JP2011138279A - シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム - Google Patents
シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム Download PDFInfo
- Publication number
- JP2011138279A JP2011138279A JP2009297169A JP2009297169A JP2011138279A JP 2011138279 A JP2011138279 A JP 2011138279A JP 2009297169 A JP2009297169 A JP 2009297169A JP 2009297169 A JP2009297169 A JP 2009297169A JP 2011138279 A JP2011138279 A JP 2011138279A
- Authority
- JP
- Japan
- Prior art keywords
- thin client
- authentication device
- card
- spare
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】シンクライアントシステムと連携したICカードがPINロック状態となった場合、予備ICカードにより利用を可能とするシンクライアントシステム等を提供する。
【解決手段】シンクライアントシステムにおいて認証に使用するICカード13がPINロック状態となった場合、シンクライアント端末上のシンクライアント端末は、ICカード活性化サーバ7に接続する。ユーザがシステム管理者により通知されたパスワードを入力すると、ICカード活性化サーバ7はICカード13を認証し、予備ICカード15の予備ICカード識別情報108を要求する。ICカード活性化サーバ7は、ユーザ識別情報、利用回数を暗号化してシンクライアント端末を介して予備ICカード15に送り、予備ICカード15は暗号化されたデータを復号してユーザ識別情報、利用回数を設定することにより活性化状態となる。
【選択図】図12
【解決手段】シンクライアントシステムにおいて認証に使用するICカード13がPINロック状態となった場合、シンクライアント端末上のシンクライアント端末は、ICカード活性化サーバ7に接続する。ユーザがシステム管理者により通知されたパスワードを入力すると、ICカード活性化サーバ7はICカード13を認証し、予備ICカード15の予備ICカード識別情報108を要求する。ICカード活性化サーバ7は、ユーザ識別情報、利用回数を暗号化してシンクライアント端末を介して予備ICカード15に送り、予備ICカード15は暗号化されたデータを復号してユーザ識別情報、利用回数を設定することにより活性化状態となる。
【選択図】図12
Description
本発明は、ユーザの認証情報を格納する認証デバイスおよびシンクライアント用OSのイメージを記憶する外部記憶装置を装着した端末と、ネットワークを介して接続されるサーバからなるシンクライアントシステム等に関する。
近年、企業等に高性能なパソコンが普及するにつれて、アプリケーションのインストールやバージョンアップ、複雑化するハードウエアのメンテナンス等にかかる運用・管理コストが無視できない問題となってきた。そこで社員等が使用するクライアント端末には複雑で高価なパソコンを用いずに、画面の出力表示やキーボード、マウスのような入力操作等の最低限の機能のみを持たせた専用端末を配備し、アプリケーション、ファイル等のリソースはサーバ側で一元管理することにより、運用・管理コストの削減を図るシンクライアントシステムが普及してきている。また、シンクライアントシステムではシンクライアント端末側にデータを保存することができないため、情報漏えい対策にも効果的である。
更に、専用のシンクライアント端末を利用しなくても、既存の端末を利用してシンクライアント環境を実現することも可能である。例えば、特許文献1では、シンクライアントシステム専用のOS(Operating System)、アプリケーションを格納したUSB(Universal Serial Bus)メモリのような外部記憶装置を既存の端末に装着した状態で端末を起動させることにより、既存の端末を専用のシンクライアント端末と同じ状態にする方法を開示している。USBメモリは持ち運びが容易であるため、国内、海外の出張先や自宅などの遠隔地から社内のネットワークへアクセスし、業務を行うことも可能となる。
更に、特許文献2はセキュリティ向上のため、IC(Integrated Circuit)カードに実装されるICチップのような耐タンパデバイスの中にユーザの認証情報を格納し、かつ、大容量のファイルを安全に格納し、持ち歩くことができるフラッシュメモリカードのようなストレージデバイスを認証デバイスとするサーバクライアントシステムについて開示している。
特許文献2に記載のICカードを用いたシンクライアントシステムを利用する場合、通常、ユーザは最初にICカードのPIN(Personal Identification Number)認証を行い、認証成功時のみシンクライアントシステムを利用できるようにする。PIN認証においては試行回数が定められており、規定された試行回数以上PIN認証を失敗するとPINロック状態となり、ICカードを使用することができなくなる。このような場合、ユーザはシステム管理者にICカードを直接持って行き、ICカードのPINロック状態を解除してもらう必要がある。
しかしながら、出張先や自宅等の遠隔地でシンクライアントシステムを利用していてICカードがPINロック状態となった場合、ユーザはシステム管理者にICカードを持っていくことができないため、すぐにICカードのPINロック状態を解除することができず、業務に支障をきたす可能性がある。
しかしながら、出張先や自宅等の遠隔地でシンクライアントシステムを利用していてICカードがPINロック状態となった場合、ユーザはシステム管理者にICカードを持っていくことができないため、すぐにICカードのPINロック状態を解除することができず、業務に支障をきたす可能性がある。
本発明は、このような問題に鑑みてなされたもので、その目的とするところは、ユーザの認証情報を格納する認証デバイスがPINロック状態となった場合、予備のデバイスにより利用を可能とするシンクライアントシステム等を提供することである。
前述した目的を達成するために、第1の発明は、ユーザの認証情報を格納する認証デバイスおよびシンクライアント用OSのイメージを記憶する外部記憶装置を装着可能な端末と、前記端末とネットワークを介して接続されるシンクライアントサーバとからなるシンクライアントシステムであって、正規の認証デバイスである正規認証デバイス及び予備の認証デバイスである予備認証デバイスは、ユーザ識別情報とPINロック情報を記憶する記憶領域、を具備し、前記端末は、前記外部記憶装置から前記シンクライアント用OSのイメージを読み出し、前記シンクライアント用OSを起動する起動手段、を具備し、前記シンクライアント用OSは、前記正規認証デバイスのPINロック情報を読み出し、前記正規認証デバイスがロック状態であるかどうかを判定する判定手段と、前記正規認証デバイスがロック状態でない場合には、前記正規認証デバイスのユーザ識別情報を読み出し、前記シンクライアントサーバとの接続処理を行う第1の接続手段と、前記正規認証デバイスがロック状態である場合には、前記予備認証デバイスの記憶領域に前記正規認証デバイスのユーザ識別情報を書き込み、前記予備認証デバイスを活性化させる活性化手段と、前記活性化手段によって書き込まれた前記予備認証デバイスのユーザ識別情報を読み出し、前記シンクライアントサーバとの接続処理を行う第2の接続手段と、して前記端末を機能させるためのプログラムを含むことを特徴とするシンクライアントシステムである。
第1の発明によって、正規認証デバイスがPINロック状態となった場合、予備認証デバイスによりシンクライアントシステムを利用することができる。
第1の発明によって、正規認証デバイスがPINロック状態となった場合、予備認証デバイスによりシンクライアントシステムを利用することができる。
また、第1の発明は、前記端末とネットワークを介して接続され、前記予備認証デバイスを活性化する処理を行うデバイス活性化サーバを更に含み、前記デバイス活性化サーバは、前記正規認証デバイスのユーザ識別情報と対応づけて、前記予備認証デバイスを活性化させるためのパスワードを記憶する記憶手段、を具備し、前記活性化手段は、前記正規認証デバイスのユーザ識別情報およびユーザから入力されるパスワードを前記デバイス活性化サーバに送信することで認証を受けて、認証が成功した場合には、前記正規認証デバイスのユーザ識別情報を書き込む。
これによって、ユーザは、出張先や自宅のような遠隔地で正規認証デバイスがPINロック状態となった場合も、システム管理者に連絡してパスワードを発行してもらうことにより、予備認証デバイスを活性化させ、シンクライアントシステムを利用することが可能となる。
これによって、ユーザは、出張先や自宅のような遠隔地で正規認証デバイスがPINロック状態となった場合も、システム管理者に連絡してパスワードを発行してもらうことにより、予備認証デバイスを活性化させ、シンクライアントシステムを利用することが可能となる。
また、前記予備認証デバイスの記憶領域は、更に利用制限情報を記憶し、前記活性化手段は、更に前記利用制限情報を前記予備認証デバイスの記憶領域に書き込み、前記第2の接続手段は、更に前記予備認証デバイスの利用制限情報を読み出し、前記予備認証デバイスが利用可能かどうか判定し、利用可能である場合のみ前記シンクライアントサーバとの接続処理を行う。
このように、予備認証デバイスの活性化時に利用回数、利用可能期間、利用可能場所のような利用制限情報を設定することにより、ユーザは予備認証デバイスを永続的に使用することはできず、セキュリティ上の危険がなくなる。
このように、予備認証デバイスの活性化時に利用回数、利用可能期間、利用可能場所のような利用制限情報を設定することにより、ユーザは予備認証デバイスを永続的に使用することはできず、セキュリティ上の危険がなくなる。
また、前記シンクライアント用OSは、更に、前記第2の接続手段によって前記予備認証デバイスが利用可能でないと判定された場合には、前記予備認証デバイスの記憶領域からユーザ識別情報を削除し、前記予備認証デバイスを非活性化させる非活性化手段、として前記端末を機能させるためのプログラムを含む
これによって、非活性化状態の予備認証デバイスにはユーザ識別情報は書き込まれていないことになるので、任意のユーザが予備認証デバイスを使用することが可能で、ユーザは出張時等、必要なときに予備認証デバイスを持って行き使用することができる。あるいは、ユーザが常時、予備認証デバイスを所持していてもセキュリティ上問題ない。
これによって、非活性化状態の予備認証デバイスにはユーザ識別情報は書き込まれていないことになるので、任意のユーザが予備認証デバイスを使用することが可能で、ユーザは出張時等、必要なときに予備認証デバイスを持って行き使用することができる。あるいは、ユーザが常時、予備認証デバイスを所持していてもセキュリティ上問題ない。
第2の発明は、シンクライアントサーバとネットワークを介して接続され、ユーザ識別情報とPINロック情報を記憶する認証デバイスおよびシンクライアント用OSのイメージを記憶する外部記憶装置を装着可能なシンクライアント端末であって、前記外部記憶装置から前記シンクライアント用OSのイメージを読み出し、前記シンクライアント用OSを起動する起動手段と、正規の認証デバイスである正規認証デバイスのPINロック情報を読み出し、前記正規認証デバイスがロック状態であるかどうかを判定する判定手段と、前記正規認証デバイスがロック状態でない場合には、前記正規認証デバイスのユーザ識別情報を読み出し、前記シンクライアントサーバとの接続処理を行う第1の接続手段と、前記正規認証デバイスがロック状態である場合には、予備の認証デバイスである予備認証デバイスの記憶領域に前記正規認証デバイスのユーザ識別情報を書き込み、前記予備認証デバイスを活性化させる活性化手段と、前記活性化手段によって書き込まれた前記予備認証デバイスのユーザ識別情報を読み出し、前記シンクライアントサーバとの接続処理を行う第2の接続手段と、を具備することを特徴とするシンクライアント端末である。
第2の発明によって、正規認証デバイスがPINロック状態となった場合、予備認証デバイスによりシンクライアントシステムを利用することができる。
第2の発明によって、正規認証デバイスがPINロック状態となった場合、予備認証デバイスによりシンクライアントシステムを利用することができる。
第3の発明は、シンクライアントサーバとネットワークを介して接続され、ユーザ識別情報とPINロック情報を記憶する認証デバイスおよび外部記憶装置を装着可能な端末によって前記外部記憶装置から読み出され、起動されるシンクライアントプログラムであって、正規の認証デバイスである正規認証デバイスのPINロック情報を読み出し、前記正規認証デバイスがロック状態であるかどうかを判定する判定手段と、前記正規認証デバイスがロック状態でない場合には、前記正規認証デバイスのユーザ識別情報を読み出し、前記シンクライアントサーバとの接続処理を行う第1の接続手段と、前記正規認証デバイスがロック状態である場合には、予備の認証デバイスである予備認証デバイスの記憶領域に前記正規認証デバイスのユーザ識別情報を書き込み、前記予備認証デバイスを活性化させる活性化手段と、前記活性化手段によって書き込まれた前記予備認証デバイスのユーザ識別情報を読み出し、前記シンクライアントサーバとの接続処理を行う第2の接続手段と、して機能させるためのシンクライアントプログラムである。
第3の発明のシンクライアントプログラムを記憶させた外部記憶装置を端末に装着することで、正規認証デバイスがPINロック状態となった場合、予備認証デバイスによりシンクライアントシステムを利用することができるシンクライアント端末を得ることができる。
第3の発明のシンクライアントプログラムを記憶させた外部記憶装置を端末に装着することで、正規認証デバイスがPINロック状態となった場合、予備認証デバイスによりシンクライアントシステムを利用することができるシンクライアント端末を得ることができる。
本発明により、ユーザの認証情報を格納する認証デバイスがPINロック状態となった場合、予備のデバイスにより利用を可能とするシンクライアントシステム等を提供することができる。
以下、図面に基づいて本発明に係るシンクライアントシステムの実施形態を詳細に説明する。以下では、ユーザの認証情報を格納する認証デバイスをICカード、シンクライアント用OSのイメージを記憶する外部記憶装置をUSBデバイスとして説明する。ユーザは、通常、ユーザごとに配布される正規のICカードを用いてシンクライアントシステムを利用する。本発明の実施の形態では、正規のICカードがPINロック状態となった場合、予備のICカードによりシンクライアントシステムを利用できるようにする。図1は、本発明の実施の形態に係るシンクライアントシステム1の概要を示す図である。
シンクライアントシステム1は、シンクライアントサーバ3が検証サーバ5、ネットワーク17を介してシンクライアント端末9に接続される。シンクライアント端末9には、USBデバイス11が装着される。
シンクライアントサーバ3は企業等の社内ネットワーク内に設置されるサーバで、シンクライアントシステム1において、社員等のユーザが使用するシンクライアント端末9が利用するアプリケーション、ファイル等を一元管理する。シンクライアントサーバ3は、複数存在してもよい。また、シンクライアントサーバ3は、セキュリティを確保できれば社外に設置されても良い。
シンクライアントサーバ3は企業等の社内ネットワーク内に設置されるサーバで、シンクライアントシステム1において、社員等のユーザが使用するシンクライアント端末9が利用するアプリケーション、ファイル等を一元管理する。シンクライアントサーバ3は、複数存在してもよい。また、シンクライアントサーバ3は、セキュリティを確保できれば社外に設置されても良い。
検証サーバ5は、通信ゲートウエイとなるプロキシサーバ(図示しない)や、外部公開向けのサーバ(図示しない)、シンクライアント端末9からのSSL(Secure Socekts Layer)−VPN(Virtual Private Network)接続要求を処理するゲートウエイSSL−VPNゲートウエイ(図示しない)等を介して配置され、ICカード13、予備ICカード15内のユーザ識別情報を取得し、ユーザをどのシンクライアントサーバ3に接続するか、シンクライアント端末9はどのIP(Internet Protocol)アドレスから接続しているか等の検証を行う。シンクライアント端末9等は、シンクライアントサーバ3に対して直接アクセスすることはできず、検証サーバ5を介して通信を行う。
ネットワーク17は、インターネット等のネットワークである。
ネットワーク17は、インターネット等のネットワークである。
シンクライアント端末9は、社内ネットワークの内部または外部に設置され、画面の出力表示やキーボード、マウスのような入力操作等の最低限の機能を有するパーソナルコンピュータのような端末で、ハードディスク等の記憶装置を保持してもよいし、保持しなくてもよい。シンクライアント端末9は、電源投入時にUSBデバイス11からの起動を最優先するようにBIOS(Basic Input/Output System)が設定されている。
USBデバイス11は、シンクライアント端末9においてシンクライアント環境を実現するための起動プログラム、シンクライアント用ファイルシステムを格納している。起動プログラムは、シンクライアント用ファイルシステムをシンクライアント端末9上にロード、実行するために必要となるプログラム、データの総称で、ブートローダ、カーネル、初期RAM(Random Access Memory)イメージ等を含む。
ユーザがシンクライアント端末9にUSBデバイス11を装着してシンクライアント端末9に電源を入れると、USBデバイス11内に格納されているシンクライアント用ファイルシステムがシンクライアント端末9のRAM上にロードされ、シンクライアントOSの起動プロセスが開始され、シンクライアント環境が実現される。
シンクライアントOSは、USBデバイス11内ではなく、シンクライアント端末9に格納するようにしてもよい。
ユーザがシンクライアント端末9にUSBデバイス11を装着してシンクライアント端末9に電源を入れると、USBデバイス11内に格納されているシンクライアント用ファイルシステムがシンクライアント端末9のRAM上にロードされ、シンクライアントOSの起動プロセスが開始され、シンクライアント環境が実現される。
シンクライアントOSは、USBデバイス11内ではなく、シンクライアント端末9に格納するようにしてもよい。
ICカードは、シンクライアントシステム1のセキュリティ向上のために利用する。例えば、USBデバイス11はICカードを挿入可能なものとする。あるいは、USBデバイス11の他にICカードリーダライタ(図示しない)を使用し、ICカードの読み出し、書き込みを行うようにしてもよい。その他、シンクライアント端末9がICカード(ICカード13及び予備ICカード15)およびUSBデバイス11と通信可能であれば、どのような形態でも良い。以下では、USBデバイス11はICカードを挿入可能なものとして説明する。
ICカード13及び予備ICカード15は、社員証のようなカードタイプでもよいし、SIM(Subscriber Identity Module)カードタイプでもよい。
シンクライアントOSの起動直後、シンクライアント端末9はUSBデバイス11に挿入されているICカード13あるいは予備ICカード15のPIN認証を要求する。PIN認証は、ICカード13、予備ICカード15が行う。
ICカード13及び予備ICカード15は、社員証のようなカードタイプでもよいし、SIM(Subscriber Identity Module)カードタイプでもよい。
シンクライアントOSの起動直後、シンクライアント端末9はUSBデバイス11に挿入されているICカード13あるいは予備ICカード15のPIN認証を要求する。PIN認証は、ICカード13、予備ICカード15が行う。
ここで、本発明の実施の形態が想定するシンクライアントシステム1の運用方法を説明する。
ICカード13のPIN認証が成功すると、シンクライアント端末9はシンクライアントサーバ3へ接続するためのネットワーク設定を行い、検証サーバ5と通信を開始する。検証サーバ5は、ICカード13内のユーザ識別情報を取得し、ユーザをどのシンクライアントサーバ3に接続するか、シンクライアント端末9はどのIP(Internet Protocol)アドレスから接続しているか等の検証を行う。検証が成功した場合、検証サーバ5はシンクライアント端末9をシンクライアントサーバ3に接続し、ユーザはリモートでの業務の実施が可能となる。
ICカード13のPIN認証が成功すると、シンクライアント端末9はシンクライアントサーバ3へ接続するためのネットワーク設定を行い、検証サーバ5と通信を開始する。検証サーバ5は、ICカード13内のユーザ識別情報を取得し、ユーザをどのシンクライアントサーバ3に接続するか、シンクライアント端末9はどのIP(Internet Protocol)アドレスから接続しているか等の検証を行う。検証が成功した場合、検証サーバ5はシンクライアント端末9をシンクライアントサーバ3に接続し、ユーザはリモートでの業務の実施が可能となる。
一方、ICカード13のPIN認証を規定回数以上失敗すると、ICカード13はPINロック状態となり、シンクライアントサーバ3への接続が不可能となる。このとき、セキュリティを確保する為、PINロック状態の解除はネットワークを介して行わず、システム管理者と対面して依頼する。
