JP2007233437A - Information processor and authentication method - Google Patents
Information processor and authentication method Download PDFInfo
- Publication number
- JP2007233437A JP2007233437A JP2006050632A JP2006050632A JP2007233437A JP 2007233437 A JP2007233437 A JP 2007233437A JP 2006050632 A JP2006050632 A JP 2006050632A JP 2006050632 A JP2006050632 A JP 2006050632A JP 2007233437 A JP2007233437 A JP 2007233437A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- remote machine
- processing apparatus
- pin
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、情報処理装置の認証技術に関する。 The present invention relates to an authentication technique for an information processing apparatus.
特許文献1には、認証機能付きの情報処置装置が開示されている。特許文献1に記載の情報処理装置は、生体情報読取装置を介してユーザから指紋等の生体情報を読み取り、この生体情報を情報処理装置に予め登録されている生体情報と照合し、ユーザ認証を行う。 Patent Document 1 discloses an information processing apparatus with an authentication function. The information processing apparatus described in Patent Document 1 reads biometric information such as a fingerprint from a user via a biometric information reader, collates this biometric information with biometric information registered in advance in the information processing apparatus, and performs user authentication. Do.
近年、いわゆるシンクライアントタイプの情報処理システムが注目されている。シンクライアントタイプの情報処理システムでは、手元にあるリモートマシンを用いて自宅や会社に置いてあるローカルマシンのデスクトップを遠隔操作することで、ローカルマシンに搭載されている各種アプリケーションプログラムおよびデータを利用できる。リモートマシンには、リモートマシンをローカルマシンにネットワーク接続するための通信プログラム、リモートマシンをローカルマシンの入出力装置として機能させるためのリモートデスクトッププログラム、および、これらのプログラムを稼動させるためのOSが最低限搭載されていればよい。リモートマシンに各種アプリケーションプログラムおよびデータを搭載しないことで、リモートマシンの盗難等による情報漏えいの可能性を低減できる。 In recent years, so-called thin client type information processing systems have attracted attention. A thin client type information processing system can use various application programs and data installed in the local machine by remotely controlling the desktop of the local machine at home or office using the remote machine at hand. . The remote machine has at least a communication program for network connection of the remote machine to the local machine, a remote desktop program for causing the remote machine to function as an input / output device of the local machine, and an OS for operating these programs. It is only necessary to be mounted as much as possible. By not installing various application programs and data on the remote machine, the possibility of information leakage due to theft of the remote machine can be reduced.
ところで、シンクライアントタイプの情報処理システムは、主に企業等の組織での利用が期待されている。このため、シンクライアントタイプの情報処理システムのリモートマシンに、特許文献1に記載の認証技術を適用すると次のような問題が生じる。 By the way, the thin client type information processing system is expected to be used mainly in organizations such as companies. For this reason, when the authentication technique described in Patent Document 1 is applied to a remote machine of a thin client type information processing system, the following problem occurs.
リモートマシンは、このリモートマシンに登録されている生体情報を持つユーザと紐付けされる。つまり、生体情報が登録されているユーザ以外がリモートマシンを使うことができなくなる。しかし、企業等の組織では、通常、組織がリモートマシンを所有し、所属の従業員に貸し出す形態が採られる。このため、リモートマシンを一人の従業員に紐付けてしまうと、組織のリモートマシンを一括して管理する管理者がリモートマシンの設定を行えなくなってしまう。 The remote machine is associated with a user having biometric information registered in the remote machine. That is, a user other than the user whose biometric information is registered cannot use the remote machine. However, an organization such as a company usually has a form in which the organization owns a remote machine and lends it to its employees. For this reason, if the remote machine is linked to one employee, the administrator who collectively manages the remote machines in the organization cannot set the remote machine.
この事態を避けるためには、組織のリモートマシンのそれぞれに管理者の生体情報を予め登録しておくことが考えられる。しかし、組織のリモートマシンを一括して管理する管理者は、通常、システム管理部門の従業員である。システム管理部門の従業員全員の生態情報を各リモートマシンに予め登録しておくことは、作業の手間を考えると現実的でない。また、個人情報保護の観点からも好ましくない。さらに、システム管理部門の従業員に変更等があった場合に対応できない。 In order to avoid this situation, it is conceivable that the biometric information of the administrator is registered in advance in each remote machine of the organization. However, the administrator who collectively manages the remote machines in the organization is usually an employee of the system management department. It is impractical to register the ecological information of all employees in the system management department in advance on each remote machine in view of the work. Moreover, it is not preferable from the viewpoint of personal information protection. Furthermore, it cannot respond to changes in employees of the system management department.
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、個人に紐付けしつつも、当該個人以外の第三者も利用可能とすることができる情報処理装置の認証技術を提供することにある。 The present invention has been made in view of the above circumstances, and an object of the present invention is to provide an authentication technology for an information processing apparatus that can be used by a third party other than the individual while being associated with the individual. It is to provide.
上記課題を解決するために、本発明では、例えば生体認証およびPIN(Personal Identfication Number)認証といったように、複数の認証方法を併用する。そして、一方の認証に用いる認証情報(例えば生体情報)を情報処理装置内に登録しておき、この認証情報の持ち主と情報処理装置とを紐付ける。また、他方の認証に用いる認証情報(例えばPIN情報)を情報処理装置に着脱自在の記憶装置に記憶しておき、この記憶装置が情報処理装置に装着されている場合は、この記憶装置に記憶されている認証情報を用いて認証処理を行い、装着されていない場合は、情報処理装置に登録されている認証情報を用いて認証処理を行う。 In order to solve the above problems, in the present invention, a plurality of authentication methods are used in combination, such as biometric authentication and PIN (Personal Identification Number) authentication. Then, authentication information (for example, biometric information) used for one authentication is registered in the information processing apparatus, and the owner of this authentication information is associated with the information processing apparatus. Further, authentication information (for example, PIN information) used for the other authentication is stored in a storage device that can be attached to and detached from the information processing apparatus, and if this storage apparatus is attached to the information processing apparatus, it is stored in this storage device. Authentication processing is performed using the authentication information that has been registered, and if not attached, authentication processing is performed using the authentication information registered in the information processing apparatus.
例えば、本発明は、情報処理装置であって、
入力された第1の認証情報を予め登録されている第1の認証情報と照合して第1の認証処理を行う認証装置を、着脱自在に接続する接続手段と、
第1の認証情報の入力を受け付ける入力手段と、
第2の認証情報が記憶された記憶手段と、
第2の認証情報を取得する取得手段と、
前記取得手段により取得された第2の認証情報を前記記憶手段に記憶されている第2の認証と照合して第2の認証処理を行う認証手段と、
前記接続手段に前記認証装置が接続されている場合は前記認証装置に前記第1の認証処理を行わせ、前記接続手段に前記認証装置が接続されていない場合は前記認証手段に前記第2の認証処理を行わせる認証切替手段と、を有する。
For example, the present invention is an information processing apparatus,
A connection means for detachably connecting an authentication device that performs first authentication processing by comparing the input first authentication information with first authentication information registered in advance;
Input means for receiving input of first authentication information;
Storage means for storing second authentication information;
Obtaining means for obtaining second authentication information;
Authentication means for performing second authentication processing by comparing the second authentication information acquired by the acquisition means with the second authentication stored in the storage means;
When the authentication device is connected to the connection means, the authentication device performs the first authentication process, and when the authentication device is not connected to the connection means, the authentication means Authentication switching means for performing authentication processing.
本発明によれば、情報処理装置内に登録されている認証情報を用いた認証処理によってこの情報処理装置を個人に紐付けしつつも、情報処理装置に着脱自在の記憶装置に記憶されている認証情報を用いた認証処理によって当該個人以外の第三者も利用可能とすることができる。 According to the present invention, the information processing apparatus is associated with an individual by authentication processing using authentication information registered in the information processing apparatus, but is stored in a storage device that is detachable from the information processing apparatus. A third party other than the individual can also be used by the authentication process using the authentication information.
以下、本発明の一実施形態を説明する。 Hereinafter, an embodiment of the present invention will be described.
図1は本発明の一実施形態が適用されたリモートデスクトップシステム(シンクライアントタイプの情報処理システム)の概略図である。図示するように、本実施形態のリモートデスクトップシステムは、ローカルマシン1と、リモートマシン2と、リモートマシン2に着脱可能な認証デバイス6およびICカード9と、認証サーバ7と、を有する。
FIG. 1 is a schematic diagram of a remote desktop system (thin client type information processing system) to which an embodiment of the present invention is applied. As shown in the figure, the remote desktop system of this embodiment includes a local machine 1, a
ローカルマシン1は、会社等に構築された内部ネットワークであるLAN(Local Area Netwoek)4Aに接続されている。LAN4Aは、ルータ3Aを介して認証サーバ7に接続されている。そして、認証サーバ7は、WAN(Wide Area Network)5に接続されている。
The local machine 1 is connected to a local area network (LAN) 4A that is an internal network built in a company or the like. The
リモートマシン2は、会社等に構築された内部ネットワークであるLAN4A、自宅等に構築された外部ネットワークであるLAN4B、および駅、ホテル等に構築された外部ネットワークである無線LANのAP(Access Point)8のいずれかに、あるいは、図示していないPSTN等を介してWAN5に接続される。LAN4Bは、ルータ3Bを介してWAN5に接続されている。そして、AP8は、ルータ3Cを介してWAN5に接続されている。
The
ローカルマシン1は、リモートマシン2との間にVPN(Virtual Private Network)を構築し、該VPNを介して、リモートマシン2から送られてきた入力情報(入力装置の操作内容)を受信し処理すると共に、処理結果を示す映像情報(表示装置のデスクトップ画面)をリモートマシン2に送信する。ローカルマシン1は、PC(Personal Computer)、サーバ等のコンピュータである。
The local machine 1 constructs a VPN (Virtual Private Network) with the
図2はローカルマシン1の概略図である。図示するように、ローカルマシン1は、CPU(Central Processing Unit)101と、CPU101のワークエリアとして機能するRAM(Random Access Memory)102と、LAN4Aに接続するためのNIC(Network Interface Card)103と、HDD(Hard Disk Drive)104と、フラッシュメモリ105と、キーボードおよびマウスを接続するためのI/O(Input/Output)コネクタ106と、ディスプレイを接続するためのビデオカード107と、これらの各部101〜107と接続するバスBUSを中継するブリッジ108と、電源109と、を有する。
FIG. 2 is a schematic diagram of the local machine 1. As illustrated, the local machine 1 includes a CPU (Central Processing Unit) 101, a RAM (Random Access Memory) 102 functioning as a work area of the
フラッシュメモリ105には、BIOS(Basic Input/Output System)1050が記憶されている。CPU101は、電源109の投入後、先ずフラッシュメモリ105にアクセスしてBIOS1050を実行することにより、ローカルマシン1のシステム構成を認識する。
The flash memory 105 stores a BIOS (Basic Input / Output System) 1050. After the
HDD104には、OS(Operating System)1041、VPN通信プログラム1042、リモートサーバプログラム1043、および、複数のアプリケーションプログラム1044が、少なくとも記憶されている。
The
OS1041は、CPU101がローカルマシン1の各部102〜109を統括的に制御して、後述する各プログラム1042〜1044を実行するためのプログラムである。CPU101は、BIOS1050に従い、HDD104からOS1041をRAM102にロードして実行する。これにより、CPU101は、ローカルマシン1の各部102〜109を統括的に制御する。
The
VPN通信プログラム1042は、リモートマシン2との間にVPNを構築するための通信プログラムであり、例えばIPsec(Security Architecture for the Internet Protocol)を用いた通信プログラムである。CPU101は、OS1041に従い、HDD104からVPN通信プログラム1042をRAM102にロードして実行する。これにより、CPU101は、NIC103を介してリモートマシン2から受付けた通信開始要求に従い、リモートマシン2との間にVPNを構築し、このVPNを介してリモートマシン2と通信を行なう。
The
リモートサーバプログラム1043は、ローカルマシン1のデスクトップをリモートマシン2から遠隔操作可能とするためのプログラムであり、例えばAT&Tケンブリッジ研究所で開発されたVNC(Virtual Network Computing)のサーバプログラムである。CPU101は、OS1041に従い、HDD104からリモートサーバプログラム1043をRAM102にロードして実行する。これにより、CPU101は、VPNを介してリモートマシン2から送られてきた入力情報(キーボードおよびマウスの操作内容)を受信し処理すると共に、処理結果を示す映像情報(ディスプレイのデスクトップ画面)をVPNを介してリモートマシン2に送信する。
The
アプリケーションプログラム1044には、汎用のWebブラウザ、ワープロ、表計算等のプログラムがある。CPU101は、OS1041に従い、I/Oコネクタ106を介してキーボードおよびマウスから受付けた指示、あるいは、リモートサーバプログラム1043を介してリモートマシン2から受付けた指示に応答して、HDD104から所望のアプリケーションプログラム1044をRAM102にロードし実行する。そして、この実行結果が反映されたデスクトップ画面を表す映像情報をビデオカード107から出力すると共に、リモートサーバプログラム1043を介してリモートマシン2へ送信する。
The
図1に戻って説明を続ける。認証サーバ7は、外部ネットワークに接続されているリモートマシン2との間で認証処理を行い、認証成立したリモートマシン2を内部ネットワーク(LAN4A)に接続する。認証サーバ7は、PC、サーバ等のコンピュータである。なお、認証サーバ7は、ルータ3Aに内蔵されていてもよい。
Returning to FIG. 1, the description will be continued. The authentication server 7 performs an authentication process with the
図3は認証サーバ7の概略図である。図示するように、認証サーバ7は、CPU701と、CPU701のワークエリアとして機能するRAM702と、ルータ3A(LAN4A)に接続するためのNIC703Aと、WAN5に接続するためのNIC703Bと、HDD704と、フラッシュメモリ705と、キーボードおよびマウスを接続するためのI/Oコネクタ706と、ディスプレイを接続するためのビデオカード707と、これらの各部701〜707と接続するバスBUSを中継するブリッジ708と、電源709と、を有する。
FIG. 3 is a schematic diagram of the authentication server 7. As illustrated, the authentication server 7 includes a
フラッシュメモリ705には、BIOS7050が記憶されている。CPU701は、電源709の投入後、先ずフラッシュメモリ705にアクセスしてBIOS7050を実行することにより、認証サーバ7のシステム構成を認識する。
A
HDD704には、OS7041、認証プログラム7042、および認証データテーブル7043が、少なくとも記憶されている。
The
OS7041は、CPU701が認証サーバ7の各部702〜709を統括的に制御して、認証プログラム7042を実行するためのプログラムである。CPU701は、BIOS7050に従い、HDD704からOS7041をRAM702にロードして実行する。これにより、CPU701は、認証サーバ7の各部702〜709を統括的に制御する。
The
認証データテーブル7043には、外部ネットワークに接続されているリモートマシン2が内部ネットワークに接続するために必要な認証データが登録されている。本実施形態では、認証データとしてユーザ証明書情報を用いている。
In the authentication data table 7043, authentication data necessary for the
認証プログラム7042は、外部ネットワークに接続されているリモートマシン2との間で認証処理を行い、認証成立したリモートマシン2を内部ネットワークに接続するためのプログラムである。認証プログラム7042は、NIC703Bを介して外部ネットワークに接続されているリモートマシン2から受信した認証データを認証データテーブル7043と照合する。一致する認証データが認証データテーブル7043に登録されている場合は、NIC703A、703Bを制御して、このリモートマシン2をルータ3Aに中継する。一方、登録されていない場合は、所定のエラー処理を行い、このリモートマシン2のルータ3Aへの中継を拒否する。
The
図1に戻って説明を続ける。リモートマシン2は、ローカルマシン1との間にVPNを構築し、該VPNを介して、リモートマシン2に入力された入力情報(入力装置の操作内容)をローカルマシン1へ送信すると共に、ローカルマシン1から映像像情(表示装置のデスクトップ画面)を受信し、これをリモートマシン2のディスプレイに表示する。リモートマシン2は、いわゆるHDDレスタイプのPCであり、プリンタ、外付けドライブ、外付けメモリ等をローカル接続およびネットワーク接続できないように構成されている。つまり、リモートマシン2は、ローカルマシン1にローカル接続あるいはネットワーク接続されているプリンタ、外付けドライブ、外付けメモリ等のみを使用できるように構成されている。このようにすることで、リモートマシン2の盗難等による情報漏えいの可能性を低減している。
Returning to FIG. 1, the description will be continued. The
図4はリモートマシン2の概略図である。図示するように、リモートマシン2は、CPU201と、CPU201のワークエリアとして機能するRAM202と、LAN4Bに接続するためのNIC203Aと、無線LANを介してAP8に接続するための無線LAN用NIC203Bと、認証デバイス(USBデバイス)6を接続するためのUSBポート204と、フラッシュメモリ205と、キーボードおよびマウスを接続するためのI/Oコネクタ206と、ディスプレイを接続するためのビデオカード207と、ICカード9を接続するためのICカードリーダ208と、指静脈、指紋等の生体情報を読み取る生体情報読取装置209と、これらの各部201〜209と接続するバスBUSを中継するブリッジ210と、電源211と、を有する。
FIG. 4 is a schematic diagram of the
フラッシュメモリ205には、BIOS2050、OS2051、VPN通信プログラム2052、リモートクライアントプログラム2053、システムランチャ2054、基本データエリア2055、個別データエリア2056が、少なくとも記憶されている。
The
CPU201は、電源209の投入後、先ずフラッシュメモリ205にアクセスしてBIOS2050を実行することにより、リモートマシン2のシステム構成を認識する。
After the
OS2051は、CPU201がリモートマシン2の各部202〜211を統括的に制御して、後述する各プログラム2052〜2054を実行するためのプログラムである。CPU201は、BIOS2050に従い、フラッシュメモリ205からOS2051をRAM202にロードして実行する。これにより、CPU201は、リモートマシン2の各部202〜211を統括的に制御する。なお、本実施形態のOS2051には、組み込み型OS等のフラッシュメモリ205に格納可能な比較的サイズの小さいものが利用される。また、OS2051は、ログオンセッションの管理およびSAS(Secure Attention Sequence)の検出等の処理を行うGINA(Graphical Identification and Authentication)20510を有する。GINA20510については後述する。
The
システムランチャ2054は、OS2051上で稼動するプログラムを起動するためのプログラムである。CPU201は、OS2051に従い、フラッシュメモリ205からシステムランチャ2054をRAM202にロードして実行する。これにより、CPU201は、所定の条件下、所定の順番でプログラムを起動する。
The system launcher 2054 is a program for starting a program running on the
VPN通信プログラム2052は、ローカルマシン1との間にVPNを構築するための通信プログラムであり、例えばIPsecを用いた通信プログラムである。CPU201は、システムランチャ2054に従い、フラッシュメモリ205からVPN通信プログラム2052をRAM202にロードして実行する。これにより、CPU201は、NIC203を介してローカルマシン1へ通信開始要求を送信して、ローカルマシン1との間にVPNを構築し、このVPNを介してローカルマシン1と通信を行なう。
The
リモートクライアントプログラム2053は、リモートマシン2が遠隔からローカルマシン1のデスクトップにアクセスするためのプログラムであり、例えばVNCのクライアント(ビューワ)プログラムである。CPU201は、システムランチャ2054に従い、フラッシュメモリ205からリモートクライアントプログラム2053をRAM202にロードして実行する。これにより、CPU201は、I/Oコネクタ206の入力情報(キーボードおよびマウスの操作内容)をVPNを介してローカルマシン1に送信すると共に、VPNを介してローカルサーバ1から送られてきた映像情報(ディスプレイのデスクトップ画面)をビデオカード207に接続されたディスプレイ(不図示)に出力する。
The
基本データエリア2055には、このリモートマシン2のユーザの生体情報、および、このリモートマシンをローカルマシン1に接続するための接続情報(認証サーバ接続情報20550を含む)を含む設定情報が登録される。基本データエリア2055の更新は、原則、リモートマシン2の管理者(例えばシステム管理部門の従業員)にのみ認められている。生体情報が未登録の場合における生体情報の初回登録を除き、リモートマシン2のユーザには、基本データエリア2055の更新が認められていない。
In the
個別データエリア2056には、このリモートマシン2のユーザデータが登録される。また、このリモートマシン2のユーザが、LAN4BあるいはAP8を介してWAN5に接続するための接続情報も個別データエリア2056に登録される。
In the
GINA20510は、CPU201を、生体認証部20511および認証切替部20512として機能させる。生体認証部20511は、生体情報読取装置209を介してユーザから読み取った生体情報を基本データエリア2055に記憶されている生体情報と照合することでユーザ認証(生体認証)を行う。認証切替部20512は、USBポート204に認証デバイス6が接続されているか否かを判断し、接続されていない場合は生体認証部20512にユーザ認証を行わせる。接続されている場合は、I/Oコネクタ206に接続された入力装置を介してユーザからPINの入力を受け付け、受け付けたPINを認証デバイス6に送信して、認証デバイス6にユーザ認証(PIN認証)を行わせる。
The
なお、本実施形態では、フラッシュメモリ205には基本データからOSまでの情報を記憶した例を説明しているが、これに限定されるものではない。例えば、フラッシュメモリ205にはOS2051とBIOS2050を残し、BUSに接続された他の記憶領域を設けてそこに、その他の情報(2052、2053、2054、2055、20550、2056)を記憶するようにしても構わない。また、他の記憶領域に記憶された情報を処理するための専用のCPUを別途設けて、他の記憶領域に記憶された情報の情報処理を行わせても良い。
In the present embodiment, an example in which information from the basic data to the OS is stored in the
図1に戻って説明を続ける。認証デバイス6は、リモートマシン2の本体から受け取ったPINを用いてユーザ認証を行う。そして、認証が成立した場合に、ユーザ権限「管理者」でOS2051にログインするためのログインID(管理者用ID)をリモートマシン2の本体へ送信する。
Returning to FIG. 1, the description will be continued. The authentication device 6 performs user authentication using the PIN received from the main body of the
図5は認証デバイス6の概略図である。図示するように、認証デバイス6は、リモートマシン2のUSBポート204に接続するためのUSBアダプタ601と、ICチップ602と、を有する。ICチップ602には、認証プログラム6021と、管理者のPINが登録されたPIN管理テーブル6022と、ユーザ権限「管理者」でOS2051にログインするためのログインID(管理者用ID)6023と、が記憶されている。
FIG. 5 is a schematic diagram of the authentication device 6. As illustrated, the authentication device 6 includes a
認証デバイス6のUSBアダプタ601がリモートマシン2のUSBポート204に接続され、これにより、リモートマシン2から認証デバイス6へ電源が供給されると、ICチップ602は、認証プログラム6021を実行する。そして、認証プログラム6021に従いリモートマシン2からPINを受け取ると、これをPIN管理テーブル6022と照合する。一致するPINがPIN管理テーブル6022に登録されている場合は、認証成立を示すメッセージを管理者用ID6023と共に、リモートマシン2に送信する。一方、一致するPINがPIN管理テーブル6022に登録されていない場合は、認証不成立を示すメッセージをリモートマシン2に送信する。
When the
なお、本実施形態では、認証デバイス6がUSBデバイスである場合を例にとり説明しているが、これに限定されるものではない。認証デバイス6は例えばICカードでもよい。あるいは、Bluetooth(登録商標)等の近距離無線通信を利用するものでもよい。また、認証デバイス6に、フラッシュメモリを外付けできるように構成し、ICチップ602内の一部のデータをこのフラッシュメモリに記憶するようにしてもかまわない。
In the present embodiment, the case where the authentication device 6 is a USB device has been described as an example. However, the present invention is not limited to this. The authentication device 6 may be an IC card, for example. Alternatively, short-distance wireless communication such as Bluetooth (registered trademark) may be used. The authentication device 6 may be configured so that a flash memory can be externally attached, and a part of the data in the
図1に戻って説明を続ける。ICカード9には、リモートマシン2のユーザが内部ネットワークに接続するために必要な情報が登録されている。
Returning to FIG. 1, the description will be continued. Information necessary for the user of the
図6はICカード9の概略図である。図示するように、ICカード9は、リモートマシン2のICカードリーダ208に接続するためのICカードアダプタ901と、フラッシュメモリ902と、を有する。フラッシュメモリ902には、認証サーバ7の認証処理に用いる認証データであるユーザ証明書情報9022と、ユーザのPINが登録されたPIN管理テーブル9023と、が登録されている。
FIG. 6 is a schematic diagram of the
次に、リモートマシン2の動作について説明する。
Next, the operation of the
図7はリモートマシン2の動作を説明するためのフロー図である。
FIG. 7 is a flowchart for explaining the operation of the
リモートマシン2に電源が投入されると、このフローが開示される。まず、CPU201は、フラッシュメモリ205にアクセスしてBIOS2050を実行することにより、リモートマシン2のシステム構成を認識する(S10)。次に、CPU201は、BIOS2050に従い、フラッシュメモリ205からOS2051をRAM202にロードし実行する。これにより、CPU201は、リモートマシン2の各部202〜211を統括的に制御する。また、OS2051に含まれているGINA20510を実行することにより、生体認証部20511、認証切替部20512として機能する(S11)。
This flow is disclosed when the
さて、認証切替部20512は、USBポート204に認証デバイス6が接続されているか否かを確認する(S12)。接続されている場合は(S13でYES)、認証デバイス6と連携してPIN認証を行う(S14)。一方、接続されていない場合は(S13でNO)、生体認証部20511に生体認証を行わせる(S15)。
Now, the
図8は図7のS14(PIN認証)を説明するためのフロー図である。 FIG. 8 is a flowchart for explaining S14 (PIN authentication) in FIG.
まず、認証切替部20512は、ビデオカード207に接続されたディスプレイにPINの要求メッセージを表示し、I/Oコネクタ206に接続された入力装置にPINが入力されるのを待つ(S141)。次に、認証切替部20512は、入力されたPINを、USBポート204に接続された認証デバイス6に送信し、認証デバイス6にPIN認証を行わせる。そして、PIN認証の認証結果が送られてくるのを待つ(S142)。
First, the
さて、認証デバイス6から受け取った認証結果が認証不成立である場合(S143でNO)、認証切替部20512は、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行う(S146)。そして、このエラー処理が所定回数続いた場合は(S147でYES)、このフローを終了する。そうでない場合は(S147でNO)、S141に戻ってPINの再入力を待つ。
If the authentication result received from the authentication device 6 indicates that authentication is not established (NO in S143), the
一方、認証デバイス6から受け取った認証結果が認証成立である場合(S143でYES)、認証切替部20512は、認証デバイス6から管理者用IDを読み込む(S144)。そして、この管理者用IDでOS2051へログインする(S145)。
On the other hand, when the authentication result received from the authentication device 6 indicates that authentication has been established (YES in S143), the
ここで、この管理者用IDは、ユーザ権限「管理者」のログインIDとしてOS2051に登録されているものとする。このため、OS2051は、ユーザ権限「管理者」に認められた作業(機能)のための操作のみを操作者から受け付ける。本実施形態では、ユーザ権限「管理者」に認められた作業として、基本データエリア2055の更新を想定しているが、この作業に限定されるものではない。
Here, it is assumed that this administrator ID is registered in the
図9は図7のS15(生体認証)を説明するためのフロー図である。 FIG. 9 is a flowchart for explaining S15 (biometric authentication) in FIG.
まず、生体認証部20511は、基本データエリア2055に生体情報が登録されているか否かを確認する(S151)。登録されていない場合は(S152でNO)、後述する生体情報登録処理を行い(S153)、その後S158に進む。一方、登録されている場合(S152でYES)、生体認証部20511は、ビデオカード207に接続されたディスプレイに生体情報の要求メッセージを表示し、生体情報読取装置209が生体情報を読み取るのを待つ(S154)。それから、生体認証部20511は、生体情報読取装置209が読み取った生体情報を基本データエリア2055に登録されている生体情報と照合する(S155)。
First, the
両者が一致していない場合(S156でNO)、生体認証部20511は、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行う(S157)。そして、S154に戻って生体情報の再読取を待つ。
If the two do not match (NO in S156), the
一方、両者が一致する場合(S156でYES)、生体認証部20511は、ユーザ権限「ユーザ」でOS2051にログインする(S158)。本実施形態では、ユーザ権限「ユーザ」に認められた作業として、個別データエリア2056の更新および各種プログラムの実行を想定している。しかし、これらの作業に限定されるものではない。ただし、、基本データエリア2055の更新は、ユーザ権限「ユーザ」の作業として認められていないものとする。
On the other hand, if they match (YES in S156), the
さて、OS2051は、ユーザ権限「ユーザ」でのログイン処理を実施したならば、後述するローカルマシン接続処理を開始する(S159)。
When the login process with the user authority “user” is performed, the
図10は図9のS153(生体情報登録)を説明するためのフロー図である。 FIG. 10 is a flowchart for explaining S153 (biometric information registration) in FIG.
まず、生体認証部20511は、ビデオカード207に接続されたディスプレイに生体情報の要求メッセージを表示し、生体情報読取装置209が生体情報を読み取るのを待つ(S1531)。次に、生体認証部20511は、生体情報読取装置209が読み取った生体情報をメモリ等に仮登録し(S1532)、その後、ディスプレイに生体情報の要求メッセージを再度表示し、生体情報読取装置209が生体情報を再度読み取るのを待つ(S1533)。それから、生体認証部20511は、生体情報読取装置209が再度読み取った生体情報を、S1532で仮登録した生体情報と照合する(S1534)。
First, the
両者が一致している場合(S1535でYES)、生体認証部20511は、仮登録した生体情報を基本データエリア2055に登録(本登録)し(S1536)、このフローを終了する。一方、両者が一致しない場合は(S1535でNO)、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行い(S1537)、仮登録した生体情報をクリアし(S1538)、それから、S1531に戻って生体情報の登録をやり直す。
If the two match (YES in S1535), the
図11は図9のS159(ローカルマシン接続)を説明するためのフロー図である。 FIG. 11 is a flowchart for explaining S159 (local machine connection) in FIG.
まず、CPU201は、GINA20510に従いシステムランチャ2054を起動する(S1591)。次に、CPU201は、システムランチャ2054に従い、ビデオカード207に接続されたディスプレイにWAN5への接続方法の指定フォームを表示し、I/Oコネクタ206に接続された入力装置に接続方法の指定が入力されるのを待つ(S1592)。なお、WAN5の接続方法には、NIC203Aを用いた有線LANを介しての接続、無線LAN用NIC203Bを用いた無線LANを介しての接続、モデム(不図示)を用いたPSTNあるいは携帯電話を介しての接続などが考えられる。
First, the
さて、WAN5への接続方法が指定されたならば、CPU201は、システムランチャ2054に従いVPN通信プログラム2052を起動する(S1593)。次に、CPU201は、VPN通信プログラム2052に従い、ICカードリーダ208にICカード9が接続されているか否かを判断する(S1594)。接続されていないならば(S1595でNO)、ビデオカード207に接続されたディスプレイにICカード9の接続を促すメッセージを表示し(S1596)、S1594に戻る。一方、接続されているならば(S1595でYES)、ビデオカード207に接続されたディスプレイにPINの要求メッセージを表示し、I/Oコネクタ206に接続された入力装置にPINが入力されるのを待つ(S1597)。次に、CPU201は、VPN通信プログラム2052に従い、ICカードリーダ208に接続されたICカード9からPIN管理テーブル9023に登録されているPINを読み出し、このPINをS1597で入力されたPINと照合する(S1598)。両者が一致しない場合(S1599でNO)、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行う(S1600)。そして、このエラー処理が所定回数続いた場合は(S1601でYES)、このフローを終了する。そうでない場合は(S1601でNO)、S1597に戻ってPINの再入力を待つ。
If the connection method to the WAN 5 is designated, the
一方、ICカード9のPIN管理テーブル9023から読み出したPINとS1597で入力されたPINとが一致する場合(S1599でYES)、CPU201は、VPN通信プログラム2052に従い、ICカード9からユーザ証明書情報9022読み込む。次に、S1592で指定された接続方法でWAN5に接続し、このWAN5を介して、認証サーバ接続情報20550で特定される認証サーバ7にアクセスする。そして、ユーザ証明書情報を含む認証要求を認証サーバ7に送信して、認証サーバ7から認証結果を受信する(S1602)。
On the other hand, if the PIN read from the PIN management table 9023 of the
認証サーバ7から受信した認証結果が認証不成立を示している場合(S1603でNO)、CPU201は、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行い(S1604)、その後、このフローを終了する。一方、認証サーバ7から受信した認証結果が認証成立を示している場合(S1603でYES)、CPU201は、VPN通信プログラム2052に従い、ローカルマシン1のVPN通信プログラム1042と連携して、リモートマシン2およびローカルマシン1間にVPNを確立する(S1605)。その後、リモートクライアントプログラム2053を起動する(S1606)。
If the authentication result received from the authentication server 7 indicates that the authentication is not successful (NO in S1603), the
さて、CPU201は、リモートクライアントプログラム2053に従い、S1605で確立したVPNを用いて、リモートマシン2によるローカルマシン1のデスクトップの遠隔操作を開始する(S1607)。これにより、リモートマシン2の入力装置に入力されたユーザの入力情報がローカルマシン1に送信され、ローカルマシン1からはユーザの入力情報を反映させたローカルマシン1のデスクトップ画面の映像情報がリモートマシン2に送信される。
In accordance with the
次に、本実施形態が適用されたリモートデスクトップシステムの概略動作を説明する。 Next, a schematic operation of the remote desktop system to which this embodiment is applied will be described.
図12はリモートマシン2に認証デバイス6が接続されていない場合におけるリモートデスクトップシステムの概略動作を説明するための図である。
FIG. 12 is a diagram for explaining the schematic operation of the remote desktop system when the authentication device 6 is not connected to the
まず、リモートマシン2は、電源が投入されると、図7のS10〜S13の処理を実行し、認証デバイス6が接続されていないことを確認する(S201)。
First, when the power is turned on, the
次に、リモートマシン2は、図9のS151〜S152の処理により生体情報がリモートマシン2に登録済みであることを確認すると、図9のS154〜S157の処理を実行して、操作者から生体情報を読み取り(S202)、この生体情報を登録済みの生体情報と照合する(S203)。そして、両者が一致することを確認したならば、ユーザ権限「ユーザ」でログインする(S204)。なお、生体情報がリモートマシン2に登録済みでない場合、図10のフローを実行して、操作者の生体情報を登録してから、ユーザ権限「ユーザ」でログインする。
Next, when the
次に、リモートマシン2は、図11のS1591〜S1595の処理を実行し、ICカード9が接続されていることを確認する(S205)。それから、リモートマシン2は、図11のS1597〜S1599の処理を実行し、操作者からPINの入力を受け付けると共に(S206)、ICカード9からPINを読み出して(S301)、両者を照合する(S207)。そして、両者が一致することを確認したならば、図11のS1602〜S1603の処理を実行し、ICカード9からユーザ証明書および認証サーバ7への接続情報を読み出して(S302)、認証サーバ7へユーザ証明書を含む認証要求を送信する(S208)。これを受けて、認証サーバ7はユーザ証明書を用いてユーザ認証を行い、その結果をリモートマシン2に送信する(S401)。
Next, the
さて、リモートマシン2は、認証サーバ7の認証結果が認証成立であることを確認したならば、図11のS1605〜S1607の処理を実行し、ローカルマシン1との間にVPNを確立し(S209)、このVPNを介してローカルマシン1のリモート操作を開始する(S210)。
When the
図13はリモートマシン2に認証デバイス6が接続されている場合におけるPIN認証の概略動作を説明するための図である。
FIG. 13 is a diagram for explaining a schematic operation of PIN authentication when the authentication device 6 is connected to the
まず、リモートマシン2は、電源が投入されると、図7のS10〜S13の処理を実行し、認証デバイス6が接続されていることを確認する(S221)。
First, when the power is turned on, the
次に、リモートマシン2は、図8のS141〜S142の処理を実行し、操作者からPINの入力を受け付けて(S222)、これを認証デバイス6に送信する(S223)。これを受けて、認証デバイス6は、リモートマシン2から受信したPINを自身のPIN管理テーブル6022に登録されているPINと照合することで認証を行い、認証結果をリモートマシン2に送信する(S501)。そして、認証結果が認証成立ならば、認証デバイス6は、管理用IDを読み出してリモートマシン2に送信する(S502)。
Next, the
さて、リモートマシン2は、認証デバイス6から管理者用IDを受信したならば、図8のS144〜S145の処理を実行し、管理者用IDでログインする(S224)。
When the
以上、本発明の一実施形態について説明した。 The embodiment of the present invention has been described above.
本実施形態では、リモートマシン2において、生体認証およびPIN認証を併用している。そして、生体認証に用いる生体情報をリモートマシン2内に登録しておき、この生体情報の持ち主とリモートマシン2とを紐付ける。また、PIN認証に用いるPINをリモートマシン2に着脱自在の認証デバイス6に記憶しておき、この認証デバイス6がリモートマシン2に装着されている場合は、この認証デバイス6に記憶されているPINを用いてPIN認証を行い、装着されていない場合は、リモートマシン2に登録されている生体情報を用いて生体認証を行う。
In the present embodiment, the
したがって、本実施形態によれば、リモートマシン2内に登録されている生体情報を用いた生体認証によってこのリモートマシン2を個人に紐付けしつつも、リモートマシン2に着脱自在の認証デバイス6に記憶されているPINを用いたPIN認証によって当該個人以外の第三者も利用可能とすることができる。
Therefore, according to the present embodiment, the authentication device 6 can be attached to and detached from the
また、本実施形態では、生体認証でログインする場合と、PIN認証でログインする場合とでユーザ権限を異ならせている。このようにすることで、リモートマシン2をリモートマシン2に紐付けられた個人以外の第三者に認めつつも、第三者にはその作業をリモートマシン2の基本設定等に限定し、その一方でリモートマシン2に紐付けられた個人にはローカルマシン1の利用を認めつつも、リモートマシン2の基本設定等を認めないなどの、操作者に応じて許可する作業内容を変更することができる。
Further, in the present embodiment, the user authority is different between when logging in with biometric authentication and when logging in with PIN authentication. In this way, while the
また、本実施形態では、PIN認証に所定回数連続して失敗した場合、その後のPIN認証を受け付けないようにしている。このようにすることで、リモートマシン2に紐付けられた個人以外の、PINを知らない不正な第三者の利用を防止することができる。
Further, in the present embodiment, when PIN authentication fails for a predetermined number of times, subsequent PIN authentication is not accepted. By doing so, it is possible to prevent an unauthorized third party who does not know the PIN other than an individual linked to the
また、本実施形態では、生体認証の成立後、ICカード9からユーザ証明書および認証サーバ7への接続情報を読み出し、この接続情報によって特定される認証サーバ7に対して、このユーザ証明書を使ってユーザ認証を要求する。このようにすることで、例えば自宅や出張先のPCから会社の既存ネットワークにアクセスするために、ユーザ証明書および認証サーバ7への接続情報が記憶されたICカード9が従業員に配布済みである場合において、この会社の既存ネットワークにローカルマシン1を接続し、従業員にリモートマシン2を貸し出して、リモートデスクトップシステムを新たに構築した場合でも、従業員は配布済みのICカード9を使ってリモートマシン2を会社の既存ネットワークに接続し、ローカルマシン1を利用することが可能となる。
In this embodiment, after biometric authentication is established, the user certificate and connection information to the authentication server 7 are read from the
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。 In addition, this invention is not limited to said embodiment, Many deformation | transformation are possible within the range of the summary.
例えば、上記の実施形態では、リモートマシン2に紐付けられた個人に生体認証を適用し、当該個人以外の第三者にPIN認証を適用する場合を例にとり説明した。しかし、本発明はこれに限定されない。リモートマシン2に紐付けられた個人にリモートマシン2に登録済みの情報を用いた認証を適用し、当該個人以外の第三者に、認証デバイス6に格納された情報を用いた認証を適用するものであればよい。
For example, in the above embodiment, the case where biometric authentication is applied to an individual linked to the
また、上記の実施形態では、認証サーバ7への接続情報および認証サーバ7でのユーザ認証に用いるユーザ証明書が既存(配布済み)のICカード9に登録されている場合を例にとり説明した。しかし、そのようなICカード9が配布済みでない場合は、認証サーバ7への接続情報および認証サーバ7でのユーザ認証に用いるユーザ証明書をリモートマシン2に登録しておいて利用するようにしてもよい。この場合、これらの情報のリモートマシン2への登録は、リモートマシン2に紐付けられた個人ではなく、当該個人以外の第三者(例えば管理部門の従業員)に認めるようにすることが好ましい。
In the above embodiment, the case where the connection information to the authentication server 7 and the user certificate used for user authentication in the authentication server 7 are registered in the existing (distributed)
また、上記の実施形態では、ローカルマシン1およびリモートマシン2間にVPNを構築して通信を行なう場合を例にとり説明したが、本発明はこれに限定されない。VPNを構築することなく、ローカルマシン1およびリモートマシン2間で通信を行なえるようにしてもよい。
In the above embodiment, the case where a VPN is established between the local machine 1 and the
また、上記の実施形態では、本発明をいわゆるシンクライアント型の情報処理システムであるリモートデスクトップシステムのリモートマシン2に適用した場合を例にとり説明したが、本発明は通常のPCを含む様々な情報処理装置に適用できる。
In the above embodiment, the case where the present invention is applied to the
1…ローカルマシン、2…リモートマシン、3A、3B、3C…ルータ、4A、4B…LAN、5…WAN、6…認証デバイス、7…認証サーバ、8…AP、9…ICカード
DESCRIPTION OF SYMBOLS 1 ... Local machine, 2 ... Remote machine, 3A, 3B, 3C ... Router, 4A, 4B ... LAN, 5 ... WAN, 6 ... Authentication device, 7 ... Authentication server, 8 ... AP, 9 ... IC card
Claims (7)
入力された第1の認証情報を予め登録されている第1の認証情報と照合して第1の認証処理を行う認証装置を、着脱自在に接続する接続手段と、
第1の認証情報の入力を受け付ける入力手段と、
第2の認証情報が記憶された記憶手段と、
第2の認証情報を取得する取得手段と、
前記取得手段により取得された第2の認証情報を前記記憶手段に記憶されている第2の認証と照合して第2の認証処理を行う認証手段と、
前記接続手段に前記認証装置が接続されている場合は前記認証装置に前記第1の認証処理を行わせ、前記接続手段に前記認証装置が接続されていない場合は前記認証手段に前記第2の認証処理を行わせる認証切替手段と、を有すること
を特徴とする情報処理装置。 An information processing apparatus,
A connection means for detachably connecting an authentication device that performs first authentication processing by comparing the input first authentication information with first authentication information registered in advance;
Input means for receiving input of first authentication information;
Storage means for storing second authentication information;
Obtaining means for obtaining second authentication information;
Authentication means for performing second authentication processing by comparing the second authentication information acquired by the acquisition means with the second authentication stored in the storage means;
When the authentication device is connected to the connection means, the authentication device performs the first authentication process, and when the authentication device is not connected to the connection means, the authentication means An information processing apparatus comprising: an authentication switching unit that performs an authentication process.
前記第1の認証処理による認証または前記第2の認証処理による認証が成立した場合に、情報処理のための操作を受け付ける操作受付手段をさらに有し、
前記操作受付手段は、
前記第1の認証処理による認証が成立した場合と、前記第2の認証処理による認証が成立した場合とで、受け付ける操作が異なること
を特徴とする情報処理装置。 The information processing apparatus according to claim 1,
An operation receiving means for receiving an operation for information processing when authentication by the first authentication process or authentication by the second authentication process is established;
The operation receiving means is
The information processing apparatus is characterized in that an operation to be accepted is different between when the authentication by the first authentication process is established and when the authentication by the second authentication process is established.
前記認証装置は、
前記第1の認証処理による認証が所定回数連続して失敗した場合に、前記第1の認証処理を停止すること
を特徴とする情報処理装置。 The information processing apparatus according to claim 1 or 2,
The authentication device
The information processing apparatus, wherein when the authentication by the first authentication process fails for a predetermined number of times, the first authentication process is stopped.
前記第1の認証情報は、PIN(Personal Identfication Number)であること
を特徴とする情報処理装置。 An information processing apparatus according to any one of claims 1 to 3,
The information processing apparatus, wherein the first authentication information is a PIN (Personal Identification Number).
前記第2の認証情報は、生体情報であること
を特徴とする情報処理装置。 An information processing apparatus according to any one of claims 1 to 4,
The information processing apparatus, wherein the second authentication information is biometric information.
前記プログラムは、前記コンピュータを、
入力された第1の認証情報を予め登録されている第1の認証情報と照合して第1の認証処理を行う認証装置を、着脱自在に接続する接続手段、
第1の認証情報の入力を受け付ける入力手段、
第2の認証情報が記憶された記憶手段、
第2の認証情報を取得する取得手段、
前記取得手段により取得された第2の認証情報を前記記憶手段に記憶されている第2の認証と照合して第2の認証処理を行う認証手段、および、
前記接続手段に前記認証装置が接続されている場合は前記認証装置に前記第1の認証処理を行わせ、前記接続手段に前記認証装置が接続されていない場合は前記認証手段に前記第2の認証処理を行わせる認証切替手段、として機能させること
を特徴とするコンピュータで読取り可能なプログラム。 A computer readable program,
The program causes the computer to
Connection means for detachably connecting an authentication device that performs first authentication processing by comparing the input first authentication information with first authentication information registered in advance;
Input means for receiving input of first authentication information;
Storage means for storing second authentication information;
Acquisition means for acquiring second authentication information;
Authentication means for performing second authentication processing by collating the second authentication information acquired by the acquisition means with the second authentication stored in the storage means; and
When the authentication device is connected to the connection means, the authentication device performs the first authentication process, and when the authentication device is not connected to the connection means, the authentication means A computer-readable program that functions as an authentication switching unit that performs an authentication process.
入力された第1の認証情報を予め登録されている第1の認証情報と照合して第1の認証処理を行う認証装置が、前記情報処理装置に接続されているか否かを判断し、
接続されている場合に、ユーザより第1の認証情報の入力を受け付け、受け付けた第1の認証情報を前記認証装置に送信して、前記認証装置に前記第1の認証処理を行わせ、
接続されていない場合に、ユーザから第2の認証情報を取得し、取得した第2の認証情報を前記情報処理装置に予め記憶されている第2の認証情報と照合して、第2の認証処理を行うこと
を特徴とする認証方法。
An authentication method in which an information processing apparatus authenticates a user,
It is determined whether or not an authentication device that performs first authentication processing by comparing the input first authentication information with first authentication information registered in advance is connected to the information processing device;
When connected, it accepts input of first authentication information from the user, transmits the accepted first authentication information to the authentication device, and causes the authentication device to perform the first authentication processing,
When not connected, the second authentication information is acquired from the user, the acquired second authentication information is collated with the second authentication information stored in advance in the information processing apparatus, and the second authentication information is obtained. An authentication method characterized by performing processing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006050632A JP2007233437A (en) | 2006-02-27 | 2006-02-27 | Information processor and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006050632A JP2007233437A (en) | 2006-02-27 | 2006-02-27 | Information processor and authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007233437A true JP2007233437A (en) | 2007-09-13 |
Family
ID=38554013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006050632A Withdrawn JP2007233437A (en) | 2006-02-27 | 2006-02-27 | Information processor and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007233437A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009294818A (en) * | 2008-06-04 | 2009-12-17 | Murata Mach Ltd | Electronic equipment |
CN108134791A (en) * | 2017-12-22 | 2018-06-08 | 郑州云海信息技术有限公司 | A kind of data center's total management system login validation method |
-
2006
- 2006-02-27 JP JP2006050632A patent/JP2007233437A/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009294818A (en) * | 2008-06-04 | 2009-12-17 | Murata Mach Ltd | Electronic equipment |
CN108134791A (en) * | 2017-12-22 | 2018-06-08 | 郑州云海信息技术有限公司 | A kind of data center's total management system login validation method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4086313B2 (en) | Computer control method and computer control system using externally connected device | |
EP2829014B1 (en) | Identity services for organizations transparently hosted in the cloud | |
JP4299316B2 (en) | Information processing system | |
JP4001297B2 (en) | Information processing system and its management server | |
JP4397883B2 (en) | Information processing system, management server, and terminal | |
EP3065074A1 (en) | Fingerprint authentication method and device, intelligent terminal, and computer storage medium | |
US10216937B2 (en) | Secure BIOS password method in server computer | |
JP4932413B2 (en) | Environment migration system, terminal device, information processing device, management server, portable storage medium | |
US20140173714A1 (en) | Information processing apparatus, and lock execution method | |
JP2009205476A (en) | Authentication device, biological information management apparatus, authentication system and authentication method | |
JP2007233444A (en) | Information processor and authentication method | |
JP2007233437A (en) | Information processor and authentication method | |
TWI522840B (en) | Secure information access over network | |
JP2008146551A (en) | Password information management system, terminal and program | |
KR100637827B1 (en) | Network terminal system | |
US20080222700A1 (en) | Challenge/Response in a Multiple Operating System Environment | |
JP4358830B2 (en) | Computer control method and computer control system using externally connected device | |
TWI617941B (en) | Administering a remote session between a target computing device and a remote computing device | |
JP5193010B2 (en) | Report data creation system, report data creation method, computer apparatus, connection management server, and database server | |
JP4344784B2 (en) | Secure network printing system and secure network printing program | |
JP4550857B2 (en) | Information processing apparatus allocation method, management server and terminal for executing the method | |
CN113496027A (en) | User terminal, control method thereof, and recording medium | |
JP2012053527A (en) | Remote access system, server computer, remote access method and program | |
WO2010001731A1 (en) | Memory device | |
US11977611B2 (en) | Digital rights management platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080815 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20110209 |