JP4397883B2 - 情報処理システム、管理サーバ、および端末 - Google Patents

情報処理システム、管理サーバ、および端末 Download PDF

Info

Publication number
JP4397883B2
JP4397883B2 JP2005334491A JP2005334491A JP4397883B2 JP 4397883 B2 JP4397883 B2 JP 4397883B2 JP 2005334491 A JP2005334491 A JP 2005334491A JP 2005334491 A JP2005334491 A JP 2005334491A JP 4397883 B2 JP4397883 B2 JP 4397883B2
Authority
JP
Japan
Prior art keywords
information
terminal
authentication
information processing
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005334491A
Other languages
English (en)
Other versions
JP2007140956A (ja
Inventor
隆之 大沢
雅一 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005334491A priority Critical patent/JP4397883B2/ja
Priority to US11/559,964 priority patent/US20070136804A1/en
Priority to CN2006101467204A priority patent/CN1968095B/zh
Publication of JP2007140956A publication Critical patent/JP2007140956A/ja
Application granted granted Critical
Publication of JP4397883B2 publication Critical patent/JP4397883B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Description

本発明は、情報処理システム、管理サーバ、端末、情報処理装置に関するものである。
例えば、企業情報システムにおいて、可搬媒体を利用したシングルログインを実現するといった目的の下、クライアント、業務サーバおよび統合認証サーバが接続したシステムにおける可搬媒体を用いたシングルログイン制御方法であって、前記クライアントは、ユーザから認証情報と可搬媒体を用いたログイン処理とを受け付け、前記認証情報と可搬媒体を用いたログイン処理とに基づき、クライアントで認証し、前記認証の結果に応じて、前記クライアントが、前記可搬媒体に格納された前記業務サーバ及び前記統合サーバへのログイン情報を取得し、該ログイン情報を用いて前記業務サーバおよび前記統合認証サーバへのログイン処理を行うことを特徴とする可搬媒体を用いたシングルログイン制御方法(特許文献1参照)などが提案されている。
特許第3659019号公報
ところで、企業内などにおいて、パーソナルコンピュータにおけるアプリケーションソフトのインストールやバージョンアップ、ハードウェアの管理などにかかるコストや手間が無視できない問題となってきた。そこで、クライアントコンピュータには、ハードディスク装置などを省いて、表示や入力など最低限の機能のみを持った専用のコンピュータ(シンクライアント)を採用し、アプリケーションソフトなどの資源はサーバで一元管理するといった、シンクライアントの考え方が登場している。
このようなシンクライアントが、例えばブレードサーバ等における自分用のサーバにアクセスしようとする際、シンクライアントからのアクセスをどのサーバについて認めるのかサーバ側で確実に管理する必要が生じる。また、シンクライアントが悪意の第三者に不正使用される状況に備えて、適宜な処理を経なければサーバへのアクセスを認めないようセキュリティ性の良好な認証処理を想定する必要も生じる。
一方、前記認証処理に適用可能な認証用媒体として、無線ICチップを備えた交通ICカードなどが想定できる。このような交通ICカード等は、既に一般に広く普及している点と、薄く軽いため携帯性に優れているという利点があるが、無線ICチップにおける記憶領域は大きくなく、データの追記処理が困難か或いは技術的に追記処理可能であっても格納情報のセキュアな運用上それが許されない場合があるなどの点で、認証用の情報を格納して簡便に利用するということが難しかった。
そこで本発明は上記課題を鑑みてなされたものであり、可搬性良好な認証用媒体を用いて、適宜なセキュリティ性とユーザビリティとをシンクライアントシステムにおいて確保可能とする、情報処理システム、管理サーバ、端末、情報処理装置を提供することを主たる目的とする。
上記課題を解決する本発明の情報処理システムは、ネットワークを介して互いに接続された、複数の情報処理装置、前記情報処理装置を管理する管理サーバ、および複数の端末を有する情報処理システムであって、前記管理サーバは、前記複数の端末各々の利用者が用いる認証用媒体の格納情報と、前記認証用媒体に紐付いた端末の利用割当先となる前記情報処理装置のアドレスとの対応関係を格納する接続管理テーブルと、前記複数の端末各々の認証用情報を格納するリモートマシン管理テーブルと、前記認証用媒体の記憶領域へのアクセスキーを格納するアクセスキー記憶部と、前記認証用媒体の格納情報を含んだ利用割当要求を前記端末から受信し、当該利用割当要求が含む認証用媒体の格納情報を前記接続管理テーブルに照合して、該当情報処理装置のアドレスを特定し、これを当該利用割当要求の送信元の端末に通知する、アドレス通知部と、前記端末の認証用情報を含んだアクセス要求を前記端末から受信し、当該アクセス要求が含む前記認証用情報を前記リモートマシン管理テーブルに照合して、該当端末からのアクセス可否を判定し、この判定の結果がアクセス可であった端末については、前記アクセスキー記憶部からアクセスキーを抽出し、これをアクセス要求の送信元の端末に通知する、アクセスキー通知部とを有し、前記端末は、前記アクセスキーを管理サーバより受信し、当該アクセスキーを用いて、前記認証用媒体のリーダを介した認証用媒体の記憶領域へのアクセスを行い、その記憶領域の格納情報を取得して、これを適宜なメモリに格納する認証情報取得部と、前記管理サーバのアドレスが記憶された管理サーバアドレス記憶部と、前記管理サーバアドレス記憶部に記憶されている前記管理サーバのアドレスに対して、前記メモリより認証用媒体の格納情報を抽出し、情報処理装置の利用割当要求にこの格納情報を含めて送信する、利用割当要求送信部と、前記管理サーバから自端末に割当てるべき情報処理装置のアドレスを受信して、適宜なメモリに記憶するアドレス取得部と、前記メモリに記憶された情報処理装置のアドレスに対し、当該端末の入力インターフェイスにて入力された操作情報を送信し、当該操作情報に対応した映像情報を情報処理装置から受信して、当該端末の出力インターフェイスに表示する遠隔操作部と、を有し、前記情報処理装置は、前記端末から操作情報を受信して、当該操作情報が示す操作内容に従って情報処理を行い、その結果を示す映像情報を当該端末に送信する、遠隔操作受付部を有する、ことを特徴とする。
また、本発明の情報処理システムにおいて、前記端末は、端末利用者の生体認証情報が記憶された生体認証情報記憶部と、端末利用者の生体情報を取得する生体認証装置と、前記生体認証装置で取得した生体情報を前記生体認証情報記憶部に照合して生体認証処理を実行し、その認証結果が認証不可であれば、端末への情報処理装置の利用割当処理を終了させる生体認証チェック部とを備えるとしてもよい。
また、本発明の情報処理システムにおいて、前記端末は、前記認証用媒体のリーダを介して、前記認証用媒体と前記リーダとのデータ通信が一定時間以上途絶える事象を検知し、その事象に応じて当該端末から情報処理装置へのアクセスを停止する、離間時処理部を有するとしてもよい。
また、本発明の情報処理システムにおいて、前記認証用媒体が無線ICチップを備えた媒体であり、その格納情報がチップIDを含むものであるとしてもよい。
