JP5560011B2 - Remote access control method and remote access control system - Google Patents

Remote access control method and remote access control system Download PDF

Info

Publication number
JP5560011B2
JP5560011B2 JP2009219733A JP2009219733A JP5560011B2 JP 5560011 B2 JP5560011 B2 JP 5560011B2 JP 2009219733 A JP2009219733 A JP 2009219733A JP 2009219733 A JP2009219733 A JP 2009219733A JP 5560011 B2 JP5560011 B2 JP 5560011B2
Authority
JP
Japan
Prior art keywords
remote access
client terminal
access control
terminal
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009219733A
Other languages
Japanese (ja)
Other versions
JP2011070325A (en
Inventor
春貴 中村
武 長谷川
秀幸 伊井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Information and Research Institute Inc
Original Assignee
Mizuho Information and Research Institute Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Information and Research Institute Inc filed Critical Mizuho Information and Research Institute Inc
Priority to JP2009219733A priority Critical patent/JP5560011B2/en
Publication of JP2011070325A publication Critical patent/JP2011070325A/en
Application granted granted Critical
Publication of JP5560011B2 publication Critical patent/JP5560011B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、オフィス外に設置された不特定のクライアント端末を用いて、オフィス内に設置された特定のクライアント端末にアクセスするために用いるリモートアクセス制御方法及びリモートアクセス制御システムに関する。   The present invention relates to a remote access control method and a remote access control system used to access a specific client terminal installed in an office using an unspecified client terminal installed outside the office.

日常的な企業活動において、オフィス内に設置されたPC(Personal Computer )端末等のクライアント端末が各ユーザに割り当てられており、このようなPC端末を利用して業務を行なうことが多い。   In daily corporate activities, client terminals such as PC (Personal Computer) terminals installed in offices are assigned to each user, and business is often performed using such PC terminals.

更に、企業のオフィスの外においても活動を行なう場合には、PC端末を携帯することもある。また、必要な情報を記録した記録媒体を持ちだし、他のクライアント端末を用いて情報処理を行なう場合もある。しかしながら、PC端末や記録媒体をオフィス外に持ち出す場合には、情報漏洩などのセキュリティの確保に注意する必要がある。   Furthermore, when an activity is performed outside a company office, a PC terminal may be carried. In some cases, a recording medium in which necessary information is recorded is taken out and information processing is performed using another client terminal. However, when taking a PC terminal or a recording medium out of the office, it is necessary to pay attention to ensuring security such as information leakage.

そこで、PC端末を紛失しても情報の漏洩を防ぐことができる技術として、クライアント端末に必要最低限の構成のみを備えるシンクライアントシステムが注目されている。例えば、シンクライアントシステムでは、クライアント端末として記憶装置を備えないディスクレスPCが利用される。そして、ユーザが操作するクライアント端末を用いて、会社等で管理されているサーバ装置上のデスクトップを遠隔操作し、サーバ装置に搭載されている各種アプリケーションプログラムやデータを利用する。   Therefore, as a technique that can prevent information leakage even if the PC terminal is lost, a thin client system that has only a minimum necessary configuration in the client terminal has attracted attention. For example, in a thin client system, a diskless PC without a storage device is used as a client terminal. And using the client terminal which a user operates, the desktop on the server apparatus managed by the company etc. is operated remotely, and the various application programs and data mounted in the server apparatus are utilized.

このため、クライアント装置には、クライアント装置とサーバ装置を接続する通信プログラム、クライアント装置をサーバ装置の入出力装置として機能させるリモートデスクトッププログラム、及びこれらのプログラムを動作させるオペレーションシステムプログラムが搭載されている必要がある。   For this reason, the client device is equipped with a communication program for connecting the client device and the server device, a remote desktop program for causing the client device to function as an input / output device for the server device, and an operation system program for operating these programs. There is a need.

そこで、イントラネット内のファイルを外部に持ち出すことなく、イントラ内で可能な作業をイントラネットの外部において実行するためのリモートアクセス方法に関する技術が検討されている(例えば、特許文献1を参照。)。この文献に記載された技術においては、インターネットまたはイントラネット内にある複数のパソコン、サーバ等のPC類とインターネット内に設置した中継管理サーバより構成する。操作PC類用ソフトの少なくとも一部はUSBメモリなどの外部記憶媒体に入れておき、外部記憶媒体は固有のIDを所有し、このID、および手入力するパスワードなどの認証情報の両方を利用して中継管理サーバへのログインを行なう。   Therefore, a technique relating to a remote access method for executing work that can be performed within the intranet outside the intranet without taking out the files within the intranet has been studied (for example, see Patent Document 1). The technique described in this document is configured by a plurality of PCs such as personal computers and servers in the Internet or an intranet, and a relay management server installed in the Internet. At least a part of the operation PC software is stored in an external storage medium such as a USB memory. The external storage medium has a unique ID and uses both this ID and authentication information such as a manually entered password. To log in to the relay management server.

また、クライアント端末からネットワークを介して接続されるサーバに記憶されるデータにアクセスするリモートアクセスシステムを提供する技術も検討されている(例えば、特許文献2を参照。)。この文献に記載された技術においては、OSプログラムとアプリケーションプログラムとを記憶する記憶装置を有するデバイス、クライアント端末、サーバを用いる。クライアント端末は、デバイスからOSプログラム及びアプリケーションプログラムを読み出して、クライアント端末が備えるメモリにOSプログラム及びアプリケーションプログラムを記憶させる。メモリに記憶されるOSプログラムによってOSを起動し、メモリに記憶されるアプリケーションプログラムを実行してファイルを生成する。そして、生成されたファイルをサーバに送信し、サーバが備える記憶装置にファイルを記憶させる。   A technique for providing a remote access system for accessing data stored in a server connected via a network from a client terminal has also been studied (see, for example, Patent Document 2). In the technique described in this document, a device, a client terminal, and a server having a storage device that stores an OS program and an application program are used. The client terminal reads the OS program and the application program from the device, and stores the OS program and the application program in a memory provided in the client terminal. The OS is started by the OS program stored in the memory, and the application program stored in the memory is executed to generate a file. Then, the generated file is transmitted to the server, and the file is stored in a storage device included in the server.

特開2007−110590号公報(第1頁、図2)JP 2007-110590 (first page, FIG. 2) 特開2007−310509号公報(第1頁、図3)JP 2007-310509 A (first page, FIG. 3)

ところで、例えば、インフルエンザの感染者が発生した場合等のように、諸般の事情により、突発的に出勤ができない状況が生じることがある。このような場合、感染者のみならず、感染のおそれがある同じオフィスの健常者も、感染の拡大を防止するために出勤を控え、自宅待機とすることがある。また、感染者が身体的には回復した場合にも、感染を抑制するために一定期間、オフィスへの出勤を控えることもある。   By the way, for example, when an influenza infected person occurs, there may be a situation where sudden work cannot be performed due to various circumstances. In such a case, not only an infected person but also a healthy person in the same office who may be infected may refrain from attending work and stay at home in order to prevent the spread of infection. In addition, even if an infected person recovers physically, he / she may refrain from going to the office for a certain period of time to control the infection.

このような場合において、企業業務の継続性を確保することが大切である。特に、今日では、従業員の自宅などにおいても、個人のPC端末が設置され、通信環境が整っていることが多く、このような環境を利用することができる可能性がある。   In such cases, it is important to ensure the continuity of business operations. In particular, today, personal PC terminals are often installed in employees' homes and the like, and a communication environment is often prepared, and there is a possibility that such an environment can be used.

しかしながら、このようなPC端末を利用する場合においても、オフィスに設置されたPC端末へのリモートアクセスのためには、アクセス環境を整える必要がある。また、個人のPC端末を利用する場合には、特にセキュリティ確保を考慮する必要がある。   However, even when such a PC terminal is used, it is necessary to prepare an access environment for remote access to the PC terminal installed in the office. Further, when using a personal PC terminal, it is particularly necessary to consider security.

更に、突発的な状況に対する対応においては、自宅待機のユーザを予め特定することは困難である。また、すべてのユーザについて、予めリモートアクセスの環境を整えておくことも可能であるが、この場合には経済的な負担が大きい。   Furthermore, it is difficult to specify a user who is waiting at home in advance in response to an unexpected situation. It is also possible to prepare a remote access environment for all users in advance, but in this case, the economic burden is large.

本発明は、上記問題点を解決するためになされたものであり、オフィス外に設置された不特定のクライアント端末を用いて、オフィス内に設置された特定のクライアント端末にアクセスするためのリモートアクセス制御方法及びリモートアクセス制御システムを提供することにある。   The present invention has been made to solve the above-mentioned problems, and uses a non-specific client terminal installed outside the office to access a specific client terminal installed in the office. A control method and a remote access control system are provided.

上記問題点を解決するために、請求項1に記載の発明は、オフィス外に設置された第1クライアント端末と、前記第1クライアント端末にネットワークを介して接続され、オフィス内に設置された第2クライアント端末と、本人認証情報を保持し、前記第1クライアント端末に装着されるリモートアクセス制御デバイスとを用いて、リモートアクセスを制御する方法であって、前記第1のクライアント端末に装着された前記リモートアクセス制御デバイスが、ユーザ確認情報を取得し、本人認証情報と前記ユーザ確認情報とを照合することにより本人認証を行なう段階と、本人を認証することができた場合には、前記第2クライアント端末に対してスクリーンセーバ起動時間を短縮化する指示を行なうととともに、前記第1クライアント端末の機能を制限するシンクライアント化段階と、前記第1クライアント端末を、ネットワークを介して前記第2クライアント端末に接続させる段階と、スクリーンセーバ起動時間を短くした前記第2クライアント端末は、シンクライアント化した前記第1クライアント端末からの接続に応じて、リモートアクセスを許容する段階とを実行することを要旨とする。 In order to solve the above problems, the invention described in claim 1 is a first client terminal installed outside the office, and a first client terminal installed in the office connected to the first client terminal via a network. A method of controlling remote access using a two-client terminal and a remote access control device that holds personal authentication information and is attached to the first client terminal, and is attached to the first client terminal The remote access control device obtains user confirmation information, authenticates the user authentication information against the user confirmation information, and authenticates the user. Instructing the client terminal to shorten the screen saver activation time, and the first client terminal Wherein the thin client step of limiting the function, the first client terminal, the step of connecting to the second client terminal via a network, the second client terminal short for screen saver activation time, which was thin client The gist is to execute a step of permitting remote access in response to a connection from the first client terminal.

請求項2に記載の発明は、請求項1に記載のリモートアクセス制御方法において、前記リモートアクセス制御デバイスは、電子証明書を保持しており、前記電子証明書を用いて、前記第1クライアント端末を、前記第2クライアント端末に接続させることを要旨とする。   According to a second aspect of the present invention, in the remote access control method according to the first aspect, the remote access control device holds an electronic certificate, and the first client terminal uses the electronic certificate. Is connected to the second client terminal.

請求項3に記載の発明は、請求項1又は2に記載のリモートアクセス制御方法において、前記リモートアクセス制御デバイスは、本人認証情報として生体情報を保持するととも
に、ユーザ確認情報を読み取る生体情報読取手段を備え、前記生体情報読取手段において読み取った生体情報をユーザ確認情報として用いて本人認証を行なうことを要旨とする。
According to a third aspect of the present invention, in the remote access control method according to the first or second aspect, the remote access control device holds biometric information as personal authentication information and reads biometric information reading means for reading user confirmation information And performing personal authentication using the biometric information read by the biometric information reading means as user confirmation information.

請求項4に記載の発明は、請求項1〜3のいずれか一つに記載のリモートアクセス制御方法において、前記リモートアクセス制御デバイスは、予め設定されたパスワードを保持しており、前記第1クライアント端末において入力されたパスワードを取得し、前記パスワードを用いて本人認証を行なうことを要旨とする。   According to a fourth aspect of the present invention, in the remote access control method according to any one of the first to third aspects, the remote access control device holds a preset password, and the first client The gist is to obtain a password input at the terminal and to perform identity authentication using the password.

請求項5に記載の発明は、請求項4に記載のリモートアクセス制御方法において、前記リモートアクセス制御デバイスは、パスワードを用いて本人認証を行なった場合には、生体情報を用いて本人認証を行なった場合よりもリモートアクセス時に利用できる機能の制限を強化することを要旨とする。   According to a fifth aspect of the present invention, in the remote access control method according to the fourth aspect, when the remote access control device performs personal authentication using a password, it performs personal authentication using biometric information. The gist is to strengthen the restrictions on the functions that can be used during remote access, rather than the case where

請求項6に記載の発明は、請求項1〜5のいずれか一つに記載のリモートアクセス制御方法において、前記リモートアクセス制御デバイスは、前記第1クライアント端末のセキュリティ状況を取得し、前記セキュリティ状況が利用条件を満足するかどうかを判定し、前記利用条件を満足する場合に本人認証を行なうことを要旨とする。   According to a sixth aspect of the present invention, in the remote access control method according to any one of the first to fifth aspects, the remote access control device acquires a security status of the first client terminal, and the security status. The gist is to determine whether or not the user satisfies the use condition, and to authenticate the person when the use condition is satisfied.

請求項7に記載の発明は、オフィス外に設置された第1クライアント端末と、前記第1クライアント端末にネットワークを介して接続され、オフィス内に設置された第2クライアント端末と、本人認証情報を保持し、前記第1クライアント端末に装着されるリモートアクセス制御デバイスとを用いて、リモートアクセスを制御するシステムであって、前記第1のクライアント端末に装着された前記リモートアクセス制御デバイスが、ユーザ確認情報を取得し、本人認証情報と前記ユーザ確認情報とを照合することにより本人認証を行なう手段と、本人を認証することができた場合には、前記第2クライアント端末に対してスクリーンセーバ起動時間を短縮化する指示を行なうととともに、前記第1クライアント端末の機能を制限するシンクライアント化手段とを備え、前記第1クライアント端末が、ネットワークを介して前記第2クライアント端末に接続する手段を備え、スクリーンセーバ起動時間を短くした前記第2クライアント端末は、シンクライアント化した前記第1クライアント端末からの接続に応じて、リモートアクセスを許容する手段を備えたことを要旨とする。 According to a seventh aspect of the present invention, there is provided a first client terminal installed outside the office, a second client terminal connected to the first client terminal via a network and installed in the office, and personal authentication information. And a remote access control device mounted on the first client terminal, wherein the remote access control device mounted on the first client terminal is user-confirmed. Information is acquired, and means for authenticating the user by comparing the user authentication information with the user confirmation information; and if the user can be authenticated, a screen saver activation time is set for the second client terminal. with the an instruction to shorten, Shinkura to limit the functions of the first client terminal A Ant means, the first client terminal includes a means for connecting to said second client terminal via a network, the second client terminal short for screen saver activation time, thin client and said first The gist of the invention is that it has means for allowing remote access in response to a connection from a client terminal.

(作用)
請求項1又は7に記載の発明によれば、第1のクライアント端末に装着されたリモートアクセス制御デバイスが、ユーザ確認情報を取得し、本人認証情報とユーザ確認情報とを照合することにより本人認証を行なう。本人を認証することができた場合には、第1クライアント端末の機能を制限する。そして、第1クライアント端末を、ネットワークを介して第2クライアント端末に接続させる。第2クライアント端末は、第1クライアント端末からの接続に応じて、リモートアクセスを許容する。これにより、第1クライアント端末を「シンクライアント化」することで、第1クライアント端末の盗難等によって、業務に係わる情報が漏洩するリスクを排除できる。更に、第2クライアント端末をリモートコントロールにて操作することで、オフィス内と同様の業務が可能になる。そして、USBキー装置や外部記憶等のリモートアクセス制御デバイスを使用することにより、第1クライアント端末において接続専用環境を構築、業務利便性の向上を実現することができる。この結果、オフィス外で業務を有効かつ効率的に行なうことができる。
(Function)
According to the first or seventh aspect of the invention, the remote access control device attached to the first client terminal acquires the user confirmation information and compares the personal authentication information with the user confirmation information to authenticate the user. To do. If the user can be authenticated, the function of the first client terminal is restricted. Then, the first client terminal is connected to the second client terminal via the network. The second client terminal allows remote access according to the connection from the first client terminal. Thereby, by making the first client terminal “thin client”, it is possible to eliminate the risk of leakage of information relating to business due to theft of the first client terminal or the like. Further, by operating the second client terminal by remote control, the same work as in the office becomes possible. Then, by using a remote access control device such as a USB key device or an external storage, it is possible to construct a connection-only environment in the first client terminal and improve business convenience. As a result, work can be performed effectively and efficiently outside the office.

請求項2に記載の発明によれば、リモートアクセス制御デバイスは、電子証明書を保持しており、電子証明書を用いて、第1クライアント端末を、第2クライアント端末に接続させる。これにより、接続認証の強化を図ることができる。   According to the second aspect of the invention, the remote access control device holds the electronic certificate, and uses the electronic certificate to connect the first client terminal to the second client terminal. Thereby, connection authentication can be strengthened.

請求項3に記載の発明によれば、リモートアクセス制御デバイスは、本人認証情報として生体情報を保持するとともに、ユーザ確認情報を読み取る生体情報読取手段を備える。そして、生体情報読取手段において読み取った生体情報をユーザ確認情報として用いて本
人認証を行なう。これにより、生体情報を用いて、的確な本人認証を行なうことができる。
According to the third aspect of the present invention, the remote access control device includes biometric information reading means for holding biometric information as personal authentication information and reading user confirmation information. Then, the biometric information read by the biometric information reading means is used as user confirmation information to perform personal authentication. Thereby, accurate personal authentication can be performed using biometric information.

請求項4に記載の発明によれば、リモートアクセス制御デバイスは、予め設定されたパスワードを保持している。そして、第1クライアント端末において入力されたパスワードを取得し、パスワードを用いて本人認証を行なう。これにより、生体情報が登録されていない場合や、生体情報を読み取ることができない場合においても、リモートアクセスを実現することができる。   According to the fourth aspect of the present invention, the remote access control device holds a preset password. And the password input in the 1st client terminal is acquired, and personal authentication is performed using a password. Accordingly, remote access can be realized even when biometric information is not registered or biometric information cannot be read.

請求項5に記載の発明によれば、リモートアクセス制御デバイスは、パスワードを用いて本人認証を行なった場合には、生体情報を用いて本人認証を行なった場合よりもリモートアクセス時に利用できる機能の制限を強化する。これにより、本人認証の状況に応じて、セキュリティを確保することができる。   According to the fifth aspect of the present invention, the remote access control device has a function that can be used in remote access when performing personal authentication using a password than when performing personal authentication using biometric information. Increase restrictions. Thereby, security can be ensured according to the situation of personal authentication.

請求項6に記載の発明によれば、リモートアクセス制御デバイスは、第1クライアント端末のセキュリティ状況を取得し、セキュリティ状況が利用条件を満足するかどうかを判定する。そして、利用条件を満足する場合に本人認証を行なう。これにより、第1クライアント端末の環境を確認してリモートアクセスを実現することができる。   According to the sixth aspect of the present invention, the remote access control device acquires the security status of the first client terminal and determines whether or not the security status satisfies the use condition. Then, when the usage conditions are satisfied, personal authentication is performed. Thereby, it is possible to realize remote access by confirming the environment of the first client terminal.

本発明によれば、自宅などに設置された不特定のクライアント端末を用いて、オフィスなどに設置された特定のクライアント端末にアクセスするためのリモートアクセス制御方法及びリモートアクセス制御システムを提供することができる。   According to the present invention, it is possible to provide a remote access control method and a remote access control system for accessing a specific client terminal installed in an office or the like using an unspecified client terminal installed in a home or the like. it can.

本発明の実施形態のシステム概略図。The system schematic of embodiment of this invention. 本発明の実施形態のシステムの機能ブロックの説明図。Explanatory drawing of the functional block of the system of embodiment of this invention. 本実施形態の処理手順の説明図。Explanatory drawing of the process sequence of this embodiment. 他の実施形態の処理手順の説明図。Explanatory drawing of the process sequence of other embodiment. 他の実施形態の処理手順の説明図。Explanatory drawing of the process sequence of other embodiment. 他の実施形態の処理手順の説明図。Explanatory drawing of the process sequence of other embodiment. 他の実施形態の処理手順の説明図。Explanatory drawing of the process sequence of other embodiment.

以下、本発明を具体化した実施形態を図1〜図3に従って説明する。本実施形態では、企業の従業員であるユーザが、自宅などに設置されたクライアント端末を用いて、企業のオフィスなどに設置されたクライアント端末に接続する場合に用いるリモートアクセス制御方法及びリモートアクセス制御システムとして説明する。ここで、図1に示すように、各ユーザの自宅Hに設置された自宅PC端末10(第1クライアント端末)を用いて、オフィスF内に設置されたオフィスPC端末30(第2クライアント端末)にリモートアクセスする場合を想定する。ここでは、自宅PC端末10が、インターネット(ネットワーク)を介してデータセンタCに接続されている。   DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments embodying the present invention will be described with reference to FIGS. In this embodiment, a remote access control method and a remote access control used when a user who is an employee of a company uses a client terminal installed at home or the like to connect to a client terminal installed at a company office or the like. As a system. Here, as shown in FIG. 1, an office PC terminal 30 (second client terminal) installed in the office F using a home PC terminal 10 (first client terminal) installed in each user's home H. Assume that remote access is performed. Here, the home PC terminal 10 is connected to the data center C via the Internet (network).

データセンタCには、ルータ40,暗号化装置41,サーバ群42が設けられている。これらは、オフィスPC端末30を用いて業務を遂行するために準備された既存設備である。本実施形態においては、このような既存設備を利用して、自宅PC端末10を、ルータ40,暗号化装置41を介して、オフィスPC端末30に接続させる。   In the data center C, a router 40, an encryption device 41, and a server group 42 are provided. These are existing facilities prepared for performing business using the office PC terminal 30. In this embodiment, the home PC terminal 10 is connected to the office PC terminal 30 via the router 40 and the encryption device 41 using such existing equipment.

ルータ40は、インターネットを介してアクセス要求を取得した場合、このアクセス要求を暗号化装置41に転送する処理を実行する。
暗号化装置41は、自宅PC端末10との通信のためにVPN(Virtual Private Network )を実現する処理を実行する。本実施形態では、公知のSSL(Secure Sockets Layer)によるVPNを実現する。この場合、各リモートアクセス制御デバイス20に格納された電子証明書により、リモートアクセス制御デバイス20の真正性を確認する。
When the router 40 acquires an access request via the Internet, the router 40 executes processing for transferring the access request to the encryption device 41.
The encryption device 41 executes a process for realizing a VPN (Virtual Private Network) for communication with the home PC terminal 10. In the present embodiment, a known SSL (Secure Sockets Layer) VPN is realized. In this case, the authenticity of the remote access control device 20 is confirmed by the electronic certificate stored in each remote access control device 20.

この暗号化装置41は、セキュリティが確保されたローカルエリアネットワーク(LAN)に接続され、このLANを介してサーバ群42やオフィスFのオフィスPC端末30に接続される。   The encryption device 41 is connected to a local area network (LAN) in which security is ensured, and is connected to the server group 42 and the office PC terminal 30 of the office F via this LAN.

自宅PC端末10をオフィスPC端末30に接続させる場合、リモートアクセス制御デバイス20を用いる。
リモートアクセス制御デバイス20は、PC端末において、セキュリティを確保した状態でのリモートアクセスを実現する処理を実行する。本実施形態では、リモートアクセス制御デバイス20としてUniversal Serial Bus(USB)を用いてデータの読み書きを行なう補助記憶装置(USBキー装置)を用いる。このリモートアクセス制御デバイス20は、図2に示すように、コネクタ部21、データ記憶部22、指紋センサ23等を備えている。このコネクタ部21には、環境チェック手段212、インストール手段213、本人認証手段214、シンクライアント制御手段215が接続される。
When connecting the home PC terminal 10 to the office PC terminal 30, the remote access control device 20 is used.
The remote access control device 20 executes processing for realizing remote access in a state where security is ensured in the PC terminal. In the present embodiment, an auxiliary storage device (USB key device) that reads and writes data using Universal Serial Bus (USB) is used as the remote access control device 20. As shown in FIG. 2, the remote access control device 20 includes a connector unit 21, a data storage unit 22, a fingerprint sensor 23, and the like. The connector unit 21 is connected to an environment check unit 212, an installation unit 213, a personal authentication unit 214, and a thin client control unit 215.

指紋センサ23は、生体情報読取手段として機能し、ユーザの本人認証を行なうために生体情報(ここでは、指紋情報)を読み取る処理を実行する。
このデータ記憶部22には、セキュリティを確保したリモートアクセスを実現するための各種データが格納されている。具体的には、データ記憶部22には、VPN処理プログラム、リモート制御プログラム、本人認証情報、電子証明書、接続先情報、失敗許容回数、利用許容範囲テーブルに関するデータが格納されている。
The fingerprint sensor 23 functions as a biometric information reading unit, and executes a process of reading biometric information (here, fingerprint information) in order to authenticate the user.
The data storage unit 22 stores various data for realizing remote access with security. Specifically, the data storage unit 22 stores data relating to a VPN processing program, a remote control program, personal authentication information, an electronic certificate, connection destination information, allowable failure counts, and a usage allowable range table.

VPN処理プログラムはVPNを構築するためのプログラムであり、リモート制御プログラムはリモートアクセスを実現するためのプログラムである。
本人認証情報は、ユーザを認証するための本人認証情報である。本実施形態では、本人認証情報として、リモートアクセスが許可されたユーザ自身の生体情報やパスワードが格納されている。
The VPN processing program is a program for building a VPN, and the remote control program is a program for realizing remote access.
The personal authentication information is personal authentication information for authenticating the user. In this embodiment, biometric information and a password of a user who is permitted remote access are stored as personal authentication information.

電子証明書は、VPNにおいて暗号化を行なうためのデータである。
接続先情報は、このリモートアクセス制御デバイス20が装着された自宅PC端末10を接続させるオフィスPC端末30の所在を特定するための情報(アドレス)である。
The electronic certificate is data for performing encryption in the VPN.
The connection destination information is information (address) for specifying the location of the office PC terminal 30 to which the home PC terminal 10 to which the remote access control device 20 is attached is connected.

失敗許容回数は、本人認証の失敗が許容される回数である。
利用許容範囲テーブルは、セキュリティポリシに従って、リモートアクセス時に利用を許容するアプリケーションやイベント処理を特定するための識別子データが記録される。
The allowable number of failures is the number of times that authentication failure is permitted.
In the use allowable range table, identifier data for specifying applications and event processing that are allowed to be used during remote access is recorded in accordance with the security policy.

コネクタ部21は、PC端末に装着させるためのインターフェイス(ここではUSBコネクタ)により構成される。
環境チェック手段212は、リモートアクセス制御デバイス20が装着されたPC端末の利用環境の状態を確認する処理を実行する。そして、このPC端末が、リモートアクセスを行なうための機能やセキュリティを確保するための機能を備えているかどうかを判定する。PC端末が必要な機能を備えていないと判定した場合、環境チェック手段212は、PC端末の状態に応じた措置を行なう。
The connector unit 21 is configured by an interface (here, a USB connector) to be attached to the PC terminal.
The environment check unit 212 executes processing for confirming the state of the usage environment of the PC terminal to which the remote access control device 20 is attached. Then, it is determined whether or not the PC terminal has a function for performing remote access and a function for ensuring security. When it is determined that the PC terminal does not have a necessary function, the environment check unit 212 takes measures according to the state of the PC terminal.

インストール手段213は、装着先のPC端末に対して、VPNを実現するために必要なプログラムや、リモートアクセスに必要なプログラムをインストールする処理を実行す
る。本実施形態においては、環境チェック手段212が、自宅PC端末10において不足している機能を検知した場合、インストール手段213が、データ記憶部22に格納されたVPN処理プログラムや、リモート制御プログラムを自宅PC端末10に提供する。
The installation unit 213 executes a process for installing a program necessary for realizing VPN and a program necessary for remote access on the PC terminal of the installation destination. In the present embodiment, when the environment check unit 212 detects a function that is deficient in the home PC terminal 10, the installation unit 213 loads the VPN processing program stored in the data storage unit 22 or the remote control program at home. Provided to the PC terminal 10.

本人認証手段214は、リモートアクセスを行なうユーザを認証する処理を実行する。この本人認証手段214は、指紋センサ23から、ユーザの生体情報(ここでは指紋情報)を取得する。また、本人認証手段214は、自宅PC端末10の入力部を介して入力されたパスワードを取得する。そして、本人認証手段214は、データ記憶部22から本人認証情報を抽出し、ユーザが入力した本人確認情報(指紋情報又はパスワード)と比較する。
更に、本人認証手段214は、本人認証の失敗回数をカウントして仮記憶する。そして、本人認証を完了した場合には、仮記憶した失敗回数をリセットする。
The personal authentication means 214 executes processing for authenticating a user who performs remote access. This personal authentication means 214 acquires the user's biometric information (here, fingerprint information) from the fingerprint sensor 23. Also, the personal authentication means 214 acquires a password input via the input unit of the home PC terminal 10. Then, the personal authentication unit 214 extracts the personal authentication information from the data storage unit 22 and compares it with the personal identification information (fingerprint information or password) input by the user.
Further, the personal authentication means 214 counts and temporarily stores the number of times of personal authentication failure. Then, when the personal authentication is completed, the temporarily stored number of failures is reset.

シンクライアント制御手段215は、装着先のPC端末のアプリケーションやイベント処理を制限する処理を実行する。本実施形態では、シンクライアント制御手段215は、装着先のPC端末において発生した操作要求を監視する。そして、この操作要求の対象が利用許容範囲テーブルに登録されている場合には、アプリケーションやイベント処理の実行を許可する。一方、操作要求の対象が利用許容範囲テーブルに登録されていない場合には、アプリケーションの実行やイベント処理を拒否する。これにより、装着先のPC端末におけるデータのダウンロードや、他の記憶媒体へのデータの書き出し、画面イメージのハードコピーの記憶(プリントスクリーン機能)等についてのイベント処理を制限することができる。   The thin client control means 215 executes processing for restricting application and event processing of the PC terminal at the mounting destination. In the present embodiment, the thin client control unit 215 monitors an operation request generated in the PC terminal that is the attachment destination. When the target of the operation request is registered in the use allowable range table, execution of the application and event processing is permitted. On the other hand, when the target of the operation request is not registered in the use allowable range table, execution of the application and event processing are rejected. As a result, it is possible to limit event processing for downloading data on the PC terminal at the mounting destination, writing data to another storage medium, storing a hard copy of the screen image (print screen function), and the like.

自宅PC端末10,オフィスPC端末30は、ユーザが用いるコンピュータ端末である。自宅PC端末10,オフィスPC端末30は、ネットワークを介してデータを送信する機能や、受信したデータを表示する機能等を有する。このため、この自宅PC端末10,オフィスPC端末30は、CPU、RAM、ROM等からなる制御部(11,31)、キーボード、マウス等の入力部、ディスプレイ等の出力部、通信部(12,32)等を備えている。   Home PC terminal 10 and office PC terminal 30 are computer terminals used by users. Home PC terminal 10 and office PC terminal 30 have a function of transmitting data via a network, a function of displaying received data, and the like. For this reason, the home PC terminal 10 and the office PC terminal 30 include a control unit (11, 31) including a CPU, a RAM, a ROM, an input unit such as a keyboard and a mouse, an output unit such as a display, and a communication unit (12, 32) and the like.

自宅PC端末10の制御部11は、制御手段(CPU、RAM、ROM等)を備え、後述する処理(リモートアクセス制御デバイスの各機能の起動段階、VPN接続段階、リモートアクセス制御段階等の各処理等)を行なう。そのためのリモートアクセス制御プログラムを実行することにより、制御部11は、図2に示すように、ブート手段110、リモートコントロールマネージャ111、VPN処理手段112として機能する。   The control unit 11 of the home PC terminal 10 is provided with control means (CPU, RAM, ROM, etc.), and will be described later (processing such as activation of each function of the remote access control device, VPN connection stage, remote access control stage, etc.) Etc.). By executing the remote access control program for that purpose, the control unit 11 functions as a boot unit 110, a remote control manager 111, and a VPN processing unit 112 as shown in FIG.

ブート手段110は、リモートアクセス制御デバイス20の各種手段を起動させる処理を実行する。このブート手段110は、自宅PC端末10のUSBポートにリモートアクセス制御デバイス20が装着されたことを検知すると、リモートアクセス制御デバイス20に電力を供給する。このブート手段110は、自宅PC端末10に記憶されているOSや、RAMに実装されるBIOSの機能などで実現される。   The boot unit 110 executes processing for starting various units of the remote access control device 20. When the boot unit 110 detects that the remote access control device 20 is attached to the USB port of the home PC terminal 10, the boot unit 110 supplies power to the remote access control device 20. The boot unit 110 is realized by an OS stored in the home PC terminal 10 or a BIOS function mounted on the RAM.

リモートコントロールマネージャ111は、インターネット、ルータ40、暗号化装置41を介してオフィスPC端末30に対してリモートアクセス処理を実行する。具体的には、リモートコントロールの対象となるオフィスPC端末30(エージェント)の画面イメージを取得し、自宅PC端末10の出力部に表示する。更に、自宅PC端末10において入力された操作イベントをオフィスPC端末30に送信して操作処理を実行する。   The remote control manager 111 executes remote access processing for the office PC terminal 30 via the Internet, the router 40, and the encryption device 41. Specifically, the screen image of the office PC terminal 30 (agent) that is the object of remote control is acquired and displayed on the output unit of the home PC terminal 10. Furthermore, the operation event input at the home PC terminal 10 is transmitted to the office PC terminal 30 to execute the operation process.

VPN処理手段112は、オフィスPC端末30との通信のためにVPNを構築する処理を実行する。この場合、リモートアクセス制御デバイス20に格納された電子証明書を
用いた暗号化技術を用いる。このVPN処理手段112は、通信部12を介して、データセンタCに対して、VPNを利用した通信を開始させるためのVPN接続リクエストを送信する。そして、データセンタCからVPNを利用した通信が許可された応答データを受信すると、VPNを利用した通信が可能となる。
The VPN processing means 112 executes a process for constructing a VPN for communication with the office PC terminal 30. In this case, an encryption technique using an electronic certificate stored in the remote access control device 20 is used. The VPN processing unit 112 transmits a VPN connection request for starting communication using the VPN to the data center C via the communication unit 12. When response data that permits communication using VPN is received from the data center C, communication using VPN becomes possible.

オフィスPC端末30は、通信部32や制御部31を備えている。この制御部31は、リモートコントロールエージェント312を備えている。
リモートコントロールエージェント312は、インターネット、ルータ40、暗号化装置41を介して自宅PC端末10からのリモートアクセスを受け付ける処理を実行する。このリモートコントロールエージェント312は、コントローラである自宅PC端末10にオフィスPC端末30自身の画面イメージを提供し、自宅PC端末10から指示された操作を画面上で実行する。
The office PC terminal 30 includes a communication unit 32 and a control unit 31. The control unit 31 includes a remote control agent 312.
The remote control agent 312 executes processing for accepting remote access from the home PC terminal 10 via the Internet, the router 40, and the encryption device 41. The remote control agent 312 provides a screen image of the office PC terminal 30 itself to the home PC terminal 10 which is a controller, and executes an operation instructed from the home PC terminal 10 on the screen.

次に、本実施形態におけるリモートアクセス制御について、図3に従って説明する。
本実施形態においては、自宅において作業を行なう可能性があるユーザに対して、リモートアクセス制御デバイス20を予め提供しておく。このリモートアクセス制御デバイス20には、このユーザの生体情報やパスワードをデータ記憶部22に記憶させておく。更に、このデータ記憶部22には、このユーザがオフィスFにおいて用いているオフィスPC端末30のアドレスを記憶させておく。
Next, remote access control in this embodiment will be described with reference to FIG.
In the present embodiment, the remote access control device 20 is provided in advance to a user who may work at home. The remote access control device 20 stores the user's biometric information and password in the data storage unit 22. Further, the data storage unit 22 stores the address of the office PC terminal 30 used by the user in the office F.

そして、このユーザがリモートアクセスを行なう場合には、オフィスFに連絡して、オフィスPC端末30を起動してもらう。更に、自宅に設置された自宅PC端末10を起動し、USBポートにリモートアクセス制御デバイス20を装着する。この場合、リモートアクセス制御デバイスには、コネクタ部21を介して電力が供給される。   When this user performs remote access, the user contacts the office F and activates the office PC terminal 30. Further, the home PC terminal 10 installed at home is activated, and the remote access control device 20 is attached to the USB port. In this case, power is supplied to the remote access control device via the connector unit 21.

そして、リモートアクセス制御デバイス20は、環境チェック処理を実行する(ステップS1−1)。具体的には、リモートアクセス制御デバイス20のコネクタ部21がPC端末に装着された場合、自宅PC端末10の制御部11において、リモートアクセス制御デバイス20の環境チェック手段212が起動される。そして環境チェック手段212は、自宅PC端末10に格納されたプログラムについてインストールプログラム一覧を取得する。   Then, the remote access control device 20 executes an environment check process (step S1-1). Specifically, when the connector unit 21 of the remote access control device 20 is attached to the PC terminal, the environment check unit 212 of the remote access control device 20 is activated in the control unit 11 of the home PC terminal 10. Then, the environment check unit 212 obtains an installation program list for programs stored in the home PC terminal 10.

次に、環境チェック手段212は、自宅PC端末10にVPN処理プログラムが格納されているかどうかについての判定処理を実行する(ステップS1−2)。具体的には、環境チェック手段212は、自宅PC端末10から取得したインストールプログラム一覧においてVPN処理プログラムを検索する。   Next, the environment check unit 212 executes a determination process as to whether or not the VPN processing program is stored in the home PC terminal 10 (step S1-2). Specifically, the environment check unit 212 searches for a VPN processing program in the list of installed programs acquired from the home PC terminal 10.

自宅PC端末10においてVPN処理プログラムを検知することができない場合(ステップS1−2において「NO」の場合)、リモートアクセス制御デバイス20は、VPN処理プログラムのインストール処理を実行する(ステップS1−3)。具体的には、環境チェック手段212は、リモートアクセス制御デバイス20のインストール手段213の起動、VPN処理プログラムのインストールを指示する。この場合、自宅PC端末10の制御部11において、リモートアクセス制御デバイス20のインストール手段213が起動される。そして、インストール手段213は、データ記憶部22に記録されたVPN処理プログラムを、装着先の自宅PC端末10にインストールする。   When the home PC terminal 10 cannot detect the VPN processing program (in the case of “NO” in step S1-2), the remote access control device 20 executes the installation process of the VPN processing program (step S1-3). . Specifically, the environment check unit 212 instructs activation of the installation unit 213 of the remote access control device 20 and installation of the VPN processing program. In this case, the installation unit 213 of the remote access control device 20 is activated in the control unit 11 of the home PC terminal 10. Then, the installation unit 213 installs the VPN processing program recorded in the data storage unit 22 in the home PC terminal 10 that is the attachment destination.

次に、環境チェック手段212は、自宅PC端末10にリモート制御プログラムが格納されているかどうかについての判定処理を実行する(ステップS1−4)。具体的には、環境チェック手段212は、自宅PC端末10から取得したインストールプログラム一覧においてリモート制御プログラムを検索する。   Next, the environment check unit 212 executes a determination process as to whether or not the remote control program is stored in the home PC terminal 10 (step S1-4). Specifically, the environment check unit 212 searches for a remote control program in the list of installed programs acquired from the home PC terminal 10.

自宅PC端末10においてリモート制御プログラムを検知することができない場合(ステップS1−4において「NO」の場合)、リモートアクセス制御デバイス20は、リモート制御プログラムのインストール処理を実行する(ステップS1−5)。具体的には、環境チェック手段212は、リモートアクセス制御デバイス20のインストール手段213の起動や、リモート制御プログラムのインストールを指示する。この場合、自宅PC端末10の制御部11において起動されたインストール手段213が、データ記憶部22に記録されたリモート制御プログラムを、装着先の自宅PC端末10にインストールする。   When the home PC terminal 10 cannot detect the remote control program (in the case of “NO” in step S1-4), the remote access control device 20 executes the installation process of the remote control program (step S1-5). . Specifically, the environment check unit 212 instructs activation of the installation unit 213 of the remote access control device 20 and installation of a remote control program. In this case, the installation unit 213 activated in the control unit 11 of the home PC terminal 10 installs the remote control program recorded in the data storage unit 22 in the home PC terminal 10 as the mounting destination.

次に、本人認証のためのユーザ確認情報を取得するための処理を実行する。本実施形態においては、パスワードによる認証又は指紋による認証のいずれかを選択することができる。具体的には、自宅PC端末10の制御部11において、リモートアクセス制御デバイス20の本人認証手段214が起動される。そして、本人認証手段214は、自宅PC端末10のディスプレイに、認証画面を出力する。この認証画面には、パスワード入力欄が設けられている。そして、認証画面には、「リモートアクセス制御デバイスの指紋センサにおける指紋の読み取り」又は「パスワード入力欄へのパスワードの入力」のいずれかの操作を指示するメッセージか表示される。   Next, processing for acquiring user confirmation information for personal authentication is executed. In the present embodiment, either password authentication or fingerprint authentication can be selected. Specifically, the personal authentication means 214 of the remote access control device 20 is activated in the control unit 11 of the home PC terminal 10. Then, the personal authentication means 214 outputs an authentication screen on the display of the home PC terminal 10. This authentication screen has a password input field. On the authentication screen, a message for instructing an operation of either “reading a fingerprint with the fingerprint sensor of the remote access control device” or “inputting a password into the password input field” is displayed.

ここで、自宅PC端末10の入力部によりパスワード入力欄へのパスワード入力(ユーザ確認情報)を検知した場合には、本人認証手段214は、パスワード認証処理を実行する(ステップS1−6)。具体的には、本人認証手段214は、データ記憶部22に格納されたパスワードを抽出し、パスワード入力欄に入力されたパスワードと比較する。   Here, when the password input (user confirmation information) in the password input field is detected by the input unit of the home PC terminal 10, the personal authentication unit 214 executes password authentication processing (step S1-6). Specifically, the personal authentication unit 214 extracts the password stored in the data storage unit 22 and compares it with the password input in the password input field.

一方、リモートアクセス制御デバイス20の指紋センサ23において指紋情報(ユーザ確認情報)を取得した場合には、本人認証手段214は、指紋認証処理を実行する(ステップS1−7)。具体的には、本人認証手段214は、データ記憶部22に格納された指紋情報を抽出し、指紋センサ23から取得した指紋情報と比較する。   On the other hand, when fingerprint information (user confirmation information) is acquired by the fingerprint sensor 23 of the remote access control device 20, the personal authentication means 214 executes fingerprint authentication processing (step S1-7). Specifically, the personal authentication unit 214 extracts the fingerprint information stored in the data storage unit 22 and compares it with the fingerprint information acquired from the fingerprint sensor 23.

次に、本人認証手段214は、取得したユーザ確認情報と、データ記憶部22に記録された本人認証情報とが一致するかどうかについての判定処理を実行する(ステップS1−8)。   Next, the personal authentication unit 214 executes a determination process as to whether or not the acquired user confirmation information matches the personal authentication information recorded in the data storage unit 22 (step S1-8).

ユーザ確認情報と本人認証情報とが一致せず、本人であることを判定できなかった場合(ステップS1−8において「NO」の場合)、本人認証手段214は、失敗回数の加算処理を実行する(ステップS1−9)。具体的には、本人認証手段214は、本人認証の失敗回数に「1」を加算する。   If the user confirmation information does not match the user authentication information and it cannot be determined that the user is the user (in the case of “NO” in step S1-8), the user authentication unit 214 executes the process of adding the number of failures. (Step S1-9). Specifically, the personal authentication unit 214 adds “1” to the number of failed personal authentications.

そして、リモートアクセス制御デバイス20は、失敗回数が設定回数を超えたかどうかについての判定処理を実行する(ステップS1−10)。具体的には、本人認証手段214は、データ記憶部22に記録された設定回数と、仮記憶した失敗回数とを比較する。   Then, the remote access control device 20 executes a determination process as to whether or not the number of failures exceeds the set number (step S1-10). Specifically, the personal authentication unit 214 compares the set number of times recorded in the data storage unit 22 with the temporarily stored number of failures.

失敗回数が設定回数を超えた場合(ステップS1−10において「YES」の場合)、リモートアクセス制御デバイス20は、ロック処理を実行する(ステップS1−11)。具体的には、本人認証手段214は、「本人を認証することができない」というメッセージを、自宅PC端末10のディスプレイに出力する。そして、本人認証手段214は、リモートアクセス制御デバイス20の機能を停止させる。   When the number of failures exceeds the set number (in the case of “YES” in step S1-10), the remote access control device 20 executes a lock process (step S1-11). Specifically, the personal authentication means 214 outputs a message “The user cannot be authenticated” to the display of the home PC terminal 10. Then, the personal authentication unit 214 stops the function of the remote access control device 20.

一方、失敗回数が設定回数を超えていない場合(ステップS1−10において「NO」の場合)、本人認証手段214は、認証処理(ステップS1−6,7)からやり直す。
また、ユーザ確認情報と本人認証情報とが一致することにより本人であると判定された
場合(ステップS1−8において「YES」の場合)、リモートアクセス制御デバイス20は、シンクライアント化処理を実行する(ステップS1−12)。具体的には、本人認証手段214は、リモートアクセス制御デバイス20のシンクライアント制御手段215の起動を指示する。この場合、自宅PC端末10の制御部11において、リモートアクセス制御デバイス20のシンクライアント制御手段215が起動される。そして、シンクライアント制御手段215は、自宅PC端末10におけるセキュリティカーネルにより、仮想デスクトップ環境を構築する。
On the other hand, if the number of failures does not exceed the set number of times (in the case of “NO” in step S1-10), the personal authentication means 214 starts over from the authentication processing (steps S1-6, 7).
Further, when it is determined that the user confirmation information and the personal authentication information match each other (if “YES” in step S1-8), the remote access control device 20 executes the thin client process. (Step S1-12). Specifically, the personal authentication unit 214 instructs to start the thin client control unit 215 of the remote access control device 20. In this case, the thin client control means 215 of the remote access control device 20 is activated in the control unit 11 of the home PC terminal 10. Then, the thin client control unit 215 constructs a virtual desktop environment using the security kernel in the home PC terminal 10.

次に、リモートアクセス制御デバイス20は、リモートマネジャ起動処理を実行する(ステップS1−13)。具体的には、シンクライアント制御手段215は、自宅PC端末10の制御部11においてリモートコントロールマネージャ111を起動する。このリモートコントロールマネージャ111を用いることにより、オフィスPC端末30のリモートコントロールエージェント312と通信を行なう。この場合、自宅PC端末10の制御部11は、VPN処理プログラムを実行して、VPN処理手段112を起動する。この場合、VPN処理手段112は、リモートアクセス制御デバイス20のデータ記憶部22に格納された電子証明書を用いることにより、暗号化装置41との間でVPNを構築する。   Next, the remote access control device 20 executes a remote manager activation process (step S1-13). Specifically, the thin client control unit 215 activates the remote control manager 111 in the control unit 11 of the home PC terminal 10. By using this remote control manager 111, communication is performed with the remote control agent 312 of the office PC terminal 30. In this case, the control unit 11 of the home PC terminal 10 executes the VPN processing program and activates the VPN processing means 112. In this case, the VPN processing means 112 constructs a VPN with the encryption device 41 by using an electronic certificate stored in the data storage unit 22 of the remote access control device 20.

次に、自宅PC端末10の制御部11は、操作処理を実行する(ステップS1−14)。具体的には、自宅PC端末10のリモートコントロールマネージャ111は、オフィスPC端末30のリモートコントロールエージェント312からオフィスPC端末30の画面イメージを取得する。そして、リモートコントロールマネージャ111は、自宅PC端末10における操作内容を、データセンタCを介してオフィスPC端末30に送信する。オフィスPC端末30のリモートコントロールエージェント312は、操作内容に応じた処理を実行することにより、リモートアクセスを実現する。この場合、自宅PC端末10を用いることにより、オフィスPC端末30を介して、サーバ群42へのアクセスも可能である。このような操作処理において、シンクライアント制御手段215は、自宅PC端末10に入力された操作要求を監視し、利用許容範囲テーブルに登録されているアプリケーションの実行のみを許可する。   Next, the control unit 11 of the home PC terminal 10 executes an operation process (step S1-14). Specifically, the remote control manager 111 of the home PC terminal 10 acquires the screen image of the office PC terminal 30 from the remote control agent 312 of the office PC terminal 30. Then, the remote control manager 111 transmits the operation contents at the home PC terminal 10 to the office PC terminal 30 via the data center C. The remote control agent 312 of the office PC terminal 30 implements remote access by executing processing according to the operation content. In this case, by using the home PC terminal 10, it is possible to access the server group 42 via the office PC terminal 30. In such an operation process, the thin client control unit 215 monitors an operation request input to the home PC terminal 10 and permits only execution of an application registered in the use allowable range table.

以上、本実施形態によれば、以下に示す効果を得ることができる。
(1)上記実施形態では、オフィス外のPC端末を利用して、オフィス内のPC端末を操作する必要が生じたユーザは、リモートアクセス制御デバイス20を利用する。このリモートアクセス制御デバイス20は、データの読み書きを行なう補助記憶装置(USBキー装置)により構成されるため、簡易にリモートアクセスを行なうことができる。
As described above, according to the present embodiment, the following effects can be obtained.
(1) In the above embodiment, a user who needs to operate a PC terminal in the office using a PC terminal outside the office uses the remote access control device 20. Since the remote access control device 20 is composed of an auxiliary storage device (USB key device) that reads and writes data, it can easily perform remote access.

(2)上記実施形態では、リモートアクセス制御デバイス20のデータ記憶部22には、本人認証情報に関するデータが格納されている。そして、本人認証手段214は、この本人認証情報を用いてリモートアクセスを行なうユーザを認証する処理を実行する。これにより、成りすましによる不正アクセスを抑制することができる。   (2) In the above embodiment, the data storage unit 22 of the remote access control device 20 stores data relating to the personal authentication information. Then, the personal authentication unit 214 executes processing for authenticating a user who performs remote access using the personal authentication information. Thereby, unauthorized access due to impersonation can be suppressed.

(3)上記実施形態では、自宅PC端末10の制御部11は、VPN処理プログラムを実行して、VPN処理手段112を起動する。この場合、VPN処理手段112は、リモートアクセス制御デバイス20のデータ記憶部22に格納された電子証明書を用いることにより、暗号化装置41との間でVPNを構築する。これにより、リモートアクセス制御デバイス20に格納された電子証明書を用いて、セキュリティが強化された環境を実現し、この環境下でリモートアクセスを行なうことができる。   (3) In the above embodiment, the control unit 11 of the home PC terminal 10 executes the VPN processing program and activates the VPN processing means 112. In this case, the VPN processing means 112 constructs a VPN with the encryption device 41 by using an electronic certificate stored in the data storage unit 22 of the remote access control device 20. As a result, an environment with enhanced security can be realized using the electronic certificate stored in the remote access control device 20, and remote access can be performed in this environment.

(4)上記実施形態では、シンクライアント制御手段215は、装着先のPC端末のアプリケーションを制限する処理を実行する。これにより、一時的に使用するPC端末において、通常使用しているPC端末からのデータのダウンロードや、他の記憶媒体へのデー
タの書き出し、画面イメージのハードコピーの記憶等の操作を制限することができる。従って、オフィス外のPC端末が盗難等の被害を受けた場合においても、オフィス内で用いるデータへの不正アクセス、データのコピーや改竄等のリスクを低減することができる。
(4) In the above-described embodiment, the thin client control unit 215 executes processing for restricting the application of the PC terminal as the mounting destination. This restricts operations such as downloading data from a normally used PC terminal, writing data to another storage medium, and storing a hard copy of a screen image in a PC terminal that is temporarily used. Can do. Therefore, even when the PC terminal outside the office is damaged such as theft, it is possible to reduce the risk of unauthorized access to data used in the office, copying or falsification of data.

(5)上記実施形態では、リモートアクセス制御デバイス20の環境チェック手段は、環境チェック処理を実行する(ステップS1−1)。そして、自宅PC端末10において必要なプログラムを検知することができない場合(ステップS1−2,S1−4において「NO」の場合)、リモートアクセス制御デバイス20は、各種プログラムのインストール処理を実行する(ステップS1−3,S1−5)。これにより、利用が想定されていなかったPC端末を用いなければならない状況においても、接続認証が強化されたVPN環境下でリモートアクセスを実現することができる。そして、居所に限定されず、接続専用環境の構築、ユーザの利便性の向上を実現しながら、業務を遂行することができる。   (5) In the above embodiment, the environment check unit of the remote access control device 20 executes the environment check process (step S1-1). When the home PC terminal 10 cannot detect a necessary program (in the case of “NO” in steps S1-2 and S1-4), the remote access control device 20 executes installation processing of various programs ( Steps S1-3, S1-5). Thereby, even in a situation where a PC terminal that is not supposed to be used must be used, remote access can be realized in a VPN environment with enhanced connection authentication. And, it is not limited to the whereabouts, and it is possible to carry out the business while realizing the construction of a dedicated connection environment and improving the convenience of the user.

なお、上記実施形態は、以下の態様に変更してもよい。
・ 上記実施形態では、リモートアクセス制御デバイス20としてUSBキー装置を用いたが、これに限定されるものではない。光ディスク等の情報記録媒体を用いることも可能である。
In addition, you may change the said embodiment into the following aspects.
In the above embodiment, the USB key device is used as the remote access control device 20, but the present invention is not limited to this. It is also possible to use an information recording medium such as an optical disk.

・ 上記実施形態では、第1クライアント端末として自宅に設置されたPC端末、第2クライアント端末としてオフィスに設置されたPC端末の利用を想定したが、これらに限定されるものではない。   In the above embodiment, it is assumed that the PC terminal installed at home as the first client terminal and the PC terminal installed in the office as the second client terminal are used, but the present invention is not limited to these.

・ 上記実施形態では、データセンタCを介して、自宅PC端末10をオフィスPC端末30に接続したが、ネットワーク構成はこれに限定されるものではない。例えば、ネットワークを介して、自宅PC端末10を、オフィスPC端末30に直接的に接続させるようにしてもよい。この場合には、VPN処理手段をオフィスPC端末30内に設けておく。   In the above embodiment, the home PC terminal 10 is connected to the office PC terminal 30 via the data center C, but the network configuration is not limited to this. For example, the home PC terminal 10 may be directly connected to the office PC terminal 30 via a network. In this case, VPN processing means is provided in the office PC terminal 30.

・ 上記実施形態では、本人認証手段214は、本人認証のためのユーザ確認情報を取得する。ここで、自宅PC端末10の入力部によりパスワード入力欄へのパスワード入力(ユーザ確認情報)を検知した場合には、本人認証手段214は、パスワード認証処理を実行する(ステップS1−6)。一方、リモートアクセス制御デバイス20の指紋センサ23から指紋情報(ユーザ確認情報)を取得した場合には、本人認証手段214は、指紋認証処理を実行する(ステップS1−7)。ここで、データ記憶部22に記憶された本人認証情報に基づいて、認証方法を制限するようにしてもよい。具体的には、図4に示すように、本人認証処理を行なう場合、本人認証手段214は、リモートアクセス制御デバイス20に指紋情報が登録されているかどうかについての判定処理を実行する(ステップS2−1)。そして、データ記憶部22に指紋情報が登録されておらず、パスワードのみが記録されている場合(ステップS2−1において「NO」の場合)には、パスワード認証処理を実行する(ステップS1−6)。一方、指紋情報が登録されている場合(ステップS2−1において「YES」の場合)、本人認証手段214は、指紋認証処理を実行する(ステップS1−7)。これにより、指紋情報が登録されている場合には、生体認証のみを許容することにより、漏洩したパスワードによる成りすましを抑制することができる。   In the above embodiment, the personal authentication unit 214 acquires user confirmation information for personal authentication. Here, when the password input (user confirmation information) in the password input field is detected by the input unit of the home PC terminal 10, the personal authentication unit 214 executes password authentication processing (step S1-6). On the other hand, when fingerprint information (user confirmation information) is acquired from the fingerprint sensor 23 of the remote access control device 20, the personal authentication means 214 executes fingerprint authentication processing (step S1-7). Here, the authentication method may be limited based on the personal authentication information stored in the data storage unit 22. Specifically, as shown in FIG. 4, when performing the personal authentication process, the personal authentication unit 214 executes a determination process as to whether fingerprint information is registered in the remote access control device 20 (step S2-). 1). If no fingerprint information is registered in the data storage unit 22 and only a password is recorded (“NO” in step S2-1), password authentication processing is executed (step S1-6). ). On the other hand, when fingerprint information is registered (in the case of “YES” in step S2-1), the personal authentication means 214 executes fingerprint authentication processing (step S1-7). Thereby, when fingerprint information is registered, impersonation by a leaked password can be suppressed by allowing only biometric authentication.

・ 上記実施形態では、ユーザ確認情報と本人認証情報とが一致することにより本人であると判定された場合(ステップS1−8において「YES」の場合)、リモートアクセス制御デバイス20は、シンクライアント化処理を実行する(ステップS1−12)。これに加えて、オフィスPC端末30におけるスクリーンセーバ起動時間の短縮化処理を実行するようにしてもよい。具体的には、図5に示すように、シンクライアント制御手段215は、オフィスPC端末30に対してスクリーンセーバ起動時間を短縮化する指示を送
信する(ステップS3−1)。この場合、オフィスPC端末30のリモートコントロールエージェント312は、オフィスPC端末30において設定されているスクリーンセーバ起動時間を短くする。これにより、オフィス外に設置された自宅PC端末10において画面を閲覧する場合にも、盗み見等を抑制することができる。
In the above-described embodiment, when it is determined that the user confirmation information and the personal authentication information match each other (if “YES” in step S1-8), the remote access control device 20 becomes a thin client. Processing is executed (step S1-12). In addition to this, a process of shortening the screen saver activation time in the office PC terminal 30 may be executed. Specifically, as shown in FIG. 5, the thin client control unit 215 transmits an instruction to shorten the screen saver activation time to the office PC terminal 30 (step S3-1). In this case, the remote control agent 312 of the office PC terminal 30 shortens the screen saver activation time set in the office PC terminal 30. Thereby, even when browsing the screen on the home PC terminal 10 installed outside the office, it is possible to suppress snooping and the like.

・ 上記実施形態では、ユーザ確認情報と本人認証情報とが一致することにより本人であると判定された場合(ステップS1−8において「YES」の場合)、リモートアクセス制御デバイス20は、シンクライアント化処理を実行する(ステップS1−12)。ここで、本人の認証方法により、セキュリティを強化するようにしてもよい。具体的には、図6に示すように、シンクライアント制御手段215は、認証方法に応じて、アクセス制限の強化処理を実行する(ステップS4−1)。この場合、利用許容範囲テーブルには、認証方法に対応させて、リモートアクセス時に利用を許容するアプリケーションの種類やイベント処理を登録しておく。すなわち、パスワード認証の場合には、パスワードが漏洩する場合もあるため、利用可能なアプリケーションの種類やイベント処理を制限する。一方、生体情報を用いての認証の場合には、高いセキュリティを期待できるため、パスワード認証の場合よりも利用可能なアプリケーションの種類やイベント処理の範囲を広くしておく。これにより、セキュリティを考慮しながら、ユーザの利便性を図ることができる。   In the above-described embodiment, when it is determined that the user confirmation information and the personal authentication information match each other (if “YES” in step S1-8), the remote access control device 20 becomes a thin client. Processing is executed (step S1-12). Here, security may be strengthened by the authentication method of the person. Specifically, as shown in FIG. 6, the thin client control unit 215 executes an access restriction strengthening process according to the authentication method (step S4-1). In this case, in the allowable use range table, the types of applications and event processing that are allowed to be used during remote access are registered in correspondence with the authentication method. In other words, in the case of password authentication, since the password may be leaked, the types of applications that can be used and event processing are limited. On the other hand, in the case of authentication using biometric information, since high security can be expected, the types of applications that can be used and the range of event processing are made wider than in the case of password authentication. Thereby, the convenience of the user can be achieved while considering security.

また、本人認証の失敗回数に応じて、リモートアクセス時に利用を許容するアプリケーションの種類やイベント処理の範囲を変更するようにしてもよい。具体的には、利用許容範囲テーブルには、失敗回数に対応させて、利用を許容するアプリケーションの種類やイベント処理を登録しておく。この場合、失敗回数が多い場合に、利用可能なアプリケーションやイベント処理を制限しておく。これにより、認証状況に応じて操作要求の許容範囲を制限することができる。   Further, depending on the number of failed personal authentications, the type of application permitted for use during remote access and the range of event processing may be changed. Specifically, in the usage allowable range table, the types of applications and event processing that are allowed to be used are registered in correspondence with the number of failures. In this case, when the number of failures is large, available applications and event processing are limited. Thereby, the allowable range of the operation request can be limited according to the authentication status.

・ 上記実施形態では、自宅において作業を行なう可能性があるユーザに対して、リモートアクセス制御デバイス20を予め提供しておく。これに代えて、ユーザが自宅において作業を行なう必要が生じた場合に、このユーザに対してリモートアクセス制御デバイス20を提供するようにしてもよい。この場合には、ユーザ毎に、予め生体情報やパスワード、オフィスPC端末30のアドレスをユーザ管理データベースに登録しておく。そして、ユーザが特定された段階で、リモートアクセス制御デバイス20のデータ記憶部22に、ユーザ管理データベースに登録されたユーザの生体情報やパスワード、このユーザのオフィスPC端末30のアドレスを記録する。そして、このリモートアクセス制御デバイス20をユーザの居所に届ける。これにより、少ないリモートアクセス制御デバイスを共用しながら、リモートアクセス環境を実現することができる。   In the above embodiment, the remote access control device 20 is provided in advance to a user who may work at home. Alternatively, when the user needs to work at home, the remote access control device 20 may be provided to the user. In this case, biometric information, a password, and the address of the office PC terminal 30 are registered in advance in the user management database for each user. When the user is specified, the user's biometric information and password registered in the user management database and the address of the user's office PC terminal 30 are recorded in the data storage unit 22 of the remote access control device 20. Then, the remote access control device 20 is delivered to the user's whereabouts. As a result, a remote access environment can be realized while sharing a small number of remote access control devices.

・ 上記実施形態では、自宅において作業を行なう可能性があるユーザに対して、生体情報やオフィスPC端末30のアドレスを記録したリモートアクセス制御デバイス20を予め提供しておく。これに代えて、事後的に生体情報をリモートアクセス制御デバイス20に登録できるようにしてもよい。この場合には、リモートアクセス制御デバイス20には、リモートアクセスに必要な各種情報を取得する処理を実行する本人認証情報登録手段を格納しておく。更に、インターネットを介してアクセス可能な指紋管理サーバを設けておく。この指紋管理サーバには、各ユーザのユーザ識別子に関連付けて、生体情報(ここでは、指紋情報)や、このユーザのオフィスPC端末のアドレスが登録されている。   In the above-described embodiment, the remote access control device 20 that records biometric information and the address of the office PC terminal 30 is provided in advance to a user who may work at home. Instead, biometric information may be registered in the remote access control device 20 afterwards. In this case, the remote access control device 20 stores personal authentication information registration means for executing processing for acquiring various information necessary for remote access. Furthermore, a fingerprint management server accessible via the Internet is provided. In the fingerprint management server, biometric information (here, fingerprint information) and the address of the user's office PC terminal are registered in association with the user identifier of each user.

また、リモートアクセス制御デバイス20のデータ記憶部22には、この指紋管理サーバのアドレスを記憶させておく。そして、図7に示すリモートアクセス事前処理を実行する。   The address of the fingerprint management server is stored in the data storage unit 22 of the remote access control device 20. Then, remote access pre-processing shown in FIG. 7 is executed.

まず、リモートアクセスを行なう場合には、自宅PC端末10にリモートアクセス制御
デバイス20を装着する。この場合、リモートアクセス制御デバイス20が装着された自宅PC端末10は、パスワード認証処理を実行する(ステップS5−1)。具体的には、リモートアクセス制御デバイス20のコネクタ部21がPC端末に装着された場合、自宅PC端末10の制御部11において、リモートアクセス制御デバイス20の本人認証情報登録手段が起動される。この本人認証情報登録手段は、自宅PC端末10のディスプレイに、ユーザ識別子、パスワード入力欄が設けられているログイン画面を出力する。ユーザは、このログイン画面に、自分のユーザ識別子及び予め設定されたパスワードを入力する。
First, when performing remote access, the remote access control device 20 is attached to the home PC terminal 10. In this case, the home PC terminal 10 to which the remote access control device 20 is attached executes password authentication processing (step S5-1). Specifically, when the connector unit 21 of the remote access control device 20 is attached to the PC terminal, the personal authentication information registration unit of the remote access control device 20 is activated in the control unit 11 of the home PC terminal 10. This personal authentication information registering means outputs a login screen provided with a user identifier and password input fields on the display of the home PC terminal 10. The user inputs his / her user identifier and a preset password on the login screen.

パスワードが入力された場合、本人認証情報登録手段は、データ記憶部22に記録されているパスワードと比較する。ここで、パスワードが一致していない場合には、リモートアクセス制御デバイス20の利用を拒否する。   When the password is input, the personal authentication information registration unit compares the password with the password recorded in the data storage unit 22. If the passwords do not match, use of the remote access control device 20 is rejected.

一方、パスワードが一致している場合には、本人認証情報登録手段は、生体情報の取得処理を実行する(ステップS5−2)。具体的には、本人認証情報登録手段は、自宅PC端末10のディスプレイに、指紋の読み取りを指示するメッセージを出力する。そして、本人認証情報登録手段は、リモートアクセス制御デバイス20の指紋センサ23から指紋情報を取得する。   On the other hand, if the passwords match, the personal authentication information registration means executes a biometric information acquisition process (step S5-2). Specifically, the personal authentication information registration unit outputs a message instructing reading of the fingerprint on the display of the home PC terminal 10. Then, the personal authentication information registration unit acquires fingerprint information from the fingerprint sensor 23 of the remote access control device 20.

次に、本人認証情報登録手段は、指紋管理サーバへのアクセス処理を実行する(ステップS5−3)。具体的には、本人認証情報登録手段は、データ記憶部22に記録されたアドレスを用いて、指紋管理サーバにアクセスする。そして、本人認証情報登録手段は、ログイン画面において入力されたユーザ識別子、指紋センサ23において読み取った指紋情報を送信する。   Next, the personal authentication information registration unit executes an access process to the fingerprint management server (step S5-3). Specifically, the personal authentication information registration unit accesses the fingerprint management server using the address recorded in the data storage unit 22. Then, the personal authentication information registration means transmits the user identifier input on the login screen and the fingerprint information read by the fingerprint sensor 23.

次に、指紋管理サーバは、指紋照合処理を実行する(ステップS5−4)。具体的には、指紋管理サーバは、自宅PC端末10から取得したユーザ識別子及び指紋情報を用いて、登録されている指紋情報と照合する。   Next, the fingerprint management server executes fingerprint collation processing (step S5-4). Specifically, the fingerprint management server uses the user identifier and fingerprint information acquired from the home PC terminal 10 to collate with registered fingerprint information.

次に、指紋管理サーバは、指紋情報が一致するかどうかについての判定処理を実行する(ステップS5−5)。自宅PC端末10から取得した指紋情報と、登録されている指紋情報とが一致した場合(ステップS5−5において「YES」の場合)には、指紋管理サーバは、指紋登録処理を実行する(ステップS5−6)。具体的には、指紋管理サーバは、自宅PC端末10に対して、指紋登録指示を送信する。この指紋登録指示を受信した本人認証情報登録手段は、指紋センサ23において読み取った指紋情報をリモートアクセス制御デバイス20のデータ記憶部22に記録する。   Next, the fingerprint management server executes a determination process as to whether or not the fingerprint information matches (step S5-5). If the fingerprint information acquired from the home PC terminal 10 matches the registered fingerprint information (in the case of “YES” in step S5-5), the fingerprint management server executes a fingerprint registration process (step S5-5). S5-6). Specifically, the fingerprint management server transmits a fingerprint registration instruction to the home PC terminal 10. The personal authentication information registration means that has received the fingerprint registration instruction records the fingerprint information read by the fingerprint sensor 23 in the data storage unit 22 of the remote access control device 20.

一方、自宅PC端末10から取得した指紋情報と、登録されている指紋情報とが一致しない場合(ステップS5−5において「NO」の場合)には、指紋管理サーバは、利用拒否処理を実行する(ステップS5−7)。具体的には、指紋管理サーバは、自宅PC端末10に対して、利用拒否通知を送信する。この場合、本人認証情報登録手段は、リモートアクセス制御デバイス20の利用処理を終了する。   On the other hand, when the fingerprint information acquired from the home PC terminal 10 does not match the registered fingerprint information (in the case of “NO” in step S5-5), the fingerprint management server executes a use refusal process. (Step S5-7). Specifically, the fingerprint management server transmits a use refusal notification to the home PC terminal 10. In this case, the personal authentication information registration unit ends the use processing of the remote access control device 20.

これにより、リモートアクセス制御デバイス20に生体情報を事後的に登録することができる。従って、リモートアクセス制御デバイス20に予め指紋情報が登録されていない場合にも、事後的に登録した指紋情報を用いて効率的にリモートアクセスを行なうことができる。   Thereby, biometric information can be registered in the remote access control device 20 afterwards. Accordingly, even when fingerprint information is not registered in advance in the remote access control device 20, remote access can be efficiently performed using the fingerprint information registered afterwards.

・ 上記実施形態では、リモートアクセス制御デバイス20に格納された生体情報やパスワードのいずれかを用いて認証する。これに加えて、リモートアクセス制御デバイス2
0に、ワンタイムパスワードを用いてユーザを認証する処理を実行する本人認証手段214を起動するための認証プログラムを格納しておくことも可能である。この場合、リモートアクセス制御デバイス20には、各デバイスを識別するための識別コードを格納しておく。また、オフィスの管理者のPC端末には、チャレンジコードと識別コードとを所定のロジックに導入することにより、ワンタイムパスワードを生成するワンタイムパスワードプログラムを格納しておく。
In the above embodiment, authentication is performed using either biometric information or a password stored in the remote access control device 20. In addition to this, the remote access control device 2
It is also possible to store an authentication program for starting the personal authentication means 214 for executing processing for authenticating a user using a one-time password. In this case, the remote access control device 20 stores an identification code for identifying each device. The office administrator's PC terminal stores a one-time password program for generating a one-time password by introducing a challenge code and an identification code into a predetermined logic.

そして、自宅PC端末10の利用希望者は、オフィスの管理者に、リモートアクセス制御デバイス20に格納された識別コードを連絡する。この場合、管理者はワンタイムパスワードプログラムに、利用希望者のリモートアクセス制御デバイス20に格納された識別コードと、任意のチャレンジコードを入力して、ワンタイムパスワードを取得する。そして、管理者は、このワンタイムパスワード及びチャレンジコードを利用希望者に教える。   Then, the user who wants to use the home PC terminal 10 notifies the office manager of the identification code stored in the remote access control device 20. In this case, the administrator inputs the identification code stored in the remote access control device 20 of the user who wishes to use and an arbitrary challenge code into the one-time password program, and acquires the one-time password. Then, the administrator tells the user who wants to use the one-time password and the challenge code.

リモートアクセス制御デバイス20が自宅PC端末10に装着された場合、認証プログラムが起動される。この場合、本人認証手段214は、ワンタイムパスワード及びチャレンジコードの入力欄を設けた認証画面を自宅PC端末10の出力部に表示する。この認証画面にワンタイムパスワード及びチャレンジコードが入力された場合、本人認証手段214は、リモートアクセス制御デバイス20に格納された識別コードと入力されたチャレンジコードを所定のロジックに導入して、ワンタイムパスワードを生成する。そして、本人認証手段214は、このワンタイムパスワードと、認証画面に入力されたワンタイムパスワードとを比較し、一致する場合にはリモートアクセスを許可する。これにより、パスワードを忘れ、更に生体認証ができない状況においても、安全にリモートアクセスを行なうことができる。   When the remote access control device 20 is attached to the home PC terminal 10, the authentication program is activated. In this case, the personal authentication unit 214 displays an authentication screen having an input field for a one-time password and a challenge code on the output unit of the home PC terminal 10. When the one-time password and the challenge code are input on this authentication screen, the personal authentication means 214 introduces the identification code stored in the remote access control device 20 and the input challenge code into a predetermined logic, and the one-time password Generate a password. Then, the personal authentication means 214 compares this one-time password with the one-time password input on the authentication screen, and if it matches, remote access is permitted. As a result, even in a situation where the password is forgotten and biometric authentication cannot be performed, remote access can be performed safely.

10…自宅PC端末、30…オフィスPC端末、11,31…制御部、12,32…通信部、110…ブート手段、111…リモートコントロールマネージャ、112…VPN処理手段、312…リモートコントロールエージェント、20…リモートアクセス制御デバイス、21…コネクタ部、22…データ記憶部、23…指紋センサ、212…環境チェック手段、213…インストール手段、214…本人認証手段、215…シンクライアント制御手段、C…データセンタ、40…ルータ、41…暗号化装置、42…サーバ群   DESCRIPTION OF SYMBOLS 10 ... Home PC terminal, 30 ... Office PC terminal, 11, 31 ... Control part, 12, 32 ... Communication part, 110 ... Boot means, 111 ... Remote control manager, 112 ... VPN processing means, 312 ... Remote control agent, 20 ... Remote access control device, 21 ... Connector part, 22 ... Data storage part, 23 ... Fingerprint sensor, 212 ... Environment check means, 213 ... Installation means, 214 ... Person authentication means, 215 ... Thin client control means, C ... Data center , 40 ... router, 41 ... encryption device, 42 ... server group

Claims (7)

オフィス外に設置された第1クライアント端末と、
前記第1クライアント端末にネットワークを介して接続され、オフィス内に設置された第2クライアント端末と、
本人認証情報を保持し、前記第1クライアント端末に装着されるリモートアクセス制御デバイスとを用いて、リモートアクセスを制御する方法であって、
前記第1のクライアント端末に装着された前記リモートアクセス制御デバイスが、ユーザ確認情報を取得し、本人認証情報と前記ユーザ確認情報とを照合することにより本人認証を行なう段階と、
本人を認証することができた場合には、前記第2クライアント端末に対してスクリーンセーバ起動時間を短縮化する指示を行なうととともに、前記第1クライアント端末の機能を制限するシンクライアント化段階と、
前記第1クライアント端末を、ネットワークを介して前記第2クライアント端末に接続させる段階と、
スクリーンセーバ起動時間を短くした前記第2クライアント端末は、シンクライアント化した前記第1クライアント端末からの接続に応じて、リモートアクセスを許容する段階と
を実行することを特徴とするリモートアクセス制御方法。
A first client terminal installed outside the office;
A second client terminal connected to the first client terminal via a network and installed in an office;
A method of controlling remote access using a remote access control device that holds personal authentication information and is attached to the first client terminal,
The remote access control device mounted on the first client terminal obtains user confirmation information, and authenticates the user by comparing the user authentication information with the user authentication information;
If the user can be authenticated, an instruction to shorten the screen saver activation time is given to the second client terminal, and a thin client stage for limiting the function of the first client terminal;
Connecting the first client terminal to the second client terminal via a network;
The second client terminal having a shortened screen saver activation time executes a step of allowing remote access in accordance with a connection from the first client terminal made into a thin client .
前記リモートアクセス制御デバイスは、電子証明書を保持しており、
前記電子証明書を用いて、前記第1クライアント端末を、前記第2クライアント端末に接続させることを特徴とする請求項1に記載のリモートアクセス制御方法。
The remote access control device holds an electronic certificate;
The remote access control method according to claim 1, wherein the first client terminal is connected to the second client terminal using the electronic certificate.
前記リモートアクセス制御デバイスは、本人認証情報として生体情報を保持するとともに、ユーザ確認情報を読み取る生体情報読取手段を備え、
前記生体情報読取手段において読み取った生体情報をユーザ確認情報として用いて本人認証を行なうことを特徴とする請求項1又は2に記載のリモートアクセス制御方法。
The remote access control device includes biometric information reading means for holding biometric information as personal authentication information and reading user confirmation information,
The remote access control method according to claim 1 or 2, wherein the personal authentication is performed using the biometric information read by the biometric information reading unit as user confirmation information.
前記リモートアクセス制御デバイスは、予め設定されたパスワードを保持しており、
前記第1クライアント端末において入力されたパスワードを取得し、前記パスワードを用いて本人認証を行なうことを特徴とする請求項1〜3のいずれか一つに記載のリモートアクセス制御方法。
The remote access control device holds a preset password,
The remote access control method according to any one of claims 1 to 3, wherein a password input in the first client terminal is acquired, and personal authentication is performed using the password.
前記リモートアクセス制御デバイスは、パスワードを用いて本人認証を行なった場合には、生体情報を用いて本人認証を行なった場合よりもリモートアクセス時に利用できる機能の制限を強化することを特徴とする請求項4に記載のリモートアクセス制御方法。   The remote access control device, when performing personal authentication using a password, reinforces restrictions on functions that can be used during remote access than when performing personal authentication using biometric information. Item 5. The remote access control method according to Item 4. 前記リモートアクセス制御デバイスは、前記第1クライアント端末のセキュリティ状況を取得し、
前記セキュリティ状況が利用条件を満足するかどうかを判定し、
前記利用条件を満足する場合に本人認証を行なうことを特徴とする請求項1〜5のいずれか一つに記載のリモートアクセス制御方法。
The remote access control device acquires a security status of the first client terminal;
Determining whether the security status satisfies the use conditions;
6. The remote access control method according to claim 1, wherein personal authentication is performed when the use condition is satisfied.
オフィス外に設置された第1クライアント端末と、
前記第1クライアント端末にネットワークを介して接続され、オフィス内に設置された第2クライアント端末と、
本人認証情報を保持し、前記第1クライアント端末に装着されるリモートアクセス制御
デバイスとを用いて、リモートアクセスを制御するシステムであって、
前記第1のクライアント端末に装着された前記リモートアクセス制御デバイスが、ユーザ確認情報を取得し、本人認証情報と前記ユーザ確認情報とを照合することにより本人認証を行なう手段と、
本人を認証することができた場合には、前記第2クライアント端末に対してスクリーンセーバ起動時間を短縮化する指示を行なうととともに、前記第1クライアント端末の機能を制限するシンクライアント化手段とを備え、
前記第1クライアント端末が、ネットワークを介して前記第2クライアント端末に接続する手段を備え、
スクリーンセーバ起動時間を短くした前記第2クライアント端末は、シンクライアント化した前記第1クライアント端末からの接続に応じて、リモートアクセスを許容する手段を備えたことを特徴とするリモートアクセス制御システム。
A first client terminal installed outside the office;
A second client terminal connected to the first client terminal via a network and installed in an office;
A system for holding remote authentication information and controlling remote access using a remote access control device attached to the first client terminal,
The remote access control device attached to the first client terminal obtains user confirmation information, and performs user authentication by comparing the user authentication information with the user authentication information;
When the user can be authenticated, the second client terminal is instructed to shorten the screen saver activation time, and a thin client means for limiting the function of the first client terminal is provided. ,
The first client terminal comprises means for connecting to the second client terminal via a network;
2. The remote access control system according to claim 1, wherein the second client terminal whose screen saver activation time is shortened includes means for allowing remote access in response to a connection from the first client terminal converted into a thin client .
JP2009219733A 2009-09-24 2009-09-24 Remote access control method and remote access control system Expired - Fee Related JP5560011B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009219733A JP5560011B2 (en) 2009-09-24 2009-09-24 Remote access control method and remote access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009219733A JP5560011B2 (en) 2009-09-24 2009-09-24 Remote access control method and remote access control system

Publications (2)

Publication Number Publication Date
JP2011070325A JP2011070325A (en) 2011-04-07
JP5560011B2 true JP5560011B2 (en) 2014-07-23

Family

ID=44015571

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009219733A Expired - Fee Related JP5560011B2 (en) 2009-09-24 2009-09-24 Remote access control method and remote access control system

Country Status (1)

Country Link
JP (1) JP5560011B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106487511B (en) * 2015-08-27 2020-02-04 阿里巴巴集团控股有限公司 Identity authentication method and device
JP6987571B2 (en) 2017-08-25 2022-01-05 東芝テック株式会社 Control device
JP7225355B2 (en) * 2017-08-25 2023-02-20 東芝テック株式会社 Control device
JP6962612B1 (en) * 2020-06-11 2021-11-05 Necプラットフォームズ株式会社 Management server, management system, management method and management program
KR102503142B1 (en) * 2020-12-10 2023-02-23 (주)닥터소프트 Method for controlling remote access for remote work and watermark display and server operating the same

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312477A (en) * 2000-04-28 2001-11-09 Nippon Yunishisu Kk System, device, and method for authentication
JP4894254B2 (en) * 2005-07-14 2012-03-14 ソニー株式会社 Authentication system, authentication device, authentication method, and authentication program
JP4709966B2 (en) * 2006-06-28 2011-06-29 サイレックス・テクノロジー株式会社 Remote control system and remote control device
JP4966753B2 (en) * 2007-06-08 2012-07-04 株式会社日立製作所 Information processing system and information processing method
JP4916020B2 (en) * 2007-07-25 2012-04-11 株式会社日立情報制御ソリューションズ Remote access system, auxiliary storage device used therefor, and remote access method
JP4993122B2 (en) * 2008-01-23 2012-08-08 大日本印刷株式会社 Platform integrity verification system and method

Also Published As

Publication number Publication date
JP2011070325A (en) 2011-04-07

Similar Documents

Publication Publication Date Title
US7797750B2 (en) Data security system
RU2506632C2 (en) Information processing device, driving method therefor and computer-readable data medium
US8756667B2 (en) Management of hardware passwords
US20070130473A1 (en) System and method for access control
US20040230836A1 (en) Hardware implementation of process-based security protocol
US8683569B1 (en) Application access control system
US20040193925A1 (en) Portable password manager
CN103425924A (en) Information processing apparatus, control method thereof, program, and image processing apparatus
US20140101426A1 (en) Portable, secure enterprise platforms
US8479011B2 (en) Method and apparatus for using cryptographic mechanisms to provide access to a portable device using integrated authentication using another portable device
US7895645B2 (en) Multiple user credentials
JP2005242745A (en) Harware token, authentication method using same, computer apparatus, and program
TW200949603A (en) System and method for providing a system management command
JP6376154B2 (en) Image processing system, information processing apparatus, image processing apparatus, and program
JP2020053091A (en) Individual number management device, individual number management method, and individual number management program
JP5560011B2 (en) Remote access control method and remote access control system
JP2017033339A (en) Service provision system, information processing device, program and service use information creation method
US20140173714A1 (en) Information processing apparatus, and lock execution method
JP2012058832A (en) Setting method of storage device and network connection
US20080229396A1 (en) Issuing a command and multiple user credentials to a remote system
EP1542135B1 (en) A method which is able to centralize the administration of the user registered information across networks
JP2012118833A (en) Access control method
JP2022544840A (en) Data storage device to which variable computer file system is applied
JP3966233B2 (en) Terminal usage authentication system
JP6351061B2 (en) Management system, management method, program, and user terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120827

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140513

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140609

R150 Certificate of patent or registration of utility model

Ref document number: 5560011

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees