JP2010140349A - Remote access management system and method - Google Patents

Remote access management system and method Download PDF

Info

Publication number
JP2010140349A
JP2010140349A JP2008317329A JP2008317329A JP2010140349A JP 2010140349 A JP2010140349 A JP 2010140349A JP 2008317329 A JP2008317329 A JP 2008317329A JP 2008317329 A JP2008317329 A JP 2008317329A JP 2010140349 A JP2010140349 A JP 2010140349A
Authority
JP
Japan
Prior art keywords
account
computer
remote access
thin client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008317329A
Other languages
Japanese (ja)
Other versions
JP5212721B2 (en
Inventor
Junichi Matsui
純一 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2008317329A priority Critical patent/JP5212721B2/en
Publication of JP2010140349A publication Critical patent/JP2010140349A/en
Application granted granted Critical
Publication of JP5212721B2 publication Critical patent/JP5212721B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a remote access management system for allowing a plurality of persons share an environment for accessing a thin client server remotely. <P>SOLUTION: An access management server 12 stores a plurality of account IDs with which a password to be used to log in the thin client server 13 is associated, dynamically allocates one account ID to a user among allocatable account IDs and transmits the allocated account ID and a password to a computer 10 upon receiving an allocation request for an account ID. The computer 10 uses the received account ID and password to request the thin client server 13 for log in, and the thin client server 13 executes log in processing of the account ID transmitted from the computer, and provides the computer succeeding in the log in with remote access environment specified by the account ID. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、コンピュータのリモートアクセスを管理するための技術に関する。   The present invention relates to a technique for managing remote access of a computer.

企業で利用されるコンピュータの高機能化が進む一方で,個人情報などの機密情報を扱う企業では,機密情報漏洩防止の観点から,ネットワーク通信機能など必要最小限の機能のみを持たせたシンクライアント端末と、機密情報などの情報資源の管理や、アプリケーションの処理などの機能を集約させたシンクライアントサーバとから構成されるシンクライアントシステム(Thin Client System)を導入するケースが増えている。   Computers used in companies are becoming more sophisticated, but companies that handle confidential information such as personal information are thin clients that have only the minimum necessary functions such as network communication functions from the viewpoint of preventing leakage of confidential information. Increasingly, a thin client system (Thin Client System) composed of a terminal and a thin client server that integrates functions such as management of information resources such as confidential information and processing of applications is increasing.

企業がシンクライアントシステムを導入する背景には、個人情報流出防止などを目的としたセキュリティの強化以外に、システムの運用管理コスト(パッチ情報、ライセンス管理など)の削減、テレワーク(Telework)の実現等などがある。   Behind the introduction of thin client systems by companies, in addition to strengthening security for the purpose of preventing leakage of personal information, etc., reduction of system operation management costs (patch information, license management, etc.), realization of telework, etc. and so on.

例えば,特許文献1では,耐タンパ性を有し,シンクライアントサーバにリモートアクセスするためのアプリケーションと,リモートアクセスに利用する認証情報を記憶したストレージデバイスをユーザに配布し,該ストレージデバイスが装着されたコンピュータが該アプリケーションと該認証情報を利用して,シンクライアントサーバにリモートアクセスすることにより,テレワークを実現するシステムが開示されている。   For example, in Patent Document 1, a storage device that has tamper resistance and that stores an application for remote access to a thin client server and authentication information used for remote access is distributed to users, and the storage device is mounted. A system for realizing telework by allowing a computer to remotely access a thin client server using the application and the authentication information is disclosed.

また,特許文献2では,シンクライアント端末として利用するコンピュータに着脱自在とした外部接続型記憶デバイス(例えば,USBメモリ)に、該コンピュータが接続するシンクライアントサーバの識別情報と、該シンクライアントサーバへの接続処理に用いるプログラムと、該シンクライアントサーバの接続認証に用いる認証情報とを記憶させ,該コンピュータに該外部接続型記憶デバイスが装着されたとき,該コンピュータのメモリに該プログラムの一部または全部をコピーして、該コピーしたプログラムに基づいて、該コンピュータを該識別情報で指定されたシンクライアントサーバにリモートアクセスする方法が開示されている。   Also, in Patent Document 2, the identification information of the thin client server connected to the external connection storage device (for example, USB memory) that is detachable from the computer used as the thin client terminal, and the thin client server When the external connection type storage device is attached to the computer, a part of the program or the authentication program used for the connection processing of the thin client server is stored in the computer. A method is disclosed in which everything is copied and the computer is remotely accessed to the thin client server specified by the identification information based on the copied program.

特開2005-235159号公報Japanese Patent Laid-Open No. 2005-235159 特開2006-120092公報JP 2006-120092 JP

しかしながら,各従業員に対してPCを導入している企業では,企業に在籍している従業員すべてがシンクライアントサーバにリモートアクセスできる環境を整えるようとすると,企業内の既存のインフラストラクチャをすべて変更しなければならず,納期・コストが膨大に膨らんでしまう問題がある。   However, in a company that introduces a PC to each employee, if all employees in the company are to have an environment where remote access to the thin client server is established, all existing infrastructure in the company will be There is a problem that the delivery time and the cost will increase enormously.

そこで,本発明は,シンクライアントサーバにリモートアクセスできる環境を複数人で共有することのできるリモートアクセス管理システム及び方法を提供することを目的とする。   Accordingly, an object of the present invention is to provide a remote access management system and method capable of sharing an environment in which a thin client server can be remotely accessed by a plurality of people.

上述した課題を解決する第1の発明は,コンピュータのリモートアクセスを管理するリモートアクセス管理システムであって,前記コンピュータがリモートアクセスするシンクライアントサーバのログインに利用するパスワードが関連付けられたアカウントIDを複数記憶し,前記コンピュータから前記アカウントIDの割り当て要求を受けると,割り当て可能な前記アカウントIDの中から,前記コンピュータを操作するユーザに一つの前記アカウントIDを動的に割り当て,割り当てた前記アカウントIDと該アカウントIDに関連付けられた前記パスワードを前記コンピュータに送信すると共に,前記コンピュータに割り当てた前記アカウントIDを割り当て不可能な状態にし,更に,前記コンピュータと前記シンクライアントサーバの接続が切断されたことを検知すると,接続が切断された前記コンピュータに割り当てた前記アカウントIDを割り当て可能な状態にするアカウント管理手段を備えたアカウント管理サーバを含み,前記コンピュータは,前記アカウント管理サーバから受信した前記アカウントIDと前記パスワードを用いて,前記シンクライアントサーバにログイン要求するリモートアクセス手段を備え,前記シンクライアントサーバは,前記コンピュータから送信される前記パスワードを照合し,前記コンピュータから送信された前記アカウントIDのログイン処理を実行するログイン手段と,ログインに成功した前記コンピュータに対し,該アカウントIDで特定されるリモートアクセス環境を提供するリモートアクセス環境提供手段を備えていることを特徴とするリモートアクセス管理システムである。   A first invention for solving the above-described problem is a remote access management system for managing remote access of a computer, wherein a plurality of account IDs associated with passwords used for login of a thin client server remotely accessed by the computer are provided. When the account ID assignment request is received from the computer, one account ID is dynamically assigned to the user operating the computer from among the assignable account IDs, and the assigned account ID and The password associated with the account ID is transmitted to the computer, the account ID assigned to the computer is made unassignable, and the connection between the computer and the thin client server is disconnected The account management server includes account management means for enabling assignment of the account ID assigned to the computer that has been disconnected, and the computer receives the account received from the account management server. Remote access means for making a login request to the thin client server using the ID and the password, wherein the thin client server verifies the password transmitted from the computer and stores the account ID transmitted from the computer. A remote access environment characterized by comprising: login means for executing login processing; and remote access environment providing means for providing a remote access environment specified by the account ID to the computer that has been successfully logged in. It is a system.

上述した第1の発明によれば,シンクライアントサーバにログインするために利用されるパスワードが関連付けられたアカウントIDをユーザに動的に割り当てる機能を備えたアカウント管理サーバを設置し,アカウント管理サーバが動的に割り当てたアカウントID及び該アカウントIDに関連付けられたパスワードを用いて,シンクライアントサーバにログインするようにすることで, シンクライアントサーバにリモートアクセスできる環境を複数人で共有することのできるようになる。   According to the first invention described above, an account management server having a function of dynamically assigning an account ID associated with a password used for logging in to a thin client server to a user is installed. By logging in to the thin client server using a dynamically assigned account ID and a password associated with the account ID, it is possible to share an environment where remote access to the thin client server can be shared by multiple people. become.

なお,シンクライアントサーバにリモートアクセスできる環境を複数人で共有することのできれば,シンクライアントシステムの規模は小さくなり,シンクライアントシステムを企業が導入する経費を抑えることができるようになる。   If an environment that allows remote access to a thin client server can be shared by multiple people, the size of the thin client system will be reduced, and the cost of introducing a thin client system by a company can be reduced.

更に,第2の発明は,第1の発明に記載のリモートアクセス管理システムであって,前記アカウント管理サーバは,リモートアクセスできるリソースを特定する属性情報を関連付けて前記アカウントIDを記憶し,前記アカウント管理手段は,前記ユーザの前記属性情報を前記コンピュータから取得し,取得した前記属性情報が関連付けられ,かつ,割り当て可能な前記アカウントIDの中から,前記ユーザに一つの前記アカウントIDを動的に割り当て,前記シンクライアントサーバのリモートアクセス環境提供手段は,ログイン処理に利用した前記アカウントIDで特定されるリソースを利用するリモートアクセス環境の利用を許可することを特徴とするリモートアクセス管理システムである。   Furthermore, the second invention is the remote access management system according to the first invention, wherein the account management server stores the account ID in association with attribute information specifying a resource that can be accessed remotely, and the account The management means acquires the attribute information of the user from the computer, and dynamically assigns one account ID to the user from among the account IDs to which the acquired attribute information is associated and assignable. The allocation and remote access environment providing means of the thin client server permit use of a remote access environment that uses the resource specified by the account ID used for login processing.

上述した第2の発明によれば,前記コンピュータを操作する前記ユーザの属性情報に応じて,リモートアクセスできるリソースを限定されるため,前記ユーザに応じて,前記ユーザが利用できるリソースを変更することができるようになる。   According to the second invention described above, the resources that can be accessed remotely are limited according to the attribute information of the user who operates the computer, so that the resources that can be used by the user are changed according to the user. Will be able to.

更に,第3の発明は,第1の発明または第2の発明に記載のリモートアクセス管理システムであって,前記アカウント管理サーバは,前記コンピュータの正当性を検証する検証手段を備え,正当性を検証に成功した場合のみ,前記アカウントIDを前記ユーザに動的に割り当てることを特徴とするリモートアクセス管理システムである。   Furthermore, the third invention is the remote access management system according to the first invention or the second invention, wherein the account management server includes a verification means for verifying the validity of the computer, and the validity is confirmed. The remote access management system is characterized in that the account ID is dynamically assigned to the user only when the verification is successful.

更に,第4の発明は,第3の発明に記載のリモートアクセス管理システムであって,前記アカウント管理サーバに備えられた前記検証手段は,前記コンピュータ上で起動しているOS(OS: Operating System)の完全性を検証する手段であることを特徴とするリモート管理システムである。   Further, the fourth invention is the remote access management system according to the third invention, wherein the verification means provided in the account management server is an OS (OS: Operating System) running on the computer. ) Is a means for verifying the completeness of the remote management system.

更に,第5の発明は,第4の発明に記載のリモートアクセス管理システムであって,前記コンピュータは,前記コンピュータのメモリに展開された前記OSのイメージのハッシュ値を演算した後,前記ハッシュ値を含む構成証明メッセージのデジタル署名を生成し、前記構成証明メッセージと前記構成証明メッセージのデジタル署名を前記アカウント管理サーバに送信する計測手段を備え、前記アカウント管理サーバの完全性検証手段は、前記コンピュータから送信された前記構成証明メッセージのデジタル署名と、前記構成証明メッセージの本体を検証する手段であることを特徴とするリモートアクセス管理システムである。   Further, the fifth invention is the remote access management system according to the fourth invention, wherein the computer calculates the hash value of the OS image developed in the memory of the computer, and then the hash value is calculated. Generating a digital signature of the attestation message, and measuring means for transmitting the attestation message and the digital signature of the attestation message to the account management server, wherein the integrity verification means of the account management server includes the computer A remote access management system, characterized in that it is a means for verifying the digital signature of the configuration certification message transmitted from and the main body of the configuration certification message.

更に,第6の発明は,第5の発明に記載のリモートアクセス管理システムであって,前記リモートアクセス管理システムには,外部から送信されたメッセージのデジタル署名を生成する手段を備えたセキュリティトークンが含まれ,前記コンピュータに備えられた前記計測手段は,前記セキュリティトークンを利用して,前記ハッシュ値を含む構成証明メッセージのデジタル署名を生成することを特徴とするリモート管理システムである。   Further, a sixth invention is the remote access management system according to the fifth invention, wherein the remote access management system has a security token provided with means for generating a digital signature of a message transmitted from the outside. The remote control system is characterized in that the measurement means included in the computer generates a digital signature of the configuration proof message including the hash value using the security token.

上述した第3の発明によれば,前記アカウント管理サーバが,前記アカウントIDを動的に割り当てる前に,前記コンピュータの正当性を検証することで,前記リモートアクセス管理システムのセキュリティを高めることができる。   According to the third invention described above, the account management server can improve the security of the remote access management system by verifying the validity of the computer before dynamically assigning the account ID. .

前記コンピュータの正当性としては,第4の発明に記載のように,前記コンピュータ上で起動しているOSの完全性を検証することが好適で,前記コンピュータ上で起動しているOSの完全性を検証する手法としては,第5の発明に記載の手法が,ソフトウェアで実現できるため好適である。   As the validity of the computer, as described in the fourth invention, it is preferable to verify the integrity of the OS running on the computer, and the integrity of the OS running on the computer is preferred. As a method for verifying the above, the method described in the fifth invention is preferable because it can be realized by software.

なお,前記コンピュータ上で起動しているOSの完全性を検証するときに利用するデジタル署名を前記セキュリティトークンで生成させると,更に,前記リモートアクセス管理システムのセキュリティを高めることができる。   If the digital signature used for verifying the integrity of the OS running on the computer is generated with the security token, the security of the remote access management system can be further enhanced.

更に,第7の発明は,第6の発明に記載のリモートアクセス管理システムであって,前記リモートアクセス管理システムには,前記コンピュータの前記リモートアクセス手段及び前記計測手段として機能するコンピュータプログラムが含まれたシンクライアント用のOSが記憶された携帯型記憶デバイスが含まれ,前記コンピュータは,マウントされた前記携帯型記憶デバイスに記憶された前記シンクライアント用のOSを読み込み起動する起動手段を備えていることを特徴とするリモートアクセス管理システムである。   The seventh invention is the remote access management system according to the sixth invention, wherein the remote access management system includes a computer program that functions as the remote access means and the measurement means of the computer. A portable storage device in which an OS for a thin client is stored, and the computer includes an activation unit that reads and activates the OS for the thin client stored in the mounted portable storage device. This is a remote access management system.

シンクライアントシステムを実現するとき,シンクライアント用のOSは,USBメモリなどの携帯型記憶デバイスに記憶しておくことが一般的であるため,本発明のリモートアクセスシステムをシンクライアントシステムに適用するとき,第7の発明のような仕組みを設けておくことが好適である。   When implementing a thin client system, since the OS for a thin client is generally stored in a portable storage device such as a USB memory, the remote access system of the present invention is applied to the thin client system. It is preferable to provide a mechanism as in the seventh invention.

更に,第8の発明は,コンピュータのリモートアクセスを管理するリモートアクセス管理方法であって,前記コンピュータがリモートアクセスするシンクライアントサーバのログインに利用するパスワードが関連付けられたアカウントIDを複数記憶したアカウント管理サーバが, 前記コンピュータから前記アカウントIDの割り当て要求を受けると,割り当て可能な前記アカウントIDの中から,前記コンピュータを操作するユーザに一つの前記アカウントIDを動的に割り当て,割り当てた前記アカウントIDと該アカウントIDに関連付けられた前記パスワードを前記コンピュータに送信すると共に,前記コンピュータに割り当てた前記アカウントIDを割り当て不可能な状態にするステップ,
前記コンピュータが,前記アカウント管理サーバから受信した前記アカウントIDと前記パスワードを用いて,前記シンクライアントサーバにログイン要求するステップ,
前記シンクライアントサーバが,前記コンピュータから送信される前記パスワードを照合し,前記コンピュータから送信された前記アカウントIDのログイン処理を実行し,ログインに成功した前記コンピュータに対し,該アカウントIDで特定されるリモートアクセス環境を提供するステップ,を含むことを特徴とするリモートアクセス管理方法である。
Furthermore, an eighth invention is a remote access management method for managing remote access of a computer, wherein the account management stores a plurality of account IDs associated with passwords used for login of a thin client server that is remotely accessed by the computer. When the server receives a request for assigning the account ID from the computer, one account ID is dynamically assigned to the user operating the computer from among the assignable account IDs, and the assigned account ID and Sending the password associated with the account ID to the computer and making the account ID assigned to the computer unassignable;
The computer requests a login to the thin client server using the account ID and the password received from the account management server;
The thin client server verifies the password transmitted from the computer, executes login processing of the account ID transmitted from the computer, and is identified by the account ID for the computer that has successfully logged in. A remote access management method, comprising: providing a remote access environment.

なお,本発明において,セキュリティトークンとは,ICカードのように,デジタル署名などに利用する暗号鍵などを耐タンパー性高く記憶し,外部装置からの要求に応じて,該暗号鍵を利用した演算を行う機能を備えた物理デバイスを意味する。更に,携帯型記憶デバイスとは,USBメモリのように,比較的大きな記憶容量を持ち,コンピュータに装着されたときに,補助記憶装置として認識される物理デバイスを意味する。   In the present invention, a security token is an arithmetic operation using an encryption key, which stores an encryption key used for a digital signature or the like with high tamper resistance, such as an IC card, and uses the encryption key in response to a request from an external device. It means a physical device with a function to perform. Further, the portable storage device means a physical device such as a USB memory that has a relatively large storage capacity and is recognized as an auxiliary storage device when attached to a computer.

このように,上述した本発明によれば,シンクライアントサーバにリモートアクセスできる環境を複数人で共有することのできるリモートアクセス管理システム及び方法を提供できる。   As described above, according to the present invention described above, it is possible to provide a remote access management system and method capable of sharing an environment in which a thin client server can be accessed remotely by a plurality of persons.

ここから,本発明に係わる発明の好適な実施形態について,図を参照しながら詳細に説明する。図1は,本実施形態に係わるリモートアクセス管理システム1を説明する図である。   Now, preferred embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram for explaining a remote access management system 1 according to the present embodiment.

図1で図示したリモートアクセス管理システム1には,インターネット2(The Internet)と,企業内で利用されるLAN3(LAN: Local Area Network)が含まれ, FW機器21(FW: Fire Wall)やVPN機器20(VPN: Virtual Private Network)によって,LAN3はインターネット2から隔離され,LAN3は,業務の部門(例えば,営業部門や開発部門など)毎に設けられたサブネット3aに分割されて管理されている。   The remote access management system 1 illustrated in FIG. 1 includes the Internet 2 (The Internet) and a LAN 3 (LAN: Local Area Network) used in the company, and includes a FW device 21 (FW: Fire Wall) and a VPN. The LAN 3 is isolated from the Internet 2 by a device 20 (VPN: Virtual Private Network), and the LAN 3 is divided and managed in a subnet 3a provided for each business department (for example, sales department or development department). .

一つのサブネット3aは,既存のネットワークシステムで,一つのサブネット3aには,サブネット3aに対応する部門の業務サーバ14bと,業務サーバ14bが利用するデータファイルが記憶されたファイルサーバ14aなどのリソースが設置され,該部門に所属する従業員の席に置かれる社内のパーソナルコンピュータ(PC: Personal Computer)15は,ルータ16などを介して,ファイルサーバ14aと業務サーバ14bに接続されるように構成されている。   One subnet 3a is an existing network system, and one subnet 3a has resources such as a business server 14b of a department corresponding to the subnet 3a and a file server 14a storing a data file used by the business server 14b. An in-house personal computer (PC) 15 installed and placed at the seat of an employee belonging to the department is configured to be connected to the file server 14a and the business server 14b via the router 16 or the like. ing.

