KR20060060664A - 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체 - Google Patents

리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체 Download PDF

Info

Publication number
KR20060060664A
KR20060060664A KR1020067001743A KR20067001743A KR20060060664A KR 20060060664 A KR20060060664 A KR 20060060664A KR 1020067001743 A KR1020067001743 A KR 1020067001743A KR 20067001743 A KR20067001743 A KR 20067001743A KR 20060060664 A KR20060060664 A KR 20060060664A
Authority
KR
South Korea
Prior art keywords
client device
server
program
client
storage medium
Prior art date
Application number
KR1020067001743A
Other languages
English (en)
Other versions
KR100806477B1 (ko
Inventor
다까또시 가또
나가마사 미즈시마
따까시 쯔네히로
마꼬또 가야시마
가즈시 나까가와
Original Assignee
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가부시키가이샤 히타치세이사쿠쇼
Publication of KR20060060664A publication Critical patent/KR20060060664A/ko
Application granted granted Critical
Publication of KR100806477B1 publication Critical patent/KR100806477B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

이용자가 불특정 클라이언트로부터 서버에 대하여 암호 통신을 행하면서 액세스해서 업무 수행을 행하는 시큐어 리모트 액세스 시스템에서, 이용자의 인증 디바이스로서 내탬퍼 디바이스를 내장하는 스토리지 디바이스를 이용함으로써, 이용자의 편리성을 향상시키는 시큐어 리모트 액세스 시스템을 제공한다. 인정된 내탬퍼 디바이스를 탑재한 스토리지 디바이스를 이용자에게 배포하여 이용자가 스토리지 디바이스를 불특정 클라이언트에 접속해서, 스토리지 디바이스 내의 인증 정보와 애플리케이션을 이용하여 서버를 원격 조작하는 서버 클라이언트 시스템을 제공함으로써, 이용자의 사용 편리성을 향상시키는 것이 가능하고, 결과적으로 심리스하게 직장 내외에서의 업무 수행 기능을 이용할 수 있고, 또한 조작한 클라이언트 내에 남는 기밀 정보를 저감함으로써, 유저의 클라이언트 이용 시의 시큐러티 및 편리성을 향상시키는 리모트 액세스 시스템을 제공할 수 있다.
서버, 클라이언트, 암호 통신, 스토리지 디바이스, 내탬퍼 디바이스, 인증 디바이스, 애플리케이션

Description

리모트 액세스 시스템, 게이트웨이, 클라이언트 기기, 프로그램 및 기억 매체{REMOTE ACCESS SYSTEM, GATEWAY, CLIENT DEVICE, PROGRAM, AND STORAGE MEDIUM}
<참조에 의한 인용>
본 출원은, 2004년 1월 21일에 출원된 일본특허출원 제2004-012594호, 2004년 4월 13일에 출원된 일본특허출원 제2004-117437호의 우선권을 주장하고, 그 내용을 참조함으로써 본 출원에 인용한다.
본 발명은, 서버를, 네트워크를 통하여 안전하게 원격 조작하는 것을 가능하게 하는 시큐어 리모트 액세스 시스템에 관한 것이다. 특히, 클라이언트를 적절하게 서버에 접속하기 위한 내탬퍼 디바이스와 클라이언트 혹은 내탬퍼 디바이스 상에 기록하는 프로그램, 및 리모트 액세스 시스템을 동작시키기 위한 네트워크 접속 기술에 관한 것이다.
최근, 퍼스널 컴퓨터(PC)나 네트워크 기기의 저가격화가 진행되어, 종업원의 대부분에게 PC와 같은 업무에 이용하는 단말기를 배포해서 업무를 행하도록 하고 있는 기업이 다수를 차지하게 되었다. PC가 저가격화하여 이용이 증가하면, 기업 내의 기기 관리자의 메인터넌스 작업을 행할 필요가 있는 PC의 수도 비례하여 증가한다. 이 메인터넌스 작업이란, 예를 들면, 오퍼레이팅 시스템(OS)이나 업무 애플 리케이션의 버전업이나 버그 픽스, 하드웨어적인 장해에의 대응, 바이러스 대책이나 바이러스 구제 등을 들 수 있다. 이러한 메인터넌스 작업을 행하는 관리 코스트는 매우 커서, 종업원 수가 증가하면 비례해서 막대하게 된다.
이 관리 코스트를 저감하기 위한 일 방법으로서, 서버 클라이언트 방식이라고 불리는 시스템 운용의 방식이 취해지고 있다. 이것은, 주된 프로그램이나 데이터를 서버측에 축적해서, 예를 들면 Thin Client(신 클라이언트)와 같은 클라이언트측에 축적하는 데이터를 저감시킨 것이다.
서버 클라이언트 방식에서는, 연산 처리나 데이터의 축적은 주로 서버측에서 행해지기 때문에, 신 클라이언트와 같은 클라이언트측에서 개개로 OS나 업무에 이용하는 애플리케이션의 버전업이나 버그 픽스, 바이러스 대책이나 바이러스 구제 등을 행할 필요성이나 빈도가 감소하기 때문에, 전체 관리 코스트를 저감할 수 있다.
또한, 최근, IC 칩이라고 불리는 프로세서를 카드 내에 내장한 IC 카드(별칭 스마트 카드)가, 전자 인증 기능을 갖는 키 디바이스로서 주목받고 있다. IC 카드란, 주로 내부의 IC 카드 모듈에 중앙 연산 처리 장치(CPU)를 내장하고 있는 카드를 가리킨다. IC 카드의 메모리에는 ROM, EEPROM 등이 사용된다. IC 카드는, 카드 자체가 연산 기능을 갖기 때문에, 호스트로부터의 기입 및 판독 지시가 있을 때, 정당한 유저로부터 액세스가 행해진 것인지의 여부를 자체적으로 판단하는 기능을 갖는다. 또한, CPU 자체의 위조가 곤란하기 때문에, 내탬퍼 디바이스인 IC 카드 모듈(IC 카드 칩)이 발하는 정보의 개찬이나, 부정하게 IC 카드 모듈 내부에 액 세스하는 것이 어렵다. 이 때문에, 높은 시큐러티 레벨을 갖는 시스템을 구축 가능하다. 대부분의 IC 카드는, 유저가 등록한 개인 인증 번호(PIN 코드)와 카드 내부에 보유된 PIN 코드를 대조하는 등 하여, IC 카드 내의 정보를 적절하게 리더 라이터 혹은 호스트 출력할지 혹은 하지 않을지 등의 제어를 행하는 것이 가능하다. IC 카드는 내부에 EEPROM이나 RAM 등의 재기입 가능한 메모리를 갖고, 유저나 카드 발행자의 애플리케이션이나 정보를 저장할 수 있다. IC 카드는, 외부로부터 입력되는 정보에 대하여, 그 해당하는 카드에만 존재 가능한 정보(비밀 키 등)를 이용한 연산을 하는 등 하여, 카드 외부에 카드 소유자밖에 알 수 없는 정보 혹은 만들 수 없는 정보 등을 출력함으로써 카드 소유자를 인증시키거나, 부인 방지를 위한 정보를 출력하거나 하는 것이 가능하다.
또한, 플래시 메모리 카드는 불휘발성 메모리 모듈을 내장한 메모리 카드로서, 유저의 정보를 메모리 카드 내에 기억하는 것이 가능하다. 플래시 메모리 카드의 대부분은 「제3자로부터의 공격에 대한 하드웨어적인 내구성」(내탬퍼성)을 갖고 있지 않다. 내탬퍼성을 갖지 않는 플래시 메모리 카드는, 도난, 분실 시에 카드가 분해되어서, 카드 내의 메모리 혹은 컨트롤러를 해석함으로써, 보유되어 있는 정보가 제3자에게 누설될 가능성이 적지 않다.
또한, 특허 문헌 1에 개시된 바와 같이, 플래시 메모리 인터페이스와 IC 카드 기능을 갖는 플래시 메모리 카드가 개시되어 있다. 이 플래시 메모리 인터페이스와 IC 카드 기능을 갖는 플래시 메모리 카드는, 그 기억 용량의 크기때문에, 퍼스널 컴퓨터나 워크스테이션에 구축된 유저의 보관 문서나 설정 파일 등을 카드 내 에 보존하여 갖고 다니는 데 편의성이 좋다.
상술한 서버 클라이언트 방식에서는, 서버와 클라이언트 간의 인증이나 데이터의 교환은 네트워크를 통하여 행해진다. 이 때문에, 네트워크 상의 하나의 클라이언트로부터 서버에의 액세스를 행할 때에, 서버측에서는 액세스하여 온 클라이언트가 정당한 클라이언트인지의 여부, 또한, 클라이언트를 이용하고 있는 이용자가 정당한 이용자인지의 여부 등의 검증 작업을 행할 필요가 있다. 또한, 클라이언트측에서도, 액세스하고 있는 서버가 정당한 서버인지의 여부를 검증하지 않고는 자신이 하고자 하는 업무를 행할 수 없다. 만일 상술한 바와 같은 검증을 행하지 않으면, 서버측에 축적된 데이터나 이용자가 가진 정보가 제3자에게 누설될 가능성이 있다. 따라서, 네트워크 상에서의 인증이나, 업무 수행 중의 송신 정보 등의 암호화 등의 시큐러티를 충분히 높일 필요가 있다.
본 발명의 목적은, IC 카드에 실장되는 IC 칩과 같은 인정된 내탬퍼 디바이스 내에 이용자의 인증 정보를 저장하고, 또한, 대용량의 파일을 안전하게 저장해서 갖고 다닐 수 있는 플래시 메모리 카드와 같은 스토리지 디바이스를 인증 디바이스로 하는 서버 클라이언트 시스템에 의해 유저의 편리성을 향상시키는 것에 있다.
또한, 그 서버 클라이언트 시스템에 사용 가능한 인증용 스토리지 디바이스를 제공하는 것도 본 발명의 목적이다.
본 발명의 상기 및 그 밖의 목적과 신규한 특징은 본 명세서의 설명 및 첨부 도면으로부터 명백하게 될 것이다.
본원에서 개시되는 발명 중 대표적인 것의 개요를 설명하면, 하기와 같다. 즉, 상술한 목적을 달성하기 위해, 본 발명에 따른 리모트 액세스 시스템은, 내탬퍼 디바이스와 스토리지와 컨트롤러의 기능을 실장한 스토리지 디바이스와, 상기 스토리지 디바이스를 접속하기 위한 리더 라이터와, 상기 리더 라이터와 접속하는 클라이언트와, 네트워크를 통하여 상기 클라이언트로부터 원격 조작되는 서버와 네트워크 상의 암호 통신을 행하기 위한 게이트웨이를 구비하고, 상기 스토리지 내에, 상기 서버를 원격 조작하는 애플리케이션과, 상기 네트워크 상의 통신을 암호화하는 암호화 애플리케이션을 기록하고 있고, 상기 게이트웨이와 상기 클라이언트의 암호 통신을 행하기 위한 인증 정보를 상기 내탬퍼 디바이스 내에 저장하고 있는 것을 특징으로 한다.
본 발명에 따르면, 인정된 내탬퍼 디바이스를 탑재한 스토리지 디바이스를 이용자에게 배포하여 이용자가 스토리지 디바이스를 불특정 클라이언트에 접속해서 스토리지 디바이스 내의 인증 정보와 애플리케이션을 이용하여 서버를 원격 조작하는 서버 클라이언트 시스템을 제공함으로써, 이용자의 사용 편리성을 향상시키는 것이 가능하고, 결과적으로 심리스하게 직장 내외에서의 업무 수행 기능을 이용할 수 있고, 또한, 조작한 클라이언트 내에 남는 기밀 정보를 저감함으로써 유저의 클라이언트 이용 시의 시큐러티 및 편리성을 향상시키는 리모트 액세스 시스템을 제공할 수 있다.
도 1은 본 발명의 제1 실시예의 시큐어 리모트 액세스 시스템을 설명하기 위한 블록 구성도.
도 2는 본 발명의 제1 실시예의 스토리지 디바이스를 설명하기 위한 블록 구성도.
도 3은 본 발명의 제1 실시예의 인증 정보의 카피의 구성을 도시하는 도면.
도 4는 본 발명의 제1 실시예의 클라이언트의 상세 내용을 도시한 블록 구성도.
도 5는 본 발명의 제1 실시예의 이용자, 스토리지 디바이스, 클라이언트, 서버 사이에서 행해지는 통신의 상세 내용을 도시한 도면.
도 6은 본 발명의 제1 실시예의 관리자가 행하는 스토리지 디바이스의 초기화 조작을 설명한 도면.
도 7은 본 발명의 제2 실시예의 리모트 액세스 시스템을 도시하는 도면.
도 8은 본 발명의 제2 실시예의 이용자, 관리자, 스토리지 디바이스, 클라이언트, 게이트웨이, 서버 사이에서 행해지는 통신의 상세 내용을 도시한 도면.
도 9는 본 발명의 제2 실시예의 리모트 액세스 시스템의 네트워크 구성을 도시한 블록도.
도 10은 본 발명의 제3 실시예를 나타내는 리모트 액세스 시스템을 도시하는 도면.
도 11은 본 발명의 제1 실시예의 소프트웨어 구성을 도시하는 도면.
도 12는 본 발명의 제1 실시예의 애플리케이션으로부터 일시 기억 영역을 이 용할 때의 처리 방법을 도시하는 플로우차트.
도 13은 본 발명의 제1 실시예의 드라이버에서의 폭주 제어를 행할 때의 처리 방법을 도시하는 플로우차트.
도 14는 본 발명의 제1 실시예의 드라이버에서의 폭주 제어를 도시하는 타임차트.
도 15는 본 발명의 제4 실시예의 스토리지 디바이스를 설명하기 위한 블록 구성도.
도 16은 본 발명의 제4 실시예의 이용자, 스토리지 디바이스, 클라이언트, 서버 사이에서 행해지는 통신의 상세 내용을 도시한 도면.
도 17a는 본 발명의 제5 실시예의 스토리지 디바이스, 리더 라이터, 클라이언트 사이에서 행해지는 처리를 도시한 도면.
도 17b는 본 발명의 제5 실시예의 스토리지 디바이스, 리더 라이터, 클라이언트 사이에서 행해지는 처리를 도시한 도면.
도 17c는 본 발명의 제5 실시예의 스토리지 디바이스, 리더 라이터, 클라이언트 사이에서 행해지는 처리를 도시한 도면.
도 18은 본 발명의 제5 실시예의 OS의 기동을 행할 때의 동작을 설명하기 위한 플로우차트.
본 발명의 실시예에 대하여, 첨부 도면을 참조하면서 이하 상세히 설명한다. 또한, 도면 중에서 동일한 참조 번호를 붙인 것은 동일한 기능을 갖는 구성 요소를 나타내고, 설명의 편의상, 그 상세한 설명은 생략한다.
(제1 실시예)
도 1 내지 도 7을 이용하여, 본 발명에 따른 시큐어 리모트 액세스 시스템의 제1 실시예를 설명한다.
도 1은 본 발명의 제1 실시예를 나타내는 리모트 액세스 시스템을 도시하는 도면이다.
이용자가 사용하는 서버(1000)와 복수의 클라이언트(클라이언트(1001) 및 클라이언트(1002))는 네트워크 케이블(1003, 1004 및 1005)을 통하여 네트워크(1006)에 접속되어 있다. 네트워크 케이블(1003, 1004 및 1005)과 네트워크(1006)는, 도시하지 않은 네트워크 허브나 스위치에 의해 적절하게 접속되고, 네트워크 케이블(1003, 1004, 1005) 및 네트워크(1006) 상의 접속된 기기에의 패킷의 라우팅이 적절하게 행해져, 정상적으로 통신이 가능한 상태에 있다. 서버(1000)는, 도시하지 않은 디스플레이 인터페이스를 통해서 디스플레이(1007)와 접속되어 있다. 클라이언트(1001 및 1002)도 마찬가지로, 도시하지 않은 디스플레이 인터페이스를 통하여 각각 디스플레이(1008 및 1009)와 접속되어 있다. 클라이언트(1001 및 1002)에는 각각 유저 인터페이스(1010 및 1011)가 접속되어 있다. 유저 인터페이스(1010 및 1011)는, 키보드나 마우스, 트랙볼, 터치 패널, 터치 패드, 지문 리더, 생체 정보 판독 장치 등에 의해 구성되는, 클라이언트(1001 및 1002)의 이용자의 입력 정보를 각각 클라이언트(1001 및 1002)에 송신하는 기능을 갖는다.
리더 라이터(1012 및 1013)는 각각 클라이언트(1001 및 1002)에 접속되어 있 고, 스토리지 디바이스(1014)를 삽입하는 기능을 갖는다. 스토리지 디바이스(1014) 내의 후술하는 단자(2000)는 리더 라이터(1012)의 도시하지 않은 단자와 접속되어, 클라이언트(1001)와 통신을 행할 수 있다. 스토리지 디바이스(1014)는 이용자가 휴대하여 갖고 다니는 것이 가능하고, 클라이언트(1001) 이외의, 예를 들면 클라이언트(1002)와 같은 기기에서도 이용이 가능한 설계로 되어 있다.
스토리지 디바이스(1014)는 내부에 컨트롤러(1015), 내탬퍼 디바이스(1016), 스토리지(1017)를 실장하고 있다. 컨트롤러(1015), 내탬퍼 디바이스(1016), 스토리지(1017)는 각각 별개의 집적 회로로서 실장되어 있도록 설명되어 있지만, 기능을 통합한 하나의 집적 회로로서 실장하여도 된다. 내탬퍼 디바이스(1016)는, 예를 들면 IC 카드 칩 등의 시큐러티 평가 단체가 정한 기준에 따라 인정을 받거나, 받을 수 있는 수준의 내탬퍼성을 갖는 디바이스이다.
서버(1000) 내부에는 CPU(1030), 메모리(1031), 스토리지(1032)가 실장되어 있다. 클라이언트(1001)에는 CPU(3000), 메모리(3001), 스토리지(3002), 클라이언트(1002)에는 CPU(1050), 메모리(1051), 스토리지(1052)가 실장되어 있다.
CPU(1030) 상에서 실행되는 정보는, 통상적으로, 디스플레이(1007)에 의해 표시되지만, 서버 클라이언트형의 처리를 요구하는 접속이 클라이언트(1001)로부터 서버(1000)로 행해지고, 인증이 확립되어, 서버(1000)와 클라이언트(1001)의 원격 조작용의 암호 통신이 확립된 경우, 클라이언트(1001)를 통하여 서버(1000) 상에서 프로그램을 실행한 처리 결과는 디스플레이(1008)에 표시된다. 이 때, 디스플레이(1008) 상에 표시되는 정보는, 디스플레이(1007)에 표시되는 정보와 표시 방법을 동일하게 해 두고, 유저는, 클라이언트(1001)와 유저 인터페이스(1010)를 이용하고 있는 것과 서버(1000)를 직접 조작하고 있는 것과 마찬가지로 감지하기 때문에, 이용자의 유저빌리티를 높일 수 있다.
도 2에, 스토리지 디바이스(1014)의 상세 내용을 나타낸 블록 구성도를 도시한다. 스토리지 디바이스(1014)는, 단자(2000), 컨트롤러(1015), 내탬퍼 디바이스(1016), 스토리지(1017)를 실장하고 있고, 각각이, 도시하는 바와 같이 접속되어 있다. 컨트롤러(1015)는 내부에 CPU(2001), 메모리(2002), 불휘발 메모리(2003), 인터페이스(I/F)(2004, 2005, 2006)를 갖는다. 스토리지(1017)는 플래시 메모리, 하드디스크, EEPROM, MRAM, MO, 광 디스크 등의 불휘발성의 기억 매체이다. 본 실시예에서는, 스토리지(1017)가 플래시 메모리라고 하는 전제에서 설명을 행하지만, 다른 종류의 기억 매체이어도 된다.
컨트롤러(1015) 내의 CPU(2001)는 불휘발 메모리(2003)로부터 메모리(2002)에 로드된 애플리케이션을 실행하고, 스토리지(1017)의 파일 관리나 내탬퍼 디바이스(1016)의 리세트나 제어 등의, 내탬퍼 디바이스(1016) 및 단자(2000) 및 스토리지(1017) 간의 통신의 관리를, I/F(2004∼2006)를 통하여 행한다.
불휘발 메모리(2003)는 공개 키 연산 프로그램(2050), 공통 키 연산 프로그램(2051) 및 스토리지(1017) 내의 파일 관리 프로그램(2052)을 포함한다. 또한, 불휘발 메모리(2003)는 해시의 연산, 디지털 서명, 증명서의 검증, 키의 생성 등을 행하는 기능을 갖고 있어도 된다.
내탬퍼 디바이스(1016)는 내부에 CPU(2030), 메모리(2031) 및 스토리지 (2032)를 포함한다. 코프로세서(2033)는 CPU(2030)의 연산 기능 중 암호 기능 등을 보완하는 코프로세서인데, CPU(2030)의 계산 속도가 고속인 경우, 실장하지 않아도 된다. CPU(2030)는 스토리지(2032)로부터 메모리(2031)에 로드된 애플리케이션을 실행하고, 후술하는 공통 키에 의한 암·복호, 비대칭 키에 의한 암·복호, 스토리지(2032) 내의 파일 관리, 해시의 연산, 디지털 서명, 증명서의 검증, 키의 생성 등을 행하는 기능을 갖는다. 내탬퍼 디바이스(1016)는, 전압 변동 등의 다양한 공격에 대하여 강한 내성이 있는, 시큐러티 평가 단체가 정한 기준에 따라 인정을 받거나, 받는 것이 가능한 수준의 내탬퍼성을 갖는 디바이스이다.
스토리지(2032)는 EEPROM, MRAM, 플래시 메모리 등의 불휘발성 스토리지이다. 스토리지(2032)는 내부에 비밀 키(2040), PIN 정보(2041), 로그 정보(2042), 증명서(2043), 공개 키(2044), PIN 검증 프로그램(2045), 키 증명서 저장 프로그램(2046), 공개 키 연산 프로그램(2047), 공통 키 연산 프로그램(2048), 키 생성 프로그램(2049) 등을 보존한다. 보존된 프로그램은 하나이어도 복수이어도 된다. 스토리지(2032) 내의 데이터나 프로그램은 메모리(2031)에 로드되고, CPU(2030)를 동작시키거나, 컨트롤러(1015)를 경유하여 내탬퍼 디바이스(1016) 외부로 송신된다.
비밀 키(2040)는 이용자의 인증이나 통신로를 암호화하는 등을 위한 키로서, 하나이어도 복수개이어도 된다. 비밀 키(2040)는 대응하는 키 알고리즘의 종류에 따라서 다른 포맷으로써 기술된다. 비밀 키(2040) 내의 하나의 비밀 키에 대응하는 공개 키의 모임이 공개 키(2044)이고, 대응하는 증명서의 모임이 증명서(2043) 이다. 증명서(2043)는 비밀 키(2040)에 대응하는 공개 키(2044)의 증명서로서, 서버(1000)나 외부 인증국에서 발행된 것이다. 또한, 증명서(2043)는 공개 키(2044)의 증명서와 그 밖의 증명서를 발행한 증명 기간의 루트 인증국이나 중간 인증국의 증명서 등, 그 밖의 인증 정보를 포함한다. 증명서(2043)의 포맷은, 예를 들면 국제전기통신연합(ITU)이 정한 X.509의 사양을 만족하는 것이다. 증명서(2043) 내에 저장되는 정보는, 공개 키와 공개 키에 대한 서명 외에, 예를 들면 증명서의 버전 번호, 증명서의 시리얼 번호, 이용자의 공개 키의 정보, 증명서를 발행한 인증국의 정보, 증명서의 유효 기간, 성명이나 전자 메일 어드레스 등의 이용자의 정보 및 확장 영역 등의 항목으로 구성된다. 증명서(2010)는, 카드 내로부터 클라이언트(1001 및 1002), 서버(1000) 내에서, 인증 정보의 검증이나 데이터나 세션 키 등의 암호화에 이용된다.
PIN 정보(2041)는, 내탬퍼 디바이스(1016) 외부로부터 내탬퍼 디바이스(1016) 내부의 정보를 출력시키거나, 연산을 행하게 하거나 하는 이용자의 권리를 검증하기 위한 정보이다. PIN 정보(2041)는 암증 번호(PIN 코드)이어도 되고, 패스프레이즈라고 불리는 자릿수가 긴 문자열이어도 되고, 지문, 홍채, 얼굴형, 성문, 정맥 등에 의한 생체 인증의 근거로 되는 생체 인증 정보이어도 된다.
로그 정보(2042)는 내탬퍼 디바이스(1016)의 이용 이력이 기록된 것으로, CPU(3000 혹은 2001 혹은 2030)가 동작할 때마다 추기되거나, 내탬퍼 디바이스(1016)의 외부로부터 적절한 권리를 가진 이용자가 추기하거나, 판독하거나 한다. 로그 정보(2042)는, 제3자로부터의 개찬을 방지하기 위해서, 해시값의 서명을 부가 하여 기록한다.
PIN 검증 프로그램(2045)은, PIN 정보(2041)가 내탬퍼 디바이스(1016) 외부로부터 검증용으로 입력된 PIN 정보와 합치하는지를 검증하는 프로그램이다. 검증 결과가 정당하다면, 내탬퍼 디바이스(1016)는 이용자가 내부의 정보나 연산 자원을 이용 가능한 상태로 한다. PIN 검증 프로그램(2045)은 스토리지(2032) 내에 있고, 메모리(2031)에 로드되는 프로그램이나 스토리지(2032) 상에 보존되는 정보마다 이용 권한을 정하고, 개별적으로 인증을 행한다. 예를 들면, 내탬퍼 디바이스가 통전된 후의 이용 시에 한번 PIN 검증 프로그램에 의해 정당하다고 판단된 이용자에게는 이후의 액세스에서 PIN 검증을 구하지 않거나, 이용할 때마다 PIN 검증을 행하거나 할 수 있도록 설정할 수 있다.
키 증명서 저장 프로그램(2046)은, 스토리지(2032) 내에 보존되어 있는 비밀 키(2040)나 공개 키(2044)나 증명서(2043)를 내탬퍼 스토리지(1016) 외부에 출력하거나, 내탬퍼 스토리지(1016) 외부로부터 내부로 취득하여 스토리지(2032) 내에 저장하거나 하는 기능을 갖는다. 키 증명서 저장 프로그램(2046)을 이용하기 위해서는 PIN 검증 프로그램(2045)에 의한 검증이 종료될 필요가 있다. 단, 증명서(2043)나 공개 키(2044)를 출력하는 것뿐이라면, PIN 검증 프로그램(2045)에 의한 검증이 불필요한 것으로 하여도 된다. 키 증명서 저장 프로그램(2046)은, 외부에 키나 증명서를 입출력할 때에 외부의 CPU(3000 혹은 2001 혹은 2030)와 세션 키를 교환해서, 안전한 암호화 통신로를 설치하고, 키나 증명서를 주고 받는 기능을 갖고 있다.
공개 키 연산 프로그램(2047) 및 공통 키 연산 프로그램(2048)은 각각 상술한 공개 키 연산 프로그램(2050) 및 공통 키 연산 프로그램(2051)과 마찬가지의 기능을 갖는다. 키 생성 프로그램(2049)은, 비밀 키(2040) 및 공개 키(2044) 중 하나의 키의 페어나 대상 키의 비밀 키(공통 키)를 생성하는 기능을 갖는다. 작성된 공개 키나 공통 키는 스토리지(2032) 내에 보존되거나, 외부에 출력된다. 비대칭 키의 비밀 키는 비밀 키(2040) 내에 보존된다.
스토리지(1017)는, 내부에, 이용자를 식별하기 위한 증명서(2010), 이용자가 스토리지 디바이스(1014)를 이용하여 조작을 행한 로그 정보(2011), 디바이스 액세스용 라이브러리(2012), 디바이스 관리용 툴(2013), 디바이스 드라이버(2014), 인터페이스 핸들러(2015), 인스톨러(2016), 원격 조작 단말기용 애플리케이션(2017), 암호화 통신로 구축용 애플리케이션(2018), 업무 애플리케이션(2019), 일시 기억 영역(2020), 인증 정보의 카피(2021)를 기록하고 있다.
증명서(2010)는, 클라이언트(1001)나 서버(1000)가 이용자나 스토리지 디바이스(1014)를 식별하는 연산을 행하기 위해 이용한다. 증명서(2010)의 포맷은, 예를 들면 ITU가 정한 X.509의 사양을 만족하는 것 등이면 된다. 증명서(2010) 내에는, 예를 들면 증명서의 버전 번호, 증명서의 시리얼 번호, 이용자의 공개 키의 정보, 증명서를 발행한 인증국의 정보, 증명서의 유효 기간, 성명, 전자 메일 어드레스나 스토리지 디바이스 고유의 식별 번호 등의 이용자나 스토리지 디바이스의 정보, 확장 영역 등의 것이 기록되어 있다. 증명서(2010)는 스토리지 디바이스(1014) 내나 클라이언트(1001), 서버(1000) 내에서 인증 정보의 검증이나 데이터나 세션 키 등의 암호화에 이용된다.
로그 정보(2011)는, 이용자가 스토리지 디바이스(1014)를 이용하여 조작을 행한 때에, CPU(2001) 혹은 CPU(2030) 혹은 클라이언트(1001) 혹은 서버(1000)의 지시에 의해 갱신된다. 로그 정보(2011)는, 서버(1000) 상의 애플리케이션이나 클라이언트(1001) 상의 애플리케이션에서 이용되거나, 이용자가 자신의 이용 상황을 확인하기 위해 이용된다. 로그 정보(2011)는, 제3자로부터의 개찬을 방지하기 위해서, 해시값의 서명을 부가하여 기록한다.
디바이스 액세스용 라이브러리(2012)는, 클라이언트(1001)에서 동작하는 복수의 애플리케이션이 스토리지(1017)에 액세스할 때에 이용하는, 파일 관리, 해시의 연산, 디지털 서명, 증명서의 검증, 키의 생성 등의 기능을 이용하기 위한 함수군이다. 통상적으로, 후술하는 인스톨러(2016)에 의해서, 클라이언트(1001)에 인스톨되어 이용하지만, 직접, 디바이스 액세스용 라이브러리(2012)가 클라이언트(1001) 상의 애플리케이션에서 이용되어도 된다.
디바이스 관리용 툴(2013)은 스토리지 디바이스(1014)를 관리하기 위한 툴로서, 예를 들면, 이용자의 인증 번호를 변경하는 툴이나 폐색된 스토리지 디바이스를 초기화하는 툴이나 스토리지 디바이스 상의 프로그램이나 펌웨어, 키 정보, 증명서의 재기입 툴이나, 스토리지 디바이스(1014)를 디버그할 때에 필요하게 되는 디버그용 모니터링 툴이나, 스토리지 디바이스의 메뉴얼이나 헬프 파일이나, 원격지로부터 서버의 전원을 투입하는 Wake up on LAN과 같은 기능 등을 이용하여 클라이언트(1001)나 서버(1000)를 리모트로부터 전원 투입이나 전원 차단을 하는 전원 관리 툴을 포함한다. 디바이스 관리용 툴(2013)은, 후술하는 인스톨러(2015)에 의해 클라이언트(1001)에 인스톨되어도 되고, 이용자가 클라이언트(1001)에 직접 로드하여 이용하여도 된다.
디바이스 드라이버(2014)는 스토리지 디바이스(1014)의 동작에 필요한 정보를 OS에 제공하거나, 동작을 관리하는 프로그램으로서, 후술하는 인스톨러(2015)에 의해 클라이언트(1001)에 인스톨된다.
인터페이스 핸들러(2015)는 디바이스 드라이버(2014)를 관리하는 미들웨어로서, 클라이언트(1001)나 서버(1000) 상에서 동작하는 애플리케이션과 디바이스 드라이버(2014)를 접속시키는 역할을 한다.
인스톨러(2016)는 스토리지(1017) 상에 존재하는 애플리케이션이나 정보, 드라이버 등을 클라이언트(1001)나 서버(1000)에 인스톨할 때에 이용자가 이용한다. 인스톨러(2016)에 의해서 인스톨되는 애플리케이션이나 정보, 드라이버 등은 인스톨 종료 후에 삭제되어도 되지만, 이용자가 별도의 기기에 접속하여 스토리지 디바이스(1014)를 이용할 때를 위해 스토리지 디바이스 상에 보존해 둔다.
원격 조작 단말기용 애플리케이션(2017)은 클라이언트(1001)에서 서버(1000)를 원격 조작하기 위해 이용한다. 원격 조작 단말기용 애플리케이션(2017)은, 터미널 서비스나 리모트 데스크탑 등의 클라이언트(1001)나 서버(1000)의 OS가 가진 표준 서비스나 애플리케이션이어도 된다. 원격 조작 단말기용 애플리케이션(2017)은 인스톨러(2016)에 의해서 클라이언트(1001)에 인스톨되어 이용되거나, 혹은 스토리지 디바이스(1014)로부터 클라이언트(1001)에 직접 로드되어 이용된다.
암호화 통신로 구축용 애플리케이션(2018)은 클라이언트(1001)와 서버(1000) 간의 통신을 암호화시키기 위해서 이용된다. 암호화 통신로 구축용 애플리케이션(2018)은 서버(1000)와 클라이언트(1001) 사이에서 비밀 키를 공유시키고, 그 비밀 키를 이용함으로써 서버(1000)와 클라이언트(1001) 사이에 암호화 통신로를 성립시킨다. 이 비밀 키의 공유에 내탬퍼 디바이스(1016) 내의 비밀 키 등의 비밀 정보를 이용하여도 되고, 비밀 키를 공유하는 프로세스 내에 내탬퍼 디바이스(1016) 내의 비밀 정보를 이용한 인증을 이용하여도 된다.
업무 애플리케이션(2019)은 이용자가 클라이언트(1001)를 이용할 때에 이용하는 애플리케이션이다. 업무 애플리케이션(2019)은, 예를 들면 서버 상의 웹 베이스의 애플리케이션을 이용하는 것이면, 웹 브라우저이고, 데이터베이스를 이용하는 것이면, 데이터베이스 조작용 클라이언트이다. 스토리지(1017) 상의 모든 정보가, 내탬퍼 디바이스(1016) 내에 있는 비밀 키(2040) 중 몇개의 비밀 키가 서버(1000) 혹은 클라이언트(1001) 상에 보유하는 비밀 키 중의 몇개에 의해 암호화되어 있어도 되고, 평문으로 기록되어 있어도 된다. 전자이면, 이용자에게 제공하는 시큐러티가 향상된다. 또한, 컨트롤러(1015)나 내탬퍼 디바이스(1016) 내에서 이용자 인증이 완료되어 있지 않으면 스토리지(1017)에 액세스할 수 없게 되어 있는 경우, 이용자에게 제공하는 시큐러티가 향상된다.
일시 기억 영역(2020)은, 업무 애플리케이션(2019) 등의 애플리케이션을 클라이언트(1001) 상에서 실행할 때에, 애플리케이션이 작성하는 일시 파일을 보존해 두는 영역이다. 업무 애플리케이션(2019)이나 서버(1000) 혹은 클라이언트(1001) 상의 업무 수행용 애플리케이션은, 비트맵의 캐시 등의 일시 기억 파일을 일시 기억 영역(2020) 내에 작성한다. 일시 기억 영역이 암호화되어 있지 않은 경우, 이용자가 이용을 정지할 때에는, 컨트롤러(1015) 혹은 클라이언트(1001) 상의 OS 혹은 애플리케이션의 지시에 의해 일시 기억 파일은 소거된다. 이에 의해, 이용자가 작성하는 일시 파일은 스토리지 디바이스 상에 기억되어서, 클라이언트(1001) 내의 정보가 제3자에 의해 위험에 처하여도 이용자가 이용한 정보는 안전하게 보호되어, 전원을 차단한 클라이언트(1001)로부터의 이용자의 기밀 정보나 프라이버시를 포함한 정보는 더욱 누설되기 어렵게 된다.
도 12에, 스토리지(1017) 상에 기록된 업무 애플리케이션(2019)이나 클라이언트(1001) 등에 인스톨된 애플리케이션에서 일시 기억 영역(2020)을 이용할 때의 처리 방법을 플로우차트로써 나타낸 도면을 도시한다. 도 12의 플로우차트에 도시되는 처리는, 애플리케이션이 실행되는 CPU(1030 혹은 3000)에서 행해진다. 예를 들면, 원격 조작 단말기용 애플리케이션(2017)이나 업무 애플리케이션(2019)은 CPU(3000) 상에서 실행되고, 서버(1000) 상의 애플리케이션은 CPU(1030) 상에서 실행되게 된다. 이 때, 이용자가 이용하는 애플리케이션이 기동되면(12000), 일시 기억 영역(2020)이 애플리케이션에 정의되어 있는지의 여부와 이용 가능한지의 여부가 조사된다(12001). 처리 12001에서, 미정의 혹은 이용 불가능의 경우, 일시 기억 영역(2020)의 영역 정의와 이용 가능화(12002)가 행해진다. 다음으로, 일시 기억 영역의 용량이 충분한가 등 이용 가능한지의 여부의 체크가 행해진다(12004). 용량 부족 등의 문제가 검출된 경우에는, 용량 부족 등 문제 해결 처리가 행해져서 (12005) 이상 상태로부터 복귀 가능하면(12006) 처리가 계속되지만, 그렇지 않은 경우에는, 애플리케이션은 이상 종료된다(12007). 다음으로, 애플리케이션의 처리가 개시되고(12003), 일시 기억 영역(2020)에의 입출력이 행해진다(12008). 애플리케이션의 처리가 계속되게 되면, 처리 12004로 되돌아간다. 애플리케이션이 종료되는 경우, 일시 기억 영역(2020)에의 입출력(12010)이 행해진다. 처리 12010은 애플리케이션이 이용한 정보의 소거와 그 확인 작업이다. 처리 12010에 의해 이용자가 이용한 정보가 적절하게 보전되거나, 대부분의 경우에는 제거됨으로써, 이용자가 갖는 프라이버시를 포함하는 정보나 은닉 정보가 보호된다. 이상이 없으면, 애플리케이션은 종료된다(12011).
애플리케이션에 따라, 일시 기억 영역(2020)의 정의 방법이 몇가지 존재한다. 하나의 방법은, 애플리케이션이 기동될 때에, 이용자마다 클라이언트(1001) 상에 설치된 이용자의 프로파일에 기재되어 있는 일시 기억 영역의 설정을 애플리케이션이 판독함으로써, 일시 기억 영역(2020)의 장소를 애플리케이션이 특정하는 방식이다. 이 때, 이용자의 프로파일은 OS 혹은 애플리케이션에 의해서 정의되는 이용자의 설정 정보로서, 스토리지(3002) 혹은 스토리지(1017)에 기록되어 있다. 또 하나의 방법은, 애플리케이션이 기동될 때에, 이용자에 대하여, OS 혹은 애플리케이션이 다이얼로그 등의 확인 수단을 디스플레이(1008) 상에 표시하는 등 하여, 이용자에게 입력을 촉구해서, 애플리케이션이 일시 기억 영역의 설정을 특정하는 것이다. 이 확인 수단은, 대부분은 애플리케이션의 최초의 기동 시에 행해지지만, 매기동 시에 행해져도 된다. 이상 중 어느 하나의 방법에 의해, 애플리케이션은 이용자의 이용 환경에 대응한 일시 기억 영역의 설정을 행한다. 한번 이용자가 정의한 정보는, 클라이언트 상의 스토리지(3002) 혹은 스토리지(1017) 상에 정보를 기록함으로써, 애플리케이션 기동 시에 애플리케이션이 재차 이용하면 된다.
인증 정보의 카피(2021)는, 내탬퍼 디바이스(1016) 내에 있는, 예를 들면 증명서(2043)나 공개 키(2044)와 같은 인증 정보의 카피이다. 이 인증 정보의 카피(2021)는, 내탬퍼 디바이스(1016) 내에 있는 공개 키(2044)나 증명서(2043)나 PIN 정보(2041) 등의 카피이다.
도 3에 인증 정보의 카피(2021)의 예를 도시한다. 증명서 1(5001)∼증명서 N(5003)은 증명서(2043)의 일부이다. 미들웨어의 인증 정보(5004)는, 서버(1000)혹은 클라이언트(1001)의 미들웨어가 인증 정보의 카피가 개찬되어 있지 않은지를 검사하는 해시값과 서명이나 미들웨어의 버전 정보, 인증 정보의 카피가 작성된 시각 정보 등의 미들웨어의 인증 정보가 포함된다.
일반적으로, 내탬퍼 디바이스(1016), 컨트롤러(1015) 간의 통신 속도는 스토리지(1017), 컨트롤러(1015) 간의 통신 속도보다 느린 것이 많다. 이 때문에, 클라이언트(1001) 상의 OS 혹은 애플리케이션이 내탬퍼 디바이스(1016) 내의 인증 정보를 스토리지(1017)에 캐시 혹은 카피해 둠으로써, 이용자가 스토리지 디바이스를 이용할 때에 증명서(2043)의 판독에 요하는 시각을 단축시킬 수 있어, 이용 가능성을 향상시킬 수 있다. 인증 정보의 카피(2021)는 스토리지 디바이스(1014)가 이용될 때마다 검증되는 것이 바람직하고, 이 때, 인증 정보의 카피(2021) 내의 해시값이나 내탬퍼 디바이스(1016) 내의 비밀 키에 의한 서명이나, 클라이언트(1001) 상 의 OS 혹은 애플리케이션에 의한 서명이 이용된다.
도 4에, 클라이언트(1001)의 상세 내용을 나타낸 블록 구성도를 도시한다. 클라이언트(1001)는 내부에 CPU(3000), 메모리(3001), 스토리지(3002), 인터페이스(I/F)(3020, 3021, 3022, 3023)를 갖는다. 스토리지(3002)는 플래시 메모리, 하드디스크, EEPROM, MRAM, MO, 광 디스크 등의 불휘발성의 기억 매체이다.
CPU(3000)는 스토리지(3002)로부터 메모리(3001)에 로드된 애플리케이션을 실행하고, 디스플레이(1008), 네트워크(1006), 유저 인터페이스(1010), 리더 라이터(1012)와의 통신을 각각 I/F(3020, 3021, 3022, 3023)를 통하여 행한다.
스토리지(3002)는, 증명서(3010), 로그 정보(3011), 디바이스 액세스용 라이브러리(3012), 디바이스 관리용 툴(3013), 디바이스 드라이버(3014), 인터페이스 핸들러(3015), 원격 조작 단말기용 애플리케이션(3016), 암호화 통신로 구축용 애플리케이션(3017), 업무 애플리케이션(3018)이 보존된다.
증명서(3010)는, 클라이언트(1001)나 서버(1000)가, 이용자나 스토리지 디바이스(1014)를 식별하는 연산을 행하기 위해 이용한다. 증명서(3010)의 포맷은, 예를 들면 ITU가 정한 X.509의 사양을 만족하는 것 등이면 된다.
증명서(3010) 내에는, 예를 들면 증명서의 버전 번호, 증명서의 시리얼 번호, 이용자의 공개 키의 정보, 증명서를 발행한 인증국의 정보, 증명서의 유효 기간, 성명, 전자 메일 어드레스나 스토리지 디바이스 고유의 식별 번호 등의 이용자나 스토리지 디바이스의 정보, 확장 영역 등의 것이 기록되어 있다. 증명서(3010)는, 스토리지 디바이스(1014) 내의 증명서(2043)나 스토리지(1017) 내의 증명서 (2010)의 카피나 독자적으로 이용자가 등록한 이용자나 증명서를 증명하는 루트 인증국이나 중간 인증국이나 스토리지 디바이스(1014) 등의 내탬퍼 디바이스의 증명서로서, 클라이언트(1001), 서버(1000) 내에서, 인증 정보의 검증이나 데이터나 세션 키 등의 암호화에 이용된다.
로그 정보(3011)는, 이용자가 클라이언트(1001)의 조작을 행한 경우에, CPU(3000) 혹은 서버(1000)의 지시에 의해 갱신된다. 로그 정보(3011)는, 서버(1000) 상의 애플리케이션이나 클라이언트(1001) 상의 애플리케이션에서 이용되거나, 이용자가 자신의 이용 상황을 확인하기 위해 이용된다. 로그 정보(3011)는, 제3자로부터의 개찬을 방지하기 위해서, 해시값의 서명을 부가하여 기록한다.
도 5에, 이용자가 클라이언트(1001)에 스토리지 디바이스(1014)를 삽입하여 서버(1000)를 이용할 때의 이용자, 스토리지 디바이스(1014), 클라이언트(1001), 서버(1000) 사이에서 행해지는 통신의 상세 내용을 나타낸 도면을 도시한다. 이용자는, 클라이언트(1001)의 이용을 개시하기까지 이용자의 인증 정보나 클라이언트(1001)를 동작시키기 위한 애플리케이션이 보존된 스토리지 디바이스(1014)를, 클라이언트(1001)의 리더 라이터에 접속한다. 이용자가 클라이언트(1001)를 이용한 적이 없는 경우에는, 이용자는 스토리지 디바이스(1014) 내의 인스톨러(2016)를 이용하여 디바이스 드라이버(2014)나 디바이스 관리 툴(2013)이나 원격 단말기용 애플리케이션(2017)과 같은 서버(1000)를 조작하기 위해 필요한 정보 혹은 애플리케이션을 클라이언트(1001)에 인스톨한다. 이 때, 클라이언트(1001)에 의해서 스토리지 디바이스(1014)로부터 직접 실행할 수 있는 애플리케이션의 인스톨을 행할 필 요는 없다.
이용자는, 우선, 시퀀스 4000에 도시하는 바와 같이, 클라이언트(1001)에 동작 확인 요구를 행한다. 클라이언트(1001)는 서버(1000)에 서버 동작 확인을 행하고(4001), 이용자는 서버(1000)의 동작을 확인할 수 없었던 경우에는, 스토리지 디바이스(1014) 상의 혹은 인스톨러(2016)로써 클라이언트(1001) 상에 준비된 원격지로부터 서버의 전원을 투입하는 로컬 에리어 네트워크(LAN)를 이용하여 기기의 전원 투입을 행하도록 하는 Wake up on LAN과 같은 기능을 이용하여 서버(1000)의 전원 투입을 행한다. 이 경우, 서버(1000)의, 네트워크에 대한 I/F만은 항상 통전되어 있고, ID와 패스워드의 세트나 네트워크 보드의 MAC 어드레스 등, 임의의 인증 정보를 이용하여 서버(1000)의 기동이 행해진다(4002, 4003). 이 조작에 의해 서버(1000)는 기동된다(4004). 서버의 기동이 완료되었을 때, 이용자는 클라이언트(1001)에 로그인 요구를 입력한다(4005). 클라이언트(1001) 내에 원격 조작 애플리케이션(2017) 및 암호화 통신로 구축용 애플리케이션(2018)이 인스톨되어 있지 않은 경우, 이 시점에서 클라이언트(1001)에 로드된다(4006). 다음으로, 클라이언트(1001)로부터 서버(1000)에 로그인 요구가 행해진다(4007). 서버(1000)의 리모트 기기로부터의 로그인에 대한 시큐러티 폴리시의 설정에 의하지만, 로그인 시에, 이용자의 인증에서 공개 키 인프라 스트럭쳐(PKI)를 이용한 인증이 필요 혹은 가능한 경우, 서버(1000)로부터의 인증 정보의 요구(4008), 클라이언트(1001)로부터의 증명서의 요구(4009), 스토리지 디바이스(1014)로부터의 증명서의 송신(4010), 클라이언트(1001)로부터의 서명의 요구(4011)가 행해진다. 스토리지 디바이스(1014) 에서 서명을 행하는 경우, 이용자의 인증이 필요하게 된다. 이용자의 인증은, 암증 번호, 패스워드, 패스프레이즈, 원타임 패스워드, 지문 정보 등의 생체 인증 정보 등에 의해 행해진다.
본 실시예에서는 암증 번호를 이용한 예를 설명한다. 스토리지 디바이스(1014)로부터의 암증 번호 요구(4012)가 행해진 후, 클라이언트(1001)로부터 이용자에게 암증 번호 요구 표시(4013)가 디스플레이(1008) 등을 이용하여 행해진다. 이용자가 암증 번호를 유저 인터페이스(1010)와 클라이언트(1001)를 통하여 스토리지 디바이스(1014)에 송신하면(4014, 4015), 스토리지 디바이스(1014) 내의 CPU(2001) 혹은 CPU(2030)에서, 서버(1000), 클라이언트(1001)로부터 송신된 정보에 대하여, 비밀 키(2040) 중 하나 혹은 몇개를 이용한 전자 서명이 작성된다(4016). 작성된 서명은 클라이언트에 송신된다(4017). 클라이언트(1001)는 증명서(2010, 2043) 등의 인증 정보와 작성된 서명의 송신을 행한다(4018). 다음으로, 서버(1000) 및 클라이언트(1001)는 비밀 키나 공개 키 등의 서로의 키 정보와 증명서를 이용하여 비밀 공유 키의 키 교환을 행한다(4019). 이 키 교환(4019)은 원격 조작 단말기용 애플리케이션(2017)이나 암호화 통신로 구축용 애플리케이션(2018)에 의해 행해진다. 시퀀스 4019에서 교환된 비밀 공유 키를 이용하여, 서버(1000) 및 클라이언트(1001)는 암호화 통신로를 구축해서, 양자 사이에서 통신되는 정보는 암호화된다. 암호화 통신로가 구축된 단계에서, 유저는, 서버(1000) 또는 클라이언트(1001), 스토리지 디바이스(1014) 상에 보존되어 있는 애플리케이션을 기동하여, 업무 수행을 한다(4020).
업무 수행 중에는, CPU(2001) 혹은 CPU(2030) 혹은 서버(1000) 혹은 클라이언트(1001)는 로그 정보(2011, 2042, 3011)에 정보를 추기하고, 이용자의 업무 수행을 적절하게 감시한다. 기재된 로그 정보는 개찬 방지 처리가 실시되어서, 스토리지 디바이스(1014)나 클라이언트(1001) 내에 보존되는데, 이용자의 이용 개시 시나 이용 종료 시 등 적절한 타이밍에서 서버(1000)에 송신된다.
이용자가 이용하는 서버(1000)의 관리를 행하는 관리자는 로그 정보(2011, 2042, 3011)의 정보와 서버(1000)에 송신되는 정보를 감사해서, 이용자가 관리자가 작성한 폴리시에 위반하는 이용을 행한 때에, 서버(1000) 혹은 클라이언트(1001) 혹은 스토리지 디바이스(1014)의 이용을 정지하는 오퍼레이션을 행한다. 폴리시 위반은, 예를 들면 로그의 개찬이나, 이상한 이용 시간, 이상한 통신량, 네트워크(1006)를 통한 이상한 액세스, 클라이언트(1001) 내에 존재하는 이상한 파일의 검출, 파일이나 애플리케이션의 업데이트의 불비 등이 해당한다. 서버(1000) 혹은 클라이언트(1001) 혹은 스토리지 디바이스(1014)의 이용을 정지하는 오퍼레이션이란, 서버(1000) 및 클라이언트(1001)에의 이용자의 로그인의 금지나 전원 차단, 스토리지 디바이스(1014)의 폐색 등이 해당한다. 스토리지 디바이스(1014)의 폐색이란, PIN 검증 프로그램(2045)이 이용하는 정보를 변경해서, 이용자가 스토리지 디바이스(1014)를 이용할 수 없도록 하는 것이다.
이용자의 업무 등, 서버(1000) 이용이 종료된 경우, 이용자는 클라이언트(1001)에 대하여 서버 차단 요구를 행한다(4021). 서버 차단 요구는 클라이언트(1001)로부터 서버(1000)에 송신된다(4022). 서버(1000) 및 클라이언트(1001)는 세션 차단(4023)을 행한다. 서버(1000)는 이용자의 이용 정보의 로그를 서버(1000) 상에 기억하고(4024), 서버(1000)의 서버 전원 차단을 행한다. 이용자가 서버 차단 요구(4021)를 행하지 않으면, 서버 전원 차단(4025)은 행해지지 않는다. 서버 전원 차단 후에는 또한, 도 5에 도시하는 시퀀스로 업무 수행이 행해진다.
도 6은 이용자가 서버(1000) 및 클라이언트(1001) 및 스토리지 디바이스(1014)를 이용하기 위해 관리자가 행하는 스토리지 디바이스(1014)의 초기화 조작을 설명한 도면이다. 도 6에서 설명되는 일련의 동작은 도 5에 도시한 이용자의 이용이 개시되기 전 혹은 이용자가 카드를 폐색 혹은 분실해서 이용 권한을 잃어버렸을 때에 행해진다.
클라이언트(6000)는, 클라이언트(1001)와 마찬가지로, 디스플레이나 유저 인터페이스나 리더 라이터를 접속한 클라이언트로서, 관리자가 스토리지 디바이스(1014)의 기입을 행하기 위해 이용한다.
우선, 관리자는 이용자의 성명, 유저 번호, 전자 메일 어드레스나 스토리지 디바이스 고유의 식별 번호 등을, 클라이언트(6000)를 통하여 서버(1000)에 등록함으로써, 서버(1000)에서 이용자의 인증 정보를 작성한다. 이용자의 인증 정보 및 증명서의 작성과 기입 요구를 행한다(6001). 여기서, 스토리지 디바이스(1014)에는, 이미 스토리지 디바이스 공급자로부터 키 증명서 저장 프로그램(2046) 등의 각종 프로그램이 기입되어 있다. 또한, 이용자의 공개 키 증명서는, 스토리지 디바이스(1014) 혹은 클라이언트(6000) 혹은 관리자가 별도 생성한 비밀 키에 대응하는 공개 키를 6001에서 송부함으로써 얻어진다. 작성된 인증 정보와 공개 키 증명서 는 클라이언트(6000)를 경유하여 스토리지 디바이스에 기입된다(6002). 다음으로, 관리자는 스토리지 디바이스(1014) 내의 인증 정보와 키의 이용권을 컨트롤하기 위한 정보를 변경한다(6003, 6004). 이 조작에 의해서, 스토리지 디바이스(1014)는 서명 요구나 키 재기입 요구, 키의 익스포트·임포트 요구에 대한 이용권을 변경한다. 이용권의 변경은, 정보에 대한 액세스 키의 변경이나, 암증 번호의 변경이다. 변경된 액세스 키나 암증 번호는 관리자가 보관하거나, 다른 내탬퍼 디바이스에 저장하거나, 이용자에게 통지한다.
다음으로, 관리자는 애플리케이션의 기입 요구를 행하고, 클라이언트(6000)는 애플리케이션의 기입을 행한다. 여기서 말하는 애플리케이션이란, 디바이스 액세스용 라이브러리(2012), 디바이스 관리용 툴(2013), 디바이스 드라이버(2014), 인터페이스 핸들러(2015), 인스톨러(2016), 원격 조작 단말기용 애플리케이션(2017), 암호화 통신로 구축용 애플리케이션(2018), 업무 애플리케이션(2019) 등이다.
다음으로, 관리자는 서버 접속 시험 요구(6007)를 행하고, 서버 접속 시험이 행해진다(6008). 서버 접속 시험(6008)은, 도 5에서 도시한 이용자가 행하는 서버에의 접속이나 업무 수행의 프로세스를 관리자가 행하고, 스토리지 디바이스(1014) 내에 기록된 정보나 애플리케이션의 유효성을 확인하는 것이다. 접속과 업무 수행 프로세스가 정확하게 행해진 경우, 스토리지 디바이스(1014)는 이용자에게 송부된다. 이 때, 스토리지 디바이스(1014)에는 이용자의 ID나 얼굴 사진이나 성명 등이 인쇄되거나, 시일 침이 부착되는 등이 이루어진다. 또한, 스토리지 디바이스 (1014)를 관리하기 위한 정보에 대한 액세스 키나 암증 번호도, 스토리지 디바이스(1014)를 송부하는 것과는 별도의 봉서 등의 방법으로 이용자에게 송부된다.
도 11은 본 실시예의 클라이언트(1001) 상에서 동작하는 미들웨어에 대하여 설명한 도면이다. 클라이언트(1001) 상에서 동작하는 원격 조작 단말기용 애플리케이션(2017)이나 암호화 통신로 구축용 애플리케이션(2018), 업무 애플리케이션(2019)과 같은 애플리케이션(11000)은, 도시하는 바와 같이, 2개의 경로를 이용하여 리더 라이터(1012) 및 스토리지 디바이스(1014)에 액세스를 행한다. 카드 내의 파일 액세스나 파일 관리를 행하고자 하는 경우에는, 파일 액세스용 API(11001), 파일 액세스용 드라이버(11002), 리더 라이터(1012) 내의 리더 라이터 펌웨어(11003)를 경유하여, 스토리지 디바이스(1014) 내의 카드 OS 및 애플리케이션(11004)이 호출된다. 또한, 카드 내의 내탬퍼 디바이스(2032)에 명령을 발하는 등, 시큐러티 인증에 관계되는 명령을 실행하고자 하는 경우에는, 인터페이스 핸들러(3015), 디바이스(3014), 리더 라이터(1012) 내의 리더 라이터 펌웨어(11003)를 경유하여, 스토리지 디바이스(1014) 내의 카드 OS 및 애플리케이션(11004)이 호출된다. 이 때, 파일 액세스용 드라이버(11002), 리더 라이터 펌웨어(11003), 디바이스(3014)는 서로의 명령이 동시에 발생하는 일이 없도록 항상 스토리지 디바이스(1014)와 리더 라이터(1012)의 액세스 상태를 감시하고, 스토리지 디바이스(1014)에 대하여 적절한 액세스가 이루어지도록 자체적으로 명령의 스토크나 거부 등의 폭주 제어를 행한다.
도 13은, 디바이스 드라이버(3014)와 파일 액세스용 드라이버(11002)가 행하 는 폭주 제어를, 플로우차트를 이용하여 설명한 도면이다. 드라이버(3014 및 11002)는 OS 기동 시 등에 초기화되어, 처리가 개시된다(13000). 파일 액세스용 드라이버(11002)에의 요구 혹은 대기 요구가 있는지의 여부에 대한 체크가 행해지고(13001), 요구가 있었던 경우, 리더 라이터를 통한 카드에의 파일 액세스가 행해진다(13002). 다음으로, 디바이스 드라이버(3014)에의 요구가 있는지의 여부의 체크가 행해진다(13003). 있는 경우에는, 리더 라이터를 통한 CPU(2030)에의 액세스가 행해진다(13004). 파일 액세스용 드라이버(11002)에의 요구가 이 시점에서 있는지의 여부에 대한 체크가 행해지고(13005), 요구가 있었던 경우, 파일 액세스용 드라이버(11002)에의 요구 대기 처리가 행해진다. 이 요구 대기 처리는 파일 액세스용 드라이버(11002)에서 행해지고, 요구 대기용으로 만들어진 메모리 영역에, 대기할 요구가 스토크된다. 스토크된 요구는, 다음에 처리 13002가 실행될 때에 처리된다. 단, 처리 13002에 의해 처리가 행해지기까지의 스토크해 있는 시간이 미리 정한 일정량을 초과한 경우에는, 처리 13005 내에서, 애플리케이션에 타임 아웃 등 이상을 통지하고, 처리를 파기한다. 디바이스 드라이버(3014)에의 요구가 종료되었다고 인식할 수 있는지의 여부에 대한 체크가 행해지고(13007), 처리가 완료되지 않은 경우에는, 처리 13004에서부터 재처리가 행해진다.
또한, OS로부터의 종료 요구가 체크되고(13008), 요구가 없는 경우에는, 재처리 13001에서부터 처리가 개시된다. 상술한 바와 같은 디바이스 드라이버(3014) 및 파일 액세스용 드라이버(11002)에 의한 폭주 제어에 의해, 리더 라이터를 통한 스토리지 디바이스(1014)의 액세스는 일반적인 스토리지 디바이스와 마찬가지로 유 지된다. 폭주 제어란, 파일 액세스에 관한 명령과, 내탬퍼 디바이스에 대한 명령의 폭주를 제어함으로써, 파일 액세스용 드라이버(11002)는, 일반적인 매스 스토리지 디바이스 드라이버로도, 매스 스토리지 디바이스 드라이버에 접속하는 업퍼 필터 드라이버나 로어 필터 드라이버로도 행해도 된다. 또한, 리더 라이터 펌웨어에 명령을 퇴피시키는 메모리 영역 혹은 버퍼를 설치하고, 명령을 대기시켜, 폭주를 제어하여도 된다.
또한, 폭주 제어에 대하여 상세히 설명한다. 폭주 제어란, 후술하는 바와 같은 대기 처리 혹은 경합 해결 처리를 나타낸다. 여기서, 폭주를 제어하는 것은, 후술하는 대기시켜진 커맨드 리스트를 클라이언트 상의 메모리 영역에 작성하여 소프트웨어적으로 처리하여도 되고, 리더 라이터의 펌웨어에 의해 소프트웨어적으로 해결하여도 되며, 리더 라이터 상에 버퍼를 설치하여 하드웨어적으로 해결하여도 된다.
도 14는 디바이스 드라이버(3014)와 파일 액세스용 드라이버(11002)에서의 폭주 제어에 의해 발하여지는 커맨드의 양태를 나타내는 타임차트이다. CPU(2030)에의 액세스를 위한 커맨드 1, 커맨드 2가 순서대로 드라이버로부터 발하여지도록 애플리케이션으로부터 지시가 있었다고 하자. 도 14의 파일 액세스용 커맨드에 나타낸 바와 같이, 커맨드 1이 스토리지 디바이스(1014)에 발하여지고, 그 리스폰스 1의 응답이 있다. 다음으로, 커맨드 2가 스토리지 디바이스(1014)에 발하여지고, 그 리스폰스 2의 응답이 있다. 이 커맨드의 발행, 응답 사이에 파일 액세스용 커맨드 3이나 커맨드 4가 발하여졌다고 하자. 이 때, 파일 액세스용 드라이버는 커 맨드 3이나 커맨드 4를 대기시켜진 커맨드 리스트에 저장한다. 도 13에서의 처리 13002에서 CPU(2030)에의 액세스를 위한 커맨드로부터의 입력이 없다고 판단되는 경우, 대기시켜진 파일 액세스용 커맨드 3이 발하여지고, 그 리스폰스 3의 응답이 있다. 다음으로, 대기시켜진 파일 액세스용 커맨드 4가 발하여지고, 그 리스폰스 4의 응답이 있다. 전체적으로, 스토리지 디바이스(1014)에 송수신되는 커맨드와 리스폰스는, 예를 들면, 도 14에서의 「모든 커맨드와 리스폰스」에 나타낸 바와 같이, 순서대로 커맨드 1, 리스폰스 1, 커맨드 2, 리스폰스 2, 커맨드 3, 리스폰스 3, 커맨드 4, 리스폰스 4와 같이 된다.
상술한 바와 같이, 본 실시예에서 설명한 클라이언트(1001)는, 내탬퍼 스토리지 기능을 탑재한 스토리지 디바이스(1014)를 삽입하여 서버(1000)를 원격 조작함으로써, 이용자에게 안전하고, 사용 편리성 좋게 이용할 수 있는 업무 시스템을 구성하는 것이 가능하게 된다.
또한, 이용자는, 이용하는 클라이언트(1001)로부터 클라이언트(1002)로 변경하였다고 하여도, 클라이언트(1001)를 이용하는 것과 마찬가지의 조작 감각으로써 업무 수행을 행할 수 있기 때문에, 이용자의 사용 편리성이 향상된다.
또한, 이용자가 이용을 정지할 때에는, 이용자가 이용하고 있었던 일시 기억 파일이 소거되기 때문에, 클라이언트(1001) 내의 정보가 제3자에 의해서 위험에 처하여도 이용자가 이용한 정보는 안전하게 보호되어, 전원을 차단한 클라이언트(1001)로부터의 이용자가 이용한 기밀 정보나 프라이버시를 포함한 정보는 더욱 누설되기 어렵게 됨으로써, 이용자의 편리성을 향상시킨다.
또한, 본 실시예에서는 클라이언트(1001) 및 서버(1000)를 별개의 구성으로 하여 설명하였지만, 반대로 클라이언트(1001)가 서버(1000)의 기능을 겸하거나, 서버(1000)를 클라이언트(1001) 대신에 사용하거나 하는 것이 가능하여도 된다. 또한, 서버(1000), 클라이언트(1001, 1002)는, PC나 Personal Digital Assistants(PDA), 워크스테이션인 것으로 설명하였지만, 고기능 복사기, 현금 자동 지불기(ATM), 휴대 전화기, 디지털 스틸 카메라, 비디오 카메라, 음악 재생(녹음) 장치, 판매 시점 상품 관리 시스템, 가두 단말기, Intelligent Transport Systems(ITS)용 송신기, 발권기, 결제 단말기, 개찰기, 자동 판매기, 입퇴실 관리 장치, 게임기, 공중 전화기, 주문 접수용 휴대 단말기, 전자 지갑, 유료 방송 수신기, 의료 카드 관리 장치 등으로 하여도 마찬가지이다.
(제2 실시예)
도 7 내지 도 9를 이용하여, 본 발명에 따른 시큐어 리모트 액세스 시스템의 제2 실시예를 설명한다.
도 7은 본 발명의 제2 실시예의 리모트 액세스 시스템을 도시하는 도면이다.
이용자가 사용하는 서버(1000)와 클라이언트(1001), 스토리지 디바이스(1014)는 제1 실시예에서 설명한 것과 마찬가지이다. 게이트웨이(7000)는, 클라이언트(1001)와 서버(1000)의 통신의 암호화와 이용자, 이용 기기 인증을 행하는 중계 기기이다.
게이트웨이(7000)는, 일반적으로, 파이어월, 암호화 게이트웨이, 버추얼 프라이빗 네트워크(VPN) 게이트웨이 등으로 불린다. 본 실시예에서는, 게이트웨이 (7000)는 파이워월과 암호 통신 기능이 인스톨된 서버기인 것으로 하여 설명을 행하지만, 예를 들면, 네트워크 라우터나 무선 LAN 액세스 포인트, 네트워크 허브, 브로드밴드 라우터 등이어도 된다. 네트워크(7001)는, 예를 들면 인터넷이나 지역 IP 네트워크와 같은 공중 회선으로서, 네트워크(1006)로부터 통신 내용의 도청이나 개찬의 위험성이 높은 네트워크이다. 클라이언트(1001)는, 네트워크(7001)를 통하여 서버(1000)를 원격 조작하기 때문에, 게이트웨이(7000)와 클라이언트(1001) 사이에서 암호 통신과 암호 통신을 행하기 위한 인증을 행한다.
게이트웨이(7000)는, CPU(7002), 메모리(7003), 스토리지(7004)를 갖고, 동작 시에 스토리지(7004) 내에 설정된 암호 통신 및 인증용 애플리케이션이 메모리(7003)에 로드되고, CPU(7002)에서 통신의 제어를 행한다. 게이트웨이(7000)는 인증용 서버(7005)에 직접 혹은 네트워크를 경유하여 접속하고 있다. 인증용 서버(7005)는 게이트웨이(7000)에 의해 암호 통신을 행할 때의 인증 정보를 축적해서, 게이트웨이(7000)의 문의에 대하여 응답하거나, 접속된 리더 라이터(7007)를 통하여 스토리지 디바이스(1014)의 초기화나 활성화, 개인화 등을 행한다. 인증용 서버(7005)는 내부 인증국을 갖고 있어도 되고, 외부 인증국의 증명서 리스트나 증명서 리보케이션 리스트를 관리하여 게이트웨이(7000)에 통지하는 역할만을 갖고 있어도 된다.
도 8에, 본 실시예의 리모트 액세스 시스템을 이용할 때의 스토리지 디바이스(1014)의 초기화와 이용자가 클라이언트(1001)에 스토리지 디바이스(1014)를 삽입하여 서버(1000)를 이용할 때의 관리자, 이용자, 스토리지 디바이스(1014), 클라 이언트(1001), 게이트웨이(7000), 서버(1000) 사이에서 행해지는 통신의 상세 내용을 나타낸 도면을 도시한다.
관리자는 스토리지 디바이스(1014)를 인증 서버(7005)와 통신이 가능한 리더 라이터(7007)에 삽입한다. 관리자는, 이용자의 성명, 유저 번호, 전자 메일 어드레스나 스토리지 디바이스 고유의 식별 번호 등을, 클라이언트(1001)를 통하여 인증 서버(7005)에 등록함으로써, 인증 서버(7005)에서 이용자의 인증 정보를 작성한다. 이용자의 인증 정보 및 증명서의 작성과 기입 요구를 행한다(8001). 여기서, 스토리지 디바이스(1014)에는, 이미 스토리지 디바이스 공급자로부터 키 증명서 저장 프로그램(2046) 등의 각종 프로그램이 기입되어 있다. 또한, 이용자의 공개 키 증명서는, 스토리지 디바이스(1014) 혹은 인증 서버(7005) 혹은 관리자가 별도 생성한 비밀 키에 대응하는 공개 키를 8001에서 송부함으로써 얻어진다. 작성된 인증 정보와 공개 키 증명서는 스토리지 디바이스(1014)에 기입된다. 다음으로, 관리자는 스토리지 디바이스(1014) 내의 인증 정보와 키의 이용권을 컨트롤하기 위한 정보를 변경한다(8003, 8004). 이 조작에 의해서, 스토리지 디바이스(1014)는 서명 요구나 키 재기입 요구, 키의 익스포트·임포트 요구에 대한 이용권을 변경한다. 이용권의 변경은, 정보에 대한 액세스 키의 변경이나, 암증 번호의 변경이다. 변경된 액세스 키나 암증 번호는 관리자가 보관하거나, 다른 내탬퍼 디바이스에 저장하거나, 이용자에게 통지한다.
다음으로, 관리자는 애플리케이션의 기입 요구를 행하고, 인증 서버(7005)는 애플리케이션의 기입을 행한다. 여기서 말하는 애플리케이션이란, 디바이스 액세 스용 라이브러리(2012), 디바이스 관리용 툴(2013), 디바이스 드라이버(2014), 인터페이스 핸들러(2015), 인스톨러(2016), 원격 조작 단말기용 애플리케이션(2017), 암호화 통신로 구축용 애플리케이션(2018), 업무 애플리케이션(2019) 등이다.
다음으로, 관리자는 서버 접속 시험 요구(8007)를 행하고, 서버 접속 시험이 행해진다(8008). 서버 접속 시험(8007)은 스토리지 디바이스(1014) 내에 기록된 정보나 애플리케이션의 유효성을 확인하는 것이다. 접속과 업무 수행 프로세스가 정확하게 행해진 경우, 스토리지 디바이스(1014)는 이용자에게 송부된다(8009). 이 때, 스토리지 디바이스(1014)를 관리하기 위한 정보에 대한 액세스 키나 암증 번호도, 스토리지 디바이스(1014)를 송부하는 것과는 별도의 봉서 등의 방법으로 이용자에게 송부된다.
다음으로, 이용자는, 클라이언트(1001)의 이용을 개시하기까지 이용자의 인증 정보나 클라이언트(1001)를 동작시키기 위한 애플리케이션이 보존된 스토리지 디바이스(1014)를, 클라이언트(1001)의 리더 라이터에 접속한다. 이용자가 클라이언트(1001)를 이용한 적이 없는 경우에는, 이용자는 스토리지 디바이스(1014) 내의 인스톨러(2016)를 이용하여 디바이스 드라이버(2014)나 디바이스 관리 툴(2013)이나 원격 단말기용 애플리케이션(2017)과 같은 서버(1000)를 조작하기 위해 필요한 정보 혹은 애플리케이션을 클라이언트(1001)에 인스톨한다. 이 때, 클라이언트(1001)에 의해 스토리지 디바이스(1014)에서 직접 실행할 수 있는 애플리케이션의 인스톨을 행할 필요는 없다.
이용자는, 우선, 시퀀스 8010에 나타낸 바와 같이, 클라이언트(1001)에 게이 트웨이 접속 요구를 행한다. 클라이언트(1001)는 게이트웨이(7000)에 서버 동작 확인을 행하고(8011), 게이트웨이(7000)의 리모트 기기로부터의 로그인에 대한 시큐러티 폴리시의 설정에 의하지만, 이용자의 인증을 PKI를 이용한 인증이 필요 혹은 가능한 경우, 게이트웨이(7000)로부터의 인증 정보의 요구(8012), 클라이언트(1001)로부터의 증명서의 요구(8013), 스토리지 디바이스(1014)로부터의 증명서의 송신(8014), 클라이언트(1001)로부터의 서명의 요구(8015)가 행해진다. 스토리지 디바이스(1014)에서 서명을 행하는 경우, 이용자의 인증이 필요하게 된다. 이용자의 인증은, 암증 번호, 패스워드, 패스프레이즈, 원타임 패스워드, 지문 정보 등의 생체 인증 정보 등에 의해 행해진다. 본 실시예에서는 암증 번호를 이용한 예를 설명한다. 스토리지 디바이스(1014)로부터의 암증 번호 요구(8016)가 행해진 후, 클라이언트(1001)로부터 이용자에게 암증 번호 요구 표시(8017)가 디스플레이(1008) 등을 이용하여 행해진다. 이용자가 암증 번호를 유저 인터페이스(1010)와 클라이언트(1001)를 통하여 스토리지 디바이스(1014)에 송신하면(8018, 8019), 스토리지 디바이스(1014) 내의 CPU(2001) 혹은 CPU(2030)에서, 서버(1000), 클라이언트(1001)로부터 송신된 정보에 대하여, 비밀 키(2040) 중의 하나 혹은 몇개를 이용한 전자 서명이 작성된다(8020). 작성된 서명은 클라이언트에게 송신된다(8021). 클라이언트(1001)는 증명서(2010, 2043) 등의 인증 정보와 작성된 서명의 송신을 행한다(8022). 다음으로, 서버(1000) 및 클라이언트(1001)는, 비밀 키나 공개 키 등의 서로의 키 정보와 증명서를 이용하여, 비밀 공유 키의 키 교환을 행한다(8023). 이 키 교환(8023)은 암호화 통신로 구축용 애플리케이션(2018)에 의해 행 해진다. 시퀀스 8023에서 교환된 비밀 공유 키를 이용하여, 게이트웨이(7000) 및 클라이언트(1001)는 암호화 통신로를 구축하고, 양자 사이에서 통신되는 정보는 암호화된다.
다음으로, 이용자는, 시퀀스 8030에 나타낸 바와 같이, 클라이언트(1001)에게 동작 확인 요구를 행한다. 클라이언트(1001)는 서버(1000)에게 서버 동작 확인을 행하고(8031), 이용자는 서버(1000)의 동작을 확인할 수 없었던 경우에는, 스토리지 디바이스(1014) 혹은 인스톨러(2016)에 의해 클라이언트(1001) 상에 준비된 원격지로부터 서버의 전원을 투입하는 LAN을 이용하여 기기의 전원 투입을 행하도록 하는 Wake up on LAN과 같은 기능을 이용하여 서버(1000)의 전원 투입을 행한다. 이 경우, 서버(1000)의, 네트워크에 대한 I/F는 항상 통전되어 있고, ID와 패스워드의 세트나 네트워크 보드의 MAC 어드레스 등, 임의의 인증 정보를 이용하여 서버(1000)의 기동이 행해진다(8032, 8033). 이 조작에 의해, 서버(1000)는 기동된다(8034). 서버의 기동이 완료되었을 때, 이용자는 클라이언트(1001)에 로그인 요구를 입력한다(8035). 이 조작은 클라이언트(1001) 내의 원격 조작 애플리케이션(2017)에 의해 행해진다. 원격 조작 애플리케이션이 인스톨되어 있지 않은 경우, 이 시점에서 클라이언트(1001)에 로드된다. 서버(1000)의 리모트 기기로부터의 로그인에 대한 시큐러티 폴리시의 설정에 의하지만, 로그인 시에, 이용자의 인증을, PKI를 이용한 인증이 필요 혹은 가능한 경우, 서버(1000)로부터의 인증 정보의 요구 등이 행해지고, 8012∼8023과 마찬가지의 서명의 작성과 송신이 서버(1000)에 대하여 행해진다. 이용자는, 게이트웨이(7000)에서 강고한 인증을 통과 하고 있기 때문에, 서버(1000)가 게이트웨이(7000)로부터의 통신을 신뢰할 수 있다고 하면, 로그인 요구(8035)를 행할 때의 서버(1000)의 인증은 ID와 패스워드 인증 등의 간편한 것이어도 된다.
암호화 통신로 구축과 서버(1000)에의 로그인이 완료된 단계에서, 유저는, 서버(1000) 또는 클라이언트(1001), 스토리지 디바이스(1014) 상에 보존되어 있는 애플리케이션을 기동해서, 업무 수행을 한다(8036).
업무 수행 중에는, CPU(2001) 혹은 CPU(2030) 혹은 서버(1000) 혹은 클라이언트(1001)는 로그 정보(2011, 2042, 3011)에 정보를 추기하고, 이용자의 업무 수행을 적절하게 감시한다. 기재된 로그 정보는 개찬 방지 처리가 실시되어서, 스토리지 디바이스(1014)나 클라이언트(1001) 내에 보존되는데, 이용자의 이용 개시 시나 이용 종료 시 등 적절한 타이밍에서 서버(1000)에 송신된다.
이용자가 이용하는 서버(1000)의 관리를 행하는 관리자는 로그 정보(2011, 2042, 3011)의 정보와 서버(1000)에 송신되는 정보를 감사해서, 이용자가 관리자가 작성한 폴리시에 위반하는 이용을 행한 때에, 서버(1000) 혹은 클라이언트(1001) 혹은 스토리지 디바이스(1014)의 이용을 정지하는 오퍼레이션을 행한다. 폴리시 위반은, 예를 들면 로그의 개찬이나, 이상한 이용 시간, 이상한 통신량, 네트워크(1006)를 통한 이상한 액세스, 클라이언트(1001) 내에 존재하는 이상한 파일의 검출, 파일이나 애플리케이션의 업데이트의 불비 등이 해당한다. 서버(1000) 혹은 클라이언트(1001) 혹은 스토리지 디바이스(1014)의 이용을 정지하는 오퍼레이션이란, 서버(1000) 및 클라이언트(1001)에의 이용자의 로그인의 금지나 전원 차단, 스 토리지 디바이스(1014)의 폐색 등이 해당한다. 스토리지 디바이스(1014)의 폐색이란, PIN 검증 프로그램(2045)이 이용하는 정보를 변경해서 이용자가 스토리지 디바이스(1014)를 이용할 수 없도록 하는 것이다. 이용자의 업무 등, 서버(1000)의 이용이 종료된 경우, 이용자는 클라이언트(1001)에 대하여 서버 차단 요구를 행한다(8037). 서버 차단 요구는 클라이언트(1001)로부터 서버(1000)에 송신된다(8038). 서버(1000) 및 클라이언트(1001)는 세션 차단(8039)을 행한다. 서버(1000)는 이용자의 이용 정보의 로그를 서버(1000) 상에 기억하고(8040), 서버(1000)의 서버 전원 차단을 행한다. 이용자가 서버 차단 요구(8037)를 행하지 않으면, 서버 전원 차단(8041)은 행해지지 않는다. 서버 전원 차단 후에는 또한, 8010 이후의 시퀀스로 업무 수행이 행해진다.
도 9에, 본 실시예의 리모트 액세스 시스템의 네트워크 구성을 나타낸 블록도를 도시한다. 도면 중 참조 부호 9000으로 나타내어진 네트워크와 네트워크에 접속된 기기의 그룹은, 이용자가 중심적으로 이용하는 네트워크와 기기의 그룹이다. 네트워크와 기기의 그룹(9000)은, 예를 들면, 이용자가 항상 근무하는 사무실의 로컬 에리어 네트워크(LAN)와 LAN에 접속된 기기이다. 9000 내에는, 유저가 이용 가능한 서버(1000), 클라이언트(1002), 부문 서버(9001), PC(9002), 게이트웨이(9006, 7000), 인증 서버(7005)가 LAN(9003)을 중심으로 접속되어 있다. 또한, 참조 부호 9010으로 나타내어진 네트워크와 네트워크에 접속된 기기의 그룹은, 이용자가 출장 시 등에 이용하는 소속 외의 사업부 등의 WAN 상의 네트워크와 기기의 그룹이다. 9010 내에는, 유저가 이용 가능한 클라이언트(9008), 게이트웨이(9007) 가 네트워크(9005)를 중심으로 하여 접속되어 있다. 또한, 네트워크(7001)와 같은 사외의 네트워크에 라우터(9004)를 통하여 클라이언트(1001)가 접속되어 있다.
여기서, 이용자는 스토리지 디바이스(1014)를 갖고 다님으로써, LAN 상의 클라이언트(1002), WAN 상의 클라이언트(9008), 인터넷을 통하여 LAN(9003)에 접속하고 있는 클라이언트(1001)를 이용해서, LAN(9003)과 접속된 서버(1000), 부문 서버(9001), PC(9002)를 이용할 수 있다. 이 때, LAN 상의 클라이언트(1002), WAN 상의 클라이언트(9008)로부터 LAN(9003)과 접속된 서버(1000), 부문 서버(9001), PC(9002)를 이용할 때에는, 게이트웨이(9007, 9006)에서는 통신의 암·복호를 행하지 않고, 게이트웨이(7000)를 이용하는 경우, 통신의 암·복호를 행하도록 하면, 이용자의 이용 수순의 간략화를 도모하면서, 통신 내용의 은닉이 가능하다. 여기서, 부문 서버(9001)란, LAN 상에 설치된 웹 서버나 메일 서버나 리모트 로그인하여 연산을 행하는 터미널 서버 등을 나타낸다. PC(9002)는, 이용자가 소속된 부문이 공유 등으로 이용하고 있는 공유 자원 관리용 PC나 출장자용 대출 PC 등을 나타낸다.
상술한 바와 같이, 본 실시예에서 설명한 클라이언트(1001)는, 내탬퍼 스토리지 기능을 탑재한 스토리지 디바이스(1014)를 삽입하여 서버(1000), 부문 서버(9001), PC(9002) 등을 원격 조작함으로써, 이용자에게 안전하고, 사용 편리성 좋게 이용할 수 있는 업무 시스템을 구성하는 것이 가능하게 된다.
또한, 이용자는, 이용하는 클라이언트(1001)로부터 클라이언트(1002, 9008)로 변경하였다고 하여도, 여러 가지 다른 업무 집행 장소에서, 클라이언트(1001)를 이용하는 것과 마찬가지의 조작 감각으로 업무 수행을 행할 수 있기 때문에, 이용자의 사용 편리성이 향상된다. 또한, 서버(1000), 클라이언트(1001, 1002, 9008)는, PC나 PDA, 워크스테이션인 것으로 설명하였지만, 고기능 복사기, ATM, 휴대 전화기, 디지털 스틸 카메라, 비디오 카메라, 음악 재생(녹음) 장치, 판매 시점 상품 관리 시스템, 가두 단말기, ITS용 송신기, 발권기, 결제 단말기, 개찰기, 자동 판매기, 입퇴실 관리 장치, 게임기, 공중 전화기, 주문 접수용 휴대 단말기, 전자 지갑, 유료 방송 수신기, 의료 카드 관리 장치 등으로 하여도 마찬가지다.
(제3 실시예)
도 10을 이용하여, 본 발명에 따른 시큐어 리모트 액세스 시스템의 제3 실시예를 설명한다.
도 10은 본 발명의 제3 실시예를 나타내는 리모트 액세스 시스템을 도시하는 도면이다.
이용자가 사용하는 서버(10000)는 서버(1000)와 동등한 기능을 갖는 복수개의 서버(PC)의 집합체이다. 서버(10000)는, 서버(10032, 10042, …, 10052) 상에 있는, 각각 CPU(10030, 10040, …, 10050), 메모리(10031, 10041, …, 10051)에 의해 동작한다. 도 10에서는, 이용자는 서버(10032)를 이용하여, CPU(10030) 상에서 실행된 정보를 디스플레이(1008)에 출력시켜 업무를 수행하고 있다. 서버(10000)는 절환기(10004)를 이용하여 서버(10032, 10042, …, 10052)와 접속하는 유저 인터페이스(10003) 및 디스플레이(10002)를 선별하고 있다. 또한, 서버(10000)는 제어 장치(10001)에 접속되어 있다. 제어 장치(10001)는 네트워크(1005)에 접속되어 있어, 서버(10000)와 마찬가지로 스토리지 디바이스(1014)를 갖는 적절한 이용자가 이용 가능하다. 여기서, 이용자가 서버(10032, 10042, …, 10052) 중 어느 하나를 이용하려고 하였을 때에, 제어 장치(10001)는 서버(10032, 10042, …, 10052)의 전원 관리, 전원의 온·오프 상태의 클라이언트에의 통지를 행한다. 특히, 클라이언트(1001)로부터의 서버(10032, 10042, …, 10052)에의 통신이 불통되었을 때에는, 이용자는 제어 장치(10001)에 로그인하여, 서버(10032, 10042, …, 10052)의 상태를 확인하거나, 전원을 온·오프하거나 한다. 제어 장치(10001) 내에는 하드디스크나 플래시 메모리 등의 서버 부팅용 스토리지가 실장되어 있어, 이 스토리지 상의 데이터를 이용하여 서버(10032∼10052)가 부팅 업된다. 이에 의해, 이용자의 서버 관리의 공수가 감소된다.
상술한 바와 같이, 본 실시예에서 설명한 서버(10000) 및 제어 장치(10001)를, 내탬퍼 스토리지 기능을 탑재한 스토리지 디바이스(1014)를 삽입한 클라이언트(1001)에서 이용함으로써, 서버(10000)는, 하나의 개체의 내부에 복수의 유사한 기능을 갖는 서버를 갖는 특장으로부터, 관리자의 서버(10032, 10042, …, 10052)의 관리 공수를 삭감할 수 있다. 또한, 이용자가 제어 장치(10001)를 이용함으로써 서버의 전원 관리 등을 용이하게 행할 수 있기 때문에, 이용자의 사용 편리성이 향상된다.
(제4 실시예)
도 1, 도 15, 도 16을 이용하여, 본 발명에 따른 시큐어 리모트 액세스 시스템의 제4 실시예를 설명한다. 본 실시예는, 시큐어 리모트 액세스 시스템을 이용 하는 이용자가, 많은 사람들이 사용하는 공중의 클라이언트 기기를 통하여 업무를 수행하는 경우에 유효하다.
일반적으로, 공중의 클라이언트 기기에는, 임의의 개인 혹은 복수의 이용자가 사용하기 위한 애플리케이션이나 개인적인 설정 정보 등이 보존되어 있다. 본 실시예에서는 이들 애플리케이션이나 개인 설정 정보를 클라이언트 기기(1001) 내부의 스토리지(3002)에 인스톨이나 저장을 하지 않도록 하는 시큐어 리모트 액세스 시스템을 제시한다. 또한, 이용자의 조작량을 경감함으로써 편리성이 높은 시큐어 리모트 액세스 시스템을 제시한다.
도 15는 본 발명의 제4 실시예에서의 스토리지 디바이스(1014)의 상세 내용을 도시한 블록 구성도이다. 본 실시예에서는, 제1 실시예에서의 스토리지 디바이스(1014) 내부의 스토리지(1017) 내에, 새롭게 부트 프로그램(15001)과 OS 프로그램(15002)을 추가한다. 부트 프로그램(15001)은, 클라이언트(1001)가 기동될 때에, 그 BIOS(Basic Input/Output System)에 의해서 최초에 실행되는 프로그램으로서, 클라이언트(1001)용 OS를 기동시키는 역할을 갖는다. OS 프로그램(15002)은, 상기 부트 프로그램(15001)에 의해서 스토리지 디바이스(1014)로부터 클라이언트(1001) 내부의 메모리(3001) 상에 판독되어 기동되는 클라이언트(1001)용 OS의 프로그램이다.
이용자가 사용하는 서버(1000)와 클라이언트(1001, 1002)는 제1 실시예에서 설명한 것과 마찬가지이다.
도 16은, 이용자가 클라이언트(1001)에 도 15에 도시한 스토리지 디바이스 (1014)를 삽입하여 서버(1000)를 이용할 때의 이용자, 스토리지 디바이스(1014), 클라이언트(1001), 서버(1000) 사이에서 행해지는 통신의 상세 내용을 도시한 도면이다. 이용자는 클라이언트(1001)를 기동하기까지 이용자의 인증 정보나 클라이언트(1001)를 동작시키기 위한 부트 프로그램, OS 프로그램, 애플리케이션 등이 보존된 스토리지 디바이스(1014)를 클라이언트(1001)의 리더 라이터(1012)에 접속해 놓을 필요가 있다. 또한, 클라이언트(1001)의 BIOS는, 리더 라이터(1012)를 통해서 부트 프로그램을 검출하는 것이, 스토리지(3002)를 통해서 검출하는 것에 우선하도록 미리 설정되어 있을 필요가 있다. 제1 실시예와의 차이는, 이용자가 클라이언트(1001)를 이용한 적이 없는 경우에서도, 이용자는 디바이스 드라이버(2014)나 디바이스 관리 툴(2013)이나 원격 단말기용 애플리케이션(2017)과 같은 서버(1000)를 조작하기 위해 필요한 정보 혹은 애플리케이션을 클라이언트(1001)의 스토리지(3002)에 인스톨할 필요가 없다는 것이다.
이용자는, 우선, 시퀀스 16001에 나타낸 바와 같이, 클라이언트(1001)의 전원을 투입한다. 이에 의하여, 클라이언트(1001)의 BIOS가 기동하고(16002), 스토리지 디바이스(1014)에 부트 프로그램(15001)을 요구한다(16003). 스토리지 디바이스(1014)는 이에 응하여 부트 프로그램(15001)을 송신한다(16004). 클라이언트(1001)의 BIOS는 부트 프로그램(15001)을 실행해서 부팅 처리를 개시한다(16005). 부팅 처리 중에는, 부트 프로그램(15001)에 의해서, 스토리지 디바이스(1014)에 OS 프로그램(15002)을 요구한다(16006). 스토리지 디바이스(1014)는 이에 응하여 OS 프로그램(15002)을 송신한다(16007). OS 프로그램(15002)은 클라이언트(1001) 내 부의 메모리(3001) 상에 판독되고, 기동된다(16008). 이것 이후, 스토리지 디바이스(1014)에 저장되어 있는 애플리케이션, 라이브러리, 드라이버, 관리 툴 등(2012∼2019)은, 이 OS 상에 판독되고 동작하는 것이 가능하게 된다. OS 프로그램(15002)에는 OS 기동 직후 자동적으로 특정 애플리케이션을 실행하도록 기술되어 있다. 이에 따라, 클라이언트(1001)는 원격 조작 애플리케이션(2017) 및 암호화 통신로 구축용 애플리케이션(2018), 또한 그 실행에 필요한 라이브러리, 드라이버 등을 스토리지 디바이스(1014)에 요구한다(16009). 스토리지 디바이스(1014)는 이에 응하여 이들 애플리케이션을 송신한다(16010). 그리고, 클라이언트(1001)는 이들 애플리케이션을 기동한다(16011).
이들 애플리케이션 프로그램에는, 이용자가 접속하고자 하는 서버의 IP 어드레스가 미리 기술되어 있다. 클라이언트(1001)는 자동적으로 그 IP 어드레스의 서버(1000)에 동작 확인을 행한다(16012). 클라이언트(1001)는 서버(1000)의 동작을 확인할 수 없었던 경우에는, Wake on LAN과 같은 기능을 이용하여 서버(1000)의 전원 투입을 행한다. 이 경우, 서버(1000)의, 네트워크에 대한 I/F만은 항상 통전되어 있고, ID와 패스워드의 세트나 네트워크 보드의 MAC 어드레스 등, 임의의 인증 정보를 이용하여 서버(1000)의 기동이 요구된다(16013). 이에 따라, 서버(1000)는 기동된다(16014). 서버의 기동이 완료되었을 때, 클라이언트(1001)로부터 자동적으로 서버(1000)에 로그인 요구가 행해진다(16015). 서버(1000)의 리모트 기기로부터의 로그인에 대한 시큐러티 폴리시의 설정에 의하지만, 로그인 시에, 이용자의 인증에서 공개 키 인프라 스트럭쳐(PKI)를 이용한 인증이 필요 혹은 가능한 경우, 서버(1000)로부터 클라이언트(1001)에 인증 정보를 요구하고(16016), 클라이언트(1001)로부터 스토리지 디바이스(1014)에 증명서를 요구하여(16017), 스토리지 디바이스(1014)로부터 클라이언트(1001)에 증명서를 송신하고(16018), 클라이언트(1001)로부터 스토리지 디바이스(1014)에 서명을 요구한다(16019).
스토리지 디바이스(1014)에서 서명을 행하는 경우, 이용자의 인증이 필요하게 된다. 이용자의 인증은, 암증 번호, 패스워드, 패스프레이즈, 원타임 패스워드, 지문 정보 등의 생체 인증 정보 등에 의해 행해진다. 본 실시예에서는 암증 번호를 이용한 예를 설명한다. 스토리지 디바이스(1014)로부터의 암증 번호 요구(16020)가 행해진 후, 클라이언트(1001)로부터 이용자에게 암증 번호 요구 표시(16021)가 디스플레이(1008) 등을 이용하여 행해진다. 이용자가 암증 번호를 유저 인터페이스(1010)와 클라이언트(1001)를 통하여 스토리지 디바이스(1014)에 송신하면(16022, 16023), 스토리지 디바이스(1014) 내의 CPU(2001) 혹은 CPU(2030)에서, 서버(1000), 클라이언트(1001)로부터 송신된 정보에 대하여, 비밀 키(2040) 중 하나 혹은 몇개를 이용한 전자 서명이 작성된다(16024). 작성된 서명은 클라이언트에 송신된다(16025). 클라이언트(1001)는 증명서(2010, 2043) 등의 인증 정보와 작성된 서명의 송신을 행한다(16026).
다음으로, 서버(1000) 및 클라이언트(1001)는, 비밀 키나 공개 키 등의 서로의 키 정보와 증명서를 이용하여, 비밀 공유 키의 키 교환을 행한다(16027). 이 키 교환(16027)은 원격 조작 단말기용 애플리케이션(2017)이나 암호화 통신로 구축용 애플리케이션(2018)에 의해 행해진다. 시퀀스 16027에서 교환된 비밀 공유 키 를 이용하여, 서버(1000) 및 클라이언트(1001)는 암호화 통신로를 구축하고, 양자 사이에서 통신되는 정보는 암호화된다. 암호화 통신로가 구축된 단계에서, 이용자는, 서버(1000), 클라이언트 내의 메모리(3001), 또는 스토리지 디바이스(1014) 상에 저장되어 있는 애플리케이션을 기동해서, 업무 수행을 한다(16028).
업무 종료 후, 클라이언트(1001)는 도 5의 시퀀스 4021∼4025와 같이 서버(1000)와의 통신을 차단하고, 이용자는 클라이언트(1001)의 전원을 차단하여 스토리지 디바이스(1014)를 리더 라이터(1012)로부터 발취한다. 이에 의해서, 메모리(3001) 상의 정보도 휘발되기 때문에, 클라이언트(1001) 내부에는 이용자가 사용한 애플리케이션이나 개인 정보 등이 일체 남지 않는다. 이에 의해, 공중의 클라이언트를 사용한 시큐어 리모트 액세스 시스템에서, 이용자의 프라이버시가 보호된다.
또한, 클라이언트(1001) 상에서 동작하는 OS 프로그램은 이용자 자신이 스토리지 디바이스(1014) 내에 관리하고 있기 때문에, 클라이언트에 인스톨되어 있는 OS에 제3자가 은밀하게 설치한 컴퓨터 바이러스 등의 부정 프로그램에 의해 이용자의 암증 번호가 도청되는 등의 위험도 회피된다. 이에 의해, 공중의 클라이언트를 사용한 시큐어 리모트 액세스 시스템에서, 이용자의 시큐러티도 보호된다.
또한, 도 16과 같이, 이용자가 클라이언트(1001)의 이용을 개시하고 나서 업무 대상 서버(1000)에 접속하기까지의 동안의 과정은, 부트 프로그램(15001)과 OS 프로그램(15002)에 의해 자동화되어 있기 때문에, 이용자의 조작은 전원 투입(16001)과 암증 번호 송신(16022)만이다. 이에 의해, 이용자에게 있어서의 시큐어 리모트 액세스 시스템의 편리성이 향상된다.
(제5 실시예)
제5 실시예는, 제4 실시예에서의 시큐어 리모트 액세스 시스템을 이용하는 이용자가, 안전하다고 신용할 수 있는 클라이언트를 통하여 업무를 수행하는 경우에 유효하다.
제4 실시예에서의 시큐어 리모트 액세스 시스템에서는, 클라이언트(1001)에서 동작하는 OS를 스토리지 디바이스(1014)로부터 판독하고 있다. 그러나, 이용자가, 공중 클라이언트 기기와 같이 안전성이 보증되지 않는 클라이언트 기기가 아니라, 자신이 소유하는 PC나 렌탈 오피스나 출장처의 관리된 오피스의 PC와 같이 안전하다고 신용할 수 있는 클라이언트를 사용하는 경우에는, OS를 스토리지 디바이스(1014)로부터 판독하지 않고서, 클라이언트 내에 인스톨되어 있는 OS를 이용하여도 된다.
이 때문에, 본 실시예의 리더 라이터(1012)는 기동 모드를 선택하는 기능을 갖는다. 구체적으로는, 도 17a와 같이, 기계적인 스위치를 탑재하고 있다. 이 스위치는, 제4 실시예에서의 부트 프로그램(15001)을 스토리지 디바이스(1014)로부터 클라이언트(1001)에 송신 가능하게 하거나, 불가능하게 하는 것을 절환할 수 있다. 이 스위치로 부트 프로그램(15001)을 송신 가능하게 하면, 시큐어 리모트 액세스 시스템은 도 16과 같이(즉, 제4 실시예와 같이) 동작한다.
한편, 부트 프로그램(15001)을 송신 불가능하게 하면, OS 프로그램(15002)이 아니라, 클라이언트 내에 인스톨되어 있는 OS가 기동하기 때문에, 시큐어 리모트 액세스 시스템은 도 5와 같이(즉, 제1 실시예와 같이) 동작한다. 도 17a는 그 처 리를 도시한 도면이다. 이용자는 스위치(17000)로 부트 프로그램(15001)을 송신할지의 여부를 선택한다. 부트 프로그램을 송신하지 않는 것을 선택한 경우, 스토리지 디바이스(1014)로부터는, 클라이언트 기기에 더미 데이터(17001)가 송신된다. 더미 데이터(17001)가 클라이언트(1001)의 메모리(3001) 상에 로드되면, BIOS는 스토리지 디바이스(1014)를 통한 OS 기동에 실패하기 때문에, 그 대신에, 스토리지(3002) 내의 OS를 기동한다.
또한, 해당 스위치 등의 절환 수단을 이용하여, 기억 매체측(리더 라이터(1012)도 포함함)으로부터 OS 프로그램(15002)에의 송신 가부를 선택하여도 된다. 단, 이 경우, 부트 프로그램은 기억 매체측으로부터 클라이언트 기기로 보내어져 있다. 해당 절환 수단을 조작하여, OS 프로그램을 보내지 않는 설정으로 한 경우, 기억 매체측으로부터 클라이언트 기기로는 더미 데이터가 송신된다. 더미 데이터를 수신한 부트 프로그램은, 부트 프로그램에 미리 설정된 OS 프로그램의 판독처의 기기로부터 OS 프로그램을 판독하게 된다. 이 경우, OS 프로그램의 판독처의 기기로서는, 클라이언트(1001) 내의 스토리지(3002)이어도, 네트워크 상의 계산기 상의 스토리지이어도 된다.
또한, 도 17a, 도 17b에서, 기억 매체측으로부터의 부팅 프로그램의 송신이 거부된 경우이고, 또한, 클라이언트 기기측의 부팅 프로그램을 로드한 경우에도, 상술한 바와 마찬가지로, 해당 부팅 프로그램의 내용에 따라, 자신의 기기 혹은 다른 기기의 기억 장치로부터 OS 프로그램을 판독하는 것이 가능하다.
이러한 기동 모드를 선택하기 위한 기계적인 스위치는 스토리지 디바이스 (1014)에 탑재하여도 된다. 일반적으로, PC용 디스크 디바이스에서, 부트 프로그램이 저장되어 있는 영역은 최초의 논리 섹터 어드레스로 나타내어지는 영역이다. 이 스위치로, 그 영역의 데이터의 판독을 허가할지의 여부를 절환함으로써, 부트 프로그램(15001)의 송신을 제어할 수 있다. 결과적으로, 이 스위치로 기동 모드를 선택할 수 있다. 도 17b는 그 처리를 도시한 도면이다. 스위치(17002)로, 부트 프로그램(15001)을 송신할지, 더미 데이터(17003)를 송신할지를 선택한다. 더미 데이터(17003)가 클라이언트(1001)의 메모리(3001) 상에 로드되면, BIOS는 스토리지 디바이스(1014)를 통한 OS 기동에 실패하기 때문에, 그 대신에, 스토리지(3002) 내의 OS를 기동한다.
기동 모드를 선택하는 또 하나의 방식으로서는, 부팅 프로그램(15001)이 클라이언트(1001)를 구성하는 여러 가지 디바이스를 조사함으로써, 그것이 안전한 단말기라고 신용할 수 있는지의 여부를 판별하는 방법이다. 도 17c는 그 처리를 도시한 도면이다. 메모리(3001) 상에 로드된 부트 프로그램(15001)이 클라이언트(1001)를 신용할 수 없는 것이라고 판단하였다면, OS 프로그램(15002)을 메모리(3001) 상에 로드해서 기동한다. 신용할 수 있는 것이라고 판단하였다면, 스토리지(3002) 내의 OS를 기동한다. 또한, 클라이언트(1001) 내의 디바이스를 조사할 때에, 스토리지 디바이스(1014) 내의 내탬퍼 디바이스(1016)를 이용하여 디바이스 인증 처리를 실행하면, 더욱 신뢰성의 확증이 얻어진다. 이 경우, 미리 내탬퍼 디바이스(1016) 내의 스토리지(2032) 내에 디바이스 인증 처리 프로그램이나 디바이스 인증 처리에 필요한 키나 증명서 등을 저장해 놓고, 부트 프로그램(15001)으로 부터의 지시에 따라 스토리지 디바이스(1014) 내의 CPU(2030)가 디바이스 인증 처리를 실시하는 것이 바람직하다. 부트 프로그램(15001)이 클라이언트(1001)를 구성하는 여러 가지 디바이스를 조사하는 방법은, 예를 들면, 부트 프로그램(15001)이 클라이언트(1001) 내에 있거나 클라이언트(1001)에 접속되어 있는 CPU나 메모리, 스토리지 디바이스, 네트워크 카드 등에 할당된 제조 번호나 MAC 어드레스와 같이, 번호와 부품에 일대일로 붙여진 번호나 증명서를 조사나 검증하는 것이다. 이 번호나 증명서는 각 CPU나 메모리, 스토리지 디바이스, 네트워크 카드의 제조자나 클라이언트나 부품의 제조자나 관리자 등이 번호 부여를 행한다.
도 17c에서 기동 모드를 선택하는 또 하나의 방법으로서는, 스토리지(3002) 내의 OS가 암호화나 패스워드 로크가 걸린 상태인지의 여부를 조사하고 나서, OS 프로그램(15002)을 메모리(3001) 상에 로드하여 기동하도록 하여도 된다. 이 경우, 상술한 디바이스 인증은 기억 매체측의 CPU(2030)가 행하고, 스토리지(3002) 내의 OS가 암호화나 패스워드 로크가 걸린 상태인지의 여부의 조사는 클라이언트 기기측의 CPU(3000)가 행하게 된다.
도 18은 도 17c를 이용하여 설명한 제5 실시예의 OS의 기동을 행할 때의 동작을 설명하기 위한 플로우차트이다.
부트 프로그램의 기동 후(18000), 상술한 방법에 의해, 클라이언트(1001)에 기억 매체로부터 로드된 부트 프로그램(15001)이, 디바이스 인증에 필요한 정보를 모아 CPU(2030)에 송신하고, 해당 CPU(2030)에서 디바이스 인증이 성공하였는지의 여부가 판정된다(18001).
판정 결과가 인증 성공("예")이었던 경우, 스토리지(3002)가 패스워드 로크 등의 로크 기능이나 암호화 기능에 의해서 패스워드 등의 정보의 입력 없음에는 내부에 저장되어 있는 OS 등의 데이터를 판독할 수 없게 되어 있는지의 여부가 판정된다(18002).
다음으로, 스토리지 디바이스(1014)로부터 인증 정보가 취득될 수 있을지가 판정된다(18003). 18003에서의 판정이 실패한 경우("아니오"), 이용자로부터 로크나 암호화를 해제하는 정보의 입력을 촉구하도록 화면 표시하고, 입력을 CPU(3000) 및 스토리지(3002)에 송신한다(18004). 18003의 판정에 성공("예")한 경우 혹은 18004의 동작을 종료한 경우, 스토리지(3002)는 수취한 정보를 이용하여, 예를 들면 패스워드의 비교 등, 내부에 저장되어 있는 정보에 수취한 정보가 적합한지의 여부의 검사를 행한다(18005). 수취한 정보가 검사에 합격하면("예"), 이용자는 스토리지(3002)의 정당한 이용권을 가진 것이 증명되므로, 스토리지(3002) 내부에 저장되어 있는 OS 프로그램(15002)이나 그 밖의 데이터가 이용 가능하게 된다. 따라서, 스토리지 디바이스(3002)를 이용하여 OS의 기동이 행해지고(18006), OS의 기동은 종료한다(18007). 18002의 판정이 실패("아니오")인 경우에는, 로크나 암호화가 되어 있지 않다는 것이기 때문에, 스토리지 디바이스(3002)를 이용하여 OS의 기동이 행해지고(18006), OS의 기동은 종료한다(18007). 18005의 판정에 실패한 ("아니오") 경우 혹은 18001의 판정에 실패한 경우("아니오"), OS 프로그램(15002)을 메모리(3001) 상에 로드하여 기동하고(18008), OS의 기동은 종료한다(18009).
또한, 도 17c에서, 인증의 판단 결과에 기초하여 OS의 판독 절환을 행하는 수단은, 스위치와 같은 기계적 수단이어도 되고, 컨트롤러와 버스의 조합과 같은 소프트웨어적 수단이어도 된다.
이상과 같이, 제5 실시예에서 설명한 스토리지 디바이스 및 리더 라이터 및 클라이언트를 이용함으로써, 클라이언트가 신뢰될 수 있는지의 여부 또는 클라이언트 내의 OS나 스토리지가 이용 가능한지의 여부 등을 판정하여, 적절하게 이용자가 이용할 부트 프로그램이나 OS 프로그램을 선택할 수 있어, 이용자의 클라이언트를 이용할 때의 안전성을 높일 수 있다. 또한, 자동적으로 기동할 OS를 선택하거나, 인증 정보를 입력시킴으로써, 이용자의 편리성을 높인 시큐어 리모트 액세스 시스템을 제공할 수 있다.
상기 설명은 실시예에 대하여 이루어졌지만, 본 발명은 이에 한정되지 않고, 본 발명의 정신과 이하의 특허청구범위의 범위 내에서 다양한 변경 및 수정을 할 수 있다는 것은 당업자에게 분명하다.

Claims (21)

  1. 리모트 액세스 시스템으로서,
    서버와,
    상기 서버에 액세스하는 클라이언트 기기와,
    상기 서버와 상기 클라이언트 기기를 접속하는 네트워크와,
    상기 클라이언트 기기에 접속되고, 상기 서버를 원격 조작하는 원격 조작 애플리케이션 프로그램과, 상기 네트워크 상의 통신을 암호화하는 암호화 애플리케이션 프로그램과, 업무 애플리케이션과, 내탬퍼 저장 영역에 저장된 상기 서버에 대한 원격 조작을 위한 인증 정보를 갖는 기억 매체
    를 포함하고,
    상기 기억 매체에는, 상기 클라이언트 기기에 의해, 상기 원격 조작 애플리케이션, 상기 암호화 애플리케이션, 상기 업무 애플리케이션을 동작시키는 미들웨어가 저장되며,
    상기 클라이언트 기기의 CPU는 상기 미들웨어를 실행하고, 파일 액세스를 행하는 경우, 파일 액세스용 애플리케이션 인터페이스, 파일 액세스용 드라이버를 동작시키고, 인증 처리를 행하는 경우, 인터페이스 핸들러, 디바이스 드라이버를 동작시켜, 상기 서버와 클라이언트 기기 사이에 통신을 행하는 것을 특징으로 하는 리모트 액세스 시스템.
  2. 제1항에 있어서,
    상기 파일 액세스용 드라이버 혹은 상기 디바이스 드라이버로부터의 명령이 발생된 경우, 미리 정한 순서로, 상기 명령을 제어하는 것을 특징으로 하는 리모트 액세스 시스템.
  3. 제2항에 있어서,
    상기 파일 액세스용 드라이버 혹은 상기 디바이스 드라이버로부터의 명령이 발생된 경우, 상기 디바이스 드라이버로부터의 명령을 우선하여 실행하는 것을 특징으로 하는 리모트 액세스 시스템.
  4. 제1항에 있어서,
    상기 기억 매체는 일시 기억 영역을 더 갖고,
    상기 클라이언트 기기에서 실행된 처리에 의해 생긴 데이터를 상기 일시 기억 영역에 저장하는 것을 특징으로 하는 리모트 액세스 시스템.
  5. 리모트 액세스 시스템으로서,
    서버와,
    상기 서버에 접속된 게이트웨이와,
    상기 서버에 액세스하여 상기 게이트웨이와의 사이에서 인증 처리를 행하는 클라이언트 기기와,
    상기 서버와 상기 클라이언트 기기를 접속하는 네트워크와,
    상기 클라이언트 기기에 접속되고, 상기 서버를 원격 조작하는 원격 조작 애플리케이션 프로그램과, 상기 네트워크 상의 통신을 암호화하는 암호화 애플리케이션 프로그램과, 업무 애플리케이션과, 내탬퍼 저장 영역에 저장된 상기 서버에 대한 원격 조작을 위한 인증 정보를 갖는 기억 매체
    를 포함하고,
    상기 기억 매체에는, 상기 클라이언트 기기에 의해, 상기 원격 조작 애플리케이션, 상기 암호화 애플리케이션, 상기 업무 애플리케이션을 동작시키는 미들웨어가 저장되며,
    상기 클라이언트 기기의 CPU는 상기 미들웨어를 실행하고, 파일 액세스를 행하는 경우, 파일 액세스용 애플리케이션 인터페이스, 파일 액세스용 드라이버를 동작시키고, 인증 처리를 행하는 경우, 인터페이스 핸들러, 디바이스 드라이버를 동작시켜, 상기 서버와 클라이언트 기기 사이에서 통신을 행하는 것을 특징으로 하는 리모트 액세스 시스템.
  6. 제1항에 있어서,
    상기 서버는, 복수의 서버와, 상기 복수의 서버에 접속된 제어 장치를 갖고,
    상기 클라이언트 기기는 상기 제어 장치에 액세스하여 상기 복수의 서버의 전원 관리를 행하는 것을 특징으로 하는 리모트 액세스 시스템.
  7. 제1항에 있어서,
    상기 기억 매체는 상기 내탬퍼 영역 내에 저장된 인증 정보의 카피를 보유하는 것을 특징으로 하는 리모트 액세스 시스템.
  8. 서버와, 네트워크를 통하여 상기 서버에 액세스하는 클라이언트 기기와, 상기 클라이언트 기기에 접속되고, 상기 서버를 원격 조작하는 원격 조작 애플리케이션 프로그램과, 상기 네트워크 상의 통신을 암호화하는 암호화 애플리케이션 프로그램과, 내탬퍼 저장 영역에 저장된 상기 서버에 대한 원격 조작을 위한 인증 정보를 갖는 기억 매체를 포함하고, 상기 클라이언트 기기로부터 상기 서버에 액세스하는 리모트 액세스 시스템에서의 게이트웨이로서,
    상기 기억 매체로부터 상기 클라이언트 기기에 로드되는 미들웨어에 의해 동작되는 인터페이스 핸들러, 디바이스 드라이버를 통하여 송신되는 상기 인증 정보에 기초하여, 상기 클라이언트 기기를 조작하는 유저의 인증 처리를 행하는 것을 특징으로 하는 게이트웨이.
  9. 서버에 네트워크를 통하여 접속되는 클라이언트 기기로서,
    상기 서버를 원격 조작하는 원격 조작 애플리케이션 프로그램과, 상기 네트워크 상의 통신을 암호화하는 암호화 애플리케이션 프로그램과, 내탬퍼 저장 영역에 저장된 상기 서버에 대한 원격 조작을 위한 인증 정보를 갖는 기억 매체가 접속되는 리더 라이터
    를 포함하고,
    상기 리더 라이터를 통하여, 상기 기억 매체로부터 로드되는 미들웨어를 실행하고, 파일 액세스를 행하는 경우, 파일 액세스용 애플리케이션 인터페이스, 파일 액세스용 드라이버를 동작시키고, 인증 처리를 행하는 경우, 인터페이스 핸들러, 디바이스 드라이버를 동작시켜, 상기 서버와의 통신을 행하는 것을 특징으로 하는 클라이언트 기기.
  10. 서버와, 네트워크를 통하여 상기 서버에 액세스하는 클라이언트 기기 사이에서 리모트 액세스를 행하기 위한 프로그램으로서,
    상기 클라이언트 기기에 인스톨되고, 파일 액세스를 행하는 경우, 파일 액세스용 애플리케이션 인터페이스, 파일 액세스용 드라이버를 동작시키고, 인증 처리를 행하는 경우, 인터페이스 핸들러, 디바이스 드라이버를 동작시켜, 상기 서버와 클라이언트 기기 간의 통신을 실현시키기 위한 것을 특징으로 하는 프로그램.
  11. 리모트 액세스 시스템으로서,
    서버와,
    네트워크를 통하여 상기 서버에 액세스하는 클라이언트 기기와,
    상기 클라이언트 기기에 접속되고, 상기 서버를 원격 조작하는 원격 조작 애플리케이션 프로그램과, 상기 네트워크 상의 통신을 암호화하는 암호화 애플리케이션 프로그램과, 업무 애플리케이션과, 내탬퍼 저장 영역에 저장된 상기 서버에 대 한 원격 조작을 위한 인증 정보와, 상기 클라이언트 기기가 기동될 때에 그 클라이언트 기기가 갖는 BIOS에 의해서 실행되는 부트 프로그램과, OS 프로그램이 저장된 기억 매체
    를 포함하고,
    상기 클라이언트 기기의 BIOS는, 상기 기억 매체에 저장된 부트 프로그램을 상기 클라이언트 기기가 갖는 부트 프로그램보다 먼저 검출하도록 설정되며,
    상기 클라이언트 기기는, 전원을 투입한 후에, 상기 기억 매체에 저장된 부트 프로그램을 검출하고, 상기 부트 프로그램에 의해, 상기 기억 매체에 저장된 OS 프로그램을 취득하여 실행하는 것을 특징으로 하는 리모트 액세스 시스템.
  12. 제11항에 있어서,
    상기 클라이언트 기기는 표시 수단을 갖고,
    상기 OS 프로그램이 기동되고 상기 원격 조작 애플리케이션이 실행된 후, 상기 서버와의 통신 인증 요구가 상기 표시 수단에 최초로 표시되는 것을 특징으로 하는 리모트 액세스 시스템.
  13. 제11항에 있어서,
    상기 기억 매체는, 상기 OS 프로그램을 상기 클라이언트 기기 상에서 기동시키는지의 여부를 선택하기 위한 수단을 갖고,
    상기 선택하기 위한 수단에 의해, 상기 OS 프로그램을 상기 클라이언트 기기 상에서 기동시키는 것을 선택한 경우,
    상기 기억 매체 상의 부트 프로그램을 상기 클라이언트 기기에 송신하고, 상기 기억 매체 상에 저장된 OS 프로그램을 상기 클라이언트 기기 상에서 실행시키고,
    상기 선택하기 위한 수단에 의해, 상기 OS 프로그램을 상기 클라이언트 기기 상에서 기동시키지 않는 것을 선택한 경우,
    더미 데이터를 상기 클라이언트 기기에 송신하고, 상기 클라이언트 기기에 미리 저장된 OS 프로그램을 상기 클라이언트 기기 상에서 실행시키는 것을 특징으로 하는 리모트 액세스 시스템.
  14. 제11항에 있어서,
    상기 기억 매체는 그 기억 매체의 리더 라이터를 통하여 상기 클라이언트 기기에 접속되고,
    상기 리더 라이터는, 상기 OS 프로그램을 상기 클라이언트 기기 상에서 기동시키는지의 여부를 선택하기 위한 수단을 가지며,
    상기 선택하기 위한 수단에 의해, 상기 OS 프로그램을 상기 클라이언트 기기 상에서 기동시키는 것을 선택한 경우,
    상기 기억 매체 상의 부팅 프로그램을 상기 클라이언트 기기에 송신하고, 상기 기억 매체 상에 저장된 OS 프로그램을 상기 클라이언트 기기 상에서 실행시키고,
    상기 선택하기 위한 수단에 의해, 상기 OS 프로그램을 상기 클라이언트 기기 상에서 기동시키지 않는 것을 선택한 경우,
    더미 데이터를 상기 클라이언트 기기에 송신하고, 상기 클라이언트 기기에 미리 저장된 OS 프로그램을 상기 클라이언트 기기 상에서 실행시키는 것을 특징으로 하는 리모트 액세스 시스템.
  15. 제13항에 있어서,
    상기 기억 매체에 저장된 부트 프로그램은 상기 클라이언트 기기에 저장된 후, 그 클라이언트 기기에 구비된 기억 장치가 액세스 제한이 되어 있는지의 여부를 판단해서,
    액세스 제한이 되어 있는 경우,
    상기 기억 매체에 저장된 인증 정보를 이용하여 상기 액세스 제한을 해제하고, 상기 기억 장치에 저장된 OS 프로그램을 실행하는 것을 특징으로 하는 리모트 액세스 시스템.
  16. 제15항에 있어서,
    상기 부트 프로그램은, 상기 기억 매체에 저장된 인증 정보를 이용한 상기 액세스 제한의 해제에 실패한 경우, 상기 기억 매체에 저장된 OS 프로그램을 실행하는 것을 특징으로 하는 리모트 액세스 시스템.
  17. 네트워크를 통하여 서버에 액세스하는 클라이언트 기기에 접속되는 기억 매체로서,
    상기 서버를 원격 조작하는 원격 조작 애플리케이션 프로그램과, 상기 네트워크 상의 통신을 암호화하는 암호화 애플리케이션 프로그램과, 업무 애플리케이션과, 내탬퍼 저장 영역에 저장된 상기 서버에 대한 원격 조작을 위한 인증 정보와, 상기 클라이언트 기기가 기동될 때에 그 클라이언트 기기가 갖는 BIOS에 의해서 실행되는 부트 프로그램과, OS 프로그램을 포함하고,
    상기 클라이언트 기기의 BIOS는, 상기 기억 매체에 저장된 부트 프로그램을 상기 클라이언트 기기가 갖는 부트 프로그램보다 먼저 검출하도록 설정되며,
    상기 클라이언트 기기의 전원을 투입한 후에, 상기 BIOS에 의해 상기 기억 매체에 저장된 부트 프로그램이 검출되고, 그 부트 프로그램에 의해, 상기 기억 매체에 저장된 OS 프로그램이 상기 클라이언트 기기에 송신되는 것을 특징으로 하는 기억 매체.
  18. 제17항에 있어서,
    상기 OS 프로그램을 상기 클라이언트 기기 상에서 기동시키는지의 여부를 선택하기 위한 수단
    을 포함하고,
    상기 선택하기 위한 수단에 의해, 상기 OS 프로그램을 상기 클라이언트 기기 상에서 기동시키는 것을 선택한 경우,
    상기 부트 프로그램을 상기 클라이언트 기기에 송신하고, 상기 OS 프로그램을 상기 클라이언트 기기 상에서 실행시키며,
    상기 선택하기 위한 수단에 의해, 상기 OS 프로그램을 상기 클라이언트 기기 상에서 기동시키지 않는 것을 선택한 경우,
    더미 데이터를 상기 클라이언트 기기에 송신하고, 상기 클라이언트 기기에 미리 저장된 OS 프로그램을 상기 클라이언트 기기 상에서 실행시키는 것을 특징으로 하는 기억 매체.
  19. 제17항에 있어서,
    상기 기억 매체에 저장된 부트 프로그램은 상기 클라이언트 기기에 저장된 후, 그 클라이언트 기기에 구비된 기억 장치가 액세스 제한이 되어 있는지의 여부를 판단해서,
    액세스 제한이 되어 있는 경우,
    그 기억 매체에 저장된 인증 정보를 상기 클라이언트 기기에 송신해서 상기 액세스 제한을 해제하고, 상기 기억 장치에 저장된 OS 프로그램을 실행시키는 것을 특징으로 하는 기억 매체.
  20. 제19항에 있어서,
    상기 부트 프로그램은, 상기 기억 매체에 저장된 인증 정보를 이용한 상기 액세스 제한의 해제에 실패한 경우, 그 기억 매체에 저장된 OS 프로그램을 상기 클 라이언트 기기에서 실행시키는 것을 특징으로 하는 기억 매체.
  21. 제18항에 있어서,
    상기 기억 매체는 상기 클라이언트 기기에 접속되는 리더 라이터를 갖고,
    상기 선택하기 위한 수단은 상기 리더 라이터측에 구비되는 것을 특징으로 하는 기억 매체.
KR1020067001743A 2004-01-21 2005-01-20 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체 KR100806477B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004012594 2004-01-21
JPJP-P-2004-00012594 2004-01-21
JP2004117437A JP3918827B2 (ja) 2004-01-21 2004-04-13 セキュアリモートアクセスシステム
JPJP-P-2004-00117437 2004-04-13