例えば、ユーザが出張先や自宅等においてICカード13を用いてシンクライアントサーバ3に接続しようとしてPIN認証に規定回数以上失敗し、システム管理者にICカード13のPINロック状態の解除をしてもらうことができない場合、ユーザは非活性化状態の予備ICカード15を活性化させICカード13の代わりに使用することにより、シンクライアントサーバ3に接続する。
例えば、ユーザが出張先や自宅等においてICカード13を用いてシンクライアントサーバ3に接続しようとしてPIN認証に規定回数以上失敗し、システム管理者にICカード13のPINロック状態の解除をしてもらうことができない場合、ユーザは非活性化状態の予備ICカード15を活性化させICカード13の代わりに使用することにより、シンクライアントサーバ3に接続する。
ここで、非活性化状態の予備ICカード15を活性化させて、シンクライアントサーバ3に接続する手順の概要を説明する。まず、PINロック状態のICカード13を挿入したUSBデバイス11を装着してシンクライアント端末9を起動する。このとき、シンクライアント端末9は、ICカード活性化サーバ7(デバイス活性化サーバ)に接続し、予備ICカード15の活性化処理を行う。予備ICカード15の活性化処理は、予備ICカード15をUSBデバイス11に挿入して行う。
活性化した予備ICカード15を挿入したUSBデバイス11は、シンクライアントOSを再起動後に通常通り検証サーバ5にアクセスし、検証が成功するとシンクライアントサーバ3に接続する。
活性化した予備ICカード15を挿入したUSBデバイス11は、シンクライアントOSを再起動後に通常通り検証サーバ5にアクセスし、検証が成功するとシンクライアントサーバ3に接続する。
次に、図2、3を参照しながら、シンクライアントサーバ3について説明する。
図2は、シンクライアントサーバ3のハードウエア構成を示す図、図3は、シンクライアントサーバ3の記憶装置24の詳細を示す図である。尚、図2のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
図2は、シンクライアントサーバ3のハードウエア構成を示す図、図3は、シンクライアントサーバ3の記憶装置24の詳細を示す図である。尚、図2のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
図2に示すように、シンクライアントサーバ3は、CPU21、ROM(Read Only Memory)22、RAM23、記憶装置24、メディア入出力部25、入力部26、印刷部27、表示部28、通信部29がバス30を介して接続される。
CPU21は、ROM22、記憶装置24、記録媒体等に格納されるプログラムをRAM23上のワークメモリ領域に呼び出して実行し、バス30を介して接続された各装置を駆動制御し、シンクライアントサーバ3が行う処理を実現する。
ROM22は、不揮発性メモリであり、コンピュータのブートプログラムやBIOS等のプログラム、データ等を恒久的に保持している。
RAM23は、揮発性メモリであり、ROM22、記憶装置24、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、CPU21が各種処理を行う為に使用するワークエリアを備える。
ROM22は、不揮発性メモリであり、コンピュータのブートプログラムやBIOS等のプログラム、データ等を恒久的に保持している。
RAM23は、揮発性メモリであり、ROM22、記憶装置24、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、CPU21が各種処理を行う為に使用するワークエリアを備える。
記憶装置24は、HDD(ハードディスクドライブ)であり、CPU21が実行するプログラム、プログラム実行に必要なデータ、OS等が格納される。プログラムに関しては、OSに相当する制御プログラムや、シンクライアントシステム1において、シンクライアント端末9からの要求を受けて実行されるアプリケーションプログラム、ファイル等が格納されている。
これらの各プログラムコードは、CPU21により必要に応じて読み出されてRAM23に移され、各種の手段として実行される。
これらの各プログラムコードは、CPU21により必要に応じて読み出されてRAM23に移され、各種の手段として実行される。
メディア入出力部25(ドライブ装置)は、記録媒体のデータの入出力を行い、例えば、フロッピー(登録商標)ディスクドライブ、CDドライブ(−ROM、−R、−RW等)、DVDドライブ(−ROM、−R、−RW等)、MOドライブ等のメディア入出力装置を有する。
入力部26は、データの入力を行い、例えば、キーボード、マウス等のポインティングデバイス、テンキー等の入力装置を有する。
入力部26を介して、シンクライアントサーバ3に対して、操作指示、動作指示、データ入力等を行うことができる。
入力部26は、データの入力を行い、例えば、キーボード、マウス等のポインティングデバイス、テンキー等の入力装置を有する。
入力部26を介して、シンクライアントサーバ3に対して、操作指示、動作指示、データ入力等を行うことができる。
印刷部27はプリンタで、ユーザからの要求により必要な情報等の印刷を行う。
表示部28は、CRT(Cathode Ray Tube)モニタ、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携してビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。
通信部29は、通信制御装置、通信ポート等を有し、シンクライアントサーバ3とネットワーク17間の通信を媒介する通信インタフェースであり、ゲートウエイ7、ネットワーク17を介して、シンクライアント端末9のような他のコンピュータ間との通信制御を行う。
バス30は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
表示部28は、CRT(Cathode Ray Tube)モニタ、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携してビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。
通信部29は、通信制御装置、通信ポート等を有し、シンクライアントサーバ3とネットワーク17間の通信を媒介する通信インタフェースであり、ゲートウエイ7、ネットワーク17を介して、シンクライアント端末9のような他のコンピュータ間との通信制御を行う。
バス30は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
次に、シンクライアントサーバ3の記憶装置24の詳細について説明する。
図3に示すように、記憶装置24は、OS31、通信アプリケーション32、シンクライアントシステム用アプリケーション33、シンクライアントシステム用ファイル34等を有する。
図3に示すように、記憶装置24は、OS31、通信アプリケーション32、シンクライアントシステム用アプリケーション33、シンクライアントシステム用ファイル34等を有する。
OS31は、シンクライアントサーバ3全体を制御するためのプログラムである。
通信アプリケーション32は、シンクライアントサーバ3がネットワーク17を介してシンクライアント端末9等と行う通信を管理する機能を実現するプログラムである。
シンクライアントシステム用アプリケーション33は、シンクライアントサーバ3においてシンクライアント端末9における入力操作を要求として受け取り、処理を行うプログラムである。例えば、シンクライアントシステム用アプリケーション33が、文書作成アプリケーションの場合、ユーザは文書作成アプリケーションを用いて新規文書ファイルの作成、既に作成済みの文書ファイルの読み書きを行うことができる。
シンクライアントシステム用ファイル34は、シンクライアントシステム1のシンクライアント端末9が利用するファイルである。
通信アプリケーション32は、シンクライアントサーバ3がネットワーク17を介してシンクライアント端末9等と行う通信を管理する機能を実現するプログラムである。
シンクライアントシステム用アプリケーション33は、シンクライアントサーバ3においてシンクライアント端末9における入力操作を要求として受け取り、処理を行うプログラムである。例えば、シンクライアントシステム用アプリケーション33が、文書作成アプリケーションの場合、ユーザは文書作成アプリケーションを用いて新規文書ファイルの作成、既に作成済みの文書ファイルの読み書きを行うことができる。
シンクライアントシステム用ファイル34は、シンクライアントシステム1のシンクライアント端末9が利用するファイルである。
次に、図4、5、6、7を参照しながら、ICカード活性化サーバ7について説明する。
図4は、ICカード活性化サーバ7のハードウエア構成を示す図、図5は、ICカード活性化サーバ7の記憶装置44の詳細を示す図、図6は、ユーザ情報管理リスト53の詳細を示す図、図7は、予備ICカード情報管理リスト54の詳細を示す図である。尚、図4のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
図4は、ICカード活性化サーバ7のハードウエア構成を示す図、図5は、ICカード活性化サーバ7の記憶装置44の詳細を示す図、図6は、ユーザ情報管理リスト53の詳細を示す図、図7は、予備ICカード情報管理リスト54の詳細を示す図である。尚、図4のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
図4に示すように、ICカード活性化サーバ7は、CPU41、ROM42、RAM43、記憶装置44、メディア入出力部45、入力部46、印刷部47、表示部48、通信部49がバス50を介して接続される。
CPU41は、ROM42、記憶装置44、記録媒体等に格納されるプログラムをRAM43上のワークメモリ領域に呼び出して実行し、バス50を介して接続された各装置を駆動制御し、ICカード活性化サーバ7が行う処理を実現する。
ROM42は、不揮発性メモリであり、コンピュータのブートプログラムやBIOS等のプログラム、データ等を恒久的に保持している。
RAM43は、揮発性メモリであり、ROM42、記憶装置44、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、CPU41が各種処理を行う為に使用するワークエリアを備える。
ROM42は、不揮発性メモリであり、コンピュータのブートプログラムやBIOS等のプログラム、データ等を恒久的に保持している。
RAM43は、揮発性メモリであり、ROM42、記憶装置44、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、CPU41が各種処理を行う為に使用するワークエリアを備える。
記憶装置44は、HDDであり、CPU41が実行するプログラム、プログラム実行に必要なデータ、OS等が格納される。プログラムに関しては、OSに相当する制御プログラムや、シンクライアントシステム1において、シンクライアント端末9からの要求を受けて実行されるアプリケーションプログラム、ファイル等が格納されている。
これらの各プログラムコードは、CPU41により必要に応じて読み出されてRAM43に移され、各種の手段として実行される。
これらの各プログラムコードは、CPU41により必要に応じて読み出されてRAM43に移され、各種の手段として実行される。
メディア入出力部45は、記録媒体のデータの入出力を行い、例えば、フロッピー(登録商標)ディスクドライブ、CDドライブ(−ROM、−R、−RW等)、DVDドライブ(−ROM、−R、−RW等)、MOドライブ等のメディア入出力装置を有する。
入力部46は、データの入力を行い、例えば、キーボード、マウス等のポインティングデバイス、テンキー等の入力装置を有する。
入力部46を介して、ICカード活性化サーバ7に対して、操作指示、動作指示、データ入力等を行うことができる。
入力部46は、データの入力を行い、例えば、キーボード、マウス等のポインティングデバイス、テンキー等の入力装置を有する。
入力部46を介して、ICカード活性化サーバ7に対して、操作指示、動作指示、データ入力等を行うことができる。
印刷部47はプリンタで、ユーザからの要求により必要な情報等の印刷を行う。
表示部48は、CRTモニタ、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携してビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。
通信部49は、通信制御装置、通信ポート等を有し、ICカード活性化サーバ7とネットワーク17間の通信を媒介する通信インタフェースであり、ネットワーク17を介して、シンクライアント端末9のような他のコンピュータ間との通信制御を行う。
バス50は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
表示部48は、CRTモニタ、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携してビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。
通信部49は、通信制御装置、通信ポート等を有し、ICカード活性化サーバ7とネットワーク17間の通信を媒介する通信インタフェースであり、ネットワーク17を介して、シンクライアント端末9のような他のコンピュータ間との通信制御を行う。
バス50は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
次に、ICカード活性化サーバ7の記憶装置44の詳細について説明する。
図5に示すように、記憶装置44は、OS51、乱数生成機能52、ユーザ情報管理リスト53、予備ICカード情報管理リスト54等を有する。
図5に示すように、記憶装置44は、OS51、乱数生成機能52、ユーザ情報管理リスト53、予備ICカード情報管理リスト54等を有する。
OS51は、ICカード活性化サーバ7全体を制御するためのプログラムである。
乱数生成機能52は、ICカード活性化サーバ7がシンクライアント端末9からの要求により予備ICカード15を活性化する処理を実行する際、暗号化で使用する乱数を生成する。
乱数生成機能52は、ICカード活性化サーバ7がシンクライアント端末9からの要求により予備ICカード15を活性化する処理を実行する際、暗号化で使用する乱数を生成する。
ユーザ情報管理リスト53は、ICカード13に関する情報を保持するリストで、図6に示すように、ユーザ識別情報61、暗号鍵62、パスワード63、利用回数64等を有する。
ユーザ識別情報61は、ICカード13を所有するユーザを一意に識別する情報である。
暗号鍵62は、ユーザ識別情報61毎に対応する暗号鍵で、ICカード13もユーザ識別情報に対応する同じ暗号鍵を有する。
パスワード63は、ユーザ識別情報61毎に発行されるパスワードで、システム管理者は予備ICカード15の活性化を許可した場合、ICカード13のユーザ識別情報61に対応するパスワード63を発行する。パスワード63が空の場合、ICカード活性化サーバ7はユーザ識別情報61に対応する予備ICカード15を活性化することはできない。
利用回数64は、ICカード活性化サーバ7により予備ICカード15を活性化した後、その予備ICカード15を利用できる回数を指定したものである。活性化した予備ICカード15は、永続的に使用することはできず、利用回数は制限される。
予備ICカード15を活性化させると、ユーザ識別情報61に対応するパスワード63及び利用回数64は空となる。
ユーザ識別情報61は、ICカード13を所有するユーザを一意に識別する情報である。
暗号鍵62は、ユーザ識別情報61毎に対応する暗号鍵で、ICカード13もユーザ識別情報に対応する同じ暗号鍵を有する。
パスワード63は、ユーザ識別情報61毎に発行されるパスワードで、システム管理者は予備ICカード15の活性化を許可した場合、ICカード13のユーザ識別情報61に対応するパスワード63を発行する。パスワード63が空の場合、ICカード活性化サーバ7はユーザ識別情報61に対応する予備ICカード15を活性化することはできない。
利用回数64は、ICカード活性化サーバ7により予備ICカード15を活性化した後、その予備ICカード15を利用できる回数を指定したものである。活性化した予備ICカード15は、永続的に使用することはできず、利用回数は制限される。
予備ICカード15を活性化させると、ユーザ識別情報61に対応するパスワード63及び利用回数64は空となる。
予備ICカード情報管理リスト54は、予備ICカード15に関する情報を保持するリストで、図7に示すように、予備ICカード識別番号65、認証鍵66、ICカード書込権限情報67等を有する。
予備ICカード識別情報65は、予備ICカード15を一意に識別する情報である。
認証鍵66は、予備ICカード識別情報65毎に対応する認証鍵66で、予備ICカード15も予備ICカード識別情報65に対応する認証鍵66を有する。ICカード活性化サーバ7は、予備ICカード15を活性化する処理を実行する際、認証鍵66を使用する。
ICカード書込権限情報67は、予備ICカード15内へのデータの書き込みをするための権限に関する情報である。
予備ICカード識別情報65は、予備ICカード15を一意に識別する情報である。
認証鍵66は、予備ICカード識別情報65毎に対応する認証鍵66で、予備ICカード15も予備ICカード識別情報65に対応する認証鍵66を有する。ICカード活性化サーバ7は、予備ICカード15を活性化する処理を実行する際、認証鍵66を使用する。
ICカード書込権限情報67は、予備ICカード15内へのデータの書き込みをするための権限に関する情報である。
次に、図8、9を参照しながら、シンクライアント端末9及びUSBデバイス11について説明する。
図8は、シンクライアント端末9のハードウエア構成を示す図、図9は、USBデバイス11の詳細について示す図である。図8のハードウエア構成は一例であり、必須構成ではない。
図8は、シンクライアント端末9のハードウエア構成を示す図、図9は、USBデバイス11の詳細について示す図である。図8のハードウエア構成は一例であり、必須構成ではない。
図8に示すように、シンクライアント端末9は、CPU71、ROM72、RAM73、記憶装置74、USB I/F部75、入力部76、印刷部77、表示部78、通信部79がバス80を介して接続される。
CPU71は、ROM72、記憶装置77、記録媒体等に格納されるプログラムをRAM73上のワークメモリ領域に呼び出して実行し、バス80を介して接続された各装置を駆動制御し、シンクライアント端末9が行う処理を実現する。
ROM72は、不揮発性メモリであり、コンピュータのブートプログラムやBIOS等のプログラム、データ等を恒久的に保持している。
ROM72は、不揮発性メモリであり、コンピュータのブートプログラムやBIOS等のプログラム、データ等を恒久的に保持している。
RAM73は、揮発性メモリであり、ROM72、記憶装置74、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、CPU71が各種処理を行う為に使用するワークエリアを備える。シンクライアント端末9にUSBデバイス11を装着して起動した場合、CPU71はRAM73にUSBデバイス11に格納されているシンクライアント用ファイルシステムをロードし、RAM73内でシンクライアントOS81を起動する。
シンクライアント端末9は、USBデバイスを装着して起動した場合、シンクライアントシステム1においてシンクライアントとして機能する。
シンクライアント端末9は、USBデバイスを装着して起動した場合、シンクライアントシステム1においてシンクライアントとして機能する。
記憶装置74は、HDDであり、CPU71が実行するプログラム、プログラム実行に必要なデータ、OS等が格納される。シンクライアントシステム1において、記憶装置74は必須構成要素ではない。
USB I/F部75は、シンクライアント端末9にUSBデバイス11のようなUSB機器を接続するためのポートであり、USB I/F部75を介してシンクライアント端末9はUSB機器とのデータの送受信を行う。
USB I/F部75は、シンクライアント端末9にUSBデバイス11のようなUSB機器を接続するためのポートであり、USB I/F部75を介してシンクライアント端末9はUSB機器とのデータの送受信を行う。
入力部76は、データの入力を行い、例えば、キーボード、マウス等のポインティングデバイス、テンキー等の入力装置を有する。入力部76を介し、シンクライアント端末9に対して、操作指示、動作指示、データ入力等を行うことができる。
印刷部77はプリンタで、ユーザからの要求により必要な情報等の印刷を行う。
表示部78は、CRTモニタ、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携してコンピュータのビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。
通信部79は、通信制御装置、通信ポート等を有し、シンクライアント端末9とネットワーク17間の通信を媒介する通信インタフェースであり、ネットワーク17、検証サーバ5を介して、シンクライアントサーバ3との通信制御、また、ネットワーク17を介してICカード活性化サーバ7との通信制御を行う。
バス80は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
印刷部77はプリンタで、ユーザからの要求により必要な情報等の印刷を行う。
表示部78は、CRTモニタ、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携してコンピュータのビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。
通信部79は、通信制御装置、通信ポート等を有し、シンクライアント端末9とネットワーク17間の通信を媒介する通信インタフェースであり、ネットワーク17、検証サーバ5を介して、シンクライアントサーバ3との通信制御、また、ネットワーク17を介してICカード活性化サーバ7との通信制御を行う。
バス80は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
次に、USBデバイス11について説明する。
USBデバイス11は、USBドライバ、フラッシュメモリを外部記憶装置としてシンクライアント端末9のようなコンピュータに認識させる機能を備えたドライバチップ、データを記憶するためのフラッシュメモリ等を備えている。図9に示すように、USBデバイス11は、USBメモリ機能82、ICカードR/W(Read/Write)機能83、デバイスI/F部84を有する。
USBデバイス11はUSBメモリ機能82とICカードR/W機能83を備える一つのデバイスでもよいし、USBメモリ機能82とICカードR/W機能83を別々のデバイスとしてもよい。以下では、USBデバイス11はUSBメモリ機能82とICカードR/W機能83を備える一つのデバイスとして説明する。
USBデバイス11は、USBドライバ、フラッシュメモリを外部記憶装置としてシンクライアント端末9のようなコンピュータに認識させる機能を備えたドライバチップ、データを記憶するためのフラッシュメモリ等を備えている。図9に示すように、USBデバイス11は、USBメモリ機能82、ICカードR/W(Read/Write)機能83、デバイスI/F部84を有する。
USBデバイス11はUSBメモリ機能82とICカードR/W機能83を備える一つのデバイスでもよいし、USBメモリ機能82とICカードR/W機能83を別々のデバイスとしてもよい。以下では、USBデバイス11はUSBメモリ機能82とICカードR/W機能83を備える一つのデバイスとして説明する。
USBメモリ機能82は、シンクライアント端末9のような端末によりデバイスI/F部84を介して受信したデータを保持する。USBメモリ機能82は、シンクライアント用OS85のイメージを保持する。
シンクライアント用OS85は、シンクライアントシステム1で動作するシンクライアント端末9全体を制御するプログラムで、例えば、LinuxのOSであるが、他のOSでもよい。シンクライアント用OS85は、PIN状態確認機能86、シンクライアントネットワーク情報87、ICカード活性化サーバネットワーク情報88、ネットワーク通信アプリケーション89、ICカード通信アプリケーション90等を有する。
シンクライアント端末9にUSBデバイス11を装着して電源を投入すると、シンクライアント端末9のCPU71はRAM73内にシンクライアント用OS85を展開してシンクライアントOS81を起動する。シンクライアントOS81が起動されたシンクライアント端末9のCPU71は、PIN状態機能86、シンクライアントネットワーク情報87、ICカード活性化サーバネットワーク情報88、ネットワーク通信アプリケーション89、ICカード通信アプリケーション90を保持する。
シンクライアント端末9にUSBデバイス11を装着して電源を投入すると、シンクライアント端末9のCPU71はRAM73内にシンクライアント用OS85を展開してシンクライアントOS81を起動する。シンクライアントOS81が起動されたシンクライアント端末9のCPU71は、PIN状態機能86、シンクライアントネットワーク情報87、ICカード活性化サーバネットワーク情報88、ネットワーク通信アプリケーション89、ICカード通信アプリケーション90を保持する。
PIN状態確認機能86は、シンクライアント端末9においてシンクライアントOS81を起動直後に、USBデバイス11に挿入されているICカード13あるいは予備ICカード15のPINの状態を確認する。ICカード13あるいは予備ICカード15のPINがロックしていない状態であれば、シンクライアント端末9のユーザにPIN認証を要求し、シンクライアント端末9の入力部76から入力された値をICカード13あるいは予備ICカード15に送信する。
シンクライアントネットワーク情報87は、シンクライアント端末9がネットワーク17、検証サーバ5を介してシンクライアントサーバ3に接続するためのネットワーク情報である。
シンクライアント端末9は、USBデバイス11に挿入されているICカード13あるいは活性化された状態の予備ICカード15のPIN認証が成功すると、シンクライアントネットワーク情報87に従ってシンクライアント端末9をシンクライアントサーバ3に接続する。
シンクライアント端末9は、USBデバイス11に挿入されているICカード13あるいは活性化された状態の予備ICカード15のPIN認証が成功すると、シンクライアントネットワーク情報87に従ってシンクライアント端末9をシンクライアントサーバ3に接続する。
ICカード活性化サーバネットワーク情報87は、シンクライアント端末9がネットワークを介してICカード活性化サーバ7に接続するためのネットワーク情報である。
シンクライアント端末9は、USBデバイス11に挿入されているICカード13のPINがロックしている場合、ICカード活性化サーバネットワーク情報87に従ってシンクライアント端末9をICカード活性化サーバ7に接続する。
シンクライアント端末9は、USBデバイス11に挿入されているICカード13のPINがロックしている場合、ICカード活性化サーバネットワーク情報87に従ってシンクライアント端末9をICカード活性化サーバ7に接続する。
ネットワーク通信アプリケーション89は、シンクライアントネットワーク情報87あるいはICカード活性化サーバネットワーク情報に基づいて、ネットワーク17を介してシンクライアントサーバ3、あるいはICカード活性化サーバ7への安全な通信経路を確立、切断を行う機能を実現する。
ICカード通信アプリケーション90は、ICカードR/W機能83、デバイスI/F部84を介してUSBデバイス11に挿入されているICカード13あるいは予備ICカード15と通信する。
ICカード通信アプリケーション90は、ICカードR/W機能83、デバイスI/F部84を介してUSBデバイス11に挿入されているICカード13あるいは予備ICカード15と通信する。
ICカードR/W機能83は、USBデバイス11に挿入されているICカード13あるいは予備ICカード15のデータの読み出し、書き込みを行う。
デバイスI/F部84は、USBデバイス11をシンクライアント端末9等に接続するためのポートであり、デバイスI/F部84を介してUSBデバイス11はシンクライアント端末9とのデータの送受信を行う。
デバイスI/F部84は、USBデバイス11をシンクライアント端末9等に接続するためのポートであり、デバイスI/F部84を介してUSBデバイス11はシンクライアント端末9とのデータの送受信を行う。
次に、図10、11を参照しながら、ICカード13及び予備ICカード15について説明する。
図10は、ICカード13の詳細を示す図、図11は、予備ICカード15の詳細を示す図である。
図10は、ICカード13の詳細を示す図、図11は、予備ICカード15の詳細を示す図である。
ICカード13は、バスにより相互接続されたCPU、ROM、RAM、メモリ、通信部等のハードウエアを有し、メモリ内には図10に示すように、OS91、シンクライアント用アプリケーション92、ICカードPIN95、ユーザ識別情報96、暗号鍵97、PIN試行回数98を有する。
OS91は、CPUにより実行され、ICカード13全体を管理するプログラムである。
OS91は、CPUにより実行され、ICカード13全体を管理するプログラムである。
シンクライアント用アプリケーション92は、CPUにより実行され、シンクライアント端末9がシンクライアントサーバ3あるいはICカード活性化サーバ7と接続し、シンクライアントとして機能するためのアプリケーションで、PIN認証機能93、PINロック機能94を有する。
PIN認証機能93は、シンクライアントOS81の起動後、ユーザに対してPINの入力を要求し、ICカードPIN95によりPINの認証を行う。
PINロック機能94は、ユーザがPIN認証を規定された回数連続で失敗すると、ICカード13をPINロック状態とし、シンクライアントサーバ3への接続ができないようにする。
PIN認証機能93は、シンクライアントOS81の起動後、ユーザに対してPINの入力を要求し、ICカードPIN95によりPINの認証を行う。
PINロック機能94は、ユーザがPIN認証を規定された回数連続で失敗すると、ICカード13をPINロック状態とし、シンクライアントサーバ3への接続ができないようにする。
ユーザ識別情報96は、ICカード13を所有するユーザを一意に識別する情報で、ICカード活性化サーバ7のユーザ情報管理リスト53内のユーザ識別情報61と同じである。
暗号鍵97は、ユーザ識別情報96に対応する暗号鍵で、ユーザ情報管理リスト53内の暗号鍵62と同じもので、予め保持している。
PIN試行回数98は、ユーザがICカード13のPIN認証を試行することが可能な回数で、PIN認証を連続して失敗した場合にPINロック状態とする規定回数が初期値として設定され、PIN認証を失敗する毎にPIN試行回数98を減算し、PIN試行回数98が0となるとICカード13はPINロック状態となる。
暗号鍵97は、ユーザ識別情報96に対応する暗号鍵で、ユーザ情報管理リスト53内の暗号鍵62と同じもので、予め保持している。
PIN試行回数98は、ユーザがICカード13のPIN認証を試行することが可能な回数で、PIN認証を連続して失敗した場合にPINロック状態とする規定回数が初期値として設定され、PIN認証を失敗する毎にPIN試行回数98を減算し、PIN試行回数98が0となるとICカード13はPINロック状態となる。
予備ICカード15は、バスにより相互接続されたCPU、ROM、RAM、メモリ、通信部等のハードウエアを有し、メモリ内には図11に示すように、OS101、シンクライアント用アプリケーション102、予備ICカードPIN106、ユーザ識別情報107、予備ICカード識別情報108、認証鍵109、ICカード書込秘密情報110、PIN試行回数111、利用回数112等を有する。
OS101は、CPUにより実行され、予備ICカード15全体を管理するプログラムである。
OS101は、CPUにより実行され、予備ICカード15全体を管理するプログラムである。
シンクライアント用アプリケーション102は、CPUにより実行され、予備ICカード15を活性化したり、活性化した予備ICカード15によりシンクライアント端末9からシンクライアントサーバ3に接続し、シンクライアントとして機能したりするアプリケーションで、PIN認証機能103、PINロック機能104、乱数生成機能105を有する。
PIN認証機能103は、シンクライアントOS81の起動後、ユーザに対してPINの入力を要求し、予備ICカードPIN106によりPINの認証を行う。
PINロック機能104は、ユーザがPIN認証を規定された回数連続で失敗すると、予備ICカード15をPINロック状態とし、予備ICカード15を非活性化の状態とする。
乱数生成機能105は、予備ICカード15を活性化する際に暗号化で使用する乱数を生成する。
PIN認証機能103は、シンクライアントOS81の起動後、ユーザに対してPINの入力を要求し、予備ICカードPIN106によりPINの認証を行う。
PINロック機能104は、ユーザがPIN認証を規定された回数連続で失敗すると、予備ICカード15をPINロック状態とし、予備ICカード15を非活性化の状態とする。
乱数生成機能105は、予備ICカード15を活性化する際に暗号化で使用する乱数を生成する。
予備ICカードPIN106には、予備ICカード15が非活性化の状態でデフォルトの初期値が設定されており、予備ICカード15を活性化する際にはこのデフォルトの初期値を使用してPIN認証を行う。デフォルトの初期値は、予備ICカード15を活性化する際にシステム管理者がユーザに伝えてもよいし、例えば「9999」のような値を設定しておき、ユーザに予め伝えておいてもよい。予備ICカード15の活性化処理後、予備ICカードPIN106の値はデフォルトの初期値から変更することも可能である。
ユーザ識別情報107は、予備ICカード15を所有するユーザを一意に識別する情報で、ICカード活性化サーバ7のユーザ情報管理リスト53内のユーザ識別情報61と同じであるが、予備ICカード15が非活性化の状態では値が設定されていない。ユーザ識別情報107の値が設定されていない場合、シンクライアント端末9は予備ICカード15を用いてシンクライアントサーバ3に接続することはできない。
ユーザ識別情報107は、予備ICカード15を所有するユーザを一意に識別する情報で、ICカード活性化サーバ7のユーザ情報管理リスト53内のユーザ識別情報61と同じであるが、予備ICカード15が非活性化の状態では値が設定されていない。ユーザ識別情報107の値が設定されていない場合、シンクライアント端末9は予備ICカード15を用いてシンクライアントサーバ3に接続することはできない。
予備ICカード識別情報108は、予備ICカード15を一意に識別する情報で、ICカード活性化サーバ7の予備ICカード情報管理リスト54の予備ICカード識別番号65と同じである。
認証鍵109は、予備ICカード識別情報108に対応する認証鍵で、ICカード活性化サーバ7の予備ICカード情報管理リスト54の予備ICカード識別番号65と同じものを予め保持している。
予備ICカード書込秘密情報110は、予備ICカード15へのデータの書き込み権限に関する情報である。
PIN試行回数111は、ユーザが予備ICカード15のPIN認証を試行することが可能な回数で、PIN認証を連続して失敗した場合にPINロック状態とする規定回数が初期値として設定され、PIN認証を失敗する毎にPIN試行回数111を減算し、PIN試行回数111が0となると予備ICカード15はPINロック状態となる。
利用回数112は、予備ICカード15を利用してシンクライアント端末9がシンクライアントサーバ3に接続することができる回数で、ICカード活性化サーバ7による予備ICカード15の活性化処理の際、ユーザ情報管理リスト53の利用回数64で指定された値が初期値として設定される。シンクライアント端末9からシンクライアントサーバ3へ接続するたびに利用回数112を減算し、利用回数が0になった場合、予備ICカード15は非活性化状態とする。
認証鍵109は、予備ICカード識別情報108に対応する認証鍵で、ICカード活性化サーバ7の予備ICカード情報管理リスト54の予備ICカード識別番号65と同じものを予め保持している。
予備ICカード書込秘密情報110は、予備ICカード15へのデータの書き込み権限に関する情報である。
PIN試行回数111は、ユーザが予備ICカード15のPIN認証を試行することが可能な回数で、PIN認証を連続して失敗した場合にPINロック状態とする規定回数が初期値として設定され、PIN認証を失敗する毎にPIN試行回数111を減算し、PIN試行回数111が0となると予備ICカード15はPINロック状態となる。
利用回数112は、予備ICカード15を利用してシンクライアント端末9がシンクライアントサーバ3に接続することができる回数で、ICカード活性化サーバ7による予備ICカード15の活性化処理の際、ユーザ情報管理リスト53の利用回数64で指定された値が初期値として設定される。シンクライアント端末9からシンクライアントサーバ3へ接続するたびに利用回数112を減算し、利用回数が0になった場合、予備ICカード15は非活性化状態とする。
次に、図12を参照しながら、ICカード13がPINロック状態となった場合に予備ICカード15を活性化する処理について説明する。
図12は、予備ICカード15を活性化する処理のフローチャートである。
図12は、予備ICカード15を活性化する処理のフローチャートである。
ユーザがICカード13を挿入したUSBデバイス11を装着してシンクライアント端末9に電源を投入し、クライアント端末9のCPU71がRAM73にクライアントOS81を起動した後、PIN認証において規定回数以上連続で失敗した場合、ICカード13はPINロック状態となる。
ユーザは、シンクライアントシステム1のシステム管理者に連絡する。システム管理者はICカード活性化サーバ7でPINロック状態となったICカード13のユーザ識別情報61に対応するパスワード63を発行してユーザにそのパスワードを通知し、予備ICカード15の利用回数64を設定する。
ユーザは、シンクライアントシステム1のシステム管理者に連絡する。システム管理者はICカード活性化サーバ7でPINロック状態となったICカード13のユーザ識別情報61に対応するパスワード63を発行してユーザにそのパスワードを通知し、予備ICカード15の利用回数64を設定する。
ユーザは、再びICカード13を挿入したUSBデバイス11をシンクライアント端末9に装着してシンクライアント端末9の電源を投入すると、シンクライアント端末9のCPU71はRAM73内にシンクライアントOS81を展開する。 シンクライアント端末9のCPU71は、ICカード13がPINロック状態であることを確認すると、ICカード活性化サーバネットワーク情報88に従って、ネットワーク17を介してICカード活性化サーバ7に接続する(ステップ201)。
ICカード活性化サーバ7のCPU41が、シンクライアント端末9に対してICカード13内のユーザ識別情報96とパスワードを要求すると(ステップ202)、シンクライアント端末9のCPU71は、ユーザに対してパスワードの入力を要求する。ユーザが、システム管理者により通知されたパスワードを入力すると、シンクライアント端末9は入力されたパスワードをUSBデバイス11を介してICカード13に送る(ステップ203)。
ICカード13は、受信したパスワードを暗号鍵97で暗号化し、ユーザ識別情報96と暗号化したパスワードをシンクライアント端末9に送る(ステップ204)。シンクライアント端末9は、受信したユーザ識別情報96と暗号化したパスワードをICカード活性化サーバ7に送る(ステップ205)。
ICカード13は、受信したパスワードを暗号鍵97で暗号化し、ユーザ識別情報96と暗号化したパスワードをシンクライアント端末9に送る(ステップ204)。シンクライアント端末9は、受信したユーザ識別情報96と暗号化したパスワードをICカード活性化サーバ7に送る(ステップ205)。
ICカード活性化サーバ7は、受信したユーザ識別情報96と一致するユーザ情報管理リスト53のユーザ識別情報61に対応する暗号鍵62で受信したパスワードを復号し、パスワード63と一致するか判定する。一致した場合、認証は成功し(ステップ206)、ICカード活性化サーバ7は、シンクライアント端末9に対して予備ICカード15の予備ICカード識別情報を要求する(ステップ207)。
シンクライアント端末9のCPU71は、ユーザに対して予備ICカード15の挿入を要求する。ユーザがUSBデバイス11に予備ICカード15を挿入すると、シンクライアント端末9はユーザに対してPIN認証を要求し、PIN認証が成功すると、USBデバイス1のICカードR/W機能83を介して予備ICカード15に予備ICカード識別情報108を要求する(ステップ208)。
予備ICカード15は、乱数生成機能105により乱数を生成し、予備ICカード識別情報108と生成した乱数をシンクライアント端末9に送る(ステップ209)。シンクライアント端末9は、受信した予備ICカード識別情報108と乱数をICカード活性化サーバ7に送る(ステップ210)。
予備ICカード15は、乱数生成機能105により乱数を生成し、予備ICカード識別情報108と生成した乱数をシンクライアント端末9に送る(ステップ209)。シンクライアント端末9は、受信した予備ICカード識別情報108と乱数をICカード活性化サーバ7に送る(ステップ210)。
ICカード活性化サーバ7は、ユーザ情報管理リスト53のユーザ識別情報61、利用回数64と、受信した予備ICカード識別情報108と一致する予備ICカード情報管理リスト54の予備ICカード識別番号65に対応するICカード書込権限情報67と、受信した乱数を認証鍵66で暗号化して暗号データを生成し、暗号データをシンクライアント端末9に送る(ステップ211)。
シンクライアント端末9は、受信した暗号データを予備ICカード15に送る(ステップ212)。
シンクライアント端末9は、受信した暗号データを予備ICカード15に送る(ステップ212)。
予備ICカード15は、受信した暗号データを認証鍵109で復号し(ステップ213)、予め保持している予備ICカード書込秘密情報110と復号したICカード書込権限情報67を認証する(ステップ214)。
認証に成功すると、予備ICカード15は復号したユーザ識別情報61をユーザ識別情報107として設定し、復号した利用回数64を利用回数112として設定する(ステップ215)。ユーザ識別情報107が書き込まれたことにより、予備ICカード15は活性化された状態となり、利用回数112で設定された回数だけシンクライアントサーバ3への接続が可能となる。
認証に成功すると、予備ICカード15は復号したユーザ識別情報61をユーザ識別情報107として設定し、復号した利用回数64を利用回数112として設定する(ステップ215)。ユーザ識別情報107が書き込まれたことにより、予備ICカード15は活性化された状態となり、利用回数112で設定された回数だけシンクライアントサーバ3への接続が可能となる。
次に、図13を参照しながら、シンクライアントシステム1におけるシンクライアント端末9の全体の動作について説明する。
図13は、シンクライアントシステム1におけるシンクライアント端末9の全体の処理の流れを示すフローチャートである。
図13は、シンクライアントシステム1におけるシンクライアント端末9の全体の処理の流れを示すフローチャートである。
ICカード13あるいは予備ICカード15を挿入したUSBデバイス11を装着したシンクライアント端末9の電源を投入すると、シンクライアント端末9のCPU71はRAM73内にUSBデバイス11内のシンクライアント用OS85を展開し、シンクライアントOS81を起動する(ステップ301)。
シンクライアント端末9は、USBデバイス11に挿入されているICカードの種類を判定する(ステップ302)。
シンクライアント端末9は、USBデバイス11に挿入されているICカードの種類を判定する(ステップ302)。
ICカードの種類がICカード13の場合(ステップ302のICカード)、シンクライアント端末9はPIN状態確認機能86によりICカード13にPINロック状態かどうか問い合わせ、PINロック状態ではない場合(ステップ303のNo)、ICカード13に対してPIN認証を行うことを要求する。PIN認証が成功した場合(ステップ304のYes)、シンクライアント端末9はシンクライアントネットワーク情報87に従って、ネットワーク17、検証サーバ5を介したシンクライアントサーバ3への接続処理を行い(ステップ315)、各種業務の実施を行う。
PIN認証が失敗した場合(ステップ304のNo)、シンクライアント端末9はPIN試行回数98を減算し(ステップ305)、処理を終了する。尚、ステップ305は、PIN試行回数98が0回になるまで繰り返しても良い。
PIN認証が失敗した場合(ステップ304のNo)、シンクライアント端末9はPIN試行回数98を減算し(ステップ305)、処理を終了する。尚、ステップ305は、PIN試行回数98が0回になるまで繰り返しても良い。
ICカード13がPINロック状態の場合(ステップ303のYes)、シンクライアント端末9はICカード活性化サーバネットワーク情報88に従ってICカード活性化サーバ5に接続し(ステップ306)、図12で説明した予備ICカード15の活性化処理を行う(ステップ307)。
ICカードの種類が予備ICカード15の場合(ステップ302の予備ICカード)、シンクライアント端末9は予備ICカード15が活性化されているか、即ち、予備ICカード15にユーザ識別情報107が設定されているかを判定し、活性化されていない場合(ステップ308のNo)、処理を終了する。
予備ICカード15が活性化されている場合(ステップ308のYes)、シンクライアント端末9は予備ICカード15の利用回数112を確認し、利用回数112が0回の場合(ステップ309のYes)、予備ICカード15を非活性化する(ステップ310)。即ち、予備ICカード15のユーザ識別情報107を削除する。
予備ICカード15が活性化されている場合(ステップ308のYes)、シンクライアント端末9は予備ICカード15の利用回数112を確認し、利用回数112が0回の場合(ステップ309のYes)、予備ICカード15を非活性化する(ステップ310)。即ち、予備ICカード15のユーザ識別情報107を削除する。
予備ICカード15の利用回数112が0回でない場合(ステップ309のNo)、シンクライアント端末9は利用回数112を減算し(ステップ311)、PIN状態確認機能86により予備ICカード15にPINロック状態かどうか問い合わせ、PINロック状態ではない場合(ステップ312のNo)、予備ICカード15に対してPIN認証を行うことを要求する。PIN認証が成功した場合(ステップ313のYes)、シンクライアント端末9はシンクライアントネットワーク情報87に従って、ネットワーク17、検証サーバ5を介したシンクライアントサーバ3への接続処理を行う(ステップ315)。
予備ICカード15がPINロック状態の場合(ステップ312のYes)、シンクライアント端末9は予備ICカード15を非活性化する(ステップ310)。
PIN認証が失敗した場合(ステップ313のNo)、シンクライアント端末9はPIN試行回数111を減算し(ステップ314)、処理を終了する。尚、ステップ314は、PIN試行回数111が0回になるまで繰り返しても良い。
予備ICカード15がPINロック状態の場合(ステップ312のYes)、シンクライアント端末9は予備ICカード15を非活性化する(ステップ310)。
PIN認証が失敗した場合(ステップ313のNo)、シンクライアント端末9はPIN試行回数111を減算し(ステップ314)、処理を終了する。尚、ステップ314は、PIN試行回数111が0回になるまで繰り返しても良い。
以上説明したように、本発明のシンクライアントシステムでは、ユーザの認証に使用するICカードがPINロックした場合、予備ICカードを活性化することによりシンクライアントシステムの利用を可能とする。予備ICカードの活性化時に利用回数を設定することにより、ユーザは予備ICカードを永続的に使用することはできず、セキュリティ上の危険もなくなる。
また、非活性化状態の予備ICカードにはユーザ識別情報は書き込まれておらず、活性化処理においてユーザ識別情報を書き込むため、任意のユーザが予備ICカードを使用することが可能となり、ユーザは出張時等、必要なときに予備ICカードを持って行き使用することができる。あるいは、ユーザが常時、予備ICカードを所持していてもセキュリティ上問題ない。
また、非活性化状態の予備ICカードにはユーザ識別情報は書き込まれておらず、活性化処理においてユーザ識別情報を書き込むため、任意のユーザが予備ICカードを使用することが可能となり、ユーザは出張時等、必要なときに予備ICカードを持って行き使用することができる。あるいは、ユーザが常時、予備ICカードを所持していてもセキュリティ上問題ない。
尚、上記の説明では、予備ICカードの利用が可能かどうかを示す情報(利用制限情報)は、利用回数としたが、これに限定されるものではない。例えば、利用制限情報は、利用可能期間、利用可能場所などでも良い。利用可能期間、利用可能場所などの場合、最初に設定した値から更新する必要はない。
また、PINがロックしているかどうかを示す情報(PINロック情報)は、PIN試行回数としたが、これに限定されるものではない。例えば、PINロック情報は、3回続けてPINの認証に失敗したかどうかを示すフラグでも良い。
また、PINがロックしているかどうかを示す情報(PINロック情報)は、PIN試行回数としたが、これに限定されるものではない。例えば、PINロック情報は、3回続けてPINの認証に失敗したかどうかを示すフラグでも良い。
以上、添付図面を参照しながら、本発明に係るシンクライアントシステム等の好適な実施形態について説明したが、本発明は係る例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
1………シンクライアントシステム
3………シンクライアントサーバ
5………検証サーバ
7………ICカード活性化サーバ
9………シンクライアント端末
11………USBデバイス
13………ICカード
15………予備ICカード
17………ネットワーク
3………シンクライアントサーバ
5………検証サーバ
7………ICカード活性化サーバ
9………シンクライアント端末
11………USBデバイス
13………ICカード
15………予備ICカード
17………ネットワーク
Claims (6)
- ユーザの認証情報を格納する認証デバイスおよびシンクライアント用OSのイメージを記憶する外部記憶装置を装着可能な端末と、前記端末とネットワークを介して接続されるシンクライアントサーバとからなるシンクライアントシステムであって、
正規の認証デバイスである正規認証デバイス及び予備の認証デバイスである予備認証デバイスは、
ユーザ識別情報とPINロック情報を記憶する記憶領域、
を具備し、
前記端末は、
前記外部記憶装置から前記シンクライアント用OSのイメージを読み出し、前記シンクライアント用OSを起動する起動手段、
を具備し、
前記シンクライアント用OSは、
前記正規認証デバイスのPINロック情報を読み出し、前記正規認証デバイスがロック状態であるかどうかを判定する判定手段と、
前記正規認証デバイスがロック状態でない場合には、前記正規認証デバイスのユーザ識別情報を読み出し、前記シンクライアントサーバとの接続処理を行う第1の接続手段と、
前記正規認証デバイスがロック状態である場合には、前記予備認証デバイスの記憶領域に前記正規認証デバイスのユーザ識別情報を書き込み、前記予備認証デバイスを活性化させる活性化手段と、
前記活性化手段によって書き込まれた前記予備認証デバイスのユーザ識別情報を読み出し、前記シンクライアントサーバとの接続処理を行う第2の接続手段と、
して前記端末を機能させるためのプログラムを含むことを特徴とするシンクライアントシステム。 - 前記端末とネットワークを介して接続され、前記予備認証デバイスを活性化する処理を行うデバイス活性化サーバを更に含み、
前記デバイス活性化サーバは、
前記正規認証デバイスのユーザ識別情報と対応づけて、前記予備認証デバイスを活性化させるためのパスワードを記憶する記憶手段、
を具備し、
前記活性化手段は、前記正規認証デバイスのユーザ識別情報およびユーザから入力されるパスワードを前記デバイス活性化サーバに送信することで認証を受けて、認証が成功した場合には、前記正規認証デバイスのユーザ識別情報を書き込むことを特徴とする請求項1に記載のシンクライアントシステム。 - 前記予備認証デバイスの記憶領域は、更に利用制限情報を記憶し、
前記活性化手段は、更に前記利用制限情報を前記予備認証デバイスの記憶領域に書き込み、
前記第2の接続手段は、更に前記予備認証デバイスの利用制限情報を読み出し、前記予備認証デバイスが利用可能かどうか判定し、利用可能である場合のみ前記シンクライアントサーバとの接続処理を行うことを特徴とする請求項1に記載のシンクライアントシステム。 - 前記シンクライアント用OSは、更に、
前記第2の接続手段によって前記予備認証デバイスが利用可能でないと判定された場合には、前記予備認証デバイスの記憶領域からユーザ識別情報を削除し、前記予備認証デバイスを非活性化させる非活性化手段、として前記端末を機能させるためのプログラムを含むことを特徴とする請求項3に記載のシンクライアントシステム。 - シンクライアントサーバとネットワークを介して接続され、ユーザ識別情報とPINロック情報を記憶する認証デバイスおよびシンクライアント用OSのイメージを記憶する外部記憶装置を装着可能なシンクライアント端末であって、
前記外部記憶装置から前記シンクライアント用OSのイメージを読み出し、前記シンクライアント用OSを起動する起動手段と、
正規の認証デバイスである正規認証デバイスのPINロック情報を読み出し、前記正規認証デバイスがロック状態であるかどうかを判定する判定手段と、
前記正規認証デバイスがロック状態でない場合には、前記正規認証デバイスのユーザ識別情報を読み出し、前記シンクライアントサーバとの接続処理を行う第1の接続手段と、
前記正規認証デバイスがロック状態である場合には、予備の認証デバイスである予備認証デバイスの記憶領域に前記正規認証デバイスのユーザ識別情報を書き込み、前記予備認証デバイスを活性化させる活性化手段と、
前記活性化手段によって書き込まれた前記予備認証デバイスのユーザ識別情報を読み出し、前記シンクライアントサーバとの接続処理を行う第2の接続手段と、
を具備することを特徴とするシンクライアント端末。 - シンクライアントサーバとネットワークを介して接続され、ユーザ識別情報とPINロック情報を記憶する認証デバイスおよび外部記憶装置を装着可能な端末によって前記外部記憶装置から読み出され、起動されるシンクライアントプログラムであって、
前記端末を、
正規の認証デバイスである正規認証デバイスのPINロック情報を読み出し、前記正規認証デバイスがロック状態であるかどうかを判定する判定手段と、
前記正規認証デバイスがロック状態でない場合には、前記正規認証デバイスのユーザ識別情報を読み出し、前記シンクライアントサーバとの接続処理を行う第1の接続手段と、
前記正規認証デバイスがロック状態である場合には、予備の認証デバイスである予備認証デバイスの記憶領域に前記正規認証デバイスのユーザ識別情報を書き込み、前記予備認証デバイスを活性化させる活性化手段と、
前記活性化手段によって書き込まれた前記予備認証デバイスのユーザ識別情報を読み出し、前記シンクライアントサーバとの接続処理を行う第2の接続手段と、
して機能させるためのシンクライアントプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009297169A JP2011138279A (ja) | 2009-12-28 | 2009-12-28 | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009297169A JP2011138279A (ja) | 2009-12-28 | 2009-12-28 | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011138279A true JP2011138279A (ja) | 2011-07-14 |
Family
ID=44349663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009297169A Pending JP2011138279A (ja) | 2009-12-28 | 2009-12-28 | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011138279A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015045970A (ja) * | 2013-08-28 | 2015-03-12 | 株式会社日立製作所 | 計算機システム、シンクライアントの接続方法、シンクライアントシステム |
JP2016506584A (ja) * | 2013-01-10 | 2016-03-03 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | コンピュータシステム及びコンピュータシステムを安全にブートする方法 |
JP2016541218A (ja) * | 2014-09-29 | 2016-12-28 | 小米科技有限責任公司Xiaomi Inc. | 操作権限付与方法、操作権限付与装置、プログラム及び記録媒体 |
WO2017115965A1 (ko) * | 2015-12-28 | 2017-07-06 | 주식회사 피노텍 | 복수 단말에서 자필서명을 이용한 본인 확인 시스템 및 방법 |
CN107231603A (zh) * | 2017-05-11 | 2017-10-03 | 新智数字科技有限公司 | 一种智能终端和在线开通智能蓝牙卡的方法 |
US9892249B2 (en) | 2014-09-29 | 2018-02-13 | Xiaomi Inc. | Methods and devices for authorizing operation |
JP2019507538A (ja) * | 2016-01-20 | 2019-03-14 | ルネサス・エレクトロニクス・ヨーロッパ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツングRenesas Electronics Europe Gmbh | 偽造防止機能を備えた集積回路 |
JP2019185162A (ja) * | 2018-04-03 | 2019-10-24 | 凸版印刷株式会社 | Icカード発行システム及びicカード |
-
2009
- 2009-12-28 JP JP2009297169A patent/JP2011138279A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016506584A (ja) * | 2013-01-10 | 2016-03-03 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | コンピュータシステム及びコンピュータシステムを安全にブートする方法 |
JP2015045970A (ja) * | 2013-08-28 | 2015-03-12 | 株式会社日立製作所 | 計算機システム、シンクライアントの接続方法、シンクライアントシステム |
JP2016541218A (ja) * | 2014-09-29 | 2016-12-28 | 小米科技有限責任公司Xiaomi Inc. | 操作権限付与方法、操作権限付与装置、プログラム及び記録媒体 |
US9892249B2 (en) | 2014-09-29 | 2018-02-13 | Xiaomi Inc. | Methods and devices for authorizing operation |
WO2017115965A1 (ko) * | 2015-12-28 | 2017-07-06 | 주식회사 피노텍 | 복수 단말에서 자필서명을 이용한 본인 확인 시스템 및 방법 |
JP2019507538A (ja) * | 2016-01-20 | 2019-03-14 | ルネサス・エレクトロニクス・ヨーロッパ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツングRenesas Electronics Europe Gmbh | 偽造防止機能を備えた集積回路 |
CN107231603A (zh) * | 2017-05-11 | 2017-10-03 | 新智数字科技有限公司 | 一种智能终端和在线开通智能蓝牙卡的方法 |
CN107231603B (zh) * | 2017-05-11 | 2023-03-24 | 新智数字科技有限公司 | 一种智能终端和在线开通智能蓝牙卡的方法 |
JP2019185162A (ja) * | 2018-04-03 | 2019-10-24 | 凸版印刷株式会社 | Icカード発行システム及びicカード |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4242819B2 (ja) | オフライン作業可能な端末を有する計算機システム | |
JP2011138279A (ja) | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム | |
JP5724118B2 (ja) | 保護デバイス管理 | |
KR100924410B1 (ko) | 컴퓨터 시스템 | |
US9218301B2 (en) | Storage device security system | |
JP5551057B2 (ja) | 復元方法、プラットフォーム及び記憶媒体 | |
US8156331B2 (en) | Information transfer | |
JP6478486B2 (ja) | 情報処理装置、その制御方法及びプログラム | |
US20150086017A1 (en) | Secure Near Field Communication Server Information Handling System Lock | |
US20100153716A1 (en) | System and method of managing files and mobile terminal device | |
JP5090835B2 (ja) | 情報処理装置及び認証制御プログラム | |
JP4895731B2 (ja) | 情報処理装置、周辺装置、およびプログラム | |
US7409575B2 (en) | Recovery of computer systems | |
JP2011150499A (ja) | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム | |
JP4748763B2 (ja) | 情報処理装置、情報処理装置の制御方法、ならびにプログラム、記憶媒体 | |
US20130198835A1 (en) | Method of using an account agent to access superuser account shell of a computer device | |
JP5090809B2 (ja) | 管理サーバおよび管理方法およびプログラムおよび記録媒体 | |
US11340796B2 (en) | Method for managing sleep mode at a data storage device and system therefor | |
JP2007293515A (ja) | 認証ポリシーを安全に切り替える機能を有する情報処理装置及びそのプログラム、及びその方法 | |
US10223509B2 (en) | Device of licensing program, program transaction device and method of licensing program | |
JP2007329731A (ja) | 証明書更新方法、システム及びプログラム | |
US9571272B2 (en) | Image forming apparatus, information processing method, and control method | |
CN113302598B (zh) | 电子数据管理装置、电子数据管理系统、其所用的方法 | |
KR20180072996A (ko) | 리눅스 os 환경에서의 원격 보안 관리 툴 및 방법 | |
US20110214159A1 (en) | Computer system |