JP2011070325A - リモートアクセス制御方法及びリモートアクセス制御システム - Google Patents
リモートアクセス制御方法及びリモートアクセス制御システム Download PDFInfo
- Publication number
- JP2011070325A JP2011070325A JP2009219733A JP2009219733A JP2011070325A JP 2011070325 A JP2011070325 A JP 2011070325A JP 2009219733 A JP2009219733 A JP 2009219733A JP 2009219733 A JP2009219733 A JP 2009219733A JP 2011070325 A JP2011070325 A JP 2011070325A
- Authority
- JP
- Japan
- Prior art keywords
- remote access
- access control
- client terminal
- terminal
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000012790 confirmation Methods 0.000 claims description 24
- 230000006870 function Effects 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 30
- 238000013500 data storage Methods 0.000 description 24
- 238000007726 management method Methods 0.000 description 16
- 238000009434 installation Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 11
- 238000001994 activation Methods 0.000 description 7
- 230000004913 activation Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 208000015181 infectious disease Diseases 0.000 description 2
- 238000011900 installation process Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 206010022000 influenza Diseases 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Abstract
【解決手段】リモートアクセス制御デバイス20が装着された自宅PC端末10において、環境チェック処理を実行し、VPN処理プログラムやリモート制御プログラムをインストールする。次に、リモートアクセス制御デバイス20は、ユーザのパスワード又は指紋を取得して本人認証を行なう。本人認証を完了した場合、リモートアクセス制御デバイス20は、自宅PC端末10をシンクライアント化する。そして、VPN環境下において、自宅PC端末10のリモートコントロールマネージャとオフィスPC端末30のリモートコントロールエージェントにより、リモートアクセスを実現する。
【選択図】図1
Description
に、ユーザ確認情報を読み取る生体情報読取手段を備え、前記生体情報読取手段において読み取った生体情報をユーザ確認情報として用いて本人認証を行なうことを要旨とする。
請求項1又は7に記載の発明によれば、第1のクライアント端末に装着されたリモートアクセス制御デバイスが、ユーザ確認情報を取得し、本人認証情報とユーザ確認情報とを照合することにより本人認証を行なう。本人を認証することができた場合には、第1クライアント端末の機能を制限する。そして、第1クライアント端末を、ネットワークを介して第2クライアント端末に接続させる。第2クライアント端末は、第1クライアント端末からの接続に応じて、リモートアクセスを許容する。これにより、第1クライアント端末を「シンクライアント化」することで、第1クライアント端末の盗難等によって、業務に係わる情報が漏洩するリスクを排除できる。更に、第2クライアント端末をリモートコントロールにて操作することで、オフィス内と同様の業務が可能になる。そして、USBキー装置や外部記憶等のリモートアクセス制御デバイスを使用することにより、第1クライアント端末において接続専用環境を構築、業務利便性の向上を実現することができる。この結果、オフィス外で業務を有効かつ効率的に行なうことができる。
人認証を行なう。これにより、生体情報を用いて、的確な本人認証を行なうことができる。
暗号化装置41は、自宅PC端末10との通信のためにVPN(Virtual Private Network )を実現する処理を実行する。本実施形態では、公知のSSL(Secure Sockets Layer)によるVPNを実現する。この場合、各リモートアクセス制御デバイス20に格納された電子証明書により、リモートアクセス制御デバイス20の真正性を確認する。
リモートアクセス制御デバイス20は、PC端末において、セキュリティを確保した状態でのリモートアクセスを実現する処理を実行する。本実施形態では、リモートアクセス制御デバイス20としてUniversal Serial Bus(USB)を用いてデータの読み書きを行なう補助記憶装置(USBキー装置)を用いる。このリモートアクセス制御デバイス20は、図2に示すように、コネクタ部21、データ記憶部22、指紋センサ23等を備えている。このコネクタ部21には、環境チェック手段212、インストール手段213、本人認証手段214、シンクライアント制御手段215が接続される。
このデータ記憶部22には、セキュリティを確保したリモートアクセスを実現するための各種データが格納されている。具体的には、データ記憶部22には、VPN処理プログラム、リモート制御プログラム、本人認証情報、電子証明書、接続先情報、失敗許容回数、利用許容範囲テーブルに関するデータが格納されている。
本人認証情報は、ユーザを認証するための本人認証情報である。本実施形態では、本人認証情報として、リモートアクセスが許可されたユーザ自身の生体情報やパスワードが格納されている。
接続先情報は、このリモートアクセス制御デバイス20が装着された自宅PC端末10を接続させるオフィスPC端末30の所在を特定するための情報(アドレス)である。
利用許容範囲テーブルは、セキュリティポリシに従って、リモートアクセス時に利用を許容するアプリケーションやイベント処理を特定するための識別子データが記録される。
環境チェック手段212は、リモートアクセス制御デバイス20が装着されたPC端末の利用環境の状態を確認する処理を実行する。そして、このPC端末が、リモートアクセスを行なうための機能やセキュリティを確保するための機能を備えているかどうかを判定する。PC端末が必要な機能を備えていないと判定した場合、環境チェック手段212は、PC端末の状態に応じた措置を行なう。
る。本実施形態においては、環境チェック手段212が、自宅PC端末10において不足している機能を検知した場合、インストール手段213が、データ記憶部22に格納されたVPN処理プログラムや、リモート制御プログラムを自宅PC端末10に提供する。
更に、本人認証手段214は、本人認証の失敗回数をカウントして仮記憶する。そして、本人認証を完了した場合には、仮記憶した失敗回数をリセットする。
用いた暗号化技術を用いる。このVPN処理手段112は、通信部12を介して、データセンタCに対して、VPNを利用した通信を開始させるためのVPN接続リクエストを送信する。そして、データセンタCからVPNを利用した通信が許可された応答データを受信すると、VPNを利用した通信が可能となる。
リモートコントロールエージェント312は、インターネット、ルータ40、暗号化装置41を介して自宅PC端末10からのリモートアクセスを受け付ける処理を実行する。このリモートコントロールエージェント312は、コントローラである自宅PC端末10にオフィスPC端末30自身の画面イメージを提供し、自宅PC端末10から指示された操作を画面上で実行する。
本実施形態においては、自宅において作業を行なう可能性があるユーザに対して、リモートアクセス制御デバイス20を予め提供しておく。このリモートアクセス制御デバイス20には、このユーザの生体情報やパスワードをデータ記憶部22に記憶させておく。更に、このデータ記憶部22には、このユーザがオフィスFにおいて用いているオフィスPC端末30のアドレスを記憶させておく。
また、ユーザ確認情報と本人認証情報とが一致することにより本人であると判定された
場合(ステップS1−8において「YES」の場合)、リモートアクセス制御デバイス20は、シンクライアント化処理を実行する(ステップS1−12)。具体的には、本人認証手段214は、リモートアクセス制御デバイス20のシンクライアント制御手段215の起動を指示する。この場合、自宅PC端末10の制御部11において、リモートアクセス制御デバイス20のシンクライアント制御手段215が起動される。そして、シンクライアント制御手段215は、自宅PC端末10におけるセキュリティカーネルにより、仮想デスクトップ環境を構築する。
(1)上記実施形態では、オフィス外のPC端末を利用して、オフィス内のPC端末を操作する必要が生じたユーザは、リモートアクセス制御デバイス20を利用する。このリモートアクセス制御デバイス20は、データの読み書きを行なう補助記憶装置(USBキー装置)により構成されるため、簡易にリモートアクセスを行なうことができる。
タの書き出し、画面イメージのハードコピーの記憶等の操作を制限することができる。従って、オフィス外のPC端末が盗難等の被害を受けた場合においても、オフィス内で用いるデータへの不正アクセス、データのコピーや改竄等のリスクを低減することができる。
・ 上記実施形態では、リモートアクセス制御デバイス20としてUSBキー装置を用いたが、これに限定されるものではない。光ディスク等の情報記録媒体を用いることも可能である。
信する(ステップS3−1)。この場合、オフィスPC端末30のリモートコントロールエージェント312は、オフィスPC端末30において設定されているスクリーンセーバ起動時間を短くする。これにより、オフィス外に設置された自宅PC端末10において画面を閲覧する場合にも、盗み見等を抑制することができる。
デバイス20を装着する。この場合、リモートアクセス制御デバイス20が装着された自宅PC端末10は、パスワード認証処理を実行する(ステップS5−1)。具体的には、リモートアクセス制御デバイス20のコネクタ部21がPC端末に装着された場合、自宅PC端末10の制御部11において、リモートアクセス制御デバイス20の本人認証情報登録手段が起動される。この本人認証情報登録手段は、自宅PC端末10のディスプレイに、ユーザ識別子、パスワード入力欄が設けられているログイン画面を出力する。ユーザは、このログイン画面に、自分のユーザ識別子及び予め設定されたパスワードを入力する。
0に、ワンタイムパスワードを用いてユーザを認証する処理を実行する本人認証手段214を起動するための認証プログラムを格納しておくことも可能である。この場合、リモートアクセス制御デバイス20には、各デバイスを識別するための識別コードを格納しておく。また、オフィスの管理者のPC端末には、チャレンジコードと識別コードとを所定のロジックに導入することにより、ワンタイムパスワードを生成するワンタイムパスワードプログラムを格納しておく。
Claims (7)
- オフィス外に設置された第1クライアント端末と、
前記第1クライアント端末にネットワークを介して接続され、オフィス内に設置された第2クライアント端末と、
本人認証情報を保持し、前記第1クライアント端末に装着されるリモートアクセス制御デバイスとを用いて、リモートアクセスを制御する方法であって、
前記第1のクライアント端末に装着された前記リモートアクセス制御デバイスが、ユーザ確認情報を取得し、本人認証情報と前記ユーザ確認情報とを照合することにより本人認証を行なう段階と、
本人を認証することができた場合には、第1クライアント端末の機能を制限する段階と、
前記第1クライアント端末を、ネットワークを介して前記第2クライアント端末に接続させる段階と、
前記第2クライアント端末は、前記第1クライアント端末からの接続に応じて、リモートアクセスを許容する段階と
を実行することを特徴とするリモートアクセス制御方法。 - 前記リモートアクセス制御デバイスは、電子証明書を保持しており、
前記電子証明書を用いて、前記第1クライアント端末を、前記第2クライアント端末に接続させることを特徴とする請求項1に記載のリモートアクセス制御方法。 - 前記リモートアクセス制御デバイスは、本人認証情報として生体情報を保持するとともに、ユーザ確認情報を読み取る生体情報読取手段を備え、
前記生体情報読取手段において読み取った生体情報をユーザ確認情報として用いて本人認証を行なうことを特徴とする請求項1又は2に記載のリモートアクセス制御方法。 - 前記リモートアクセス制御デバイスは、予め設定されたパスワードを保持しており、
前記第1クライアント端末において入力されたパスワードを取得し、前記パスワードを用いて本人認証を行なうことを特徴とする請求項1〜3のいずれか一つに記載のリモートアクセス制御方法。 - 前記リモートアクセス制御デバイスは、パスワードを用いて本人認証を行なった場合には、生体情報を用いて本人認証を行なった場合よりもリモートアクセス時に利用できる機能の制限を強化することを特徴とする請求項4に記載のリモートアクセス制御方法。
- 前記リモートアクセス制御デバイスは、前記第1クライアント端末のセキュリティ状況を取得し、
前記セキュリティ状況が利用条件を満足するかどうかを判定し、
前記利用条件を満足する場合に本人認証を行なうことを特徴とする請求項1〜5のいずれか一つに記載のリモートアクセス制御方法。 - オフィス外に設置された第1クライアント端末と、
前記第1クライアント端末にネットワークを介して接続され、オフィス内に設置された第2クライアント端末と、
本人認証情報を保持し、前記第1クライアント端末に装着されるリモートアクセス制御デバイスとを用いて、リモートアクセスを制御するシステムであって、
前記第1のクライアント端末に装着された前記リモートアクセス制御デバイスが、ユーザ確認情報を取得し、本人認証情報と前記ユーザ確認情報とを照合することにより本人認証を行なう手段と、
本人を認証することができた場合には、第1クライアント端末の機能を制限する手段とを備え、
前記第1クライアント端末が、ネットワークを介して前記第2クライアント端末に接続する手段を備え、
前記第2クライアント端末は、前記第1クライアント端末からの接続に応じて、リモートアクセスを許容する手段を備えたことを特徴とするリモートアクセス制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009219733A JP5560011B2 (ja) | 2009-09-24 | 2009-09-24 | リモートアクセス制御方法及びリモートアクセス制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009219733A JP5560011B2 (ja) | 2009-09-24 | 2009-09-24 | リモートアクセス制御方法及びリモートアクセス制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011070325A true JP2011070325A (ja) | 2011-04-07 |
JP5560011B2 JP5560011B2 (ja) | 2014-07-23 |
Family
ID=44015571
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009219733A Expired - Fee Related JP5560011B2 (ja) | 2009-09-24 | 2009-09-24 | リモートアクセス制御方法及びリモートアクセス制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5560011B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018532301A (ja) * | 2015-08-27 | 2018-11-01 | アリババ グループ ホウルディング リミテッド | 本人認証方法及び装置 |
JP2021196748A (ja) * | 2020-06-11 | 2021-12-27 | Necプラットフォームズ株式会社 | 管理サーバ、管理システム、管理方法及び管理プログラム |
JP2022033125A (ja) * | 2017-08-25 | 2022-02-28 | 東芝テック株式会社 | 制御装置 |
KR20220082612A (ko) * | 2020-12-10 | 2022-06-17 | (주)닥터소프트 | 원격 근무를 위한 사용자 단말의 원격 접속과 워터마크 표시를 제어하는 방법 및 이를 운용하는 서버 |
US11728990B2 (en) | 2017-08-25 | 2023-08-15 | Toshiba Tec Kabushiki Kaisha | Control apparatus |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001312477A (ja) * | 2000-04-28 | 2001-11-09 | Nippon Yunishisu Kk | 認証システム、並びに、認証装置およびその方法 |
JP2007048256A (ja) * | 2005-07-14 | 2007-02-22 | Sony Corp | 認証システム、認証装置、認証方法及び認証プログラム |
JP2008009629A (ja) * | 2006-06-28 | 2008-01-17 | Silex Technology Inc | リモートコントロールシステム及びリモートコントロール装置 |
JP2008305257A (ja) * | 2007-06-08 | 2008-12-18 | Hitachi Ltd | 情報処理システム、情報処理方法、およびプログラム |
JP2009031896A (ja) * | 2007-07-25 | 2009-02-12 | Hitachi Information & Control Solutions Ltd | リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法 |
JP2009175923A (ja) * | 2008-01-23 | 2009-08-06 | Dainippon Printing Co Ltd | プラットフォーム完全性検証システムおよび方法 |
-
2009
- 2009-09-24 JP JP2009219733A patent/JP5560011B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001312477A (ja) * | 2000-04-28 | 2001-11-09 | Nippon Yunishisu Kk | 認証システム、並びに、認証装置およびその方法 |
JP2007048256A (ja) * | 2005-07-14 | 2007-02-22 | Sony Corp | 認証システム、認証装置、認証方法及び認証プログラム |
JP2008009629A (ja) * | 2006-06-28 | 2008-01-17 | Silex Technology Inc | リモートコントロールシステム及びリモートコントロール装置 |
JP2008305257A (ja) * | 2007-06-08 | 2008-12-18 | Hitachi Ltd | 情報処理システム、情報処理方法、およびプログラム |
JP2009031896A (ja) * | 2007-07-25 | 2009-02-12 | Hitachi Information & Control Solutions Ltd | リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法 |
JP2009175923A (ja) * | 2008-01-23 | 2009-08-06 | Dainippon Printing Co Ltd | プラットフォーム完全性検証システムおよび方法 |
Non-Patent Citations (2)
Title |
---|
CSNH200600091002; 畠山 卓久,坂井 正徳,徳谷 崇,阿南 秀忠: '"セキュリティコンプライアンス管理システムの基盤技術"' FUJITSU VOL.57,NO.2, 20060401, p.115-121, 富士通株式会社 * |
JPN6014019382; 畠山 卓久,坂井 正徳,徳谷 崇,阿南 秀忠: '"セキュリティコンプライアンス管理システムの基盤技術"' FUJITSU VOL.57,NO.2, 20060401, p.115-121, 富士通株式会社 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018532301A (ja) * | 2015-08-27 | 2018-11-01 | アリババ グループ ホウルディング リミテッド | 本人認証方法及び装置 |
US11294993B2 (en) | 2015-08-27 | 2022-04-05 | Advanced New Technologies Co., Ltd. | Identity authentication using biometrics |
JP2022033125A (ja) * | 2017-08-25 | 2022-02-28 | 東芝テック株式会社 | 制御装置 |
JP7225355B2 (ja) | 2017-08-25 | 2023-02-20 | 東芝テック株式会社 | 制御装置 |
US11728990B2 (en) | 2017-08-25 | 2023-08-15 | Toshiba Tec Kabushiki Kaisha | Control apparatus |
JP2021196748A (ja) * | 2020-06-11 | 2021-12-27 | Necプラットフォームズ株式会社 | 管理サーバ、管理システム、管理方法及び管理プログラム |
KR20220082612A (ko) * | 2020-12-10 | 2022-06-17 | (주)닥터소프트 | 원격 근무를 위한 사용자 단말의 원격 접속과 워터마크 표시를 제어하는 방법 및 이를 운용하는 서버 |
KR102503142B1 (ko) * | 2020-12-10 | 2023-02-23 | (주)닥터소프트 | 원격 근무를 위한 사용자 단말의 원격 접속과 워터마크 표시를 제어하는 방법 및 이를 운용하는 서버 |
Also Published As
Publication number | Publication date |
---|---|
JP5560011B2 (ja) | 2014-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10356086B1 (en) | Methods and apparatuses for securely operating shared host computers with portable apparatuses | |
US9306923B2 (en) | Image forming apparatus, method for controlling image forming apparatus, and storage medium therefor | |
US20070204166A1 (en) | Trusted host platform | |
US20060036873A1 (en) | Data security system | |
US20120254602A1 (en) | Methods, Systems, and Apparatuses for Managing a Hard Drive Security System | |
US20070130473A1 (en) | System and method for access control | |
US20140101426A1 (en) | Portable, secure enterprise platforms | |
CN103425924A (zh) | 信息处理装置、其控制方法以及图像处理装置 | |
US8683569B1 (en) | Application access control system | |
US7895645B2 (en) | Multiple user credentials | |
US20100162373A1 (en) | Management of hardware passwords | |
TW200949603A (en) | System and method for providing a system management command | |
JP6376154B2 (ja) | 画像処理システム、情報処理装置、画像処理装置及びプログラム | |
JP2020053091A (ja) | 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム | |
JP5560011B2 (ja) | リモートアクセス制御方法及びリモートアクセス制御システム | |
US20140173714A1 (en) | Information processing apparatus, and lock execution method | |
JP2012058832A (ja) | ストレージデバイス及びネットワーク接続の設定方法 | |
US8763158B2 (en) | Directory service distributed product activation | |
US20080229396A1 (en) | Issuing a command and multiple user credentials to a remote system | |
JP2012118833A (ja) | アクセス制御方法 | |
US20060129828A1 (en) | Method which is able to centralize the administration of the user registered information across networks | |
JP3966233B2 (ja) | 端末利用認証システム | |
US9479492B1 (en) | Authored injections of context that are resolved at authentication time | |
JP6351061B2 (ja) | 管理システム、管理方法、プログラム、および利用者端末 | |
JP2013182436A (ja) | アクセス権限委譲システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120827 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131101 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140513 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5560011 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |