JP2007233437A - Information processor and authentication method - Google Patents

Information processor and authentication method Download PDF

Info

Publication number
JP2007233437A
JP2007233437A JP2006050632A JP2006050632A JP2007233437A JP 2007233437 A JP2007233437 A JP 2007233437A JP 2006050632 A JP2006050632 A JP 2006050632A JP 2006050632 A JP2006050632 A JP 2006050632A JP 2007233437 A JP2007233437 A JP 2007233437A
Authority
JP
Japan
Prior art keywords
authentication
information
remote machine
processing apparatus
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006050632A
Other languages
Japanese (ja)
Inventor
Keiichi Shimada
慶一 島田
Katsuji Azuchi
勝司 安土
Manabu Saito
学 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006050632A priority Critical patent/JP2007233437A/en
Publication of JP2007233437A publication Critical patent/JP2007233437A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication technology of an information processor for binding a PC with an individual, and for enabling even a third person other than the individual to use it. <P>SOLUTION: Biological authentication and PIN authentication are used. Then, biological information used for biological authentication is registered in a remote machine 2, and the owner of the biological information is bound with the remote machine 2. Also, PIN to be used for PIN authentication is stored in an authentication device 6, and when the authentication device 6 is mounted on the remote machine 2, PIN stored in the remote machine 2 is used for PIN authentication, and when the authentication device 6 is not mounted on the remote machine 2, the biological information registered in the remote machine 2 is used for PIN authentication. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、情報処理装置の認証技術に関する。   The present invention relates to an authentication technique for an information processing apparatus.

特許文献1には、認証機能付きの情報処置装置が開示されている。特許文献1に記載の情報処理装置は、生体情報読取装置を介してユーザから指紋等の生体情報を読み取り、この生体情報を情報処理装置に予め登録されている生体情報と照合し、ユーザ認証を行う。   Patent Document 1 discloses an information processing apparatus with an authentication function. The information processing apparatus described in Patent Document 1 reads biometric information such as a fingerprint from a user via a biometric information reader, collates this biometric information with biometric information registered in advance in the information processing apparatus, and performs user authentication. Do.

特開2005−316783号公報JP 2005-316783 A

近年、いわゆるシンクライアントタイプの情報処理システムが注目されている。シンクライアントタイプの情報処理システムでは、手元にあるリモートマシンを用いて自宅や会社に置いてあるローカルマシンのデスクトップを遠隔操作することで、ローカルマシンに搭載されている各種アプリケーションプログラムおよびデータを利用できる。リモートマシンには、リモートマシンをローカルマシンにネットワーク接続するための通信プログラム、リモートマシンをローカルマシンの入出力装置として機能させるためのリモートデスクトッププログラム、および、これらのプログラムを稼動させるためのOSが最低限搭載されていればよい。リモートマシンに各種アプリケーションプログラムおよびデータを搭載しないことで、リモートマシンの盗難等による情報漏えいの可能性を低減できる。   In recent years, so-called thin client type information processing systems have attracted attention. A thin client type information processing system can use various application programs and data installed in the local machine by remotely controlling the desktop of the local machine at home or office using the remote machine at hand. . The remote machine has at least a communication program for network connection of the remote machine to the local machine, a remote desktop program for causing the remote machine to function as an input / output device of the local machine, and an OS for operating these programs. It is only necessary to be mounted as much as possible. By not installing various application programs and data on the remote machine, the possibility of information leakage due to theft of the remote machine can be reduced.

ところで、シンクライアントタイプの情報処理システムは、主に企業等の組織での利用が期待されている。このため、シンクライアントタイプの情報処理システムのリモートマシンに、特許文献1に記載の認証技術を適用すると次のような問題が生じる。   By the way, the thin client type information processing system is expected to be used mainly in organizations such as companies. For this reason, when the authentication technique described in Patent Document 1 is applied to a remote machine of a thin client type information processing system, the following problem occurs.

リモートマシンは、このリモートマシンに登録されている生体情報を持つユーザと紐付けされる。つまり、生体情報が登録されているユーザ以外がリモートマシンを使うことができなくなる。しかし、企業等の組織では、通常、組織がリモートマシンを所有し、所属の従業員に貸し出す形態が採られる。このため、リモートマシンを一人の従業員に紐付けてしまうと、組織のリモートマシンを一括して管理する管理者がリモートマシンの設定を行えなくなってしまう。   The remote machine is associated with a user having biometric information registered in the remote machine. That is, a user other than the user whose biometric information is registered cannot use the remote machine. However, an organization such as a company usually has a form in which the organization owns a remote machine and lends it to its employees. For this reason, if the remote machine is linked to one employee, the administrator who collectively manages the remote machines in the organization cannot set the remote machine.

この事態を避けるためには、組織のリモートマシンのそれぞれに管理者の生体情報を予め登録しておくことが考えられる。しかし、組織のリモートマシンを一括して管理する管理者は、通常、システム管理部門の従業員である。システム管理部門の従業員全員の生態情報を各リモートマシンに予め登録しておくことは、作業の手間を考えると現実的でない。また、個人情報保護の観点からも好ましくない。さらに、システム管理部門の従業員に変更等があった場合に対応できない。   In order to avoid this situation, it is conceivable that the biometric information of the administrator is registered in advance in each remote machine of the organization. However, the administrator who collectively manages the remote machines in the organization is usually an employee of the system management department. It is impractical to register the ecological information of all employees in the system management department in advance on each remote machine in view of the work. Moreover, it is not preferable from the viewpoint of personal information protection. Furthermore, it cannot respond to changes in employees of the system management department.

本発明は上記事情に鑑みてなされたものであり、本発明の目的は、個人に紐付けしつつも、当該個人以外の第三者も利用可能とすることができる情報処理装置の認証技術を提供することにある。   The present invention has been made in view of the above circumstances, and an object of the present invention is to provide an authentication technology for an information processing apparatus that can be used by a third party other than the individual while being associated with the individual. It is to provide.

上記課題を解決するために、本発明では、例えば生体認証およびPIN(Personal Identfication Number)認証といったように、複数の認証方法を併用する。そして、一方の認証に用いる認証情報(例えば生体情報)を情報処理装置内に登録しておき、この認証情報の持ち主と情報処理装置とを紐付ける。また、他方の認証に用いる認証情報(例えばPIN情報)を情報処理装置に着脱自在の記憶装置に記憶しておき、この記憶装置が情報処理装置に装着されている場合は、この記憶装置に記憶されている認証情報を用いて認証処理を行い、装着されていない場合は、情報処理装置に登録されている認証情報を用いて認証処理を行う。   In order to solve the above problems, in the present invention, a plurality of authentication methods are used in combination, such as biometric authentication and PIN (Personal Identification Number) authentication. Then, authentication information (for example, biometric information) used for one authentication is registered in the information processing apparatus, and the owner of this authentication information is associated with the information processing apparatus. Further, authentication information (for example, PIN information) used for the other authentication is stored in a storage device that can be attached to and detached from the information processing apparatus, and if this storage apparatus is attached to the information processing apparatus, it is stored in this storage device. Authentication processing is performed using the authentication information that has been registered, and if not attached, authentication processing is performed using the authentication information registered in the information processing apparatus.

例えば、本発明は、情報処理装置であって、
入力された第1の認証情報を予め登録されている第1の認証情報と照合して第1の認証処理を行う認証装置を、着脱自在に接続する接続手段と、
第1の認証情報の入力を受け付ける入力手段と、
第2の認証情報が記憶された記憶手段と、
第2の認証情報を取得する取得手段と、
前記取得手段により取得された第2の認証情報を前記記憶手段に記憶されている第2の認証と照合して第2の認証処理を行う認証手段と、
前記接続手段に前記認証装置が接続されている場合は前記認証装置に前記第1の認証処理を行わせ、前記接続手段に前記認証装置が接続されていない場合は前記認証手段に前記第2の認証処理を行わせる認証切替手段と、を有する。
For example, the present invention is an information processing apparatus,
A connection means for detachably connecting an authentication device that performs first authentication processing by comparing the input first authentication information with first authentication information registered in advance;
Input means for receiving input of first authentication information;
Storage means for storing second authentication information;
Obtaining means for obtaining second authentication information;
Authentication means for performing second authentication processing by comparing the second authentication information acquired by the acquisition means with the second authentication stored in the storage means;
When the authentication device is connected to the connection means, the authentication device performs the first authentication process, and when the authentication device is not connected to the connection means, the authentication means Authentication switching means for performing authentication processing.

本発明によれば、情報処理装置内に登録されている認証情報を用いた認証処理によってこの情報処理装置を個人に紐付けしつつも、情報処理装置に着脱自在の記憶装置に記憶されている認証情報を用いた認証処理によって当該個人以外の第三者も利用可能とすることができる。   According to the present invention, the information processing apparatus is associated with an individual by authentication processing using authentication information registered in the information processing apparatus, but is stored in a storage device that is detachable from the information processing apparatus. A third party other than the individual can also be used by the authentication process using the authentication information.

以下、本発明の一実施形態を説明する。   Hereinafter, an embodiment of the present invention will be described.

図1は本発明の一実施形態が適用されたリモートデスクトップシステム(シンクライアントタイプの情報処理システム)の概略図である。図示するように、本実施形態のリモートデスクトップシステムは、ローカルマシン1と、リモートマシン2と、リモートマシン2に着脱可能な認証デバイス6およびICカード9と、認証サーバ7と、を有する。   FIG. 1 is a schematic diagram of a remote desktop system (thin client type information processing system) to which an embodiment of the present invention is applied. As shown in the figure, the remote desktop system of this embodiment includes a local machine 1, a remote machine 2, an authentication device 6 and an IC card 9 that can be attached to and detached from the remote machine 2, and an authentication server 7.

ローカルマシン1は、会社等に構築された内部ネットワークであるLAN(Local Area Netwoek)4Aに接続されている。LAN4Aは、ルータ3Aを介して認証サーバ7に接続されている。そして、認証サーバ7は、WAN(Wide Area Network)5に接続されている。   The local machine 1 is connected to a local area network (LAN) 4A that is an internal network built in a company or the like. The LAN 4A is connected to the authentication server 7 via the router 3A. The authentication server 7 is connected to a WAN (Wide Area Network) 5.

リモートマシン2は、会社等に構築された内部ネットワークであるLAN4A、自宅等に構築された外部ネットワークであるLAN4B、および駅、ホテル等に構築された外部ネットワークである無線LANのAP(Access Point)8のいずれかに、あるいは、図示していないPSTN等を介してWAN5に接続される。LAN4Bは、ルータ3Bを介してWAN5に接続されている。そして、AP8は、ルータ3Cを介してWAN5に接続されている。   The remote machine 2 includes a LAN 4A that is an internal network built in a company, a LAN 4B that is an external network built at home, and a wireless LAN AP (Access Point) that is an external network built at stations, hotels, and the like. 8 or via the PSTN (not shown) or the like. The LAN 4B is connected to the WAN 5 via the router 3B. The AP 8 is connected to the WAN 5 via the router 3C.

ローカルマシン1は、リモートマシン2との間にVPN(Virtual Private Network)を構築し、該VPNを介して、リモートマシン2から送られてきた入力情報(入力装置の操作内容)を受信し処理すると共に、処理結果を示す映像情報(表示装置のデスクトップ画面)をリモートマシン2に送信する。ローカルマシン1は、PC(Personal Computer)、サーバ等のコンピュータである。   The local machine 1 constructs a VPN (Virtual Private Network) with the remote machine 2 and receives and processes input information (operation contents of the input device) sent from the remote machine 2 via the VPN. At the same time, video information (desktop screen of the display device) indicating the processing result is transmitted to the remote machine 2. The local machine 1 is a computer such as a PC (Personal Computer) or a server.

図2はローカルマシン1の概略図である。図示するように、ローカルマシン1は、CPU(Central Processing Unit)101と、CPU101のワークエリアとして機能するRAM(Random Access Memory)102と、LAN4Aに接続するためのNIC(Network Interface Card)103と、HDD(Hard Disk Drive)104と、フラッシュメモリ105と、キーボードおよびマウスを接続するためのI/O(Input/Output)コネクタ106と、ディスプレイを接続するためのビデオカード107と、これらの各部101〜107と接続するバスBUSを中継するブリッジ108と、電源109と、を有する。   FIG. 2 is a schematic diagram of the local machine 1. As illustrated, the local machine 1 includes a CPU (Central Processing Unit) 101, a RAM (Random Access Memory) 102 functioning as a work area of the CPU 101, a NIC (Network Interface Card) 103 for connecting to the LAN 4A, An HDD (Hard Disk Drive) 104, a flash memory 105, an I / O (Input / Output) connector 106 for connecting a keyboard and a mouse, a video card 107 for connecting a display, and respective units 101 to 101 107 includes a bridge 108 that relays a bus BUS connected to 107, and a power source 109.

フラッシュメモリ105には、BIOS(Basic Input/Output System)1050が記憶されている。CPU101は、電源109の投入後、先ずフラッシュメモリ105にアクセスしてBIOS1050を実行することにより、ローカルマシン1のシステム構成を認識する。   The flash memory 105 stores a BIOS (Basic Input / Output System) 1050. After the power supply 109 is turned on, the CPU 101 first accesses the flash memory 105 and executes the BIOS 1050 to recognize the system configuration of the local machine 1.

HDD104には、OS(Operating System)1041、VPN通信プログラム1042、リモートサーバプログラム1043、および、複数のアプリケーションプログラム1044が、少なくとも記憶されている。   The HDD 104 stores at least an OS (Operating System) 1041, a VPN communication program 1042, a remote server program 1043, and a plurality of application programs 1044.

OS1041は、CPU101がローカルマシン1の各部102〜109を統括的に制御して、後述する各プログラム1042〜1044を実行するためのプログラムである。CPU101は、BIOS1050に従い、HDD104からOS1041をRAM102にロードして実行する。これにより、CPU101は、ローカルマシン1の各部102〜109を統括的に制御する。   The OS 1041 is a program for the CPU 101 to control each unit 102 to 109 of the local machine 1 and execute each program 1042 to 1044 described later. In accordance with the BIOS 1050, the CPU 101 loads the OS 1041 from the HDD 104 to the RAM 102 and executes it. As a result, the CPU 101 comprehensively controls the units 102 to 109 of the local machine 1.

VPN通信プログラム1042は、リモートマシン2との間にVPNを構築するための通信プログラムであり、例えばIPsec(Security Architecture for the Internet Protocol)を用いた通信プログラムである。CPU101は、OS1041に従い、HDD104からVPN通信プログラム1042をRAM102にロードして実行する。これにより、CPU101は、NIC103を介してリモートマシン2から受付けた通信開始要求に従い、リモートマシン2との間にVPNを構築し、このVPNを介してリモートマシン2と通信を行なう。   The VPN communication program 1042 is a communication program for building a VPN with the remote machine 2, and is a communication program using, for example, IPsec (Security Architecture for the Internet Protocol). The CPU 101 loads the VPN communication program 1042 from the HDD 104 to the RAM 102 and executes it in accordance with the OS 1041. Thus, the CPU 101 establishes a VPN with the remote machine 2 in accordance with a communication start request received from the remote machine 2 via the NIC 103, and communicates with the remote machine 2 via this VPN.

リモートサーバプログラム1043は、ローカルマシン1のデスクトップをリモートマシン2から遠隔操作可能とするためのプログラムであり、例えばAT&Tケンブリッジ研究所で開発されたVNC(Virtual Network Computing)のサーバプログラムである。CPU101は、OS1041に従い、HDD104からリモートサーバプログラム1043をRAM102にロードして実行する。これにより、CPU101は、VPNを介してリモートマシン2から送られてきた入力情報(キーボードおよびマウスの操作内容)を受信し処理すると共に、処理結果を示す映像情報(ディスプレイのデスクトップ画面)をVPNを介してリモートマシン2に送信する。   The remote server program 1043 is a program for enabling the desktop of the local machine 1 to be remotely operated from the remote machine 2, and is, for example, a VNC (Virtual Network Computing) server program developed at AT & T Cambridge Laboratory. The CPU 101 loads the remote server program 1043 from the HDD 104 to the RAM 102 and executes it in accordance with the OS 1041. As a result, the CPU 101 receives and processes the input information (keyboard and mouse operation contents) sent from the remote machine 2 via the VPN, and displays the video information (display desktop screen) indicating the processing result on the VPN. Via the remote machine 2.

アプリケーションプログラム1044には、汎用のWebブラウザ、ワープロ、表計算等のプログラムがある。CPU101は、OS1041に従い、I/Oコネクタ106を介してキーボードおよびマウスから受付けた指示、あるいは、リモートサーバプログラム1043を介してリモートマシン2から受付けた指示に応答して、HDD104から所望のアプリケーションプログラム1044をRAM102にロードし実行する。そして、この実行結果が反映されたデスクトップ画面を表す映像情報をビデオカード107から出力すると共に、リモートサーバプログラム1043を介してリモートマシン2へ送信する。   The application program 1044 includes programs such as general-purpose web browsers, word processors, and spreadsheets. In accordance with the OS 1041, the CPU 101 responds to an instruction received from the keyboard and mouse via the I / O connector 106 or an instruction received from the remote machine 2 via the remote server program 1043 to receive a desired application program 1044 from the HDD 104. Is loaded into the RAM 102 and executed. Then, video information representing the desktop screen reflecting the execution result is output from the video card 107 and transmitted to the remote machine 2 via the remote server program 1043.

図1に戻って説明を続ける。認証サーバ7は、外部ネットワークに接続されているリモートマシン2との間で認証処理を行い、認証成立したリモートマシン2を内部ネットワーク(LAN4A)に接続する。認証サーバ7は、PC、サーバ等のコンピュータである。なお、認証サーバ7は、ルータ3Aに内蔵されていてもよい。   Returning to FIG. 1, the description will be continued. The authentication server 7 performs an authentication process with the remote machine 2 connected to the external network, and connects the remote machine 2 that has been authenticated to the internal network (LAN 4A). The authentication server 7 is a computer such as a PC or a server. Note that the authentication server 7 may be built in the router 3A.

図3は認証サーバ7の概略図である。図示するように、認証サーバ7は、CPU701と、CPU701のワークエリアとして機能するRAM702と、ルータ3A(LAN4A)に接続するためのNIC703Aと、WAN5に接続するためのNIC703Bと、HDD704と、フラッシュメモリ705と、キーボードおよびマウスを接続するためのI/Oコネクタ706と、ディスプレイを接続するためのビデオカード707と、これらの各部701〜707と接続するバスBUSを中継するブリッジ708と、電源709と、を有する。   FIG. 3 is a schematic diagram of the authentication server 7. As illustrated, the authentication server 7 includes a CPU 701, a RAM 702 that functions as a work area for the CPU 701, a NIC 703A for connecting to the router 3A (LAN 4A), a NIC 703B for connecting to the WAN 5, an HDD 704, and a flash memory. 705, an I / O connector 706 for connecting a keyboard and a mouse, a video card 707 for connecting a display, a bridge 708 for relaying a bus BUS connected to each of these units 701 to 707, and a power source 709 Have.

フラッシュメモリ705には、BIOS7050が記憶されている。CPU701は、電源709の投入後、先ずフラッシュメモリ705にアクセスしてBIOS7050を実行することにより、認証サーバ7のシステム構成を認識する。   A BIOS 7050 is stored in the flash memory 705. After the power supply 709 is turned on, the CPU 701 first accesses the flash memory 705 and executes the BIOS 7050 to recognize the system configuration of the authentication server 7.

HDD704には、OS7041、認証プログラム7042、および認証データテーブル7043が、少なくとも記憶されている。   The HDD 704 stores at least an OS 7041, an authentication program 7042, and an authentication data table 7043.

OS7041は、CPU701が認証サーバ7の各部702〜709を統括的に制御して、認証プログラム7042を実行するためのプログラムである。CPU701は、BIOS7050に従い、HDD704からOS7041をRAM702にロードして実行する。これにより、CPU701は、認証サーバ7の各部702〜709を統括的に制御する。   The OS 7041 is a program for the CPU 701 to execute the authentication program 7042 by comprehensively controlling the units 702 to 709 of the authentication server 7. In accordance with the BIOS 7050, the CPU 701 loads the OS 7041 from the HDD 704 to the RAM 702 and executes it. Thereby, the CPU 701 comprehensively controls each unit 702 to 709 of the authentication server 7.

認証データテーブル7043には、外部ネットワークに接続されているリモートマシン2が内部ネットワークに接続するために必要な認証データが登録されている。本実施形態では、認証データとしてユーザ証明書情報を用いている。   In the authentication data table 7043, authentication data necessary for the remote machine 2 connected to the external network to connect to the internal network is registered. In this embodiment, user certificate information is used as authentication data.

認証プログラム7042は、外部ネットワークに接続されているリモートマシン2との間で認証処理を行い、認証成立したリモートマシン2を内部ネットワークに接続するためのプログラムである。認証プログラム7042は、NIC703Bを介して外部ネットワークに接続されているリモートマシン2から受信した認証データを認証データテーブル7043と照合する。一致する認証データが認証データテーブル7043に登録されている場合は、NIC703A、703Bを制御して、このリモートマシン2をルータ3Aに中継する。一方、登録されていない場合は、所定のエラー処理を行い、このリモートマシン2のルータ3Aへの中継を拒否する。   The authentication program 7042 is a program for performing authentication processing with the remote machine 2 connected to the external network, and connecting the remote machine 2 that has been authenticated to the internal network. The authentication program 7042 collates the authentication data received from the remote machine 2 connected to the external network via the NIC 703B with the authentication data table 7043. If matching authentication data is registered in the authentication data table 7043, the NICs 703A and 703B are controlled to relay the remote machine 2 to the router 3A. On the other hand, if it is not registered, predetermined error processing is performed, and the relay of the remote machine 2 to the router 3A is rejected.

図1に戻って説明を続ける。リモートマシン2は、ローカルマシン1との間にVPNを構築し、該VPNを介して、リモートマシン2に入力された入力情報(入力装置の操作内容)をローカルマシン1へ送信すると共に、ローカルマシン1から映像像情(表示装置のデスクトップ画面)を受信し、これをリモートマシン2のディスプレイに表示する。リモートマシン2は、いわゆるHDDレスタイプのPCであり、プリンタ、外付けドライブ、外付けメモリ等をローカル接続およびネットワーク接続できないように構成されている。つまり、リモートマシン2は、ローカルマシン1にローカル接続あるいはネットワーク接続されているプリンタ、外付けドライブ、外付けメモリ等のみを使用できるように構成されている。このようにすることで、リモートマシン2の盗難等による情報漏えいの可能性を低減している。   Returning to FIG. 1, the description will be continued. The remote machine 2 constructs a VPN with the local machine 1 and transmits input information (operation contents of the input device) input to the remote machine 2 to the local machine 1 via the VPN, The video image information (desktop screen of the display device) is received from 1 and displayed on the display of the remote machine 2. The remote machine 2 is a so-called HDD-less PC, and is configured so that a printer, an external drive, an external memory, and the like cannot be connected locally or through a network. That is, the remote machine 2 is configured such that only a printer, an external drive, an external memory, or the like that is locally or network-connected to the local machine 1 can be used. By doing so, the possibility of information leakage due to theft of the remote machine 2 or the like is reduced.

図4はリモートマシン2の概略図である。図示するように、リモートマシン2は、CPU201と、CPU201のワークエリアとして機能するRAM202と、LAN4Bに接続するためのNIC203Aと、無線LANを介してAP8に接続するための無線LAN用NIC203Bと、認証デバイス(USBデバイス)6を接続するためのUSBポート204と、フラッシュメモリ205と、キーボードおよびマウスを接続するためのI/Oコネクタ206と、ディスプレイを接続するためのビデオカード207と、ICカード9を接続するためのICカードリーダ208と、指静脈、指紋等の生体情報を読み取る生体情報読取装置209と、これらの各部201〜209と接続するバスBUSを中継するブリッジ210と、電源211と、を有する。   FIG. 4 is a schematic diagram of the remote machine 2. As illustrated, the remote machine 2 includes a CPU 201, a RAM 202 functioning as a work area for the CPU 201, a NIC 203A for connecting to the LAN 4B, a wireless LAN NIC 203B for connecting to the AP 8 via the wireless LAN, and authentication. A USB port 204 for connecting a device (USB device) 6, a flash memory 205, an I / O connector 206 for connecting a keyboard and a mouse, a video card 207 for connecting a display, and an IC card 9 An IC card reader 208, a biological information reader 209 that reads biological information such as finger veins and fingerprints, a bridge 210 that relays the bus BUS connected to each of these units 201 to 209, a power supply 211, Have

フラッシュメモリ205には、BIOS2050、OS2051、VPN通信プログラム2052、リモートクライアントプログラム2053、システムランチャ2054、基本データエリア2055、個別データエリア2056が、少なくとも記憶されている。   The flash memory 205 stores at least a BIOS 2050, an OS 2051, a VPN communication program 2052, a remote client program 2053, a system launcher 2054, a basic data area 2055, and an individual data area 2056.

CPU201は、電源209の投入後、先ずフラッシュメモリ205にアクセスしてBIOS2050を実行することにより、リモートマシン2のシステム構成を認識する。   After the power supply 209 is turned on, the CPU 201 first accesses the flash memory 205 and executes the BIOS 2050 to recognize the system configuration of the remote machine 2.

OS2051は、CPU201がリモートマシン2の各部202〜211を統括的に制御して、後述する各プログラム2052〜2054を実行するためのプログラムである。CPU201は、BIOS2050に従い、フラッシュメモリ205からOS2051をRAM202にロードして実行する。これにより、CPU201は、リモートマシン2の各部202〜211を統括的に制御する。なお、本実施形態のOS2051には、組み込み型OS等のフラッシュメモリ205に格納可能な比較的サイズの小さいものが利用される。また、OS2051は、ログオンセッションの管理およびSAS(Secure Attention Sequence)の検出等の処理を行うGINA(Graphical Identification and Authentication)20510を有する。GINA20510については後述する。   The OS 2051 is a program for the CPU 201 to comprehensively control the units 202 to 211 of the remote machine 2 and execute programs 2052 to 2054 described later. In accordance with the BIOS 2050, the CPU 201 loads the OS 2051 from the flash memory 205 to the RAM 202 and executes it. As a result, the CPU 201 comprehensively controls the units 202 to 211 of the remote machine 2. Note that the OS 2051 of this embodiment uses a relatively small size that can be stored in the flash memory 205 such as an embedded OS. The OS 2051 also has a GINA (Graphical Identification and Authentication) 20510 that performs processing such as management of logon sessions and detection of SAS (Secure Attention Sequence). GINA20510 will be described later.

システムランチャ2054は、OS2051上で稼動するプログラムを起動するためのプログラムである。CPU201は、OS2051に従い、フラッシュメモリ205からシステムランチャ2054をRAM202にロードして実行する。これにより、CPU201は、所定の条件下、所定の順番でプログラムを起動する。   The system launcher 2054 is a program for starting a program running on the OS 2051. The CPU 201 loads the system launcher 2054 from the flash memory 205 to the RAM 202 and executes it in accordance with the OS 2051. Thereby, CPU201 starts a program in a predetermined order on predetermined conditions.

VPN通信プログラム2052は、ローカルマシン1との間にVPNを構築するための通信プログラムであり、例えばIPsecを用いた通信プログラムである。CPU201は、システムランチャ2054に従い、フラッシュメモリ205からVPN通信プログラム2052をRAM202にロードして実行する。これにより、CPU201は、NIC203を介してローカルマシン1へ通信開始要求を送信して、ローカルマシン1との間にVPNを構築し、このVPNを介してローカルマシン1と通信を行なう。   The VPN communication program 2052 is a communication program for building a VPN with the local machine 1, and is a communication program using, for example, IPsec. In accordance with the system launcher 2054, the CPU 201 loads the VPN communication program 2052 from the flash memory 205 to the RAM 202 and executes it. As a result, the CPU 201 transmits a communication start request to the local machine 1 via the NIC 203, constructs a VPN with the local machine 1, and communicates with the local machine 1 via this VPN.

リモートクライアントプログラム2053は、リモートマシン2が遠隔からローカルマシン1のデスクトップにアクセスするためのプログラムであり、例えばVNCのクライアント(ビューワ)プログラムである。CPU201は、システムランチャ2054に従い、フラッシュメモリ205からリモートクライアントプログラム2053をRAM202にロードして実行する。これにより、CPU201は、I/Oコネクタ206の入力情報(キーボードおよびマウスの操作内容)をVPNを介してローカルマシン1に送信すると共に、VPNを介してローカルサーバ1から送られてきた映像情報(ディスプレイのデスクトップ画面)をビデオカード207に接続されたディスプレイ(不図示)に出力する。   The remote client program 2053 is a program for the remote machine 2 to remotely access the desktop of the local machine 1, and is, for example, a VNC client (viewer) program. In accordance with the system launcher 2054, the CPU 201 loads the remote client program 2053 from the flash memory 205 to the RAM 202 and executes it. As a result, the CPU 201 transmits input information (operation contents of the keyboard and mouse) of the I / O connector 206 to the local machine 1 via the VPN, and video information (from the local server 1 via the VPN). The desktop screen of the display) is output to a display (not shown) connected to the video card 207.

基本データエリア2055には、このリモートマシン2のユーザの生体情報、および、このリモートマシンをローカルマシン1に接続するための接続情報(認証サーバ接続情報20550を含む)を含む設定情報が登録される。基本データエリア2055の更新は、原則、リモートマシン2の管理者(例えばシステム管理部門の従業員)にのみ認められている。生体情報が未登録の場合における生体情報の初回登録を除き、リモートマシン2のユーザには、基本データエリア2055の更新が認められていない。   In the basic data area 2055, setting information including biometric information of the user of the remote machine 2 and connection information (including authentication server connection information 20550) for connecting the remote machine to the local machine 1 is registered. . Updating of the basic data area 2055 is permitted only by the administrator of the remote machine 2 (for example, an employee of the system management department) in principle. The user of the remote machine 2 is not permitted to update the basic data area 2055 except for the initial registration of biometric information when biometric information is not registered.

個別データエリア2056には、このリモートマシン2のユーザデータが登録される。また、このリモートマシン2のユーザが、LAN4BあるいはAP8を介してWAN5に接続するための接続情報も個別データエリア2056に登録される。   In the individual data area 2056, user data of the remote machine 2 is registered. Connection information for the user of the remote machine 2 to connect to the WAN 5 via the LAN 4B or AP 8 is also registered in the individual data area 2056.

GINA20510は、CPU201を、生体認証部20511および認証切替部20512として機能させる。生体認証部20511は、生体情報読取装置209を介してユーザから読み取った生体情報を基本データエリア2055に記憶されている生体情報と照合することでユーザ認証(生体認証)を行う。認証切替部20512は、USBポート204に認証デバイス6が接続されているか否かを判断し、接続されていない場合は生体認証部20512にユーザ認証を行わせる。接続されている場合は、I/Oコネクタ206に接続された入力装置を介してユーザからPINの入力を受け付け、受け付けたPINを認証デバイス6に送信して、認証デバイス6にユーザ認証(PIN認証)を行わせる。   The GINA 20510 causes the CPU 201 to function as the biometric authentication unit 20511 and the authentication switching unit 20512. The biometric authentication unit 20511 performs user authentication (biometric authentication) by comparing the biometric information read from the user via the biometric information reading device 209 with the biometric information stored in the basic data area 2055. The authentication switching unit 20512 determines whether or not the authentication device 6 is connected to the USB port 204, and if not connected, causes the biometric authentication unit 20512 to perform user authentication. When connected, the PIN input from the user is received via the input device connected to the I / O connector 206, the received PIN is transmitted to the authentication device 6, and the user authentication (PIN authentication) is performed to the authentication device 6. ).

なお、本実施形態では、フラッシュメモリ205には基本データからOSまでの情報を記憶した例を説明しているが、これに限定されるものではない。例えば、フラッシュメモリ205にはOS2051とBIOS2050を残し、BUSに接続された他の記憶領域を設けてそこに、その他の情報(2052、2053、2054、2055、20550、2056)を記憶するようにしても構わない。また、他の記憶領域に記憶された情報を処理するための専用のCPUを別途設けて、他の記憶領域に記憶された情報の情報処理を行わせても良い。   In the present embodiment, an example in which information from the basic data to the OS is stored in the flash memory 205 is described, but the present invention is not limited to this. For example, the OS 2051 and the BIOS 2050 are left in the flash memory 205, and other storage areas connected to the BUS are provided to store other information (2052, 2053, 2054, 2055, 20550, 2056). It doesn't matter. In addition, a dedicated CPU for processing information stored in other storage areas may be provided separately, and information stored in other storage areas may be processed.

図1に戻って説明を続ける。認証デバイス6は、リモートマシン2の本体から受け取ったPINを用いてユーザ認証を行う。そして、認証が成立した場合に、ユーザ権限「管理者」でOS2051にログインするためのログインID(管理者用ID)をリモートマシン2の本体へ送信する。   Returning to FIG. 1, the description will be continued. The authentication device 6 performs user authentication using the PIN received from the main body of the remote machine 2. When authentication is established, a login ID (administrator ID) for logging in to the OS 2051 with the user authority “manager” is transmitted to the main body of the remote machine 2.

図5は認証デバイス6の概略図である。図示するように、認証デバイス6は、リモートマシン2のUSBポート204に接続するためのUSBアダプタ601と、ICチップ602と、を有する。ICチップ602には、認証プログラム6021と、管理者のPINが登録されたPIN管理テーブル6022と、ユーザ権限「管理者」でOS2051にログインするためのログインID(管理者用ID)6023と、が記憶されている。   FIG. 5 is a schematic diagram of the authentication device 6. As illustrated, the authentication device 6 includes a USB adapter 601 for connecting to the USB port 204 of the remote machine 2 and an IC chip 602. The IC chip 602 includes an authentication program 6021, a PIN management table 6022 in which an administrator's PIN is registered, and a login ID (administrator ID) 6023 for logging in to the OS 2051 with the user authority “manager”. It is remembered.

認証デバイス6のUSBアダプタ601がリモートマシン2のUSBポート204に接続され、これにより、リモートマシン2から認証デバイス6へ電源が供給されると、ICチップ602は、認証プログラム6021を実行する。そして、認証プログラム6021に従いリモートマシン2からPINを受け取ると、これをPIN管理テーブル6022と照合する。一致するPINがPIN管理テーブル6022に登録されている場合は、認証成立を示すメッセージを管理者用ID6023と共に、リモートマシン2に送信する。一方、一致するPINがPIN管理テーブル6022に登録されていない場合は、認証不成立を示すメッセージをリモートマシン2に送信する。   When the USB adapter 601 of the authentication device 6 is connected to the USB port 204 of the remote machine 2 so that power is supplied from the remote machine 2 to the authentication device 6, the IC chip 602 executes the authentication program 6021. When a PIN is received from the remote machine 2 in accordance with the authentication program 6021, it is checked against the PIN management table 6022. If the matching PIN is registered in the PIN management table 6022, a message indicating that authentication has been established is transmitted to the remote machine 2 together with the administrator ID 6023. On the other hand, if the matching PIN is not registered in the PIN management table 6022, a message indicating that authentication is not established is transmitted to the remote machine 2.

なお、本実施形態では、認証デバイス6がUSBデバイスである場合を例にとり説明しているが、これに限定されるものではない。認証デバイス6は例えばICカードでもよい。あるいは、Bluetooth(登録商標)等の近距離無線通信を利用するものでもよい。また、認証デバイス6に、フラッシュメモリを外付けできるように構成し、ICチップ602内の一部のデータをこのフラッシュメモリに記憶するようにしてもかまわない。   In the present embodiment, the case where the authentication device 6 is a USB device has been described as an example. However, the present invention is not limited to this. The authentication device 6 may be an IC card, for example. Alternatively, short-distance wireless communication such as Bluetooth (registered trademark) may be used. The authentication device 6 may be configured so that a flash memory can be externally attached, and a part of the data in the IC chip 602 may be stored in the flash memory.

図1に戻って説明を続ける。ICカード9には、リモートマシン2のユーザが内部ネットワークに接続するために必要な情報が登録されている。   Returning to FIG. 1, the description will be continued. Information necessary for the user of the remote machine 2 to connect to the internal network is registered in the IC card 9.

図6はICカード9の概略図である。図示するように、ICカード9は、リモートマシン2のICカードリーダ208に接続するためのICカードアダプタ901と、フラッシュメモリ902と、を有する。フラッシュメモリ902には、認証サーバ7の認証処理に用いる認証データであるユーザ証明書情報9022と、ユーザのPINが登録されたPIN管理テーブル9023と、が登録されている。   FIG. 6 is a schematic diagram of the IC card 9. As shown in the figure, the IC card 9 has an IC card adapter 901 for connecting to the IC card reader 208 of the remote machine 2 and a flash memory 902. In the flash memory 902, user certificate information 9022, which is authentication data used for authentication processing of the authentication server 7, and a PIN management table 9023 in which user PINs are registered are registered.

次に、リモートマシン2の動作について説明する。   Next, the operation of the remote machine 2 will be described.

図7はリモートマシン2の動作を説明するためのフロー図である。   FIG. 7 is a flowchart for explaining the operation of the remote machine 2.

リモートマシン2に電源が投入されると、このフローが開示される。まず、CPU201は、フラッシュメモリ205にアクセスしてBIOS2050を実行することにより、リモートマシン2のシステム構成を認識する(S10)。次に、CPU201は、BIOS2050に従い、フラッシュメモリ205からOS2051をRAM202にロードし実行する。これにより、CPU201は、リモートマシン2の各部202〜211を統括的に制御する。また、OS2051に含まれているGINA20510を実行することにより、生体認証部20511、認証切替部20512として機能する(S11)。   This flow is disclosed when the remote machine 2 is powered on. First, the CPU 201 recognizes the system configuration of the remote machine 2 by accessing the flash memory 205 and executing the BIOS 2050 (S10). Next, the CPU 201 loads the OS 2051 from the flash memory 205 to the RAM 202 and executes it in accordance with the BIOS 2050. As a result, the CPU 201 comprehensively controls the units 202 to 211 of the remote machine 2. Further, by executing GINA 20510 included in the OS 2051, the biometric authentication unit 20511 and the authentication switching unit 20512 function (S11).

さて、認証切替部20512は、USBポート204に認証デバイス6が接続されているか否かを確認する(S12)。接続されている場合は(S13でYES)、認証デバイス6と連携してPIN認証を行う(S14)。一方、接続されていない場合は(S13でNO)、生体認証部20511に生体認証を行わせる(S15)。   Now, the authentication switching unit 20512 checks whether or not the authentication device 6 is connected to the USB port 204 (S12). If connected (YES in S13), PIN authentication is performed in cooperation with the authentication device 6 (S14). On the other hand, if not connected (NO in S13), the biometric authentication unit 20511 is caused to perform biometric authentication (S15).

図8は図7のS14(PIN認証)を説明するためのフロー図である。   FIG. 8 is a flowchart for explaining S14 (PIN authentication) in FIG.

まず、認証切替部20512は、ビデオカード207に接続されたディスプレイにPINの要求メッセージを表示し、I/Oコネクタ206に接続された入力装置にPINが入力されるのを待つ(S141)。次に、認証切替部20512は、入力されたPINを、USBポート204に接続された認証デバイス6に送信し、認証デバイス6にPIN認証を行わせる。そして、PIN認証の認証結果が送られてくるのを待つ(S142)。   First, the authentication switching unit 20512 displays a PIN request message on the display connected to the video card 207, and waits for the PIN to be input to the input device connected to the I / O connector 206 (S141). Next, the authentication switching unit 20512 transmits the input PIN to the authentication device 6 connected to the USB port 204, and causes the authentication device 6 to perform PIN authentication. Then, it waits for the authentication result of PIN authentication to be sent (S142).

さて、認証デバイス6から受け取った認証結果が認証不成立である場合(S143でNO)、認証切替部20512は、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行う(S146)。そして、このエラー処理が所定回数続いた場合は(S147でYES)、このフローを終了する。そうでない場合は(S147でNO)、S141に戻ってPINの再入力を待つ。   If the authentication result received from the authentication device 6 indicates that authentication is not established (NO in S143), the authentication switching unit 20512 performs predetermined error processing such as displaying an error message on the display connected to the video card 207. (S146). If this error process has continued a predetermined number of times (YES in S147), this flow ends. If not (NO in S147), the process returns to S141 and waits for re-input of the PIN.

一方、認証デバイス6から受け取った認証結果が認証成立である場合(S143でYES)、認証切替部20512は、認証デバイス6から管理者用IDを読み込む(S144)。そして、この管理者用IDでOS2051へログインする(S145)。   On the other hand, when the authentication result received from the authentication device 6 indicates that authentication has been established (YES in S143), the authentication switching unit 20512 reads the administrator ID from the authentication device 6 (S144). And it logs in to OS2051 with this manager ID (S145).

ここで、この管理者用IDは、ユーザ権限「管理者」のログインIDとしてOS2051に登録されているものとする。このため、OS2051は、ユーザ権限「管理者」に認められた作業(機能)のための操作のみを操作者から受け付ける。本実施形態では、ユーザ権限「管理者」に認められた作業として、基本データエリア2055の更新を想定しているが、この作業に限定されるものではない。   Here, it is assumed that this administrator ID is registered in the OS 2051 as a login ID of the user authority “manager”. For this reason, the OS 2051 accepts only operations for operations (functions) approved by the user authority “manager” from the operator. In the present embodiment, it is assumed that the basic data area 2055 is updated as the work authorized by the user authority “manager”, but the work is not limited to this work.

図9は図7のS15(生体認証)を説明するためのフロー図である。   FIG. 9 is a flowchart for explaining S15 (biometric authentication) in FIG.

まず、生体認証部20511は、基本データエリア2055に生体情報が登録されているか否かを確認する(S151)。登録されていない場合は(S152でNO)、後述する生体情報登録処理を行い(S153)、その後S158に進む。一方、登録されている場合(S152でYES)、生体認証部20511は、ビデオカード207に接続されたディスプレイに生体情報の要求メッセージを表示し、生体情報読取装置209が生体情報を読み取るのを待つ(S154)。それから、生体認証部20511は、生体情報読取装置209が読み取った生体情報を基本データエリア2055に登録されている生体情報と照合する(S155)。   First, the biometric authentication unit 20511 checks whether biometric information is registered in the basic data area 2055 (S151). If not registered (NO in S152), biometric information registration processing described later is performed (S153), and then the process proceeds to S158. On the other hand, if registered (YES in S152), the biometric authentication unit 20511 displays a biometric information request message on the display connected to the video card 207, and waits for the biometric information reading device 209 to read the biometric information. (S154). Then, the biometric authentication unit 20511 collates the biometric information read by the biometric information reading device 209 with the biometric information registered in the basic data area 2055 (S155).

両者が一致していない場合(S156でNO)、生体認証部20511は、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行う(S157)。そして、S154に戻って生体情報の再読取を待つ。   If the two do not match (NO in S156), the biometric authentication unit 20511 performs predetermined error processing such as displaying an error message on the display connected to the video card 207 (S157). Then, the process returns to S154 to wait for re-reading of biometric information.

一方、両者が一致する場合(S156でYES)、生体認証部20511は、ユーザ権限「ユーザ」でOS2051にログインする(S158)。本実施形態では、ユーザ権限「ユーザ」に認められた作業として、個別データエリア2056の更新および各種プログラムの実行を想定している。しかし、これらの作業に限定されるものではない。ただし、、基本データエリア2055の更新は、ユーザ権限「ユーザ」の作業として認められていないものとする。   On the other hand, if they match (YES in S156), the biometric authentication unit 20511 logs in to the OS 2051 with the user authority “user” (S158). In the present embodiment, it is assumed that the individual data area 2056 is updated and various programs are executed as the work authorized by the user authority “user”. However, it is not limited to these operations. However, it is assumed that the update of the basic data area 2055 is not permitted as a work of the user authority “user”.

さて、OS2051は、ユーザ権限「ユーザ」でのログイン処理を実施したならば、後述するローカルマシン接続処理を開始する(S159)。   When the login process with the user authority “user” is performed, the OS 2051 starts a local machine connection process to be described later (S159).

図10は図9のS153(生体情報登録)を説明するためのフロー図である。   FIG. 10 is a flowchart for explaining S153 (biometric information registration) in FIG.

まず、生体認証部20511は、ビデオカード207に接続されたディスプレイに生体情報の要求メッセージを表示し、生体情報読取装置209が生体情報を読み取るのを待つ(S1531)。次に、生体認証部20511は、生体情報読取装置209が読み取った生体情報をメモリ等に仮登録し(S1532)、その後、ディスプレイに生体情報の要求メッセージを再度表示し、生体情報読取装置209が生体情報を再度読み取るのを待つ(S1533)。それから、生体認証部20511は、生体情報読取装置209が再度読み取った生体情報を、S1532で仮登録した生体情報と照合する(S1534)。   First, the biometric authentication unit 20511 displays a biometric information request message on the display connected to the video card 207, and waits for the biometric information reading device 209 to read the biometric information (S1531). Next, the biometric authentication unit 20511 temporarily registers the biometric information read by the biometric information reading device 209 in a memory or the like (S1532), and then displays the biometric information request message again on the display. It waits to read biometric information again (S1533). Then, the biometric authentication unit 20511 collates the biometric information read again by the biometric information reading device 209 with the biometric information temporarily registered in S1532 (S1534).

両者が一致している場合(S1535でYES)、生体認証部20511は、仮登録した生体情報を基本データエリア2055に登録(本登録)し(S1536)、このフローを終了する。一方、両者が一致しない場合は(S1535でNO)、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行い(S1537)、仮登録した生体情報をクリアし(S1538)、それから、S1531に戻って生体情報の登録をやり直す。   If the two match (YES in S1535), the biometric authentication unit 20511 registers (mainly registers) the temporarily registered biometric information in the basic data area 2055 (S1536), and ends this flow. On the other hand, if they do not match (NO in S1535), predetermined error processing such as displaying an error message on the display connected to the video card 207 is performed (S1537), and the temporarily registered biometric information is cleared (S1538). Then, the process returns to S1531 to register biometric information again.

図11は図9のS159(ローカルマシン接続)を説明するためのフロー図である。   FIG. 11 is a flowchart for explaining S159 (local machine connection) in FIG.

まず、CPU201は、GINA20510に従いシステムランチャ2054を起動する(S1591)。次に、CPU201は、システムランチャ2054に従い、ビデオカード207に接続されたディスプレイにWAN5への接続方法の指定フォームを表示し、I/Oコネクタ206に接続された入力装置に接続方法の指定が入力されるのを待つ(S1592)。なお、WAN5の接続方法には、NIC203Aを用いた有線LANを介しての接続、無線LAN用NIC203Bを用いた無線LANを介しての接続、モデム(不図示)を用いたPSTNあるいは携帯電話を介しての接続などが考えられる。   First, the CPU 201 activates the system launcher 2054 in accordance with GINA20510 (S1591). Next, in accordance with the system launcher 2054, the CPU 201 displays a connection method designation form for the WAN 5 on the display connected to the video card 207, and the designation of the connection method is input to the input device connected to the I / O connector 206. It is waited for (S1592). Note that the WAN 5 connection method includes connection via a wired LAN using the NIC 203A, connection via a wireless LAN using the NIC 203B for the wireless LAN, PSTN using a modem (not shown) or a cellular phone. All possible connections.

さて、WAN5への接続方法が指定されたならば、CPU201は、システムランチャ2054に従いVPN通信プログラム2052を起動する(S1593)。次に、CPU201は、VPN通信プログラム2052に従い、ICカードリーダ208にICカード9が接続されているか否かを判断する(S1594)。接続されていないならば(S1595でNO)、ビデオカード207に接続されたディスプレイにICカード9の接続を促すメッセージを表示し(S1596)、S1594に戻る。一方、接続されているならば(S1595でYES)、ビデオカード207に接続されたディスプレイにPINの要求メッセージを表示し、I/Oコネクタ206に接続された入力装置にPINが入力されるのを待つ(S1597)。次に、CPU201は、VPN通信プログラム2052に従い、ICカードリーダ208に接続されたICカード9からPIN管理テーブル9023に登録されているPINを読み出し、このPINをS1597で入力されたPINと照合する(S1598)。両者が一致しない場合(S1599でNO)、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行う(S1600)。そして、このエラー処理が所定回数続いた場合は(S1601でYES)、このフローを終了する。そうでない場合は(S1601でNO)、S1597に戻ってPINの再入力を待つ。   If the connection method to the WAN 5 is designated, the CPU 201 activates the VPN communication program 2052 according to the system launcher 2054 (S1593). Next, the CPU 201 determines whether or not the IC card 9 is connected to the IC card reader 208 in accordance with the VPN communication program 2052 (S1594). If not connected (NO in S1595), a message prompting the connection of the IC card 9 is displayed on the display connected to the video card 207 (S1596), and the process returns to S1594. On the other hand, if connected (YES in S 1595), a PIN request message is displayed on the display connected to the video card 207, and the PIN is input to the input device connected to the I / O connector 206. Wait (S1597). Next, the CPU 201 reads the PIN registered in the PIN management table 9023 from the IC card 9 connected to the IC card reader 208 in accordance with the VPN communication program 2052, and collates this PIN with the PIN input in S1597 ( S1598). If they do not match (NO in S1599), predetermined error processing such as displaying an error message on the display connected to the video card 207 is performed (S1600). If this error process has continued for a predetermined number of times (YES in S1601), this flow ends. If not (NO in S1601), the process returns to S1597 and waits for re-input of the PIN.

一方、ICカード9のPIN管理テーブル9023から読み出したPINとS1597で入力されたPINとが一致する場合(S1599でYES)、CPU201は、VPN通信プログラム2052に従い、ICカード9からユーザ証明書情報9022読み込む。次に、S1592で指定された接続方法でWAN5に接続し、このWAN5を介して、認証サーバ接続情報20550で特定される認証サーバ7にアクセスする。そして、ユーザ証明書情報を含む認証要求を認証サーバ7に送信して、認証サーバ7から認証結果を受信する(S1602)。   On the other hand, if the PIN read from the PIN management table 9023 of the IC card 9 and the PIN input in S1597 match (YES in S1599), the CPU 201 follows the VPN communication program 2052 and the user certificate information 9022 from the IC card 9. Read. Next, connection is made to the WAN 5 by the connection method specified in S1592, and the authentication server 7 specified by the authentication server connection information 20550 is accessed via the WAN 5. Then, an authentication request including user certificate information is transmitted to the authentication server 7 and an authentication result is received from the authentication server 7 (S1602).

認証サーバ7から受信した認証結果が認証不成立を示している場合(S1603でNO)、CPU201は、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行い(S1604)、その後、このフローを終了する。一方、認証サーバ7から受信した認証結果が認証成立を示している場合(S1603でYES)、CPU201は、VPN通信プログラム2052に従い、ローカルマシン1のVPN通信プログラム1042と連携して、リモートマシン2およびローカルマシン1間にVPNを確立する(S1605)。その後、リモートクライアントプログラム2053を起動する(S1606)。   If the authentication result received from the authentication server 7 indicates that the authentication is not successful (NO in S1603), the CPU 201 performs predetermined error processing such as displaying an error message on the display connected to the video card 207 (S1604). Then, this flow is finished. On the other hand, if the authentication result received from the authentication server 7 indicates that authentication has been established (YES in S1603), the CPU 201 follows the VPN communication program 2052 in cooperation with the VPN communication program 1042 of the local machine 1 and A VPN is established between the local machines 1 (S1605). Thereafter, the remote client program 2053 is activated (S1606).

さて、CPU201は、リモートクライアントプログラム2053に従い、S1605で確立したVPNを用いて、リモートマシン2によるローカルマシン1のデスクトップの遠隔操作を開始する(S1607)。これにより、リモートマシン2の入力装置に入力されたユーザの入力情報がローカルマシン1に送信され、ローカルマシン1からはユーザの入力情報を反映させたローカルマシン1のデスクトップ画面の映像情報がリモートマシン2に送信される。   In accordance with the remote client program 2053, the CPU 201 starts remote operation of the desktop of the local machine 1 by the remote machine 2 using the VPN established in S1605 (S1607). Thereby, the user input information input to the input device of the remote machine 2 is transmitted to the local machine 1, and the video information on the desktop screen of the local machine 1 reflecting the user input information is transmitted from the local machine 1 to the remote machine 1. 2 is transmitted.

次に、本実施形態が適用されたリモートデスクトップシステムの概略動作を説明する。   Next, a schematic operation of the remote desktop system to which this embodiment is applied will be described.

図12はリモートマシン2に認証デバイス6が接続されていない場合におけるリモートデスクトップシステムの概略動作を説明するための図である。   FIG. 12 is a diagram for explaining the schematic operation of the remote desktop system when the authentication device 6 is not connected to the remote machine 2.

まず、リモートマシン2は、電源が投入されると、図7のS10〜S13の処理を実行し、認証デバイス6が接続されていないことを確認する(S201)。   First, when the power is turned on, the remote machine 2 executes the processing of S10 to S13 in FIG. 7 and confirms that the authentication device 6 is not connected (S201).

次に、リモートマシン2は、図9のS151〜S152の処理により生体情報がリモートマシン2に登録済みであることを確認すると、図9のS154〜S157の処理を実行して、操作者から生体情報を読み取り(S202)、この生体情報を登録済みの生体情報と照合する(S203)。そして、両者が一致することを確認したならば、ユーザ権限「ユーザ」でログインする(S204)。なお、生体情報がリモートマシン2に登録済みでない場合、図10のフローを実行して、操作者の生体情報を登録してから、ユーザ権限「ユーザ」でログインする。   Next, when the remote machine 2 confirms that the biometric information has been registered in the remote machine 2 by the processes of S151 to S152 of FIG. 9, the remote machine 2 executes the processes of S154 to S157 of FIG. The information is read (S202), and this biometric information is collated with the registered biometric information (S203). If it is confirmed that the two match, the user is logged in with the user authority “user” (S204). If the biometric information has not been registered in the remote machine 2, the flow of FIG. 10 is executed to register the operator's biometric information, and then login with the user authority “user”.

次に、リモートマシン2は、図11のS1591〜S1595の処理を実行し、ICカード9が接続されていることを確認する(S205)。それから、リモートマシン2は、図11のS1597〜S1599の処理を実行し、操作者からPINの入力を受け付けると共に(S206)、ICカード9からPINを読み出して(S301)、両者を照合する(S207)。そして、両者が一致することを確認したならば、図11のS1602〜S1603の処理を実行し、ICカード9からユーザ証明書および認証サーバ7への接続情報を読み出して(S302)、認証サーバ7へユーザ証明書を含む認証要求を送信する(S208)。これを受けて、認証サーバ7はユーザ証明書を用いてユーザ認証を行い、その結果をリモートマシン2に送信する(S401)。   Next, the remote machine 2 executes the processes of S1591 to S1595 in FIG. 11 and confirms that the IC card 9 is connected (S205). Then, the remote machine 2 executes the processes of S1597 to S1599 in FIG. 11, receives the PIN input from the operator (S206), reads the PIN from the IC card 9 (S301), and collates them (S207). ). If it is confirmed that the two match, the processing of S1602 to S1603 in FIG. 11 is executed, the user certificate and the connection information to the authentication server 7 are read from the IC card 9 (S302), and the authentication server 7 An authentication request including a user certificate is transmitted to (S208). In response to this, the authentication server 7 performs user authentication using the user certificate, and transmits the result to the remote machine 2 (S401).

さて、リモートマシン2は、認証サーバ7の認証結果が認証成立であることを確認したならば、図11のS1605〜S1607の処理を実行し、ローカルマシン1との間にVPNを確立し(S209)、このVPNを介してローカルマシン1のリモート操作を開始する(S210)。   When the remote machine 2 confirms that the authentication result of the authentication server 7 is authentication, the remote machine 2 executes the processing of S1605 to S1607 in FIG. 11 and establishes the VPN with the local machine 1 (S209). ), The remote operation of the local machine 1 is started via this VPN (S210).

図13はリモートマシン2に認証デバイス6が接続されている場合におけるPIN認証の概略動作を説明するための図である。   FIG. 13 is a diagram for explaining a schematic operation of PIN authentication when the authentication device 6 is connected to the remote machine 2.

まず、リモートマシン2は、電源が投入されると、図7のS10〜S13の処理を実行し、認証デバイス6が接続されていることを確認する(S221)。   First, when the power is turned on, the remote machine 2 executes the processing of S10 to S13 in FIG. 7 and confirms that the authentication device 6 is connected (S221).

次に、リモートマシン2は、図8のS141〜S142の処理を実行し、操作者からPINの入力を受け付けて(S222)、これを認証デバイス6に送信する(S223)。これを受けて、認証デバイス6は、リモートマシン2から受信したPINを自身のPIN管理テーブル6022に登録されているPINと照合することで認証を行い、認証結果をリモートマシン2に送信する(S501)。そして、認証結果が認証成立ならば、認証デバイス6は、管理用IDを読み出してリモートマシン2に送信する(S502)。   Next, the remote machine 2 executes the processing of S141 to S142 of FIG. 8, receives the input of the PIN from the operator (S222), and transmits it to the authentication device 6 (S223). In response to this, the authentication device 6 performs authentication by comparing the PIN received from the remote machine 2 with the PIN registered in its own PIN management table 6022, and transmits the authentication result to the remote machine 2 (S501). ). If the authentication result is authentication successful, the authentication device 6 reads the management ID and transmits it to the remote machine 2 (S502).

さて、リモートマシン2は、認証デバイス6から管理者用IDを受信したならば、図8のS144〜S145の処理を実行し、管理者用IDでログインする(S224)。   When the remote machine 2 receives the manager ID from the authentication device 6, the remote machine 2 executes the processes of S144 to S145 in FIG. 8 and logs in with the manager ID (S224).

以上、本発明の一実施形態について説明した。   The embodiment of the present invention has been described above.

本実施形態では、リモートマシン2において、生体認証およびPIN認証を併用している。そして、生体認証に用いる生体情報をリモートマシン2内に登録しておき、この生体情報の持ち主とリモートマシン2とを紐付ける。また、PIN認証に用いるPINをリモートマシン2に着脱自在の認証デバイス6に記憶しておき、この認証デバイス6がリモートマシン2に装着されている場合は、この認証デバイス6に記憶されているPINを用いてPIN認証を行い、装着されていない場合は、リモートマシン2に登録されている生体情報を用いて生体認証を行う。   In the present embodiment, the remote machine 2 uses both biometric authentication and PIN authentication. Then, biometric information used for biometric authentication is registered in the remote machine 2 and the owner of the biometric information is associated with the remote machine 2. Further, a PIN used for PIN authentication is stored in an authentication device 6 that is detachable from the remote machine 2, and when this authentication device 6 is attached to the remote machine 2, the PIN stored in the authentication device 6 is stored. PIN authentication is performed using the biometric information, and biometric authentication is performed using the biometric information registered in the remote machine 2 when it is not attached.

したがって、本実施形態によれば、リモートマシン2内に登録されている生体情報を用いた生体認証によってこのリモートマシン2を個人に紐付けしつつも、リモートマシン2に着脱自在の認証デバイス6に記憶されているPINを用いたPIN認証によって当該個人以外の第三者も利用可能とすることができる。   Therefore, according to the present embodiment, the authentication device 6 can be attached to and detached from the remote machine 2 while the remote machine 2 is tied to an individual by biometric authentication using biometric information registered in the remote machine 2. A third party other than the individual can also be used by PIN authentication using the stored PIN.

また、本実施形態では、生体認証でログインする場合と、PIN認証でログインする場合とでユーザ権限を異ならせている。このようにすることで、リモートマシン2をリモートマシン2に紐付けられた個人以外の第三者に認めつつも、第三者にはその作業をリモートマシン2の基本設定等に限定し、その一方でリモートマシン2に紐付けられた個人にはローカルマシン1の利用を認めつつも、リモートマシン2の基本設定等を認めないなどの、操作者に応じて許可する作業内容を変更することができる。   Further, in the present embodiment, the user authority is different between when logging in with biometric authentication and when logging in with PIN authentication. In this way, while the remote machine 2 is recognized by a third party other than the individual associated with the remote machine 2, the third party is limited to the basic settings of the remote machine 2 and the like. On the other hand, it is possible to change the permitted work contents according to the operator, such as allowing the individual associated with the remote machine 2 to use the local machine 1 but not allowing the basic settings of the remote machine 2. it can.

また、本実施形態では、PIN認証に所定回数連続して失敗した場合、その後のPIN認証を受け付けないようにしている。このようにすることで、リモートマシン2に紐付けられた個人以外の、PINを知らない不正な第三者の利用を防止することができる。   Further, in the present embodiment, when PIN authentication fails for a predetermined number of times, subsequent PIN authentication is not accepted. By doing so, it is possible to prevent an unauthorized third party who does not know the PIN other than an individual linked to the remote machine 2 from being used.

また、本実施形態では、生体認証の成立後、ICカード9からユーザ証明書および認証サーバ7への接続情報を読み出し、この接続情報によって特定される認証サーバ7に対して、このユーザ証明書を使ってユーザ認証を要求する。このようにすることで、例えば自宅や出張先のPCから会社の既存ネットワークにアクセスするために、ユーザ証明書および認証サーバ7への接続情報が記憶されたICカード9が従業員に配布済みである場合において、この会社の既存ネットワークにローカルマシン1を接続し、従業員にリモートマシン2を貸し出して、リモートデスクトップシステムを新たに構築した場合でも、従業員は配布済みのICカード9を使ってリモートマシン2を会社の既存ネットワークに接続し、ローカルマシン1を利用することが可能となる。   In this embodiment, after biometric authentication is established, the user certificate and connection information to the authentication server 7 are read from the IC card 9 and the user certificate is sent to the authentication server 7 specified by the connection information. Use to request user authentication. In this way, for example, in order to access a company's existing network from a home or business trip PC, the IC card 9 storing the user certificate and the connection information to the authentication server 7 has been distributed to the employees. In some cases, even if the local machine 1 is connected to the company's existing network, the remote machine 2 is rented out to the employee, and the remote desktop system is newly constructed, the employee uses the distributed IC card 9. The remote machine 2 can be connected to the company's existing network and the local machine 1 can be used.

なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。   In addition, this invention is not limited to said embodiment, Many deformation | transformation are possible within the range of the summary.

例えば、上記の実施形態では、リモートマシン2に紐付けられた個人に生体認証を適用し、当該個人以外の第三者にPIN認証を適用する場合を例にとり説明した。しかし、本発明はこれに限定されない。リモートマシン2に紐付けられた個人にリモートマシン2に登録済みの情報を用いた認証を適用し、当該個人以外の第三者に、認証デバイス6に格納された情報を用いた認証を適用するものであればよい。   For example, in the above embodiment, the case where biometric authentication is applied to an individual linked to the remote machine 2 and PIN authentication is applied to a third party other than the individual person has been described as an example. However, the present invention is not limited to this. Apply authentication using information registered in the remote machine 2 to an individual linked to the remote machine 2 and apply authentication using information stored in the authentication device 6 to a third party other than the individual. Anything is acceptable.

また、上記の実施形態では、認証サーバ7への接続情報および認証サーバ7でのユーザ認証に用いるユーザ証明書が既存(配布済み)のICカード9に登録されている場合を例にとり説明した。しかし、そのようなICカード9が配布済みでない場合は、認証サーバ7への接続情報および認証サーバ7でのユーザ認証に用いるユーザ証明書をリモートマシン2に登録しておいて利用するようにしてもよい。この場合、これらの情報のリモートマシン2への登録は、リモートマシン2に紐付けられた個人ではなく、当該個人以外の第三者(例えば管理部門の従業員)に認めるようにすることが好ましい。   In the above embodiment, the case where the connection information to the authentication server 7 and the user certificate used for user authentication in the authentication server 7 are registered in the existing (distributed) IC card 9 has been described as an example. However, if such an IC card 9 has not been distributed, the connection information to the authentication server 7 and the user certificate used for user authentication in the authentication server 7 are registered in the remote machine 2 and used. Also good. In this case, it is preferable that registration of these pieces of information in the remote machine 2 is permitted not by an individual linked to the remote machine 2 but by a third party other than the individual (for example, an employee of the management department). .

また、上記の実施形態では、ローカルマシン1およびリモートマシン2間にVPNを構築して通信を行なう場合を例にとり説明したが、本発明はこれに限定されない。VPNを構築することなく、ローカルマシン1およびリモートマシン2間で通信を行なえるようにしてもよい。   In the above embodiment, the case where a VPN is established between the local machine 1 and the remote machine 2 to perform communication has been described as an example. However, the present invention is not limited to this. Communication between the local machine 1 and the remote machine 2 may be performed without building a VPN.

また、上記の実施形態では、本発明をいわゆるシンクライアント型の情報処理システムであるリモートデスクトップシステムのリモートマシン2に適用した場合を例にとり説明したが、本発明は通常のPCを含む様々な情報処理装置に適用できる。   In the above embodiment, the case where the present invention is applied to the remote machine 2 of the remote desktop system which is a so-called thin client type information processing system has been described as an example. However, the present invention is not limited to various information including a normal PC. Applicable to processing equipment.

図1は本発明の一実施形態が適用されたリモートデスクトップシステムの概略図である。FIG. 1 is a schematic diagram of a remote desktop system to which an embodiment of the present invention is applied. 図2はローカルマシン1の概略図である。FIG. 2 is a schematic diagram of the local machine 1. 図3は認証サーバ7の概略図である。FIG. 3 is a schematic diagram of the authentication server 7. 図4はリモートマシン2の概略図である。FIG. 4 is a schematic diagram of the remote machine 2. 図5は認証デバイス6の概略図である。FIG. 5 is a schematic diagram of the authentication device 6. 図6はICカード9の概略図である。FIG. 6 is a schematic diagram of the IC card 9. 図7はリモートマシン2の動作を説明するためのフロー図である。FIG. 7 is a flowchart for explaining the operation of the remote machine 2. 図8は図7のS14(PIN認証)を説明するためのフロー図である。FIG. 8 is a flowchart for explaining S14 (PIN authentication) in FIG. 図9は図7のS15(生体認証)を説明するためのフロー図である。FIG. 9 is a flowchart for explaining S15 (biometric authentication) in FIG. 図10は図9のS153(生体情報登録)を説明するためのフロー図である。FIG. 10 is a flowchart for explaining S153 (biometric information registration) in FIG. 図11は図9のS159(ローカルマシン接続)を説明するためのフロー図である。FIG. 11 is a flowchart for explaining S159 (local machine connection) in FIG. 図12はリモートマシン2に認証デバイス6が接続されていない場合におけるリモートデスクトップシステムの概略動作を説明するための図である。FIG. 12 is a diagram for explaining the schematic operation of the remote desktop system when the authentication device 6 is not connected to the remote machine 2. 図13はリモートマシン2に認証デバイス6が接続されている場合におけるPIN認証の概略動作を説明するための図である。FIG. 13 is a diagram for explaining a schematic operation of PIN authentication when the authentication device 6 is connected to the remote machine 2.

符号の説明Explanation of symbols

1…ローカルマシン、2…リモートマシン、3A、3B、3C…ルータ、4A、4B…LAN、5…WAN、6…認証デバイス、7…認証サーバ、8…AP、9…ICカード

DESCRIPTION OF SYMBOLS 1 ... Local machine, 2 ... Remote machine, 3A, 3B, 3C ... Router, 4A, 4B ... LAN, 5 ... WAN, 6 ... Authentication device, 7 ... Authentication server, 8 ... AP, 9 ... IC card

Claims (7)

情報処理装置であって、
入力された第1の認証情報を予め登録されている第1の認証情報と照合して第1の認証処理を行う認証装置を、着脱自在に接続する接続手段と、
第1の認証情報の入力を受け付ける入力手段と、
第2の認証情報が記憶された記憶手段と、
第2の認証情報を取得する取得手段と、
前記取得手段により取得された第2の認証情報を前記記憶手段に記憶されている第2の認証と照合して第2の認証処理を行う認証手段と、
前記接続手段に前記認証装置が接続されている場合は前記認証装置に前記第1の認証処理を行わせ、前記接続手段に前記認証装置が接続されていない場合は前記認証手段に前記第2の認証処理を行わせる認証切替手段と、を有すること
を特徴とする情報処理装置。
An information processing apparatus,
A connection means for detachably connecting an authentication device that performs first authentication processing by comparing the input first authentication information with first authentication information registered in advance;
Input means for receiving input of first authentication information;
Storage means for storing second authentication information;
Obtaining means for obtaining second authentication information;
Authentication means for performing second authentication processing by comparing the second authentication information acquired by the acquisition means with the second authentication stored in the storage means;
When the authentication device is connected to the connection means, the authentication device performs the first authentication process, and when the authentication device is not connected to the connection means, the authentication means An information processing apparatus comprising: an authentication switching unit that performs an authentication process.
請求項1に記載の情報処理装置であって、
前記第1の認証処理による認証または前記第2の認証処理による認証が成立した場合に、情報処理のための操作を受け付ける操作受付手段をさらに有し、
前記操作受付手段は、
前記第1の認証処理による認証が成立した場合と、前記第2の認証処理による認証が成立した場合とで、受け付ける操作が異なること
を特徴とする情報処理装置。
The information processing apparatus according to claim 1,
An operation receiving means for receiving an operation for information processing when authentication by the first authentication process or authentication by the second authentication process is established;
The operation receiving means is
The information processing apparatus is characterized in that an operation to be accepted is different between when the authentication by the first authentication process is established and when the authentication by the second authentication process is established.
請求項1又は2に記載の情報処理装置であって、
前記認証装置は、
前記第1の認証処理による認証が所定回数連続して失敗した場合に、前記第1の認証処理を停止すること
を特徴とする情報処理装置。
The information processing apparatus according to claim 1 or 2,
The authentication device
The information processing apparatus, wherein when the authentication by the first authentication process fails for a predetermined number of times, the first authentication process is stopped.
請求項1乃至3のいずれか一項に記載の情報処理装置であって、
前記第1の認証情報は、PIN(Personal Identfication Number)であること
を特徴とする情報処理装置。
An information processing apparatus according to any one of claims 1 to 3,
The information processing apparatus, wherein the first authentication information is a PIN (Personal Identification Number).
請求項1乃至4のいずれか一項に記載の情報処理装置であって、
前記第2の認証情報は、生体情報であること
を特徴とする情報処理装置。
An information processing apparatus according to any one of claims 1 to 4,
The information processing apparatus, wherein the second authentication information is biometric information.
コンピュータで読取り可能なプログラムであって、
前記プログラムは、前記コンピュータを、
入力された第1の認証情報を予め登録されている第1の認証情報と照合して第1の認証処理を行う認証装置を、着脱自在に接続する接続手段、
第1の認証情報の入力を受け付ける入力手段、
第2の認証情報が記憶された記憶手段、
第2の認証情報を取得する取得手段、
前記取得手段により取得された第2の認証情報を前記記憶手段に記憶されている第2の認証と照合して第2の認証処理を行う認証手段、および、
前記接続手段に前記認証装置が接続されている場合は前記認証装置に前記第1の認証処理を行わせ、前記接続手段に前記認証装置が接続されていない場合は前記認証手段に前記第2の認証処理を行わせる認証切替手段、として機能させること
を特徴とするコンピュータで読取り可能なプログラム。
A computer readable program,
The program causes the computer to
Connection means for detachably connecting an authentication device that performs first authentication processing by comparing the input first authentication information with first authentication information registered in advance;
Input means for receiving input of first authentication information;
Storage means for storing second authentication information;
Acquisition means for acquiring second authentication information;
Authentication means for performing second authentication processing by collating the second authentication information acquired by the acquisition means with the second authentication stored in the storage means; and
When the authentication device is connected to the connection means, the authentication device performs the first authentication process, and when the authentication device is not connected to the connection means, the authentication means A computer-readable program that functions as an authentication switching unit that performs an authentication process.
情報処理装置がユーザを認証する認証方法であって、
入力された第1の認証情報を予め登録されている第1の認証情報と照合して第1の認証処理を行う認証装置が、前記情報処理装置に接続されているか否かを判断し、
接続されている場合に、ユーザより第1の認証情報の入力を受け付け、受け付けた第1の認証情報を前記認証装置に送信して、前記認証装置に前記第1の認証処理を行わせ、
接続されていない場合に、ユーザから第2の認証情報を取得し、取得した第2の認証情報を前記情報処理装置に予め記憶されている第2の認証情報と照合して、第2の認証処理を行うこと
を特徴とする認証方法。

An authentication method in which an information processing apparatus authenticates a user,
It is determined whether or not an authentication device that performs first authentication processing by comparing the input first authentication information with first authentication information registered in advance is connected to the information processing device;
When connected, it accepts input of first authentication information from the user, transmits the accepted first authentication information to the authentication device, and causes the authentication device to perform the first authentication processing,
When not connected, the second authentication information is acquired from the user, the acquired second authentication information is collated with the second authentication information stored in advance in the information processing apparatus, and the second authentication information is obtained. An authentication method characterized by performing processing.

JP2006050632A 2006-02-27 2006-02-27 Information processor and authentication method Withdrawn JP2007233437A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006050632A JP2007233437A (en) 2006-02-27 2006-02-27 Information processor and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006050632A JP2007233437A (en) 2006-02-27 2006-02-27 Information processor and authentication method

Publications (1)

Publication Number Publication Date
JP2007233437A true JP2007233437A (en) 2007-09-13

Family

ID=38554013

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006050632A Withdrawn JP2007233437A (en) 2006-02-27 2006-02-27 Information processor and authentication method

Country Status (1)

Country Link
JP (1) JP2007233437A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009294818A (en) * 2008-06-04 2009-12-17 Murata Mach Ltd Electronic equipment
CN108134791A (en) * 2017-12-22 2018-06-08 郑州云海信息技术有限公司 A kind of data center's total management system login validation method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009294818A (en) * 2008-06-04 2009-12-17 Murata Mach Ltd Electronic equipment
CN108134791A (en) * 2017-12-22 2018-06-08 郑州云海信息技术有限公司 A kind of data center's total management system login validation method

Similar Documents

Publication Publication Date Title
JP4086313B2 (en) Computer control method and computer control system using externally connected device
EP2829014B1 (en) Identity services for organizations transparently hosted in the cloud
JP4299316B2 (en) Information processing system
JP4001297B2 (en) Information processing system and its management server
JP4397883B2 (en) Information processing system, management server, and terminal
EP3065074A1 (en) Fingerprint authentication method and device, intelligent terminal, and computer storage medium
US10216937B2 (en) Secure BIOS password method in server computer
JP4932413B2 (en) Environment migration system, terminal device, information processing device, management server, portable storage medium
US20140173714A1 (en) Information processing apparatus, and lock execution method
JP2009205476A (en) Authentication device, biological information management apparatus, authentication system and authentication method
JP2007233444A (en) Information processor and authentication method
JP2007233437A (en) Information processor and authentication method
TWI522840B (en) Secure information access over network
JP2008146551A (en) Password information management system, terminal and program
KR100637827B1 (en) Network terminal system
US20080222700A1 (en) Challenge/Response in a Multiple Operating System Environment
JP4358830B2 (en) Computer control method and computer control system using externally connected device
TWI617941B (en) Administering a remote session between a target computing device and a remote computing device
JP5193010B2 (en) Report data creation system, report data creation method, computer apparatus, connection management server, and database server
JP4344784B2 (en) Secure network printing system and secure network printing program
JP4550857B2 (en) Information processing apparatus allocation method, management server and terminal for executing the method
CN113496027A (en) User terminal, control method thereof, and recording medium
JP2012053527A (en) Remote access system, server computer, remote access method and program
WO2010001731A1 (en) Memory device
US11977611B2 (en) Digital rights management platform

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080815

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110209