図1で図示したリモートアクセス管理システム1には,Aladdin社製のeToken(登録商標)のように,デジタル署名を生成する機能を備えたスマートカード用ICチップ11aと,シンクライアントオペレーティングシステム(OS: Operating System)が記憶されるフラッシュメモリ11bとが組み合わされたUSBトークン11と,シンクライアント端末として利用されるコンピュータ10と,コンピュータ10のプラットフォーム完全性を検証するアカウント管理サーバ12と,サブネット3a内のリソースへのリモートアクセス環境を提供するシンクライアントサーバ13が含まれ,これらの装置を利用して,LAN3外からサブネット3aへのリモートアクセスが管理される。   The remote access management system 1 shown in FIG. 1 includes a smart card IC chip 11a having a function of generating a digital signature, such as Aladdin eToken (registered trademark), and a thin client operating system (OS: USB token 11 combined with a flash memory 11b storing Operating System), a computer 10 used as a thin client terminal, an account management server 12 for verifying the platform integrity of the computer 10, and a subnet 3a A thin client server 13 that provides a remote access environment for resources is included, and remote access from outside the LAN 3 to the subnet 3a is managed using these devices.

なお,シンクライアントPCはLAN3外に設置され,アカウント管理サーバ12及びシンクライアントサーバ13は,LAN3のサブネット3a外に設置され,USBトークン11は,コンピュータ10を操作するユーザが所持している。   The thin client PC is installed outside the LAN 3, the account management server 12 and the thin client server 13 are installed outside the subnet 3 a of the LAN 3, and the USB token 11 is possessed by the user who operates the computer 10.

シンクライアントサーバ13へログインするためのアカウントIDは部門毎に予め設定され,アカウント管理サーバ12は,アカウントIDに関連付けて,アカウントIDのパスワードと,アカウントIDが設定されている部門を示す属性情報とを記憶している。   An account ID for logging in to the thin client server 13 is set in advance for each department, and the account management server 12 associates the account ID with the account ID password and attribute information indicating the department in which the account ID is set. Is remembered.

USBトークン11に記憶されたシンクライアントOS105がコンピュータ10上で起動し,コンピュータ10がシンクライアント端末化すると,コンピュータ10とアカウント管理サーバ12間で特許文献3に従うプラットフォーム完全性検証が実行される。   When the thin client OS 105 stored in the USB token 11 is activated on the computer 10 and the computer 10 becomes a thin client terminal, platform integrity verification according to Patent Document 3 is executed between the computer 10 and the account management server 12.

特願2008−012402号公報Japanese Patent Application No. 2008-012402

アカウント管理サーバ12は,プラットフォーム完全性検証を実行した後,ユーザが所属する部門を示す属性情報をコンピュータ10から取得し,該属性情報が関連付けられ,かつ,割り当て可能な状態のアカウントIDから,一つのアカウントIDをユーザに動的に割り当て,割り当てたアカウントIDを割り当て不可の状態に変更すると共に,割り当てたアカウントIDと,該アカウントIDに関連付けられたパスワードをコンピュータ10に送信する。   After executing platform integrity verification, the account management server 12 acquires attribute information indicating the department to which the user belongs from the computer 10, and from the account ID that is associated with the attribute information and can be assigned, One account ID is dynamically assigned to the user, the assigned account ID is changed to an unassignable state, and the assigned account ID and a password associated with the account ID are transmitted to the computer 10.

コンピュータ10は,アカウントID及びパスワードをアカウント管理サーバ12から受信すると,アカウントID及びパスワードを用いたログイン要求をシンクライアントサーバ13に要求し,アカウントIDのログイン処理にシンクライアントサーバ13が成功すると,シンクライアントサーバ13は,アカウントIDで特定される部門のサブネット3a内に設置されたリソース(例えば,業務サーバ14b)へリモートアクセスする環境を,ログイン要求したコンピュータ10に対して提供する。   When the computer 10 receives the account ID and password from the account management server 12, the computer 10 requests the thin client server 13 for a login request using the account ID and password, and if the thin client server 13 succeeds in the account ID login processing, The client server 13 provides an environment for remote access to a resource (for example, the business server 14b) installed in the subnet 3a of the department specified by the account ID to the computer 10 that has made a login request.

なお,アカウント管理サーバ12はプロキシ的な役割を果たし,コンピュータ10とシンクライアントサーバ13間のデータのやりとりを中継する機能を備え,アカウントIDを割り当てたコンピュータ10とシンクライアントサーバ13の通信を監視し,コンピュータ10とシンクライアントサーバ13の通信の終了を検知すると,該コンピュータ10に割り当てたアカウントIDを割り当て可能な状態に戻す処理を実行する。   The account management server 12 acts as a proxy, has a function of relaying data exchange between the computer 10 and the thin client server 13, and monitors communication between the computer 10 to which the account ID is assigned and the thin client server 13. When the end of communication between the computer 10 and the thin client server 13 is detected, a process for returning the account ID assigned to the computer 10 to an assignable state is executed.

このように,本発明によれば,シンクライアントサーバ13にログインするために利用されるアカウントID及びパスワードをユーザに動的に割り当てる機能を備えたアカウント管理サーバ12を設置し,アカウント管理サーバ12が動的に割り当てたアカウントID及びパスワードを用いて,シンクライアントサーバ13にログインするようにすることで, シンクライアントサーバ13にリモートアクセスできる環境を複数人で共有することのできるようになる。   As described above, according to the present invention, the account management server 12 having the function of dynamically assigning the account ID and password used for logging in to the thin client server 13 to the user is installed. By logging in to the thin client server 13 using a dynamically assigned account ID and password, it becomes possible to share an environment in which the thin client server 13 can be accessed remotely by a plurality of people.

シンクライアントサーバ13にリモートアクセスできる環境を複数人で共有することのできれば,シンクライアントシステムの規模は小さくなり,シンクライアントシステムを企業が導入する経費を抑えることができるようになる。   If an environment that allows remote access to the thin client server 13 can be shared by a plurality of people, the scale of the thin client system can be reduced, and the cost of introducing a thin client system by a company can be reduced.

なお,アカウント管理サーバ12が,アカウントIDを動的にユーザに割り当てる前に,コンピュータ10のプラットフォーム完全性検証を実施するのは,コンピュータ10で起動するシンクライアントOS105の改竄などを検知するためで,コンピュータ10のプラットフォーム完全性検証を実施しておけば,システム全体のセキュリティを高めることができる。   The reason why the account management server 12 verifies the platform integrity of the computer 10 before dynamically assigning the account ID to the user is to detect falsification of the thin client OS 105 that is started on the computer 10. If the platform integrity verification of the computer 10 is performed, the security of the entire system can be improved.

ここから,図1で図示したリモートアクセス管理システム1で実行される手順について説明する。図2は,リモートアクセス管理システム1で実行される手順を示したフロー図である。   From here, the procedure executed in the remote access management system 1 shown in FIG. 1 will be described. FIG. 2 is a flowchart showing a procedure executed in the remote access management system 1.

ユーザは、LAN3外に設置されたコンピュータ10を操作してLAN3内に設置されたシンクライアントサーバ13にリモートアクセスするとき、ユーザは、USBポートにUSBトークン11を接続させた状態でコンピュータ10を起動させると(図2のS1)、コンピュータ10に備えられた機能によって、USBトークン11に記憶されたシンクライアントOS105のイメージ(バイトコード)がコンピュータ10のメモリに展開され、コンピュータ10上でシンクライアントOS105が起動する(図2のS2)。   When the user operates the computer 10 installed outside the LAN 3 to remotely access the thin client server 13 installed in the LAN 3, the user starts the computer 10 with the USB token 11 connected to the USB port. 2 (S1 in FIG. 2), the image (byte code) of the thin client OS 105 stored in the USB token 11 is expanded in the memory of the computer 10 by the function provided in the computer 10, and the thin client OS 105 is executed on the computer 10. Is activated (S2 in FIG. 2).

図3は,図2のS2でコンピュータ10のメモリに展開されるシンクライアントOS105を説明する図である。   FIG. 3 is a diagram for explaining the thin client OS 105 developed in the memory of the computer 10 in S2 of FIG.

図3に図示したように,図2のS2でコンピュータ10のメモリに展開されるシンクライアントOS105には,プラットフォーム完全性検証を実行するために必要なプログラムである計測ソフトウェア106と,シンクライアントサーバ13にリモートアクセスするためのリモートアクセスクライアント108が含まれている。   As shown in FIG. 3, the thin client OS 105 deployed in the memory of the computer 10 in S2 of FIG. 2 includes measurement software 106, which is a program necessary for executing platform integrity verification, and a thin client server 13 A remote access client 108 for remote access is included.

シンクライアントOS105が起動すると,シンクライアント端末化したコンピュータ10は,VPN機器21に接続し,USBトークン11のスマートカード用ICチップ11aに記憶されている認証情報などを用いてユーザ認証を実行した後,アカウント管理サーバ12にアクセスし,アカウントIDの割り当てを要求する(図2のS3)。   When the thin client OS 105 is activated, the computer 10 that has become a thin client terminal connects to the VPN device 21 and executes user authentication using authentication information stored in the smart card IC chip 11a of the USB token 11. The account management server 12 is accessed and an account ID assignment is requested (S3 in FIG. 2).

アカウント管理サーバ12は、アカウントIDの割り当て要求をコンピュータ10から受けると、アクセスしたコンピュータ10に対してプラットフォーム完全性検証を要求し,シンクライアントOS105に含まれる計測ソフトウェア106を用いて,特許文献3で開示されている発明に従い,アカウント管理サーバ12とコンピュータ10間でプラットフォーム完全性検証処理が実行される(図2のS4)。   Upon receiving an account ID assignment request from the computer 10, the account management server 12 requests platform integrity verification from the accessed computer 10, and uses the measurement software 106 included in the thin client OS 105 to In accordance with the disclosed invention, a platform integrity verification process is executed between the account management server 12 and the computer 10 (S4 in FIG. 2).

プラットフォーム完全性検証処理が終了すると,アカウント管理サーバ12は,プラットフォーム完全性検証の検証結果によって処理を分岐させる(図2のS5)。   When the platform integrity verification process ends, the account management server 12 branches the process according to the verification result of the platform integrity verification (S5 in FIG. 2).

アカウント管理サーバ12は,プラットフォーム完全性検証が失敗した場合,プラットフォーム完全性検証の検証結果(失敗)をコンピュータ10に送信した後(図2のS13),この手順を終了する。   When the platform integrity verification fails, the account management server 12 transmits the verification result (failure) of the platform integrity verification to the computer 10 (S13 in FIG. 2), and ends this procedure.

また,プラットフォーム完全性検証が成功した場合,アカウント管理サーバ12は,アカウントIDを動的に割り当てるときに利用する属性情報(ここでは,ユーザの部門を示す情報)の送信要求をコンピュータ10に行い(図2のS6),コンピュータ10は,属性情報の送信要求をアカウント管理サーバ12から受信すると,ユーザの属性情報をアカウント管理サーバ12に送信する(図2のS7)。   If the platform integrity verification is successful, the account management server 12 sends a request to the computer 10 for attribute information (here, information indicating the user's department) used when dynamically assigning the account ID ( When the computer 10 receives the attribute information transmission request from the account management server 12, the computer 10 transmits the user attribute information to the account management server 12 (S7 in FIG. 2).

コンピュータ10からアカウント管理サーバ12に送信されるユーザの属性情報は,USBトークン11のスマートカード用ICチップ11aに記憶されていることが好適であるが,コンピュータ10のメモリに展開されたシンクライアントOS105にコーディングされていてもよい。   The user attribute information transmitted from the computer 10 to the account management server 12 is preferably stored in the smart card IC chip 11a of the USB token 11, but the thin client OS 105 developed in the memory of the computer 10 is used. May be coded.

USBトークン11のスマートカード用ICチップ11aに属性情報が記憶されている場合,コンピュータ10は,コンピュータ10にマウントされたUSBトークン11から読み出した属性情報をアカウント管理サーバ12に送信する。また,コンピュータ10のメモリに展開されたシンクライアントOS105に属性情報がコーディングされている場合,コンピュータ10は,コーディングされた属性情報をアカウント管理サーバ12に送信する。   When the attribute information is stored in the smart card IC chip 11 a of the USB token 11, the computer 10 transmits the attribute information read from the USB token 11 mounted on the computer 10 to the account management server 12. If attribute information is coded in the thin client OS 105 expanded in the memory of the computer 10, the computer 10 transmits the coded attribute information to the account management server 12.

アカウント管理サーバ12は,コンピュータ10から属性情報が送信されると,図2のS3でユーザ認証に成功したユーザに,該属性情報が関連付けられ,かつ,割り当て可能な状態のアカウントIDの中から,一つのアカウントIDを動的に割り当て,該ユーザに割り当てたアカウントIDと該アカウントIDに関連付けられたパスワードをコンピュータ10に送信する(図2のS8)。   When the attribute information is transmitted from the computer 10, the account management server 12 associates the attribute information with an account ID that can be assigned to the user that has been successfully authenticated in S 3 of FIG. One account ID is dynamically assigned, and the account ID assigned to the user and the password associated with the account ID are transmitted to the computer 10 (S8 in FIG. 2).

図4は,アカウントIDを管理するためにアカウント管理サーバ12が記憶しているアカウント管理テーブル4を説明する図である。   FIG. 4 is a diagram for explaining the account management table 4 stored in the account management server 12 for managing the account ID.

例えば,アカウント管理サーバ12は,図4で図示したアカウント管理テーブル4を記憶し,アカウント管理テーブル4を参照することで,ユーザ認証に成功したユーザに対して,コンピュータ10から送信された属性情報が関連付けられ,かつ,割り当て可能な状態のアカウントIDの中から,一つのアカウントIDを動的に割り当てる。   For example, the account management server 12 stores the account management table 4 illustrated in FIG. 4 and refers to the account management table 4 so that the attribute information transmitted from the computer 10 to the user who has succeeded in user authentication can be obtained. One account ID is dynamically assigned from among account IDs that are associated and can be assigned.

図4で図示したアカウント管理テーブル4の一つのレコードには,シーケンシャルにレコードに振られるNoと,アカウントIDと,アカウントIDに対応するパスワードと,アカウントIDに対応する属性情報(ここでは,ユーザの部門を示す情報)と,アカウントIDの割り当て可能状態を示す状態フラグと,アカウントIDを割り当てたコンピュータ10の識別情報としてMACアドレスと,アカウントIDを動的に割り振った管理番号となるセッションIDが記述されている。   One record of the account management table 4 shown in FIG. 4 includes a No. assigned to the record sequentially, an account ID, a password corresponding to the account ID, and attribute information corresponding to the account ID (here, the user's (Department information), status flag indicating account ID assignable status, MAC address as identification information of the computer 10 to which the account ID is assigned, and session ID serving as a management number that dynamically assigns the account ID are described Has been.

アカウント管理テーブル4のレコードのアカウントID及びパスワードは,コンピュータ10がシンクライアントサーバ13にログインするときに利用される情報で,アカウント管理テーブル4に記憶されているアカウントID及びパスワードは,シンクライアントサーバ13にも記憶されている。   The account ID and password in the record of the account management table 4 are information used when the computer 10 logs in to the thin client server 13, and the account ID and password stored in the account management table 4 are stored in the thin client server 13. Is also remembered.

アカウント管理テーブル4のレコードの属性情報は,アカウント管理サーバ12が,アカウントIDを動的に割り当てるときに利用される情報で,ユーザの属性情報に従いアカウントIDを管理する必要がない場合は,アカウント管理テーブルのレコードに属性情報を記述する必要はない。   The attribute information of the record in the account management table 4 is information used when the account management server 12 dynamically assigns the account ID. If the account ID does not need to be managed according to the user attribute information, the account management server 12 There is no need to describe attribute information in the table record.

アカウント管理テーブル4のレコードの状態フラグは,アカウントIDの割り当て情報を示すフラグで,アカウントIDが割り当てられているときは「On」にセットされ,アカウントIDが割り当てられていないときは「Off」にセットされる。   The record status flag of the account management table 4 is a flag indicating account ID assignment information, and is set to “On” when the account ID is assigned, and is set to “Off” when the account ID is not assigned. Set.

アカウント管理テーブル4のレコードのMACアドレスは,シンクライアントサーバ13と接続しているコンピュータ10を識別するための情報で,セッションIDは,アカウントIDの割り当て状況や,VPN機器21のユーザ認証で得られるユーザ情報などを含むログを管理するとき,ログを識別するために利用される情報(例えば,ファイル名)である。   The MAC address in the record of the account management table 4 is information for identifying the computer 10 connected to the thin client server 13, and the session ID is obtained by the account ID assignment status and user authentication of the VPN device 21. This is information (for example, file name) used to identify a log when managing a log including user information.

アカウント管理サーバ12は,コンピュータ10から属性情報を受信すると,図4で図示したアカウント管理テーブル4から該属性情報を含み,かつ,状態フラグが「Off」のレコードを検索する。   When the account management server 12 receives the attribute information from the computer 10, the account management server 12 searches the account management table 4 illustrated in FIG. 4 for a record including the attribute information and having the status flag “Off”.

そして,アカウント管理サーバ12は,検索したレコードの中から「No.」が最も小さいレコードを選択するなどして,検索したレコードの中から一つのレコードを選択し,選択したレコードのアカウントIDをユーザに動的に割り当てるアカウントIDとして決定し,選択したレコードの状態フラグを「On」にセットした後,アカウントIDの割り当て要求をしたコンピュータ10のMACアドレスと,アカウントIDを動的に割り振るごとに一つだけインクリメントされるデータを該レコードに書き込む。   Then, the account management server 12 selects one record from the retrieved records by selecting the record having the smallest “No.” from the retrieved records, and sets the account ID of the selected record to the user. The account ID is dynamically assigned to each of the computers 10 and the status flag of the selected record is set to “On”. The data incremented by one is written to the record.

コンピュータ10は,アカウント管理サーバ12からアカウントID及びパスワードを受信すると,該アカウントID及びパスワードを引数として,コンピュータ10のメモリに展開されたシンクライアントOS105のリモートアクセスクライアント108を起動させる(図2のS9)。   When the computer 10 receives the account ID and password from the account management server 12, the remote access client 108 of the thin client OS 105 deployed in the memory of the computer 10 is activated using the account ID and password as arguments (S9 in FIG. 2). ).

リモートアクセスクライアント108が起動すると,コンピュータ10は,アカウント管理サーバ12から受信したアカウントID及びパスワードを用いて,シンクライアントサーバ13にログイン要求し(図2のS10),シンクライアントサーバ13は,コンピュータ10から受信したパスワードを照合し,コンピュータ10から受信したアカウントIDのログイン処理を実行する(図2のS11)。   When the remote access client 108 is activated, the computer 10 makes a login request to the thin client server 13 using the account ID and password received from the account management server 12 (S10 in FIG. 2). The password received from the server 10 is verified, and the login process of the account ID received from the computer 10 is executed (S11 in FIG. 2).

シンクライアントサーバ13は,アカウント管理サーバ12に記憶されているアカウントIDに関連付けてパスワードとサブネット3aのネットワーク名などを記憶し,コンピュータ10からアカウントID及びパスワードを受信すると,受信したアカウントIDに関連付けて記憶しているパスワードと受信したパスワードを照合し,照合に成功すると,アカウントIDに関連付けられたネットワーク名で特定されるサブネット3a内に設置されたリソースへリモートアクセスする環境の利用を,アカウントID及びパスワードを送信したコンピュータ10に対して許可し(図2のS12),この手順は終了する。   The thin client server 13 stores the password and the network name of the subnet 3a in association with the account ID stored in the account management server 12, and receives the account ID and password from the computer 10 and associates them with the received account ID. When the stored password and the received password are collated, and the collation is successful, the use of the environment for remotely accessing the resource installed in the subnet 3a specified by the network name associated with the account ID, The computer 10 that has transmitted the password is permitted (S12 in FIG. 2), and this procedure ends.

コンピュータ10がシンクライアントサーバ13に送信するパスワードは,アカウント管理サーバ12から受信したパスワードであるため,アカウントIDやパスワードが2重に利用させるなど,アカウントIDやパスワードが不正使用された場合を除けば,シンクライアントサーバ13は,コンピュータ10から送信されたパスワードの照合に成功することになる。   Since the password transmitted from the computer 10 to the thin client server 13 is the password received from the account management server 12, except when the account ID and password are illegally used such as double use of the account ID and password. The thin client server 13 succeeds in verifying the password transmitted from the computer 10.

なお,アカウント管理サーバ12は,アカウント管理テーブルに記述されているMACアドレスで識別されるコンピュータ10とシンクライアントサーバ13の通信を監視し,コンピュータ10とシンクライアントサーバ13の通信の終了を検知すると,該コンピュータ10のMACアドレスが記述されているレコードの状態フラグを「Off」にセットすると共に,該レコードのMACアドレス及びセッションIDを消去する。   The account management server 12 monitors the communication between the computer 10 and the thin client server 13 identified by the MAC address described in the account management table and detects the end of communication between the computer 10 and the thin client server 13. The status flag of the record in which the MAC address of the computer 10 is described is set to “Off”, and the MAC address and session ID of the record are deleted.

ここから,図2で図示した手順のS4で実行されるプラットフォーム完全性検証処理について説明しておく。図5は,プラットフォーム完全性検証処理の手順を示したフロー図である。なお,図5で図示した手順の内容は,特許文献3で開示している内容と同じである。   From here, the platform integrity verification process executed in S4 of the procedure illustrated in FIG. 2 will be described. FIG. 5 is a flowchart showing the procedure of the platform integrity verification process. The contents of the procedure illustrated in FIG. 5 are the same as the contents disclosed in Patent Document 3.

プラットフォーム完全性検証処理が開始されると、シンクライアントOS105が起動しているコンピュータ10は,プラットフォーム完全性検証に利用する乱数Rcを生成し、インターネットを介して、乱数Rcを含む乱数生成要求メッセージをアカウント管理サーバ12に送信する(図5のS20)。なお、コンピュータ10は、プラットフォーム完全性検証が終了するまで生成した乱数Rcをコンピュータ10のメモリに保持しておく。   When the platform integrity verification process is started, the computer 10 on which the thin client OS 105 is activated generates a random number Rc used for platform integrity verification, and sends a random number generation request message including the random number Rc via the Internet. It transmits to the account management server 12 (S20 in FIG. 5). The computer 10 holds the generated random number Rc in the memory of the computer 10 until the platform integrity verification is completed.

アカウント管理サーバ12は、コンピュータ10から乱数Rcを受信すると、プラットフォーム完全性検証で利用する乱数Rsを生成し、乱数Rsをコンピュータ10に送信すると共に(図5のS21)、プラットフォーム完全性検証が終了するまで乱数Rc及び乱数Rsをアカウント管理サーバ12のメモリに保持する。   When the account management server 12 receives the random number Rc from the computer 10, the account management server 12 generates a random number Rs used in the platform integrity verification, transmits the random number Rs to the computer 10 (S21 in FIG. 5), and the platform integrity verification ends. The random number Rc and the random number Rs are held in the memory of the account management server 12 until

コンピュータ10は、アカウント管理サーバ12から乱数Rsを受信すると、アカウント管理サーバ12から送信された乱数Rsをコンピュータ10のメモリに保持した後、コンピュータ10のメモリに展開されたシンクライアントOS105のイメージすべてから、定められたアルゴリズム(例えば、SHA1)に従いハッシュ値を演算し(図5のS22)、ハッシュ値、乱数Rc及び乱数Rsを結合した構成証明メッセージを生成する(図5のS23)。   When the computer 10 receives the random number Rs from the account management server 12, the computer 10 holds the random number Rs transmitted from the account management server 12 in the memory of the computer 10, and then from all the images of the thin client OS 105 expanded in the memory of the computer 10. Then, a hash value is calculated according to a predetermined algorithm (for example, SHA1) (S22 in FIG. 5), and a configuration proof message is generated by combining the hash value, the random number Rc, and the random number Rs (S23 in FIG. 5).

コンピュータ10は構成証明メッセージを生成すると、シンクライアントOS105にハードコードされているMAC鍵を用い、定められた手順(例えば、ISO/IEC 9797-1に準じた手順)に従い、構成証明メッセージのMACを演算する。   When the computer 10 generates the configuration certification message, the MAC of the configuration certification message is generated according to a predetermined procedure (for example, a procedure according to ISO / IEC 9797-1) using the MAC key hard-coded in the thin client OS 105. Calculate.

コンピュータ10は構成証明メッセージのMACを演算すると、構成証明メッセージ及びMACを含ませたコマンドメッセージをUSBトークン11に送信することで、構成証明メッセージのデジタル署名の生成をUSBトークン11に要求する(図5のS24)。   When the computer 10 calculates the MAC of the configuration certification message, the computer 10 sends the configuration certification message and a command message including the MAC to the USB token 11, thereby requesting the USB token 11 to generate a digital signature of the configuration certification message (see FIG. 5 S24).

USBトークン11は、構成証明メッセージ及びMACを含んだコマンドメッセージを受信すると、USBトークン11のスマートカード用ICチップ11aがコマンドメッセージを解釈し、該スマートカード用ICチップ11aは,MAC鍵を用い、コンピュータ10と同じアルゴリズムで構成証明メッセージからMACを演算し、コンピュータ10から送信されたMACと自身が演算したMACとが同一であるか検証することで、コンピュータ10で起動しているシンクライアントOS105を検証する(図5のS25)。   When the USB token 11 receives the command message including the configuration certification message and the MAC, the smart card IC chip 11a of the USB token 11 interprets the command message, and the smart card IC chip 11a uses the MAC key, The thin client OS 105 running on the computer 10 is calculated by calculating the MAC from the configuration proof message with the same algorithm as the computer 10 and verifying whether the MAC transmitted from the computer 10 and the MAC calculated by itself are the same. Verification is performed (S25 in FIG. 5).

USBトークン11のスマートカード用ICチップ11aは,構成証明メッセージのMACの検証に成功/失敗で処理を分岐させ(図5のS26)、構成証明メッセージのMACの検証に成功したときは、構成証明メッセージのデジタル署名を生成する処理を実行し、構成証明メッセージのMACの検証に失敗したときは、MACの検証に失敗したことを示すエラーメッセージをコンピュータ10に返信して、この手順を終了する。   The smart card IC chip 11a of the USB token 11 branches the process according to success / failure of the verification of the MAC of the configuration certification message (S26 in FIG. 5). When the process of generating the digital signature of the message is executed and the verification of the MAC of the configuration certification message fails, an error message indicating that the verification of the MAC has failed is returned to the computer 10 and the procedure is terminated.

USBトークン11のスマートカード用ICチップ11aは、構成証明メッセージのMACの検証に成功すると、デジタル署名秘密鍵を用い、定められたデジタル署名生成アルゴリズム(例えば、PKCS#1など)に従い、構成証明メッセージのデジタル署名を生成し、生成したデジタル署名をコンピュータ10に返信する(図5のS27)。   When the smart card IC chip 11a of the USB token 11 succeeds in verifying the MAC of the configuration certification message, the configuration certification message is used in accordance with a predetermined digital signature generation algorithm (for example, PKCS # 1) using the digital signature private key. And the generated digital signature is returned to the computer 10 (S27 in FIG. 5).

コンピュータ10は、USBトークン11のスマートカード用ICチップ11aから、構成証明メッセージのデジタル署名を受信すると、インターネット2を介して、構成証明メッセージとデジタル署名をアカウント管理サーバ12に送信する(図5のS28)。   Upon receiving the digital signature of the configuration certification message from the smart card IC chip 11a of the USB token 11, the computer 10 transmits the configuration certification message and the digital signature to the account management server 12 via the Internet 2 (FIG. 5). S28).

構成証明メッセージとデジタル署名をアカウント管理サーバ12が受信すると、アカウント管理サーバ12は、アカウント管理サーバ12が記憶しているデジタル署名公開鍵を用いて、定められたアルゴリズムに従い、構成証明メッセージのデジタル署名を検証することで、デジタル署名を生成したUSBトークン11の正当性を検証する(図5のS29)。   When the account management server 12 receives the configuration certification message and the digital signature, the account management server 12 uses the digital signature public key stored in the account management server 12 according to a predetermined algorithm and digital signature of the configuration certification message. By verifying, the validity of the USB token 11 that generated the digital signature is verified (S29 in FIG. 5).

アカウント管理サーバ12は、構成証明メッセージのデジタル署名の検証に成功すると、アカウント管理サーバ12は、アカウント管理サーバ12のメモリに保持されている乱数Rc及び乱数Rs、並びに、ハードディスクなどに記憶しているハッシュ値の期待値を参照し、構成証明メッセージに含まれる乱数Rc、乱数Rs及びハッシュ値が正しい値であるか確認することで、構成証明メッセージの正当性を検証し,プラットフォーム完全性検証を終了する(図5のS30)。   When the account management server 12 succeeds in verifying the digital signature of the configuration certification message, the account management server 12 stores the random number Rc and the random number Rs held in the memory of the account management server 12 and the hard disk or the like. By referring to the expected value of the hash value and confirming whether the random number Rc, the random number Rs, and the hash value included in the configuration certification message are correct, the validity of the configuration certification message is verified and the platform integrity verification is completed. (S30 in FIG. 5).

ここから,図1で図示したプラットフォーム完全性検証システムを構成するコンピュータ10、USBトークン11,アカウント管理サーバ12及びシンクライアントサーバ13について説明する。   From here, the computer 10, the USB token 11, the account management server 12, and the thin client server 13 which comprise the platform integrity verification system shown in FIG.

図6は、USBトークン11のブロック図である。上述したように,図1で図示したUSBトークン11は、スマートカード用ICチップ11aとフラッシュメモリ11bが統合されたデバイスで,USBトークン11のスマートカード用ICチップ11aには,図5のS27で利用され,デジタル署名を生成するデジタル署名コマンド100と,図2のS7で利用される読み出しコマンド103と,デジタル署名コマンド100が利用する暗号鍵としてMAC鍵101及びデジタル署名秘密鍵102と,読み出しコマンド103で読み出しされる属性情報104が記憶されている。   FIG. 6 is a block diagram of the USB token 11. As described above, the USB token 11 shown in FIG. 1 is a device in which the smart card IC chip 11a and the flash memory 11b are integrated, and the smart card IC chip 11a of the USB token 11 is loaded in S27 of FIG. A digital signature command 100 used to generate a digital signature, a read command 103 used in S7 of FIG. 2, a MAC key 101 and a digital signature private key 102 as encryption keys used by the digital signature command 100, and a read command The attribute information 104 read in 103 is stored.

また,上述したように,USBトークン11のフラッシュメモリ11bには,図2及び図5で図示した手順をコンピュータ10に実行させるためのシンクライアントOS105のイメージ(バイトコード)が記憶されている。   As described above, the flash memory 11b of the USB token 11 stores an image (byte code) of the thin client OS 105 for causing the computer 10 to execute the procedure illustrated in FIGS.

このシンクライアントOS105には、図5のS20,S22,S23,S24及びS28を実行し,シンクライアントOS105のイメージのハッシュ値を演算する機能を備えたコンピュータプログラムである計測ソフトウェア106と,図2のS9のときに起動し,Windows(登録商標)のリモートデスクトップのように,シンクライアントサーバ13にリモートアクセスするためのアプリケーションであるリモートアクセスクライアント108が含まれ、更に、計測ソフトウェア106にはMAC鍵107がハードコードされている。   The thin client OS 105 executes S20, S22, S23, S24, and S28 in FIG. 5 to perform measurement software 106 that is a computer program having a function of calculating the hash value of the image of the thin client OS 105, and FIG. A remote access client 108 that is activated at S9 and is an application for remotely accessing the thin client server 13 like a remote desktop of Windows (registered trademark) is included, and the measurement software 106 further includes a MAC key 107. Is hard-coded.

図7は、シンクライアント端末として利用されるコンピュータ10のブロック図で、図7(a)は機能ブロック図、図7(b)はハードウェアブロック図である。   7 is a block diagram of the computer 10 used as a thin client terminal. FIG. 7A is a functional block diagram and FIG. 7B is a hardware block diagram.

図7(a)に図示しているように、コンピュータ10には、シンクライアントOS105を起動させるための起動手段100と,シンクライアントOS105によって実現される手段として,計測手段101とリモートアクセス手段102が備えられている。   As shown in FIG. 7A, the computer 10 includes an activation unit 100 for activating the thin client OS 105, and a measurement unit 101 and a remote access unit 102 as means realized by the thin client OS 105. Is provided.

図7(b)に図示したようにコンピュータ10は、ハードウェア資源として、中央演算装置10a(CPU: Central Processing Unit)と、コンピュータ10のメインメモリであるRAM10b(RAM: Random Access Memory)と、BIOSが実装されるROM10c(ROM: Read-Only Memory)と、USB機器と通信するためのUSBインターフェース10dと、ネットワーク通信するためのネットワークインターフェース10eと、補助記憶装置として大容量のデータ記憶装置であるハードディスク10fを備え、ハードディスク10fには、シンクライアント端末として利用されないときにブートされるOS、例えば、マイクロソフト社のWINDOWS(登録商標)が記憶されている。   As shown in FIG. 7B, the computer 10 includes a central processing unit 10a (CPU: Central Processing Unit), a RAM 10b (RAM: Random Access Memory) as a main memory of the computer 10, and a BIOS as hardware resources. ROM 10c (ROM: Read-Only Memory), a USB interface 10d for communicating with a USB device, a network interface 10e for network communication, and a hard disk that is a large-capacity data storage device as an auxiliary storage device The hard disk 10f stores an OS that is booted when not used as a thin client terminal, for example, WINDOWS (registered trademark) of Microsoft Corporation.

コンピュータ10の起動手段100は、コンピュータ10にUSBトークン11が装着されたことを検知すると、USBトークン11に記憶されたシンクライアントOS105のイメージをRAM10bに展開し、シンクライアントOS105を起動させる手段で、起動手段100は,ROM10cに実装されるBIOSの機能などで実現される。   When the activation unit 100 of the computer 10 detects that the USB token 11 is attached to the computer 10, the activation unit 100 expands the image of the thin client OS 105 stored in the USB token 11 in the RAM 10 b and activates the thin client OS 105. The activation unit 100 is realized by a BIOS function or the like mounted on the ROM 10c.

コンピュータ10の計測手段101は,シンクライアントOS105の計測ソフトウェア106によって実現される手段である。   The measurement unit 101 of the computer 10 is a unit realized by the measurement software 106 of the thin client OS 105.

コンピュータ10の計測手段101は,コンピュータ10のRAM10bに展開されたシンクライアントOS105のイメージのハッシュ値を演算した後、ハッシュ値を含む構成証明メッセージを生成する。   The measuring means 101 of the computer 10 calculates the hash value of the image of the thin client OS 105 expanded in the RAM 10b of the computer 10, and then generates a configuration proof message including the hash value.

そして、コンピュータ10は、シンクライアントOS105にハードコートされたMAC鍵107を用いて、構成証明メッセージの認証コードとしてMAC(MAC: Message Authentication Code)を演算し、構成証明メッセージと認証コードをUSBトークン11に送信することで、構成証明メッセージのデジタル署名の生成をUSBトークン11に要求し、構成証明メッセージのデジタル署名がUSBトークン11から送信されると、構成証明メッセージとデジタル署名をアカウント管理サーバ12に送信する。   Then, the computer 10 uses a MAC key 107 hard-coated on the thin client OS 105 to calculate a MAC (MAC: Message Authentication Code) as an authentication code of the configuration certification message, and converts the configuration certification message and the authentication code into the USB token 11. To the USB token 11, and when the digital signature of the configuration certification message is transmitted from the USB token 11, the configuration certification message and the digital signature are sent to the account management server 12. Send.

なお、コンピュータ10が,アカウント管理サーバ12が生成した乱数Rsを構成証明メッセージに含ませると、構成証明メッセージが毎回変わることになるため、同じ構成証明メッセージを不正に再利用することを防止できる。   If the computer 10 includes the random number Rs generated by the account management server 12 in the configuration proof message, the configuration proof message changes every time, so that the same configuration proof message can be prevented from being reused illegally.

また、コンピュータ10が構成メッセージを生成する前に乱数Rcを生成し、生成した乱数Rcをアカウント管理サーバ12に送信しておき、構成証明メッセージに乱数Rcを含ませることで、アカウント管理サーバ12は、構成証明メッセージをコンピュータ10から受信したときに、間違いなく、プラットフォーム完全性を検証するコンピュータ10から送信された構成証明メッセージであることが判断できるようになる。   Further, the computer 10 generates a random number Rc before generating the configuration message, transmits the generated random number Rc to the account management server 12, and includes the random number Rc in the configuration proof message. When the attestation message is received from the computer 10, it can be determined that the attestation message is definitely transmitted from the computer 10 that verifies the platform integrity.

更に,コンピュータ10のリモートアクセス手段102は,シンクライアントOS105のリモートアクセスクライアント108で実現される手段で,コンピュータ10のリモートアクセス手段102は,図2のS10を少なくとも実行する手段である。   Furthermore, the remote access means 102 of the computer 10 is a means realized by the remote access client 108 of the thin client OS 105, and the remote access means 102 of the computer 10 is a means for executing at least S10 of FIG.

すなわち,コンピュータ10のリモートアクセス手段102は,アカウント管理サーバ12から受信したアカウントID及びパスワードを用いて,リモートアクセスクライアント108にアドレスが設定されたシンクライアントサーバ13にログイン要求する動作を行い,シンクライアントサーバ13で提供されているリモートアクセス環境をコンピュータ10のディスプレイに表示させる。   That is, the remote access means 102 of the computer 10 uses the account ID and password received from the account management server 12 to perform a login request to the thin client server 13 whose address is set in the remote access client 108, and The remote access environment provided by the server 13 is displayed on the display of the computer 10.

図8は、アカウント管理サーバ12のブロック図である。図8(a)は機能ブロック図、図8(b)はハードウェアブロック図である。   FIG. 8 is a block diagram of the account management server 12. FIG. 8A is a functional block diagram, and FIG. 8B is a hardware block diagram.

図8(a)に図示しているように、アカウント管理サーバ12は、特許文献3で開示されているプラットフォーム完全性検証の手順を実行する検証手段120と、プラットフォーム完全性検証に成功したコンピュータ10を操作するユーザに対し、該ユーザの属性情報が関連付けられ,更に,割り当て可能な状態のアカウントIDの中から,一つのアカウントIDを該ユーザに割り当てるアカウント管理手段123を備え、これらの手段は,アカウント管理サーバ12を各手段として機能させるためのコンピュータプログラムで実現される。   As illustrated in FIG. 8A, the account management server 12 includes a verification unit 120 that executes the platform integrity verification procedure disclosed in Patent Document 3, and a computer 10 that has successfully verified the platform integrity. Is provided with account management means 123 for assigning one account ID to the user from among account IDs that can be assigned to the user's attribute information. This is realized by a computer program for causing the account management server 12 to function as each means.

図8(b)に図示しているように、アカウント管理サーバ12は、ハードウェア資源として、CPU12aと、アカウント管理サーバ12のメインメモリであるRAM12bと、BIOSが実装されるROM12cと、ネットワーク通信するためのネットワークインターフェース12dと、補助記憶装置として大容量のデータ記憶装置であるハードディスク11eを備え、ハードディスク11eには、図8(a)で図示した手段として機能するコンピュータプログラムが記憶されている。   As shown in FIG. 8B, the account management server 12 performs network communication as hardware resources with the CPU 12a, the RAM 12b as the main memory of the account management server 12, and the ROM 12c on which the BIOS is mounted. Network interface 12d and a hard disk 11e which is a large-capacity data storage device as an auxiliary storage device, and the hard disk 11e stores a computer program which functions as the means shown in FIG.

アカウント管理サーバ12の検証手段120は、図5のS21,S29及びS30を実行する手段で,コンピュータ10から、構成証明メッセージとデジタル署名を受信すると作動し、デジタル署名公開鍵を用いて、定められたデジタル署名検証アルゴリズムに従い、構成証明メッセージのデジタル署名を検証することで、デジタル署名を生成したUSBトークン11の正当性を検証する。   The verification unit 120 of the account management server 12 is a unit that executes S21, S29, and S30 of FIG. 5 and operates when a configuration certification message and a digital signature are received from the computer 10, and is defined using a digital signature public key. The validity of the USB token 11 that generated the digital signature is verified by verifying the digital signature of the configuration certification message according to the digital signature verification algorithm.

そして,検証手段120は、シンクライアントOS105のハッシュ値の期待値を参照し、構成証明メッセージに含まれるハッシュ値が正しい内容であるか確認することで、構成証明メッセージの正当性を検証する。   Then, the verification unit 120 verifies the validity of the configuration certification message by referring to the expected value of the hash value of the thin client OS 105 and confirming whether the hash value included in the configuration certification message is correct.

なお、構成証明メッセージが乱数Rc及び乱数Rsを含んでいるとき、検証手段120は、シンクライアントOS105のハッシュ値の期待値に加え、RAMに記憶している乱数Rc及び乱数Rsを参照して、構成証明メッセージの正当性を検証する。   When the configuration proof message includes the random number Rc and the random number Rs, the verification unit 120 refers to the random number Rc and the random number Rs stored in the RAM in addition to the expected value of the hash value of the thin client OS 105, Verify the validity of the attestation message.

アカウント管理サーバ12のアカウント管理手段123は,図2のS6及びS8を実行する手段で,検証手段120がコンピュータ10のプラットフォーム完全性検証に成功すると,該コンピュータ10からユーザの属性情報を取得し,図4で図示したアカウント管理テーブル4を参照し,取得した属性情報を含み,かつ,状態フラグが「Off」のレコードを検索し,検索したレコードの中から一つのレコードを決定する。   The account management means 123 of the account management server 12 is a means for executing S6 and S8 in FIG. 2. When the verification means 120 succeeds in verifying the platform integrity of the computer 10, it acquires user attribute information from the computer 10, With reference to the account management table 4 shown in FIG. 4, a record including the acquired attribute information and having the status flag “Off” is searched, and one record is determined from the searched records.

アカウント管理手段123は,検索したレコードの中から一つのレコードを決定すると,該レコードに記述されたアカウントID及びパスワードをコンピュータ10に送信すると共に,該レコードの状態フラグを「On」にセットし,更に,該レコードのMACアドレス及びセッションIDにデータを書き込む。   When the account management means 123 determines one record from the retrieved records, the account management means 123 transmits the account ID and password described in the record to the computer 10 and sets the status flag of the record to “On”. Further, data is written to the MAC address and session ID of the record.

なお,アカウント管理サーバ12のアカウント管理手段123は,コンピュータ10とシンクライアントサーバ13間の接続を監視し,該接続が切断されると,シンクライアントサーバ13との接続が切断したコンピュータ10のMACアドレスが記述されたレコードの状態フラグを「Off」にセットすると共に,該レコードのMACアドレス及びセッションIDを消去する。   The account management means 123 of the account management server 12 monitors the connection between the computer 10 and the thin client server 13, and when the connection is disconnected, the MAC address of the computer 10 that has lost the connection with the thin client server 13. Is set to “Off”, and the MAC address and session ID of the record are deleted.

次に,LAN3のサブネット3a内に配置されたリソースへのリモートアクセス環境を提供するシンクライアントサーバ13について説明する。図9は,シンクライアントサーバのブロック図で,図9(a)は機能ブロック図,図9(b)はハードウェアブロック図である。   Next, the thin client server 13 that provides a remote access environment for resources arranged in the subnet 3a of the LAN 3 will be described. 9 is a block diagram of the thin client server, FIG. 9A is a functional block diagram, and FIG. 9B is a hardware block diagram.

図9(a)に図示しているように、シンクライアントサーバ13は,コンピュータ10からアカウントIDとパスワードを受信すると,受信したパスワードを照合することで,該アカウントIDのログイン処理を実行するログイン手段130と、受信したパスワードの照合に成功すると,受信したアカウントIDで特定される部門のサブネット3a内に配置されているリソースのリモートアクセス環境の利用を許可するリモートアクセス環境提供手段131を備え,これらの手段は,アカウント管理サーバ12を各手段として機能させるためのコンピュータプログラムで実現される。   As shown in FIG. 9A, when the thin client server 13 receives an account ID and a password from the computer 10, the thin client server 13 collates the received password to execute a login process for the account ID. 130 and remote access environment providing means 131 for permitting the use of the remote access environment of resources arranged in the subnet 3a of the department specified by the received account ID when the received password is successfully verified. This means is realized by a computer program for causing the account management server 12 to function as each means.

図9(b)に図示しているように、シンクライアントサーバ13は、ハードウェア資源として、CPU13aと、アカウント管理サーバ12のメインメモリであるRAM13bと、BIOSが実装されるROM13cと、ネットワーク通信するためのネットワークインターフェース13dと、補助記憶装置として大容量のデータ記憶装置であるハードディスク13eを備え、ハードディスク13eには、シンクライアントサーバ13に備えられた各手段を実現するためのコンピュータプログラムが記憶されている。   As shown in FIG. 9B, the thin client server 13 performs network communication with the CPU 13a, the RAM 13b as the main memory of the account management server 12, and the ROM 13c on which the BIOS is mounted as hardware resources. Network interface 13d and a hard disk 13e which is a large-capacity data storage device as an auxiliary storage device, and the hard disk 13e stores computer programs for realizing each means provided in the thin client server 13. Yes.

シンクライアントサーバ13のログイン手段130は,コンピュータ10から送信されるパスワードを照合するため、アカウントIDに関連付けて少なくともパスワードを記憶し,コンピュータ10からアカウントID及びパスワードが送信されると,該アカウントIDに関連付けられたパスワードと送信されたパスワードを照合する。   The login unit 130 of the thin client server 13 stores at least the password in association with the account ID in order to verify the password transmitted from the computer 10. When the account ID and the password are transmitted from the computer 10, the login unit 130 stores the password in the account ID. Check the associated password against the submitted password.

シンクライアントサーバ13のリモートアクセス環境提供手段131が,パスワードの照合に成功したコンピュータ10に対して利用を許可するリモートアクセス環境は,例えば,仮想コンピュータ(Virtual Computer)で実現することができる。   The remote access environment in which the remote access environment providing unit 131 of the thin client server 13 permits the use of the computer 10 whose password has been successfully verified can be realized by, for example, a virtual computer.

リモートアクセス環境を仮想コンピュータで実現するとき,シンクライアントサーバ13のハードディスク13eには,シンクライアントサーバ13が記憶しているアカウントIDの数だけ仮想PCが用意される。   When the remote access environment is realized by a virtual computer, as many virtual PCs as the account IDs stored in the thin client server 13 are prepared on the hard disk 13e of the thin client server 13.

シンクライアントサーバ13に用意された仮想PCはアカウントIDに関連付けられており,仮想PCで利用可能なアプリケーションは,仮想PCが関連付けられているアカウントIDが対応する属性情報に依存する。   The virtual PC prepared in the thin client server 13 is associated with an account ID, and an application that can be used with the virtual PC depends on attribute information corresponding to the account ID associated with the virtual PC.

例えば,図4で図示したアカウント管理テーブル4において,属性情報が「営業」であるアカウントIDに関連付けられている仮想PCには,売り上げなどを管理している業務サーバ14bを利用するためのアプリケーションが含まれる。   For example, in the account management table 4 illustrated in FIG. 4, an application for using the business server 14 b that manages sales is applied to the virtual PC associated with the account ID whose attribute information is “sales”. included.

また,図4で図示したアカウント管理テーブル4において,属性情報が「開発」であるアカウントIDに関連付けられている仮想PCには,ソフトウェアの開発用の業務サーバ14bを利用するためのアプリケーションが含まれる。   In the account management table 4 shown in FIG. 4, the virtual PC associated with the account ID whose attribute information is “development” includes an application for using the business server 14b for software development. .

なお、本発明は、これまで説明した実施の形態に限定されることなく、種々の変形や変更が可能である。例えば,図1で図示したリモートアクセス管理システム1においては,セキュリティトークンの機能と携帯型記憶デバイスの機能を兼ね備えたUSBトークン11を利用していたが,セキュリティトークンと携帯型記憶デバイスを個別の装置とすることもできる。   The present invention is not limited to the embodiments described so far, and various modifications and changes can be made. For example, the remote access management system 1 shown in FIG. 1 uses the USB token 11 having both the security token function and the portable storage device function. It can also be.

このとき,ユーザは,セキュリティトークンとして,USBトークン11のスマートカード用ICチップ11aに備えられたデジタル署名コマンド100,MAC鍵102及びデジタル署名秘密鍵101を記憶したICカードを所持し,更に,携帯型記憶デバイスとして,USBトークン11のフラッシュメモリ11bに記憶していたシンクライアントOS105を記憶したUSBメモリを所持し,シンクライアント端末として利用するコンピュータ10に該ICカードと通信するためのICカードリーダを備えさせる。   At this time, the user possesses an IC card that stores the digital signature command 100, the MAC key 102, and the digital signature private key 101 provided in the smart card IC chip 11a of the USB token 11 as a security token. As a type storage device, a USB memory storing the thin client OS 105 stored in the flash memory 11b of the USB token 11 is possessed, and an IC card reader for communicating with the IC card is provided to the computer 10 used as a thin client terminal. Prepare.

リモートアクセス管理システム1を説明する図。1 is a diagram illustrating a remote access management system 1. FIG. リモートアクセス管理システムで実行される手順を示したフロー図。The flowchart which showed the procedure performed with a remote access management system. コンピュータのメモリに展開されるシンクライアントOSを説明する図。The figure explaining thin client OS expand | deployed to the memory of a computer. アカウント管理テーブルを説明する図。The figure explaining an account management table. プラットフォーム完全性検証処理の手順を示したフロー図。The flowchart which showed the procedure of the platform integrity verification process. USBトークンのブロック図。The block diagram of a USB token. コンピュータのブロック図。The block diagram of a computer. アカウント管理サーバのブロック図。The block diagram of an account management server. シンクライアントサーバのブロック図。The block diagram of a thin client server.

符号の説明Explanation of symbols

1 リモートアクセス管理システム
10 コンピュータ
100 起動手段
101 計測手段
102 リモートアクセス手段
11 USBトークン
11a スマートカード用ICチップ
11b フラッシュメモリ
105 シンクライアントOS
12 アカウント管理サーバ
120 検証手段
123 アカウント管理手段
13 シンクライアントサーバ
130 ログイン手段
132 リモートアクセス環境提供手段
14a ファイルサーバ
14b 業務サーバ
15 社内PC
16 ルータ
2 インターネット
3 LAN
3a サブネット
DESCRIPTION OF SYMBOLS 1 Remote access management system 10 Computer 100 Starting means 101 Measuring means 102 Remote access means 11 USB token 11a IC card 11b for smart cards Flash memory 105 Thin client OS
12 Account management server 120 Verification means 123 Account management means 13 Thin client server 130 Login means 132 Remote access environment providing means 14a File server 14b Business server 15 In-house PC
16 Router 2 Internet 3 LAN
3a subnet

Claims (8)

コンピュータのリモートアクセスを管理するリモートアクセス管理システムであって,
前記コンピュータがリモートアクセスするシンクライアントサーバのログインに利用するパスワードが関連付けられたアカウントIDを複数記憶し,前記コンピュータから前記アカウントIDの割り当て要求を受けると,割り当て可能な前記アカウントIDの中から,前記コンピュータを操作するユーザに一つの前記アカウントIDを動的に割り当て,割り当てた前記アカウントIDと該アカウントIDに関連付けられた前記パスワードを前記コンピュータに送信すると共に,前記コンピュータに割り当てた前記アカウントIDを割り当て不可能な状態にし,更に,前記コンピュータと前記シンクライアントサーバの接続が切断されたことを検知すると,接続が切断された前記コンピュータに割り当てた前記アカウントIDを割り当て可能な状態にするアカウント管理手段を備えたアカウント管理サーバを含み,
前記コンピュータは,前記アカウント管理サーバから受信した前記アカウントIDと前記パスワードを用いて,前記シンクライアントサーバにログイン要求するリモートアクセス手段を備え,
前記シンクライアントサーバは,前記コンピュータから送信される前記パスワードを照合し,前記コンピュータから送信された前記アカウントIDのログイン処理を実行するログイン手段と,ログインに成功した前記コンピュータに対し,該アカウントIDで特定されるリモートアクセス環境の利用を許可するリモートアクセス環境提供手段を備え,
ていることを特徴とするリモートアクセス管理システム。
A remote access management system for managing remote access of a computer,
A plurality of account IDs associated with passwords used to log in to the thin client server remotely accessed by the computer are stored, and when an account ID assignment request is received from the computer, the account IDs that can be assigned are One account ID is dynamically assigned to a user who operates the computer, the assigned account ID and the password associated with the account ID are transmitted to the computer, and the account ID assigned to the computer is assigned. When it is detected that the connection between the computer and the thin client server is disconnected, the account ID assigned to the computer that has been disconnected can be allocated. Including an account management server with management means,
The computer includes remote access means for requesting a login to the thin client server using the account ID and the password received from the account management server,
The thin client server verifies the password transmitted from the computer, executes login processing of the account ID transmitted from the computer, and uses the account ID for the computer successfully logged in. A remote access environment providing means for permitting use of the specified remote access environment is provided.
Remote access management system characterized by that.
請求項1に記載のリモートアクセス管理システムであって,前記アカウント管理サーバは,リモートアクセスできるリソースを特定する属性情報を関連付けて前記アカウントIDを記憶し,前記アカウント管理手段は,前記ユーザの前記属性情報を前記コンピュータから取得し,取得した前記属性情報が関連付けられ,かつ,割り当て可能な前記アカウントIDの中から,前記ユーザに一つの前記アカウントIDを動的に割り当て,前記シンクライアントサーバのリモートアクセス環境提供手段は,ログイン処理に利用した前記アカウントIDで特定されるリソースを利用するリモートアクセス環境の利用を許可することを特徴とするリモートアクセス管理システム。   2. The remote access management system according to claim 1, wherein the account management server stores the account ID in association with attribute information specifying a resource that can be accessed remotely, and the account management unit is configured to store the attribute of the user. Information is acquired from the computer, and the account information associated with the acquired attribute information is dynamically assigned to the user from among the assignable account IDs, and the thin client server is remotely accessed. The environment providing means permits use of a remote access environment that uses a resource specified by the account ID used for login processing. 請求項1または請求項2に記載のリモートアクセス管理システムであって,前記アカウント管理サーバは,前記コンピュータの正当性を検証する検証手段を備え,正当性を検証に成功した場合のみ,前記アカウントIDを前記ユーザに動的に割り当てることを特徴とするリモートアクセス管理システム。   3. The remote access management system according to claim 1, wherein the account management server includes verification means for verifying the validity of the computer, and the account ID only when the validity is successfully verified. Is dynamically assigned to the user. 請求項3に記載のリモートアクセス管理システムであって,前記アカウント管理サーバに備えられた前記検証手段は,前記コンピュータ上で起動しているOS(OS: Operating System)の完全性を検証する手段であることを特徴とするリモート管理システム。   4. The remote access management system according to claim 3, wherein the verification means provided in the account management server is means for verifying the integrity of an OS (OS: Operating System) running on the computer. A remote management system characterized by being. 請求項4に記載のリモートアクセス管理システムであって,
前記コンピュータは,前記コンピュータのメモリに展開された前記OSのイメージのハッシュ値を演算した後,前記ハッシュ値を含む構成証明メッセージのデジタル署名を生成し、前記構成証明メッセージと前記構成証明メッセージのデジタル署名を前記アカウント管理サーバに送信する計測手段を備え、
前記アカウント管理サーバの完全性検証手段は、前記コンピュータから送信された前記構成証明メッセージのデジタル署名と、前記構成証明メッセージの本体を検証する手段であることを特徴とするリモートアクセス管理システム。
The remote access management system according to claim 4, wherein
The computer calculates a hash value of the OS image developed in the memory of the computer, generates a digital signature of a configuration certification message including the hash value, and generates a digital signature of the configuration certification message and the configuration certification message. Measuring means for transmitting a signature to the account management server;
The remote access management system according to claim 1, wherein the integrity verification means of the account management server is means for verifying a digital signature of the configuration certification message transmitted from the computer and a body of the configuration certification message.
請求項5に記載のリモートアクセス管理システムであって,前記リモートアクセス管理システムには,外部から送信されたメッセージのデジタル署名を生成する手段を備えたセキュリティトークンが含まれ,
前記コンピュータに備えられた前記計測手段は,前記セキュリティトークンを利用して,前記ハッシュ値を含む構成証明メッセージのデジタル署名を生成することを特徴とするリモート管理システム。
6. The remote access management system according to claim 5, wherein said remote access management system includes a security token comprising means for generating a digital signature of a message transmitted from outside,
The remote management system, wherein the measuring means provided in the computer uses the security token to generate a digital signature of a configuration certification message including the hash value.
請求項6に記載のリモートアクセス管理システムであって,前記リモートアクセス管理システムには,前記コンピュータの前記リモートアクセス手段及び前記計測手段として機能するコンピュータプログラムが含まれたシンクライアント用のOSが記憶された携帯型記憶デバイスが含まれ,
前記コンピュータは,マウントされた前記携帯型記憶デバイスに記憶された前記シンクライアント用のOSを読み込み起動する起動手段を備えていることを特徴とするリモートアクセス管理システム。
7. The remote access management system according to claim 6, wherein an OS for a thin client including a computer program functioning as the remote access means and the measurement means of the computer is stored in the remote access management system. Portable storage devices included,
The remote access management system according to claim 1, wherein the computer includes an activation unit that reads and activates the OS for the thin client stored in the mounted portable storage device.
コンピュータのリモートアクセスを管理するリモートアクセス管理方法であって,
前記コンピュータがリモートアクセスするシンクライアントサーバのログインに利用するパスワードが関連付けられたアカウントIDを複数記憶したアカウント管理サーバが, 前記コンピュータから前記アカウントIDの割り当て要求を受けると,割り当て可能な前記アカウントIDの中から,前記コンピュータを操作するユーザに一つの前記アカウントIDを動的に割り当て,割り当てた前記アカウントIDと該アカウントIDに関連付けられた前記パスワードを前記コンピュータに送信すると共に,前記コンピュータに割り当てた前記アカウントIDを割り当て不可能な状態にするステップ,
前記コンピュータが,前記アカウント管理サーバから受信した前記アカウントIDと前記パスワードを用いて,前記シンクライアントサーバにログイン要求するステップ,
前記シンクライアントサーバが,前記コンピュータから送信される前記パスワードを照合し,前記コンピュータから送信された前記アカウントIDのログイン処理を実行し,ログインに成功した前記コンピュータに対し,該アカウントIDで特定されるリモートアクセス環境を提供するステップ,
を含むことを特徴とするリモートアクセス管理方法。
A remote access management method for managing remote access of a computer,
When an account management server storing a plurality of account IDs associated with passwords used for login of a thin client server remotely accessed by the computer receives an account ID assignment request from the computer, the account IDs of the assignable account IDs Among them, one account ID is dynamically assigned to a user operating the computer, and the assigned account ID and the password associated with the account ID are transmitted to the computer, and the assigned computer ID is assigned to the computer. A step to make the account ID unassignable,
The computer requesting a login to the thin client server using the account ID and the password received from the account management server;
The thin client server verifies the password transmitted from the computer, executes login processing of the account ID transmitted from the computer, and is identified by the account ID for the computer that has successfully logged in. Providing a remote access environment,
A remote access management method comprising:
JP2008317329A 2008-12-12 2008-12-12 Remote access management system and method Expired - Fee Related JP5212721B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008317329A JP5212721B2 (en) 2008-12-12 2008-12-12 Remote access management system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008317329A JP5212721B2 (en) 2008-12-12 2008-12-12 Remote access management system and method

Publications (2)

Publication Number Publication Date
JP2010140349A true JP2010140349A (en) 2010-06-24
JP5212721B2 JP5212721B2 (en) 2013-06-19

Family

ID=42350430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008317329A Expired - Fee Related JP5212721B2 (en) 2008-12-12 2008-12-12 Remote access management system and method

Country Status (1)

Country Link
JP (1) JP5212721B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012132012A1 (en) 2011-03-31 2012-10-04 富士通株式会社 Management device, management program, and management method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148648A (en) * 2004-11-22 2006-06-08 Hitachi Communication Technologies Ltd User terminal connection control method and device
JP2008009973A (en) * 2006-05-31 2008-01-17 Dainippon Printing Co Ltd Equipment use management system and management method
JP2008160803A (en) * 2006-11-28 2008-07-10 Hitachi Ltd Access control system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148648A (en) * 2004-11-22 2006-06-08 Hitachi Communication Technologies Ltd User terminal connection control method and device
JP2008009973A (en) * 2006-05-31 2008-01-17 Dainippon Printing Co Ltd Equipment use management system and management method
JP2008160803A (en) * 2006-11-28 2008-07-10 Hitachi Ltd Access control system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012132012A1 (en) 2011-03-31 2012-10-04 富士通株式会社 Management device, management program, and management method

Also Published As

Publication number Publication date
JP5212721B2 (en) 2013-06-19

Similar Documents

Publication Publication Date Title
US7904952B2 (en) System and method for access control
JP4993122B2 (en) Platform integrity verification system and method
EP2550595B1 (en) System and method for remote maintenance of multiple clients in an electronic network using virtualization and attestation.
US20130007465A1 (en) Apparatus, Systems and Method for Virtual Desktop Access and Management
JP4932413B2 (en) Environment migration system, terminal device, information processing device, management server, portable storage medium
KR20060060664A (en) Remote access system, gateway, client device, program, and storage medium
JP4533935B2 (en) License authentication system and authentication method
CN105162775A (en) Logging method and device of virtual machine
EP3937040B1 (en) Systems and methods for securing login access
US9621349B2 (en) Apparatus, method and computer-readable medium for user authentication
JP2010086175A (en) Remote access management system and method
US20060129828A1 (en) Method which is able to centralize the administration of the user registered information across networks
JP6866803B2 (en) Authentication system and authentication method
JP2010097510A (en) Remote access management system and method
CN112637167A (en) System login method and device, computer equipment and storage medium
JP5212721B2 (en) Remote access management system and method
JP5212718B2 (en) Platform integrity verification system and method
JP5288173B2 (en) Platform integrity verification system and method
JP3974070B2 (en) User authentication device, terminal device, program, and computer system
US20220407843A1 (en) Communication system and communication method
JP4601016B2 (en) File storage system, server device and program, verification information storage device and program, and file storage device and program
KR20230089559A (en) Blockchain-based fido authentication system
CN113987461A (en) Identity authentication method and device and electronic equipment
JP4717356B2 (en) Information processing device, information processing method using the same, and information processing program
CN115941349A (en) Social communication method, device, equipment and computer-readable storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111013

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130213

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees