JP2011070325A - リモートアクセス制御方法及びリモートアクセス制御システム - Google Patents

リモートアクセス制御方法及びリモートアクセス制御システム Download PDF

Info

Publication number
JP2011070325A
JP2011070325A JP2009219733A JP2009219733A JP2011070325A JP 2011070325 A JP2011070325 A JP 2011070325A JP 2009219733 A JP2009219733 A JP 2009219733A JP 2009219733 A JP2009219733 A JP 2009219733A JP 2011070325 A JP2011070325 A JP 2011070325A
Authority
JP
Japan
Prior art keywords
remote access
access control
client terminal
terminal
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009219733A
Other languages
English (en)
Other versions
JP5560011B2 (ja
Inventor
Haruki Nakamura
春貴 中村
Takeshi Hasegawa
武 長谷川
Hideyuki Ii
秀幸 伊井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Information and Research Institute Inc
Mizuho Financial Group Inc
Original Assignee
Mizuho Information and Research Institute Inc
Mizuho Financial Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Information and Research Institute Inc, Mizuho Financial Group Inc filed Critical Mizuho Information and Research Institute Inc
Priority to JP2009219733A priority Critical patent/JP5560011B2/ja
Publication of JP2011070325A publication Critical patent/JP2011070325A/ja
Application granted granted Critical
Publication of JP5560011B2 publication Critical patent/JP5560011B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】オフィス外に設置された不特定のクライアント端末を用いて、オフィス内に設置された特定のクライアント端末にアクセスするためのリモートアクセス制御方法及びリモートアクセス制御システムを提供する。
【解決手段】リモートアクセス制御デバイス20が装着された自宅PC端末10において、環境チェック処理を実行し、VPN処理プログラムやリモート制御プログラムをインストールする。次に、リモートアクセス制御デバイス20は、ユーザのパスワード又は指紋を取得して本人認証を行なう。本人認証を完了した場合、リモートアクセス制御デバイス20は、自宅PC端末10をシンクライアント化する。そして、VPN環境下において、自宅PC端末10のリモートコントロールマネージャとオフィスPC端末30のリモートコントロールエージェントにより、リモートアクセスを実現する。
【選択図】図1

Description

本発明は、オフィス外に設置された不特定のクライアント端末を用いて、オフィス内に設置された特定のクライアント端末にアクセスするために用いるリモートアクセス制御方法及びリモートアクセス制御システムに関する。
日常的な企業活動において、オフィス内に設置されたPC(Personal Computer )端末等のクライアント端末が各ユーザに割り当てられており、このようなPC端末を利用して業務を行なうことが多い。
更に、企業のオフィスの外においても活動を行なう場合には、PC端末を携帯することもある。また、必要な情報を記録した記録媒体を持ちだし、他のクライアント端末を用いて情報処理を行なう場合もある。しかしながら、PC端末や記録媒体をオフィス外に持ち出す場合には、情報漏洩などのセキュリティの確保に注意する必要がある。
そこで、PC端末を紛失しても情報の漏洩を防ぐことができる技術として、クライアント端末に必要最低限の構成のみを備えるシンクライアントシステムが注目されている。例えば、シンクライアントシステムでは、クライアント端末として記憶装置を備えないディスクレスPCが利用される。そして、ユーザが操作するクライアント端末を用いて、会社等で管理されているサーバ装置上のデスクトップを遠隔操作し、サーバ装置に搭載されている各種アプリケーションプログラムやデータを利用する。
このため、クライアント装置には、クライアント装置とサーバ装置を接続する通信プログラム、クライアント装置をサーバ装置の入出力装置として機能させるリモートデスクトッププログラム、及びこれらのプログラムを動作させるオペレーションシステムプログラムが搭載されている必要がある。
そこで、イントラネット内のファイルを外部に持ち出すことなく、イントラ内で可能な作業をイントラネットの外部において実行するためのリモートアクセス方法に関する技術が検討されている(例えば、特許文献1を参照。)。この文献に記載された技術においては、インターネットまたはイントラネット内にある複数のパソコン、サーバ等のPC類とインターネット内に設置した中継管理サーバより構成する。操作PC類用ソフトの少なくとも一部はUSBメモリなどの外部記憶媒体に入れておき、外部記憶媒体は固有のIDを所有し、このID、および手入力するパスワードなどの認証情報の両方を利用して中継管理サーバへのログインを行なう。
また、クライアント端末からネットワークを介して接続されるサーバに記憶されるデータにアクセスするリモートアクセスシステムを提供する技術も検討されている(例えば、特許文献2を参照。)。この文献に記載された技術においては、OSプログラムとアプリケーションプログラムとを記憶する記憶装置を有するデバイス、クライアント端末、サーバを用いる。クライアント端末は、デバイスからOSプログラム及びアプリケーションプログラムを読み出して、クライアント端末が備えるメモリにOSプログラム及びアプリケーションプログラムを記憶させる。メモリに記憶されるOSプログラムによってOSを起動し、メモリに記憶されるアプリケーションプログラムを実行してファイルを生成する。そして、生成されたファイルをサーバに送信し、サーバが備える記憶装置にファイルを記憶させる。
特開2007−110590号公報(第1頁、図2) 特開2007−310509号公報(第1頁、図3)
ところで、例えば、インフルエンザの感染者が発生した場合等のように、諸般の事情により、突発的に出勤ができない状況が生じることがある。このような場合、感染者のみならず、感染のおそれがある同じオフィスの健常者も、感染の拡大を防止するために出勤を控え、自宅待機とすることがある。また、感染者が身体的には回復した場合にも、感染を抑制するために一定期間、オフィスへの出勤を控えることもある。
このような場合において、企業業務の継続性を確保することが大切である。特に、今日では、従業員の自宅などにおいても、個人のPC端末が設置され、通信環境が整っていることが多く、このような環境を利用することができる可能性がある。
しかしながら、このようなPC端末を利用する場合においても、オフィスに設置されたPC端末へのリモートアクセスのためには、アクセス環境を整える必要がある。また、個人のPC端末を利用する場合には、特にセキュリティ確保を考慮する必要がある。
更に、突発的な状況に対する対応においては、自宅待機のユーザを予め特定することは困難である。また、すべてのユーザについて、予めリモートアクセスの環境を整えておくことも可能であるが、この場合には経済的な負担が大きい。
本発明は、上記問題点を解決するためになされたものであり、オフィス外に設置された不特定のクライアント端末を用いて、オフィス内に設置された特定のクライアント端末にアクセスするためのリモートアクセス制御方法及びリモートアクセス制御システムを提供することにある。
上記問題点を解決するために、請求項1に記載の発明は、オフィス外に設置された第1クライアント端末と、前記第1クライアント端末にネットワークを介して接続され、オフィス内に設置された第2クライアント端末と、本人認証情報を保持し、前記第1クライアント端末に装着されるリモートアクセス制御デバイスとを用いて、リモートアクセスを制御する方法であって、前記第1のクライアント端末に装着された前記リモートアクセス制御デバイスが、ユーザ確認情報を取得し、本人認証情報と前記ユーザ確認情報とを照合することにより本人認証を行なう段階と、本人を認証することができた場合には、第1クライアント端末の機能を制限する段階と、前記第1クライアント端末を、ネットワークを介して前記第2クライアント端末に接続させる段階と、前記第2クライアント端末は、前記第1クライアント端末からの接続に応じて、リモートアクセスを許容する段階とを実行することを要旨とする。
請求項2に記載の発明は、請求項1に記載のリモートアクセス制御方法において、前記リモートアクセス制御デバイスは、電子証明書を保持しており、前記電子証明書を用いて、前記第1クライアント端末を、前記第2クライアント端末に接続させることを要旨とする。
請求項3に記載の発明は、請求項1又は2に記載のリモートアクセス制御方法において、前記リモートアクセス制御デバイスは、本人認証情報として生体情報を保持するととも
に、ユーザ確認情報を読み取る生体情報読取手段を備え、前記生体情報読取手段において読み取った生体情報をユーザ確認情報として用いて本人認証を行なうことを要旨とする。
請求項4に記載の発明は、請求項1〜3のいずれか一つに記載のリモートアクセス制御方法において、前記リモートアクセス制御デバイスは、予め設定されたパスワードを保持しており、前記第1クライアント端末において入力されたパスワードを取得し、前記パスワードを用いて本人認証を行なうことを要旨とする。
請求項5に記載の発明は、請求項4に記載のリモートアクセス制御方法において、前記リモートアクセス制御デバイスは、パスワードを用いて本人認証を行なった場合には、生体情報を用いて本人認証を行なった場合よりもリモートアクセス時に利用できる機能の制限を強化することを要旨とする。
請求項6に記載の発明は、請求項1〜5のいずれか一つに記載のリモートアクセス制御方法において、前記リモートアクセス制御デバイスは、前記第1クライアント端末のセキュリティ状況を取得し、前記セキュリティ状況が利用条件を満足するかどうかを判定し、前記利用条件を満足する場合に本人認証を行なうことを要旨とする。
請求項7に記載の発明は、オフィス外に設置された第1クライアント端末と、前記第1クライアント端末にネットワークを介して接続され、オフィス内に設置された第2クライアント端末と、本人認証情報を保持し、前記第1クライアント端末に装着されるリモートアクセス制御デバイスとを用いて、リモートアクセスを制御するシステムであって、前記第1のクライアント端末に装着された前記リモートアクセス制御デバイスが、ユーザ確認情報を取得し、本人認証情報と前記ユーザ確認情報とを照合することにより本人認証を行なう手段と、本人を認証することができた場合には、第1クライアント端末の機能を制限する手段とを備え、前記第1クライアント端末が、ネットワークを介して前記第2クライアント端末に接続する手段を備え、前記第2クライアント端末は、前記第1クライアント端末からの接続に応じて、リモートアクセスを許容する手段を備えたことを要旨とする。
(作用)
請求項1又は7に記載の発明によれば、第1のクライアント端末に装着されたリモートアクセス制御デバイスが、ユーザ確認情報を取得し、本人認証情報とユーザ確認情報とを照合することにより本人認証を行なう。本人を認証することができた場合には、第1クライアント端末の機能を制限する。そして、第1クライアント端末を、ネットワークを介して第2クライアント端末に接続させる。第2クライアント端末は、第1クライアント端末からの接続に応じて、リモートアクセスを許容する。これにより、第1クライアント端末を「シンクライアント化」することで、第1クライアント端末の盗難等によって、業務に係わる情報が漏洩するリスクを排除できる。更に、第2クライアント端末をリモートコントロールにて操作することで、オフィス内と同様の業務が可能になる。そして、USBキー装置や外部記憶等のリモートアクセス制御デバイスを使用することにより、第1クライアント端末において接続専用環境を構築、業務利便性の向上を実現することができる。この結果、オフィス外で業務を有効かつ効率的に行なうことができる。
請求項2に記載の発明によれば、リモートアクセス制御デバイスは、電子証明書を保持しており、電子証明書を用いて、第1クライアント端末を、第2クライアント端末に接続させる。これにより、接続認証の強化を図ることができる。
請求項3に記載の発明によれば、リモートアクセス制御デバイスは、本人認証情報として生体情報を保持するとともに、ユーザ確認情報を読み取る生体情報読取手段を備える。そして、生体情報読取手段において読み取った生体情報をユーザ確認情報として用いて本
人認証を行なう。これにより、生体情報を用いて、的確な本人認証を行なうことができる。
請求項4に記載の発明によれば、リモートアクセス制御デバイスは、予め設定されたパスワードを保持している。そして、第1クライアント端末において入力されたパスワードを取得し、パスワードを用いて本人認証を行なう。これにより、生体情報が登録されていない場合や、生体情報を読み取ることができない場合においても、リモートアクセスを実現することができる。
請求項5に記載の発明によれば、リモートアクセス制御デバイスは、パスワードを用いて本人認証を行なった場合には、生体情報を用いて本人認証を行なった場合よりもリモートアクセス時に利用できる機能の制限を強化する。これにより、本人認証の状況に応じて、セキュリティを確保することができる。
請求項6に記載の発明によれば、リモートアクセス制御デバイスは、第1クライアント端末のセキュリティ状況を取得し、セキュリティ状況が利用条件を満足するかどうかを判定する。そして、利用条件を満足する場合に本人認証を行なう。これにより、第1クライアント端末の環境を確認してリモートアクセスを実現することができる。
本発明によれば、自宅などに設置された不特定のクライアント端末を用いて、オフィスなどに設置された特定のクライアント端末にアクセスするためのリモートアクセス制御方法及びリモートアクセス制御システムを提供することができる。
本発明の実施形態のシステム概略図。 本発明の実施形態のシステムの機能ブロックの説明図。 本実施形態の処理手順の説明図。 他の実施形態の処理手順の説明図。 他の実施形態の処理手順の説明図。 他の実施形態の処理手順の説明図。 他の実施形態の処理手順の説明図。
以下、本発明を具体化した実施形態を図1〜図3に従って説明する。本実施形態では、企業の従業員であるユーザが、自宅などに設置されたクライアント端末を用いて、企業のオフィスなどに設置されたクライアント端末に接続する場合に用いるリモートアクセス制御方法及びリモートアクセス制御システムとして説明する。ここで、図1に示すように、各ユーザの自宅Hに設置された自宅PC端末10(第1クライアント端末)を用いて、オフィスF内に設置されたオフィスPC端末30(第2クライアント端末)にリモートアクセスする場合を想定する。ここでは、自宅PC端末10が、インターネット(ネットワーク)を介してデータセンタCに接続されている。
データセンタCには、ルータ40,暗号化装置41,サーバ群42が設けられている。これらは、オフィスPC端末30を用いて業務を遂行するために準備された既存設備である。本実施形態においては、このような既存設備を利用して、自宅PC端末10を、ルータ40,暗号化装置41を介して、オフィスPC端末30に接続させる。
ルータ40は、インターネットを介してアクセス要求を取得した場合、このアクセス要求を暗号化装置41に転送する処理を実行する。
暗号化装置41は、自宅PC端末10との通信のためにVPN(Virtual Private Network )を実現する処理を実行する。本実施形態では、公知のSSL(Secure Sockets Layer)によるVPNを実現する。この場合、各リモートアクセス制御デバイス20に格納された電子証明書により、リモートアクセス制御デバイス20の真正性を確認する。
この暗号化装置41は、セキュリティが確保されたローカルエリアネットワーク(LAN)に接続され、このLANを介してサーバ群42やオフィスFのオフィスPC端末30に接続される。
自宅PC端末10をオフィスPC端末30に接続させる場合、リモートアクセス制御デバイス20を用いる。
リモートアクセス制御デバイス20は、PC端末において、セキュリティを確保した状態でのリモートアクセスを実現する処理を実行する。本実施形態では、リモートアクセス制御デバイス20としてUniversal Serial Bus(USB)を用いてデータの読み書きを行なう補助記憶装置(USBキー装置)を用いる。このリモートアクセス制御デバイス20は、図2に示すように、コネクタ部21、データ記憶部22、指紋センサ23等を備えている。このコネクタ部21には、環境チェック手段212、インストール手段213、本人認証手段214、シンクライアント制御手段215が接続される。
指紋センサ23は、生体情報読取手段として機能し、ユーザの本人認証を行なうために生体情報(ここでは、指紋情報)を読み取る処理を実行する。
このデータ記憶部22には、セキュリティを確保したリモートアクセスを実現するための各種データが格納されている。具体的には、データ記憶部22には、VPN処理プログラム、リモート制御プログラム、本人認証情報、電子証明書、接続先情報、失敗許容回数、利用許容範囲テーブルに関するデータが格納されている。
VPN処理プログラムはVPNを構築するためのプログラムであり、リモート制御プログラムはリモートアクセスを実現するためのプログラムである。
本人認証情報は、ユーザを認証するための本人認証情報である。本実施形態では、本人認証情報として、リモートアクセスが許可されたユーザ自身の生体情報やパスワードが格納されている。
電子証明書は、VPNにおいて暗号化を行なうためのデータである。
接続先情報は、このリモートアクセス制御デバイス20が装着された自宅PC端末10を接続させるオフィスPC端末30の所在を特定するための情報(アドレス)である。
失敗許容回数は、本人認証の失敗が許容される回数である。
利用許容範囲テーブルは、セキュリティポリシに従って、リモートアクセス時に利用を許容するアプリケーションやイベント処理を特定するための識別子データが記録される。
コネクタ部21は、PC端末に装着させるためのインターフェイス(ここではUSBコネクタ)により構成される。
環境チェック手段212は、リモートアクセス制御デバイス20が装着されたPC端末の利用環境の状態を確認する処理を実行する。そして、このPC端末が、リモートアクセスを行なうための機能やセキュリティを確保するための機能を備えているかどうかを判定する。PC端末が必要な機能を備えていないと判定した場合、環境チェック手段212は、PC端末の状態に応じた措置を行なう。
インストール手段213は、装着先のPC端末に対して、VPNを実現するために必要なプログラムや、リモートアクセスに必要なプログラムをインストールする処理を実行す
る。本実施形態においては、環境チェック手段212が、自宅PC端末10において不足している機能を検知した場合、インストール手段213が、データ記憶部22に格納されたVPN処理プログラムや、リモート制御プログラムを自宅PC端末10に提供する。
本人認証手段214は、リモートアクセスを行なうユーザを認証する処理を実行する。この本人認証手段214は、指紋センサ23から、ユーザの生体情報(ここでは指紋情報)を取得する。また、本人認証手段214は、自宅PC端末10の入力部を介して入力されたパスワードを取得する。そして、本人認証手段214は、データ記憶部22から本人認証情報を抽出し、ユーザが入力した本人確認情報(指紋情報又はパスワード)と比較する。
更に、本人認証手段214は、本人認証の失敗回数をカウントして仮記憶する。そして、本人認証を完了した場合には、仮記憶した失敗回数をリセットする。
シンクライアント制御手段215は、装着先のPC端末のアプリケーションやイベント処理を制限する処理を実行する。本実施形態では、シンクライアント制御手段215は、装着先のPC端末において発生した操作要求を監視する。そして、この操作要求の対象が利用許容範囲テーブルに登録されている場合には、アプリケーションやイベント処理の実行を許可する。一方、操作要求の対象が利用許容範囲テーブルに登録されていない場合には、アプリケーションの実行やイベント処理を拒否する。これにより、装着先のPC端末におけるデータのダウンロードや、他の記憶媒体へのデータの書き出し、画面イメージのハードコピーの記憶(プリントスクリーン機能)等についてのイベント処理を制限することができる。
自宅PC端末10,オフィスPC端末30は、ユーザが用いるコンピュータ端末である。自宅PC端末10,オフィスPC端末30は、ネットワークを介してデータを送信する機能や、受信したデータを表示する機能等を有する。このため、この自宅PC端末10,オフィスPC端末30は、CPU、RAM、ROM等からなる制御部(11,31)、キーボード、マウス等の入力部、ディスプレイ等の出力部、通信部(12,32)等を備えている。
自宅PC端末10の制御部11は、制御手段(CPU、RAM、ROM等)を備え、後述する処理(リモートアクセス制御デバイスの各機能の起動段階、VPN接続段階、リモートアクセス制御段階等の各処理等)を行なう。そのためのリモートアクセス制御プログラムを実行することにより、制御部11は、図2に示すように、ブート手段110、リモートコントロールマネージャ111、VPN処理手段112として機能する。
ブート手段110は、リモートアクセス制御デバイス20の各種手段を起動させる処理を実行する。このブート手段110は、自宅PC端末10のUSBポートにリモートアクセス制御デバイス20が装着されたことを検知すると、リモートアクセス制御デバイス20に電力を供給する。このブート手段110は、自宅PC端末10に記憶されているOSや、RAMに実装されるBIOSの機能などで実現される。
リモートコントロールマネージャ111は、インターネット、ルータ40、暗号化装置41を介してオフィスPC端末30に対してリモートアクセス処理を実行する。具体的には、リモートコントロールの対象となるオフィスPC端末30(エージェント)の画面イメージを取得し、自宅PC端末10の出力部に表示する。更に、自宅PC端末10において入力された操作イベントをオフィスPC端末30に送信して操作処理を実行する。
VPN処理手段112は、オフィスPC端末30との通信のためにVPNを構築する処理を実行する。この場合、リモートアクセス制御デバイス20に格納された電子証明書を
用いた暗号化技術を用いる。このVPN処理手段112は、通信部12を介して、データセンタCに対して、VPNを利用した通信を開始させるためのVPN接続リクエストを送信する。そして、データセンタCからVPNを利用した通信が許可された応答データを受信すると、VPNを利用した通信が可能となる。
オフィスPC端末30は、通信部32や制御部31を備えている。この制御部31は、リモートコントロールエージェント312を備えている。
リモートコントロールエージェント312は、インターネット、ルータ40、暗号化装置41を介して自宅PC端末10からのリモートアクセスを受け付ける処理を実行する。このリモートコントロールエージェント312は、コントローラである自宅PC端末10にオフィスPC端末30自身の画面イメージを提供し、自宅PC端末10から指示された操作を画面上で実行する。
次に、本実施形態におけるリモートアクセス制御について、図3に従って説明する。
本実施形態においては、自宅において作業を行なう可能性があるユーザに対して、リモートアクセス制御デバイス20を予め提供しておく。このリモートアクセス制御デバイス20には、このユーザの生体情報やパスワードをデータ記憶部22に記憶させておく。更に、このデータ記憶部22には、このユーザがオフィスFにおいて用いているオフィスPC端末30のアドレスを記憶させておく。
そして、このユーザがリモートアクセスを行なう場合には、オフィスFに連絡して、オフィスPC端末30を起動してもらう。更に、自宅に設置された自宅PC端末10を起動し、USBポートにリモートアクセス制御デバイス20を装着する。この場合、リモートアクセス制御デバイスには、コネクタ部21を介して電力が供給される。
そして、リモートアクセス制御デバイス20は、環境チェック処理を実行する(ステップS1−1)。具体的には、リモートアクセス制御デバイス20のコネクタ部21がPC端末に装着された場合、自宅PC端末10の制御部11において、リモートアクセス制御デバイス20の環境チェック手段212が起動される。そして環境チェック手段212は、自宅PC端末10に格納されたプログラムについてインストールプログラム一覧を取得する。
次に、環境チェック手段212は、自宅PC端末10にVPN処理プログラムが格納されているかどうかについての判定処理を実行する(ステップS1−2)。具体的には、環境チェック手段212は、自宅PC端末10から取得したインストールプログラム一覧においてVPN処理プログラムを検索する。
自宅PC端末10においてVPN処理プログラムを検知することができない場合(ステップS1−2において「NO」の場合)、リモートアクセス制御デバイス20は、VPN処理プログラムのインストール処理を実行する(ステップS1−3)。具体的には、環境チェック手段212は、リモートアクセス制御デバイス20のインストール手段213の起動、VPN処理プログラムのインストールを指示する。この場合、自宅PC端末10の制御部11において、リモートアクセス制御デバイス20のインストール手段213が起動される。そして、インストール手段213は、データ記憶部22に記録されたVPN処理プログラムを、装着先の自宅PC端末10にインストールする。
次に、環境チェック手段212は、自宅PC端末10にリモート制御プログラムが格納されているかどうかについての判定処理を実行する(ステップS1−4)。具体的には、環境チェック手段212は、自宅PC端末10から取得したインストールプログラム一覧においてリモート制御プログラムを検索する。
自宅PC端末10においてリモート制御プログラムを検知することができない場合(ステップS1−4において「NO」の場合)、リモートアクセス制御デバイス20は、リモート制御プログラムのインストール処理を実行する(ステップS1−5)。具体的には、環境チェック手段212は、リモートアクセス制御デバイス20のインストール手段213の起動や、リモート制御プログラムのインストールを指示する。この場合、自宅PC端末10の制御部11において起動されたインストール手段213が、データ記憶部22に記録されたリモート制御プログラムを、装着先の自宅PC端末10にインストールする。
次に、本人認証のためのユーザ確認情報を取得するための処理を実行する。本実施形態においては、パスワードによる認証又は指紋による認証のいずれかを選択することができる。具体的には、自宅PC端末10の制御部11において、リモートアクセス制御デバイス20の本人認証手段214が起動される。そして、本人認証手段214は、自宅PC端末10のディスプレイに、認証画面を出力する。この認証画面には、パスワード入力欄が設けられている。そして、認証画面には、「リモートアクセス制御デバイスの指紋センサにおける指紋の読み取り」又は「パスワード入力欄へのパスワードの入力」のいずれかの操作を指示するメッセージか表示される。
ここで、自宅PC端末10の入力部によりパスワード入力欄へのパスワード入力(ユーザ確認情報)を検知した場合には、本人認証手段214は、パスワード認証処理を実行する(ステップS1−6)。具体的には、本人認証手段214は、データ記憶部22に格納されたパスワードを抽出し、パスワード入力欄に入力されたパスワードと比較する。
一方、リモートアクセス制御デバイス20の指紋センサ23において指紋情報(ユーザ確認情報)を取得した場合には、本人認証手段214は、指紋認証処理を実行する(ステップS1−7)。具体的には、本人認証手段214は、データ記憶部22に格納された指紋情報を抽出し、指紋センサ23から取得した指紋情報と比較する。
次に、本人認証手段214は、取得したユーザ確認情報と、データ記憶部22に記録された本人認証情報とが一致するかどうかについての判定処理を実行する(ステップS1−8)。
ユーザ確認情報と本人認証情報とが一致せず、本人であることを判定できなかった場合(ステップS1−8において「NO」の場合)、本人認証手段214は、失敗回数の加算処理を実行する(ステップS1−9)。具体的には、本人認証手段214は、本人認証の失敗回数に「1」を加算する。
そして、リモートアクセス制御デバイス20は、失敗回数が設定回数を超えたかどうかについての判定処理を実行する(ステップS1−10)。具体的には、本人認証手段214は、データ記憶部22に記録された設定回数と、仮記憶した失敗回数とを比較する。
失敗回数が設定回数を超えた場合(ステップS1−10において「YES」の場合)、リモートアクセス制御デバイス20は、ロック処理を実行する(ステップS1−11)。具体的には、本人認証手段214は、「本人を認証することができない」というメッセージを、自宅PC端末10のディスプレイに出力する。そして、本人認証手段214は、リモートアクセス制御デバイス20の機能を停止させる。
一方、失敗回数が設定回数を超えていない場合(ステップS1−10において「NO」の場合)、本人認証手段214は、認証処理(ステップS1−6,7)からやり直す。
また、ユーザ確認情報と本人認証情報とが一致することにより本人であると判定された
場合(ステップS1−8において「YES」の場合)、リモートアクセス制御デバイス20は、シンクライアント化処理を実行する(ステップS1−12)。具体的には、本人認証手段214は、リモートアクセス制御デバイス20のシンクライアント制御手段215の起動を指示する。この場合、自宅PC端末10の制御部11において、リモートアクセス制御デバイス20のシンクライアント制御手段215が起動される。そして、シンクライアント制御手段215は、自宅PC端末10におけるセキュリティカーネルにより、仮想デスクトップ環境を構築する。
次に、リモートアクセス制御デバイス20は、リモートマネジャ起動処理を実行する(ステップS1−13)。具体的には、シンクライアント制御手段215は、自宅PC端末10の制御部11においてリモートコントロールマネージャ111を起動する。このリモートコントロールマネージャ111を用いることにより、オフィスPC端末30のリモートコントロールエージェント312と通信を行なう。この場合、自宅PC端末10の制御部11は、VPN処理プログラムを実行して、VPN処理手段112を起動する。この場合、VPN処理手段112は、リモートアクセス制御デバイス20のデータ記憶部22に格納された電子証明書を用いることにより、暗号化装置41との間でVPNを構築する。
次に、自宅PC端末10の制御部11は、操作処理を実行する(ステップS1−14)。具体的には、自宅PC端末10のリモートコントロールマネージャ111は、オフィスPC端末30のリモートコントロールエージェント312からオフィスPC端末30の画面イメージを取得する。そして、リモートコントロールマネージャ111は、自宅PC端末10における操作内容を、データセンタCを介してオフィスPC端末30に送信する。オフィスPC端末30のリモートコントロールエージェント312は、操作内容に応じた処理を実行することにより、リモートアクセスを実現する。この場合、自宅PC端末10を用いることにより、オフィスPC端末30を介して、サーバ群42へのアクセスも可能である。このような操作処理において、シンクライアント制御手段215は、自宅PC端末10に入力された操作要求を監視し、利用許容範囲テーブルに登録されているアプリケーションの実行のみを許可する。
以上、本実施形態によれば、以下に示す効果を得ることができる。
(1)上記実施形態では、オフィス外のPC端末を利用して、オフィス内のPC端末を操作する必要が生じたユーザは、リモートアクセス制御デバイス20を利用する。このリモートアクセス制御デバイス20は、データの読み書きを行なう補助記憶装置(USBキー装置)により構成されるため、簡易にリモートアクセスを行なうことができる。
(2)上記実施形態では、リモートアクセス制御デバイス20のデータ記憶部22には、本人認証情報に関するデータが格納されている。そして、本人認証手段214は、この本人認証情報を用いてリモートアクセスを行なうユーザを認証する処理を実行する。これにより、成りすましによる不正アクセスを抑制することができる。
(3)上記実施形態では、自宅PC端末10の制御部11は、VPN処理プログラムを実行して、VPN処理手段112を起動する。この場合、VPN処理手段112は、リモートアクセス制御デバイス20のデータ記憶部22に格納された電子証明書を用いることにより、暗号化装置41との間でVPNを構築する。これにより、リモートアクセス制御デバイス20に格納された電子証明書を用いて、セキュリティが強化された環境を実現し、この環境下でリモートアクセスを行なうことができる。
(4)上記実施形態では、シンクライアント制御手段215は、装着先のPC端末のアプリケーションを制限する処理を実行する。これにより、一時的に使用するPC端末において、通常使用しているPC端末からのデータのダウンロードや、他の記憶媒体へのデー
タの書き出し、画面イメージのハードコピーの記憶等の操作を制限することができる。従って、オフィス外のPC端末が盗難等の被害を受けた場合においても、オフィス内で用いるデータへの不正アクセス、データのコピーや改竄等のリスクを低減することができる。
(5)上記実施形態では、リモートアクセス制御デバイス20の環境チェック手段は、環境チェック処理を実行する(ステップS1−1)。そして、自宅PC端末10において必要なプログラムを検知することができない場合(ステップS1−2,S1−4において「NO」の場合)、リモートアクセス制御デバイス20は、各種プログラムのインストール処理を実行する(ステップS1−3,S1−5)。これにより、利用が想定されていなかったPC端末を用いなければならない状況においても、接続認証が強化されたVPN環境下でリモートアクセスを実現することができる。そして、居所に限定されず、接続専用環境の構築、ユーザの利便性の向上を実現しながら、業務を遂行することができる。
なお、上記実施形態は、以下の態様に変更してもよい。
・ 上記実施形態では、リモートアクセス制御デバイス20としてUSBキー装置を用いたが、これに限定されるものではない。光ディスク等の情報記録媒体を用いることも可能である。
・ 上記実施形態では、第1クライアント端末として自宅に設置されたPC端末、第2クライアント端末としてオフィスに設置されたPC端末の利用を想定したが、これらに限定されるものではない。
・ 上記実施形態では、データセンタCを介して、自宅PC端末10をオフィスPC端末30に接続したが、ネットワーク構成はこれに限定されるものではない。例えば、ネットワークを介して、自宅PC端末10を、オフィスPC端末30に直接的に接続させるようにしてもよい。この場合には、VPN処理手段をオフィスPC端末30内に設けておく。
・ 上記実施形態では、本人認証手段214は、本人認証のためのユーザ確認情報を取得する。ここで、自宅PC端末10の入力部によりパスワード入力欄へのパスワード入力(ユーザ確認情報)を検知した場合には、本人認証手段214は、パスワード認証処理を実行する(ステップS1−6)。一方、リモートアクセス制御デバイス20の指紋センサ23から指紋情報(ユーザ確認情報)を取得した場合には、本人認証手段214は、指紋認証処理を実行する(ステップS1−7)。ここで、データ記憶部22に記憶された本人認証情報に基づいて、認証方法を制限するようにしてもよい。具体的には、図4に示すように、本人認証処理を行なう場合、本人認証手段214は、リモートアクセス制御デバイス20に指紋情報が登録されているかどうかについての判定処理を実行する(ステップS2−1)。そして、データ記憶部22に指紋情報が登録されておらず、パスワードのみが記録されている場合(ステップS2−1において「NO」の場合)には、パスワード認証処理を実行する(ステップS1−6)。一方、指紋情報が登録されている場合(ステップS2−1において「YES」の場合)、本人認証手段214は、指紋認証処理を実行する(ステップS1−7)。これにより、指紋情報が登録されている場合には、生体認証のみを許容することにより、漏洩したパスワードによる成りすましを抑制することができる。
・ 上記実施形態では、ユーザ確認情報と本人認証情報とが一致することにより本人であると判定された場合(ステップS1−8において「YES」の場合)、リモートアクセス制御デバイス20は、シンクライアント化処理を実行する(ステップS1−12)。これに加えて、オフィスPC端末30におけるスクリーンセーバ起動時間の短縮化処理を実行するようにしてもよい。具体的には、図5に示すように、シンクライアント制御手段215は、オフィスPC端末30に対してスクリーンセーバ起動時間を短縮化する指示を送
信する(ステップS3−1)。この場合、オフィスPC端末30のリモートコントロールエージェント312は、オフィスPC端末30において設定されているスクリーンセーバ起動時間を短くする。これにより、オフィス外に設置された自宅PC端末10において画面を閲覧する場合にも、盗み見等を抑制することができる。
・ 上記実施形態では、ユーザ確認情報と本人認証情報とが一致することにより本人であると判定された場合(ステップS1−8において「YES」の場合)、リモートアクセス制御デバイス20は、シンクライアント化処理を実行する(ステップS1−12)。ここで、本人の認証方法により、セキュリティを強化するようにしてもよい。具体的には、図6に示すように、シンクライアント制御手段215は、認証方法に応じて、アクセス制限の強化処理を実行する(ステップS4−1)。この場合、利用許容範囲テーブルには、認証方法に対応させて、リモートアクセス時に利用を許容するアプリケーションの種類やイベント処理を登録しておく。すなわち、パスワード認証の場合には、パスワードが漏洩する場合もあるため、利用可能なアプリケーションの種類やイベント処理を制限する。一方、生体情報を用いての認証の場合には、高いセキュリティを期待できるため、パスワード認証の場合よりも利用可能なアプリケーションの種類やイベント処理の範囲を広くしておく。これにより、セキュリティを考慮しながら、ユーザの利便性を図ることができる。
また、本人認証の失敗回数に応じて、リモートアクセス時に利用を許容するアプリケーションの種類やイベント処理の範囲を変更するようにしてもよい。具体的には、利用許容範囲テーブルには、失敗回数に対応させて、利用を許容するアプリケーションの種類やイベント処理を登録しておく。この場合、失敗回数が多い場合に、利用可能なアプリケーションやイベント処理を制限しておく。これにより、認証状況に応じて操作要求の許容範囲を制限することができる。
・ 上記実施形態では、自宅において作業を行なう可能性があるユーザに対して、リモートアクセス制御デバイス20を予め提供しておく。これに代えて、ユーザが自宅において作業を行なう必要が生じた場合に、このユーザに対してリモートアクセス制御デバイス20を提供するようにしてもよい。この場合には、ユーザ毎に、予め生体情報やパスワード、オフィスPC端末30のアドレスをユーザ管理データベースに登録しておく。そして、ユーザが特定された段階で、リモートアクセス制御デバイス20のデータ記憶部22に、ユーザ管理データベースに登録されたユーザの生体情報やパスワード、このユーザのオフィスPC端末30のアドレスを記録する。そして、このリモートアクセス制御デバイス20をユーザの居所に届ける。これにより、少ないリモートアクセス制御デバイスを共用しながら、リモートアクセス環境を実現することができる。
・ 上記実施形態では、自宅において作業を行なう可能性があるユーザに対して、生体情報やオフィスPC端末30のアドレスを記録したリモートアクセス制御デバイス20を予め提供しておく。これに代えて、事後的に生体情報をリモートアクセス制御デバイス20に登録できるようにしてもよい。この場合には、リモートアクセス制御デバイス20には、リモートアクセスに必要な各種情報を取得する処理を実行する本人認証情報登録手段を格納しておく。更に、インターネットを介してアクセス可能な指紋管理サーバを設けておく。この指紋管理サーバには、各ユーザのユーザ識別子に関連付けて、生体情報(ここでは、指紋情報)や、このユーザのオフィスPC端末のアドレスが登録されている。
また、リモートアクセス制御デバイス20のデータ記憶部22には、この指紋管理サーバのアドレスを記憶させておく。そして、図7に示すリモートアクセス事前処理を実行する。
まず、リモートアクセスを行なう場合には、自宅PC端末10にリモートアクセス制御
デバイス20を装着する。この場合、リモートアクセス制御デバイス20が装着された自宅PC端末10は、パスワード認証処理を実行する(ステップS5−1)。具体的には、リモートアクセス制御デバイス20のコネクタ部21がPC端末に装着された場合、自宅PC端末10の制御部11において、リモートアクセス制御デバイス20の本人認証情報登録手段が起動される。この本人認証情報登録手段は、自宅PC端末10のディスプレイに、ユーザ識別子、パスワード入力欄が設けられているログイン画面を出力する。ユーザは、このログイン画面に、自分のユーザ識別子及び予め設定されたパスワードを入力する。
パスワードが入力された場合、本人認証情報登録手段は、データ記憶部22に記録されているパスワードと比較する。ここで、パスワードが一致していない場合には、リモートアクセス制御デバイス20の利用を拒否する。
一方、パスワードが一致している場合には、本人認証情報登録手段は、生体情報の取得処理を実行する(ステップS5−2)。具体的には、本人認証情報登録手段は、自宅PC端末10のディスプレイに、指紋の読み取りを指示するメッセージを出力する。そして、本人認証情報登録手段は、リモートアクセス制御デバイス20の指紋センサ23から指紋情報を取得する。
次に、本人認証情報登録手段は、指紋管理サーバへのアクセス処理を実行する(ステップS5−3)。具体的には、本人認証情報登録手段は、データ記憶部22に記録されたアドレスを用いて、指紋管理サーバにアクセスする。そして、本人認証情報登録手段は、ログイン画面において入力されたユーザ識別子、指紋センサ23において読み取った指紋情報を送信する。
次に、指紋管理サーバは、指紋照合処理を実行する(ステップS5−4)。具体的には、指紋管理サーバは、自宅PC端末10から取得したユーザ識別子及び指紋情報を用いて、登録されている指紋情報と照合する。
次に、指紋管理サーバは、指紋情報が一致するかどうかについての判定処理を実行する(ステップS5−5)。自宅PC端末10から取得した指紋情報と、登録されている指紋情報とが一致した場合(ステップS5−5において「YES」の場合)には、指紋管理サーバは、指紋登録処理を実行する(ステップS5−6)。具体的には、指紋管理サーバは、自宅PC端末10に対して、指紋登録指示を送信する。この指紋登録指示を受信した本人認証情報登録手段は、指紋センサ23において読み取った指紋情報をリモートアクセス制御デバイス20のデータ記憶部22に記録する。
一方、自宅PC端末10から取得した指紋情報と、登録されている指紋情報とが一致しない場合(ステップS5−5において「NO」の場合)には、指紋管理サーバは、利用拒否処理を実行する(ステップS5−7)。具体的には、指紋管理サーバは、自宅PC端末10に対して、利用拒否通知を送信する。この場合、本人認証情報登録手段は、リモートアクセス制御デバイス20の利用処理を終了する。
これにより、リモートアクセス制御デバイス20に生体情報を事後的に登録することができる。従って、リモートアクセス制御デバイス20に予め指紋情報が登録されていない場合にも、事後的に登録した指紋情報を用いて効率的にリモートアクセスを行なうことができる。
・ 上記実施形態では、リモートアクセス制御デバイス20に格納された生体情報やパスワードのいずれかを用いて認証する。これに加えて、リモートアクセス制御デバイス2
0に、ワンタイムパスワードを用いてユーザを認証する処理を実行する本人認証手段214を起動するための認証プログラムを格納しておくことも可能である。この場合、リモートアクセス制御デバイス20には、各デバイスを識別するための識別コードを格納しておく。また、オフィスの管理者のPC端末には、チャレンジコードと識別コードとを所定のロジックに導入することにより、ワンタイムパスワードを生成するワンタイムパスワードプログラムを格納しておく。
そして、自宅PC端末10の利用希望者は、オフィスの管理者に、リモートアクセス制御デバイス20に格納された識別コードを連絡する。この場合、管理者はワンタイムパスワードプログラムに、利用希望者のリモートアクセス制御デバイス20に格納された識別コードと、任意のチャレンジコードを入力して、ワンタイムパスワードを取得する。そして、管理者は、このワンタイムパスワード及びチャレンジコードを利用希望者に教える。
リモートアクセス制御デバイス20が自宅PC端末10に装着された場合、認証プログラムが起動される。この場合、本人認証手段214は、ワンタイムパスワード及びチャレンジコードの入力欄を設けた認証画面を自宅PC端末10の出力部に表示する。この認証画面にワンタイムパスワード及びチャレンジコードが入力された場合、本人認証手段214は、リモートアクセス制御デバイス20に格納された識別コードと入力されたチャレンジコードを所定のロジックに導入して、ワンタイムパスワードを生成する。そして、本人認証手段214は、このワンタイムパスワードと、認証画面に入力されたワンタイムパスワードとを比較し、一致する場合にはリモートアクセスを許可する。これにより、パスワードを忘れ、更に生体認証ができない状況においても、安全にリモートアクセスを行なうことができる。
10…自宅PC端末、30…オフィスPC端末、11,31…制御部、12,32…通信部、110…ブート手段、111…リモートコントロールマネージャ、112…VPN処理手段、312…リモートコントロールエージェント、20…リモートアクセス制御デバイス、21…コネクタ部、22…データ記憶部、23…指紋センサ、212…環境チェック手段、213…インストール手段、214…本人認証手段、215…シンクライアント制御手段、C…データセンタ、40…ルータ、41…暗号化装置、42…サーバ群

Claims (7)

  1. オフィス外に設置された第1クライアント端末と、
    前記第1クライアント端末にネットワークを介して接続され、オフィス内に設置された第2クライアント端末と、
    本人認証情報を保持し、前記第1クライアント端末に装着されるリモートアクセス制御デバイスとを用いて、リモートアクセスを制御する方法であって、
    前記第1のクライアント端末に装着された前記リモートアクセス制御デバイスが、ユーザ確認情報を取得し、本人認証情報と前記ユーザ確認情報とを照合することにより本人認証を行なう段階と、
    本人を認証することができた場合には、第1クライアント端末の機能を制限する段階と、
    前記第1クライアント端末を、ネットワークを介して前記第2クライアント端末に接続させる段階と、
    前記第2クライアント端末は、前記第1クライアント端末からの接続に応じて、リモートアクセスを許容する段階と
    を実行することを特徴とするリモートアクセス制御方法。
  2. 前記リモートアクセス制御デバイスは、電子証明書を保持しており、
    前記電子証明書を用いて、前記第1クライアント端末を、前記第2クライアント端末に接続させることを特徴とする請求項1に記載のリモートアクセス制御方法。
  3. 前記リモートアクセス制御デバイスは、本人認証情報として生体情報を保持するとともに、ユーザ確認情報を読み取る生体情報読取手段を備え、
    前記生体情報読取手段において読み取った生体情報をユーザ確認情報として用いて本人認証を行なうことを特徴とする請求項1又は2に記載のリモートアクセス制御方法。
  4. 前記リモートアクセス制御デバイスは、予め設定されたパスワードを保持しており、
    前記第1クライアント端末において入力されたパスワードを取得し、前記パスワードを用いて本人認証を行なうことを特徴とする請求項1〜3のいずれか一つに記載のリモートアクセス制御方法。
  5. 前記リモートアクセス制御デバイスは、パスワードを用いて本人認証を行なった場合には、生体情報を用いて本人認証を行なった場合よりもリモートアクセス時に利用できる機能の制限を強化することを特徴とする請求項4に記載のリモートアクセス制御方法。
  6. 前記リモートアクセス制御デバイスは、前記第1クライアント端末のセキュリティ状況を取得し、
    前記セキュリティ状況が利用条件を満足するかどうかを判定し、
    前記利用条件を満足する場合に本人認証を行なうことを特徴とする請求項1〜5のいずれか一つに記載のリモートアクセス制御方法。
  7. オフィス外に設置された第1クライアント端末と、
    前記第1クライアント端末にネットワークを介して接続され、オフィス内に設置された第2クライアント端末と、
    本人認証情報を保持し、前記第1クライアント端末に装着されるリモートアクセス制御デバイスとを用いて、リモートアクセスを制御するシステムであって、
    前記第1のクライアント端末に装着された前記リモートアクセス制御デバイスが、ユーザ確認情報を取得し、本人認証情報と前記ユーザ確認情報とを照合することにより本人認証を行なう手段と、
    本人を認証することができた場合には、第1クライアント端末の機能を制限する手段とを備え、
    前記第1クライアント端末が、ネットワークを介して前記第2クライアント端末に接続する手段を備え、
    前記第2クライアント端末は、前記第1クライアント端末からの接続に応じて、リモートアクセスを許容する手段を備えたことを特徴とするリモートアクセス制御システム。
JP2009219733A 2009-09-24 2009-09-24 リモートアクセス制御方法及びリモートアクセス制御システム Expired - Fee Related JP5560011B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009219733A JP5560011B2 (ja) 2009-09-24 2009-09-24 リモートアクセス制御方法及びリモートアクセス制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009219733A JP5560011B2 (ja) 2009-09-24 2009-09-24 リモートアクセス制御方法及びリモートアクセス制御システム

Publications (2)

Publication Number Publication Date
JP2011070325A true JP2011070325A (ja) 2011-04-07
JP5560011B2 JP5560011B2 (ja) 2014-07-23

Family

ID=44015571

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009219733A Expired - Fee Related JP5560011B2 (ja) 2009-09-24 2009-09-24 リモートアクセス制御方法及びリモートアクセス制御システム

Country Status (1)

Country Link
JP (1) JP5560011B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018532301A (ja) * 2015-08-27 2018-11-01 アリババ グループ ホウルディング リミテッド 本人認証方法及び装置
JP2021196748A (ja) * 2020-06-11 2021-12-27 Necプラットフォームズ株式会社 管理サーバ、管理システム、管理方法及び管理プログラム
JP2022033125A (ja) * 2017-08-25 2022-02-28 東芝テック株式会社 制御装置
KR20220082612A (ko) * 2020-12-10 2022-06-17 (주)닥터소프트 원격 근무를 위한 사용자 단말의 원격 접속과 워터마크 표시를 제어하는 방법 및 이를 운용하는 서버
US11728990B2 (en) 2017-08-25 2023-08-15 Toshiba Tec Kabushiki Kaisha Control apparatus

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312477A (ja) * 2000-04-28 2001-11-09 Nippon Yunishisu Kk 認証システム、並びに、認証装置およびその方法
JP2007048256A (ja) * 2005-07-14 2007-02-22 Sony Corp 認証システム、認証装置、認証方法及び認証プログラム
JP2008009629A (ja) * 2006-06-28 2008-01-17 Silex Technology Inc リモートコントロールシステム及びリモートコントロール装置
JP2008305257A (ja) * 2007-06-08 2008-12-18 Hitachi Ltd 情報処理システム、情報処理方法、およびプログラム
JP2009031896A (ja) * 2007-07-25 2009-02-12 Hitachi Information & Control Solutions Ltd リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
JP2009175923A (ja) * 2008-01-23 2009-08-06 Dainippon Printing Co Ltd プラットフォーム完全性検証システムおよび方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312477A (ja) * 2000-04-28 2001-11-09 Nippon Yunishisu Kk 認証システム、並びに、認証装置およびその方法
JP2007048256A (ja) * 2005-07-14 2007-02-22 Sony Corp 認証システム、認証装置、認証方法及び認証プログラム
JP2008009629A (ja) * 2006-06-28 2008-01-17 Silex Technology Inc リモートコントロールシステム及びリモートコントロール装置
JP2008305257A (ja) * 2007-06-08 2008-12-18 Hitachi Ltd 情報処理システム、情報処理方法、およびプログラム
JP2009031896A (ja) * 2007-07-25 2009-02-12 Hitachi Information & Control Solutions Ltd リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
JP2009175923A (ja) * 2008-01-23 2009-08-06 Dainippon Printing Co Ltd プラットフォーム完全性検証システムおよび方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNH200600091002; 畠山 卓久,坂井 正徳,徳谷 崇,阿南 秀忠: '"セキュリティコンプライアンス管理システムの基盤技術"' FUJITSU VOL.57,NO.2, 20060401, p.115-121, 富士通株式会社 *
JPN6014019382; 畠山 卓久,坂井 正徳,徳谷 崇,阿南 秀忠: '"セキュリティコンプライアンス管理システムの基盤技術"' FUJITSU VOL.57,NO.2, 20060401, p.115-121, 富士通株式会社 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018532301A (ja) * 2015-08-27 2018-11-01 アリババ グループ ホウルディング リミテッド 本人認証方法及び装置
US11294993B2 (en) 2015-08-27 2022-04-05 Advanced New Technologies Co., Ltd. Identity authentication using biometrics
JP2022033125A (ja) * 2017-08-25 2022-02-28 東芝テック株式会社 制御装置
JP7225355B2 (ja) 2017-08-25 2023-02-20 東芝テック株式会社 制御装置
US11728990B2 (en) 2017-08-25 2023-08-15 Toshiba Tec Kabushiki Kaisha Control apparatus
JP2021196748A (ja) * 2020-06-11 2021-12-27 Necプラットフォームズ株式会社 管理サーバ、管理システム、管理方法及び管理プログラム
KR20220082612A (ko) * 2020-12-10 2022-06-17 (주)닥터소프트 원격 근무를 위한 사용자 단말의 원격 접속과 워터마크 표시를 제어하는 방법 및 이를 운용하는 서버
KR102503142B1 (ko) * 2020-12-10 2023-02-23 (주)닥터소프트 원격 근무를 위한 사용자 단말의 원격 접속과 워터마크 표시를 제어하는 방법 및 이를 운용하는 서버

Also Published As

Publication number Publication date
JP5560011B2 (ja) 2014-07-23

Similar Documents

Publication Publication Date Title
US10356086B1 (en) Methods and apparatuses for securely operating shared host computers with portable apparatuses
US9306923B2 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium therefor
US20070204166A1 (en) Trusted host platform
US20060036873A1 (en) Data security system
US20120254602A1 (en) Methods, Systems, and Apparatuses for Managing a Hard Drive Security System
US20070130473A1 (en) System and method for access control
US20140101426A1 (en) Portable, secure enterprise platforms
CN103425924A (zh) 信息处理装置、其控制方法以及图像处理装置
US8683569B1 (en) Application access control system
US7895645B2 (en) Multiple user credentials
US20100162373A1 (en) Management of hardware passwords
TW200949603A (en) System and method for providing a system management command
JP6376154B2 (ja) 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP2020053091A (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
JP5560011B2 (ja) リモートアクセス制御方法及びリモートアクセス制御システム
US20140173714A1 (en) Information processing apparatus, and lock execution method
JP2012058832A (ja) ストレージデバイス及びネットワーク接続の設定方法
US8763158B2 (en) Directory service distributed product activation
US20080229396A1 (en) Issuing a command and multiple user credentials to a remote system
JP2012118833A (ja) アクセス制御方法
US20060129828A1 (en) Method which is able to centralize the administration of the user registered information across networks
JP3966233B2 (ja) 端末利用認証システム
US9479492B1 (en) Authored injections of context that are resolved at authentication time
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
JP2013182436A (ja) アクセス権限委譲システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120827

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140513

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140609

R150 Certificate of patent or registration of utility model

Ref document number: 5560011

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees