JP2007233444A - Information processor and authentication method - Google Patents

Information processor and authentication method Download PDF

Info

Publication number
JP2007233444A
JP2007233444A JP2006050690A JP2006050690A JP2007233444A JP 2007233444 A JP2007233444 A JP 2007233444A JP 2006050690 A JP2006050690 A JP 2006050690A JP 2006050690 A JP2006050690 A JP 2006050690A JP 2007233444 A JP2007233444 A JP 2007233444A
Authority
JP
Japan
Prior art keywords
authentication
information
remote machine
processing apparatus
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006050690A
Other languages
Japanese (ja)
Inventor
Keiichi Shimada
慶一 島田
Katsuji Azuchi
勝司 安土
Manabu Saito
学 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006050690A priority Critical patent/JP2007233444A/en
Publication of JP2007233444A publication Critical patent/JP2007233444A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication technology for enabling only an authorized user to connect an information processor to a network by using an exiting storage medium in which information necessary for connecting the information processor to the network is stored. <P>SOLUTION: User authentication for using a remote machine 2 is performed by using biological information stored in a remote machine 2, and user authentication for connecting the remote machine 2 to the internal network of a company is performed by using an existing IC card 9 in which information (user certificate) necessary for connecting the remote machine 2 to the internal network is stored. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、情報処理装置の認証技術に関する。   The present invention relates to an authentication technique for an information processing apparatus.

特許文献1には、認証機能付きの情報処置装置が開示されている。特許文献1に記載の情報処理装置は、生体情報読取装置を介してユーザから指紋等の生体情報を読み取り、この生体情報を情報処理装置に予め登録されている生体情報と照合し、ユーザ認証を行う。   Patent Document 1 discloses an information processing apparatus with an authentication function. The information processing apparatus described in Patent Document 1 reads biometric information such as a fingerprint from a user via a biometric information reader, collates this biometric information with biometric information registered in advance in the information processing apparatus, and performs user authentication. Do.

特開2005−316783号公報JP 2005-316783 A

近年、いわゆるシンクライアントタイプの情報処理システムが注目されている。シンクライアントタイプの情報処理システムでは、手元にあるリモートマシンを用いて自宅や会社に置いてあるローカルマシンのデスクトップを遠隔操作することで、ローカルマシンに搭載されている各種アプリケーションプログラムおよびデータを利用できる。リモートマシンには、リモートマシンをローカルマシンにネットワーク接続するための通信プログラム、リモートマシンをローカルマシンの入出力装置として機能させるためのリモートデスクトッププログラム、および、これらのプログラムを稼動させるためのOSが最低限搭載されていればよい。リモートマシンに各種アプリケーションプログラムおよびデータを搭載しないことで、リモートマシンの盗難等による情報漏えいの可能性を低減できる。   In recent years, so-called thin client type information processing systems have attracted attention. A thin client type information processing system can use various application programs and data installed in the local machine by remotely controlling the desktop of the local machine at home or office using the remote machine at hand. . The remote machine has at least a communication program for network connection of the remote machine to the local machine, a remote desktop program for causing the remote machine to function as an input / output device of the local machine, and an OS for operating these programs. It is only necessary to be mounted as much as possible. By not installing various application programs and data on the remote machine, the possibility of information leakage due to theft of the remote machine can be reduced.

ユーザ証明書および接続情報が記憶されたICカード等の記憶媒体を用いて、自宅や出張先のPCから会社のネットワークにアクセス可能なクライアント・サーバタイプの情報処理システムが既に構築されている場合を考える。この場合において、この会社のネットワークにローカルマシンを接続して、情報処理システムをクライアント・サーバタイプからシンクライアントタイプに移行する場合、システムの円滑な移行を実現するためには、クライアント・サーバタイプの情報処理システムで利用していたICカード等の記憶媒体がそのまま使えることが好ましい。その一方で、リモートマシンにおいても特許文献1に記載の認証技術を適用し、認証が成立した場合にのみ、リモートマシンにローカルマシンのデスクトップの遠隔操作を認めるようにすることが望まれる。   When a client / server type information processing system that can access a company network from a home or business trip PC using a storage medium such as an IC card in which a user certificate and connection information are stored has already been constructed. Think. In this case, when a local machine is connected to the company's network and the information processing system is migrated from the client / server type to the thin client type, the client / server type It is preferable that a storage medium such as an IC card used in the information processing system can be used as it is. On the other hand, it is desirable to apply the authentication technique described in Patent Document 1 to the remote machine and allow the remote machine to remotely operate the desktop of the local machine only when the authentication is established.

本発明は上記事情に鑑みてなされたものであり、本発明の目的は、ネットワークに接続するために必要な情報が記憶された既存の記憶媒体を利用して、正当なユーザのみが情報処理装置をネットワークに接続させることのできる認証技術を提供することにある。   The present invention has been made in view of the above circumstances, and an object of the present invention is to use an existing storage medium in which information necessary for connecting to a network is stored, and only an authorized user can process the information processing apparatus. It is to provide an authentication technique capable of connecting a network to a network.

上記課題を解決するために、本発明では、情報処理装置を利用するためのユーザ認証を当該情報処理装置内に記憶された認証情報を用いて行い、一方、情報処理装置をネットワーク(例えば会社の既存ネットワーク)に接続するためのユーザ認証を、当該ネットワークに接続するための必要な情報が記憶された既存の記憶媒体を利用して行う。   In order to solve the above problems, in the present invention, user authentication for using an information processing apparatus is performed using authentication information stored in the information processing apparatus, while the information processing apparatus is connected to a network (for example, a company's User authentication for connecting to an existing network is performed using an existing storage medium in which necessary information for connecting to the network is stored.

例えば、本発明は、情報処理装置であって、
第1の認証情報が記憶された記憶手段と、
第1の認証情報を取得する取得手段と、
前記取得手段により取得された第1の認証情報を前記記憶手段に記憶されている第1の認証と照合して第1の認証処理を行う認証手段と、
第2の認証処理を行う認証装置に接続するための接続情報および前記第2の認証処理に用いる第2の認証情報が記憶された記憶装置を、着脱自在に接続する接続手段と、
前記第1の認証処理が成立した場合に、前記接続手段に接続されている記憶装置から接続情報および第2の認証情報を読み出し、当該接続情報により特定される認証装置に当該第2の認証情報を含む認証要求を送信して、前記第2の認証処理の認証結果を受信する認証要求手段と、を有する。
For example, the present invention is an information processing apparatus,
Storage means for storing first authentication information;
Obtaining means for obtaining first authentication information;
Authentication means for performing first authentication processing by collating the first authentication information acquired by the acquisition means with the first authentication stored in the storage means;
Connection means for detachably connecting connection information for connecting to an authentication device for performing second authentication processing and storage device storing second authentication information used for the second authentication processing;
When the first authentication process is established, connection information and second authentication information are read from the storage device connected to the connection means, and the second authentication information is sent to the authentication device specified by the connection information. Authentication request means for transmitting an authentication request including the above and receiving an authentication result of the second authentication processing.

本発明によれば、ネットワークに接続するために必要な情報が記憶された既存の記憶媒体を利用して、情報処理装置内の認証情報を用いて認証された正当なユーザのみが当該情報処理装置を当該ネットワークに接続させることができる。   According to the present invention, only an authorized user who has been authenticated using authentication information in an information processing apparatus using an existing storage medium in which information necessary for connecting to a network is stored is the information processing apparatus. Can be connected to the network.

以下、本発明の一実施形態を説明する。   Hereinafter, an embodiment of the present invention will be described.

図1は本発明の一実施形態が適用されたリモートデスクトップシステム(シンクライアントタイプの情報処理システム)の概略図である。図示するように、本実施形態のリモートデスクトップシステムは、ローカルマシン1と、リモートマシン2と、リモートマシン2に着脱可能な認証デバイス6およびICカード9と、認証サーバ7と、を有する。   FIG. 1 is a schematic diagram of a remote desktop system (thin client type information processing system) to which an embodiment of the present invention is applied. As shown in the figure, the remote desktop system of this embodiment includes a local machine 1, a remote machine 2, an authentication device 6 and an IC card 9 that can be attached to and detached from the remote machine 2, and an authentication server 7.

ローカルマシン1は、会社等に構築された内部ネットワークであるLAN(Local Area Netwoek)4Aに接続されている。LAN4Aは、ルータ3Aを介して認証サーバ7に接続されている。そして、認証サーバ7は、WAN(Wide Area Network)5に接続されている。   The local machine 1 is connected to a local area network (LAN) 4A that is an internal network built in a company or the like. The LAN 4A is connected to the authentication server 7 via the router 3A. The authentication server 7 is connected to a WAN (Wide Area Network) 5.

リモートマシン2は、会社等に構築された内部ネットワークであるLAN4A、自宅等に構築された外部ネットワークであるLAN4B、および駅、ホテル等に構築された外部ネットワークである無線LANのAP(Access Point)8のいずれかに、あるいは、図示していないPSTN等を介してWAN5に接続される。LAN4Bは、ルータ3Bを介してWAN5に接続されている。そして、AP8は、ルータ3Cを介してWAN5に接続されている。   The remote machine 2 includes a LAN 4A that is an internal network built in a company, a LAN 4B that is an external network built at home, and a wireless LAN AP (Access Point) that is an external network built at stations, hotels, and the like. 8 or via the PSTN (not shown) or the like. The LAN 4B is connected to the WAN 5 via the router 3B. The AP 8 is connected to the WAN 5 via the router 3C.

ローカルマシン1は、リモートマシン2との間にVPN(Virtual Private Network)を構築し、該VPNを介して、リモートマシン2から送られてきた入力情報(入力装置の操作内容)を受信し処理すると共に、処理結果を示す映像情報(表示装置のデスクトップ画面)をリモートマシン2に送信する。ローカルマシン1は、PC(Peasonal Computer)、サーバ等のコンピュータである。   The local machine 1 constructs a VPN (Virtual Private Network) with the remote machine 2 and receives and processes input information (operation contents of the input device) sent from the remote machine 2 via the VPN. At the same time, video information (desktop screen of the display device) indicating the processing result is transmitted to the remote machine 2. The local machine 1 is a computer such as a PC (Peasonal Computer) or a server.

図2はローカルマシン1の概略図である。図示するように、ローカルマシン1は、CPU(Central Processing Unit)101と、CPU101のワークエリアとして機能するRAM(Random Access Memory)102と、LAN4Aに接続するためのNIC(Network Interface Card)103と、HDD(Hard Disk Drive)104と、フラッシュメモリ105と、キーボードおよびマウスを接続するためのI/O(Input/Output)コネクタ106と、ディスプレイを接続するためのビデオカード107と、これらの各部101〜107と接続するバスBUSを中継するブリッジ108と、電源109と、を有する。   FIG. 2 is a schematic diagram of the local machine 1. As illustrated, the local machine 1 includes a CPU (Central Processing Unit) 101, a RAM (Random Access Memory) 102 functioning as a work area of the CPU 101, a NIC (Network Interface Card) 103 for connecting to the LAN 4A, An HDD (Hard Disk Drive) 104, a flash memory 105, an I / O (Input / Output) connector 106 for connecting a keyboard and a mouse, a video card 107 for connecting a display, and respective units 101 to 101 107 includes a bridge 108 that relays a bus BUS connected to 107, and a power source 109.

フラッシュメモリ105には、BIOS(Basic Input/Output System)1050が記憶されている。CPU101は、電源109の投入後、先ずフラッシュメモリ105にアクセスしてBIOS1050を実行することにより、ローカルマシン1のシステム構成を認識する。   The flash memory 105 stores a BIOS (Basic Input / Output System) 1050. After the power supply 109 is turned on, the CPU 101 first accesses the flash memory 105 and executes the BIOS 1050 to recognize the system configuration of the local machine 1.

HDD104には、OS(Operating System)1041、VPN通信プログラム1042、リモートサーバプログラム1043、および、複数のアプリケーションプログラム1044が、少なくとも記憶されている。   The HDD 104 stores at least an OS (Operating System) 1041, a VPN communication program 1042, a remote server program 1043, and a plurality of application programs 1044.

OS1041は、CPU101がローカルマシン1の各部102〜109を統括的に制御して、後述する各プログラム1042〜1044を実行するためのプログラムである。CPU101は、BIOS1050に従い、HDD104からOS1041をRAM102にロードして実行する。これにより、CPU101は、ローカルマシン1の各部102〜109を統括的に制御する。   The OS 1041 is a program for the CPU 101 to control each unit 102 to 109 of the local machine 1 and execute each program 1042 to 1044 described later. In accordance with the BIOS 1050, the CPU 101 loads the OS 1041 from the HDD 104 to the RAM 102 and executes it. As a result, the CPU 101 comprehensively controls the units 102 to 109 of the local machine 1.

VPN通信プログラム1042は、リモートマシン2との間にVPNを構築するための通信プログラムであり、例えばIPsec(Security Architecture for the Internet Protocol)を用いた通信プログラムである。CPU101は、OS1041に従い、HDD104からVPN通信プログラム1042をRAM102にロードして実行する。これにより、CPU101は、NIC103を介してリモートマシン2から受付けた通信開始要求に従い、リモートマシン2との間にVPNを構築し、このVPNを介してリモートマシン2と通信を行なう。   The VPN communication program 1042 is a communication program for building a VPN with the remote machine 2, and is a communication program using, for example, IPsec (Security Architecture for the Internet Protocol). The CPU 101 loads the VPN communication program 1042 from the HDD 104 to the RAM 102 and executes it in accordance with the OS 1041. Thus, the CPU 101 establishes a VPN with the remote machine 2 in accordance with a communication start request received from the remote machine 2 via the NIC 103, and communicates with the remote machine 2 via this VPN.

リモートサーバプログラム1043は、ローカルマシン1のデスクトップをリモートマシン2から遠隔操作可能とするためのプログラムであり、例えばAT&Tケンブリッジ研究所で開発されたVNC(Virtual Network Computing)のサーバプログラムである。CPU101は、OS1041に従い、HDD104からリモートサーバプログラム1043をRAM102にロードして実行する。これにより、CPU101は、VPNを介してリモートマシン2から送られてきた入力情報(キーボードおよびマウスの操作内容)を受信し処理すると共に、処理結果を示す映像情報(ディスプレイのデスクトップ画面)をVPNを介してリモートマシン2に送信する。   The remote server program 1043 is a program for enabling the desktop of the local machine 1 to be remotely operated from the remote machine 2, and is, for example, a VNC (Virtual Network Computing) server program developed at AT & T Cambridge Laboratory. The CPU 101 loads the remote server program 1043 from the HDD 104 to the RAM 102 and executes it in accordance with the OS 1041. As a result, the CPU 101 receives and processes the input information (keyboard and mouse operation contents) sent from the remote machine 2 via the VPN, and displays the video information (display desktop screen) indicating the processing result on the VPN. Via the remote machine 2.

アプリケーションプログラム1044には、汎用のWebブラウザ、ワープロ、表計算等のプログラムがある。CPU101は、OS1041に従い、I/Oコネクタ106を介してキーボードおよびマウスから受付けた指示、あるいは、リモートサーバプログラム1043を介してリモートマシン2から受付けた指示に応答して、HDD104から所望のアプリケーションプログラム1044をRAM102にロードし実行する。そして、この実行結果が反映されたデスクトップ画面を表す映像情報をビデオカード107から出力すると共に、リモートサーバプログラム1043を介してリモートマシン2へ送信する。   The application program 1044 includes programs such as general-purpose web browsers, word processors, and spreadsheets. In accordance with the OS 1041, the CPU 101 responds to an instruction received from the keyboard and mouse via the I / O connector 106 or an instruction received from the remote machine 2 via the remote server program 1043 to receive a desired application program 1044 from the HDD 104. Is loaded into the RAM 102 and executed. Then, video information representing the desktop screen reflecting the execution result is output from the video card 107 and transmitted to the remote machine 2 via the remote server program 1043.

図1に戻って説明を続ける。認証サーバ7は、外部ネットワークに接続されているリモートマシン2との間で認証処理を行い、認証成立したリモートマシン2を内部ネットワーク(LAN4A)に接続する。認証サーバ7は、PC、サーバ等のコンピュータである。なお、認証サーバ7は、ルータ3Aに内蔵されていてもよい。   Returning to FIG. 1, the description will be continued. The authentication server 7 performs an authentication process with the remote machine 2 connected to the external network, and connects the remote machine 2 that has been authenticated to the internal network (LAN 4A). The authentication server 7 is a computer such as a PC or a server. Note that the authentication server 7 may be built in the router 3A.

図3は認証サーバ7の概略図である。図示するように、認証サーバ7は、CPU701と、CPU701のワークエリアとして機能するRAM702と、ルータ3A(LAN4A)に接続するためのNIC703Aと、WAN5に接続するためのNIC703Bと、HDD704と、フラッシュメモリ705と、キーボードおよびマウスを接続するためのI/Oコネクタ706と、ディスプレイを接続するためのビデオカード707と、これらの各部701〜707と接続するバスBUSを中継するブリッジ708と、電源709と、を有する。   FIG. 3 is a schematic diagram of the authentication server 7. As illustrated, the authentication server 7 includes a CPU 701, a RAM 702 that functions as a work area for the CPU 701, a NIC 703A for connecting to the router 3A (LAN 4A), a NIC 703B for connecting to the WAN 5, an HDD 704, and a flash memory. 705, an I / O connector 706 for connecting a keyboard and a mouse, a video card 707 for connecting a display, a bridge 708 for relaying a bus BUS connected to each of these units 701 to 707, and a power source 709 Have.

フラッシュメモリ705には、BIOS7050が記憶されている。CPU701は、電源709の投入後、先ずフラッシュメモリ705にアクセスしてBIOS7050を実行することにより、認証サーバ7のシステム構成を認識する。   A BIOS 7050 is stored in the flash memory 705. After the power supply 709 is turned on, the CPU 701 first accesses the flash memory 705 and executes the BIOS 7050 to recognize the system configuration of the authentication server 7.

HDD704には、OS7041、認証プログラム7042、および認証データテーブル7043が、少なくとも記憶されている。   The HDD 704 stores at least an OS 7041, an authentication program 7042, and an authentication data table 7043.

OS7041は、CPU701が認証サーバ7の各部702〜709を統括的に制御して、認証プログラム7042を実行するためのプログラムである。CPU701は、BIOS7050に従い、HDD704からOS7041をRAM702にロードして実行する。これにより、CPU701は、認証サーバ7の各部702〜709を統括的に制御する。   The OS 7041 is a program for the CPU 701 to execute the authentication program 7042 by comprehensively controlling the units 702 to 709 of the authentication server 7. In accordance with the BIOS 7050, the CPU 701 loads the OS 7041 from the HDD 704 to the RAM 702 and executes it. Thereby, the CPU 701 comprehensively controls each unit 702 to 709 of the authentication server 7.

認証データテーブル7043には、外部ネットワークに接続されているリモートマシン2が内部ネットワークに接続するために必要な認証データが登録されている。本実施形態では、認証データとしてユーザ証明書情報を用いている。   In the authentication data table 7043, authentication data necessary for the remote machine 2 connected to the external network to connect to the internal network is registered. In this embodiment, user certificate information is used as authentication data.

認証プログラム7042は、外部ネットワークに接続されているリモートマシン2との間で認証処理を行い、認証成立したリモートマシン2を内部ネットワークに接続するためのプログラムである。認証プログラム7042は、NIC703Bを介して外部ネットワークに接続されているリモートマシン2から受信した認証データを認証データテーブル7043と照合する。一致する認証データが認証データテーブル7043に登録されている場合は、NIC703A、703Bを制御して、このリモートマシン2をルータ3Aに中継する。一方、登録されていない場合は、所定のエラー処理を行い、このリモートマシン2のルータ3Aへの中継を拒否する。   The authentication program 7042 is a program for performing authentication processing with the remote machine 2 connected to the external network, and connecting the remote machine 2 that has been authenticated to the internal network. The authentication program 7042 collates the authentication data received from the remote machine 2 connected to the external network via the NIC 703B with the authentication data table 7043. If matching authentication data is registered in the authentication data table 7043, the NICs 703A and 703B are controlled to relay the remote machine 2 to the router 3A. On the other hand, if it is not registered, predetermined error processing is performed, and the relay of the remote machine 2 to the router 3A is rejected.

図1に戻って説明を続ける。リモートマシン2は、ローカルマシン1との間にVPNを構築し、該VPNを介して、リモートマシン2に入力された入力情報(入力装置の操作内容)をローカルマシン1へ送信すると共に、ローカルマシン1から映像像情(表示装置のデスクトップ画面)を受信し、これをリモートマシン2のディスプレイに表示する。リモートマシン2は、いわゆるHDDレスタイプのPCであり、プリンタ、外付けドライブ、外付けメモリ等をローカル接続およびネットワーク接続できないように構成されている。つまり、リモートマシン2は、ローカルマシン1にローカル接続あるいはネットワーク接続されているプリンタ、外付けドライブ、外付けメモリ等のみを使用できるように構成されている。このようにすることで、リモートマシン2の盗難等による情報漏えいの可能性を低減している。   Returning to FIG. 1, the description will be continued. The remote machine 2 constructs a VPN with the local machine 1 and transmits input information (operation contents of the input device) input to the remote machine 2 to the local machine 1 via the VPN, The video image information (desktop screen of the display device) is received from 1 and displayed on the display of the remote machine 2. The remote machine 2 is a so-called HDD-less PC, and is configured so that a printer, an external drive, an external memory, and the like cannot be connected locally or through a network. That is, the remote machine 2 is configured such that only a printer, an external drive, an external memory, or the like that is locally or network-connected to the local machine 1 can be used. By doing so, the possibility of information leakage due to theft of the remote machine 2 or the like is reduced.

図4はリモートマシン2の概略図である。図示するように、リモートマシン2は、CPU201と、CPU201のワークエリアとして機能するRAM202と、LAN4Bに接続するためのNIC203Aと、無線LANを介してAP8に接続するための無線LAN用NIC203Bと、認証デバイス(USBデバイス)6を接続するためのUSBポート204と、フラッシュメモリ205と、キーボードおよびマウスを接続するためのI/Oコネクタ206と、ディスプレイを接続するためのビデオカード207と、ICカード9を接続するためのICカードリーダ208と、指静脈、指紋等の生体情報を読み取る生体情報読取装置209と、これらの各部201〜209と接続するバスBUSを中継するブリッジ210と、電源211と、を有する。   FIG. 4 is a schematic diagram of the remote machine 2. As illustrated, the remote machine 2 includes a CPU 201, a RAM 202 functioning as a work area for the CPU 201, a NIC 203A for connecting to the LAN 4B, a wireless LAN NIC 203B for connecting to the AP 8 via the wireless LAN, and authentication. A USB port 204 for connecting a device (USB device) 6, a flash memory 205, an I / O connector 206 for connecting a keyboard and a mouse, a video card 207 for connecting a display, and an IC card 9 An IC card reader 208, a biological information reader 209 that reads biological information such as finger veins and fingerprints, a bridge 210 that relays the bus BUS connected to each of these units 201 to 209, a power supply 211, Have

フラッシュメモリ205には、BIOS2050、OS2051、VPN通信プログラム2052、リモートクライアントプログラム2053、システムランチャ2054、基本データエリア2055、個別データエリア2056が、少なくとも記憶されている。   The flash memory 205 stores at least a BIOS 2050, an OS 2051, a VPN communication program 2052, a remote client program 2053, a system launcher 2054, a basic data area 2055, and an individual data area 2056.

CPU201は、電源209の投入後、先ずフラッシュメモリ205にアクセスしてBIOS2050を実行することにより、リモートマシン2のシステム構成を認識する。   After the power supply 209 is turned on, the CPU 201 first accesses the flash memory 205 and executes the BIOS 2050 to recognize the system configuration of the remote machine 2.

OS2051は、CPU201がリモートマシン2の各部202〜211を統括的に制御して、後述する各プログラム2052〜2054を実行するためのプログラムである。CPU201は、BIOS2050に従い、フラッシュメモリ205からOS2051をRAM202にロードして実行する。これにより、CPU201は、リモートマシン2の各部202〜211を統括的に制御する。なお、本実施形態のOS2051には、組み込み型OS等のフラッシュメモリ205に格納可能な比較的サイズの小さいものが利用される。また、OS2051は、ログオンセッションの管理およびSAS(Secure Attention Sequence)の検出等の処理を行うGINA(Graphical Identification and Authentication)20510を有する。GINA20510については後述する。   The OS 2051 is a program for the CPU 201 to comprehensively control the units 202 to 211 of the remote machine 2 and execute programs 2052 to 2054 described later. In accordance with the BIOS 2050, the CPU 201 loads the OS 2051 from the flash memory 205 to the RAM 202 and executes it. As a result, the CPU 201 comprehensively controls the units 202 to 211 of the remote machine 2. Note that the OS 2051 of this embodiment uses a relatively small size that can be stored in the flash memory 205 such as an embedded OS. The OS 2051 also has a GINA (Graphical Identification and Authentication) 20510 that performs processing such as management of logon sessions and detection of SAS (Secure Attention Sequence). GINA20510 will be described later.

システムランチャ2054は、OS2051上で稼動するプログラムを起動するためのプログラムである。CPU201は、OS2051に従い、フラッシュメモリ205からシステムランチャ2054をRAM202にロードして実行する。これにより、CPU201は、所定の条件下、所定の順番でプログラムを起動する。   The system launcher 2054 is a program for starting a program running on the OS 2051. The CPU 201 loads the system launcher 2054 from the flash memory 205 to the RAM 202 and executes it in accordance with the OS 2051. Thereby, CPU201 starts a program in a predetermined order on predetermined conditions.

VPN通信プログラム2052は、ローカルマシン1との間にVPNを構築するための通信プログラムであり、例えばIPsecを用いた通信プログラムである。CPU201は、システムランチャ2054に従い、フラッシュメモリ205からVPN通信プログラム2052をRAM202にロードして実行する。これにより、CPU201は、NIC203を介してローカルマシン1へ通信開始要求を送信して、ローカルマシン1との間にVPNを構築し、このVPNを介してローカルマシン1と通信を行なう。   The VPN communication program 2052 is a communication program for building a VPN with the local machine 1, and is a communication program using, for example, IPsec. In accordance with the system launcher 2054, the CPU 201 loads the VPN communication program 2052 from the flash memory 205 to the RAM 202 and executes it. As a result, the CPU 201 transmits a communication start request to the local machine 1 via the NIC 203, constructs a VPN with the local machine 1, and communicates with the local machine 1 via this VPN.

リモートクライアントプログラム2053は、リモートマシン2が遠隔からローカルマシン1のデスクトップにアクセスするためのプログラムであり、例えばVNCのクライアント(ビューワ)プログラムである。CPU201は、システムランチャ2054に従い、フラッシュメモリ205からリモートクライアントプログラム2053をRAM202にロードして実行する。これにより、CPU201は、I/Oコネクタ206の入力情報(キーボードおよびマウスの操作内容)をVPNを介してローカルマシン1に送信すると共に、VPNを介してローカルサーバ1から送られてきた映像情報(ディスプレイのデスクトップ画面)をビデオカード207に接続されたディスプレイ(不図示)に出力する。   The remote client program 2053 is a program for the remote machine 2 to remotely access the desktop of the local machine 1, and is, for example, a VNC client (viewer) program. In accordance with the system launcher 2054, the CPU 201 loads the remote client program 2053 from the flash memory 205 to the RAM 202 and executes it. As a result, the CPU 201 transmits input information (operation contents of the keyboard and mouse) of the I / O connector 206 to the local machine 1 via the VPN, and video information (from the local server 1 via the VPN). The desktop screen of the display) is output to a display (not shown) connected to the video card 207.

基本データエリア2055には、このリモートマシン2のユーザの生体情報、および、このリモートマシンをローカルマシン1に接続するための接続情報(認証サーバ接続情報20550を含む)を含む設定情報が登録される。基本データエリア2055の更新は、原則、リモートマシン2の管理者(例えばシステム管理部門の従業員)にのみ認められている。生体情報が未登録の場合における生体情報の初回登録を除き、リモートマシン2のユーザには、基本データエリア2055の更新が認められていない。   In the basic data area 2055, setting information including biometric information of the user of the remote machine 2 and connection information (including authentication server connection information 20550) for connecting the remote machine to the local machine 1 is registered. . Updating of the basic data area 2055 is permitted only by the administrator of the remote machine 2 (for example, an employee of the system management department) in principle. The user of the remote machine 2 is not permitted to update the basic data area 2055 except for the initial registration of biometric information when biometric information is not registered.

個別データエリア2056には、このリモートマシン2のユーザデータが登録される。また、このリモートマシン2のユーザが、LAN4BあるいはAP8を介してWAN5に接続するための接続情報も個別データエリア2056に登録される。   In the individual data area 2056, user data of the remote machine 2 is registered. Connection information for the user of the remote machine 2 to connect to the WAN 5 via the LAN 4B or AP 8 is also registered in the individual data area 2056.

GINA20510は、CPU201を、生体認証部20511および認証切替部20512として機能させる。生体認証部20511は、生体情報読取装置209を介してユーザから読み取った生体情報を基本データエリア2055に記憶されている生体情報と照合することでユーザ認証(生体認証)を行う。認証切替部20512は、USBポート204に認証デバイス6が接続されているか否かを判断し、接続されていない場合は生体認証部20512にユーザ認証を行わせる。接続されている場合は、I/Oコネクタ206に接続された入力装置を介してユーザからPINの入力を受け付け、受け付けたPINを認証デバイス6に送信して、認証デバイス6にユーザ認証(PIN認証)を行わせる。   The GINA 20510 causes the CPU 201 to function as the biometric authentication unit 20511 and the authentication switching unit 20512. The biometric authentication unit 20511 performs user authentication (biometric authentication) by comparing the biometric information read from the user via the biometric information reading device 209 with the biometric information stored in the basic data area 2055. The authentication switching unit 20512 determines whether or not the authentication device 6 is connected to the USB port 204, and if not connected, causes the biometric authentication unit 20512 to perform user authentication. When connected, the PIN input from the user is received via the input device connected to the I / O connector 206, the received PIN is transmitted to the authentication device 6, and the user authentication (PIN authentication) is performed to the authentication device 6. ).

なお、本実施形態では、フラッシュメモリ205には基本データからOSまでの情報を記憶した例を説明しているが、これに限定されるものではない。例えば、フラッシュメモリ205にはOS2051とBIOS2050を残し、BUSに接続された他の記憶領域を設けてそこに、その他の情報(2052、2053、2054、2055、20550、2056)を記憶するようにしても構わない。また、他の記憶領域に記憶された情報を処理するための専用のCPUを別途設けて、他の記憶領域に記憶された情報の情報処理を行わせても良い。   In the present embodiment, an example in which information from the basic data to the OS is stored in the flash memory 205 is described, but the present invention is not limited to this. For example, the OS 2051 and the BIOS 2050 are left in the flash memory 205, and other storage areas connected to the BUS are provided to store other information (2052, 2053, 2054, 2055, 20550, 2056). It doesn't matter. In addition, a dedicated CPU for processing information stored in other storage areas may be provided separately, and information stored in other storage areas may be processed.

図1に戻って説明を続ける。認証デバイス6は、リモートマシン2の本体から受け取ったPINを用いてユーザ認証を行う。そして、認証が成立した場合に、ユーザ権限「管理者」でOS2051にログインするためのログインID(管理者用ID)をリモートマシン2の本体へ送信する。   Returning to FIG. 1, the description will be continued. The authentication device 6 performs user authentication using the PIN received from the main body of the remote machine 2. When authentication is established, a login ID (administrator ID) for logging in to the OS 2051 with the user authority “manager” is transmitted to the main body of the remote machine 2.

図5は認証デバイス6の概略図である。図示するように、認証デバイス6は、リモートマシン2のUSBポート204に接続するためのUSBアダプタ601と、ICチップ602と、を有する。ICチップ602には、認証プログラム6021と、管理者のPINが登録されたPIN管理テーブル6022と、ユーザ権限「管理者」でOS2051にログインするためのログインID(管理者用ID)6023と、が記憶されている。   FIG. 5 is a schematic diagram of the authentication device 6. As illustrated, the authentication device 6 includes a USB adapter 601 for connecting to the USB port 204 of the remote machine 2 and an IC chip 602. The IC chip 602 includes an authentication program 6021, a PIN management table 6022 in which an administrator's PIN is registered, and a login ID (administrator ID) 6023 for logging in to the OS 2051 with the user authority “manager”. It is remembered.

認証デバイス6のUSBアダプタ601がリモートマシン2のUSBポート204に接続され、これにより、リモートマシン2から認証デバイス6へ電源が供給されると、ICチップ602は、認証プログラム6021を実行する。そして、認証プログラム6021に従いリモートマシン2からPINを受け取ると、これをPIN管理テーブル6022と照合する。一致するPINがPIN管理テーブル6022に登録されている場合は、認証成立を示すメッセージを管理者用ID6023と共に、リモートマシン2に送信する。一方、一致するPINがPIN管理テーブル6022に登録されていない場合は、認証不成立を示すメッセージをリモートマシン2に送信する。   When the USB adapter 601 of the authentication device 6 is connected to the USB port 204 of the remote machine 2 so that power is supplied from the remote machine 2 to the authentication device 6, the IC chip 602 executes the authentication program 6021. When a PIN is received from the remote machine 2 in accordance with the authentication program 6021, it is checked against the PIN management table 6022. If the matching PIN is registered in the PIN management table 6022, a message indicating that authentication has been established is transmitted to the remote machine 2 together with the administrator ID 6023. On the other hand, if the matching PIN is not registered in the PIN management table 6022, a message indicating that authentication is not established is transmitted to the remote machine 2.

なお、本実施形態では、認証デバイス6がUSBデバイスである場合を例にとり説明しているが、これに限定されるものではない。認証デバイス6は例えばICカードでもよい。あるいは、Bluetooth(登録商標)等の近距離無線通信を利用するものでもよい。また、認証デバイス6に、フラッシュメモリを外付けできるように構成し、ICチップ602内の一部のデータをこのフラッシュメモリに記憶するようにしてもかまわない。   In the present embodiment, the case where the authentication device 6 is a USB device has been described as an example. However, the present invention is not limited to this. The authentication device 6 may be an IC card, for example. Alternatively, short-distance wireless communication such as Bluetooth (registered trademark) may be used. The authentication device 6 may be configured so that a flash memory can be externally attached, and a part of the data in the IC chip 602 may be stored in the flash memory.

図1に戻って説明を続ける。ICカード9には、リモートマシン2のユーザが内部ネットワークに接続するために必要な情報が登録されている。   Returning to FIG. 1, the description will be continued. Information necessary for the user of the remote machine 2 to connect to the internal network is registered in the IC card 9.

図6はICカード9の概略図である。図示するように、ICカード9は、リモートマシン2のICカードリーダ208に接続するためのICカードアダプタ901と、フラッシュメモリ902と、を有する。フラッシュメモリ902には、認証サーバ7の認証処理に用いる認証データであるユーザ証明書情報9022と、ユーザのPINが登録されたPIN管理テーブル9023と、が登録されている。   FIG. 6 is a schematic diagram of the IC card 9. As shown in the figure, the IC card 9 has an IC card adapter 901 for connecting to the IC card reader 208 of the remote machine 2 and a flash memory 902. In the flash memory 902, user certificate information 9022, which is authentication data used for authentication processing of the authentication server 7, and a PIN management table 9023 in which user PINs are registered are registered.

次に、リモートマシン2の動作について説明する。   Next, the operation of the remote machine 2 will be described.

図7はリモートマシン2の動作を説明するためのフロー図である。   FIG. 7 is a flowchart for explaining the operation of the remote machine 2.

リモートマシン2に電源が投入されると、このフローが開示される。まず、CPU201は、フラッシュメモリ205にアクセスしてBIOS2050を実行することにより、リモートマシン2のシステム構成を認識する(S10)。次に、CPU201は、BIOS2050に従い、フラッシュメモリ205からOS2051をRAM202にロードし実行する。これにより、CPU201は、リモートマシン2の各部202〜211を統括的に制御する。また、OS2051に含まれているGINA20510を実行することにより、生体認証部20511、認証切替部20512として機能する(S11)。   This flow is disclosed when the remote machine 2 is powered on. First, the CPU 201 recognizes the system configuration of the remote machine 2 by accessing the flash memory 205 and executing the BIOS 2050 (S10). Next, the CPU 201 loads the OS 2051 from the flash memory 205 to the RAM 202 and executes it in accordance with the BIOS 2050. As a result, the CPU 201 comprehensively controls the units 202 to 211 of the remote machine 2. Further, by executing GINA 20510 included in the OS 2051, the biometric authentication unit 20511 and the authentication switching unit 20512 function (S11).

さて、認証切替部20512は、USBポート204に認証デバイス6が接続されているか否かを確認する(S12)。接続されている場合は(S13でYES)、認証デバイス6と連携してPIN認証を行う(S14)。一方、接続されていない場合は(S13でNO)、生体認証部20511に生体認証を行わせる(S15)。   Now, the authentication switching unit 20512 checks whether or not the authentication device 6 is connected to the USB port 204 (S12). If connected (YES in S13), PIN authentication is performed in cooperation with the authentication device 6 (S14). On the other hand, if not connected (NO in S13), the biometric authentication unit 20511 is caused to perform biometric authentication (S15).

図8は図7のS14(PIN認証)を説明するためのフロー図である。   FIG. 8 is a flowchart for explaining S14 (PIN authentication) in FIG.

まず、認証切替部20512は、ビデオカード207に接続されたディスプレイにPINの要求メッセージを表示し、I/Oコネクタ206に接続された入力装置にPINが入力されるのを待つ(S141)。次に、認証切替部20512は、入力されたPINを、USBポート204に接続された認証デバイス6に送信し、認証デバイス6にPIN認証を行わせる。そして、PIN認証の認証結果が送られてくるのを待つ(S142)。   First, the authentication switching unit 20512 displays a PIN request message on the display connected to the video card 207, and waits for the PIN to be input to the input device connected to the I / O connector 206 (S141). Next, the authentication switching unit 20512 transmits the input PIN to the authentication device 6 connected to the USB port 204, and causes the authentication device 6 to perform PIN authentication. Then, it waits for the authentication result of PIN authentication to be sent (S142).

さて、認証デバイス6から受け取った認証結果が認証不成立である場合(S143でNO)、認証切替部20512は、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行う(S146)。そして、このエラー処理が所定回数続いた場合は(S147でYES)、このフローを終了する。そうでない場合は(S147でNO)、S141に戻ってPINの再入力を待つ。   If the authentication result received from the authentication device 6 indicates that authentication is not established (NO in S143), the authentication switching unit 20512 performs predetermined error processing such as displaying an error message on the display connected to the video card 207. (S146). If this error process has continued a predetermined number of times (YES in S147), this flow ends. If not (NO in S147), the process returns to S141 and waits for re-input of the PIN.

一方、認証デバイス6から受け取った認証結果が認証成立である場合(S143でYES)、認証切替部20512は、認証デバイス6から管理者用IDを読み込む(S144)。そして、この管理者用IDでOS2051へログインする(S145)。   On the other hand, when the authentication result received from the authentication device 6 indicates that authentication has been established (YES in S143), the authentication switching unit 20512 reads the administrator ID from the authentication device 6 (S144). And it logs in to OS2051 with this manager ID (S145).

ここで、この管理者用IDは、ユーザ権限「管理者」のログインIDとしてOS2051に登録されているものとする。このため、OS2051は、ユーザ権限「管理者」に認められた作業(機能)のための操作のみを操作者から受け付ける。本実施形態では、ユーザ権限「管理者」に認められた作業として、基本データエリア2055の更新を想定しているが、この作業に限定されるものではない。   Here, it is assumed that this administrator ID is registered in the OS 2051 as a login ID of the user authority “manager”. For this reason, the OS 2051 accepts only operations for operations (functions) approved by the user authority “manager” from the operator. In the present embodiment, it is assumed that the basic data area 2055 is updated as the work authorized by the user authority “manager”, but the work is not limited to this work.

図9は図7のS15(生体認証)を説明するためのフロー図である。   FIG. 9 is a flowchart for explaining S15 (biometric authentication) in FIG.

まず、生体認証部20511は、基本データエリア2055に生体情報が登録されているか否かを確認する(S151)。登録されていない場合は(S152でNO)、後述する生体情報登録処理を行い(S153)、その後S158に進む。一方、登録されている場合(S152でYES)、生体認証部20511は、ビデオカード207に接続されたディスプレイに生体情報の要求メッセージを表示し、生体情報読取装置209が生体情報を読み取るのを待つ(S154)。それから、生体認証部20511は、生体情報読取装置209が読み取った生体情報を基本データエリア2055に登録されている生体情報と照合する(S155)。   First, the biometric authentication unit 20511 checks whether biometric information is registered in the basic data area 2055 (S151). If not registered (NO in S152), biometric information registration processing described later is performed (S153), and then the process proceeds to S158. On the other hand, if registered (YES in S152), the biometric authentication unit 20511 displays a biometric information request message on the display connected to the video card 207, and waits for the biometric information reading device 209 to read the biometric information. (S154). Then, the biometric authentication unit 20511 collates the biometric information read by the biometric information reading device 209 with the biometric information registered in the basic data area 2055 (S155).

両者が一致していない場合(S156でNO)、生体認証部20511は、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行う(S157)。そして、S154に戻って生体情報の再読取を待つ。   If the two do not match (NO in S156), the biometric authentication unit 20511 performs predetermined error processing such as displaying an error message on the display connected to the video card 207 (S157). Then, the process returns to S154 to wait for re-reading of biometric information.

一方、両者が一致する場合(S156でYES)、生体認証部20511は、ユーザ権限「ユーザ」でOS2051にログインする(S158)。本実施形態では、ユーザ権限「ユーザ」に認められた作業として、個別データエリア2056の更新および各種プログラムの実行を想定している。しかし、これらの作業に限定されるものではない。ただし、、基本データエリア2055の更新は、ユーザ権限「ユーザ」の作業として認められていないものとする。   On the other hand, if they match (YES in S156), the biometric authentication unit 20511 logs in to the OS 2051 with the user authority “user” (S158). In the present embodiment, it is assumed that the individual data area 2056 is updated and various programs are executed as the work authorized by the user authority “user”. However, it is not limited to these operations. However, it is assumed that the update of the basic data area 2055 is not permitted as a work of the user authority “user”.

さて、OS2051は、ユーザ権限「ユーザ」でのログイン処理を実施したならば、後述するローカルマシン接続処理を開始する(S159)。   When the login process with the user authority “user” is performed, the OS 2051 starts a local machine connection process to be described later (S159).

図10は図9のS153(生体情報登録)を説明するためのフロー図である。   FIG. 10 is a flowchart for explaining S153 (biometric information registration) in FIG.

まず、生体認証部20511は、ビデオカード207に接続されたディスプレイに生体情報の要求メッセージを表示し、生体情報読取装置209が生体情報を読み取るのを待つ(S1531)。次に、生体認証部20511は、生体情報読取装置209が読み取った生体情報をメモリ等に仮登録し(S1532)、その後、ディスプレイに生体情報の要求メッセージを再度表示し、生体情報読取装置209が生体情報を再度読み取るのを待つ(S1533)。それから、生体認証部20511は、生体情報読取装置209が再度読み取った生体情報を、S1532で仮登録した生体情報と照合する(S1534)。   First, the biometric authentication unit 20511 displays a biometric information request message on the display connected to the video card 207, and waits for the biometric information reading device 209 to read the biometric information (S1531). Next, the biometric authentication unit 20511 temporarily registers the biometric information read by the biometric information reading device 209 in a memory or the like (S1532), and then displays the biometric information request message again on the display. It waits to read biometric information again (S1533). Then, the biometric authentication unit 20511 collates the biometric information read again by the biometric information reading device 209 with the biometric information temporarily registered in S1532 (S1534).

両者が一致している場合(S1535でYES)、生体認証部20511は、仮登録した生体情報を基本データエリア2055に登録(本登録)し(S1536)、このフローを終了する。一方、両者が一致しない場合は(S1535でNO)、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行い(S1537)、仮登録した生体情報をクリアし(S1538)、それから、S1531に戻って生体情報の登録をやり直す。   If the two match (YES in S1535), the biometric authentication unit 20511 registers (mainly registers) the temporarily registered biometric information in the basic data area 2055 (S1536), and ends this flow. On the other hand, if they do not match (NO in S1535), predetermined error processing such as displaying an error message on the display connected to the video card 207 is performed (S1537), and the temporarily registered biometric information is cleared (S1538). Then, the process returns to S1531 to register biometric information again.

図11は図9のS159(ローカルマシン接続)を説明するためのフロー図である。   FIG. 11 is a flowchart for explaining S159 (local machine connection) in FIG.

まず、CPU201は、GINA20510に従いシステムランチャ2054を起動する(S1591)。次に、CPU201は、システムランチャ2054に従い、ビデオカード207に接続されたディスプレイにWAN5への接続方法の指定フォームを表示し、I/Oコネクタ206に接続された入力装置に接続方法の指定が入力されるのを待つ(S1592)。なお、WAN5の接続方法には、NIC203Aを用いた有線LANを介しての接続、無線LAN用NIC203Bを用いた無線LANを介しての接続、モデム(不図示)を用いたPSTNあるいは携帯電話を介しての接続などが考えられる。   First, the CPU 201 activates the system launcher 2054 in accordance with GINA20510 (S1591). Next, in accordance with the system launcher 2054, the CPU 201 displays a connection method designation form for the WAN 5 on the display connected to the video card 207, and the designation of the connection method is input to the input device connected to the I / O connector 206. It is waited for (S1592). Note that the WAN 5 connection method includes connection via a wired LAN using the NIC 203A, connection via a wireless LAN using the NIC 203B for the wireless LAN, PSTN using a modem (not shown) or a cellular phone. All possible connections.

さて、WAN5への接続方法が指定されたならば、CPU201は、システムランチャ2054に従いVPN通信プログラム2052を起動する(S1593)。次に、CPU201は、VPN通信プログラム2052に従い、ICカードリーダ208にICカード9が接続されているか否かを判断する(S1594)。接続されていないならば(S1595でNO)、ビデオカード207に接続されたディスプレイにICカード9の接続を促すメッセージを表示し(S1596)、S1594に戻る。一方、接続されているならば(S1595でYES)、ビデオカード207に接続されたディスプレイにPINの要求メッセージを表示し、I/Oコネクタ206に接続された入力装置にPINが入力されるのを待つ(S1597)。次に、CPU201は、VPN通信プログラム2052に従い、ICカードリーダ208に接続されたICカード9からPIN管理テーブル9023に登録されているPINを読み出し、このPINをS1597で入力されたPINと照合する(S1598)。両者が一致しない場合(S1599でNO)、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行う(S1600)。そして、このエラー処理が所定回数続いた場合は(S1601でYES)、このフローを終了する。そうでない場合は(S1601でNO)、S1597に戻ってPINの再入力を待つ。   If the connection method to the WAN 5 is designated, the CPU 201 activates the VPN communication program 2052 according to the system launcher 2054 (S1593). Next, the CPU 201 determines whether or not the IC card 9 is connected to the IC card reader 208 in accordance with the VPN communication program 2052 (S1594). If not connected (NO in S1595), a message prompting the connection of the IC card 9 is displayed on the display connected to the video card 207 (S1596), and the process returns to S1594. On the other hand, if connected (YES in S 1595), a PIN request message is displayed on the display connected to the video card 207, and the PIN is input to the input device connected to the I / O connector 206. Wait (S1597). Next, the CPU 201 reads the PIN registered in the PIN management table 9023 from the IC card 9 connected to the IC card reader 208 in accordance with the VPN communication program 2052, and collates this PIN with the PIN input in S1597 ( S1598). If they do not match (NO in S1599), predetermined error processing such as displaying an error message on the display connected to the video card 207 is performed (S1600). If this error process has continued for a predetermined number of times (YES in S1601), this flow ends. If not (NO in S1601), the process returns to S1597 and waits for re-input of the PIN.

一方、ICカード9のPIN管理テーブル9023から読み出したPINとS1597で入力されたPINとが一致する場合(S1599でYES)、CPU201は、VPN通信プログラム2052に従い、ICカード9からユーザ証明書情報9022読み込む。次に、S1592で指定された接続方法でWAN5に接続し、このWAN5を介して、認証サーバ接続情報20550で特定される認証サーバ7にアクセスする。そして、ユーザ証明書情報を含む認証要求を認証サーバ7に送信して、認証サーバ7から認証結果を受信する(S1602)。   On the other hand, if the PIN read from the PIN management table 9023 of the IC card 9 and the PIN input in S1597 match (YES in S1599), the CPU 201 follows the VPN communication program 2052 and the user certificate information 9022 from the IC card 9. Read. Next, connection is made to the WAN 5 by the connection method specified in S1592, and the authentication server 7 specified by the authentication server connection information 20550 is accessed via the WAN 5. Then, an authentication request including user certificate information is transmitted to the authentication server 7 and an authentication result is received from the authentication server 7 (S1602).

認証サーバ7から受信した認証結果が認証不成立を示している場合(S1603でNO)、CPU201は、ビデオカード207に接続されたディスプレイにエラーメッセージを表示するなどの所定のエラー処理を行い(S1604)、その後、このフローを終了する。一方、認証サーバ7から受信した認証結果が認証成立を示している場合(S1603でYES)、CPU201は、VPN通信プログラム2052に従い、ローカルマシン1のVPN通信プログラム1042と連携して、リモートマシン2およびローカルマシン1間にVPNを確立する(S1605)。その後、リモートクライアントプログラム2053を起動する(S1606)。   If the authentication result received from the authentication server 7 indicates that the authentication is not successful (NO in S1603), the CPU 201 performs predetermined error processing such as displaying an error message on the display connected to the video card 207 (S1604). Then, this flow is finished. On the other hand, if the authentication result received from the authentication server 7 indicates that authentication has been established (YES in S1603), the CPU 201 follows the VPN communication program 2052 in cooperation with the VPN communication program 1042 of the local machine 1 and A VPN is established between the local machines 1 (S1605). Thereafter, the remote client program 2053 is activated (S1606).

さて、CPU201は、リモートクライアントプログラム2053に従い、S1605で確立したVPNを用いて、リモートマシン2によるローカルマシン1のデスクトップの遠隔操作を開始する(S1607)。これにより、リモートマシン2の入力装置に入力されたユーザの入力情報がローカルマシン1に送信され、ローカルマシン1からはユーザの入力情報を反映させたローカルマシン1のデスクトップ画面の映像情報がリモートマシン2に送信される。   In accordance with the remote client program 2053, the CPU 201 starts remote operation of the desktop of the local machine 1 by the remote machine 2 using the VPN established in S1605 (S1607). Thereby, the user input information input to the input device of the remote machine 2 is transmitted to the local machine 1, and the video information on the desktop screen of the local machine 1 reflecting the user input information is transmitted from the local machine 1 to the remote machine 1. 2 is transmitted.

次に、本実施形態が適用されたリモートデスクトップシステムの概略動作を説明する。   Next, a schematic operation of the remote desktop system to which this embodiment is applied will be described.

図12はリモートマシン2に認証デバイス6が接続されていない場合におけるリモートデスクトップシステムの概略動作を説明するための図である。   FIG. 12 is a diagram for explaining the schematic operation of the remote desktop system when the authentication device 6 is not connected to the remote machine 2.

まず、リモートマシン2は、電源が投入されると、図7のS10〜S13の処理を実行し、認証デバイス6が接続されていないことを確認する(S201)。   First, when the power is turned on, the remote machine 2 executes the processing of S10 to S13 in FIG. 7 and confirms that the authentication device 6 is not connected (S201).

次に、リモートマシン2は、図9のS151〜S152の処理により生体情報がリモートマシン2に登録済みであることを確認すると、図9のS154〜S157の処理を実行して、操作者から生体情報を読み取り(S202)、この生体情報を登録済みの生体情報と照合する(S203)。そして、両者が一致することを確認したならば、ユーザ権限「ユーザ」でログインする(S204)。なお、生体情報がリモートマシン2に登録済みでない場合、図10のフローを実行して、操作者の生体情報を登録してから、ユーザ権限「ユーザ」でログインする。   Next, when the remote machine 2 confirms that the biometric information has been registered in the remote machine 2 by the processes of S151 to S152 of FIG. 9, the remote machine 2 executes the processes of S154 to S157 of FIG. The information is read (S202), and this biometric information is collated with the registered biometric information (S203). If it is confirmed that the two match, the user is logged in with the user authority “user” (S204). If the biometric information has not been registered in the remote machine 2, the flow of FIG. 10 is executed to register the operator's biometric information, and then login with the user authority “user”.

次に、リモートマシン2は、図11のS1591〜S1595の処理を実行し、ICカード9が接続されていることを確認する(S205)。それから、リモートマシン2は、図11のS1597〜S1599の処理を実行し、操作者からPINの入力を受け付けると共に(S206)、ICカード9からPINを読み出して(S301)、両者を照合する(S207)。そして、両者が一致することを確認したならば、図11のS1602〜S1603の処理を実行し、ICカード9からユーザ証明書および認証サーバ7への接続情報を読み出して(S302)、認証サーバ7へユーザ証明書を含む認証要求を送信する(S208)。これを受けて、認証サーバ7はユーザ証明書を用いてユーザ認証を行い、その結果をリモートマシン2に送信する(S401)。   Next, the remote machine 2 executes the processes of S1591 to S1595 in FIG. 11 and confirms that the IC card 9 is connected (S205). Then, the remote machine 2 executes the processes of S1597 to S1599 in FIG. 11, receives the PIN input from the operator (S206), reads the PIN from the IC card 9 (S301), and collates them (S207). ). If it is confirmed that the two match, the processing of S1602 to S1603 in FIG. 11 is executed, the user certificate and the connection information to the authentication server 7 are read from the IC card 9 (S302), and the authentication server 7 An authentication request including a user certificate is transmitted to (S208). In response to this, the authentication server 7 performs user authentication using the user certificate, and transmits the result to the remote machine 2 (S401).

さて、リモートマシン2は、認証サーバ7の認証結果が認証成立であることを確認したならば、図11のS1605〜S1607の処理を実行し、ローカルマシン1との間にVPNを確立し(S209)、このVPNを介してローカルマシン1のリモート操作を開始する(S210)。   When the remote machine 2 confirms that the authentication result of the authentication server 7 is authentication, the remote machine 2 executes the processing of S1605 to S1607 in FIG. 11 and establishes the VPN with the local machine 1 (S209). ), The remote operation of the local machine 1 is started via this VPN (S210).

図13はリモートマシン2に認証デバイス6が接続されている場合におけるPIN認証の概略動作を説明するための図である。   FIG. 13 is a diagram for explaining a schematic operation of PIN authentication when the authentication device 6 is connected to the remote machine 2.

まず、リモートマシン2は、電源が投入されると、図7のS10〜S13の処理を実行し、認証デバイス6が接続されていることを確認する(S221)。   First, when the power is turned on, the remote machine 2 executes the processing of S10 to S13 in FIG. 7 and confirms that the authentication device 6 is connected (S221).

次に、リモートマシン2は、図8のS141〜S142の処理を実行し、操作者からPINの入力を受け付けて(S222)、これを認証デバイス6に送信する(S223)。これを受けて、認証デバイス6は、リモートマシン2から受信したPINを自身のPIN管理テーブル6022に登録されているPINと照合することで認証を行い、認証結果をリモートマシン2に送信する(S501)。そして、認証結果が認証成立ならば、認証デバイス6は、管理用IDを読み出してリモートマシン2に送信する(S502)。   Next, the remote machine 2 executes the processing of S141 to S142 of FIG. 8, receives the input of the PIN from the operator (S222), and transmits it to the authentication device 6 (S223). In response to this, the authentication device 6 performs authentication by comparing the PIN received from the remote machine 2 with the PIN registered in its own PIN management table 6022, and transmits the authentication result to the remote machine 2 (S501). ). If the authentication result is authentication successful, the authentication device 6 reads the management ID and transmits it to the remote machine 2 (S502).

さて、リモートマシン2は、認証デバイス6から管理者用IDを受信したならば、図8のS144〜S145の処理を実行し、管理者用IDでログインする(S224)。   When the remote machine 2 receives the manager ID from the authentication device 6, the remote machine 2 executes the processes of S144 to S145 in FIG. 8 and logs in with the manager ID (S224).

以上、本発明の一実施形態について説明した。   The embodiment of the present invention has been described above.

本実施形態では、生体認証の成立後、ICカード9からユーザ証明書および認証サーバ7への接続情報を読み出し、この接続情報によって特定される認証サーバ7に対して、このユーザ証明書を使ってユーザ認証を要求する。このようにすることで、例えば自宅や出張先のPCから会社の既存ネットワークにアクセスするために、ユーザ証明書および認証サーバ7への接続情報が記憶されたICカード9が従業員に配布済みである場合において、この会社の既存ネットワークにローカルマシン1を接続し、従業員にリモートマシン2を貸し出して、リモートデスクトップシステムを新たに構築した場合でも、従業員は配布済みのICカード9を使ってリモートマシン2を会社の既存ネットワークに接続し、ローカルマシン1を利用することが可能となる。   In the present embodiment, after the biometric authentication is established, the user certificate and the connection information to the authentication server 7 are read from the IC card 9, and the user certificate is used for the authentication server 7 specified by the connection information. Require user authentication. In this way, for example, in order to access a company's existing network from a home or business trip PC, the IC card 9 storing the user certificate and the connection information to the authentication server 7 has been distributed to the employees. In some cases, even if the local machine 1 is connected to the company's existing network, the remote machine 2 is rented out to the employee, and the remote desktop system is newly constructed, the employee uses the distributed IC card 9. The remote machine 2 can be connected to the company's existing network and the local machine 1 can be used.

また、本実施形態では、リモートマシン2において、生体認証およびPIN認証を併用している。そして、生体認証に用いる生体情報をリモートマシン2内に登録しておき、この生体情報の持ち主とリモートマシン2とを紐付ける。また、PIN認証に用いるPINをリモートマシン2に着脱自在の認証デバイス6に記憶しておき、この認証デバイス6がリモートマシン2に装着されている場合は、この認証デバイス6に記憶されているPINを用いてPIN認証を行い、装着されていない場合は、リモートマシン2に登録されている生体情報を用いて生体認証を行う。したがって、本実施形態によれば、リモートマシン2内に登録されている生体情報を用いた生体認証によってこのリモートマシン2を個人に紐付けしつつも、リモートマシン2に着脱自在の認証デバイス6に記憶されているPINを用いたPIN認証によって当該個人以外の第三者も利用可能とすることができる。   In this embodiment, the remote machine 2 uses both biometric authentication and PIN authentication. Then, biometric information used for biometric authentication is registered in the remote machine 2 and the owner of the biometric information is associated with the remote machine 2. Further, a PIN used for PIN authentication is stored in an authentication device 6 that is detachable from the remote machine 2, and when this authentication device 6 is attached to the remote machine 2, the PIN stored in the authentication device 6 is stored. PIN authentication is performed using the biometric information, and biometric authentication is performed using the biometric information registered in the remote machine 2 when it is not attached. Therefore, according to the present embodiment, the authentication device 6 can be attached to and detached from the remote machine 2 while the remote machine 2 is tied to an individual by biometric authentication using biometric information registered in the remote machine 2. A third party other than the individual can also be used by PIN authentication using the stored PIN.

また、本実施形態では、生体認証でログインする場合と、PIN認証でログインする場合とでユーザ権限を異ならせている。このようにすることで、リモートマシン2をリモートマシン2に紐付けられた個人以外の第三者に認めつつも、第三者にはその作業をリモートマシン2の基本設定等に限定し、その一方でリモートマシン2に紐付けられた個人にはローカルマシン1の利用を認めつつも、リモートマシン2の基本設定等を認めないなどの、操作者に応じて許可する作業内容を変更することができる。   Further, in the present embodiment, the user authority is different between when logging in with biometric authentication and when logging in with PIN authentication. In this way, while the remote machine 2 is recognized by a third party other than the individual associated with the remote machine 2, the third party is limited to the basic settings of the remote machine 2 and the like. On the other hand, it is possible to change the permitted work contents according to the operator, such as allowing the individual associated with the remote machine 2 to use the local machine 1 but not allowing the basic settings of the remote machine 2. it can.

また、本実施形態では、PIN認証に所定回数連続して失敗した場合、その後のPIN認証を受け付けないようにしている。このようにすることで、リモートマシン2に紐付けられた個人以外の、PINを知らない不正な第三者の利用を防止することができる。   Further, in the present embodiment, when PIN authentication fails for a predetermined number of times, subsequent PIN authentication is not accepted. By doing so, it is possible to prevent an unauthorized third party who does not know the PIN other than an individual linked to the remote machine 2 from being used.

なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。   In addition, this invention is not limited to said embodiment, Many deformation | transformation are possible within the range of the summary.

例えば、上記の実施形態では、リモートマシン2に紐付けられた個人に生体認証を適用し、当該個人以外の第三者にPIN認証を適用する場合を例にとり説明した。しかし、本発明はこれに限定されない。リモートマシン2に紐付けられた個人にリモートマシン2に登録済みの情報を用いた認証を適用し、当該個人以外の第三者に、認証デバイス6に格納された情報を用いた認証を適用するものであればよい。   For example, in the above embodiment, the case where biometric authentication is applied to an individual linked to the remote machine 2 and PIN authentication is applied to a third party other than the individual person has been described as an example. However, the present invention is not limited to this. Apply authentication using information registered in the remote machine 2 to an individual linked to the remote machine 2 and apply authentication using information stored in the authentication device 6 to a third party other than the individual. Anything is acceptable.

また、上記の実施形態では、ローカルマシン1およびリモートマシン2間にVPNを構築して通信を行なう場合を例にとり説明したが、本発明はこれに限定されない。VPNを構築することなく、ローカルマシン1およびリモートマシン2間で通信を行なえるようにしてもよい。   In the above embodiment, the case where a VPN is established between the local machine 1 and the remote machine 2 to perform communication has been described as an example. However, the present invention is not limited to this. Communication between the local machine 1 and the remote machine 2 may be performed without building a VPN.

また、上記の実施形態では、本発明をいわゆるシンクライアント型の情報処理システムであるリモートデスクトップシステムのリモートマシン2に適用した場合を例にとり説明したが、本発明は通常のPCを含む様々な情報処理装置に適用できる。   In the above embodiment, the case where the present invention is applied to the remote machine 2 of the remote desktop system which is a so-called thin client type information processing system has been described as an example. However, the present invention is not limited to various information including a normal PC. Applicable to processing equipment.

図1は本発明の一実施形態が適用されたリモートデスクトップシステムの概略図である。FIG. 1 is a schematic diagram of a remote desktop system to which an embodiment of the present invention is applied. 図2はローカルマシン1の概略図である。FIG. 2 is a schematic diagram of the local machine 1. 図3は認証サーバ7の概略図である。FIG. 3 is a schematic diagram of the authentication server 7. 図4はリモートマシン2の概略図である。FIG. 4 is a schematic diagram of the remote machine 2. 図5は認証デバイス6の概略図である。FIG. 5 is a schematic diagram of the authentication device 6. 図6はICカード9の概略図である。FIG. 6 is a schematic diagram of the IC card 9. 図7はリモートマシン2の動作を説明するためのフロー図である。FIG. 7 is a flowchart for explaining the operation of the remote machine 2. 図8は図7のS14(PIN認証)を説明するためのフロー図である。FIG. 8 is a flowchart for explaining S14 (PIN authentication) in FIG. 図9は図7のS15(生体認証)を説明するためのフロー図である。FIG. 9 is a flowchart for explaining S15 (biometric authentication) in FIG. 図10は図9のS153(生体情報登録)を説明するためのフロー図である。FIG. 10 is a flowchart for explaining S153 (biometric information registration) in FIG. 図11は図9のS159(ローカルマシン接続)を説明するためのフロー図である。FIG. 11 is a flowchart for explaining S159 (local machine connection) in FIG. 図12はリモートマシン2に認証デバイス6が接続されていない場合におけるリモートデスクトップシステムの概略動作を説明するための図である。FIG. 12 is a diagram for explaining the schematic operation of the remote desktop system when the authentication device 6 is not connected to the remote machine 2. 図13はリモートマシン2に認証デバイス6が接続されている場合におけるPIN認証の概略動作を説明するための図である。FIG. 13 is a diagram for explaining a schematic operation of PIN authentication when the authentication device 6 is connected to the remote machine 2.

符号の説明Explanation of symbols

1…ローカルマシン、2…リモートマシン、3A、3B、3C…ルータ、4A、4B…LAN、5…WAN、6…認証デバイス、7…認証サーバ、8…AP、9…ICカード

DESCRIPTION OF SYMBOLS 1 ... Local machine, 2 ... Remote machine, 3A, 3B, 3C ... Router, 4A, 4B ... LAN, 5 ... WAN, 6 ... Authentication device, 7 ... Authentication server, 8 ... AP, 9 ... IC card

Claims (6)

情報処理装置であって、
第1の認証情報が記憶された記憶手段と、
第1の認証情報を取得する取得手段と、
前記取得手段により取得された第1の認証情報を前記記憶手段に記憶されている第1の認証と照合して第1の認証処理を行う認証手段と、
第2の認証処理を行う認証装置に接続するための接続情報および前記第2の認証処理に用いる第2の認証情報が記憶された記憶装置を、着脱自在に接続する接続手段と、
前記第1の認証処理が成立した場合に、前記接続手段に接続されている記憶装置から接続情報および第2の認証情報を読み出し、当該接続情報により特定される認証装置に当該第2の認証情報を含む認証要求を送信して、前記第2の認証処理の認証結果を受信する認証要求手段と、を有すること
を特徴とする情報処理装置。
An information processing apparatus,
Storage means for storing first authentication information;
Obtaining means for obtaining first authentication information;
Authentication means for performing first authentication processing by collating the first authentication information acquired by the acquisition means with the first authentication stored in the storage means;
Connection means for detachably connecting connection information for connecting to an authentication device for performing second authentication processing and storage device storing second authentication information used for the second authentication processing;
When the first authentication process is established, connection information and second authentication information are read from the storage device connected to the connection means, and the second authentication information is sent to the authentication device specified by the connection information. And an authentication request means for receiving an authentication result of the second authentication process.
請求項1に記載の情報処理装置であって、
前記認証要求手段により受信した認証結果が認証成立を示している場合に、所定の装置と通信を行う通信手段を、さらに有すること
を特徴とする情報処理装置。
The information processing apparatus according to claim 1,
An information processing apparatus, further comprising: a communication unit that communicates with a predetermined device when an authentication result received by the authentication request unit indicates that authentication is established.
請求項1又は2に記載の情報処理装置であって、
前記第1の認証情報は、生体情報であること
を特徴とする情報処理装置。
The information processing apparatus according to claim 1 or 2,
The information processing apparatus, wherein the first authentication information is biometric information.
請求項1乃至3のいずれか一項に記載の情報処理装置であって、
前記第2の認証情報は、ユーザ証明書情報であること
を特徴とする情報処理装置。
An information processing apparatus according to any one of claims 1 to 3,
The information processing apparatus, wherein the second authentication information is user certificate information.
コンピュータで読取り可能なプログラムであって、
前記プログラムは、前記コンピュータを、
第1の認証情報が記憶された記憶手段、
第1の認証情報を取得する取得手段、
前記取得手段により取得された第1の認証情報を前記記憶手段に記憶されている第1の認証と照合して第1の認証処理を行う認証手段、
第2の認証処理を行う認証装置に接続するための接続情報および前記第2の認証処理に用いる第2の認証情報が記憶された記憶装置を、着脱自在に接続する接続手段、および、
前記第1の認証処理が成立した場合に、前記接続手段に接続されている記憶装置から接続情報および第2の認証情報を読み出し、当該接続情報により特定される認証装置に当該第2の認証情報を含む認証要求を送信して、前記第2の認証処理の認証結果を受信する認証要求手段、として機能させること
を特徴とするコンピュータで読取り可能なプログラム。
A computer readable program,
The program causes the computer to
Storage means for storing first authentication information;
Obtaining means for obtaining first authentication information;
Authentication means for performing first authentication processing by comparing the first authentication information acquired by the acquisition means with the first authentication stored in the storage means;
Connection means for detachably connecting storage information for connecting to an authentication device for performing second authentication processing and storage device for storing second authentication information used for the second authentication processing; and
When the first authentication process is established, connection information and second authentication information are read from the storage device connected to the connection means, and the second authentication information is sent to the authentication device specified by the connection information. A computer-readable program that functions as an authentication request unit that transmits an authentication request including the authentication request and receives an authentication result of the second authentication process.
情報処理装置がユーザを認証する認証方法であって、
ユーザから第1の認証情報を取得し、取得した第1の認証情報を前記情報処理装置に予め記憶されている第1の認証情報と照合して、第1の認証処理を行い、
前記第1の認証処理が成立した場合に、前記情報処理装置に着脱自在に接続された記憶装置から、第2の認証処理を行う認証装置に接続するための接続情報および前記第2の認証処理に用いる第2の認証情報を読み出し、当該接続情報により特定される認証装置に当該第2の認証情報を含む認証要求を送信して、前記第2の認証処理の認証結果を受信すること
を特徴とする認証方法。

An authentication method in which an information processing apparatus authenticates a user,
First authentication information is acquired from a user, the acquired first authentication information is checked against first authentication information stored in advance in the information processing apparatus, and a first authentication process is performed.
When the first authentication process is established, connection information for connecting to the authentication apparatus that performs the second authentication process from the storage device detachably connected to the information processing apparatus and the second authentication process The second authentication information used for the authentication is read out, an authentication request including the second authentication information is transmitted to the authentication device specified by the connection information, and the authentication result of the second authentication processing is received. Authentication method.

JP2006050690A 2006-02-27 2006-02-27 Information processor and authentication method Withdrawn JP2007233444A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006050690A JP2007233444A (en) 2006-02-27 2006-02-27 Information processor and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006050690A JP2007233444A (en) 2006-02-27 2006-02-27 Information processor and authentication method

Publications (1)

Publication Number Publication Date
JP2007233444A true JP2007233444A (en) 2007-09-13

Family

ID=38554019

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006050690A Withdrawn JP2007233444A (en) 2006-02-27 2006-02-27 Information processor and authentication method

Country Status (1)

Country Link
JP (1) JP2007233444A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009267507A (en) * 2008-04-22 2009-11-12 Sharp Corp Information processing device, multifunction device, external authentication system for multifunction device, program, and storage medium
JP2010140350A (en) * 2008-12-12 2010-06-24 Ricoh Co Ltd Image forming apparatus, authentication method, and program
WO2024004010A1 (en) * 2022-06-28 2024-01-04 日本電気株式会社 Connection control device, connection control method, and non-transitory computer-readable medium

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009267507A (en) * 2008-04-22 2009-11-12 Sharp Corp Information processing device, multifunction device, external authentication system for multifunction device, program, and storage medium
JP4637203B2 (en) * 2008-04-22 2011-02-23 シャープ株式会社 Information processing apparatus, multifunction device, external authentication system for multifunction device, program, and recording medium
US8582144B2 (en) 2008-04-22 2013-11-12 Sharp Kabushiki Kaisha Information processing device connectable to multifunction printer via communication network, multifunction printer, external authentication system for multifunction printer, and non-transitory computer-readable recording medium
JP2010140350A (en) * 2008-12-12 2010-06-24 Ricoh Co Ltd Image forming apparatus, authentication method, and program
WO2024004010A1 (en) * 2022-06-28 2024-01-04 日本電気株式会社 Connection control device, connection control method, and non-transitory computer-readable medium

Similar Documents

Publication Publication Date Title
JP4086313B2 (en) Computer control method and computer control system using externally connected device
JP4001297B2 (en) Information processing system and its management server
JP4299316B2 (en) Information processing system
JP4397883B2 (en) Information processing system, management server, and terminal
US10216937B2 (en) Secure BIOS password method in server computer
JP2007133572A (en) Information processor and process control method
JP2010117855A (en) Thin client system, thin client system configuration method, peripheral equipment connection device and computer constituting thin client system
JP5086839B2 (en) Authentication device, biometric information management apparatus, authentication system, and authentication method
JP2007233444A (en) Information processor and authentication method
JP2007233437A (en) Information processor and authentication method
US10205852B2 (en) System, apparatus, and method for allowing a program to cache user information
JP4344784B2 (en) Secure network printing system and secure network printing program
JP4550857B2 (en) Information processing apparatus allocation method, management server and terminal for executing the method
US20080222700A1 (en) Challenge/Response in a Multiple Operating System Environment
JP5193010B2 (en) Report data creation system, report data creation method, computer apparatus, connection management server, and database server
TWI617941B (en) Administering a remote session between a target computing device and a remote computing device
JP4358830B2 (en) Computer control method and computer control system using externally connected device
US20170147354A1 (en) Electronic apparatus and booting method thereof
JP6170624B2 (en) Print control system, print control method, server, and user terminal
CN113496027A (en) User terminal, control method thereof, and recording medium
JP4663688B2 (en) Terminal
WO2010001731A1 (en) Memory device
JP6079147B2 (en) Login processing system, login authentication processing device, control program for login authentication processing device, login processing method
JP6942042B2 (en) Virtual server remote connection system and virtual server remote connection method
JP6069289B2 (en) Administrator password authentication method, computer, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080815

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110209