JP4995589B2 - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP4995589B2
JP4995589B2 JP2007033596A JP2007033596A JP4995589B2 JP 4995589 B2 JP4995589 B2 JP 4995589B2 JP 2007033596 A JP2007033596 A JP 2007033596A JP 2007033596 A JP2007033596 A JP 2007033596A JP 4995589 B2 JP4995589 B2 JP 4995589B2
Authority
JP
Japan
Prior art keywords
remote machine
information
processing system
information processing
machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007033596A
Other languages
English (en)
Other versions
JP2008197991A (ja
Inventor
秀一 内山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007033596A priority Critical patent/JP4995589B2/ja
Priority to US12/071,065 priority patent/US20090001161A1/en
Priority to CNA2008100741164A priority patent/CN101247399A/zh
Publication of JP2008197991A publication Critical patent/JP2008197991A/ja
Application granted granted Critical
Publication of JP4995589B2 publication Critical patent/JP4995589B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理システムに関し、特に、リモートアクセス時の認証、およびリモートアクセスの接続先の選択に適用して有効な技術に関する。
従来、情報処理システムにおいて、リモートアクセスを行う際、リモートマシンとローカルマシンとの間で、認証処理および接続処理を行っていた。
また、リモートマシン側に、キーモバイルなどを使用し、キーモバイル内の証明書や接続情報などによりローカルマシンに接続するか、ICカードなどを使用し、ICカード内の証明書とリモートマシン内の接続情報などによりローカルマシンに接続していた。
しかしながら、従来の情報処理システムでは、リモートマシンとローカルマシンとの間の接続情報などは、リモートマシン側で持っているため接続先の接続情報は限定されてしまうという問題があった。
このため、リモートマシンを移動して使用する場合などでは、ローカルマシンまでの接続情報は固定されてしまい、最適な接続情報による接続ができない場合があるという問題があった。
また、ローカルマシンまでの接続情報が固定されているため、ローカルマシン以外の、例えば、保守サーバなどへの接続を行うことはできず、保守サーバなどに接続することによるリモートマシンの保守などは行うことができなかった。
そこで、本発明の目的は、リモートマシンとローカルマシンとを接続する際、接続先の接続情報を限定することなく認証処理および接続処理を行うことができる情報処理システムを提供することにある。
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次のとおりである。
本発明による情報処理システムは、情報処理を行うローカルマシンと、ネットワークを介してローカルマシンに接続し、利用者がローカルマシンに対する操作を行うリモートマシンと、リモートマシンの管理および認証を行う管理・認証サーバとを備えた情報処理システムであって、管理・認証サーバは、リモートマシンがローカルマシンに接続するための複数の接続情報を有し、リモートマシンは、ローカルマシンに接続する際、管理・認証サーバによる認証後、管理・認証サーバから提供された接続情報に基づいて、ローカルマシンへの接続を行うものである。
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。
本発明によれば、リモートマシンとローカルマシンとを接続する際、接続先の接続情報を限定することなく認証処理および接続処理を行うことができる。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。
図1および図2により、本発明の一実施の形態に係る情報処理システムの構成について説明する。図1は本発明の一実施の形態に係る情報処理システムの構成を示す構成図、図2は本発明の一実施の形態に係る情報処理システムのリモートマシンの構成を示すブロック図である。
図1において、情報処理システムは、リモートマシン10、ローカルマシン30、管理・認証サーバ40、保守用サーバ50から構成され、リモートマシン10は、ネットワーク20に接続され、ネットワーク20を介してローカルマシン30、管理・認証サーバ40、保守用サーバ50との通信を行うようになっている。
管理・認証サーバ40は、リモートマシン10がローカルマシン30に接続する際の情報である接続情報ファイル41を保有しており、リモートマシン10がローカルマシン30に接続する際に、リモートマシン10の認証処理を行い、認証処理後にリモートマシン10に対して、最適なリモートマシン10からローカルマシン30への接続情報ファイル41のリストを送信するようになっている。
これにより、リモートマシン10は、ローカルマシン30への接続情報を格納する必要が無いため、リモートマシン10を移動して使用する場合などでも、その移動場所に最適な接続情報により、ローカルマシン30への接続を行うことが可能である。
保守用サーバ50は、リモートマシン10のアップデートなどの保守を行うことが可能なサーバであり、リモートマシン10は、管理・認証サーバ40からの接続情報により、保守用サーバ50に接続することができ、ソフトウェアのアップデート処理や、ドライバ、BIOSのアップデートなどを行うことが可能である。
図2において、リモートマシン10は、各種プログラムを実行するなどしてリモートマシン10内の各処理を行うCPU100、リモートマシン10内において、信号のやり取りを行うチップセット101、リモートマシン10の利用者の生体情報を取得する生体認証装置102、リモートマシン10の利用者の認証媒体などを読み取るICカードリーダ103、キーボードおよびマウスなどを接続するためのI/Oコネクタ104、BIOSを格納するBIOS ROM105、CPU100の処理時に利用されるRAM106、ネットワーク20と接続するためのNIC107、TPM(Trusted Platform Module)108、OSなどが格納されたファイルデバイス109などから構成されている。
TPM108は、スマートカード(ICカード)に搭載されるセキュリティチップに似た機能を持っており、非対称鍵による演算機能、またこれら鍵を安全に保管するための耐タンパ性を有するハードウェアチップである。
また、TPM108内には、機器固有ID110、機器情報111、ソフトウェア情報112、暗号化通信プログラム113、管理サーバ接続プログラム114が格納されている。
次に、図3により、本発明の一実施の形態に係る情報処理システムの管理・認証サーバ40内に保有される接続情報ファイル41の構成について説明する。図3は本発明の一実施の形態に係る情報処理システムの管理・認証サーバ内に保有される接続情報ファイルの構成の一例を示す図である。
接続情報ファイル41は、図3に示すように、例えば、項目として、通信デバイス情報、ネットワーク情報、ダイヤルアップ時の情報、VPN接続設定情報、端末情報などの情報が複数格納されており、リモートマシン10が、ローカルマシン30に接続する際の情報として使用される。
次に、図4により、本発明の一実施の形態に係る情報処理システムのリモートマシン10内に保有される機器情報111の構成について説明する。図4は本発明の一実施の形態に係る情報処理システムのリモートマシン10内に保有される機器情報の構成の一例を示す図である。
機器情報111は、図4に示すように、例えば、項目として、BIOS・各種ドライバ、ファームウェア情報、マスタ・バージョン、機器構成から構成され、機器情報111を管理・認証サーバ40へ送信することにより、バージョンアップなどの自動処理を行うことができるようになっている。
ここで、本発明の一実施の形態に係る情報処理システムの動作について説明する前に、図5および図6により、比較例として従来の情報処理システムの動作について説明する。
図5および図6は本発明の一実施の形態に係る情報処理システムの比較例の動作を示すフローチャートであり、図5は認証サーバ無しの場合の動作、図6は認証サーバ有りの場合の動作を示している。
まず、認証サーバ無しの場合では、図5に示すように、まず、ユーザ操作により、リモートマシン10がシステムオンされ(S100)、リモートマシン10では、リモートマシン10のIDデバイスに認証情報を要求し(S101)、リモートマシン10のIDデバイスは、認証用テンプレート情報をリモートマシン10へ提供する(S102)。
また、リモートマシン10は、生体・認証カード情報をユーザに要求し(S103)、ユーザが、生体情報や認証カードの操作を行い(S104)、リモートマシン10で、生体・認証カード情報を読み取り(S105)、生体・認証カード情報の認証を行う(S106)。
S106での認証の結果がNGであれば、S103の戻り、S106での認証の結果がOKであれば、リモートマシン10のIDデバイスに接続情報を要求する(S107)。
接続情報を要求されたIDデバイスは、接続情報をリモートマシン10へ提供し(S108)、リモートマシン10は、入手した接続情報にて、ローカルマシン30への接続を行い(S109)、ローカルマシン30との接続が確立する(S110)。
また、認証サーバ有りの場合では、図6に示すように、まず、ユーザ操作により、リモートマシン10がシステムオンされ(S120)、リモートマシン10では、リモートマシン10のIDデバイスに認証情報を要求する(S121)。
接続情報を要求されたIDデバイスは、接続情報をリモートマシン10へ提供し(S122)、リモートマシン10は、入手した接続情報にて、認証サーバへの接続を行い(S123)、認証サーバはリモートサーバ10に個人認証を要求する(S124)。
個人認証を要求されたリモートマシン10は、ユーザに、生体・認証カード情報の操作を要求し(S125)、ユーザが、生体情報や認証カードの操作を行い(S126)、リモートマシン10で生体・認証カード情報の読み取り、認証サーバへの送信を行う(S127)。
認証サーバでは、生体・認証カード情報の認証を行い(S128)、S128での認証の結果がNGであれば、S125の戻り、S128での認証の結果がOKであれば、リモートマシン10、ローカルマシン30への接続を許可する(S129)。
ローカルマシン30への接続が許可されたリモートマシン10では、IDデバイスに接続情報を要求する(S130)。
接続情報を要求されたIDデバイスは、接続情報をリモートマシン10へ提供し(S131)、リモートマシン10は、入手した接続情報にて、ローカルマシン30への接続を行い(S132)、ローカルマシン30との接続が確立する(S133)。
以上のように、従来の情報処理システムでは、リモートマシン10のIDデバイスに接続情報を格納し、その接続情報をリモートマシン10に提供することにより、ローカルマシン30の接続を行っている。
そのため、IDデバイスとしては、接続情報を格納可能なデバイスでなくてなならず、様々な認証カードとなるICデバイス利用することはできない。
また、多ユーザによりリモートマシン10を共有する時などでは、接続先が限定されてしまい、最適な接続ができない。
次に、図7により、本発明の一実施の形態に係る情報処理システムの動作について説明する。図7は本発明の一実施の形態に係る情報処理システムの動作を示すフローチャートである。
まず、ユーザ操作により、リモートマシン10がシステムオンされ(S140)、リモートマシン10では、機器固有ID110を暗号化した暗号化機器固有IDを管理・認証サーバ40へ送信する(S141)。
管理・認証サーバ40では、暗号化機器固有IDにより、リモートマシン10の機器固有IDの認証を行い(S142)、S142の認証の結果がNGであれば、接続断とし(S143)、S142の認証の結果がOKであれば、リモートマシン10に機器状態の送信を要求する(S144)。
リモートマシン10では、機器情報111を管理・認証サーバ40に送信し(S145)、管理・認証サーバ40は、保守用サーバ50への接続と機器情報111の保守サーバ50への転送と管理用のリストへの保存を行う(S146)。
保守用サーバ50では、機器情報111からバージョンアップの必要有無の判断し(S147)、必要なソフトウェアをリモートマシンに送信し、リモートマシンに提供する(S148)。S147でバージョンアップの必要が無いと判断されれば、必要なソフトウェアは送信しない。
リモートマシン10では、保守用サーバ50からのソフトウェア送信があれば、ソフトウェアを受信して自動バージョンアップを実行し(S149)、ユーザに、生体・認証カード情報の操作を要求し(S150)、ユーザが、生体情報や認証カードの操作を行い(S151)、リモートマシン10で生体・認証カード情報の読み取り、管理・認証サーバ40への送信を行う(S152)。
管理・認証サーバ40では、生体・認証カード情報の認証を行い(S153)、S153での認証の結果がNGであれば、S150に戻り、S153での認証の結果がOKであれば、ローカルマシン30へ、該当機器固有IDのリモートマシン10の接続許可を要求する(S154)。
また、S146での管理用のリストへの保存の際、最適な接続情報ファイル41のリストが作成されており、管理・認証サーバ40は、S153での認証の結果がOKの後、リモートマシン10に、最適な接続情報ファイル41のリストから最適な接続情報ファイル41を選択して送信する(S155)。
リモートマシン10は、接続情報を設定し(S156)、接続情報に基づいて、機器固有ID110を暗号化した暗号化機器固有IDをローカルマシン30へ送信する(S157)。
ローカルマシン30では、接続スタンバイとして該当機器固有IDを一時登録し(S158)、暗号化機器固有IDにより、リモートマシンの機器固有IDの認証を行い(S159)、S159の認証の結果がNGであれば、接続断とし(S160)、S159の認証の結果がOKであれば、リモートマシン10への接続許可を行い(S161)、リモートマシン10でのローカルマシン30への接続が確立する(S162)。
なお、図7に示す例では、リモートマシン10からローカルマシン30への接続の際に、毎回、保守用サーバ50により、バージョンアップの必要性を判断しているが、後述する保守用サーバ50への接続の際に、バージョンアップの必要性を判断するだけで、通常のローカルマシン30への接続の際には、バージョンアップの必要性の判断をしない場合には、この保守用サーバ50によりバージョンアップの必要性の判断および、リモートマシン10での自動バージョンアップは行わないようにしてもよい。
また、S146での最適な接続情報ファイル41のリストの作成は、例えば、リモートマシン10から、管理・認証サーバ40に接続する際に、管理・認証サーバ40にIPパケットが送られ、このIPパケット内には、各経由したサーバのIPアドレスが含まれるので、経由したサーバのIPアドレスにより、DNSを逆引き(検索)することにより、サーバの所属を判定する。
この判定したサーバのうち、よりリモートマシン10に近いサーバから順に、予め作成したサーバのリストなどと照らし合わせることにより、ローカルマシン30への最適な接続情報ファイル41のリストを作成する。
また、この最適な接続情報ファイル41のリストからの選択は、例えば、高速に接続できる接続情報などの情報により、選択される。
また、ユーザに、最適な接続情報ファイル41のリストを提示し、ユーザの操作により、最適な接続情報ファイル41を選択することも可能である。
次に、図8および図9により、本発明の一実施の形態に係る情報処理システムの最適な接続情報の選択の具体例について説明する。図8および図9は本発明の一実施の形態に係る情報処理システムの最適な接続情報の選択の具体例を説明するための説明図である。
図8において、リモートマシン10は、通常はエリアAで使用されており、通常は、エリアAの拠点Aからローカルマシン30へ接続しており、リモートマシン10と拠点Aは高速回線で接続され、拠点Aとローカルマシン30は、超高速バックボーンにて接続されている。
そして、通常のエリアA内においては、管理・認証サーバ40に接続して、最適な接続情報を受信し、拠点Aから超高速バックボーンを経由してローカルマシン30への接続を確立している。
しかし、図9に示すように、リモートマシン10が、エリアB内からローカルマシン30へ接続する際は、リモートマシン10から拠点Aまでの回線が、低速回線であり、図5および図6に示すような従来の接続では、この低速回線による接続しかできないが、管理・認証サーバ40に接続して、最適な接続情報を受信し、高速回線で接続できる拠点Bから高速バックボーンを経由して、エリアA内のローカルマシン30への接続を確立することが可能である。
このように、管理・認証サーバ40内に接続情報ファイル41を保有することで、リモートマシン10の存在場所にかかわらず、最適な接続情報を提供することができ、常に最適な接続環境により、ローカルマシン30への接続を確立することが可能である。
次に、図10により、本発明の一実施の形態に係る情報処理システムの保守作業の動作について説明する。図10は本発明の一実施の形態に係る情報処理システムの保守作業の動作を示すフローチャートである。
まず、ユーザの、管理者操作により、リモートマシン10がシステムオンされ(S170)、リモートマシン10では、機器固有ID110を暗号化した暗号化機器固有IDを管理・認証サーバ40へ送信する(S171)。
管理・認証サーバ40では、暗号化機器固有IDにより、リモートマシン10の機器固有IDの認証を行い(S172)、S172の認証の結果がNGであれば、接続断とし(S173)、S172の認証の結果がOKであれば、リモートマシン10に機器状態の送信を要求する(S174)。
リモートマシン10では、機器情報111を管理・認証サーバ40に送信し(S175)、管理・認証サーバ40は、保守用サーバ50への接続と機器情報111の保守用サーバ50への転送と管理用のリストへの保存を行う(S176)。
保守用サーバ50では、機器情報111からバージョンアップの必要有無の判断し(S177)、必要なソフトウェアをリモートマシンに送信し、リモートマシンに提供する(S178)。S177でバージョンアップの必要が無いと判断されれば、必要なソフトウェアは送信しない。
リモートマシン10では、保守用サーバ50からのソフトウェア送信があれば、ソフトウェアを受信して自動バージョンアップを実行し(S179)、ユーザに、生体・認証カード情報の操作を要求し(S180)、ユーザが、生体情報や認証カードの操作を行い(S181)、リモートマシン10で生体・認証カード情報の読み取り、管理・認証サーバ40への送信を行う(S182)。
管理・認証サーバ40では、生体・認証カード情報の認証を行い(S183)、S183での認証の結果がNGであれば、S180に戻り、S183での認証の結果がOKであれば、リモートマシン10の保守用サーバ50への接続を許可する(S184)。
保守用サーバ50では、ローカルマシン30へ、管理・認証サーバ40を介したリモートマシン10との接続を確立し(S185)、リモートマシン10へ保守用管理プログラムを提供する(S186)。
また、リモートマシン10は、管理・認証サーバ40を介した保守用サーバ50への接続を確立し(S187)、ユーザによる保守用管理プログラムの選択操作により(S188)、保守用管理プログラムを選択実行する(S189)。
このように、管理・認証サーバ40内に接続情報ファイル41を保有することで、ローカルマシン30への接続だけではなく、保守用サーバ50などへの接続も可能となり、リモートマシン10のドライバ・BIOSなどのアップデートを容易に行うことが可能となる。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
本発明は、情報処理システムに関し、リモートマシンからローカルマシンへリモートアクセスするシステムに適用可能である。
本発明の一実施の形態に係る情報処理システムの構成を示す構成図である。 本発明の一実施の形態に係る情報処理システムのリモートマシンの構成を示すブロック図である。 本発明の一実施の形態に係る情報処理システムの管理・認証サーバ内に保有される接続情報ファイルの構成の一例を示す図である。 本発明の一実施の形態に係る情報処理システムのリモートマシン内に保有される機器情報の構成の一例を示す図である。 本発明の一実施の形態に係る情報処理システムの比較例の動作を示すフローチャートである。 本発明の一実施の形態に係る情報処理システムの比較例の動作を示すフローチャートである。 本発明の一実施の形態に係る情報処理システムの動作を示すフローチャートである。 本発明の一実施の形態に係る情報処理システムの最適な接続情報の選択の具体例を説明するための説明図である。 本発明の一実施の形態に係る情報処理システムの最適な接続情報の選択の具体例を説明するための説明図である。 本発明の一実施の形態に係る情報処理システムの保守作業の動作を示すフローチャートである。
符号の説明
10…リモートマシン、20…ネットワーク、30…ローカルマシン、40…管理・認証サーバ、50…保守用サーバ、
100…CPU、101…チップセット、102…生体認証装置、103…ICカードリーダ、104…I/Oコネクタ、105…BIOS ROM、106…RAM、107…NIC、108…TPM、109…ファイルデバイス、110…機器固有ID、111…機器情報、112…ソフトウェア情報、113…暗号化通信プログラム、114…管理サーバ接続プログラム。

Claims (10)

  1. 情報処理を行うローカルマシンと、ネットワークを介して前記ローカルマシンに接続し、利用者が前記ローカルマシンに対する操作を行うリモートマシンと、前記リモートマシンの管理および認証を行う管理・認証サーバとを備えた情報処理システムであって、
    前記管理・認証サーバは、前記リモートマシンが前記ローカルマシンに接続するための拠点を経由する経路情報を含む複数の接続情報を有し、前記リモートマシンを認証する際、前記リモートマシンの機器個有情報に基づいて前記リモートマシンを機器認証した後、前記利用者の生体情報に基づいてユーザ認証し、前記機器認証および前記ユーザ認証が完了すると、前記リモートマシンに対して前記接続情報を提供すると共に、前記ローカルマシンへ前記機器認証した前記リモートマシンの機器個有情報に対する接続許可要求を行い、
    前記リモートマシンは、前記ローカルマシンに接続する際、前記管理・認証サーバによる前記機器認証および前記ユーザ認証が完了した後、前記管理・認証サーバから提供された前記接続情報に基づいて、前記ローカルマシンへ前記機器個有情報を送信して、前記ローカルマシンへの接続を行うことを特徴とする情報処理システム。
  2. 請求項1記載の情報処理システムにおいて、
    前記管理・認証サーバは、前記リモートマシンを認証する際、前記リモートマシンの接続場所の情報に基づいて、前記複数の接続情報の中から最適な接続情報を選択して前記リモートマシンに提供することを特徴とする情報処理システム。
  3. 請求項1記載の情報処理システムにおいて、
    前記管理・認証サーバは、前記リモートマシンを認証する際、前記リモートマシンの接続場所の情報に基づいて、前記複数の接続情報の中から、複数の最適な接続情報のリストを生成し、この生成した複数の最適な接続情報のリストを前記リモートマシンに提供し、
    前記リモートマシンは、前記管理・認証サーバから提供された前記複数の最適な接続情報のリストを表示し、この表示した複数の最適な接続情報のリストから、前記利用者により選択された最適な接続情報に基づいて、前記ローカルマシンへの接続を行うことを特徴とする情報処理システム。
  4. 請求項2または3記載の情報処理システムにおいて、
    前記リモートマシンの接続場所の情報は、前記リモートマシンから前記管理・認証サーバに送られたIPパケット内の経由情報に基づいて入手することを特徴とする情報処理システム。
  5. 請求項2〜4のいずれか1項に記載の情報処理システムにおいて、
    前記最適な接続情報は、前記リモートマシンと前記ローカルマシンとの間の接続距離に基づいて選択されることを特徴とする情報処理システム。
  6. 請求項2〜4のいずれか1項に記載の情報処理システムにおいて、
    前記最適な接続情報は、前記リモートマシンと前記ローカルマシンとの間の通信速度に基づいて選択されることを特徴とする情報処理システム。
  7. 請求項1記載の情報処理システムにおいて、
    前記リモートマシンの保守を行う保守用サーバを備え、
    前記管理・認証サーバは、前記リモートマシンを認証する際、前記リモートマシンの機器情報を前記保守用サーバに送信し、
    前記保守用サーバは、前記リモートマシンの機器情報に基づいて、前記リモートマシンのバージョンアップの必要性を判断し、その判断結果に基づいて、前記リモートマシンにバージョンアップ用のソフトウェアを提供し、
    前記リモートマシンは、前記保守用サーバから提供されたバージョンアップ用のソフトウェアに基づいて、バージョンアップ処理を行うことを特徴とする情報処理システム。
  8. 請求項7記載の情報処理システムにおいて、
    前記管理・認証サーバは、前記リモートマシンの認証後、前記保守用サーバからの保守用管理プログラムにより前記リモートマシンの保守を行う際、前記リモートマシンおよび前記保守用サーバにそれぞれ接続許可を通知し、前記リモートマシンと前記保守用サーバとの接続を確立させることを特徴とする情報処理システム。
  9. 請求項1〜8のいずれか1項に記載の情報処理システムにおいて、
    前記管理・認証サーバは、前記リモートマシンの認証を、前記リモートマシンに搭載されたセキュリティチップに格納された機器固有IDにより行うことを特徴とする情報処理システム。
  10. 請求項9記載の情報処理システムにおいて、
    前記管理・認証サーバは、前記リモートマシンの認証後、前記利用者の認証を、前記利用者の証明書のみが格納された認証カードにより行うことを特徴とする情報処理システム。
JP2007033596A 2007-02-14 2007-02-14 情報処理システム Active JP4995589B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007033596A JP4995589B2 (ja) 2007-02-14 2007-02-14 情報処理システム
US12/071,065 US20090001161A1 (en) 2007-02-14 2008-02-14 Information processing system and remote access method
CNA2008100741164A CN101247399A (zh) 2007-02-14 2008-02-14 信息处理系统及远程访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007033596A JP4995589B2 (ja) 2007-02-14 2007-02-14 情報処理システム

Publications (2)

Publication Number Publication Date
JP2008197991A JP2008197991A (ja) 2008-08-28
JP4995589B2 true JP4995589B2 (ja) 2012-08-08

Family

ID=39756861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007033596A Active JP4995589B2 (ja) 2007-02-14 2007-02-14 情報処理システム

Country Status (3)

Country Link
US (1) US20090001161A1 (ja)
JP (1) JP4995589B2 (ja)
CN (1) CN101247399A (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI403895B (zh) * 2009-06-19 2013-08-01 Inventec Corp 計算機的自動測試系統及其測試方法
US9544354B2 (en) * 2010-12-28 2017-01-10 Nec Corporation Remote operation system, user terminal, and remote operation method
CN104113772B (zh) * 2013-04-22 2018-11-27 三星电子株式会社 显示设备、用户终端装置及其控制方法
US9247177B2 (en) * 2013-04-22 2016-01-26 Samsung Electronics Co., Ltd. Display device, user terminal apparatus and calibration method thereof
US20220407693A1 (en) * 2021-06-21 2022-12-22 Saul Troen Method and device for secure communication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249801B1 (en) * 1998-07-15 2001-06-19 Radware Ltd. Load balancing
US7587467B2 (en) * 1999-12-02 2009-09-08 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
JP4170649B2 (ja) * 2002-04-02 2008-10-22 ヤフー株式会社 メッセンジャーサーバーシステム、メッセンジャーサービスの提供方法、メッセンジャーサービスにおける接続先決定サーバー
US7415605B2 (en) * 2002-05-21 2008-08-19 Bio-Key International, Inc. Biometric identification network security
NZ523378A (en) * 2002-12-24 2005-02-25 Yellowtuna Holdings Ltd Network device without configuration data and a method of configuring the network device from a remote verification authority
JP2005020112A (ja) * 2003-06-24 2005-01-20 Hitachi Ltd ネットワーク設定システム、管理装置、端末装置及びネットワーク設定方法
WO2005031532A2 (en) * 2003-09-25 2005-04-07 System Management Arts, Inc. Method and apparatus for modeling and analyzing mpls and virtual private networks
US20050076198A1 (en) * 2003-10-02 2005-04-07 Apacheta Corporation Authentication system
US7849505B2 (en) * 2006-08-17 2010-12-07 At&T Intellectual Property I, Lp System and method of selecting a virtual private network access server

Also Published As

Publication number Publication date
JP2008197991A (ja) 2008-08-28
US20090001161A1 (en) 2009-01-01
CN101247399A (zh) 2008-08-20

Similar Documents

Publication Publication Date Title
US7464865B2 (en) System and method for managing multiple smart card sessions
US9560043B2 (en) Biometric-based wireless device association
KR100881938B1 (ko) 다중 스마트 카드 세션을 관리하는 시스템 및 방법
US20150358820A1 (en) Method for Establishing Connection Between Devices, Configuration Device, and Wireless Device
US20120167169A1 (en) Method, system, and computer-readable storage medium for authenticating a computing device
EP3333742B1 (en) System and method for trusted presentation of information on untrusted user devices
JP4995589B2 (ja) 情報処理システム
US10395052B2 (en) Managing data handling policies
US20150205510A1 (en) Information processing system, terminal apparatus, and control method for terminal apparatus
CN106101188B (zh) 一种网络云u盘的数据处理方法
EP3698567B1 (en) User terminal device and control method thereof
JP6565194B2 (ja) 端末判定装置、方法、及びプログラム
KR102530441B1 (ko) 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
JP6192495B2 (ja) 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
JP2018010370A (ja) 情報処理装置、情報処理システム、プログラム及び情報処理方法
JP2010108237A (ja) 情報処理システム
CN102497366A (zh) 金融网点柜面上安全传输u盘文件的方法及文件传输系统
US20140282838A1 (en) Managing data handling policies
JP7280338B1 (ja) 情報処理システム、トークン発行装置、情報処理方法、及びプログラム
JP6162611B2 (ja) 通信制御サーバ、通信制御方法、及びプログラム
US10785284B2 (en) P2P transfer method and program having enhanced security
JP5631164B2 (ja) マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法
EP3041281A1 (en) A method for accessing a shared wireless device using a client wireless communications device, and devices for the same .
JP2005269396A (ja) 機器認証システム
JPWO2015002321A1 (ja) 通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090416

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120417

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120510

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4995589

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250