JP2007310686A - Application execution system, application execution method, and authentication server and authentication program for use in the same - Google Patents

Application execution system, application execution method, and authentication server and authentication program for use in the same Download PDF

Info

Publication number
JP2007310686A
JP2007310686A JP2006139645A JP2006139645A JP2007310686A JP 2007310686 A JP2007310686 A JP 2007310686A JP 2006139645 A JP2006139645 A JP 2006139645A JP 2006139645 A JP2006139645 A JP 2006139645A JP 2007310686 A JP2007310686 A JP 2007310686A
Authority
JP
Japan
Prior art keywords
terminal
information
application client
application
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006139645A
Other languages
Japanese (ja)
Inventor
Kinuko Sato
衣子 佐藤
Tomohisa Kohiyama
智久 小檜山
Teruji Kikuchi
輝治 菊地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006139645A priority Critical patent/JP2007310686A/en
Publication of JP2007310686A publication Critical patent/JP2007310686A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an application execution system, an application execution method, and an authentication server and an authentication program therefor that shorten waiting time while ensuring security without modifications to an existing system. <P>SOLUTION: The authentication server 30 of the application execution system 1 stores in advance an authentication information storage part 320 for storing authentication information permitting remote connection; and receives identification information sent from a terminal 10, detects information about an application client 20 corresponding to the received identification information by reference to the information in the authentication information storage part 320, and sends it back to the terminal 10. The terminal 10 then establishes a remote connection to the application client 20. During the remote connection from the terminal 10 to the application client 20, the authentication server 30 makes the application client 20 exclusive to the remote connection. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、クライアントサーバシステムのネットワークにおいて、特に、セキュリティ性および効率性を必要とする技術に関する。   The present invention relates to a technique that requires security and efficiency particularly in a network of a client server system.

クライアントサーバを利用する公共システムなどの業務システムは、そのセキュリティ性から、業務システムに対して1人1ログインが基本仕様となっている。また、公共システムを扱う市区町村などの自治体において、地方や出張所などの規模の小さな箇所では、窓口には端末が1台しか設置されていないことが多く、その1台の端末を、複数の職員で共用して複数の業務を行っているのが現状である。
そのため、職員が来訪者への対応を行う際には、まず窓口で来訪者から用件を伺い、業務システムを使用することが分かったら、職員の自席に設置してある端末(自席端末)で起動している業務システムの自アカウントをログアウトし、その後、窓口に設置してある端末(窓口端末)の業務システムを起動し、自アカウントでログインしてから業務システムを利用する。対応が終了したら、窓口端末の業務システムの自アカウントをログアウトし、業務システムを終了させ、自席に戻って自席端末の業務システムに自アカウントでログインしなおす、という操作を行っている。
A business system such as a public system that uses a client server has a basic specification of one login per person for the business system because of its security. Also, in municipalities such as municipalities that handle public systems, there are many cases where only one terminal is installed at a window in a small area such as a rural area or a branch office. The current situation is that staff members share multiple tasks.
Therefore, when a staff member responds to a visitor, he / she first asks the visitor about the business at the window and knows that he / she will use the business system. Log out the local account of the active business system, then start the business system of the terminal (counter terminal) installed at the counter, log in with the local account, and use the business system. When the correspondence is completed, the user's own account of the business system of the window terminal is logged out, the business system is terminated, and the user is returned to his / her seat and re-logged in to the business system of his / her own terminal with his / her account.

特許文献1は、ユーザ管理付加情報をサーバで管理することで業務を効率的に行う技術について開示している。また、特許文献2は、WWW(World Wide Web)ブラウザを利用した業務システムの技術を開示している。
特開2005−4499号公報(図7) 特開平10−171755号公報(図3)
Patent Document 1 discloses a technique for efficiently performing business by managing user management additional information with a server. Patent Document 2 discloses a technology of a business system using a WWW (World Wide Web) browser.
Japanese Patent Laying-Open No. 2005-4499 (FIG. 7) JP-A-10-171755 (FIG. 3)

従来、公共システムにおける業務システムでは、それを利用する職員が自席端末と窓口端末とでログアウト/ログイン、終了/起動などを何度も行うことで多大な時間を要しており、窓口の来訪者を待たせることにもつながっている。また、規模の小さな箇所では、1台の窓口端末を複数の職員で共用して複数の業務を行っており、それによる時間の浪費やセキュリティ性の面で問題があった。   Conventionally, in a business system in a public system, a staff member who uses the system takes a lot of time to log out / log in, terminate / activate, etc. between the self-seat terminal and the counter terminal many times. It is also connected to make you wait. Further, in a small scale, there is a problem in terms of wasting time and security due to the use of a single counter terminal shared by a plurality of staff members for a plurality of operations.

また、窓口端末は、来訪者など外部の人間も容易に近づける場所に設置してあり、待機時間を短縮するために、例えばログインした状態で放置させておいた場合、外部の悪意ある人間によって情報を盗まれる可能性が大きい。また、物理的に窓口端末自体を盗難される可能性もあり、その場合のデータ流出や情報漏洩などの危険性も大きい。   In addition, the counter terminal is installed in a place where outside visitors such as visitors can easily approach, and in order to shorten the waiting time, for example, if it is left in a logged-in state, information by an outside malicious person is used. Is likely to be stolen. In addition, there is a possibility that the window terminal itself is physically stolen, and there is a great risk of data leakage or information leakage in that case.

特許文献1の技術は、端末が物理的な盗難にあった場合には、そのデータが漏洩する危険性がある。また、特許文献2の技術は、WWWブラウザに限定されたシステムにしか利用できない問題がある。   The technology of Patent Document 1 has a risk of data leakage when a terminal is physically stolen. Moreover, the technique of patent document 2 has a problem which can be utilized only for the system limited to the WWW browser.

また、現在運用されている既存のシステムを改変することなく、前記効果が得られることが望まれている。   In addition, it is desired that the above effects can be obtained without modifying an existing system that is currently in operation.

そこで、本発明は、前記問題に鑑み、既存のシステムを改変せずに、セキュリティ性を保ちながら待機時間を短縮させるアプリケーション実行システム、アプリケーション実行方法、およびそれに用いられる認証サーバ、認証プログラムを提供することを課題とする。   Therefore, in view of the above problems, the present invention provides an application execution system, an application execution method, and an authentication server and an authentication program used therefor that reduce standby time while maintaining security without modifying an existing system. This is the issue.

前記課題を解決する本発明は、ユーザが操作する端末と、前記端末がリモート接続するアプリケーションクライアントと、前記アプリケーションクライアントの指示によりアプリケーションを実行するアプリケーションサーバと、前記端末による前記アプリケーションクライアントへのリモート接続を認証する認証サーバとがネットワークを介して通信されるシステムにおいて、前記認証サーバは、リモート接続を許可する認証情報を記憶し、前記端末が取得した識別情報を受信し、前記受信した識別情報と、前記認証情報とを照合して、前記識別情報に対応するアプリケーションクライアントの情報を検出し、前記アプリケーションクライアントの情報を前記端末に送信し、前記端末から前記アプリケーションクライアントへのリモート接続の間は、当該アプリケーションクライアントへのリモート接続を排他的なものとすることで、前記端末は、前記アプリケーションクライアントに排他的にリモート接続し、前記アプリケーションクライアントを介して前記アプリケーションサーバに前記アプリケーションを実行させることを特徴とする。
なお、本発明は、他のアプリケーション実行方法、およびそれに用いられる認証サーバ、認証プログラムを含む。
The present invention that solves the above-described problems includes a terminal operated by a user, an application client to which the terminal is remotely connected, an application server that executes an application according to an instruction from the application client, and a remote connection to the application client by the terminal In a system in which an authentication server that authenticates authentication is communicated via a network, the authentication server stores authentication information that permits remote connection, receives the identification information acquired by the terminal, and receives the received identification information and The application information corresponding to the identification information is detected by comparing with the authentication information, the application client information is transmitted to the terminal, and the remote connection from the terminal to the application client is performed. During this period, the terminal is exclusively connected remotely to the application client by executing remote connection to the application client exclusively, and the application is executed on the application server via the application client. It is characterized by making it.
The present invention includes other application execution methods, and an authentication server and an authentication program used therefor.

本発明によれば、既存のシステムを改変せずに、セキュリティ性を保ちながら待機時間を短縮させるアプリケーション実行システム、アプリケーション実行方法、およびそれに用いられる認証サーバ、認証プログラムを提供することができる。   According to the present invention, it is possible to provide an application execution system, an application execution method, an authentication server, and an authentication program used for reducing the waiting time while maintaining security without modifying an existing system.

以下、本発明を実施するための最良の形態(以下「実施形態」とする)について図面を参照しながら説明する。
なお、本実施形態では、市区町村の自治体において、職員(ユーザ)が窓口業務で、業務システムである公共システムを利用することを例として説明する。
Hereinafter, the best mode for carrying out the present invention (hereinafter referred to as “embodiment”) will be described with reference to the drawings.
In the present embodiment, an example will be described in which a staff (user) uses a public system, which is a business system, in a municipal office in a municipality.

<システム構成>
まず、図1を用いて本発明の実施形態に係るシステム構成について説明する。図1は、本実施形態におけるアプリケーション実行システムの構成と、本システムを構成する各要素の機能を示す図である。
本実施形態におけるアプリケーション実行システム1は、窓口端末(端末)10、業務ネットワーク12、業務端末(アプリケーションクライアント)20(20A,20B,20C)、認証サーバ30、業務サーバ(アプリケーションサーバ)40(40A,40B,40C)から主に構成される。なお、本実施形態における「業務システム」は、業務サーバ40の業務プログラム(アプリケーション)400が提供する機能によって実現される概念とする。
<System configuration>
First, a system configuration according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 is a diagram showing a configuration of an application execution system in the present embodiment and functions of elements constituting the system.
The application execution system 1 in this embodiment includes a window terminal (terminal) 10, a business network 12, a business terminal (application client) 20 (20A, 20B, 20C), an authentication server 30, and a business server (application server) 40 (40A, 40B, 40C). The “business system” in the present embodiment is a concept realized by a function provided by the business program (application) 400 of the business server 40.

窓口端末10は、窓口で来訪者の対応のために業務システムを利用する際に、業務端末20へのリモート接続を行うコンピュータである。窓口端末10は、例えばシンクライアント(Thin Client)などの端末がリモートデスクトップなどの機能を備えることで具現される。
この窓口端末10は、所定の記憶媒体などに書き込まれた一意の情報を読み取る機能をもつ識別情報読取部100と、業務端末20とのリモート接続を行う接続処理部101と、キーボード、マウスなどの入力部110と、画面などの出力部111と、業務ネットワーク12に情報を送信するための送信部120と、業務ネットワーク12から情報を受信するための受信部121とを備える。
識別情報読取部100は、識別情報読取装置として窓口端末10の外部に接続されてもよい。
接続処理部101は、受信部121を介して業務端末20の出力結果(画面イメージ)を受信し、出力部111に出力する。また、入力部110を介して職員(ユーザ)に入力された操作情報などを、送信部120を介して業務端末20へ送信する。それにより、業務端末20に対してリモート接続が行われる。
The window terminal 10 is a computer that performs remote connection to the work terminal 20 when using the work system for responding to visitors at the window. The window terminal 10 is implemented by, for example, a terminal such as a thin client having a function such as a remote desktop.
The window terminal 10 includes an identification information reading unit 100 having a function of reading unique information written in a predetermined storage medium, a connection processing unit 101 that performs remote connection with the business terminal 20, a keyboard, a mouse, and the like. An input unit 110, an output unit 111 such as a screen, a transmission unit 120 for transmitting information to the business network 12, and a reception unit 121 for receiving information from the business network 12 are provided.
The identification information reading unit 100 may be connected to the outside of the window terminal 10 as an identification information reading device.
The connection processing unit 101 receives the output result (screen image) of the business terminal 20 via the receiving unit 121 and outputs it to the output unit 111. In addition, operation information input to a staff member (user) via the input unit 110 is transmitted to the business terminal 20 via the transmission unit 120. Thereby, remote connection to the business terminal 20 is performed.

窓口端末10の識別情報読取部100が情報を読み取る対象である読み取り先として、認証デバイス11がある。この認証デバイス11は、この認証デバイス11を所有する職員(ユーザ)を特定するための一意の情報であるデバイスIDを含むものであり、例えば、IC(Integrated Circuit)カード、USB(Universal Serial Bus)キーなどが考えられる。また、識別情報読取部100は、ユーザの指紋、指静脈などを読み取ることで情報を取得してもよく、この場合は、認証デバイス11は不要である。   An authentication device 11 is a reading destination from which the identification information reading unit 100 of the window terminal 10 reads information. The authentication device 11 includes a device ID that is unique information for identifying a staff member (user) who owns the authentication device 11, and includes, for example, an IC (Integrated Circuit) card, a USB (Universal Serial Bus). Keys can be considered. Further, the identification information reading unit 100 may acquire information by reading a user's fingerprint, finger vein, and the like. In this case, the authentication device 11 is unnecessary.

業務ネットワーク12は、ある特定の組織内の独立したコンピュータネットワークであり、例えば自治体の庁内業務系ネットワークなどである。   The business network 12 is an independent computer network in a specific organization, for example, a business network within a local government agency.

業務端末20は、窓口端末10がリモート接続する、職員の自席に設置してある端末であり、一般的なコンピュータを用いてもよい。また、ブレード型のコンピュータや、メタフレームなどサーバ型のコンピュータを用いてもよい。この業務端末20が、業務サーバ40の業務プログラム400を実行することで、業務システムの機能が提供される。
図1では、業務ネットワーク12に、業務端末20A,20B,20Cのように複数台接続されている例が示されている。
The business terminal 20 is a terminal installed at the staff's seat, to which the window terminal 10 is remotely connected, and a general computer may be used. Also, a blade type computer or a server type computer such as a metaframe may be used. The business terminal 20 executes the business program 400 of the business server 40, thereby providing a business system function.
FIG. 1 shows an example in which a plurality of business terminals 20A, 20B, and 20C are connected to the business network 12.

業務サーバ40は、一般的なコンピュータであり、自治体の庁内業務システムで運用されている業務プログラム400を動作させることで業務に関する処理を行うサーバである。業務サーバ40は、業務プログラム400、および業務サーバ40へのアクセスや操作ログなどを適宜取得する業務ログ情報記憶部410を備える。業務プログラム400によって提供される業務システムの例としては、戸籍システム、納税システム、国民健康保険システムなどが考えられる。
なお、業務端末20は、予め業務サーバ40と通信可能な状態になっており、業務プログラム400によって機能する業務システムを利用できるものとする。
図1では、業務ネットワーク12に、業務サーバ40A,40B,40Cのように複数台接続されている例が示されており、業務サーバ40Aは戸籍システムを業務端末20Aに提供し、業務サーバ40Bは納税システムを業務端末20Bに提供し、業務サーバ40Cは国民健康保険システムを業務端末20Cに提供するものとして説明する。
The business server 40 is a general computer, and is a server that performs business-related processing by operating a business program 400 that is operated in a business system within a local government office. The business server 40 includes a business program 400 and a business log information storage unit 410 that appropriately acquires access to the business server 40, operation logs, and the like. Examples of the business system provided by the business program 400 include a family register system, a tax payment system, a national health insurance system, and the like.
Note that the business terminal 20 is in a state where it can communicate with the business server 40 in advance, and a business system functioning by the business program 400 can be used.
FIG. 1 shows an example in which a plurality of business servers 40A, 40B, and 40C are connected to the business network 12, and the business server 40A provides a family register system to the business terminal 20A, and the business server 40B The tax payment system is provided to the business terminal 20B, and the business server 40C is described as providing the national health insurance system to the business terminal 20C.

認証サーバ30は、一般的なコンピュータであり、窓口端末10が業務端末20にリモート接続する際の認証を行う。
認証サーバ30は、窓口端末10から受信した識別情報の認証を行う認証部300、HDD(Hard Disk Drive)などの記憶部310、窓口端末10および業務端末20へ業務ネットワーク12を介して情報を送信する送信部340、窓口端末10から業務ネットワーク12を介して識別情報などを受信する受信部341などを備える。
認証サーバ30の記憶部310は、認証に用いられる情報を管理する認証情報記憶部320と、接続履歴などの情報を格納するログ情報記憶部330とを備える。さらに、認証情報記憶部320は、認証ユーザ情報321と、接続先認証情報322とを備える。
The authentication server 30 is a general computer, and performs authentication when the window terminal 10 is remotely connected to the business terminal 20.
The authentication server 30 transmits information to the authentication unit 300 that authenticates the identification information received from the window terminal 10, the storage unit 310 such as an HDD (Hard Disk Drive), the window terminal 10, and the business terminal 20 via the business network 12. A transmission unit 340 for receiving identification information and the like from the window terminal 10 via the business network 12.
The storage unit 310 of the authentication server 30 includes an authentication information storage unit 320 that manages information used for authentication, and a log information storage unit 330 that stores information such as a connection history. Further, the authentication information storage unit 320 includes authentication user information 321 and connection destination authentication information 322.

暗号鍵生成サーバ50は、一般的なコンピュータであり、認証サーバ30と接続される。暗号鍵生成サーバ50には、窓口端末10および業務サーバ40間の接続に用いられる暗号鍵および復号鍵を生成する暗号鍵生成部500、生成した暗号鍵および復号鍵を格納する暗号鍵情報記憶部510を備える。   The encryption key generation server 50 is a general computer and is connected to the authentication server 30. The encryption key generation server 50 includes an encryption key generation unit 500 that generates an encryption key and a decryption key used for connection between the window terminal 10 and the business server 40, and an encryption key information storage unit that stores the generated encryption key and decryption key. 510.

接続処理部101、認証部300、業務プログラム400、および暗号鍵生成部500は、それぞれのコンピュータなどのメモリに展開され、CPU(Central Processing Unit)が動作することによって機能する。ここでメモリとは、例えばRAM(Random Access Memory)やフラッシュメモリなどを含む。   The connection processing unit 101, the authentication unit 300, the business program 400, and the encryption key generation unit 500 are developed in a memory such as a computer, and function by operating a CPU (Central Processing Unit). Here, the memory includes, for example, a RAM (Random Access Memory) and a flash memory.

窓口端末10、業務端末20、認証サーバ30、および業務サーバ40は、業務ネットワーク12で物理的に接続されており、通信の際はこの業務ネットワーク12を介して行われる。   The window terminal 10, the business terminal 20, the authentication server 30, and the business server 40 are physically connected via the business network 12, and communication is performed via the business network 12.

<データ>
図2は、認証情報記憶部に保持されるデータ構成の一例を示す図である。
認証情報記憶部320は、2つの情報を備える。図2(a)は、認証ユーザ情報であり、利用許可される識別情報とそれに対応するユーザの情報を管理する。図2(b)は、接続先認証情報であり、接続先として認証可能な業務端末の情報をユーザ毎に管理する。
<Data>
FIG. 2 is a diagram illustrating an example of a data configuration held in the authentication information storage unit.
The authentication information storage unit 320 includes two pieces of information. FIG. 2A illustrates authentication user information, which manages identification information permitted to be used and user information corresponding thereto. FIG. 2B illustrates connection destination authentication information, and manages information on business terminals that can be authenticated as connection destinations for each user.

認証ユーザ情報321の項目としては、それぞれの認証ユーザ情報を一意に識別する項番、認証デバイス情報としてデバイスの種類およびデバイスID、認証デバイス情報に対応するユーザを示す情報としてユーザID(ユーザ情報)、そのユーザIDに対応する生体認証、パスワードなどの情報で構成された例が示されている。
デバイスIDとは、認証デバイス11に記憶される、認証デバイス11を一意に識別する情報である。
この認証ユーザ情報321を参照することで、デバイスID、パスワード、生体認証などの識別情報に対応するユーザIDを検出する。
The items of the authentication user information 321 include an item number for uniquely identifying each authentication user information, a device type and device ID as authentication device information, and a user ID (user information) as information indicating a user corresponding to the authentication device information. An example is shown that is configured with information such as biometric authentication and password corresponding to the user ID.
The device ID is information that uniquely identifies the authentication device 11 stored in the authentication device 11.
By referring to the authentication user information 321, a user ID corresponding to identification information such as a device ID, a password, and biometric authentication is detected.

接続先認証情報322の項目としては、それぞれの接続先認証情報を一意に識別する項番、ユーザID、業務端末情報、所属組織、利用許可されている業務システムなどの情報で構成された例が示されている。
この接続先認証情報322の情報を参照することで、ユーザIDに対応する業務端末を検出する。
なお、所属組織、利用許可されている業務システムなどの項目は、必須ではなく、また、適宜変更されてもよい。
認証情報記憶部320において、認証ユーザ情報321のユーザIDは、接続先認証情報322のユーザIDとリンクしている。
The items of the connection destination authentication information 322 include an example configured with information such as an item number for uniquely identifying each connection destination authentication information, a user ID, business terminal information, a belonging organization, and a business system permitted to be used. It is shown.
By referring to the information of the connection destination authentication information 322, the business terminal corresponding to the user ID is detected.
Note that items such as the organization to which the user belongs and the business system that is permitted to use are not essential and may be changed as appropriate.
In the authentication information storage unit 320, the user ID of the authentication user information 321 is linked to the user ID of the connection destination authentication information 322.

図3は、ログ情報記憶部に保持されるデータ構成の一例を示す図である。
ログ情報記憶部330は、窓口端末10および業務端末20間の送受信に関わる認証サーバ30の処理情報が格納される。ログ情報記憶部330の項目としては、ログ情報を一意に識別する項番、ログ採取された日時、処理を指示した職員(ユーザ)などを示すユーザID、処理を指示した端末を示す端末情報、接続先を示す接続先端末情報、ネットワーク情報、生成した暗号鍵および復号鍵を示す暗号鍵生成ID、事象などの情報で構成される。
なお、ユーザIDは、認証ユーザ情報321(図2の(a)参照)および接続先認証情報322(図2の(b)参照)のユーザIDとリンクしており、暗号鍵生成IDは、後記する暗号鍵情報記憶部510(図4参照)の暗号鍵生成IDとリンクしている。
FIG. 3 is a diagram illustrating an example of a data configuration held in the log information storage unit.
The log information storage unit 330 stores processing information of the authentication server 30 related to transmission / reception between the window terminal 10 and the business terminal 20. The items of the log information storage unit 330 include an item number for uniquely identifying log information, a date and time when the log was collected, a user ID indicating a staff member (user) who instructed processing, terminal information indicating a terminal instructing processing, It includes connection destination terminal information indicating the connection destination, network information, encryption key generation ID indicating the generated encryption key and decryption key, and information such as an event.
The user ID is linked to the user ID of the authentication user information 321 (see FIG. 2A) and the connection destination authentication information 322 (see FIG. 2B), and the encryption key generation ID is described later. To the encryption key generation ID of the encryption key information storage unit 510 (see FIG. 4).

図4は、暗号鍵生成サーバの暗号鍵情報記憶部に保持されるデータ構成の一例を示す図である。暗号鍵情報記憶部510は、暗号鍵情報を一意に識別する項番、暗号鍵生成部500が生成した暗号鍵および復号鍵について、生成した日時と、暗号鍵生成IDと、暗号鍵と、復号鍵との情報を管理する。なお、暗号鍵生成IDは、暗号鍵および復号鍵の組を一意に識別する情報であり、前記したとおり、ログ情報記憶部330の暗号鍵生成IDとリンクしている。   FIG. 4 is a diagram illustrating an example of a data configuration held in the encryption key information storage unit of the encryption key generation server. The encryption key information storage unit 510 generates an item number for uniquely identifying the encryption key information, the date and time of generation, the encryption key generation ID, the encryption key, and the decryption key for the encryption key and the decryption key generated by the encryption key generation unit 500. Manage key and information. The encryption key generation ID is information for uniquely identifying a combination of the encryption key and the decryption key, and is linked to the encryption key generation ID of the log information storage unit 330 as described above.

<リモート接続処理>
図5は、本発明の実施形態に係るアプリケーション実行システムの、リモート接続処理の流れを示すフローチャートである。
<Remote connection processing>
FIG. 5 is a flowchart showing the flow of remote connection processing in the application execution system according to the embodiment of the present invention.

本実施形態では、自治体の職員(ユーザ)が業務システム(戸籍システム)を利用する場合を例として説明する。   This embodiment demonstrates as an example the case where the staff (user) of a local government uses a business system (family register system).

まず、予め業務端末20Aが業務サーバ40Aの業務プログラム400A(業務システム)を起動してログインしておく(S501)。これにより、業務端末20Aは業務サーバ40Aの業務プログラム400Aの提供する機能、つまり業務システムを利用可能な状態となる。   First, the business terminal 20A activates the business program 400A (business system) of the business server 40A and logs in beforehand (S501). As a result, the business terminal 20A can use the function provided by the business program 400A of the business server 40A, that is, the business system.

窓口端末10は、識別情報読取部100を介して識別情報を取得する(S502)。具体的には、窓口端末10は、職員の所有する認証デバイス11(例えば、ICカード)に登録されているデバイスIDを、窓口端末10の識別情報読取部100を介して取得する。このとき用いられる認証デバイス11は、ICカードに限らず、USBキーなどを用いてもよい。そして、デバイスIDの情報に加えて、入力部110を介して職員に適宜パスワードを入力させる。また、認証デバイス11を不要とした生体認証の技術を用いることも可能である。さらに、それぞれを組み合わせてもよく、それによりセキュリティ性が高まる。なお、ここで取得した、デバイスIDおよび適宜入力されたパスワードなどの情報が、識別情報である。   The window terminal 10 acquires the identification information via the identification information reading unit 100 (S502). Specifically, the window terminal 10 acquires the device ID registered in the authentication device 11 (for example, an IC card) owned by the staff through the identification information reading unit 100 of the window terminal 10. The authentication device 11 used at this time is not limited to an IC card, and a USB key or the like may be used. Then, in addition to the information of the device ID, the staff is made to input a password as appropriate through the input unit 110. It is also possible to use a biometric technology that does not require the authentication device 11. Furthermore, each may be combined, thereby increasing security. Information acquired here, such as a device ID and an appropriately input password, is identification information.

続いて、窓口端末10のユーザである職員が、窓口端末10の入力部110を介して接続先の業務端末20Aを示す情報を入力することで、窓口端末10は、自身がどの業務端末20に接続するか、という接続先端末情報を取得する(S503)。この接続先端末情報は、接続先の端末を一意に識別できる情報であればよく、端末名、IPアドレスなどが考えられる。   Subsequently, a staff member who is a user of the window terminal 10 inputs information indicating the business terminal 20 </ b> A as a connection destination via the input unit 110 of the window terminal 10. Connected terminal information indicating whether to connect is acquired (S503). The connection destination terminal information may be information that can uniquely identify the connection destination terminal, and a terminal name, an IP address, and the like are conceivable.

窓口端末10は、ステップS502で取得した識別情報とステップS503で取得した接続先端末情報とを、送信部120を介して認証サーバ30へ送信する(S504)。   The window terminal 10 transmits the identification information acquired in step S502 and the connection destination terminal information acquired in step S503 to the authentication server 30 via the transmission unit 120 (S504).

図7は、窓口端末において業務端末にリモート接続する際の画面例を示す図である。ここでは、窓口端末10が、ステップS502における識別情報と、ステップS503における接続先端末情報とを取得する。
職員は、識別情報として、窓口端末10の識別情報読取部100に認証デバイス11のデバイスIDを読み取らせて、パスワードを入力する。さらに、接続先端末情報として、接続先の業務端末20Aを選択し、「リモート接続」ボタンを押下する。それにより、窓口端末10は、識別情報および接続先端末情報を取得し、これらの取得した情報をステップS504で、認証サーバ30へ送信する。
FIG. 7 is a diagram illustrating an example of a screen displayed when the counter terminal is remotely connected to the business terminal. Here, the window terminal 10 acquires the identification information in step S502 and the connection destination terminal information in step S503.
As the identification information, the staff causes the identification information reading unit 100 of the window terminal 10 to read the device ID of the authentication device 11 and inputs the password. Further, the connection destination business terminal 20A is selected as the connection destination terminal information, and the “remote connection” button is pressed. Thereby, the window terminal 10 acquires the identification information and the connection destination terminal information, and transmits the acquired information to the authentication server 30 in step S504.

認証サーバ30は、窓口端末10から送信されてきた識別情報および接続先端末情報を受信部341を介して受信する(S505)。
このとき、認証サーバ30は、処理の情報をログ情報記憶部330に格納する。ここで格納される情報について具体的に説明する。図3に例示されるログ情報記憶部330によれば、項番「1」に示されるように、日時「2006/01/01 00:00:00」に、ユーザID「X123456」の職員が、端末情報「窓口端末のIPアドレス」に相当する窓口端末10を用いて、業務端末情報「業務端末のIPアドレス」に相当する業務端末20Aに対して、ネットワーク情報「業務ネットワーク」を介して、事象「接続要求」を行い、認証サーバ30がその要求を受信したことがログとして格納される。
以下同様に、認証サーバ30は、自身である認証サーバ30を経由する処理が実施されるごとに、その処理の情報を、ログ情報記憶部330に格納する。
The authentication server 30 receives the identification information and the connection destination terminal information transmitted from the window terminal 10 via the receiving unit 341 (S505).
At this time, the authentication server 30 stores processing information in the log information storage unit 330. The information stored here will be specifically described. According to the log information storage unit 330 illustrated in FIG. 3, as indicated by the item number “1”, the staff member with the user ID “X123456” at the date “2006/01/01 00:00:00” Using the window terminal 10 corresponding to the terminal information “IP address of the window terminal”, the event to the service terminal 20A corresponding to the service terminal information “IP address of the service terminal” via the network information “business network” A “connection request” is made and the fact that the authentication server 30 has received the request is stored as a log.
Similarly, the authentication server 30 stores the information of the process in the log information storage unit 330 every time the process via the authentication server 30 that is the authentication server 30 is performed.

認証サーバ30は、受信した識別情報と、認証情報記憶部320の情報とを照合して、接続先の業務端末20を検出する。   The authentication server 30 collates the received identification information with the information stored in the authentication information storage unit 320 and detects the connection destination business terminal 20.

詳しく説明すると、例えばステップS502〜S503で、窓口端末10が、識別情報として、デバイスID=「A123456」と、パスワード「****」とを取得し、接続先端末情報として「業務端末20A」を取得し、ステップS505で、認証サーバ30がこれらの情報を受信したとする。
その場合、ステップS506で、認証サーバ30はまず、受信した識別情報と認証ユーザ情報321とを照合して、図2(a)における項番「1」の情報と、受信したデバイスIDの情報およびパスワードの情報とが一致することを判別し、ユーザID=「X123456」を検出する。なお、窓口端末10の識別情報読取部100が、デバイスIDを取得する際に、デバイスの種類の情報も取得することで、認証サーバ30では、デバイスの種類の情報も含めた照合を行ってもよい。
続いて、認証サーバ30は、前記検出したユーザID=「X123456」の情報に基づいて、接続先認証情報322(図2(b))に格納されている、当該ユーザIDに対応して接続許可されている業務端末情報(業務端末20AのIPアドレス)の情報を検出し、検出した業務端末情報と、ステップS505で受信した接続先端末情報とを照合し、一致した場合には(S506→一致)、照合一致を示す情報をログ情報記憶部330に格納する(図3の項番「2」)。
More specifically, for example, in steps S502 to S503, the window terminal 10 acquires device ID = “A123456” and password “****” as identification information, and “business terminal 20A” as connection destination terminal information. Assume that the authentication server 30 receives these pieces of information in step S505.
In that case, in step S506, the authentication server 30 first collates the received identification information with the authentication user information 321, and the information of the item number “1” in FIG. 2A, the received device ID information, and It is determined that the password information matches, and the user ID = “X123456” is detected. In addition, when the identification information reading unit 100 of the window terminal 10 acquires the device ID, the authentication server 30 can also perform verification including the device type information by acquiring the device type information. Good.
Subsequently, the authentication server 30 permits connection according to the user ID stored in the connection destination authentication information 322 (FIG. 2B) based on the detected user ID = “X123456” information. The information of the business terminal information (IP address of the business terminal 20A) is detected, and the detected business terminal information is compared with the connection destination terminal information received in step S505. ), Information indicating collation match is stored in the log information storage unit 330 (item number “2” in FIG. 3).

一方、照合の結果、識別情報または接続先端末情報が認証情報記憶部320の情報と一致しなかった場合には(S506→不一致)、ステップS505に戻る。なお、図示しないが、このとき、認証サーバ30は、照合不一致を示す情報をログ情報記憶部330に格納してもよく、また、認証できなかったことを通知するメッセージを窓口端末10の画面に適宜表示させてもよい。   On the other hand, as a result of the collation, when the identification information or the connection destination terminal information does not match the information in the authentication information storage unit 320 (S506 → mismatch), the process returns to step S505. Although not shown in the figure, at this time, the authentication server 30 may store information indicating inconsistency in the log information storage unit 330 and display a message notifying that authentication has failed on the screen of the window terminal 10. You may display suitably.

認証サーバ30は、ステップS506において検出した業務端末20AのIPアドレスを接続先端末情報として、窓口端末10へ送信部340を介して送信し(S507)、窓口端末10は、受信部121を介して接続先端末情報(業務端末20AのIPアドレス)を受信する(S508)。これにより、以降、窓口端末10の画面上に業務端末20Aの画面が表示され、窓口端末10の入力情報が、業務端末20Aに反映される、つまり窓口端末10による業務端末20Aへのリモート接続が可能となる。認証サーバ30は、リモート接続成功を示す情報をログ情報記憶部330に格納する(図3の項番「3」)。   The authentication server 30 transmits the IP address of the business terminal 20A detected in step S506 as connection destination terminal information to the window terminal 10 via the transmission unit 340 (S507), and the window terminal 10 passes through the reception unit 121. The connection destination terminal information (IP address of the business terminal 20A) is received (S508). As a result, the screen of the business terminal 20A is displayed on the screen of the window terminal 10 and the input information of the window terminal 10 is reflected on the business terminal 20A. That is, the window terminal 10 can be remotely connected to the business terminal 20A. It becomes possible. The authentication server 30 stores information indicating the successful remote connection in the log information storage unit 330 (item number “3” in FIG. 3).

前記ステップS502〜S508の処理は、窓口端末10が、職員(ユーザ)を識別する一意の情報であるデバイスIDを含む識別情報を認証サーバ30に送信することで、認証サーバ30は、受信した識別情報を、予め登録されている認証ユーザ情報321と照合し、リモート接続の可否を判別する。それにより、識別情報が不正であるなど、認証情報記憶部320にて認証されていない不正なユーザからのリモート接続を防止する、という確実な認証を実現する。   In the processing of steps S502 to S508, the authentication terminal 30 transmits the identification information including the device ID, which is unique information for identifying the staff (user), to the authentication server 30. The information is checked against authentication user information 321 registered in advance to determine whether remote connection is possible. This realizes reliable authentication that prevents remote connection from an unauthorized user who is not authenticated by the authentication information storage unit 320, for example, the identification information is unauthorized.

なお、認証された識別情報を送信してきた職員(ユーザ)による窓口端末10から業務端末20Aへのリモート接続が実施されている間、認証サーバ30は、業務端末20Aへの、他からのリモート接続処理を行わないようにして、業務端末20Aの制御権を排他的なものとする。
具体的には、認証サーバ30は、認証された職員(ユーザ)による窓口端末10から業務端末20Aへのリモート接続中に、他の窓口端末10から、業務端末20Aへの接続要求を示す接続先端末情報および識別情報を受信した場合に(図5のステップS505)、ステップS506以降の処理を行わない。なお、このとき、認証サーバ30は、リモート接続に伴う処理が行われなかったことを通知するメッセージを他の窓口端末10の画面に適宜表示させてもよい。これにより、業務端末20Aは、認証された職員(ユーザ)しか利用できないものとなり、セキュリティ性が保障される。
さらに例えば、窓口端末10からのリモート接続中は、業務端末20Aは、自身のキーボードにロックをかけるなどして操作を受け付けないようにし、リモート接続中を示す画面を表示させたり、画面自体を非表示にしたりすることで、当該職員以外の操作および画面閲覧を防止してもよい。それにより、セキュリティ性はさらに向上する。
Note that while the remote connection from the window terminal 10 to the business terminal 20A is performed by the staff (user) who has transmitted the authenticated identification information, the authentication server 30 remotely connects to the business terminal 20A from the other. The control right of the business terminal 20A is made exclusive so that processing is not performed.
Specifically, the authentication server 30 is a connection destination indicating a connection request from another window terminal 10 to the business terminal 20A during remote connection from the window terminal 10 to the business terminal 20A by an authenticated staff member (user). When terminal information and identification information are received (step S505 in FIG. 5), the processing after step S506 is not performed. At this time, the authentication server 30 may appropriately display a message notifying that the process associated with the remote connection has not been performed on the screen of the other window terminal 10. As a result, the business terminal 20A can be used only by an authenticated staff member (user), and security is ensured.
Further, for example, during remote connection from the window terminal 10, the business terminal 20A does not accept an operation by locking its own keyboard or the like, and displays a screen indicating that the remote connection is being performed, or hides the screen itself. By displaying it, operations other than the staff and viewing the screen may be prevented. Thereby, security is further improved.

認証サーバ30は、暗号鍵生成サーバ50に暗号鍵および復号鍵を生成させて、生成させた暗号鍵および復号鍵を受信する。受信した暗号鍵を窓口端末10へ送信し(S509)、暗号鍵送信を示す情報をログ情報記憶部330に格納する(図3の項番「4」)。
窓口端末10は、送信されてきた暗号鍵を受信し(S510)、記憶する。
また、認証サーバ30は、受信した復号鍵を業務端末20Aへ送信し(S511)、復号鍵送信を示す情報をログ情報記憶部330に格納する(図3の項番「5」)。
業務端末20Aは、送信されてきた復号鍵を受信し(S512)、記憶する。
認証サーバ30は、暗号鍵生成サーバ50の暗号鍵生成部500に指示して、生成させた暗号鍵および復号鍵を、暗号鍵情報記憶部510に格納させる(S513)。図4は、暗号鍵情報記憶部510に格納される暗号鍵および復号鍵の情報を例示している。
The authentication server 30 causes the encryption key generation server 50 to generate an encryption key and a decryption key, and receives the generated encryption key and decryption key. The received encryption key is transmitted to the window terminal 10 (S509), and information indicating the encryption key transmission is stored in the log information storage unit 330 (item number “4” in FIG. 3).
The window terminal 10 receives and stores the transmitted encryption key (S510).
The authentication server 30 transmits the received decryption key to the business terminal 20A (S511), and stores information indicating the decryption key transmission in the log information storage unit 330 (item number “5” in FIG. 3).
The business terminal 20A receives the transmitted decryption key (S512) and stores it.
The authentication server 30 instructs the encryption key generation unit 500 of the encryption key generation server 50 to store the generated encryption key and decryption key in the encryption key information storage unit 510 (S513). FIG. 4 illustrates the encryption key and decryption key information stored in the encryption key information storage unit 510.

なお、暗号鍵生成部500および暗号鍵情報記憶部510を、認証サーバ30に含ませる形態としてもよい。その場合、暗号鍵生成サーバ50は不要となり、ステップS509における暗号鍵を生成する処理と、ステップS511における復号鍵を生成する処理は、認証サーバ30が実施する。   The encryption key generation unit 500 and the encryption key information storage unit 510 may be included in the authentication server 30. In that case, the encryption key generation server 50 becomes unnecessary, and the authentication server 30 performs the process of generating the encryption key in step S509 and the process of generating the decryption key in step S511.

以降、窓口端末10は、ステップS510で受信した暗号鍵の情報に基づいて、送信するデータやその経路についての暗号化を行い、業務端末20Aは、ステップS512で受信した復号鍵の情報に基づいて、窓口端末10から送信されてきたデータやその経路の復号化を行う。これにより、秘匿情報の送受信が可能となる。
また、暗号鍵および復号鍵を、秘密鍵および公開鍵として、署名および証明書などに用いてもよい。その場合、窓口端末10は、業務端末20Aへ送信するデータに署名、証明書などを付与して送信し、業務端末20Aは、受信したデータに付与されている署名、証明書などの検証を行うことで、送信元確認が可能となる。
Thereafter, the window terminal 10 encrypts the data to be transmitted and its route based on the encryption key information received in step S510, and the business terminal 20A based on the decryption key information received in step S512. The data transmitted from the window terminal 10 and its route are decrypted. Thereby, transmission / reception of confidential information is attained.
In addition, the encryption key and the decryption key may be used as a secret key and a public key for a signature and a certificate. In this case, the window terminal 10 transmits the data to be transmitted to the business terminal 20A with a signature, a certificate, and the like, and the business terminal 20A verifies the signature, the certificate, and the like given to the received data. This makes it possible to confirm the transmission source.

図8は、窓口端末において、業務端末を介して業務システムが利用可能となっている画面例を示す図である。図8によれば、窓口端末10の画面上に、ステップS503で選択した業務端末20Aの画面イメージが表示されており、窓口端末10を用いて、業務サーバ40Aの提供する機能である戸籍システムが利用可能となっている。   FIG. 8 is a diagram illustrating a screen example in which the business system can be used via the business terminal at the window terminal. According to FIG. 8, the screen image of the business terminal 20 </ b> A selected in step S <b> 503 is displayed on the screen of the window terminal 10, and the family register system which is a function provided by the business server 40 </ b> A using the window terminal 10. It is available.

<リモート切断処理>
図6は、本発明の実施形態に係るアプリケーション実行システムの、リモート接続切断処理の流れを示すフローチャートである。
職員は、窓口端末10の入力部110を介して、窓口端末10および業務端末20A間のリモート接続の切断要求を入力し、窓口端末10は、これを取得する。窓口端末10は、業務端末20Aとのリモート接続の切断要求の情報を、送信部120を介して認証サーバ30へ送信し(S521)、認証サーバ30は、受信部341を介して切断要求情報を受信する(S522)。認証サーバ30の認証部300は、窓口端末10と業務端末20Aとのリモート接続を切断する(S523)。これにより、窓口端末10から業務端末20Aへのリモート接続が終了する。
認証サーバ30は、窓口端末10と業務端末20Aとのリモート接続切断を示す情報をログ情報記憶部330に格納する(図3の項番「6」)。
<Remote disconnection processing>
FIG. 6 is a flowchart showing a flow of remote connection disconnection processing of the application execution system according to the embodiment of the present invention.
The staff inputs a request for disconnecting the remote connection between the window terminal 10 and the business terminal 20A via the input unit 110 of the window terminal 10, and the window terminal 10 acquires the request. The window terminal 10 transmits information on a disconnection request for remote connection with the business terminal 20A to the authentication server 30 via the transmission unit 120 (S521), and the authentication server 30 transmits the disconnection request information via the reception unit 341. Receive (S522). The authentication unit 300 of the authentication server 30 disconnects the remote connection between the window terminal 10 and the business terminal 20A (S523). Thereby, the remote connection from the window terminal 10 to the business terminal 20A is completed.
The authentication server 30 stores information indicating disconnection of the remote connection between the window terminal 10 and the business terminal 20A in the log information storage unit 330 (item number “6” in FIG. 3).

本実施形態によれば、認証サーバ30が、窓口端末10から送信される、認証デバイス11などの識別情報を用いて、認証された職員(ユーザ)か否かを判別して、リモート接続を許可する方法としたことで、例えば単なるパスワード入力による本人確認と比較して、セキュリティをさらに強固なものとする。   According to the present embodiment, the authentication server 30 determines whether or not it is an authenticated staff member (user) using identification information such as the authentication device 11 transmitted from the window terminal 10, and permits remote connection. By adopting this method, for example, security is further strengthened as compared with identity verification by simply inputting a password.

窓口端末10にシンクライアントを用い、データ等を保管しない仕様としたことで、万が一物理的な盗難に遭ったり、悪意のある人間によってデータを盗み見されたりした場合にも、情報漏洩することがなくなる。なお、窓口端末10は、外部の可搬性記憶媒体へのデータ保存や、印刷などの機能についても持たせないことが望ましい。それにより、情報漏洩防止は更に強固となる。
また、窓口端末10に、OS(Operating System)や業務に利用するプログラムに対しての、バージョンアップ、バグ対応、ウイルス対応などを行う必要性や頻度が減少するため、全体の管理コストを低減できる。
By using a thin client for the window terminal 10 and not storing data, it is possible to prevent information leakage even in the event of physical theft or data being stolen by a malicious person. . It is desirable that the window terminal 10 does not have functions such as data storage and printing in an external portable storage medium. Thereby, information leakage prevention is further strengthened.
Further, since the necessity and frequency of performing upgrade, bug handling, virus handling, etc. on the OS (Operating System) and programs used for work on the window terminal 10 are reduced, the overall management cost can be reduced. .

職員が自席で利用している業務端末20に、窓口端末10からリモート接続する構成としたことで、職員は、窓口において自席の端末環境を利用することが可能となり、業務効率が向上する。   By adopting a configuration in which the staff is remotely connected from the window terminal 10 to the business terminal 20 used by the staff at his / her desk, the staff can use the terminal environment of his / her desk at the window, and the work efficiency is improved.

予め業務端末20で業務サーバ40の業務システムを起動し利用可能な状態としてあるので、窓口端末10で業務システムを利用する場合に所要する時間は、窓口端末10から業務端末20へのリモート接続に要する時間だけとなり、窓口で来訪者を待たせる時間が短縮される。
なお、図1において、窓口端末10から業務端末20Bへリモート接続しての業務サーバ40B(納税システム)の利用や、業務端末20Cへリモート接続しての業務サーバ40C(国民健康保険システム)の利用も可能である。そのような場合でも、本実施形態によれば、業務端末20は予め業務サーバ40の業務システムに起動ログイン済みであるため、窓口端末10を用いたシステム利用に要する時間が短縮され、窓口において来訪者を待たせる時間が極力減少でき、効率性が向上する。
Since the business system of the business server 40 is activated and usable in advance at the business terminal 20, the time required for using the business system at the window terminal 10 is a remote connection from the window terminal 10 to the business terminal 20. Only the time required, and the time to wait for visitors at the counter is shortened.
In FIG. 1, the use of the business server 40B (tax payment system) connected remotely from the window terminal 10 to the business terminal 20B, or the use of the business server 40C (national health insurance system) connected remotely to the business terminal 20C. Is also possible. Even in such a case, according to the present embodiment, since the business terminal 20 has been activated and logged in to the business system of the business server 40 in advance, the time required for using the system using the window terminal 10 is shortened, and the customer visits at the window. Time can be reduced as much as possible, improving efficiency.

認証サーバ30から送付される暗号鍵により、窓口端末10および業務端末20間の通信が暗号化されるので、安全性が確保される。また、この暗号鍵を利用して、様々な場面での署名や証明書の付与などにも活用できる。   Since the communication between the window terminal 10 and the business terminal 20 is encrypted by the encryption key sent from the authentication server 30, safety is ensured. In addition, this encryption key can be used for signing and giving certificates in various situations.

従来、業務システム利用(データベースを参照・操作した場合など)のログの内容やフォーマットなどは、業務システムそれぞれの取得タイミングやログフォーマットなどに依存しており、統一管理されていない。そのため、障害時などのログ追跡の際には、多大な時間と労力を要していた。
しかし、本実施形態によれば、窓口端末10は、必ず認証サーバ30を経由して業務端末20にリモート接続/切断するので、そのリモート接続に関する情報は全てログ情報記憶部330に格納され、ログ情報の取り漏れがなく、信頼性が向上する。さらに、本実施形態によれば、既存システム(業務サーバ40、業務端末20、業務ネットワーク12)の構成や設定を変更することなく、統一されたフォーマットでリモート接続情報のログ取得が可能であり、ログ追跡に要する時間と手間を削減することが可能となる。
また、業務サーバ40において取得した、接続および操作ログなどを、業務ログ情報記憶部410に適宜格納しておき、その業務システムのログ(業務ログ情報記憶部410)と認証サーバ30のログ(ログ情報記憶部330)とを突き合わせることで、不正アクセスなどの調査の場合でも、ログイン〜業務〜ログアウトまでの一貫したログを取得することが可能となる。
Conventionally, the contents and format of logs of business system usage (when referring to and operating a database, etc.) depend on the acquisition timing and log format of each business system, and are not managed in a unified manner. For this reason, a great deal of time and effort is required for log tracking in the event of a failure.
However, according to the present embodiment, the window terminal 10 always connects / disconnects to / from the business terminal 20 via the authentication server 30, so all the information related to the remote connection is stored in the log information storage unit 330 and the log There is no missing information and reliability is improved. Furthermore, according to the present embodiment, it is possible to acquire remote connection information logs in a unified format without changing the configuration and settings of the existing system (business server 40, business terminal 20, business network 12). It is possible to reduce the time and labor required for log tracking.
In addition, connection and operation logs acquired in the business server 40 are appropriately stored in the business log information storage unit 410, and a log of the business system (business log information storage unit 410) and a log of the authentication server 30 (logs) By matching with the information storage unit 330), it is possible to obtain a consistent log from login to business to logout even in the case of investigations such as unauthorized access.

認証サーバ30において、自身に保管されている認証情報記憶部320を用いて認証部300が認証を行うことで、既存の業務端末20および業務サーバ40に変更を行うことなく、既存の構成を活かしたままで、識別情報を用いた認証によってセキュリティをさらに強固にし、認証情報の一元管理が可能となる。   In the authentication server 30, the authentication unit 300 authenticates using the authentication information storage unit 320 stored in itself, so that the existing configuration can be utilized without changing the existing business terminal 20 and the business server 40. The security is further strengthened by the authentication using the identification information, and the authentication information can be centrally managed.

業務サーバ40には特定の業務端末20からの接続のみ許可し、業務端末20には特定の窓口端末10からの接続のみ許可する設定をそれぞれ行い、他端末からのアクセスを防ぐようにすることが好ましい。これにより、さらにセキュリティが向上する。   The business server 40 may be configured to allow only connection from a specific business terminal 20 and the business terminal 20 may be configured to permit only connection from a specific window terminal 10 to prevent access from other terminals. preferable. This further improves security.

以上によれば、現在使用しているシステムの見直しを図る必要無く、現在のネットワークおよび業務システムに窓口端末10および認証サーバ30の装置を追加するだけで、コスト、時間、手間を最小限にした上で、前記した効果を得ることができる。つまり、セキュリティ性を保ちながら待機時間を短縮させ、住民満足度の向上を図ることが可能となる。   According to the above, cost, time, and labor are minimized by adding the devices of the window terminal 10 and the authentication server 30 to the current network and business system without having to review the currently used system. In the above, the above-described effect can be obtained. In other words, it is possible to shorten the waiting time while maintaining security and to improve the resident satisfaction.

<変形例>
図9に、本発明におけるアプリケーション実行システムを適用した変形例を示す。図9は、前記したアプリケーション実行システム1の業務ネットワーク12に、社内イントラネットの社内ネットワーク17を併用した例である。図1と同じ要素については同じ符号を付し、説明も省略する。
<Modification>
FIG. 9 shows a modification in which the application execution system according to the present invention is applied. FIG. 9 shows an example in which the company network 17 of the company intranet is used in combination with the business network 12 of the application execution system 1 described above. The same elements as those in FIG. 1 are denoted by the same reference numerals, and description thereof is omitted.

図9では、業務ネットワーク12の他に、社内ネットワーク17が備えられている。社内ネットワーク17は、ある特定の組織内の独立したネットワーク、例えば自治体の庁内OA(Office Automation)系ネットワークであって、業務ネットワーク12とは物理的に接続されないネットワークである。
そして、業務サーバ40の代わりに社内ネットワーク17に接続される社内OAサーバ40aは、例えば文書管理システムや、ストレージとしての機能を備える。
In FIG. 9, in addition to the business network 12, an in-house network 17 is provided. The in-house network 17 is an independent network in a specific organization, for example, an OA (Office Automation) network within a local government agency, and is a network that is not physically connected to the business network 12.
The in-house OA server 40a connected to the in-house network 17 instead of the business server 40 has, for example, a document management system and a storage function.

業務端末20aは、社内ネットワーク17に接続され、業務ネットワーク12における業務端末20Aと同様の機能をもつ。認証サーバ30aは、社内ネットワーク17に接続され、業務ネットワーク12における認証サーバ30と同様の機能をもつ。なお、暗号鍵生成サーバ50aが適宜備えられてもよい。   The business terminal 20a is connected to the internal network 17 and has the same function as the business terminal 20A in the business network 12. The authentication server 30 a is connected to the in-house network 17 and has the same function as the authentication server 30 in the business network 12. An encryption key generation server 50a may be provided as appropriate.

この構成により、互いに接続されていない複数のネットワーク(業務ネットワーク12,社内ネットワーク17)があっても、窓口端末10でどちらも最低限の所要時間で利用可能となる。   With this configuration, even if there are a plurality of networks (business network 12 and in-house network 17) that are not connected to each other, both can be used at the window terminal 10 with a minimum required time.

また、業務端末20Aおよび業務端末20aは、来訪者が物理的に触れることの不可能な場所(例えば、端末格納室など)に集めて設置し、外から施錠してもよい。
これによれば、業務端末20Aおよび業務端末20aについて、部外者による犯罪だけでなく、内部犯罪および内部不正行為なども含めた物理的な盗難に対するセキュリティ性が向上する。
Further, the business terminal 20A and the business terminal 20a may be collected and installed in a place (for example, a terminal storage room) where a visitor cannot physically touch and locked from the outside.
According to this, about business terminal 20A and business terminal 20a, security against physical theft including not only crimes by outsiders but also internal crimes and internal frauds is improved.

職員は、窓口端末10で社内ネットワーク17および業務ネットワーク12の両方の業務端末20を操作することができるので、業務効率はさらに向上する。なお、この変形例では、認証サーバ30および認証サーバ30aのように、複数台設置したが、それに限らず、認証サーバ30を1台として、その認証サーバ30にネットワークカードを2枚以上実装することによって、業務ネットワーク12と社内ネットワーク17とで物理的に分離しながら、両方のネットワークに接続できるようにしてもよい。
そうすることで、例えば人事異動時など、ユーザ情報の変更が発生した場合には、認証サーバ30の認証情報記憶部320の情報を修正すればよいので、運用管理が容易となる。
Since the staff can operate the business terminals 20 of both the in-house network 17 and the business network 12 at the window terminal 10, the business efficiency is further improved. In this modification, a plurality of authentication servers 30 and authentication servers 30a are installed. However, the present invention is not limited to this, and one authentication server 30 is installed, and two or more network cards are mounted on the authentication server 30. Thus, the business network 12 and the in-house network 17 may be physically separated and connected to both networks.
By doing so, for example, when a change in user information occurs, such as when personnel changes, the information in the authentication information storage unit 320 of the authentication server 30 only needs to be corrected, so that the operation management becomes easy.

また、図1、図9に示す認証サーバ30で実行される認証部300、認証情報記憶部320、ログ情報記憶部330などを、コンピュータにより読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラム(認証プログラム)をコンピュータシステムに読み込ませ、実行することにより、本発明の実施形態に係るアプリケーション実行システム1が実現されるものとしてもよい。   Further, the authentication unit 300, the authentication information storage unit 320, the log information storage unit 330, and the like executed by the authentication server 30 shown in FIGS. 1 and 9 are recorded on a computer-readable recording medium and recorded on this recording medium. The application execution system 1 according to the embodiment of the present invention may be realized by causing the computer system to read and execute the program (authentication program).

以上、本発明の好適な実施の形態について一例を示したが、本発明は前記実施の形態に限定されず、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
例えば、窓口に設置する窓口端末10は1台に限らず、複数台設置し、それぞれの窓口端末10から職員が必要に応じてそれぞれの業務端末20(20A,20B,20C)にリモート接続できるようにしてもよい。
また、認証サーバ30に備えられる認証部300、記憶部310などの機能を、業務端末20に含ませる構成としてもよい。それにより、窓口端末10を業務ネットワーク12に接続し、業務端末20に設定を行うことで前記した効果を得ることができる。
さらに、産業上の利用先としては、顧客対応とその他の業務のように2種類以上の業務を並行して行う、銀行や旅行社の窓口などでも、本発明は適用可能である。
As mentioned above, although an example was shown about suitable embodiment of this invention, this invention is not limited to the said embodiment, In the range which does not deviate from the meaning of this invention, it can change suitably.
For example, the number of window terminals 10 installed in the window is not limited to one, and a plurality of window terminals 10 are installed so that staff can remotely connect to each business terminal 20 (20A, 20B, 20C) as necessary from each window terminal 10. It may be.
The business terminal 20 may include functions such as the authentication unit 300 and the storage unit 310 provided in the authentication server 30. Thereby, the above-described effect can be obtained by connecting the window terminal 10 to the business network 12 and setting the business terminal 20.
Furthermore, the present invention can be applied to an industrial use destination such as a bank or a travel agency where two or more kinds of operations such as customer service and other operations are performed in parallel.

本実施形態におけるアプリケーション実行システムの構成と、本システムを構成する各要素の機能を示す図である。It is a figure which shows the structure of the application execution system in this embodiment, and the function of each element which comprises this system. 認証情報記憶部に保持されるデータ構成の一例を示す図である。図2(a)は、認証ユーザ情報であり、利用許可される識別情報とそれに対応するユーザの情報を管理する。図2(b)は、接続先認証情報であり、接続先として認証可能な業務端末の情報をユーザ毎に管理する。It is a figure which shows an example of the data structure hold | maintained at an authentication information storage part. FIG. 2A illustrates authentication user information, which manages identification information permitted to be used and user information corresponding thereto. FIG. 2B illustrates connection destination authentication information, and manages information on business terminals that can be authenticated as connection destinations for each user. ログ情報記憶部に保持されるデータ構成の一例を示す図である。It is a figure which shows an example of the data structure hold | maintained at a log information storage part. 暗号鍵生成サーバの暗号鍵情報記憶部に保持されるデータ構成の一例を示す図である。It is a figure which shows an example of a data structure hold | maintained at the encryption key information storage part of an encryption key generation server. 本発明の実施形態に係るアプリケーション実行システムの、リモート接続処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the remote connection process of the application execution system which concerns on embodiment of this invention. 本発明の実施形態に係るアプリケーション実行システムの、リモート接続切断処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a remote connection cutting | disconnection process of the application execution system which concerns on embodiment of this invention. 窓口端末において業務端末にリモート接続する際の画面例を示す図である。It is a figure which shows the example of a screen at the time of connecting remotely to a business terminal in a window terminal. 窓口端末において業務端末を介して業務システムが利用可能となっている画面例を示す図である。It is a figure which shows the example of a screen in which the business system can be utilized via a business terminal in a window terminal. 本発明におけるアプリケーション実行システムを適用した変形例を示す図である。It is a figure which shows the modification which applied the application execution system in this invention.

符号の説明Explanation of symbols

1 アプリケーション実行システム
10 窓口端末
11 認証デバイス
12 業務ネットワーク
20 業務端末
30 認証サーバ
300 認証部
310 記憶部
320 認証情報記憶部
330 ログ情報記憶部
40 業務サーバ
400 業務プログラム
410 業務ログ情報記憶部
50 暗号鍵生成サーバ
500 暗号鍵生成部
510 暗号鍵情報記憶部
DESCRIPTION OF SYMBOLS 1 Application execution system 10 Counter terminal 11 Authentication device 12 Business network 20 Business terminal 30 Authentication server 300 Authentication part 310 Storage part 320 Authentication information storage part 330 Log information storage part 40 Business server 400 Business program 410 Business log information storage part 50 Encryption key Generation server 500 Encryption key generation unit 510 Encryption key information storage unit

Claims (8)

ユーザが操作する端末と、
前記端末がリモート接続するアプリケーションクライアントと、
前記アプリケーションクライアントの指示によりアプリケーションを実行するアプリケーションサーバと、
前記端末による前記アプリケーションクライアントへのリモート接続を認証する認証サーバとがネットワークを介して通信されるシステムにおいて、
前記認証サーバは、
前記リモート接続を許可する識別情報、当該識別情報に対応するユーザを示すユーザ情報、および当該ユーザ情報に対応する前記アプリケーションクライアントの情報を関連付けて認証情報として記憶する認証情報記憶部と、
前記端末から送信された識別情報を受信する受信部と、
前記受信した識別情報に対応するアプリケーションクライアントの情報を前記認証情報記憶部の情報を用いて検出し、検出したアプリケーションクライアントの情報を、前記識別情報を送信してきた前記端末に送信する認証部とを有し、
前記端末は、
前記認証サーバから受信した前記アプリケーションクライアントの情報に基づいて、当該アプリケーションクライアントにリモート接続することで、当該アプリケーションクライアントを介して、前記アプリケーションサーバに前記アプリケーションを実行させ、
前記認証サーバは、
前記端末から前記アプリケーションクライアントへのリモート接続の間は、当該アプリケーションクライアントへのリモート接続を排他的なものとする
ことを特徴とするアプリケーション実行システム。
A terminal operated by the user;
An application client to which the terminal remotely connects;
An application server that executes an application according to an instruction of the application client;
In a system in which an authentication server that authenticates a remote connection to the application client by the terminal is communicated via a network,
The authentication server is
Identification information that permits the remote connection, user information indicating a user corresponding to the identification information, and an authentication information storage unit that associates and stores information of the application client corresponding to the user information as authentication information;
A receiving unit for receiving the identification information transmitted from the terminal;
An authentication unit that detects information on the application client corresponding to the received identification information using information in the authentication information storage unit, and transmits the detected application client information to the terminal that has transmitted the identification information; Have
The terminal
Based on the information of the application client received from the authentication server, by remotely connecting to the application client, the application server is caused to execute the application via the application client,
The authentication server is
During the remote connection from the terminal to the application client, the remote connection to the application client is exclusive.
前記端末は、ハードディスクを備えていないシンクライアント端末である
ことを特徴とする請求項1に記載のアプリケーション実行システム。
The application execution system according to claim 1, wherein the terminal is a thin client terminal that does not include a hard disk.
前記認証サーバは、暗号鍵および復号鍵を生成し、前記暗号鍵を前記端末に、前記復号鍵を前記アプリケーションクライアントにそれぞれ送信し、
前記端末は、
前記認証サーバから受信した暗号鍵を記憶し、
送信するデータに対し、前記暗号鍵を用いて署名または証明書の付与、あるいは前記データの暗号化を行ってから前記アプリケーションクライアントへ送信し、
前記アプリケーションクライアントは、
前記認証サーバから受信した復号鍵を記憶し、
前記復号鍵を用いて、前記端末から受信した前記データに付与されている前記署名または前記証明書の検証、あるいは前記暗号化されたデータの復号化を行う
ことを特徴とする請求項1または請求項2に記載のアプリケーション実行システム。
The authentication server generates an encryption key and a decryption key, and transmits the encryption key to the terminal and the decryption key to the application client,
The terminal
Storing the encryption key received from the authentication server;
Send data to the application client after giving a signature or certificate using the encryption key or encrypting the data to the data to be transmitted,
The application client is
Storing the decryption key received from the authentication server;
2. The signature or the certificate attached to the data received from the terminal or the decryption of the encrypted data is performed using the decryption key. Item 3. The application execution system according to Item 2.
前記認証サーバは、
前記端末および前記アプリケーションクライアント間におけるリモート接続の処理情報を格納するログ情報記憶部をさらに備える
ことを特徴とする請求項1ないし請求項3のいずれか一項に記載のアプリケーション実行システム。
The authentication server is
The application execution system according to claim 1, further comprising a log information storage unit that stores processing information of remote connection between the terminal and the application client.
ユーザが操作する端末と、
前記端末がリモート接続するアプリケーションクライアントと、
前記アプリケーションクライアントの指示によりアプリケーションを実行するアプリケーションサーバと、
前記端末による前記アプリケーションクライアントへのリモート接続を認証する認証サーバとがネットワークを介して通信されるシステムにおけるアプリケーション実行方法において、
前記認証サーバは、
前記リモート接続を許可する識別情報、当該識別情報に対応するユーザを示すユーザ情報、および当該ユーザ情報に対応する前記アプリケーションクライアントの情報を関連付けて認証情報として認証情報記憶部に記憶し、
前記端末から送信された識別情報を受信部を介して受信し、
前記受信した識別情報に対応するアプリケーションクライアントの情報を前記認証情報記憶部の情報を用いて検出し、検出したアプリケーションクライアントの情報を、前記識別情報を送信してきた前記端末に送信し、
前記端末は、
前記認証サーバから受信した前記アプリケーションクライアントの情報に基づいて、当該アプリケーションクライアントにリモート接続することで、当該アプリケーションクライアントを介して、前記アプリケーションサーバに前記アプリケーションを実行させ、
前記認証サーバは、
前記端末から前記アプリケーションクライアントへのリモート接続の間は、当該アプリケーションクライアントへのリモート接続を排他的なものとする
ことを特徴とするアプリケーション実行方法。
A terminal operated by the user;
An application client to which the terminal remotely connects;
An application server that executes an application according to an instruction of the application client;
In an application execution method in a system in which an authentication server that authenticates a remote connection to the application client by the terminal is communicated via a network,
The authentication server is
Identification information that permits the remote connection, user information indicating a user corresponding to the identification information, and information of the application client corresponding to the user information are stored in the authentication information storage unit as authentication information,
Receiving the identification information transmitted from the terminal via the receiving unit;
Detecting application client information corresponding to the received identification information using the information in the authentication information storage unit, and transmitting the detected application client information to the terminal that has transmitted the identification information;
The terminal
Based on the information of the application client received from the authentication server, by remotely connecting to the application client, the application server is caused to execute the application via the application client,
The authentication server is
During the remote connection from the terminal to the application client, the remote connection to the application client is exclusive.
ユーザが操作する端末と、
前記端末がリモート接続するアプリケーションクライアントと、
前記アプリケーションクライアントの指示によりアプリケーションを実行するアプリケーションサーバと、
前記端末による前記アプリケーションクライアントへのリモート接続を認証する認証サーバとがネットワークを介して通信され、前記端末が、前記アプリケーションクライアントへ排他的にリモート接続して、前記アプリケーションサーバに前記アプリケーションを実行させるシステムに用いられる認証サーバのアプリケーション実行方法であって、
前記リモート接続を許可する識別情報、当該識別情報に対応するユーザを示すユーザ情報、および当該ユーザ情報に対応する前記アプリケーションクライアントの情報を関連付けて認証情報記憶部に記憶し、
前記端末から送信された識別情報を受信部を介して受信し、
前記受信した識別情報に対応するアプリケーションクライアントの情報を前記認証情報記憶部の情報を用いて検出し、検出したアプリケーションクライアントの情報を、前記識別情報を送信してきた前記端末に送信し、
前記端末から前記アプリケーションクライアントへのリモート接続の間は、当該アプリケーションクライアントへのリモート接続を排他的なものとする
ことを特徴とするアプリケーション実行方法。
A terminal operated by the user;
An application client to which the terminal remotely connects;
An application server that executes an application according to an instruction of the application client;
A system in which an authentication server for authenticating remote connection to the application client by the terminal is communicated via a network, and the terminal exclusively connects remotely to the application client and causes the application server to execute the application An application execution method of an authentication server used for
Identification information that permits the remote connection, user information indicating a user corresponding to the identification information, and information of the application client corresponding to the user information are stored in an authentication information storage unit in association with each other,
Receiving the identification information transmitted from the terminal via the receiving unit;
Detecting application client information corresponding to the received identification information using the information in the authentication information storage unit, and transmitting the detected application client information to the terminal that has transmitted the identification information;
During the remote connection from the terminal to the application client, the remote connection to the application client is exclusive.
ユーザが操作する端末と、
前記端末がリモート接続するアプリケーションクライアントと、
前記アプリケーションクライアントの指示によりアプリケーションを実行するアプリケーションサーバと、
前記端末による前記アプリケーションクライアントへのリモート接続を認証する認証サーバとがネットワークを介して通信され、前記端末が、前記アプリケーションクライアントへ排他的にリモート接続して、前記アプリケーションサーバに前記アプリケーションを実行させるシステムに用いられる認証サーバであって、
前記リモート接続を許可する識別情報、当該識別情報に対応するユーザを示すユーザ情報、および当該ユーザ情報に対応する前記アプリケーションクライアントの情報を関連付けて記憶する認証情報記憶部と、
前記端末から送信された識別情報を受信する受信部と、
前記受信した識別情報に対応するアプリケーションクライアントの情報を前記認証情報記憶部の情報を用いて検出し、検出したアプリケーションクライアントの情報を、前記識別情報を送信してきた前記端末に送信し、前記端末から前記アプリケーションクライアントへのリモート接続の間は、当該アプリケーションクライアントへのリモート接続を排他的なものとする認証部と
を有することを特徴とする認証サーバ。
A terminal operated by the user;
An application client to which the terminal remotely connects;
An application server that executes an application according to an instruction of the application client;
A system in which an authentication server for authenticating remote connection to the application client by the terminal is communicated via a network, and the terminal exclusively connects remotely to the application client and causes the application server to execute the application An authentication server used for
Identification information for permitting the remote connection, user information indicating a user corresponding to the identification information, and an authentication information storage unit that stores information on the application client corresponding to the user information in association with each other;
A receiving unit for receiving the identification information transmitted from the terminal;
Information on the application client corresponding to the received identification information is detected using the information in the authentication information storage unit, and the detected application client information is transmitted to the terminal that has transmitted the identification information. An authentication server comprising: an authentication unit that makes exclusive remote connection to the application client exclusive during remote connection to the application client.
ユーザが操作する端末と、
前記端末がリモート接続するアプリケーションクライアントと、
前記アプリケーションクライアントの指示によりアプリケーションを実行するアプリケーションサーバと、
前記端末による前記アプリケーションクライアントへのリモート接続を認証する認証サーバとがネットワークを介して通信され、前記端末が、前記アプリケーションクライアントへ排他的にリモート接続して、前記アプリケーションサーバに前記アプリケーションを実行させるシステムにおいて、前記認証サーバとしてのコンピュータを、
前記リモート接続を許可する識別情報、当該識別情報に対応するユーザを示すユーザ情報、および当該ユーザ情報に対応する前記アプリケーションクライアントの情報を関連付けて記憶する認証情報記憶部と、
前記端末から送信された識別情報を受信する受信部と、
前記受信した識別情報に対応するアプリケーションクライアントの情報を前記認証情報記憶部の情報を用いて検出し、検出したアプリケーションクライアントの情報を、前記識別情報を送信してきた前記端末に送信し、前記端末から前記アプリケーションクライアントへのリモート接続の間は、当該アプリケーションクライアントへのリモート接続を排他的なものとする認証部
として機能させることを特徴とする認証プログラム。
A terminal operated by the user;
An application client to which the terminal remotely connects;
An application server that executes an application according to an instruction of the application client;
A system in which an authentication server for authenticating remote connection to the application client by the terminal is communicated via a network, and the terminal exclusively connects remotely to the application client and causes the application server to execute the application And the computer as the authentication server,
Identification information for permitting the remote connection, user information indicating a user corresponding to the identification information, and an authentication information storage unit that stores information on the application client corresponding to the user information in association with each other;
A receiving unit for receiving the identification information transmitted from the terminal;
Information on the application client corresponding to the received identification information is detected using the information in the authentication information storage unit, and the detected application client information is transmitted to the terminal that has transmitted the identification information. An authentication program that functions as an authentication unit that exclusively makes remote connection to the application client during remote connection to the application client.
JP2006139645A 2006-05-19 2006-05-19 Application execution system, application execution method, and authentication server and authentication program for use in the same Pending JP2007310686A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006139645A JP2007310686A (en) 2006-05-19 2006-05-19 Application execution system, application execution method, and authentication server and authentication program for use in the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006139645A JP2007310686A (en) 2006-05-19 2006-05-19 Application execution system, application execution method, and authentication server and authentication program for use in the same

Publications (1)

Publication Number Publication Date
JP2007310686A true JP2007310686A (en) 2007-11-29

Family

ID=38843473

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006139645A Pending JP2007310686A (en) 2006-05-19 2006-05-19 Application execution system, application execution method, and authentication server and authentication program for use in the same

Country Status (1)

Country Link
JP (1) JP2007310686A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009110620A1 (en) * 2008-03-07 2009-09-11 日本電気株式会社 Client environment creation system, client environment creation method, client environment creation program, and storage medium
JP2010073125A (en) * 2008-09-22 2010-04-02 Hitachi Information & Communication Engineering Ltd Radio communication control system and method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009110620A1 (en) * 2008-03-07 2009-09-11 日本電気株式会社 Client environment creation system, client environment creation method, client environment creation program, and storage medium
US8346856B2 (en) 2008-03-07 2013-01-01 Nec Corporation Client environment creation system, client environment creation method, client environment creation program and storage medium
JP2010073125A (en) * 2008-09-22 2010-04-02 Hitachi Information & Communication Engineering Ltd Radio communication control system and method

Similar Documents

Publication Publication Date Title
JP4299316B2 (en) Information processing system
JP5802137B2 (en) Centralized authentication system and method with secure private data storage
CN105339949B (en) System for managing the access to medical data
US8555079B2 (en) Token management
JP4477625B2 (en) Hidden data backup and search for secure devices
MX2011002423A (en) Authorization of server operations.
JP2005235159A (en) Secure remote access system
US20140156988A1 (en) Medical emergency-response data management mechanism on wide-area distributed medical information network
JP2004234632A (en) System, server, method, and program for authentication, terminal, method and program for requiring authentication, and storage medium
JP4650368B2 (en) Client server connection system, client server connection method, connection server, and program
WO2009093572A1 (en) License authentication system and authentication method
JP4844980B2 (en) Information management system, portable terminal, server device, information processing method and program
JP2013120594A (en) Portable information terminal communicable with ic chip
JP6760631B1 (en) Authentication request system and authentication request method
JP5037720B1 (en) Portable information terminal that can communicate with IC chip
JP2007310686A (en) Application execution system, application execution method, and authentication server and authentication program for use in the same
JPWO2016084822A1 (en) Server system and method for controlling a plurality of service systems
JP2003345928A (en) Identification password issue system and method for restoring from trouble
KR101047140B1 (en) Unmanned Medical Reception and Information Service System Using Fingerprint Recognition and Its Methods
JP5012261B2 (en) Password issuing system
JP7449574B2 (en) Pre-input system, personal information provision method and program
WO2009153974A1 (en) Data management system, data management method, and computer program
JP2010186380A (en) Information management system
JP2013120595A (en) Portable information terminal communicable with ic chip
JP4717356B2 (en) Information processing device, information processing method using the same, and information processing program