JP2002318788A - ネットワーク端末 - Google Patents
ネットワーク端末Info
- Publication number
- JP2002318788A JP2002318788A JP2001123508A JP2001123508A JP2002318788A JP 2002318788 A JP2002318788 A JP 2002318788A JP 2001123508 A JP2001123508 A JP 2001123508A JP 2001123508 A JP2001123508 A JP 2001123508A JP 2002318788 A JP2002318788 A JP 2002318788A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- recording medium
- password
- connection information
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006870 function Effects 0.000 claims description 15
- 238000010586 diagram Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 9
- 238000000034 method Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 238000003780 insertion Methods 0.000 description 4
- 230000037431 insertion Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 235000012054 meals Nutrition 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Abstract
シンクライアントとして有用なネットワーク端末の利便
性と安全性をより高くすると共に、保守性、運用性を満
足させる。 【解決手段】ネットワークを介して端末をサーバに接続
するのに必要な各種接続情報を格納したICカードのよ
うな記録媒体1を端末2に装着する。端末2は記録媒体
1から各種接続情報を読み出して端末内記憶エリア24
(レジストリなど)に自動設定する。記録媒体1が外さ
れたときには端末2に設定された接続情報を自動消去す
る。記録媒体1は1つ以上のサーバが提供する1つ以上
のサービスに接続するための接続情報と該サービスを利
用するためのパスワードの組み合わせよりなるエントリ
を1つ以上格納しており、端末2は記録媒体1に複数の
エントリが格納されているときにはエントリの選択画面
を表示する。
Description
関するものであり、例えば電子商取引のユーザー端末と
して利用されるものである。
プロバイダはISP(インターネットサービスプロバイ
ダ)と呼ばれ、単にインターネットに接続できる環境を
提供するに過ぎなかった。これに対して近年、ASP
(アプリケーションサービスプロバイダ)と呼ばれる新
たな業態が提案されている。これは、従来、ユーザーの
パソコン上で動いていたアプリケーションをネットワー
ク上で提供しようとするものであり、例えば企業向けの
業務ソフトの期間貸しサービスなどに適しており、米国
では大きな潮流となっている。ASPでのソフトの利用
形態は、ユーザーのパソコンにソフトをインストールし
て利用する旧来のスタンドアロン環境とは異なり、ユー
ザーにはアプリケーションソフトを配らない。アプリケ
ーションソフトのインストールやアップデートはネット
ワークのサーバに対して行われ、ユーザーはネットワー
クを介してサーバの処理能力を利用する。したがって、
従来のスタンドアロン環境で生じていたハードウェアと
ソフトウェアの不適合、あるいはOSとアプリケーショ
ンソフトの不適合による不具合とか、ハードウェアの能
力不足によってソフトウェアの性能が十分に発揮されな
いといった問題は生じない。
を示す説明図である。プロバイダはユーザーに端末を配
る。端末にはディスプレイとキーボードとマウスが接続
される。端末からネットワークを介してプロバイダのサ
ーバに流れる「上り」の情報は、ユーザーがキーボード
やマウスから入力した操作情報である。プロバイダのサ
ーバからネットワークを介して端末に流れる「下り」の
情報はコンテンツ(主に画像情報)である。サーバから
ユーザーに送られる画像情報にはユーザーに入力を促す
プロンプトの画面も含まれている。
によるスタンドアロン環境と、ASPによるSBC(S
erver Based Computing)の違い
を示す説明図である。従来のパソコン(PC)は、図1
0に示すように、CPUとそのバスライン上に接続され
たメモリと、IDEやSCSI等のインターフェースを
介して接続されたハードディスク、I/Oポートを介し
て接続されたキーボードやマウス、ビデオカードを介し
て接続されたディスプレイ等で構成されている。これに
対して、サーバと複数のクライアントとが1:n(複
数)で接続されたマルチユーザーのネットワークコンピ
ューティングの環境(図11)では、言わば、サーバの
I/Oポートとユーザーのマウス・キーボードの間にネ
ットワークが介在し、また、サーバのビデオカードとユ
ーザーのディスプレイの間にネットワークが介在する形
態と言える。このように、従来のPCの画面・キーボー
ド・マウスなどのユーザーインターフェース部分のみを
クライアントへ移し、これら複数のクライアントの要求
をすべてサーバが集中処理するのがネットワークコンピ
ューティングである。なお、クライアントとサーバの間
に介在するネットワークは、インターネットに限定され
るものではなく、CATV、LAN、WANなどでも構
わない。
ンターフェース部分のみを有し、負荷のかかる重たい処
理は行わないので、機能的に軽いというだけでなく、物
理的にも薄型化・小型軽量化が可能であることから、
“thin”(薄い)クライアントという意味でシンク
ライアントと呼ばれる。このようなシンクライアントを
企業向けの業務ソフトの期間貸しの用途や電子商取引
(Eコマース)のネットワーク端末として利用しようと
する場合、幾つかの問題がある。
末は、サーバへの接続情報の設定は誰でも行うことがで
き、また、少し技術に詳しい者であれば、設定された接
続情報を読み取り、変更することは簡単であった。この
ため、ユーザーの安易な設定変更によってサービスの提
供ができなくなってしまう恐れがあった。また、読み取
った接続情報を他のパソコンに移植してそのパソコンか
らアクセスされると、プロバイダのサービスが不正に利
用されてしまう可能性があり、第三者あるいは悪意を持
ったユーザーに別端末からのログインを許してしまう問
題があった。また、正規の端末であってもそれが盗難さ
れたり、正規のユーザー以外が操作した場合でも、サー
ビスが利用できてしまう問題があった。このような不正
利用により本来のユーザーが過大な課金を被ったり、情
報漏洩の被害を受ける恐れがあった。正規のユーザー以
外の操作を拒否するためには、サーバへのログイン操作
時に、なるべく長く複雑なユーザーIDやパスワードを
使用することがセキュリティ的には好ましいが、それで
はユーザーの利便性が損なわれるという問題があった。
バに接続するのに必要な各種接続情報を暗号化してIC
カードに格納し、このICカードを端末に装着して所有
者パスワード入力で認証されると、各種接続情報が復号
化されて端末に自動設定されるようにすると共に、IC
カードを抜き取ったときには端末をロックする(使えな
い状態にする)ことが提案されている(特願2000−
91851号)。しかしながら、ロック状態であっても
設定が端末上に保存されているため、ロック状態で端末
が盗難されると技術者により設定内容が読みとられる可
能性がある。また、ロック状態で端末が空いていても、
他の利用者は端末がロックされているので利用できない
という問題がある。
のであり、アプリケーションサービスプロバイダのため
のシンクライアントとして有用なネットワーク端末の利
便性と安全性をより高くすると共に、保守性、運用性を
満足させることを課題とする。
ーク端末にあっては、上記の課題を解決するために、ネ
ットワークを介して端末をサーバに接続するのに必要な
接続情報を格納した記録媒体を装着されたときに記録媒
体から接続情報を読み出して端末に自動設定する機能
と、記録媒体が外されたときに端末に設定された接続情
報を自動消去する機能とを有することを特徴とする。ま
た、請求項2記載のネットワーク端末にあっては、請求
項1の前提において、記録媒体は1つ以上のサーバが提
供する1つ以上のサービスに接続するための接続情報と
該サービスを利用するためのパスワードの組み合わせよ
りなるエントリを1つ以上格納しており、端末は記録媒
体に複数のエントリが格納されているときにはエントリ
の選択画面を表示する機能を有することを特徴とする。
また、請求項3記載のネットワーク端末にあっては、請
求項1または2の前提において、記録媒体は接続情報の
端末への自動設定を許可する第1のパスワードを格納し
ており、端末は第1のパスワードに別の情報を付加した
第2のパスワードを格納しており、第2のパスワードの
うち第1のパスワードと共通化した部分が一致したとき
に記録媒体から接続情報を読み出して端末に自動設定す
ることを特徴とする。また、請求項4記載のネットワー
ク端末にあっては、請求項1または2または3の前提に
おいて、記録媒体に格納された接続情報は、公衆回線を
介してダイヤルアップ接続により端末をサーバに接続す
るのに必要な情報を含むことを特徴とする。なお、請求
項1〜4のいずれかに記載された端末の機能をパーソナ
ルコンピュータ上でエミュレーションするためのプログ
ラムをユーザーに配布または配信しても良い。
実施の形態1の説明図である。本発明のネットワーク端
末2は、電源投入時にはサーバへの接続情報が設定され
ていない白紙の状態となっている。ICカードなどの記
録媒体1を、カードリーダなどのドライブ3にセット
し、所有者パスワード入力で個人認証されると、各種接
続情報が復号化され、端末内記憶エリア24(レジスト
リなど)に自動設定される。そのために、本発明のネッ
トワーク端末2は、個人認証、接続情報の復号化、レジ
ストリなどへの端末内書き込みの処理を行うカード差込
処理部23を備えている。ICカードなどの記録媒体1
は、ネットワークサーバへのログイン情報(ユーザーi
d、パスワード等)、そのサーバの所在や接続にかかわ
る情報(サーバアドレス等)、デスクトップサービスや
アプリケーションサービスなどの接続形態、その他の情
報を暗号化して記憶している。ネットワーク端末2は、
マイクロソフト社の提唱するWBT(Windows
Based Terminal)に適したWindow
sCEのようなクライアント用のOSを搭載しており、
このOS上で動作する複数のプログラムを搭載してい
る。電源管理(監視)プログラム21は、端末の電源の
on/offを管理(監視)しており、電源がonされ
ると、カード抜差管理(監視)プログラム22が動作し
て、カードの抜き取り/差し込みを検出する。カードの
差し込みが検出されれば上述のカード差込処理部23が
動作し、カードの抜き取りが検出されればカード抜取処
理部25が動作する。カード抜取処理部25では、セッ
ションの切断、カード関係以外の操作禁止の処理を行う
ことによりネットワークサーバを利用できなくする。さ
らに、端末内情報のクリア処理部26により、端末内記
憶エリア24(レジストリなど)に設定された各種接続
情報を消去する。同様に電源がoffされたときにも端
末上の各種接続情報を消去し、白紙の状態に戻す。ま
た、電源コードを引き抜くといった不正な方法で端末の
電源が切られると、端末上に接続情報が残っている場合
があるので、電源投入時には端末の接続情報を消去す
る。これにより、記録媒体1が再挿入・再認証され、端
末2が自動設定されるまでは端末機能を稼働不能状態と
することができる。このようにすれば、当該端末または
別端末からサービスを受けることを目的に端末内に残さ
れた情報を読みとれなくすることができる。したがっ
て、端末の交換や修理の時にも、端末で通常アクセスし
ているサービスに関する情報が修理業者に漏れないとい
う利点がある。
正社員と外部社員、出向先従業員、パートなどで共同利
用する場合、それら権限の異なる従業員が入れ替わり立
ち替わりカード挿入時だけ端末を利用することができ
る。このとき、権限の異なる他者の情報はサーバ上で隔
離されているかぎり閲覧できない。同様に、カードが挿
入されている間だけ、そのカードに設定された(その個
人に許可された)サーバに接続できるため、一つの端末
を特定業務の特定サーバに限定せず多目的に利用でき
る。しかも、各利用者は他のサービスにアクセスするこ
とは不可能とすることができる。
児童会館などで、子供はコンテンツフィルタリングをか
けてインターネットアクセス、大人はフリーアクセスと
する、あるいは、インターネット喫茶などで、従業員は
会計業務やその他の管理業務、客はインターネットサー
フィンを行うというような利用形態も可能となる。ま
た、ビジネスホテル等で、一見の客は一般のインターネ
ット閲覧サービス、得意客は会員カードを端末に装着し
てOAアプリケーションや特別なエンタテイメントアプ
リケーションを利用するといったサービスの差別化が可
能となる。
態2の動作を示すフローチャートである。この実施の形
態では、図3に示すように、ICカードなどの記録媒体
1の記憶領域に複数のエリア(エントリと呼ぶ)を設
け、記録媒体挿入時にいずれのエントリを選択するかの
一覧表(メニュー)を端末の画面に表示し、オペレータ
に選択を促す。各エントリは1つ以上のサーバが提供す
る1つ以上のサービスに接続するための接続情報と該サ
ービスを利用するための認証用パスワードの組み合わせ
よりなり、個々のエントリ毎にそれぞれ別個の認証用パ
スワードを設定することができる。なお、エントリが単
数の場合は上記のメニューは表示されず、直接当該エン
トリの認証用パスワードの入力を促す。
単一のサービスを利用する目的、あるいは単一の機器の
操作許可用という単位で作成されていたので、複数のサ
ービスや機能を利用するためには多くのカードを持ち歩
かなければならなかったが、この実施の形態では、IC
カードがサーバやサービスに接続するためのエントリを
複数格納していることで、アプリケーションやポータル
サイトでメニュー化せず、ICカードに格納されたエン
トリでメニュー化して、特定会員向けのサービスメニュ
ーを表示することができ、より厳密に権限管理ができ
る。また、システムに接続するためのパスワードは会員
に伝える必要がないので、システムの接続情報が外部に
漏れにくい。また、複数のエントリには別々の認証用パ
スワードが設定できるので、グループ(作業チーム)単
位でICカードを保有する場合でも、見かけ上メンバー
別に複数のカードを発行したのと同じ効果が得られる。
ットワーク(ドメイン)へのログインid、パスワー
ド、接続するWindowsターミナルサービスやMe
taFrameのサービス名、サービス形態(公開アプ
リケーションサービス、デスクトップサービス)、個人
認証用のパスワードのほか、パスワードの自動照合の要
・否を示す識別子やダイヤルアップの要・否を示す識別
子などが暗号化されて格納されている。これらの識別子
の詳細については以下の各実施の形態で述べる。
態3の説明図である。この実施の形態では、個人認証用
パスワードとしてICカード内に格納されているパスワ
ードP1を、特定の端末2と関連付けるサービス用パス
ワードとして利用し、端末2に内蔵されている内蔵パス
ワードP2との自動照合により、本来は必要とされるパ
スワードの入力操作を省略可能とし、ICカードを物理
的な端末キーとして扱えるようにしたものである。
り、情報を読み出すためにはパスワードを入力する必要
がある。しかし、ICカードを対応する特定装置のキー
としてのみ使用する利用形態の場合、利用者にパスワー
ドを入力させると、かえって誤操作(パスワードの所定
回数以上のミス入力)によるカードのロックなど、管理
負荷を増大させることになる。そこで、利用者によるパ
スワードの入力を省略し、ICカードの挿入のみによっ
て自動解除の動作を行おうとすれば、パスワードを元
々セットしないか、製品で固定的なパスワードを決め
ておくか、端末内に入力用パスワードを格納しておく
か、の3通りが考えられるが、とはいかなる利用者
環境でもICカードさえ差し込めば自動解除されるため
現実的ではない。は端末の管理状態によっては安全性
に問題があり、たとえ端末内のパスワードが暗号化され
ていたとしても、ICカードのパスワードを復号前の状
態で照合できる可能性を残してしまう。せっかくICカ
ードに厳重に格納されたパスワードを他にコピーするこ
とによる危険性も無視できない。
パスワードP1と端末内蔵パスワードP2の長さを変え
ることにより、セキュリティ性を高めながら、パスワー
ドの自動照合を可能としたものである。ICカード内の
サービス用パスワードP1(長さL1)は暗号化されて
格納されており、自動開始モード識別子の検出によって
端末内蔵パスワードP2と自動照合されるが、この自動
開始モード識別子がセットされていなければ通常モード
(ICカード装着後に個人認証用パスワードの入力を促
すモード)と同じ使い方になる。端末内蔵パスワードP
2(長さL2)は、端末の設定情報ロック(不可視)パ
スワードを兼ねており、暗号化されて格納されている。
この端末内蔵パスワードP2を登録しておくと、端末の
設定自体を禁止したり、それら情報を不可視にすること
ができる。パスワードP1(長さL1)とP2(長さL
2)はL1<L2という関係になっており、暗号化前の
パスワードPのmバイト目からnバイト目の文字列をS
TR(P,m:n)とすれば、STR(P1,1:L
1)=STR(P2,1:L1)の式が成り立つことを
もって両パスワードが合致したとみなす。ここで暗号化
関数をf(P)とすると、f(STR(P1,1:L
1))=f(STR(P2,1:L1))なので、復号
化することなく照合可能になってセキュリティ性を損な
うことになるが、本システムではL1≠L2なのでf
(P1)≠f(P2)であり、したがって、暗号化され
た状態のままでの照合・解除は不可能である。すなわ
ち、サービス用パスワードP1と端末内蔵パスワードP
2の長さを変えるとともに両者を暗号化して格納してお
き、復号後にSTR(P1,1:L1)=STR(P
2,1:L1)の式が成り立つことをもって両パスワー
ドが合致したとみなすことにより、高いセキュリティ性
が保たれる。このように、見かけ上は自動開始モードを
使いながら、端末管理には別の(厳密にはカード内パス
ワードP1に何桁か付加した形の)パスワードP2を利
用することにより、カードの持ち主であっても管理者以
外の者による端末設定を禁止することができ、自動開始
という操作性の簡便な動作モードであるにもかかわら
ず、高いセキュリティ性が保てる。
用者はパスワードの入力操作を必要としないので、広い
範囲の応用が考えられる。例えば、(a)図書館などの
閲覧用端末のキーとして「1号機のキーはこのカードで
す」のように受付で希望者にICカードを手渡すような
利用形態が可能となる。また、(b)ビジネスホテルの
宿泊客に、インターネットサービス利用希望者には端末
のキーとしてフロントでカードを渡す。このカードは居
室(端末)別キーとしての意味合いを持つ。ここで、パ
スワード無しで端末を利用できる自動開始モードとパス
ワード有りの通常モードとは複数のエントリとしてカー
ド内で混在して管理できるため、管理者はパスワード付
の管理サービス用エントリも併せてカードに格納してお
くこともできる。さらに、(c)上記ホテルの会員カー
ドを持っている得意客は、どの居室に入っても普段は自
動開始モードで利用されている端末でも(自動開始では
なく)通常モードでログインすることにより、その会員
専用のサービスを利用できるようにして、上記ホテルの
得意客向け会員カードによる優遇サービスを提供するこ
とができる。また、(d)コンピュータ教室などで、カ
ード毎に教育用のアプリケーションやサーバを変えたコ
ース別のカードセットを作っておき、授業前に担当教官
から生徒に配布するようにすれば、パソコンの設定を複
数の授業用に混在させて管理したり、その授業用にいち
いち設定し直す必要がない。そのほか、(e)スタンプ
ラリーのような運用ができる。端末のある場所でスタン
プを押す代わりにICカードを挿入することでサーバ側
に利用者が来たことを記録する。また、(f)例えば飲
食店の入店時に、店から客にカードを渡し、席の端末に
カードをセットし、端末からオーダーする。食事が終わ
りカードを抜いてカウンタへ行きカードを店員に渡す。
店員の端末ではそのカードでアクセスしたidで記録さ
れている販売記録から請求を起こす。
態4の動作を示すフローチャートである。この実施の形
態では、図6に示すように、ICカードなどの記録媒体
1のいずれかのエントリに、ダイヤルアップ識別子を設
けている。このダイヤルアップ識別子は公衆回線を介し
てダイヤルアップ接続により端末をサーバに接続するこ
とを指示する情報であり、この識別子が無いときはエン
トリの基本情報エリアのみが読み取られる。基本情報エ
リアには、Windowsネットワークへのログインi
d、パスワード、接続すべきサービスの名前、その他サ
ービス利用のための付加情報が暗号化されて格納されて
いる。ダイヤルアップ識別子が有るときは基本情報エリ
アのほか、記録媒体中の別エリア(ダイヤルアップのた
めの拡張情報エリア)に記録されたダイヤルアップ接続
に必要な情報(アクセスポイントの電話番号、外線発呼
方法、モデム設定コマンド、リダイヤル指示、認証方
法、リモートアクセス用パスワード、データ圧縮方法な
ど)が読み取られて、内蔵モデムや外部インタフェース
を通じて接続されたモデム装置を制御し、公衆回線経由
で自動的にネットワーク接続する。その後、ネットワー
クへのログインやサービスへのログインの自動処理はダ
イヤルアップを利用しない場合と同等に行われる。
Nに接続されたサーバに対して接続することができる
が、モデムを介しての接続はできなかった。この実施の
形態によれば、複数のエントリのうちいずれかにダイヤ
ルアップ識別子を設定し、当該エントリの拡張情報エリ
アにダイヤルアップ接続に必要な情報を設定しておくこ
とにより、ICカード型WBTをモデムを介して利用で
きるので、モデムによるアクセスポイントしか持たない
サービス業者、オフィスなどでの利用が可能となる。ま
た、電話番号やPPP接続idなどアクセスポイントの
情報が暗号化され、かつ利用者の目に触れない状態で自
動接続できるため、セキュリティを高いレベルに保つこ
とができる。利用者別、権限別、サービス別にアクセス
ポイントを変えて運用しているサービス業者などに最適
の実施形態である。
り、LAN/WAN上のサービスエントリと、ダイヤル
アップ接続のエントリを混在させてICカードに格納で
きるため、利用者から見ると、サーバの場所やアクセス
方法によらず同じ利用方法でサービスが利用できる。例
えば1台のネットワーク端末にLANアダプタとモデム
が共に接続されているような場合でも、ユーザーはエン
トリを選択するだけで、エントリごとにあらかじめ設定
されている経路を介してサーバに接続されることにな
り、ユーザーの利便性が高まる。なお、ダイヤルアップ
接続に用いる公衆回線はモデムを利用するアナログ回線
のみならず、TA(ターミナルアダプタ)を利用するデ
ジタル回線も含むことは言うまでもない。
態5の説明図である。この実施の形態では、一般的なパ
ーソナルコンピュータ(パソコン)4にICカードなど
の記録媒体1を読み取るための外部媒体用ドライブ3を
接続して、本発明のネットワーク端末として利用できる
ようにしたものである。外部媒体用ドライブ3はパソコ
ン4に内蔵しても良いし外付けとしても良い。
スクライアントプログラム41を搭載し、このプログラ
ム(Program1とする)が利用する接続情報43
の設定ファイルをICカード内の情報より自動的に生成
/消去するICカード型シンクライアントの動作をエミ
ュレーションするプログラム42(Program2と
する)を設けている。また、一般的なクライアント・サ
ーバのサービスを受けるための一般的なアプリケーショ
ンのソフトウェア44を搭載していても良い。
ートに示す。外部媒体用ドライブ3にICカードなどの
記録媒体1が挿入されると、ICカード型シンクライア
ントエミュレーションプログラム42は、記録媒体1に
格納された複数のエントリE1,E2,…,Enをパソ
コン4の画面に表示し、ユーザーがいずれかのエントリ
を選択して認証用パスワードを入力すると、設定情報を
復号化してターミナルサービスクライアントプログラム
41が利用する接続情報43の設定ファイルを自動的に
生成し、ターミナルサービスクライアントプログラム4
1を起動する。接続情報43の中にネットワークサーバ
が提供するターミナルサービスへのログイン情報が含ま
れている場合には、ターミナルサービスクライアントプ
ログラム41はそのターミナルサービスに自動ログイン
する。その後、ICカード型シンクライアントエミュレ
ーションプログラム42は、ターミナルサービスクライ
アントプログラム41の起動監視と、ICカードなどの
記録媒体1の抜差監視を継続しており、ターミナルサー
ビスクライアントプログラム41が終了すると、設定フ
ァイルを自動消去する。また、カードが抜き取られる
と、ネットワークサーバとの接続を切断し、設定ファイ
ルを自動消去する。
クライアントプログラムを搭載し、シンクライアントサ
ービスを受けることは可能であった。しかしこうした場
合、そのプログラムおよび設定ファイル一式を他のコン
ピュータにコピーしてそのまま利用することができるの
で、重要なサービスに接続しているケースではセキュリ
ティ的に望ましくない。そこで、従来からあるクライア
ントプログラムの機能をそのまま利用しながら、ICカ
ード型WBTと類似の機能を実現するために、従来のよ
うにパソコン4にProgram1と接続情報43とを
常駐させる形態に代えて、Program1とProg
ram2を常駐させ、接続情報43についてはProg
ram2によりProgram1の起動時に生成し、P
rogram1の終了時またはカードの抜き取り時には
消去することにした。これにより、以降新たなサービス
にパソコンを接続するとき、パソコン側に新たなクライ
アントソフトウェアの導入、そのソフトウェアの設定作
業、ディスク容量やCPU能力などの事前調査と確保・
増設、セキュリティの保全策、廃棄時のデータ消去作
業、などの諸作業を全く考える必要が無くなり、新規シ
ステム導入を迅速に進めることができる。また、その他
ICカード型WBT特有のメリットも同様に享受でき
る。
は、サーバへの接続情報を記録媒体に格納し、記録媒体
の装着時に端末に自動設定されるようにしたので、記録
媒体を装着しない限り、端末を操作できないから安全性
が高い。また、接続情報は自動設定されるからユーザー
の誤設定によるトラブルが生じない。さらに、サーバへ
のログインに長いパスワードや十分複雑なパスワードを
利用できるため、第三者がユーザーIDやパスワードを
類推することは非常に困難となる。また、ユーザーは空
いている端末を用いて、自分のサービスや環境を呼び出
すことが容易にでき、利便性が高い。さらに、端末に設
定された接続情報は、記録媒体を外すと端末から消去さ
れるので、サーバへの接続情報が外部に漏れにくい。ま
た、サービス提供者側のサーバ環境が変わったり、新サ
ービス提供時にも記録媒体の再発行だけで済み、ユーザ
ー宅に出向いての現場作業は不要であり、保守性・運用
性が高い。
を1つの記録媒体で利用することが可能となり、記録媒
体の発行数を少なくできることにより管理コストが削減
できると共に、ユーザーの利便性も高くなる。請求項3
の発明によれば、記録媒体を装着するだけでパスワード
の入力を必要とせずに端末の利用が可能となるので、ユ
ーザーの利便性が高く、応用範囲が飛躍的に広がる。ま
た、端末に設定された第2のパスワードが記録媒体の情
報読み取りを許可する第1のパスワードよりも長いこと
により、安全性も高く維持できる。請求項4の発明によ
れば、公衆回線を介したダイヤルアップ接続によるサー
バへの接続を可能としたので、ユーザーが選択できるサ
ービスプロバイダの種類を多様化できる。請求項5の発
明によれば、記録媒体の読み取り装置を有するパーソナ
ルコンピュータに端末の機能をエミュレーションさせる
ソフトウェアをユーザーに付与することで、既存のパー
ソナルコンピュータをネットワーク端末として活用でき
るので、ASPを利用するユーザーの初期投資を少なく
出来る。
ートである。
説明図である。
説明図である。
ートである。
説明図である。
ートである。
す説明図である。
示す説明図である。
を示す説明図である。
Claims (5)
- 【請求項1】 ネットワークを介して端末をサーバに
接続するのに必要な接続情報を格納した記録媒体を装着
されたときに記録媒体から接続情報を読み出して端末に
自動設定する機能と、記録媒体が外されたときに端末に
設定された接続情報を自動消去する機能とを有すること
を特徴とするネットワーク端末。 - 【請求項2】 記録媒体は1つ以上のサーバが提供す
る1つ以上のサービスに接続するための接続情報と該サ
ービスを利用するためのパスワードの組み合わせよりな
るエントリを1つ以上格納しており、端末は記録媒体に
複数のエントリが格納されているときにはエントリの選
択画面を表示する機能を有することを特徴とする請求項
1記載のネットワーク端末。 - 【請求項3】 記録媒体は接続情報の端末への自動設
定を許可する第1のパスワードを格納しており、端末は
第1のパスワードに別の情報を付加した第2のパスワー
ドを格納しており、第2のパスワードのうち第1のパス
ワードと共通化した部分が一致したときに記録媒体から
接続情報を読み出して端末に自動設定することを特徴と
する請求項1または2に記載のネットワーク端末。 - 【請求項4】 記録媒体に格納された接続情報は、公
衆回線を介してダイヤルアップ接続により端末をサーバ
に接続するのに必要な情報を含むことを特徴とする請求
項1〜3のいずれかに記載のネットワーク端末。 - 【請求項5】 請求項1〜4のいずれかに記載された
端末の機能をパーソナルコンピュータ上でエミュレーシ
ョンするためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001123508A JP2002318788A (ja) | 2001-04-20 | 2001-04-20 | ネットワーク端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001123508A JP2002318788A (ja) | 2001-04-20 | 2001-04-20 | ネットワーク端末 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002318788A true JP2002318788A (ja) | 2002-10-31 |
Family
ID=18973051
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001123508A Pending JP2002318788A (ja) | 2001-04-20 | 2001-04-20 | ネットワーク端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002318788A (ja) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100480377B1 (ko) * | 2002-11-15 | 2005-04-07 | 엘지엔시스(주) | 스마트 카드를 이용한 네트워크 전용장치의 환경설정 및인증방법 |
JP2005216292A (ja) * | 2004-01-07 | 2005-08-11 | Microsoft Corp | 可搬型記憶媒体を用いたシンクライアント装置のネットワーク設定構成法 |
JP2006079592A (ja) * | 2004-08-10 | 2006-03-23 | Canon Inc | 認証システム及びカード並びに認証方法 |
JP2007133661A (ja) * | 2005-11-10 | 2007-05-31 | Funai Electric Co Ltd | クライアント・サーバシステム |
JPWO2006075355A1 (ja) * | 2005-01-11 | 2008-06-12 | 三菱電機株式会社 | プログラマブルロジックコントローラの周辺装置 |
JP2008165541A (ja) * | 2006-12-28 | 2008-07-17 | Hitachi Electronics Service Co Ltd | シンクライアントの外部認証記憶装置 |
JP2008276724A (ja) * | 2007-03-30 | 2008-11-13 | Terumo Corp | webサーバ、webサーバとして機能させるためのプログラム及び情報提供方法 |
JP2009031896A (ja) * | 2007-07-25 | 2009-02-12 | Hitachi Information & Control Solutions Ltd | リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法 |
JP2009053808A (ja) * | 2007-08-24 | 2009-03-12 | Fuji Xerox Co Ltd | 画像形成装置と認証情報管理方法およびプログラム |
JP2009100128A (ja) * | 2007-10-15 | 2009-05-07 | Toshiba Corp | 通信装置 |
JP2009145969A (ja) * | 2007-12-11 | 2009-07-02 | Nippon Telegr & Teleph Corp <Ntt> | 設定情報設定システムおよび設定情報設定方法 |
JP2009205476A (ja) * | 2008-02-28 | 2009-09-10 | Hitachi Ltd | 認証デバイス、生体情報管理装置、認証システムおよび認証方法 |
JP2010191513A (ja) * | 2009-02-16 | 2010-09-02 | Nec Fielding Ltd | ストレージレスコンピュータシステム、サーバー、クライアント、これらの動作方法及びプログラム |
JP2010200315A (ja) * | 2008-01-17 | 2010-09-09 | Seiko Epson Corp | 画像表示装置、記憶媒体、画像表示システム及びネットワーク設定方法 |
JP2011018234A (ja) * | 2009-07-09 | 2011-01-27 | Hitachi Ltd | シンクライアント接続管理システム、およびシンクライアント接続管理方法 |
US8145735B2 (en) | 2004-01-07 | 2012-03-27 | Microsoft Corporation | Configuring network settings using portable storage media |
US8190874B2 (en) | 2004-12-21 | 2012-05-29 | Nec Corporation | Data transmission system and data transmission method |
JP2013012215A (ja) * | 2012-08-17 | 2013-01-17 | Fuji Xerox Co Ltd | 画像形成装置と認証情報管理方法およびプログラム |
JP2013130938A (ja) * | 2011-12-20 | 2013-07-04 | Oyo Denshi:Kk | シンクライアントシステム |
US8713635B2 (en) | 2004-06-10 | 2014-04-29 | Nec Corporation | Information terminal, setting information distribution server, right information distribution server, network connection setting program and method |
JP2016511855A (ja) * | 2012-12-27 | 2016-04-21 | ロウェム インコーポレイテッド | 安全ログインシステム及び方法、そのための装置 |
WO2017130732A1 (ja) * | 2016-01-25 | 2017-08-03 | 京セラ株式会社 | 電子機器、制御装置及び電子機器の動作方法 |
JP2017191508A (ja) * | 2016-04-14 | 2017-10-19 | 富士通株式会社 | 情報処理装置および接続情報設定プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0622054A (ja) * | 1992-07-02 | 1994-01-28 | Fujitsu Ltd | Icカードを利用したネットワーク通信方式 |
JPH06132954A (ja) * | 1992-10-19 | 1994-05-13 | Fujitsu Ltd | 通信相手装置認証方法 |
JPH1069532A (ja) * | 1996-06-21 | 1998-03-10 | Matsushita Electric Ind Co Ltd | Icカード端末およびicカードシステム |
JPH10174009A (ja) * | 1996-12-10 | 1998-06-26 | Access:Kk | インターネットカード付きインターネットテレビとインターネットカードを利用した接続方法 |
JP2000035950A (ja) * | 1998-07-17 | 2000-02-02 | Casio Comput Co Ltd | 端末システム |
-
2001
- 2001-04-20 JP JP2001123508A patent/JP2002318788A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0622054A (ja) * | 1992-07-02 | 1994-01-28 | Fujitsu Ltd | Icカードを利用したネットワーク通信方式 |
JPH06132954A (ja) * | 1992-10-19 | 1994-05-13 | Fujitsu Ltd | 通信相手装置認証方法 |
JPH1069532A (ja) * | 1996-06-21 | 1998-03-10 | Matsushita Electric Ind Co Ltd | Icカード端末およびicカードシステム |
JPH10174009A (ja) * | 1996-12-10 | 1998-06-26 | Access:Kk | インターネットカード付きインターネットテレビとインターネットカードを利用した接続方法 |
JP2000035950A (ja) * | 1998-07-17 | 2000-02-02 | Casio Comput Co Ltd | 端末システム |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100480377B1 (ko) * | 2002-11-15 | 2005-04-07 | 엘지엔시스(주) | 스마트 카드를 이용한 네트워크 전용장치의 환경설정 및인증방법 |
JP2005216292A (ja) * | 2004-01-07 | 2005-08-11 | Microsoft Corp | 可搬型記憶媒体を用いたシンクライアント装置のネットワーク設定構成法 |
US8145735B2 (en) | 2004-01-07 | 2012-03-27 | Microsoft Corporation | Configuring network settings using portable storage media |
US8713635B2 (en) | 2004-06-10 | 2014-04-29 | Nec Corporation | Information terminal, setting information distribution server, right information distribution server, network connection setting program and method |
JP2006079592A (ja) * | 2004-08-10 | 2006-03-23 | Canon Inc | 認証システム及びカード並びに認証方法 |
US8190874B2 (en) | 2004-12-21 | 2012-05-29 | Nec Corporation | Data transmission system and data transmission method |
JPWO2006075355A1 (ja) * | 2005-01-11 | 2008-06-12 | 三菱電機株式会社 | プログラマブルロジックコントローラの周辺装置 |
JP2007133661A (ja) * | 2005-11-10 | 2007-05-31 | Funai Electric Co Ltd | クライアント・サーバシステム |
JP2008165541A (ja) * | 2006-12-28 | 2008-07-17 | Hitachi Electronics Service Co Ltd | シンクライアントの外部認証記憶装置 |
JP2008276724A (ja) * | 2007-03-30 | 2008-11-13 | Terumo Corp | webサーバ、webサーバとして機能させるためのプログラム及び情報提供方法 |
JP2009031896A (ja) * | 2007-07-25 | 2009-02-12 | Hitachi Information & Control Solutions Ltd | リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法 |
JP2009053808A (ja) * | 2007-08-24 | 2009-03-12 | Fuji Xerox Co Ltd | 画像形成装置と認証情報管理方法およびプログラム |
US8185950B2 (en) | 2007-08-24 | 2012-05-22 | Fuji Xerox Co., Ltd. | Image forming apparatus, method for management of authenticating information and computer readable medium storing program thereof |
JP2009100128A (ja) * | 2007-10-15 | 2009-05-07 | Toshiba Corp | 通信装置 |
JP2009145969A (ja) * | 2007-12-11 | 2009-07-02 | Nippon Telegr & Teleph Corp <Ntt> | 設定情報設定システムおよび設定情報設定方法 |
JP2013141256A (ja) * | 2008-01-17 | 2013-07-18 | Seiko Epson Corp | 画像供給装置、画像供給方法およびそのプログラム |
US8423655B2 (en) | 2008-01-17 | 2013-04-16 | Seiko Epson Corporation | Image display device, storage device, image display system and network setup method |
JP2010200315A (ja) * | 2008-01-17 | 2010-09-09 | Seiko Epson Corp | 画像表示装置、記憶媒体、画像表示システム及びネットワーク設定方法 |
US8725884B2 (en) | 2008-01-17 | 2014-05-13 | Seiko Epson Corporation | Image display device, storage device, image display system and network setup method |
JP2009205476A (ja) * | 2008-02-28 | 2009-09-10 | Hitachi Ltd | 認証デバイス、生体情報管理装置、認証システムおよび認証方法 |
JP2010191513A (ja) * | 2009-02-16 | 2010-09-02 | Nec Fielding Ltd | ストレージレスコンピュータシステム、サーバー、クライアント、これらの動作方法及びプログラム |
JP2011018234A (ja) * | 2009-07-09 | 2011-01-27 | Hitachi Ltd | シンクライアント接続管理システム、およびシンクライアント接続管理方法 |
JP2013130938A (ja) * | 2011-12-20 | 2013-07-04 | Oyo Denshi:Kk | シンクライアントシステム |
JP2013012215A (ja) * | 2012-08-17 | 2013-01-17 | Fuji Xerox Co Ltd | 画像形成装置と認証情報管理方法およびプログラム |
JP2016511855A (ja) * | 2012-12-27 | 2016-04-21 | ロウェム インコーポレイテッド | 安全ログインシステム及び方法、そのための装置 |
US9876785B2 (en) | 2012-12-27 | 2018-01-23 | Rowem, Inc. | System and method for safe login, and apparatus therefor |
US9882896B2 (en) | 2012-12-27 | 2018-01-30 | Rowem Inc. | System and method for secure login, and apparatus for same |
WO2017130732A1 (ja) * | 2016-01-25 | 2017-08-03 | 京セラ株式会社 | 電子機器、制御装置及び電子機器の動作方法 |
JP2017135474A (ja) * | 2016-01-25 | 2017-08-03 | 京セラ株式会社 | 電子機器、制御装置、制御プログラム及び電子機器の動作方法 |
US10345870B2 (en) | 2016-01-25 | 2019-07-09 | Kyocera Corporation | Electronic apparatus, control device, and operating method of electronic apparatus |
JP2017191508A (ja) * | 2016-04-14 | 2017-10-19 | 富士通株式会社 | 情報処理装置および接続情報設定プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002318788A (ja) | ネットワーク端末 | |
US7257717B2 (en) | Method with the functions of virtual space and data encryption and invisibility | |
JP4781692B2 (ja) | クライアントのi/oアクセスを制限する方法、プログラム、システム | |
JP2009518702A (ja) | 安全な作業環境を提供する、仮想インターフェースを利用するデバイス | |
WO2007074431A2 (en) | Method and apparatus for securing access to applications | |
US20070234421A1 (en) | Authentication System, Authentication Server, Authenticating Method, Authenticating . . . | |
JPH07295798A (ja) | ソフトウェア・オブジェクトの配布を可能にするための方法および装置 | |
WO2008001823A1 (fr) | procédé de gestion de données informatiques, programme et support d'enregistrement | |
US20060075476A1 (en) | Secure and convenient access control for storage devices supporting passwords for individual partitions | |
US20090178127A1 (en) | Authentication system, authentication server, authenticating method, authenticating program, terminal, authentication requesting method, authentication requesting program, and storage medium | |
JP2004038247A (ja) | ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム | |
JP4587164B2 (ja) | 印刷システム、印刷制御方法、並びにプログラム | |
JP3764665B2 (ja) | コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム | |
WO2005050436A1 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2005092745A (ja) | 携帯型記憶媒体を用いたパソコン制御システム及び携帯型記憶媒体 | |
JP2002157226A (ja) | パスワード集中管理システム | |
JP4138854B1 (ja) | 外部装置管理システム | |
JP4410185B2 (ja) | 情報処理装置及びその方法、プログラム | |
JP2002304231A (ja) | コンピュータシステム | |
JP2007012022A (ja) | セキュリティプログラム及びセキュリティシステム | |
JP3945088B2 (ja) | データ検索システム、携帯端末装置、及び記録媒体 | |
JPWO2006006241A1 (ja) | コンテンツ配信システム及びランチャー | |
JP5205159B2 (ja) | モニタ表示制御システムおよびモニタ表示制御方法 | |
TWI289841B (en) | Method for controlling data-burning and computer readable recording media containing the same | |
CN1328671C (zh) | 使计算机平台中虚拟硬盘激活的方法及其便携式钥匙 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080324 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20080401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080402 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101222 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101225 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110413 |