また、本発明の管理サーバは、ネットワークを介して互いに接続された、複数の情報処理装置とこれを利用する複数の端末との間にあって、前記情報処理装置と前記端末との利用割当を管理する管理サーバであって、前記複数の端末各々の利用者が用いる認証用媒体の格納情報と、前記認証用媒体に紐付いた端末の利用割当先となる前記情報処理装置のアドレスとの対応関係を格納する接続管理テーブルと、前記複数の端末各々の認証用情報を格納するリモートマシン管理テーブルと、前記認証用媒体の記憶領域へのアクセスキーを格納するアクセスキー記憶部と、前記認証用媒体の格納情報を含んだ利用割当要求を前記端末から受信し、当該利用割当要求が含む認証用媒体の格納情報を前記接続管理テーブルに照合して、該当情報処理装置のアドレスを特定し、これを当該利用割当要求の送信元の端末に通知する、アドレス通知部と、前記端末の認証用情報を含んだアクセス要求を前記端末から受信し、当該アクセス要求が含む前記認証用情報を前記リモートマシン管理テーブルに照合して、該当端末からのアクセス可否を判定し、この判定の結果がアクセス可であった端末については、前記アクセスキー記憶部からアクセスキーを抽出し、これをアクセス要求の送信元の端末に通知する、アクセスキー通知部と、を有することを特徴とする。
また、本発明の端末は、管理サーバの利用割当処理により、ネットワークを介して情報処理装置を利用する端末であって、前記端末各々の利用者が用いる認証用媒体の記憶領域へのアクセスキーを、前記管理サーバより受信し、当該アクセスキーを用いて、前記認証用媒体のリーダを介した認証用媒体の記憶領域へのアクセスを行い、その記憶領域の格納情報を取得して、これを適宜なメモリに格納する認証情報取得部と、前記管理サーバのアドレスが記憶された管理サーバアドレス記憶部と、前記管理サーバアドレス記憶部に記憶されている前記管理サーバのアドレスに対して、前記メモリより認証用媒体の格納情報を抽出し、情報処理装置の利用割当要求にこの格納情報を含めて送信する、利用割当要求送信部と、前記管理サーバから自端末に割当てるべき情報処理装置のアドレスを受信して、適宜なメモリに記憶するアドレス取得部と、前記メモリに記憶された情報処理装置のアドレスに対し、当該端末の入力インターフェイスにて入力された操作情報を送信し、当該操作情報に対応した映像情報を情報処理装置から受信して、当該端末の出力インターフェイスに表示する遠隔操作部と、を有することを特徴とする。
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
本発明によれば、可搬性良好な認証用媒体を用いて、適宜なセキュリティ性とユーザビリティとがシンクライアントシステムにおいて確保可能となる。
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態の情報処理システムたるリモートデスクトップシステムのネットワーク構成図である。図1に示すリモートデスクトップシステム(情報処理システム)10は、ネットワーク140を介して互いに接続された、複数の情報処理装置300、前記情報処理装置300を管理する管理サーバ100、および複数の端末200を有するシステムであり、例えば、情報処理装置としてのブレードサーバなどのローカルマシン300、端末としてのシンクライアントなどのリモートマシン200を想定できる。そして、この端末200たるシンクライアントと、情報処理装置300たるブレードサーバとの間のデータ通信は、管理サーバ100が管理することとなる。
また、管理サーバ100、リモートマシン200、およびローカルマシン300は、会社等に構築された内部ネットワークであるLAN(Local Area Network)4Aに接続されている。このLAN4Aは、ルータ3Aを介してWAN(Wide Area Network)などのネットワーク140に接続される。前記リモートマシン200は、内部ネットワーク(会社等)ではなく、ホテル、駅等の出先に構築された外部ネットワークに接続して利用する状況も想定できる。この場合、リモートマシン200は、外部ネットワークであるLAN4Bに接続し、ルータ3Bを介してWANなどのネットワーク140に接続される。
なお、ローカルマシン300は、リモートマシン200との間にVPN(Virtual Private Network)を構築し、このVPNを介して、リモートマシン200から送られてきた入力情報(入力装置の操作内容)を受信し処理すると共に、処理結果を示す映像情報(表示装置のデスクトップ画面)をリモートマシン200に送信することとなる。ローカルマシン300は、ブレードサーバ等の通常は入出力装置をローカル接続しないで使用するコンピュータである。
次に、本実施形態における情報処理システムたるリモートデスクトップシステム10を構成する各装置について各々説明する。図2は本実施形態の管理サーバ100の構成例を示す図である。前記管理サーバ100は、本発明を実現する機能を備えるべくハードディスクドライブ101などに格納されたプログラムデータベースが含むプログラム102をRAM103に読み出し、演算装置たるCPU104により実行する。
また、前記管理サーバ100は、コンピュータ装置が一般に備えている各種キーボードやボタン類、ディスプレイなどの入出力インターフェイス105、ならびに、端末200や情報処理装置300などとの間のデータ授受を担うNIC(Network Interface Card)
106などを有している。
前記管理サーバ100は、前記NIC106により、前記端末200や情報処理装置300らと例えばインターネットやLAN、シリアル・インターフェース通信線などのネットワーク140を介して接続し、データ授受を実行する。管理サーバ100の各種機能部とNIC106との間ではI/O部107がデータのバッファリングや各種仲介処理を実行している。また、管理サーバ100は、フラッシュROM108と、ディスプレイを接続するためのビデオカード130と、上記各部101〜130を接続するバスを中継するブリッジ109と、電源120と、を有する。
なお、前記フラッシュROM108には、BIOS135が記憶されている。CPU104は、電源120の投入後、先ずフラッシュROM108にアクセスしてBIOS135を実行することにより、管理サーバ100のシステム構成を認識する。また、ハードディスクドライブ101には、各機能部やテーブル類の他に、OS115が記憶されている。このOS115は、CPU104が管理サーバ100の各部101〜130を統括的に制御して、後述する各機能部を実行するためのプログラムである。CPU104は、BIOS135に従い、ハードディスクドライブ101からOS115をRAM103にロードして実行する。これにより、CPU104は、管理サーバ100の各部を統括的に制御する。
続いて、前記管理サーバ100が、例えばプログラム102に基づき構成・保持する機能部につき説明を行う。なお、前記管理サーバ100は、前記複数の端末各々の利用者が用いる認証用媒体50の格納情報と、前記認証用媒体50に紐付いた端末200の利用割当先となる前記情報処理装置300のアドレスとの対応関係を格納する接続管理テーブル125をハードディスクなどの適宜な記憶装置に有しているものとする。
前記管理サーバ100は、前記認証用媒体50の格納情報を含んだ利用割当要求を前記端末200から受信し、当該利用割当要求が含む認証用媒体50の格納情報を前記接続管理テーブル125に照合して、該当情報処理装置300のアドレスを特定し、これを当該利用割当要求の送信元の端末200に通知する、アドレス通知部110を備える。
また、前記前記管理サーバ100は、前記複数の端末各々の認証用情報を格納するリモートマシン管理テーブル126と、前記認証用媒体50の記憶領域へのアクセスキーを格納するアクセスキー記憶部111とを備えるとすれば好適である。この場合、管理サーバ100は、、前記端末200の認証用情報を含んだアクセス要求を前記端末200から受信し、当該アクセス要求が含む前記認証用情報を前記リモートマシン管理テーブル126に照合して、該当端末200からのアクセス可否を判定し、この判定の結果がアクセス可であった端末200については、前記アクセスキー記憶部111からアクセスキーを抽出し、これをアクセス要求の送信元の端末200に通知する、アクセスキー通知部112を備えるとすれば好適である。
図3は本実施形態の端末たるリモートマシンの構成例を示す図である。一方、前記端末200は、管理サーバ100の利用割当処理により、ネットワークを介して情報処理装置300を利用する装置であって、本発明を実現する機能を備えるべくTPM201などにおけるプログラムデータベースに格納されたプログラム202をRAM203に読み出し、演算装置たるCPU204により実行する。
また、前記リモートマシン200は、コンピュータ装置が一般に備えている各種キーボードやボタン類、ディスプレイなどの入出力インターフェイス205、ならびに、管理サーバ100や情報処理装置300などとの間のデータ授受を担うNIC206などを有している。
前記リモートマシン200は、前記NIC206により、前記管理サーバ100やローカルマシン300らと例えばインターネットやLAN、シリアル・インターフェース通信線などのネットワーク140を介して接続し、データ授受を実行する。リモートマシン200の各種機能部とNIC206との間ではI/O部207がデータのバッファリングや各種仲介処理を実行している。
こうしたリモートマシン200は、いわゆるHDDレスタイプのPCであり、プリンタ、外付けドライブ、外付けメモリ等をローカル接続およびネットワーク接続できないように構成されている。つまり、リモートマシン200は、ローカルマシン300にローカル接続あるいはネットワーク接続されているプリンタ、外付けドライブ、外付けメモリ等のみを使用できるように構成されている。このようにすることで、リモートマシン200の盗難等による情報漏えいの可能性を低減している。
また、前記リモートマシン200は、各種デバイスを接続するためのUSBポート244、フラッシュROM208、キーボードおよびマウスを接続するためのI/Oコネクタ260、ディスプレイを接続するためのビデオカード230、これらの各部201〜260と接続するバスを中継するブリッジ209、電源220を有する。前記CPU204は、電源220の投入後、先ずフラッシュROM208にアクセスしてBIOS235を実行することにより、リモートマシン200のシステム構成を認識する。
フラッシュROM208におけるOS236は、CPU204がリモートマシン200の各部201〜260を統括的に制御して、後述する各機能部に対応するプログラムを実行するためのプログラムである。CPU204は、BIOS235に従い、フラッシュROM208からOS236をRAM203にロードして実行する。なお、本実施形態のOS236には、組み込み型OS等のフラッシュROM208に格納可能な比較的サイズの小さいものが利用される。
続いて、前記リモートマシン200が、例えばプログラム202に基づき前記TPM201にて構成・保持する機能部につき説明を行う。前記リモートマシン200は、前記端末各々の利用者が用いる認証用媒体50のリーダ60より、認証用媒体50の格納情報を取得し、これを適宜なRAM203に格納する認証情報取得部210を備える。
また、リモートマシン200は、前記管理サーバ100のアドレスが記憶された管理サーバアドレス記憶部211を備える。この管理サーバアドレス記憶部211は、例えば、社内LAN経由での管理サーバ接続時に必要なアドレスである管理サーバアドレス(内部)と、社外ネットワーク経由で管理サーバ接続時に必要なアドレスである管理サーバアドレス(外部)とを含むものとする。
また、リモートマシン200は、前記管理サーバアドレス記憶部211に記憶されている前記管理サーバ100のアドレスに対して、前記RAM203より認証用媒体50の格納情報を抽出し、情報処理装置300の利用割当要求にこの格納情報を含めて送信する、利用割当要求送信部212を備える。
また、リモートマシン200は、前記管理サーバ100から自端末に割当てるべき情報処理装置300のアドレスを受信して、適宜なRAM203に記憶するアドレス取得部213を備える。
また、リモートマシン200は、前記RAM203に記憶された情報処理装置300のアドレスに対し、当該リモートマシン200の入力インターフェイスにて入力された操作情報を送信し、当該操作情報に対応した映像情報を情報処理装置300から受信して、当該リモートマシン200の出力インターフェイスに表示する遠隔操作部214を備える。
また、前記リモートマシン200における前記認証情報取得部210は、前記アクセスキーを管理サーバ100より受信し、当該アクセスキーを用いて、前記認証用媒体50のリーダ60を介した認証用媒体50の記憶領域へのアクセスを行い、その記憶領域の格納情報を取得して、これを適宜なRAM203に格納するとしてもよい。
また、前記リモートマシン200は、端末利用者の生体認証情報が記憶された生体認証情報記憶部215と、端末利用者の生体情報を取得する生体認証装置216を備えるものとできる。この場合、リモートマシン200は、前記生体認証装置216で取得した生体情報を前記生体認証情報記憶部215に照合して生体認証処理を実行し、その認証結果が認証不可であれば、リモートマシン200への情報処理装置300の利用割当処理を終了させる、生体認証チェック部217を備えるとすれば好適である。
また、前記リモートマシン200は、前記認証用媒体50のリーダ60を介して、前記認証用媒体50と前記リーダ60とのデータ通信が一定時間以上途絶える事象を検知し、その事象に応じて当該リモートマシン200から情報処理装置300へのアクセスを停止する、離間時処理部218を備えるとすれば好適である。
なお、本実施形態において前記リモートマシン200は、前記認証情報取得部210、管理サーバアドレス記憶部211、利用割当要求送信部212、アドレス取得部213、遠隔操作部214、生体認証情報記憶部215、生体認証チェック部217、離間時処理部218、リモートクライアントプログラム270、暗号化通信プログラム271、生体認証実行チェックプログラム271、機器情報272らを、TPM(Trusted Platform Module)250と呼ばれるチップ内に収めている。
このTPM201は、スマートカード(IC カード)に搭載されるセキュリティチップに似た機能を持っており、非対称鍵による演算機能、またこれら鍵を安全に保管するための耐タンパー性を有するハードウェアチップである。このTPM201の機能としては、例えば、RSA(Rivest-Shamir-Adleman Scheme)秘密鍵の生成・保管、RSA秘密鍵による演算(署名、暗号化、復号)、SHA−1(Secure Hash Algorithm 1)のハッシュ演算、プラットフォーム状態情報(ソフトウェアの計測値)の保持(PCR)、 鍵、証明書、クレデンシャルの信頼チェーンの保持、高品質な乱数生成、不揮発性メモリ、その他Opt-in やI/O等があげられる。
前記TPM は、暗号鍵(非対称鍵)の生成・保管・演算機能の他、プラットフォーム状態情報(ソフトウェアの計測値)をTPM201 内のレジスタPCR(Platform Configuration Registers)に安全に保管し、通知する機能を有している。TPM201の最新仕様では、さらにローカリティやデリゲーション(権限委譲)等の機能が追加されている。なお、TPM201は、物理的にプラットフォームのパーツ(マザーボードなど)に取り付けることとなっている。
また、本実施形態において前記リモートマシン200は、リモートクライアントプログラム270と、暗号化通信プログラム271とを前記TPM201にて備えている。前記リモートクライアントプログラム270は、リモートマシン200が遠隔からローカルマシン300のデスクトップにアクセスするためのプログラムであり、例えばVNCのクライアント(ビューワ)プログラムである。CPU204は、OS236に従い、TPM201からリモートクライアントプログラム270をRAM203にロードして実行する。これにより、CPU204は、I/Oコネクタ260の入力情報(キーボードおよびマウスの操作内容)を、例えばVPNなどのネットワーク140を介してローカルマシン300に送信すると共に、VPN等のネットワーク140を介して当該ローカルマシン300から送られてきた映像情報(ディスプレイのデスクトップ画面)をビデオカード230に接続されたディスプレイなどの入出力インターフェイス205等に出力する。
また、前記暗号化通信プログラム271は、リモートクライアントプログラム270より通知されたアドレスを持つローカルマシン300との間に、VPNなどのセキュアな通信ネットワークを構築するための通信プログラムである。例えば、IPsecを用いた通信プログラムを想定できる。CPU204は、OS236に従い、フラッシュROM208から暗号化通信プログラム271をRAM203にロードして実行する。これにより、CPU204は、NIC206を介して自リモートマシン200に割当てされたローカルマシン300へ通信開始要求を送信して、当該ローカルマシン300との間にVPN等のネットワークを構築し、このVPN等を介して当該ローカルマシン300と通信する。
また、本実施形態において前記リモートマシン200は、生体認証実行チェックプログラム271を前記TPM201にて備えている。前記生体認証実行チェックプログラム271は、リモートマシン200の起動時に自身のハードウェア構成を認識し、そのハードウェア構成に生体認証装置216が含まれている場合、前記生体認証チェック部217に対して生体認証処理の実行開始を指示する。
また、本実施形態における前記リモートマシン200は、機器情報272を前記TPM201にて備えている。前記機器情報272は、リモートマシン200から前記アクセスキー通知部112に対し前記アクセス要求を送信する際に、このアクセス要求に含まれる、当該リモートマシン200の認証用情報である。具体的には、例えば、リモートマシン200のIDや型番、MACアドレスなどが想定できる。
図4は本実施形態の情報処理装置たるローカルマシンの構成例を示す図である。一方、前記情報処理装置300たるローカルマシン300は、管理サーバ100の利用割当処理により、リモートマシン200からのネットワークを介した利用を受付ける装置であって、本発明を実現する機能を備えるべくHDD(ハードディスクドライブ)301などに格納されたプログラムデータベースの含むプログラム302をRAM303に読み出し、演算装置たるCPU304により実行する。
また、前記ローカルマシン300は、コンピュータ装置が一般に備えている各種キーボードやボタン類、ディスプレイなどの入出力インターフェイス305、ならびに、管理サーバ100やリモートマシン200などとの間のデータ授受を担うNIC306などを有している。
前記ローカルマシン300は、前記NIC306により、前記管理サーバ100やリモートマシン200らと例えばインターネットやLAN、シリアル・インターフェース通信線などのネットワーク140を介して接続し、データ授受を実行する。ローカルマシン300の各種機能部とNIC306との間ではI/O部307がデータのバッファリングや各種仲介処理を実行している。また、ローカルマシン300は、他にも、フラッシュROM(Read Only Memory)308と、デスクトップの映像情報を生成するビデオカード330と、これらの各部301〜330とバスとを中継するブリッジ309と、電源320と、を有する。
前記フラッシュROM308には、BIOS(Basic Input/Output System)335が記憶されている。前記CPU304は、電源320の投入後、先ずフラッシュROM308にアクセスしてBIOS335を実行することにより、ローカルマシン300のシステム構成を認識する。
こうしたローカルマシン300が、例えばプログラム302に基づき構成・保持する機能部としては、前記リモートマシン200から操作情報を受信して、当該操作情報が示す操作内容に従って情報処理を行い、その結果を示す映像情報を当該リモートマシン200に送信する、遠隔操作受付部310が含まれる。
また、ローカルマシン300は、前記HDD301において、リモートサーバプログラム370、暗号化通信プログラム371、OS(Operating System)336を記憶している。前記OS336は、CPU304がローカルマシン300の各部301〜330を統括的に制御して、前記機能部310等の各機能部を実現する各プログラムを実行するためのプログラムである。CPU304は、BIOS335に従い、HDD301からOS336をRAM303にロードして実行する。これにより、CPU304は、ローカルマシン300の各部301〜330を統括的に制御する。
また、リモートサーバプログラム370は、ローカルマシン300のデスクトップをリモートマシン200から遠隔操作を可能とするためのプログラムであり、例えばAT&Tケンブリッジ研究所で開発されたVNC(Virtual Network Computing)のサーバプログラムである。CPU304は、OS336に従い、HDD301からリモートサーバプログラム370をRAM303にロードして実行する。これにより、CPU304は、VPN等のネットワーク140を介してリモートマシン200から送られてきた入力情報(キーボードおよびマウスの操作内容)を受信し処理すると共に、処理結果を示す映像情報(ディスプレイのデスクトップ画面)を、VPN等のネットワーク140を介してリモートマシン200に送信する。
また、前記暗号化通信プログラム371は、リモートマシン200との間にVPN等のネットワーク140を構築するための通信プログラムであり、例えばIPsec(Security Architecture for the Internet Protocol)を用いた通信プログラムである。CPU304は、OS336に従い、HDD301から暗号化通信プログラム371をRAM303にロードして実行する。これにより、CPU304は、NIC306を介してリモートマシン200から受付けた通信開始要求に従い、リモートマシン200との間にVPN等のセキュアなネットワーク140を構築し、このVPN等を介してリモートマシン200と通信を行なう。
図5は本実施形態の認証用媒体50が備えるICチップ55の構成例を示す図である。なお、前記認証用媒体50の例としては、無線ICチップ55をプラスティックなどの適宜な収納材51に格納した、例えば交通ICカードなどがあげられる。前記無線ICチップ55の格納情報としてはチップIDが含まれている。そして、無線ICチップ55の格納情報をリーダ60などで読み取る際には、前記アクセスキーが通常必要となる。こうした無線ICチップ55は、CPU601と、メモリ602とから構成され、このメモリ602にチップIDの情報603が格納されている。また、この無線ICチップ55は、前記収納材51内に配置されたアンテナ52と接続され、リーダ60との無線によるデータ通信を実行する。
また、これまで示した 情報処理システム10を構成する管理サーバ100やリモートマシン200、情報処理装置300らにおける各機能部110〜112、210〜218、310等は、ハードウェアとして実現してもよいし、メモリやHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラムとして実現するとしてもよい。この場合、前記各CPU104、204、304らがプログラム実行に合わせて記憶装置より該当プログラムを各RAM103、203、303らに読み出して、これを実行することとなる。
また、前記ネットワーク140に関しては、インターネット、LANの他、ATM回線や専用回線、WAN(Wide Area Network)、電灯線ネットワーク、無線ネットワーク、公衆回線網、携帯電話網、シリアル・インターフェース通信線など様々なネットワークを採用することも出来る。また、VPN(Virtual Private Network)など仮想専用ネットワーク技術を用いれば、インターネットを採用した際にセキュリティ性を高めた通信が確立され好適である。なお、前記シリアル・インターフェイスは、単一の信号線を用いて1ビットずつ順次データを送るシリアル伝送で、外部機器と接続するためのインターフェースを指し、通信方式としてはRS−232C、RS−422、IrDA、USB、IEEE1394、ファイバ・チャネルなどが想定できる。
−−−データベース構造−−−
次に、本実施形態における情報処理システム10を構成する管理サーバ100が備えるテーブルの構造について説明する。図6は本実施形態における、(a)接続管理テーブル、(b)リモートマシン管理テーブル、の各データ構造例を示す図である。
前記接続管理テーブル125は、前記複数の端末たるリモートマシン200各々の利用者が用いる認証用媒体50の格納情報と、前記認証用媒体50に紐付いたリモートマシン200の利用割当先となる前記情報処理装置たるローカルマシン300のアドレスとの対応関係を格納するテーブルである。例えば認証用媒体50の備えるICチップ55のチップID80431をキーとして、ローカルマシン300のアドレス80432、およびシステム権限80433(職位等に応じたローカルマシン300の利用権限範囲など)といった情報を関連づけたレコードの集合体となっている。
また、リモートマシン管理テーブル126は、前記複数の端末たるリモートマシン200各々の認証用情報(MACアドレス等の機器情報など)を格納するテーブルであり、例えばリモートマシン200のID80421をキーとして、リモートマシン200の型番80422、リモートマシン200に設定した管理ID80423といった情報を関連づけたレコードの集合体となっている。
−−−処理フロー例1−−−
以下、本実施形態における情報処理方法の実際手順について、図に基づき説明する。なお、以下で説明する情報処理方法に対応する各種動作は、前記情報処理システム10を構成する管理サーバ100、リモートマシン200、情報処理装置300のそれぞれRAMに読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
図7は本実施形態における情報処理方法の処理フロー例1を示す図である。このフロー例では、前記リモートマシン200が前記生体認証装置216を備えておらず、したがって前記生体認証実行チェックプログラム271による前記生体認証チェック部217に対する生体認証処理の実行開始指示が行われない状況を想定する。
まず、交通ICカードなどの認証用媒体50を所持する利用者が、リモートマシン200を介してローカルマシン300の利用を考えたとする。この場合、前記利用者は、前記認証用媒体50をリモートマシン200のリーダ60にかざすなどして読み取り処理を実行させる(s101)。リモートマシン200では、前記認証情報取得部210が、前記リーダ60を介して認証用媒体50の格納情報を取得し、これを適宜なRAM203に格納する(s102)。
そこでリモートマシン200では、前記暗号化通信プログラム271が始動する。一方、前記利用割当要求送信部212が、前記管理サーバアドレス記憶部211にアクセスして、前記管理サーバ100のアドレス(例:この場合、生体認証が実行されずセキュリティレベルがそれほど高くないから内部ネットワークにおけるアドレス)を抽出する(s103)。この管理サーバ100のアドレスは、利用割当要求送信部212が暗号化通信プログラム271に通知する。暗号化通信プログラム271は、このアドレスを受けて、リモートマシン200と管理サーバ100との間でLAN4Aなどのネットワークを確保する(s104)。
リモートマシン200は、当該リモートマシン200の認証用情報として例えば前記TPM201内の機器情報273を含んだアクセス要求を生成し、これを前記LAN4Aを介して、管理サーバ100に送信する(s105)。
前記管理サーバ100は、前記リモートマシン200の認証用情報を含んだアクセス要求を前記リモートマシン200から受信し(s106)、当該アクセス要求が含む前記認証用情報を前記リモートマシン管理テーブル126に照合する。この照合処理による認証用情報の一致不一致により該当リモートマシン200からのアクセス可否を判定するのである(s107)。
この判定の結果が「アクセス可」であった場合(s107:OK)、管理サーバ100の前記アクセスキー通知部112は、該当リモートマシン200については、前記アクセスキー記憶部111からアクセスキーを抽出し、これをに通知する(s108)。他方、の判定の結果が「アクセス不可」であった場合(s107:NG)、通信エラーの旨をリモートマシン200に返し(s109)、処理を終了する。
一方、前記アクセスキーを管理サーバ100より受信したリモートマシン200では、前記認証情報取得部210が、このアクセスキーを利用して、前記認証用媒体50のリーダ60を介した認証用媒体50の記憶領域602へのアクセスを行い、その記憶領域602の格納情報を取得して、これを適宜なRAM203に格納する(s110)。この格納情報としては、例えば認証用媒体50の無線ICチップ55が格納していたチップIDを想定できる。
前記リモートマシン200における前記利用割当要求送信部212は、前記管理サーバアドレス記憶部211に記憶されている前記管理サーバ100のアドレス(この場合、生体認証が実行されずセキュリティレベルが高くないから内部ネットワークのアドレス)に対して、前記RAM203より認証用媒体50の格納情報を抽出し、ローカルマシン300の利用割当要求にこの格納情報を含めて送信する(s111)。
この時、前記管理サーバ100のアドレス通知部110は、前記認証用媒体50の格納情報を含んだ利用割当要求を前記リモートマシン200から受信し(s112)、当該利用割当要求が含む認証用媒体50の格納情報を前記接続管理テーブル125に照合して、該当ローカルマシン300のアドレスを特定する(s113:OK)。特定したアドレスは、当該利用割当要求の送信元のリモートマシン200に通知する(s114)。他方、認証用媒体50の格納情報を前記接続管理テーブル125に照合して、該当ローカルマシン300のアドレスを特定できなかった場合(s113:NG)、通信エラーの旨をリモートマシン200に返し(s115)、処理を終了する。
またこの処理に続いて、リモートマシン200のTPM201に格納されている前記リモートクライアントプログラム270は、前記ローカルマシン300のアドレスに対して、認証要求を送信する(s116)。この認証要求に応じたローカルマシン300は、ローカルマシン300に対して例えばローカルマシン300へのログインIDやパスワードの入力要求を返す(s117)。この入力要求に応じてリモートマシン200がログインIDやパスワードを返信すると(s118)、ローカルマシン300では、自身で管理しているログインIDやパスワードと前記リモートマシン200由来のログインIDやパスワードとが一致するか判定し(s119)、ローカルマシン300の使用可否を最終的に判定する。
この判定の結果が「ログイン可」であった場合(s119:OK)、ローカルマシン300は、前記リモートマシン200とのリモート接続を確立する(s120)。他方、前記判定の判定の結果が「ログイン不可」であった場合(s119:NG)、通信エラーの旨をリモートマシン200に返し(s121)、処理を終了する。
こうして本実施形態における管理サーバ100は、リモートマシン200からのローカルマシン300へのアクセス要求に応じて、認証処理や接続先アドレスの提供といった処理を担うことで、リモートマシン200とローカルマシン300との間の一対一のリモート接続確立を主導する。翻ってみれば、例えば前記管理サーバ100が、リモートマシン200からローカルマシンへの接続を仲介して、両者の間でのリモート接続時のデータ授受をも仲立ちするサーバであったならば、リモート接続に必要なネットワーク帯域を各リモート接続毎に確保したり、各リモート接続毎にデータ通信の処理を行うこととなり、管理サーバ100の処理負荷は、本実施形態における管理サーバ100に想定される処理負荷よりもかなり大きなものとなる。従って、本実施形態における管理サーバ100のごとく、リモートマシン200へ接続先となるローカルマシン300のアドレスを提供して、リモートマシン200とローカルマシン300とのリモート接続をとりもつのみであれば、管理サーバの処理負荷は適宜な範囲に抑制でき、良好な処理効率を維持できる。
リモート接続を確立できたリモートマシン200とローカルマシン300との間においては、リモート接続に伴うデータ通信が開始される。この時、リモートマシン200のアドレス取得部213は、前記管理サーバ100から自端末に割当てるべきローカルマシン300のアドレスを受信して、適宜なRAM203に記憶しているものとする。
リモートマシン200の遠隔操作部214は、前記RAM203に記憶されたローカルマシン300のアドレスに対し、当該リモートマシン200の入力インターフェイス205にて入力された操作情報を送信する(s122)。一方、前記ローカルマシン300の遠隔操作受付部310は、前記リモートマシン200から操作情報を受信して(s123)、当該操作情報が示す操作内容に従って情報処理を行い、その結果を示す映像情報を当該リモートマシン200に送信する(s124)。リモートマシン200の遠隔操作部214は、前記操作情報に対応した映像情報をローカルマシン300から受信して、当該リモートマシン200の出力インターフェイス205に表示する(s125)。こうした、リモートデスクトップに関するデータ処理は、前記リモートクライアントプログラム270と前記遠隔操作部214とが協働するものと想定できる。リモートクライアントプログラム270により、リモートマシン200のCPU204は、I/Oコネクタ260の入力情報(キーボードおよびマウスの操作内容)を、LAN4Aを介してローカルマシン300に送信すると共に、LAN4Aを介して当該ローカルマシン300から送られてきた映像情報(ディスプレイのデスクトップ画面)をビデオカード230に接続されたディスプレイなどの入出力インターフェイス205等に出力する。
なお、前記リモートマシン200における前記離間時処理部218は、前記リモート接続がリモートマシン200とローカルマシン300との間で確立された後、前記認証用媒体50のリーダ60を介して、前記認証用媒体50と前記リーダ60とのデータ通信が一定時間以上途絶える事象を検知し、その事象に応じて当該リモートマシン200からローカルマシン300へのアクセスを停止する処理を実行する(s126)。こうした処理を実行することで、例えば、利用者が認証用媒体50を携行してリモートマシン200の付近から離席した隙に、第三者がリモートマシン200を操作しローカルマシン300を利用するといった事態を抑制できる。
他方、リーダ60に載置した前記認証用媒体50が、利用者が意図せずにリーダ60の所定位置よりずれるなどして一定距離以上離れた場合、リモートマシン200とローカルマシン300との間で確立されていたリモート接続が、利用者の意向とは無関係に上記ステップs126の処理により切断されてしまう場合もありうる。或いは、認証用媒体50に代えて無線ICチップ55を備えた携帯電話機を認証用に用いている場合、携帯電話機にて受話動作をしようとすると、リーダ60と無線ICチップ55との無線通信距離にもよるが、上記同様、上記ステップs126の処理により前記リモート接続が切断されてしまう場合もありうる。
そこで、前記離間時処理部218が、前記認証用媒体50のリーダ60を介して、前記認証用媒体50と前記リーダ60とのデータ通信が一定時間以上途絶える事象を検知したら、その時点から時間測定処理を開始する。またこれに伴い、「認証用媒体50(或いは携帯電話機)が、リーダ60から一定距離以上離れてしまった」旨を、リモートマシン200の出力インターフェイス205に出力し、認証用媒体50等がリーダ60より離れてしまっていることを利用者に注意喚起する。その後、前記時間測定処理を継続し、リーダ60と認証用媒体50との離間が一定時間以上経過したならば、「リモート接続断」の注意喚起、及び「接続断までの時間」の情報を前記出力インターフェイス205に表示する。これで利用者は、認証用媒体50等をリーダに配置しなおす猶予を認識しうる。またさらに、前記「リモート接続断」の注意喚起および「接続断までの時間」の情報の出力を行って一定時間以上経過したならば、前記離間時処理部218は、前記ステップs216と同様に当該リモートマシン200からローカルマシン300へのアクセスを停止する処理を実行する。
このように、認証用媒体50とリーダ60との離間が生じてもリモート接続を即時に断たずに、一定の猶予を利用者に与えることで、利用者が意図しない認証用媒体50等とリーダ60との離間を一定レベルで許容し、良好なユーザビリティを提供できる。
−−−処理フロー例2−−−
図8は本実施形態における情報処理方法の処理フロー例2を示す図である。このフロー例では、前記リモートマシン200が前記生体認証装置216を備えており、したがって前記生体認証実行チェックプログラム271による前記生体認証チェック部217に対する生体認証処理の実行開始指示が行われる状況を想定する。この場合、前記生体認証実行チェックプログラム271が、リモートマシン200の起動時に自身のハードウェア構成を認識し、そのハードウェア構成に生体認証装置216が含まれていると認識した状況となる。
この時、前記リモートマシン200の前記生体認証チェック部217は、前記生体認証処理の実行開始指示をうけて、生体認証装置216を介した利用者の生体情報読取りを実行する(s201)。リモートマシン200の生体認証チェック部217は、前記生体認証装置216で取得した生体情報を前記生体認証情報記憶部215に照合して生体認証処理を実行する(s202)。その認証結果が認証不可であれば(s203:NG)、通信エラーの旨を出力し、リモートマシン200へのローカルマシン300の利用割当処理を終了させる(s204)。他方、前記の認証結果が認証可であれば(s203:OK)、前記処理フロー例1のステップs101と同じ処理に進む(s205)。以降、処理フロー例1と同様のフローとなるため、以下省略する。ただしこの場合、生体認証を追加実施することになるため、外部ネットワークを介したリモート接続にも対応可能であるとして、管理サーバアドレスとして利用する情報を、管理サーバアドレス(外部)とできる。リモートマシン200は、駅やホテル等の外部ネットワークのLAN4Bおよびルータ3Bを介してネットワーク140に接続し、ローカルマシン300とリモート接続を確立することとなる。
なお、上記の実施形態では、ローカルマシン300およびリモートマシン200間にVPNを構築して通信を行なう場合を例にとり説明したが、本発明はこれに限定されない。例えば、ローカルマシン300およびリモートマシン200間が同じLAN内に存在するような場合は、VPNを構築することなく、ローカルマシン300およびリモートマシン200間で通信を行なえるようにしてもよい。
また、前記認証用媒体50は、無線ICチップ55を備えた交通ICカードなどのICカードを想定するのが好適であるが、他にも、同様のICチップを備えた携帯電話機などを想定するとしてもよい。或いは、ICチップを備えずとも、少なくとも一意なIDを各種リーダなど電子的に読取り可能である認証用媒体50であれば、情報の記録方式や暗号化の形態などには拘泥しない。
本発明によれば、可搬性良好な認証用媒体を用いて、適宜なセキュリティ性とユーザビリティとがシンクライアントシステムにおいて確保可能となる。
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
本実施形態の情報処理システムたるリモートデスクトップシステムのネットワーク構成図である。 本実施形態の管理サーバの構成例を示す図である。 本実施形態の端末たるリモートマシンの構成例を示す図である。 本実施形態の情報処理装置たるローカルマシンの構成例を示す図である。 本実施形態の認証用媒体が備えるICチップの構成例を示す図である。 本実施形態における、(a)接続管理テーブル、(b)リモートマシン管理テーブル、の各データ構造例を示す図である。 本実施形態における情報処理方法の処理フロー例1を示す図である。 本実施形態における情報処理方法の処理フロー例2を示す図である。
符号の説明
10 情報処理システム
50 認証用媒体、交通ICカード
60 認証用媒体のリーダ
100 管理サーバ
101、301 HDD(Hard Disk Drive)
102、202、302 プログラム
103、203、303 RAM(Random Access Memory)
104、204、304 CPU(Central Processing Unit)
105、205、305 入出力インターフェイス
106、206、306 通信部
107、207、307 I/O部
110 アドレス通知部
111 アクセスキー記憶部
112 アクセスキー通知部
125 接続管理テーブル
126 リモートマシン管理テーブル
140 ネットワーク
200 端末、シンクライアント、リモートマシン
201 TPM(Trusted Platform Module)
210 認証情報取得部
211 管理サーバアドレス記憶部
212 利用割当要求送信部
213 アドレス取得部
214 遠隔操作部
215 生体認証情報記憶部
216 生体認証装置
217 生体認証チェック部
218 離間時処理部
300 情報処理装置、ローカルマシン
310 遠隔操作受付部

Claims (6)

  1. ネットワークを介して互いに接続された、複数の情報処理装置、前記情報処理装置を管理する管理サーバ、および複数の端末を有する情報処理システムであって、
    前記管理サーバは、
    前記複数の端末各々の利用者が用いる認証用媒体の格納情報と、前記認証用媒体に紐付いた端末の利用割当先となる前記情報処理装置のアドレスとの対応関係を格納する接続管理テーブルと、
    前記複数の端末各々の認証用情報を格納するリモートマシン管理テーブルと、
    前記認証用媒体の記憶領域へのアクセスキーを格納するアクセスキー記憶部と、
    前記認証用媒体の格納情報を含んだ利用割当要求を前記端末から受信し、当該利用割当要求が含む認証用媒体の格納情報を前記接続管理テーブルに照合して、該当情報処理装置のアドレスを特定し、これを当該利用割当要求の送信元の端末に通知する、アドレス通知部と、
    前記端末の認証用情報を含んだアクセス要求を前記端末から受信し、当該アクセス要求が含む前記認証用情報を前記リモートマシン管理テーブルに照合して、該当端末からのアクセス可否を判定し、この判定の結果がアクセス可であった端末については、前記アクセスキー記憶部からアクセスキーを抽出し、これをアクセス要求の送信元の端末に通知する、アクセスキー通知部とを有し、
    前記端末は、
    前記アクセスキーを管理サーバより受信し、当該アクセスキーを用いて、前記認証用媒体のリーダを介した認証用媒体の記憶領域へのアクセスを行い、その記憶領域の格納情報を取得して、これを適宜なメモリに格納する認証情報取得部と、
    前記管理サーバのアドレスが記憶された管理サーバアドレス記憶部と、
    前記管理サーバアドレス記憶部に記憶されている前記管理サーバのアドレスに対して、前記メモリより認証用媒体の格納情報を抽出し、情報処理装置の利用割当要求にこの格納情報を含めて送信する、利用割当要求送信部と、
    前記管理サーバから自端末に割当てるべき情報処理装置のアドレスを受信して、適宜なメモリに記憶するアドレス取得部と、
    前記メモリに記憶された情報処理装置のアドレスに対し、当該端末の入力インターフェイスにて入力された操作情報を送信し、当該操作情報に対応した映像情報を情報処理装置から受信して、当該端末の出力インターフェイスに表示する遠隔操作部と、を有し、
    前記情報処理装置は、
    前記端末から操作情報を受信して、当該操作情報が示す操作内容に従って情報処理を行い、その結果を示す映像情報を当該端末に送信する、遠隔操作受付部を有する、
    ことを特徴とする情報処理システム。
  2. 請求項において、
    前記端末は、
    端末利用者の生体認証情報が記憶された生体認証情報記憶部と、
    端末利用者の生体情報を取得する生体認証装置と、
    前記生体認証装置で取得した生体情報を前記生体認証情報記憶部に照合して生体認証処理を実行し、その認証結果が認証不可であれば、端末への情報処理装置の利用割当処理を終了させる、生体認証チェック部と、
    を備えることを特徴とする情報処理システム。
  3. 請求項1または2において、
    前記端末は、
    前記認証用媒体のリーダを介して、前記認証用媒体と前記リーダとのデータ通信が一定時間以上途絶える事象を検知し、その事象に応じて当該端末から情報処理装置へのアクセスを停止する、離間時処理部を有することを特徴とする情報処理システム。
  4. 請求項1〜3のいずれかにおいて、
    前記認証用媒体が無線ICチップを備えた媒体であり、その格納情報がチップIDを含むものであることを特徴とする情報処理システム。
  5. ネットワークを介して互いに接続された、複数の情報処理装置とこれを利用する複数の端末との間にあって、前記情報処理装置と前記端末との利用割当を管理する管理サーバであって、
    前記複数の端末各々の利用者が用いる認証用媒体の格納情報と、前記認証用媒体に紐付いた端末の利用割当先となる前記情報処理装置のアドレスとの対応関係を格納する接続管理テーブルと、
    前記複数の端末各々の認証用情報を格納するリモートマシン管理テーブルと、
    前記認証用媒体の記憶領域へのアクセスキーを格納するアクセスキー記憶部と、
    前記認証用媒体の格納情報を含んだ利用割当要求を前記端末から受信し、当該利用割当要求が含む認証用媒体の格納情報を前記接続管理テーブルに照合して、該当情報処理装置のアドレスを特定し、これを当該利用割当要求の送信元の端末に通知する、アドレス通知部と、
    前記端末の認証用情報を含んだアクセス要求を前記端末から受信し、当該アクセス要求が含む前記認証用情報を前記リモートマシン管理テーブルに照合して、該当端末からのアクセス可否を判定し、この判定の結果がアクセス可であった端末については、前記アクセスキー記憶部からアクセスキーを抽出し、これをアクセス要求の送信元の端末に通知する、アクセスキー通知部と、
    を有することを特徴とする管理サーバ。
  6. 管理サーバの利用割当処理により、ネットワークを介して情報処理装置を利用する端末であって、
    前記端末各々の利用者が用いる認証用媒体の記憶領域へのアクセスキーを、前記管理サーバより受信し、当該アクセスキーを用いて、前記認証用媒体のリーダを介した認証用媒体の記憶領域へのアクセスを行い、その記憶領域の格納情報を取得して、これを適宜なメモリに格納する認証情報取得部と、
    前記管理サーバのアドレスが記憶された管理サーバアドレス記憶部と、
    前記管理サーバアドレス記憶部に記憶されている前記管理サーバのアドレスに対して、前記メモリより認証用媒体の格納情報を抽出し、情報処理装置の利用割当要求にこの格納情報を含めて送信する、利用割当要求送信部と、
    前記管理サーバから自端末に割当てるべき情報処理装置のアドレスを受信して、適宜なメモリに記憶するアドレス取得部と、
    前記メモリに記憶された情報処理装置のアドレスに対し、当該端末の入力インターフェイスにて入力された操作情報を送信し、当該操作情報に対応した映像情報を情報処理装置から受信して、当該端末の出力インターフェイスに表示する遠隔操作部と、
    を有することを特徴とする端末。
JP2005334491A 2005-11-18 2005-11-18 情報処理システム、管理サーバ、および端末 Expired - Fee Related JP4397883B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005334491A JP4397883B2 (ja) 2005-11-18 2005-11-18 情報処理システム、管理サーバ、および端末
US11/559,964 US20070136804A1 (en) 2005-11-18 2006-11-15 Method and apparatus for login local machine
CN2006101467204A CN1968095B (zh) 2005-11-18 2006-11-16 登录本地机的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005334491A JP4397883B2 (ja) 2005-11-18 2005-11-18 情報処理システム、管理サーバ、および端末

Publications (2)

Publication Number Publication Date
JP2007140956A JP2007140956A (ja) 2007-06-07
JP4397883B2 true JP4397883B2 (ja) 2010-01-13

Family

ID=38076667

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005334491A Expired - Fee Related JP4397883B2 (ja) 2005-11-18 2005-11-18 情報処理システム、管理サーバ、および端末

Country Status (3)

Country Link
US (1) US20070136804A1 (ja)
JP (1) JP4397883B2 (ja)
CN (1) CN1968095B (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4896595B2 (ja) * 2006-01-18 2012-03-14 株式会社Pfu 画像読取装置およびプログラム
JP4336721B2 (ja) * 2007-04-10 2009-09-30 シャープ株式会社 制御システム、プログラム、コンピュータ読み取り可能な記録媒体、画像装置制御システム
US20090132816A1 (en) * 2007-11-15 2009-05-21 Lockheed Martin Corporation PC on USB drive or cell phone
US8259616B2 (en) * 2008-01-17 2012-09-04 Aerohive Networks, Inc. Decomposition of networking device configuration into versioned pieces each conditionally applied depending on external circumstances
US9503354B2 (en) * 2008-01-17 2016-11-22 Aerohive Networks, Inc. Virtualization of networking services
US8347355B2 (en) * 2008-01-17 2013-01-01 Aerohive Networks, Inc. Networking as a service: delivering network services using remote appliances controlled via a hosted, multi-tenant management system
JP5060995B2 (ja) * 2008-03-11 2012-10-31 株式会社日立システムズ 情報漏洩防止システム
JP5040860B2 (ja) * 2008-08-28 2012-10-03 日本電気株式会社 認証システム、認証制御方法、及び認証制御プログラム
JP2010057123A (ja) * 2008-08-29 2010-03-11 Panasonic Corp 暗号処理装置、暗号処理方法及びプログラム
US9355554B2 (en) * 2008-11-21 2016-05-31 Lenovo (Singapore) Pte. Ltd. System and method for identifying media and providing additional media content
JP5682355B2 (ja) * 2011-02-14 2015-03-11 日本電気株式会社 シンクライアント端末、端末保持データ管理方法、およびプログラム
US8554832B1 (en) * 2011-03-01 2013-10-08 Asana, Inc. Server side user interface simulation
CN102739612A (zh) * 2011-04-12 2012-10-17 深圳市金蝶中间件有限公司 远程控制方法及中介服务器
CN102904904A (zh) * 2012-11-12 2013-01-30 浙江省电力公司 提高软交换调度系统安全性的方法
US10523665B2 (en) * 2017-02-03 2019-12-31 Wyse Technology L.L.C. Authentication on thin clients using independent devices
JP6844364B2 (ja) * 2017-03-24 2021-03-17 富士ゼロックス株式会社 端末管理装置、端末管理システムおよびプログラム
JP6984387B2 (ja) * 2017-12-20 2021-12-17 富士通株式会社 情報処理装置、アクセス制御方法、プログラムおよびシステム
JP7298356B2 (ja) * 2019-07-16 2023-06-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
JP6860800B1 (ja) * 2019-11-15 2021-04-21 富士通クライアントコンピューティング株式会社 情報処理装置、情報処理システム、および、プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1403942A (zh) * 2001-09-03 2003-03-19 王柏东 以网路为基础的生物特征认证设备
JP2003076624A (ja) * 2001-09-03 2003-03-14 Nec Corp 携帯情報端末を利用したコンピュータ使用環境自動設定システムと方法
EP2797020A3 (en) * 2003-09-30 2014-12-03 Broadcom Corporation Proximity authentication system
JP2006195703A (ja) * 2005-01-13 2006-07-27 Hitachi Ltd ディスクレス計算機の運用管理システム

Also Published As

Publication number Publication date
JP2007140956A (ja) 2007-06-07
CN1968095A (zh) 2007-05-23
CN1968095B (zh) 2010-08-18
US20070136804A1 (en) 2007-06-14

Similar Documents

Publication Publication Date Title
JP4397883B2 (ja) 情報処理システム、管理サーバ、および端末
JP4926636B2 (ja) 情報処理システムおよび端末
JP4932413B2 (ja) 環境移行システム、端末装置、情報処理装置、管理サーバ、可搬型記憶媒体
US9111103B2 (en) Remote access control of storage devices
JP4656034B2 (ja) ストレージデバイスアクセスシステム
US8156331B2 (en) Information transfer
US7861015B2 (en) USB apparatus and control method therein
KR100991191B1 (ko) 컴퓨터 보안 모듈 및 이를 적용한 컴퓨터 장치
JP5290863B2 (ja) ターミナルサーバ、シンクライアントシステム、及びコンピュータ資源割り当て方法
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
JP4906767B2 (ja) 印刷管理システム、印刷管理方法、端末、サーバ、プリント対応サーバ
JP5243360B2 (ja) シンクライアント接続管理システム、およびシンクライアント接続管理方法
JP5081790B2 (ja) 回線性能データ収集システム、回線性能データ収集方法、シンクライアント端末、およびプログラム
Jansen et al. Smart Cards and Mobile Device Authentication: An Overview and Implementation
US20230098969A1 (en) Sim, communication device, and writing method for application
JP5250573B2 (ja) シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法
KR20100101769A (ko) 컴퓨터용 데이터 보안시스템 및 데이터 보안방법
JP5274354B2 (ja) 印刷管理システム、シンクライアント端末、サーバ、他サーバ、および印刷用情報処理装置
JP4717356B2 (ja) 情報処理デバイス及びそれを用いた情報処理方法並びに情報処理プログラム
JP6069289B2 (ja) 管理者パスワードの認証方法、コンピュータおよびコンピュータ・プログラム
JP2013134608A (ja) データ送信装置、データ通信システム、データ受信装置、及びプログラム
JP2021064869A (ja) シンクライアントシステム
JP2009259133A (ja) 可搬媒体のアクセス制御方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090918

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091020

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091021

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131030

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees