JP2002318788A - ネットワーク端末 - Google Patents

ネットワーク端末

Info

Publication number
JP2002318788A
JP2002318788A JP2001123508A JP2001123508A JP2002318788A JP 2002318788 A JP2002318788 A JP 2002318788A JP 2001123508 A JP2001123508 A JP 2001123508A JP 2001123508 A JP2001123508 A JP 2001123508A JP 2002318788 A JP2002318788 A JP 2002318788A
Authority
JP
Japan
Prior art keywords
terminal
recording medium
password
connection information
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001123508A
Other languages
English (en)
Inventor
Takeshi Ito
伊藤  猛
Tsutomu Yamada
山田  勉
Hidekazu Hagiwara
秀和 萩原
Yutaka Doi
裕 土井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Takaoka Toko Co Ltd
Original Assignee
Takaoka Electric Mfg Co Ltd
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Takaoka Electric Mfg Co Ltd, Matsushita Electric Works Ltd filed Critical Takaoka Electric Mfg Co Ltd
Priority to JP2001123508A priority Critical patent/JP2002318788A/ja
Publication of JP2002318788A publication Critical patent/JP2002318788A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】アプリケーションサービスプロバイダのための
シンクライアントとして有用なネットワーク端末の利便
性と安全性をより高くすると共に、保守性、運用性を満
足させる。 【解決手段】ネットワークを介して端末をサーバに接続
するのに必要な各種接続情報を格納したICカードのよ
うな記録媒体1を端末2に装着する。端末2は記録媒体
1から各種接続情報を読み出して端末内記憶エリア24
(レジストリなど)に自動設定する。記録媒体1が外さ
れたときには端末2に設定された接続情報を自動消去す
る。記録媒体1は1つ以上のサーバが提供する1つ以上
のサービスに接続するための接続情報と該サービスを利
用するためのパスワードの組み合わせよりなるエントリ
を1つ以上格納しており、端末2は記録媒体1に複数の
エントリが格納されているときにはエントリの選択画面
を表示する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はネットワーク端末に
関するものであり、例えば電子商取引のユーザー端末と
して利用されるものである。
【0002】
【従来の技術】従来、インターネット接続業者としての
プロバイダはISP(インターネットサービスプロバイ
ダ)と呼ばれ、単にインターネットに接続できる環境を
提供するに過ぎなかった。これに対して近年、ASP
(アプリケーションサービスプロバイダ)と呼ばれる新
たな業態が提案されている。これは、従来、ユーザーの
パソコン上で動いていたアプリケーションをネットワー
ク上で提供しようとするものであり、例えば企業向けの
業務ソフトの期間貸しサービスなどに適しており、米国
では大きな潮流となっている。ASPでのソフトの利用
形態は、ユーザーのパソコンにソフトをインストールし
て利用する旧来のスタンドアロン環境とは異なり、ユー
ザーにはアプリケーションソフトを配らない。アプリケ
ーションソフトのインストールやアップデートはネット
ワークのサーバに対して行われ、ユーザーはネットワー
クを介してサーバの処理能力を利用する。したがって、
従来のスタンドアロン環境で生じていたハードウェアと
ソフトウェアの不適合、あるいはOSとアプリケーショ
ンソフトの不適合による不具合とか、ハードウェアの能
力不足によってソフトウェアの性能が十分に発揮されな
いといった問題は生じない。
【0003】図9はASPによるサービス提供の仕組み
を示す説明図である。プロバイダはユーザーに端末を配
る。端末にはディスプレイとキーボードとマウスが接続
される。端末からネットワークを介してプロバイダのサ
ーバに流れる「上り」の情報は、ユーザーがキーボード
やマウスから入力した操作情報である。プロバイダのサ
ーバからネットワークを介して端末に流れる「下り」の
情報はコンテンツ(主に画像情報)である。サーバから
ユーザーに送られる画像情報にはユーザーに入力を促す
プロンプトの画面も含まれている。
【0004】図10と図11は従来のパソコン(PC)
によるスタンドアロン環境と、ASPによるSBC(S
erver Based Computing)の違い
を示す説明図である。従来のパソコン(PC)は、図1
0に示すように、CPUとそのバスライン上に接続され
たメモリと、IDEやSCSI等のインターフェースを
介して接続されたハードディスク、I/Oポートを介し
て接続されたキーボードやマウス、ビデオカードを介し
て接続されたディスプレイ等で構成されている。これに
対して、サーバと複数のクライアントとが1:n(複
数)で接続されたマルチユーザーのネットワークコンピ
ューティングの環境(図11)では、言わば、サーバの
I/Oポートとユーザーのマウス・キーボードの間にネ
ットワークが介在し、また、サーバのビデオカードとユ
ーザーのディスプレイの間にネットワークが介在する形
態と言える。このように、従来のPCの画面・キーボー
ド・マウスなどのユーザーインターフェース部分のみを
クライアントへ移し、これら複数のクライアントの要求
をすべてサーバが集中処理するのがネットワークコンピ
ューティングである。なお、クライアントとサーバの間
に介在するネットワークは、インターネットに限定され
るものではなく、CATV、LAN、WANなどでも構
わない。
【0005】図11に示すクライアントは、ユーザーイ
ンターフェース部分のみを有し、負荷のかかる重たい処
理は行わないので、機能的に軽いというだけでなく、物
理的にも薄型化・小型軽量化が可能であることから、
“thin”(薄い)クライアントという意味でシンク
ライアントと呼ばれる。このようなシンクライアントを
企業向けの業務ソフトの期間貸しの用途や電子商取引
(Eコマース)のネットワーク端末として利用しようと
する場合、幾つかの問題がある。
【0006】
【発明が解決しようとする課題】従来のネットワーク端
末は、サーバへの接続情報の設定は誰でも行うことがで
き、また、少し技術に詳しい者であれば、設定された接
続情報を読み取り、変更することは簡単であった。この
ため、ユーザーの安易な設定変更によってサービスの提
供ができなくなってしまう恐れがあった。また、読み取
った接続情報を他のパソコンに移植してそのパソコンか
らアクセスされると、プロバイダのサービスが不正に利
用されてしまう可能性があり、第三者あるいは悪意を持
ったユーザーに別端末からのログインを許してしまう問
題があった。また、正規の端末であってもそれが盗難さ
れたり、正規のユーザー以外が操作した場合でも、サー
ビスが利用できてしまう問題があった。このような不正
利用により本来のユーザーが過大な課金を被ったり、情
報漏洩の被害を受ける恐れがあった。正規のユーザー以
外の操作を拒否するためには、サーバへのログイン操作
時に、なるべく長く複雑なユーザーIDやパスワードを
使用することがセキュリティ的には好ましいが、それで
はユーザーの利便性が損なわれるという問題があった。
【0007】そこで、ネットワークを介して端末をサー
バに接続するのに必要な各種接続情報を暗号化してIC
カードに格納し、このICカードを端末に装着して所有
者パスワード入力で認証されると、各種接続情報が復号
化されて端末に自動設定されるようにすると共に、IC
カードを抜き取ったときには端末をロックする(使えな
い状態にする)ことが提案されている(特願2000−
91851号)。しかしながら、ロック状態であっても
設定が端末上に保存されているため、ロック状態で端末
が盗難されると技術者により設定内容が読みとられる可
能性がある。また、ロック状態で端末が空いていても、
他の利用者は端末がロックされているので利用できない
という問題がある。
【0008】本発明はこのような点に鑑みてなされたも
のであり、アプリケーションサービスプロバイダのため
のシンクライアントとして有用なネットワーク端末の利
便性と安全性をより高くすると共に、保守性、運用性を
満足させることを課題とする。
【0009】
【課題を解決するための手段】請求項1記載のネットワ
ーク端末にあっては、上記の課題を解決するために、ネ
ットワークを介して端末をサーバに接続するのに必要な
接続情報を格納した記録媒体を装着されたときに記録媒
体から接続情報を読み出して端末に自動設定する機能
と、記録媒体が外されたときに端末に設定された接続情
報を自動消去する機能とを有することを特徴とする。ま
た、請求項2記載のネットワーク端末にあっては、請求
項1の前提において、記録媒体は1つ以上のサーバが提
供する1つ以上のサービスに接続するための接続情報と
該サービスを利用するためのパスワードの組み合わせよ
りなるエントリを1つ以上格納しており、端末は記録媒
体に複数のエントリが格納されているときにはエントリ
の選択画面を表示する機能を有することを特徴とする。
また、請求項3記載のネットワーク端末にあっては、請
求項1または2の前提において、記録媒体は接続情報の
端末への自動設定を許可する第1のパスワードを格納し
ており、端末は第1のパスワードに別の情報を付加した
第2のパスワードを格納しており、第2のパスワードの
うち第1のパスワードと共通化した部分が一致したとき
に記録媒体から接続情報を読み出して端末に自動設定す
ることを特徴とする。また、請求項4記載のネットワー
ク端末にあっては、請求項1または2または3の前提に
おいて、記録媒体に格納された接続情報は、公衆回線を
介してダイヤルアップ接続により端末をサーバに接続す
るのに必要な情報を含むことを特徴とする。なお、請求
項1〜4のいずれかに記載された端末の機能をパーソナ
ルコンピュータ上でエミュレーションするためのプログ
ラムをユーザーに配布または配信しても良い。
【0010】
【発明の実施の形態】(実施の形態1)図1は本発明の
実施の形態1の説明図である。本発明のネットワーク端
末2は、電源投入時にはサーバへの接続情報が設定され
ていない白紙の状態となっている。ICカードなどの記
録媒体1を、カードリーダなどのドライブ3にセット
し、所有者パスワード入力で個人認証されると、各種接
続情報が復号化され、端末内記憶エリア24(レジスト
リなど)に自動設定される。そのために、本発明のネッ
トワーク端末2は、個人認証、接続情報の復号化、レジ
ストリなどへの端末内書き込みの処理を行うカード差込
処理部23を備えている。ICカードなどの記録媒体1
は、ネットワークサーバへのログイン情報(ユーザーi
d、パスワード等)、そのサーバの所在や接続にかかわ
る情報(サーバアドレス等)、デスクトップサービスや
アプリケーションサービスなどの接続形態、その他の情
報を暗号化して記憶している。ネットワーク端末2は、
マイクロソフト社の提唱するWBT(Windows
Based Terminal)に適したWindow
sCEのようなクライアント用のOSを搭載しており、
このOS上で動作する複数のプログラムを搭載してい
る。電源管理(監視)プログラム21は、端末の電源の
on/offを管理(監視)しており、電源がonされ
ると、カード抜差管理(監視)プログラム22が動作し
て、カードの抜き取り/差し込みを検出する。カードの
差し込みが検出されれば上述のカード差込処理部23が
動作し、カードの抜き取りが検出されればカード抜取処
理部25が動作する。カード抜取処理部25では、セッ
ションの切断、カード関係以外の操作禁止の処理を行う
ことによりネットワークサーバを利用できなくする。さ
らに、端末内情報のクリア処理部26により、端末内記
憶エリア24(レジストリなど)に設定された各種接続
情報を消去する。同様に電源がoffされたときにも端
末上の各種接続情報を消去し、白紙の状態に戻す。ま
た、電源コードを引き抜くといった不正な方法で端末の
電源が切られると、端末上に接続情報が残っている場合
があるので、電源投入時には端末の接続情報を消去す
る。これにより、記録媒体1が再挿入・再認証され、端
末2が自動設定されるまでは端末機能を稼働不能状態と
することができる。このようにすれば、当該端末または
別端末からサービスを受けることを目的に端末内に残さ
れた情報を読みとれなくすることができる。したがっ
て、端末の交換や修理の時にも、端末で通常アクセスし
ているサービスに関する情報が修理業者に漏れないとい
う利点がある。
【0011】この実施の形態によれば、少数の端末を、
正社員と外部社員、出向先従業員、パートなどで共同利
用する場合、それら権限の異なる従業員が入れ替わり立
ち替わりカード挿入時だけ端末を利用することができ
る。このとき、権限の異なる他者の情報はサーバ上で隔
離されているかぎり閲覧できない。同様に、カードが挿
入されている間だけ、そのカードに設定された(その個
人に許可された)サーバに接続できるため、一つの端末
を特定業務の特定サーバに限定せず多目的に利用でき
る。しかも、各利用者は他のサービスにアクセスするこ
とは不可能とすることができる。
【0012】この実施の形態の別の用途として、例えば
児童会館などで、子供はコンテンツフィルタリングをか
けてインターネットアクセス、大人はフリーアクセスと
する、あるいは、インターネット喫茶などで、従業員は
会計業務やその他の管理業務、客はインターネットサー
フィンを行うというような利用形態も可能となる。ま
た、ビジネスホテル等で、一見の客は一般のインターネ
ット閲覧サービス、得意客は会員カードを端末に装着し
てOAアプリケーションや特別なエンタテイメントアプ
リケーションを利用するといったサービスの差別化が可
能となる。
【0013】(実施の形態2)図2は本発明の実施の形
態2の動作を示すフローチャートである。この実施の形
態では、図3に示すように、ICカードなどの記録媒体
1の記憶領域に複数のエリア(エントリと呼ぶ)を設
け、記録媒体挿入時にいずれのエントリを選択するかの
一覧表(メニュー)を端末の画面に表示し、オペレータ
に選択を促す。各エントリは1つ以上のサーバが提供す
る1つ以上のサービスに接続するための接続情報と該サ
ービスを利用するための認証用パスワードの組み合わせ
よりなり、個々のエントリ毎にそれぞれ別個の認証用パ
スワードを設定することができる。なお、エントリが単
数の場合は上記のメニューは表示されず、直接当該エン
トリの認証用パスワードの入力を促す。
【0014】従来は1枚のICカードが単一のサーバ、
単一のサービスを利用する目的、あるいは単一の機器の
操作許可用という単位で作成されていたので、複数のサ
ービスや機能を利用するためには多くのカードを持ち歩
かなければならなかったが、この実施の形態では、IC
カードがサーバやサービスに接続するためのエントリを
複数格納していることで、アプリケーションやポータル
サイトでメニュー化せず、ICカードに格納されたエン
トリでメニュー化して、特定会員向けのサービスメニュ
ーを表示することができ、より厳密に権限管理ができ
る。また、システムに接続するためのパスワードは会員
に伝える必要がないので、システムの接続情報が外部に
漏れにくい。また、複数のエントリには別々の認証用パ
スワードが設定できるので、グループ(作業チーム)単
位でICカードを保有する場合でも、見かけ上メンバー
別に複数のカードを発行したのと同じ効果が得られる。
【0015】なお、各エントリには、Windowsネ
ットワーク(ドメイン)へのログインid、パスワー
ド、接続するWindowsターミナルサービスやMe
taFrameのサービス名、サービス形態(公開アプ
リケーションサービス、デスクトップサービス)、個人
認証用のパスワードのほか、パスワードの自動照合の要
・否を示す識別子やダイヤルアップの要・否を示す識別
子などが暗号化されて格納されている。これらの識別子
の詳細については以下の各実施の形態で述べる。
【0016】(実施の形態3)図4は本発明の実施の形
態3の説明図である。この実施の形態では、個人認証用
パスワードとしてICカード内に格納されているパスワ
ードP1を、特定の端末2と関連付けるサービス用パス
ワードとして利用し、端末2に内蔵されている内蔵パス
ワードP2との自動照合により、本来は必要とされるパ
スワードの入力操作を省略可能とし、ICカードを物理
的な端末キーとして扱えるようにしたものである。
【0017】ICカードは情報を暗号化して格納してお
り、情報を読み出すためにはパスワードを入力する必要
がある。しかし、ICカードを対応する特定装置のキー
としてのみ使用する利用形態の場合、利用者にパスワー
ドを入力させると、かえって誤操作(パスワードの所定
回数以上のミス入力)によるカードのロックなど、管理
負荷を増大させることになる。そこで、利用者によるパ
スワードの入力を省略し、ICカードの挿入のみによっ
て自動解除の動作を行おうとすれば、パスワードを元
々セットしないか、製品で固定的なパスワードを決め
ておくか、端末内に入力用パスワードを格納しておく
か、の3通りが考えられるが、とはいかなる利用者
環境でもICカードさえ差し込めば自動解除されるため
現実的ではない。は端末の管理状態によっては安全性
に問題があり、たとえ端末内のパスワードが暗号化され
ていたとしても、ICカードのパスワードを復号前の状
態で照合できる可能性を残してしまう。せっかくICカ
ードに厳重に格納されたパスワードを他にコピーするこ
とによる危険性も無視できない。
【0018】そこで、この実施の形態では、サービス用
パスワードP1と端末内蔵パスワードP2の長さを変え
ることにより、セキュリティ性を高めながら、パスワー
ドの自動照合を可能としたものである。ICカード内の
サービス用パスワードP1(長さL1)は暗号化されて
格納されており、自動開始モード識別子の検出によって
端末内蔵パスワードP2と自動照合されるが、この自動
開始モード識別子がセットされていなければ通常モード
(ICカード装着後に個人認証用パスワードの入力を促
すモード)と同じ使い方になる。端末内蔵パスワードP
2(長さL2)は、端末の設定情報ロック(不可視)パ
スワードを兼ねており、暗号化されて格納されている。
この端末内蔵パスワードP2を登録しておくと、端末の
設定自体を禁止したり、それら情報を不可視にすること
ができる。パスワードP1(長さL1)とP2(長さL
2)はL1<L2という関係になっており、暗号化前の
パスワードPのmバイト目からnバイト目の文字列をS
TR(P,m:n)とすれば、STR(P1,1:L
1)=STR(P2,1:L1)の式が成り立つことを
もって両パスワードが合致したとみなす。ここで暗号化
関数をf(P)とすると、f(STR(P1,1:L
1))=f(STR(P2,1:L1))なので、復号
化することなく照合可能になってセキュリティ性を損な
うことになるが、本システムではL1≠L2なのでf
(P1)≠f(P2)であり、したがって、暗号化され
た状態のままでの照合・解除は不可能である。すなわ
ち、サービス用パスワードP1と端末内蔵パスワードP
2の長さを変えるとともに両者を暗号化して格納してお
き、復号後にSTR(P1,1:L1)=STR(P
2,1:L1)の式が成り立つことをもって両パスワー
ドが合致したとみなすことにより、高いセキュリティ性
が保たれる。このように、見かけ上は自動開始モードを
使いながら、端末管理には別の(厳密にはカード内パス
ワードP1に何桁か付加した形の)パスワードP2を利
用することにより、カードの持ち主であっても管理者以
外の者による端末設定を禁止することができ、自動開始
という操作性の簡便な動作モードであるにもかかわら
ず、高いセキュリティ性が保てる。
【0019】この実施の形態によれば、ICカードの利
用者はパスワードの入力操作を必要としないので、広い
範囲の応用が考えられる。例えば、(a)図書館などの
閲覧用端末のキーとして「1号機のキーはこのカードで
す」のように受付で希望者にICカードを手渡すような
利用形態が可能となる。また、(b)ビジネスホテルの
宿泊客に、インターネットサービス利用希望者には端末
のキーとしてフロントでカードを渡す。このカードは居
室(端末)別キーとしての意味合いを持つ。ここで、パ
スワード無しで端末を利用できる自動開始モードとパス
ワード有りの通常モードとは複数のエントリとしてカー
ド内で混在して管理できるため、管理者はパスワード付
の管理サービス用エントリも併せてカードに格納してお
くこともできる。さらに、(c)上記ホテルの会員カー
ドを持っている得意客は、どの居室に入っても普段は自
動開始モードで利用されている端末でも(自動開始では
なく)通常モードでログインすることにより、その会員
専用のサービスを利用できるようにして、上記ホテルの
得意客向け会員カードによる優遇サービスを提供するこ
とができる。また、(d)コンピュータ教室などで、カ
ード毎に教育用のアプリケーションやサーバを変えたコ
ース別のカードセットを作っておき、授業前に担当教官
から生徒に配布するようにすれば、パソコンの設定を複
数の授業用に混在させて管理したり、その授業用にいち
いち設定し直す必要がない。そのほか、(e)スタンプ
ラリーのような運用ができる。端末のある場所でスタン
プを押す代わりにICカードを挿入することでサーバ側
に利用者が来たことを記録する。また、(f)例えば飲
食店の入店時に、店から客にカードを渡し、席の端末に
カードをセットし、端末からオーダーする。食事が終わ
りカードを抜いてカウンタへ行きカードを店員に渡す。
店員の端末ではそのカードでアクセスしたidで記録さ
れている販売記録から請求を起こす。
【0020】(実施の形態4)図5は本発明の実施の形
態4の動作を示すフローチャートである。この実施の形
態では、図6に示すように、ICカードなどの記録媒体
1のいずれかのエントリに、ダイヤルアップ識別子を設
けている。このダイヤルアップ識別子は公衆回線を介し
てダイヤルアップ接続により端末をサーバに接続するこ
とを指示する情報であり、この識別子が無いときはエン
トリの基本情報エリアのみが読み取られる。基本情報エ
リアには、Windowsネットワークへのログインi
d、パスワード、接続すべきサービスの名前、その他サ
ービス利用のための付加情報が暗号化されて格納されて
いる。ダイヤルアップ識別子が有るときは基本情報エリ
アのほか、記録媒体中の別エリア(ダイヤルアップのた
めの拡張情報エリア)に記録されたダイヤルアップ接続
に必要な情報(アクセスポイントの電話番号、外線発呼
方法、モデム設定コマンド、リダイヤル指示、認証方
法、リモートアクセス用パスワード、データ圧縮方法な
ど)が読み取られて、内蔵モデムや外部インタフェース
を通じて接続されたモデム装置を制御し、公衆回線経由
で自動的にネットワーク接続する。その後、ネットワー
クへのログインやサービスへのログインの自動処理はダ
イヤルアップを利用しない場合と同等に行われる。
【0021】従来のICカード型WBTはLAN/WA
Nに接続されたサーバに対して接続することができる
が、モデムを介しての接続はできなかった。この実施の
形態によれば、複数のエントリのうちいずれかにダイヤ
ルアップ識別子を設定し、当該エントリの拡張情報エリ
アにダイヤルアップ接続に必要な情報を設定しておくこ
とにより、ICカード型WBTをモデムを介して利用で
きるので、モデムによるアクセスポイントしか持たない
サービス業者、オフィスなどでの利用が可能となる。ま
た、電話番号やPPP接続idなどアクセスポイントの
情報が暗号化され、かつ利用者の目に触れない状態で自
動接続できるため、セキュリティを高いレベルに保つこ
とができる。利用者別、権限別、サービス別にアクセス
ポイントを変えて運用しているサービス業者などに最適
の実施形態である。
【0022】また、ダイヤルアップ識別子の有無によ
り、LAN/WAN上のサービスエントリと、ダイヤル
アップ接続のエントリを混在させてICカードに格納で
きるため、利用者から見ると、サーバの場所やアクセス
方法によらず同じ利用方法でサービスが利用できる。例
えば1台のネットワーク端末にLANアダプタとモデム
が共に接続されているような場合でも、ユーザーはエン
トリを選択するだけで、エントリごとにあらかじめ設定
されている経路を介してサーバに接続されることにな
り、ユーザーの利便性が高まる。なお、ダイヤルアップ
接続に用いる公衆回線はモデムを利用するアナログ回線
のみならず、TA(ターミナルアダプタ)を利用するデ
ジタル回線も含むことは言うまでもない。
【0023】(実施の形態5)図7は本発明の実施の形
態5の説明図である。この実施の形態では、一般的なパ
ーソナルコンピュータ(パソコン)4にICカードなど
の記録媒体1を読み取るための外部媒体用ドライブ3を
接続して、本発明のネットワーク端末として利用できる
ようにしたものである。外部媒体用ドライブ3はパソコ
ン4に内蔵しても良いし外付けとしても良い。
【0024】パソコン4には、既存のターミナルサービ
スクライアントプログラム41を搭載し、このプログラ
ム(Program1とする)が利用する接続情報43
の設定ファイルをICカード内の情報より自動的に生成
/消去するICカード型シンクライアントの動作をエミ
ュレーションするプログラム42(Program2と
する)を設けている。また、一般的なクライアント・サ
ーバのサービスを受けるための一般的なアプリケーショ
ンのソフトウェア44を搭載していても良い。
【0025】この実施の形態の動作を図8のフローチャ
ートに示す。外部媒体用ドライブ3にICカードなどの
記録媒体1が挿入されると、ICカード型シンクライア
ントエミュレーションプログラム42は、記録媒体1に
格納された複数のエントリE1,E2,…,Enをパソ
コン4の画面に表示し、ユーザーがいずれかのエントリ
を選択して認証用パスワードを入力すると、設定情報を
復号化してターミナルサービスクライアントプログラム
41が利用する接続情報43の設定ファイルを自動的に
生成し、ターミナルサービスクライアントプログラム4
1を起動する。接続情報43の中にネットワークサーバ
が提供するターミナルサービスへのログイン情報が含ま
れている場合には、ターミナルサービスクライアントプ
ログラム41はそのターミナルサービスに自動ログイン
する。その後、ICカード型シンクライアントエミュレ
ーションプログラム42は、ターミナルサービスクライ
アントプログラム41の起動監視と、ICカードなどの
記録媒体1の抜差監視を継続しており、ターミナルサー
ビスクライアントプログラム41が終了すると、設定フ
ァイルを自動消去する。また、カードが抜き取られる
と、ネットワークサーバとの接続を切断し、設定ファイ
ルを自動消去する。
【0026】従来よりパソコンにターミナルサービス用
クライアントプログラムを搭載し、シンクライアントサ
ービスを受けることは可能であった。しかしこうした場
合、そのプログラムおよび設定ファイル一式を他のコン
ピュータにコピーしてそのまま利用することができるの
で、重要なサービスに接続しているケースではセキュリ
ティ的に望ましくない。そこで、従来からあるクライア
ントプログラムの機能をそのまま利用しながら、ICカ
ード型WBTと類似の機能を実現するために、従来のよ
うにパソコン4にProgram1と接続情報43とを
常駐させる形態に代えて、Program1とProg
ram2を常駐させ、接続情報43についてはProg
ram2によりProgram1の起動時に生成し、P
rogram1の終了時またはカードの抜き取り時には
消去することにした。これにより、以降新たなサービス
にパソコンを接続するとき、パソコン側に新たなクライ
アントソフトウェアの導入、そのソフトウェアの設定作
業、ディスク容量やCPU能力などの事前調査と確保・
増設、セキュリティの保全策、廃棄時のデータ消去作
業、などの諸作業を全く考える必要が無くなり、新規シ
ステム導入を迅速に進めることができる。また、その他
ICカード型WBT特有のメリットも同様に享受でき
る。
【0027】
【発明の効果】請求項1のネットワーク端末にあって
は、サーバへの接続情報を記録媒体に格納し、記録媒体
の装着時に端末に自動設定されるようにしたので、記録
媒体を装着しない限り、端末を操作できないから安全性
が高い。また、接続情報は自動設定されるからユーザー
の誤設定によるトラブルが生じない。さらに、サーバへ
のログインに長いパスワードや十分複雑なパスワードを
利用できるため、第三者がユーザーIDやパスワードを
類推することは非常に困難となる。また、ユーザーは空
いている端末を用いて、自分のサービスや環境を呼び出
すことが容易にでき、利便性が高い。さらに、端末に設
定された接続情報は、記録媒体を外すと端末から消去さ
れるので、サーバへの接続情報が外部に漏れにくい。ま
た、サービス提供者側のサーバ環境が変わったり、新サ
ービス提供時にも記録媒体の再発行だけで済み、ユーザ
ー宅に出向いての現場作業は不要であり、保守性・運用
性が高い。
【0028】請求項2の発明によれば、複数のサービス
を1つの記録媒体で利用することが可能となり、記録媒
体の発行数を少なくできることにより管理コストが削減
できると共に、ユーザーの利便性も高くなる。請求項3
の発明によれば、記録媒体を装着するだけでパスワード
の入力を必要とせずに端末の利用が可能となるので、ユ
ーザーの利便性が高く、応用範囲が飛躍的に広がる。ま
た、端末に設定された第2のパスワードが記録媒体の情
報読み取りを許可する第1のパスワードよりも長いこと
により、安全性も高く維持できる。請求項4の発明によ
れば、公衆回線を介したダイヤルアップ接続によるサー
バへの接続を可能としたので、ユーザーが選択できるサ
ービスプロバイダの種類を多様化できる。請求項5の発
明によれば、記録媒体の読み取り装置を有するパーソナ
ルコンピュータに端末の機能をエミュレーションさせる
ソフトウェアをユーザーに付与することで、既存のパー
ソナルコンピュータをネットワーク端末として活用でき
るので、ASPを利用するユーザーの初期投資を少なく
出来る。
【図面の簡単な説明】
【図1】本発明の実施の形態1の説明図である。
【図2】本発明の実施の形態2の動作を示すフローチャ
ートである。
【図3】本発明の実施の形態2の記録媒体の構成を示す
説明図である。
【図4】本発明の実施の形態3の記録媒体の構成を示す
説明図である。
【図5】本発明の実施の形態4の動作を示すフローチャ
ートである。
【図6】本発明の実施の形態4の記録媒体の構成を示す
説明図である。
【図7】本発明の実施の形態5の説明図である。
【図8】本発明の実施の形態5の動作を示すフローチャ
ートである。
【図9】従来のASPによるサービス提供の仕組みを示
す説明図である。
【図10】従来のパソコンによるスタンドアロン環境を
示す説明図である。
【図11】従来のネットワークコンピューティング環境
を示す説明図である。
【符号の説明】
1 記録媒体(ICカードなど) 2 ネットワーク端末 3 ドライブ(カードリーダなど)
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山田 勉 大阪府門真市大字門真1048番地 松下電工 インフォメーションシステムズ株式会社内 (72)発明者 萩原 秀和 愛知県西春日井郡西枇杷島町芳野町3丁目 1番地 株式会社高岳製作所システム事業 部内 (72)発明者 土井 裕 愛知県西春日井郡西枇杷島町芳野町3丁目 1番地 株式会社高岳製作所システム事業 部内 Fターム(参考) 5B085 AE03 AE12 BC00 BG07 CC17 5J104 AA07 KA01 NA05 NA35 NA38 NA41

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介して端末をサーバに
    接続するのに必要な接続情報を格納した記録媒体を装着
    されたときに記録媒体から接続情報を読み出して端末に
    自動設定する機能と、記録媒体が外されたときに端末に
    設定された接続情報を自動消去する機能とを有すること
    を特徴とするネットワーク端末。
  2. 【請求項2】 記録媒体は1つ以上のサーバが提供す
    る1つ以上のサービスに接続するための接続情報と該サ
    ービスを利用するためのパスワードの組み合わせよりな
    るエントリを1つ以上格納しており、端末は記録媒体に
    複数のエントリが格納されているときにはエントリの選
    択画面を表示する機能を有することを特徴とする請求項
    1記載のネットワーク端末。
  3. 【請求項3】 記録媒体は接続情報の端末への自動設
    定を許可する第1のパスワードを格納しており、端末は
    第1のパスワードに別の情報を付加した第2のパスワー
    ドを格納しており、第2のパスワードのうち第1のパス
    ワードと共通化した部分が一致したときに記録媒体から
    接続情報を読み出して端末に自動設定することを特徴と
    する請求項1または2に記載のネットワーク端末。
  4. 【請求項4】 記録媒体に格納された接続情報は、公
    衆回線を介してダイヤルアップ接続により端末をサーバ
    に接続するのに必要な情報を含むことを特徴とする請求
    項1〜3のいずれかに記載のネットワーク端末。
  5. 【請求項5】 請求項1〜4のいずれかに記載された
    端末の機能をパーソナルコンピュータ上でエミュレーシ
    ョンするためのプログラム。
JP2001123508A 2001-04-20 2001-04-20 ネットワーク端末 Pending JP2002318788A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001123508A JP2002318788A (ja) 2001-04-20 2001-04-20 ネットワーク端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001123508A JP2002318788A (ja) 2001-04-20 2001-04-20 ネットワーク端末

Publications (1)

Publication Number Publication Date
JP2002318788A true JP2002318788A (ja) 2002-10-31

Family

ID=18973051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001123508A Pending JP2002318788A (ja) 2001-04-20 2001-04-20 ネットワーク端末

Country Status (1)

Country Link
JP (1) JP2002318788A (ja)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100480377B1 (ko) * 2002-11-15 2005-04-07 엘지엔시스(주) 스마트 카드를 이용한 네트워크 전용장치의 환경설정 및인증방법
JP2005216292A (ja) * 2004-01-07 2005-08-11 Microsoft Corp 可搬型記憶媒体を用いたシンクライアント装置のネットワーク設定構成法
JP2006079592A (ja) * 2004-08-10 2006-03-23 Canon Inc 認証システム及びカード並びに認証方法
JP2007133661A (ja) * 2005-11-10 2007-05-31 Funai Electric Co Ltd クライアント・サーバシステム
JPWO2006075355A1 (ja) * 2005-01-11 2008-06-12 三菱電機株式会社 プログラマブルロジックコントローラの周辺装置
JP2008165541A (ja) * 2006-12-28 2008-07-17 Hitachi Electronics Service Co Ltd シンクライアントの外部認証記憶装置
JP2008276724A (ja) * 2007-03-30 2008-11-13 Terumo Corp webサーバ、webサーバとして機能させるためのプログラム及び情報提供方法
JP2009031896A (ja) * 2007-07-25 2009-02-12 Hitachi Information & Control Solutions Ltd リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
JP2009053808A (ja) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd 画像形成装置と認証情報管理方法およびプログラム
JP2009100128A (ja) * 2007-10-15 2009-05-07 Toshiba Corp 通信装置
JP2009145969A (ja) * 2007-12-11 2009-07-02 Nippon Telegr & Teleph Corp <Ntt> 設定情報設定システムおよび設定情報設定方法
JP2009205476A (ja) * 2008-02-28 2009-09-10 Hitachi Ltd 認証デバイス、生体情報管理装置、認証システムおよび認証方法
JP2010191513A (ja) * 2009-02-16 2010-09-02 Nec Fielding Ltd ストレージレスコンピュータシステム、サーバー、クライアント、これらの動作方法及びプログラム
JP2010200315A (ja) * 2008-01-17 2010-09-09 Seiko Epson Corp 画像表示装置、記憶媒体、画像表示システム及びネットワーク設定方法
JP2011018234A (ja) * 2009-07-09 2011-01-27 Hitachi Ltd シンクライアント接続管理システム、およびシンクライアント接続管理方法
US8145735B2 (en) 2004-01-07 2012-03-27 Microsoft Corporation Configuring network settings using portable storage media
US8190874B2 (en) 2004-12-21 2012-05-29 Nec Corporation Data transmission system and data transmission method
JP2013012215A (ja) * 2012-08-17 2013-01-17 Fuji Xerox Co Ltd 画像形成装置と認証情報管理方法およびプログラム
JP2013130938A (ja) * 2011-12-20 2013-07-04 Oyo Denshi:Kk シンクライアントシステム
US8713635B2 (en) 2004-06-10 2014-04-29 Nec Corporation Information terminal, setting information distribution server, right information distribution server, network connection setting program and method
JP2016511855A (ja) * 2012-12-27 2016-04-21 ロウェム インコーポレイテッド 安全ログインシステム及び方法、そのための装置
WO2017130732A1 (ja) * 2016-01-25 2017-08-03 京セラ株式会社 電子機器、制御装置及び電子機器の動作方法
JP2017191508A (ja) * 2016-04-14 2017-10-19 富士通株式会社 情報処理装置および接続情報設定プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0622054A (ja) * 1992-07-02 1994-01-28 Fujitsu Ltd Icカードを利用したネットワーク通信方式
JPH06132954A (ja) * 1992-10-19 1994-05-13 Fujitsu Ltd 通信相手装置認証方法
JPH1069532A (ja) * 1996-06-21 1998-03-10 Matsushita Electric Ind Co Ltd Icカード端末およびicカードシステム
JPH10174009A (ja) * 1996-12-10 1998-06-26 Access:Kk インターネットカード付きインターネットテレビとインターネットカードを利用した接続方法
JP2000035950A (ja) * 1998-07-17 2000-02-02 Casio Comput Co Ltd 端末システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0622054A (ja) * 1992-07-02 1994-01-28 Fujitsu Ltd Icカードを利用したネットワーク通信方式
JPH06132954A (ja) * 1992-10-19 1994-05-13 Fujitsu Ltd 通信相手装置認証方法
JPH1069532A (ja) * 1996-06-21 1998-03-10 Matsushita Electric Ind Co Ltd Icカード端末およびicカードシステム
JPH10174009A (ja) * 1996-12-10 1998-06-26 Access:Kk インターネットカード付きインターネットテレビとインターネットカードを利用した接続方法
JP2000035950A (ja) * 1998-07-17 2000-02-02 Casio Comput Co Ltd 端末システム

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100480377B1 (ko) * 2002-11-15 2005-04-07 엘지엔시스(주) 스마트 카드를 이용한 네트워크 전용장치의 환경설정 및인증방법
JP2005216292A (ja) * 2004-01-07 2005-08-11 Microsoft Corp 可搬型記憶媒体を用いたシンクライアント装置のネットワーク設定構成法
US8145735B2 (en) 2004-01-07 2012-03-27 Microsoft Corporation Configuring network settings using portable storage media
US8713635B2 (en) 2004-06-10 2014-04-29 Nec Corporation Information terminal, setting information distribution server, right information distribution server, network connection setting program and method
JP2006079592A (ja) * 2004-08-10 2006-03-23 Canon Inc 認証システム及びカード並びに認証方法
US8190874B2 (en) 2004-12-21 2012-05-29 Nec Corporation Data transmission system and data transmission method
JPWO2006075355A1 (ja) * 2005-01-11 2008-06-12 三菱電機株式会社 プログラマブルロジックコントローラの周辺装置
JP2007133661A (ja) * 2005-11-10 2007-05-31 Funai Electric Co Ltd クライアント・サーバシステム
JP2008165541A (ja) * 2006-12-28 2008-07-17 Hitachi Electronics Service Co Ltd シンクライアントの外部認証記憶装置
JP2008276724A (ja) * 2007-03-30 2008-11-13 Terumo Corp webサーバ、webサーバとして機能させるためのプログラム及び情報提供方法
JP2009031896A (ja) * 2007-07-25 2009-02-12 Hitachi Information & Control Solutions Ltd リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
JP2009053808A (ja) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd 画像形成装置と認証情報管理方法およびプログラム
US8185950B2 (en) 2007-08-24 2012-05-22 Fuji Xerox Co., Ltd. Image forming apparatus, method for management of authenticating information and computer readable medium storing program thereof
JP2009100128A (ja) * 2007-10-15 2009-05-07 Toshiba Corp 通信装置
JP2009145969A (ja) * 2007-12-11 2009-07-02 Nippon Telegr & Teleph Corp <Ntt> 設定情報設定システムおよび設定情報設定方法
JP2013141256A (ja) * 2008-01-17 2013-07-18 Seiko Epson Corp 画像供給装置、画像供給方法およびそのプログラム
US8423655B2 (en) 2008-01-17 2013-04-16 Seiko Epson Corporation Image display device, storage device, image display system and network setup method
JP2010200315A (ja) * 2008-01-17 2010-09-09 Seiko Epson Corp 画像表示装置、記憶媒体、画像表示システム及びネットワーク設定方法
US8725884B2 (en) 2008-01-17 2014-05-13 Seiko Epson Corporation Image display device, storage device, image display system and network setup method
JP2009205476A (ja) * 2008-02-28 2009-09-10 Hitachi Ltd 認証デバイス、生体情報管理装置、認証システムおよび認証方法
JP2010191513A (ja) * 2009-02-16 2010-09-02 Nec Fielding Ltd ストレージレスコンピュータシステム、サーバー、クライアント、これらの動作方法及びプログラム
JP2011018234A (ja) * 2009-07-09 2011-01-27 Hitachi Ltd シンクライアント接続管理システム、およびシンクライアント接続管理方法
JP2013130938A (ja) * 2011-12-20 2013-07-04 Oyo Denshi:Kk シンクライアントシステム
JP2013012215A (ja) * 2012-08-17 2013-01-17 Fuji Xerox Co Ltd 画像形成装置と認証情報管理方法およびプログラム
JP2016511855A (ja) * 2012-12-27 2016-04-21 ロウェム インコーポレイテッド 安全ログインシステム及び方法、そのための装置
US9876785B2 (en) 2012-12-27 2018-01-23 Rowem, Inc. System and method for safe login, and apparatus therefor
US9882896B2 (en) 2012-12-27 2018-01-30 Rowem Inc. System and method for secure login, and apparatus for same
WO2017130732A1 (ja) * 2016-01-25 2017-08-03 京セラ株式会社 電子機器、制御装置及び電子機器の動作方法
JP2017135474A (ja) * 2016-01-25 2017-08-03 京セラ株式会社 電子機器、制御装置、制御プログラム及び電子機器の動作方法
US10345870B2 (en) 2016-01-25 2019-07-09 Kyocera Corporation Electronic apparatus, control device, and operating method of electronic apparatus
JP2017191508A (ja) * 2016-04-14 2017-10-19 富士通株式会社 情報処理装置および接続情報設定プログラム

Similar Documents

Publication Publication Date Title
JP2002318788A (ja) ネットワーク端末
US7257717B2 (en) Method with the functions of virtual space and data encryption and invisibility
JP4781692B2 (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
JP2009518702A (ja) 安全な作業環境を提供する、仮想インターフェースを利用するデバイス
WO2007074431A2 (en) Method and apparatus for securing access to applications
US20070234421A1 (en) Authentication System, Authentication Server, Authenticating Method, Authenticating . . .
JPH07295798A (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
WO2008001823A1 (fr) procédé de gestion de données informatiques, programme et support d&#39;enregistrement
US20060075476A1 (en) Secure and convenient access control for storage devices supporting passwords for individual partitions
US20090178127A1 (en) Authentication system, authentication server, authenticating method, authenticating program, terminal, authentication requesting method, authentication requesting program, and storage medium
JP2004038247A (ja) ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム
JP4587164B2 (ja) 印刷システム、印刷制御方法、並びにプログラム
JP3764665B2 (ja) コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム
WO2005050436A1 (ja) 情報処理装置、情報処理システム及びプログラム
JP2005092745A (ja) 携帯型記憶媒体を用いたパソコン制御システム及び携帯型記憶媒体
JP2002157226A (ja) パスワード集中管理システム
JP4138854B1 (ja) 外部装置管理システム
JP4410185B2 (ja) 情報処理装置及びその方法、プログラム
JP2002304231A (ja) コンピュータシステム
JP2007012022A (ja) セキュリティプログラム及びセキュリティシステム
JP3945088B2 (ja) データ検索システム、携帯端末装置、及び記録媒体
JPWO2006006241A1 (ja) コンテンツ配信システム及びランチャー
JP5205159B2 (ja) モニタ表示制御システムおよびモニタ表示制御方法
TWI289841B (en) Method for controlling data-burning and computer readable recording media containing the same
CN1328671C (zh) 使计算机平台中虚拟硬盘激活的方法及其便携式钥匙

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080324

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101222

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110413