のICAプロトコルに基づいてキーボードやマウス
の操作情報をサーバに伝送する。サーバのICAデコー
ダは、ICAプロトコルで伝送されてきたネットワーク
端末からの操作情報をデコードして、サーバ上のアプリ
ケーションを動作させる。サービスログインマネジャ3
1はクライアントと暗号通信を行いながら、ユーザーア
カウントに関する情報を読み取って、ユーザー情報デー
タベースを参照する。そこから得られる起動すべきアプ
リケーション(またはそれらのメニュー)情報をサービ
スアプリケーションランチャ32に渡し、サービスアプ
リケーションランチャはこれを起動する。
Before distributing the IC card to the user, the provider uses the IC card data encoder 11 to
The server connection information and data for user authentication are written in the card 1. The user uses the distributed IC card 1 by mounting it on the IC card reader 12. IC
The card reader 12 is connected to a COM port or the like of a network terminal, and when the IC card 1 is attached,
The IC card reader driver 21 can communicate with the CPU in the IC card. The IC card reader driver 21 manages the insertion and removal of the IC card 1 and reads data. The IC card data decoder 22 decrypts the encrypted data read from the IC card 1. Thereby, the connection information to the server is expanded as a profile and set in the registry of the terminal. The connection manager 24 automatically logs in to the server using the set connection information to the server. Furthermore, the service is automatically logged in using the connection information to the ASP itself read from the IC card. ICA encoder is US Citri
The keyboard and mouse operation information is transmitted to the server based on the ICA protocol of Company x. The ICA decoder of the server decodes the operation information transmitted from the network terminal by the ICA protocol and operates the application on the server. Service Login Manager 3
While performing encrypted communication with the client, 1 reads information on the user account and refers to the user information database. The application (or their menu) to be obtained obtained therefrom is passed to the service application launcher 32, and the service application launcher activates this.

【0023】ここで、ICAプロトコルについて簡単に
説明すると、正しくはCitrixICA(Indep
endent Computing Architec
ture)といい、米Citrix社の開発した分散型
プレゼンテーションサービスプロトコルである。アプリ
ケーションの実行をすべてサーバ側で行うシンクライア
ント/サーバシステムであるWTS(Windows
(登録商標) TerminalServer)の上
で、アプリケーションのユーザーインターフェースの情
報だけを切り出し、ネットワークを介してサーバとクラ
イアントの間でやりとりする役割を果たしている。送信
される情報は、キーストローク、マウスのクリック、画
面の更新部分に関するもののみであり、そのため非常に
コンパクトなデータとなっている。このICAストリー
ムが最低限必要とする帯域は20Kbps以下とされて
いる。したがって、狭い通信帯域のネットワークを用い
た場合でもユーザーにストレスを感じさせることなく、
サービスを提供することができる。
Here, the ICA protocol will be briefly described. Correctly, the Citrix ICA (Indep.
end Computing Architec
This is a distributed presentation service protocol developed by Citrix in the United States. WTS (Windows), a thin client / server system that executes all applications on the server side
(Registered Trademark Terminal Server), only the information of the user interface of the application is cut out, and plays a role of exchanging between the server and the client via the network. The information transmitted is only for keystrokes, mouse clicks, and updated parts of the screen, and is therefore very compact data. The minimum required bandwidth of the ICA stream is set to 20 Kbps or less. Therefore, even when using a network with a narrow communication band, users will not feel stressed,
Service can be provided.

【0024】図3に本発明のネットワーク端末の起動時
における画面の遷移の様子を示す。電源投入後、ネット
ワーク端末の画面には、図3(a)に示すように、「I
Cカードをセットしてください。」のメッセージが表示
される。ユーザーがICカードリーダーにICカードを
セットすると、図3(b)に示すように、「パスワード
を入力してください。」のメッセージが表示される。こ
こまではネットワーク端末内に通信設定情報が入ってい
ないクリーンな状態となっている。ユーザーがパスワー
ドを入力すると、ネットワーク端末はICカードからサ
ーバへの接続情報を読み出して通信可能な状態に設定
し、サーバへの自動ログイン、サービスへの自動ログイ
ンの処理を行い、図3(c)に示すように、アプリケー
ション/サービスの画面が立ち上がる。その後、ユーザ
ーがICカードを抜くと、図3(d)に示すように、
「ロック中!」「ICカードをセットしてください。」
のメッセージが表示されて、端末はロック状態となる。
FIG. 3 shows how the screen changes when the network terminal of the present invention is started. After the power is turned on, the screen of the network terminal displays “I” as shown in FIG.
Set the C card. Is displayed. When the user sets the IC card in the IC card reader, a message "Please enter a password." Is displayed as shown in FIG. Up to this point, the network terminal is in a clean state with no communication setting information. When the user inputs the password, the network terminal reads the connection information from the IC card to the server, sets the communication state, and performs an automatic login to the server and an automatic login to the service. As shown in the figure, an application / service screen is activated. Thereafter, when the user removes the IC card, as shown in FIG.
"Locked!""Please insert an IC card."
Is displayed, and the terminal is locked.

【0025】図4に本発明のネットワーク端末の電源投
入後の処理の流れを示す。電源が投入されると、ネット
ワーク端末は初期化の後、ICカードリーダーによりI
Cカード装着の有無をチェックする。ICカードの装着
が確認されるまでは「ICカードをセットしてくださ
い。」のメッセージを画面に表示する。ICカードが装
着されていれば、「パスワードを入力してください。」
のメッセージを表示し、入力されたパスワードをICカ
ードのCPUに照会する。パスワードが正しくないとき
にはサーバ接続情報がネットワーク端末にロードされる
ことはない。パスワードが正しければ、ユーザーがIC
カードを物理的に所有しており、かつ、そのカードの封
印を解くパスワードを知っているということであるか
ら、正規のユーザーであると判定し、カードの暗号化さ
れたデータを読み取り、サーバ接続情報をデコードし、
端末にサーバ接続情報を設定し、そのままサーバに自動
ログインする。また、サービスのIDとパスワードをカ
ードから読み取り、サービスにも自動ログインする。し
たがって、ユーザーはICカードを装着し、ICカード
の封印を解くパスワードを入力しさえすれば、直ちにサ
ービスを利用することができる。サービスを利用してい
る途中でICカードが抜かれると、端末をロック状態と
し、「ICカードをセットしてください。」のメッセー
ジを表示する。ICカードが再び装着されると、端末の
ロックは解除され、再びサービスを利用できる状態とな
る。
FIG. 4 shows a flow of processing after power-on of the network terminal of the present invention. When the power is turned on, the network terminal is initialized, and the IC card reader is used to initialize the network terminal.
Check if C card is installed. Until the installation of the IC card is confirmed, the message "Please insert the IC card." Is displayed on the screen. If you have an IC card, "Please enter your password."
Is displayed, and the entered password is referred to the CPU of the IC card. If the password is incorrect, the server connection information will not be loaded on the network terminal. If the password is correct, the user
Since you physically own the card and know the password to unseal the card, you are determined to be a legitimate user, read the card's encrypted data, and connect to the server. Decode the information,
Set the server connection information in the terminal and automatically log in to the server as it is. The service ID and password are read from the card, and the service is automatically logged in. Therefore, the user can immediately use the service as long as the user inserts the IC card and inputs a password for unsealing the IC card. If the IC card is removed while using the service, the terminal is locked and a message "Please insert an IC card." Is displayed. When the IC card is inserted again, the terminal is unlocked and the service can be used again.

【0026】なお、本発明のネットワーク端末の適用範
囲は、必ずしもインターネット上のWBT端末に限定さ
れるものではない。例えばCATVのケーブルテレビ局
がアプリケーションサービスプロバイダとなった場合、
ケーブルモデムを介して接続されるセットトップボック
ス(STB)が本発明のネットワーク端末として用いら
れる。その場合、ディスプレイとしてはユーザーのテレ
ビが用いられ、操作入力部としてはユーザーのリモコン
が用いられることになる。
The scope of application of the network terminal of the present invention is not necessarily limited to a WBT terminal on the Internet. For example, if a cable TV station of CATV becomes an application service provider,
A set-top box (STB) connected via a cable modem is used as the network terminal of the present invention. In this case, the user's television is used as the display, and the user's remote control is used as the operation input unit.

【0027】[0027]

【発明の効果】本発明のユーザー認証機能付きネットワ
ーク端末にあっては、ユーザー認証のための情報とサー
バへの接続情報の両方を記録媒体に格納したので、記録
媒体を所有し且つユーザー認証のための情報を知る者以
外は、端末を操作できないから安全性が高い。また、記
録媒体に格納されたサーバ接続情報は、利用時に端末に
設定されるので、サーバへの接続情報が外部へ漏れにく
いうえに、ユーザーの設定変更によるトラブルが生じな
い。さらに、ユーザーが異なる端末を用いて、自分のサ
ービスや環境を呼び出すことが容易にでき、利便性が高
い。また、サーバへのログインに最大長のパスワードや
十分複雑なパスワードを利用できるため、第三者がユー
ザーIDやパスワードを類推することは非常に困難とな
る。さらに、サービス提供者側のサーバ環境が変わった
り、新サービス提供時にも記録媒体の再発行だけで済
み、ユーザー宅に出向いての現場作業は不要であり、保
守性・運用性が高い。
According to the network terminal with a user authentication function of the present invention, both the information for user authentication and the information for connecting to the server are stored in the recording medium. Only those who know the necessary information can operate the terminal, so the security is high. Further, since the server connection information stored in the recording medium is set in the terminal at the time of use, the connection information to the server is not easily leaked to the outside, and no trouble occurs due to the user's setting change. Further, the user can easily call his or her service or environment using different terminals, which is highly convenient. Further, since a maximum length password or a sufficiently complicated password can be used for logging in to the server, it is very difficult for a third party to guess the user ID and the password. Furthermore, even when the server environment of the service provider changes or when a new service is provided, it is only necessary to re-issue the recording medium, and there is no need to go to the user's house to perform on-site work, and the maintainability and operability are high.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のネットワーク端末と従来のネットワー
ク端末の相違を概念的に示す説明図である。
FIG. 1 is an explanatory diagram conceptually showing a difference between a network terminal of the present invention and a conventional network terminal.

【図2】本発明のネットワーク端末の一構成例を示す説
明図である。
FIG. 2 is an explanatory diagram showing a configuration example of a network terminal according to the present invention.

【図3】本発明のネットワーク端末の起動時における画
面の遷移の様子を示す説明図である。
FIG. 3 is an explanatory diagram showing a state of screen transition when a network terminal of the present invention is activated.

【図4】本発明のネットワーク端末の電源投入後の処理
の流れを示すフローチャートである。
FIG. 4 is a flowchart showing a flow of processing after power-on of the network terminal of the present invention.

【図5】ASPによるサービス提供の仕組みを示す説明
図である。
FIG. 5 is an explanatory diagram showing a service providing mechanism by an ASP.

【図6】従来のパソコンによるスタンドアロン環境を示
す説明図である。
FIG. 6 is an explanatory diagram showing a stand-alone environment using a conventional personal computer.

【図7】本発明で用いるネットワークコンピューティン
グ環境を示す説明図である。
FIG. 7 is an explanatory diagram showing a network computing environment used in the present invention.

【符号の説明】[Explanation of symbols]

1 ICカード 2 ネットワーク端末 3 サービスプロバイダ 1 IC card 2 network terminal 3 service provider

フロントページの続き Fターム(参考) 5B049 AA05 BB00 DD04 EE21 EE28 GG04 GG07 GG09 GG10 5B085 AE12 BG07 CC17 5K030 GA15 HA08 HC01 HD09 JT03 JT06 KA04 KA06 LB02 LD19 MA06 9A001 BB03 EE03 JJ25 JJ27 JJ36 LL03 LL09 Continued on the front page F-term (reference)

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークを介して端末をサーバに
接続するのに必要な第1の情報とユーザーを認証するた
めの第2の情報を格納した記録媒体を装着され、ユーザ
ーが入力した情報を前記記録媒体に格納された第2の情
報と照合して一致したときに前記記録媒体から読み出し
た第1の情報を用いてサーバに自動接続することを特徴
とするユーザー認証機能付きネットワーク端末。
1. A recording medium storing first information necessary for connecting a terminal to a server via a network and second information for authenticating a user is mounted, and the information input by the user is stored in the storage medium. A network terminal with a user authentication function, wherein the network terminal with a user authentication function is automatically connected to a server using the first information read from the recording medium when the data matches and matches the second information stored in the recording medium.
【請求項2】 前記記録媒体はサーバが提供するサー
ビスの利用に必要な第3の情報を格納しており、前記記
録媒体から読み出した第3の情報を用いてサーバが提供
するサービスに自動接続することを特徴とする請求項1
記載のユーザー認証機能付きネットワーク端末。
2. The recording medium stores third information necessary for using a service provided by the server, and automatically connects to a service provided by the server using the third information read from the recording medium. 2. The method according to claim 1, wherein
Network terminal with user authentication function described.
JP2000091851A 2000-03-29 2000-03-29 Network terminal with user authentication function Pending JP2001282747A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000091851A JP2001282747A (en) 2000-03-29 2000-03-29 Network terminal with user authentication function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000091851A JP2001282747A (en) 2000-03-29 2000-03-29 Network terminal with user authentication function

Publications (1)

Publication Number Publication Date
JP2001282747A true JP2001282747A (en) 2001-10-12

Family

ID=18607266

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000091851A Pending JP2001282747A (en) 2000-03-29 2000-03-29 Network terminal with user authentication function

Country Status (1)

Country Link
JP (1) JP2001282747A (en)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004021642A1 (en) * 2002-08-29 2004-03-11 Sony Corporation Communication device, communication control method, and program
JP2005165494A (en) * 2003-12-01 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> Common use computer under simple environment, server for common use computer, control program therefor, and recording medium
JP2005165495A (en) * 2003-12-01 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> Common use computer and common use computer control program
JP2005165493A (en) * 2003-12-01 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> Shared computer, control program therefor and recording medium
WO2006008848A1 (en) * 2004-07-21 2006-01-26 Hitachi, Ltd. Rental server system
JP2006293508A (en) * 2005-04-07 2006-10-26 Dainippon Printing Co Ltd Method for preventing unauthorized use of network
JP2007011692A (en) * 2005-06-30 2007-01-18 I System Kk Authentication system
JP2007235458A (en) * 2006-02-28 2007-09-13 Seiko Epson Corp Service providing system, gateway equipment, and control method and program
JP2007311957A (en) * 2006-05-17 2007-11-29 Hitachi Ltd Thin client system
JP2008090494A (en) * 2006-09-29 2008-04-17 Hitachi Ltd Environment conversion system, terminal equipment, information processor, management server and portable storage medium
JP2008090493A (en) * 2006-09-29 2008-04-17 Hitachi Ltd Information processing system, terminal, information processor and management server
JP2009054189A (en) * 2008-11-10 2009-03-12 Dainippon Printing Co Ltd Server, terminal device, program, and recording medium
JP2009205476A (en) * 2008-02-28 2009-09-10 Hitachi Ltd Authentication device, biological information management apparatus, authentication system and authentication method
JP2009211350A (en) * 2008-03-04 2009-09-17 Nec Corp Communication control system
JP2009541871A (en) * 2006-07-03 2009-11-26 ベイジン ファチ インフォメーション デジタル テクノロジー カンパニー リミテッド Method, device and system for acquiring information from network by device as service voucher
JP2010527050A (en) * 2007-03-29 2010-08-05 クリストファー・マーフィー Internet security method and system using virtual software
JP2011227760A (en) * 2010-04-21 2011-11-10 Sharp Corp Composite machine
JP2012004766A (en) * 2010-06-16 2012-01-05 Mega Chips Corp Information management system, terminal device and operation method of terminal device
JP2012168688A (en) * 2011-02-14 2012-09-06 Nec Corp Thin client terminal, terminal storage data management method, and program
US8560817B2 (en) 2008-01-25 2013-10-15 Fujitsu Limited Information processing apparatus, information processing system, computer program and information processing method, determining whether operating environment can be assigned
JP2014157615A (en) * 2004-11-02 2014-08-28 Dainippon Printing Co Ltd Management system

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100588164C (en) * 2002-08-29 2010-02-03 索尼株式会社 Communication device and communication control method
WO2004021642A1 (en) * 2002-08-29 2004-03-11 Sony Corporation Communication device, communication control method, and program
US7949731B2 (en) 2002-08-29 2011-05-24 Sony Corporation Communication apparatus, communication control method, and program for reading communication control information for removable storage media
KR101008124B1 (en) * 2002-08-29 2011-01-13 소니 주식회사 Communication device, communication control method, and recording medium
JP2005165494A (en) * 2003-12-01 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> Common use computer under simple environment, server for common use computer, control program therefor, and recording medium
JP2005165495A (en) * 2003-12-01 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> Common use computer and common use computer control program
JP2005165493A (en) * 2003-12-01 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> Shared computer, control program therefor and recording medium
WO2006008848A1 (en) * 2004-07-21 2006-01-26 Hitachi, Ltd. Rental server system
JP2014157615A (en) * 2004-11-02 2014-08-28 Dainippon Printing Co Ltd Management system
JP2006293508A (en) * 2005-04-07 2006-10-26 Dainippon Printing Co Ltd Method for preventing unauthorized use of network
JP2007011692A (en) * 2005-06-30 2007-01-18 I System Kk Authentication system
JP2007235458A (en) * 2006-02-28 2007-09-13 Seiko Epson Corp Service providing system, gateway equipment, and control method and program
JP4577267B2 (en) * 2006-05-17 2010-11-10 株式会社日立製作所 Thin client system
JP2007311957A (en) * 2006-05-17 2007-11-29 Hitachi Ltd Thin client system
JP2009541871A (en) * 2006-07-03 2009-11-26 ベイジン ファチ インフォメーション デジタル テクノロジー カンパニー リミテッド Method, device and system for acquiring information from network by device as service voucher
JP2008090493A (en) * 2006-09-29 2008-04-17 Hitachi Ltd Information processing system, terminal, information processor and management server
JP2008090494A (en) * 2006-09-29 2008-04-17 Hitachi Ltd Environment conversion system, terminal equipment, information processor, management server and portable storage medium
JP2010527050A (en) * 2007-03-29 2010-08-05 クリストファー・マーフィー Internet security method and system using virtual software
US8560817B2 (en) 2008-01-25 2013-10-15 Fujitsu Limited Information processing apparatus, information processing system, computer program and information processing method, determining whether operating environment can be assigned
JP2009205476A (en) * 2008-02-28 2009-09-10 Hitachi Ltd Authentication device, biological information management apparatus, authentication system and authentication method
JP2009211350A (en) * 2008-03-04 2009-09-17 Nec Corp Communication control system
JP2009054189A (en) * 2008-11-10 2009-03-12 Dainippon Printing Co Ltd Server, terminal device, program, and recording medium
JP2011227760A (en) * 2010-04-21 2011-11-10 Sharp Corp Composite machine
JP2012004766A (en) * 2010-06-16 2012-01-05 Mega Chips Corp Information management system, terminal device and operation method of terminal device
JP2012168688A (en) * 2011-02-14 2012-09-06 Nec Corp Thin client terminal, terminal storage data management method, and program

Similar Documents

Publication Publication Date Title
JP2001282747A (en) Network terminal with user authentication function
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US7870597B2 (en) Method and apparatus for managing digital identities through a single interface
US6973482B2 (en) Remote assistance
US7765585B2 (en) Credential delegation using identity assertion
US7467211B1 (en) Remote computer system management through an FTP internet connection
US7694336B2 (en) Aggregated authenticated identity apparatus for and method therefor
US7392534B2 (en) System and method for preventing identity theft using a secure computing device
US6182229B1 (en) Password helper using a client-side master password which automatically presents the appropriate server-side password in a particular remote server
US7577659B2 (en) Interoperable credential gathering and access modularity
US8156331B2 (en) Information transfer
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
US7222240B2 (en) Token for storing installation software and drivers
US20020112178A1 (en) Methods and apparatus for providing security for a data storage system
JP2003517670A (en) Data processing system for applications accessed by authorization
US7739605B2 (en) System and/or method relating to managing a network
GB2354102A (en) System for communicating over a public network
JP2002318788A (en) Network terminal
EP1542135B1 (en) A method which is able to centralize the administration of the user registered information across networks
JP2003085141A (en) Single sign-on corresponding authenticating device, network system and program
US7325065B1 (en) Identifying unauthorized communication systems using a system-specific identifier
JP2003345789A (en) System and device for managing document, authenticating method, computer readable program, and storage medium
JP2005165554A (en) Personal computer control system using portable storage medium and its storage medium
JP2002229958A (en) Data communication method and data communication software