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020077025337A Division KR100896391B1 (ko) 2004-01-21 2005-01-20 외장 기기

Publications (2)

Publication Number Publication Date
KR20060060664A true KR20060060664A (ko) 2006-06-05
KR100806477B1 KR100806477B1 (ko) 2008-02-21

Family

ID=34810118

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020077025337A KR100896391B1 (ko) 2004-01-21 2005-01-20 외장 기기
KR1020067001743A KR100806477B1 (ko) 2004-01-21 2005-01-20 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020077025337A KR100896391B1 (ko) 2004-01-21 2005-01-20 외장 기기

Country Status (5)

Country Link
US (2) US8015417B2 (ko)
JP (4) JP3918827B2 (ko)
KR (2) KR100896391B1 (ko)
CN (2) CN101018127B (ko)
WO (1) WO2005071558A1 (ko)

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016536A (ja) * 2001-06-27 2003-01-17 Fujitsu Ltd 取引端末装置
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
JP4639676B2 (ja) * 2004-07-21 2011-02-23 株式会社日立製作所 レンタルサーバシステム
AU2005320910B9 (en) * 2004-12-30 2011-09-01 Safend Ltd Method and system for securely identifying computer storage devices
CA2550560C (en) * 2005-06-17 2015-07-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
JP2007094610A (ja) 2005-09-28 2007-04-12 Hitachi Ltd コンピュータシステム
NO325438B1 (no) * 2005-12-22 2008-05-05 World Medical Ct Holding Sa Fremgangsmate for sikker overforing av medisinsk data til en mobil enhet/terminal
JP4896595B2 (ja) * 2006-01-18 2012-03-14 株式会社Pfu 画像読取装置およびプログラム
FR2897222A1 (fr) * 2006-02-03 2007-08-10 Gemplus Sa Acces a distance a une memoire de masse et une memoire de securite dans un objet communicant portable
JP4705489B2 (ja) 2006-03-07 2011-06-22 富士通株式会社 デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
CN101047698B (zh) * 2006-03-29 2010-09-29 鸿富锦精密工业(深圳)有限公司 远程访问保护系统及方法
JP4127315B2 (ja) 2006-05-24 2008-07-30 株式会社日立製作所 デバイス管理システム
JP2008015786A (ja) * 2006-07-06 2008-01-24 Hitachi Ltd アクセス制御システム及びアクセス制御サーバ
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
JP4926636B2 (ja) 2006-09-29 2012-05-09 株式会社日立製作所 情報処理システムおよび端末
JP2008129744A (ja) * 2006-11-20 2008-06-05 Hitachi Ltd 外部記憶装置
JP4227641B2 (ja) * 2006-11-20 2009-02-18 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法
US8450874B2 (en) * 2006-12-08 2013-05-28 Liebert Corporation User managed power system with security
JP2008146551A (ja) 2006-12-13 2008-06-26 Dainippon Printing Co Ltd パスワード情報管理システム、端末、プログラム
JP4789819B2 (ja) 2007-01-31 2011-10-12 株式会社日立製作所 アプリケーションとデータの管理方法、管理システム、それに用いられるシンクライアント端末、管理サーバ、および、リモート計算機
US8307411B2 (en) * 2007-02-09 2012-11-06 Microsoft Corporation Generic framework for EAP
US20080229098A1 (en) * 2007-03-12 2008-09-18 Sips Inc. On-line transaction authentication system and method
JP4904180B2 (ja) * 2007-03-13 2012-03-28 株式会社日立情報制御ソリューションズ シンクライアントシステム、これに用いるサーバ、クライアント端末、セキュリティカード並びにデータ通信方法
US8484701B2 (en) 2007-03-29 2013-07-09 Christopher Murphy Methods for internet security via multiple user authorization in virtual software
CN101689173B (zh) * 2007-03-29 2012-11-21 克里斯托弗·墨菲 用于经由虚拟软件的因特网安全的方法和系统
US8214885B2 (en) * 2007-05-07 2012-07-03 Mocana Corporation Managing network components using USB keys
JP2009037385A (ja) * 2007-08-01 2009-02-19 Hitachi Ltd クライアント端末の起動方法及びクライアント端末
KR101467174B1 (ko) * 2007-08-16 2014-12-01 삼성전자주식회사 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치
JP5092629B2 (ja) * 2007-08-30 2012-12-05 カシオ計算機株式会社 電子機器、決済システム及びプログラム
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
JP5037309B2 (ja) * 2007-11-19 2012-09-26 株式会社日立製作所 情報処理装置及びログオン方法
WO2009069655A1 (ja) 2007-11-27 2009-06-04 Canon Denshi Kabushiki Kaisha 管理サーバ、クライアント端末、端末管理システム、端末管理方法、プログラム、及び、記録媒体
US8839356B2 (en) * 2007-12-31 2014-09-16 Intel Corporation Methods and apparatuses for processing wake events of communication networks
US8959618B2 (en) * 2008-02-05 2015-02-17 Red Hat, Inc. Managing password expiry
EP2090999A1 (de) * 2008-02-18 2009-08-19 PG Consulting Unternehmens- und DV- Organisations Beratung GmbH Speichermedium zur Verwendung mit einer Recheneinheit zur gesicherten Nutzung serverbasierter Anwendungen und Verfahren beziehungsweise System zum gesicherten Anbieten serverbasierter Anwendungen
JP5126968B2 (ja) * 2008-02-26 2013-01-23 日本電信電話株式会社 認証・認可システム、認証・認可方法
US8909931B2 (en) 2008-02-29 2014-12-09 Nec Corporation Server authentication system, server authentication method, and program for server authentication
JP2009259198A (ja) * 2008-03-27 2009-11-05 Hitachi Ltd 情報処理制限システム、情報処理制限装置、および情報処理制限プログラム
JP4526574B2 (ja) * 2008-03-31 2010-08-18 富士通株式会社 暗号データ管理システム、および暗号データ管理方法
JP2009259133A (ja) * 2008-04-21 2009-11-05 Hitachi Ltd 可搬媒体のアクセス制御方法
JP2010041393A (ja) * 2008-08-05 2010-02-18 Sharp Corp 複合記憶媒体モジュール、端末装置、記憶再生システム
US9112910B2 (en) 2008-10-14 2015-08-18 International Business Machines Corporation Method and system for authentication
NL1036231C2 (nl) * 2008-11-24 2010-05-28 Bell Identification B V Werkwijze en computerprogramma voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium.
US20100138916A1 (en) * 2008-12-02 2010-06-03 Price Iii William F Apparatus and Method for Secure Administrator Access to Networked Machines
JP5293151B2 (ja) * 2008-12-19 2013-09-18 富士ゼロックス株式会社 コンテンツ保護装置及びコンテンツ保護プログラム
JP5320561B2 (ja) * 2009-03-19 2013-10-23 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
US20100298011A1 (en) * 2009-05-19 2010-11-25 Alcatel-Lucent Usa Inc. Method and Appartus for Remote Software Installation and Execution on a Mobile Device
US20110214159A1 (en) * 2009-06-23 2011-09-01 Hitachi, Ltd. Computer system
EP2290901A1 (fr) * 2009-08-26 2011-03-02 Gemalto SA Dispositif électronique nomade configuré pour établir une communication sans fil sécurisé
US8645377B2 (en) * 2010-01-15 2014-02-04 Microsoft Corporation Aggregating data from a work queue
CA2693938A1 (en) * 2010-02-22 2011-08-22 Ibm Canada Limited - Ibm Canada Limitee Software object lock management using observations
CN102006275A (zh) * 2010-07-21 2011-04-06 恒宝股份有限公司 用于金融ic卡交易的系统及方法
KR101132163B1 (ko) * 2010-10-14 2012-05-08 주식회사 마스터소프트 원격 전원 관리 시스템 및 방법
DE102011051498A1 (de) * 2011-06-06 2012-12-06 Kobil Systems Gmbh Gesicherter Zugriff auf Daten in einem Gerät
JP5824977B2 (ja) * 2011-08-31 2015-12-02 株式会社リコー 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
KR101276261B1 (ko) * 2011-09-21 2013-06-20 주식회사 마스터소프트 원격 접속 보안 시스템
JP2013117824A (ja) * 2011-12-02 2013-06-13 Oyo Denshi:Kk 認証情報処理システム
CA2878366C (en) 2012-07-05 2021-06-01 P.C.O.A. Devices Ltd. Medication dispenser
PT2879974T (pt) 2012-07-30 2017-11-28 P C O A Devices Ltd Um receptáculo para conter e distribuir pílulas medicinais sólidas
WO2014126493A1 (ru) * 2013-02-13 2014-08-21 Sherbakov Andrei Yuryevich Способ использования ресурса в компьютерной системе
US11539399B2 (en) * 2013-03-04 2022-12-27 Wind River Systems, Inc. System and method for smart card based hardware root of trust on mobile platforms using near field communications
CN104080080B (zh) * 2014-06-05 2018-01-16 天地融科技股份有限公司 一种语音通话的数据处理系统
IL233295B (en) 2014-06-22 2019-11-28 Ilan Paz A control pill dispensing system
US10841316B2 (en) 2014-09-30 2020-11-17 Citrix Systems, Inc. Dynamic access control to network resources using federated full domain logon
JP6526181B2 (ja) * 2014-09-30 2019-06-05 サイトリックス システムズ,インコーポレイテッド スマートカードによるログオンおよび連携されたフルドメインログオン
JP6360183B2 (ja) * 2014-10-08 2018-07-18 シチズン時計株式会社 アプリケーションの実行システム
US9565185B2 (en) 2014-11-24 2017-02-07 At&T Intellectual Property I, L.P. Facilitation of seamless security data transfer for wireless network devices
WO2016095996A1 (en) * 2014-12-17 2016-06-23 Arcelik Anonim Sirketi Pos device memory module protection and access control system
IL238387B (en) 2015-04-20 2019-01-31 Paz Ilan Drug dispenser release mechanism
EP3362030B1 (en) 2015-10-15 2023-09-06 Dosentrx Ltd. Image recognition-based dosage form dispensers
WO2017077529A1 (en) 2015-11-02 2017-05-11 P.C.O.A. Lockable advanceable oral dosage form dispenser containers
JP6644037B2 (ja) 2017-09-08 2020-02-12 株式会社東芝 通信制御システム
IL275147B1 (en) * 2017-12-05 2024-05-01 Defender Cyber Tech Ltd Secure content routing using disposable notebooks
US10958640B2 (en) 2018-02-08 2021-03-23 Citrix Systems, Inc. Fast smart card login
US11003369B1 (en) * 2019-01-14 2021-05-11 Pure Storage, Inc. Performing a tune-up procedure on a storage device during a boot process
JP7334492B2 (ja) * 2019-01-28 2023-08-29 オムロン株式会社 セーフティシステムおよびメンテナンス方法
US11250169B2 (en) 2019-05-02 2022-02-15 Bank Of America Corporation System for real-time authenticated obfuscation of electronic data
EP3992826A4 (en) * 2019-06-27 2023-07-19 KYOCERA Document Solutions Inc. IMAGE FORMING DEVICE, FIRMWARE ALTERATION PREVENTION METHOD, AND COMPUTER READABLE NON-TEMPORARY STORAGE MEDIA THAT STORES AN ALTERATION PREVENTION PROGRAM
US11271933B1 (en) * 2020-01-15 2022-03-08 Worldpay Limited Systems and methods for hosted authentication service
CN112270015A (zh) * 2020-10-27 2021-01-26 维沃移动通信有限公司 数据保护方法、装置、电子设备及可读存储介质
US11909720B2 (en) 2021-09-17 2024-02-20 Kyndryl, Inc. Secure remote support of systems deployed in a private network

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG46177A1 (en) * 1989-12-13 1998-02-20 Ibm Computer system security device
JPH07115428A (ja) * 1993-10-20 1995-05-02 Hitachi Ltd 遠隔電源制御方式
US5822436A (en) * 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US5892902A (en) * 1996-09-05 1999-04-06 Clark; Paul C. Intelligent token protected system with network authentication
KR100502400B1 (ko) * 1997-07-31 2005-11-03 삼성전자주식회사 복수의주변저장장치선택제어기능을갖는컴퓨터및그선택제어방법
EP1408669A1 (en) * 1998-07-03 2004-04-14 Nokia Corporation Secure session set up based on the wireless application protocol
US6920221B1 (en) * 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
JP3815936B2 (ja) 2000-01-25 2006-08-30 株式会社ルネサステクノロジ Icカード
US6920561B1 (en) * 2000-03-31 2005-07-19 International Business Machines Corporation Method and system for enabling free seating using biometrics through a centralized authentication
US6895502B1 (en) * 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
JP2002158650A (ja) * 2000-11-21 2002-05-31 Fujitsu Ltd 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末
JP2002229861A (ja) 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
US20030040929A1 (en) * 2001-03-16 2003-02-27 Knegendorf William A. Method for distributing product hazard information
CN1299234C (zh) * 2001-06-04 2007-02-07 株式会社瑞萨科技 存储卡
KR20010088530A (ko) * 2001-08-02 2001-09-28 전대식 휴대형 기억매체 및 이 기억매체를 이용하여 리모트컴퓨터의 서비스를 로컬 컴퓨터에서 실행하는 방법
JP2003108385A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 着脱型外部記憶装置を利用したコンピュータシステムおよびコンピュータ利用方法
KR20030049387A (ko) * 2001-12-14 2003-06-25 엔시비즈(주) 확장 스마트 카드 시스템 및 그 제어 방법
KR100841299B1 (ko) * 2001-12-20 2008-06-25 엘지전자 주식회사 이동통신 단말기에서 외장형 메모리 팩을 이용한 데이터 관리방법, 이동통신 단말기 및 외장형 메모리 팩
KR20030060342A (ko) * 2002-01-08 2003-07-16 엘지전자 주식회사 개인 휴대 정보 단말기의 부팅 방법
JP4350962B2 (ja) 2002-03-13 2009-10-28 パナソニック株式会社 セキュアデバイス
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
US6776332B2 (en) * 2002-12-26 2004-08-17 Micropin Technologies Inc. System and method for validating and operating an access card
US6915420B2 (en) 2003-01-06 2005-07-05 John Alan Hensley Method for creating and protecting a back-up operating system within existing storage that is not hidden during operation
JP4252828B2 (ja) * 2003-03-19 2009-04-08 株式会社日立製作所 キャッシュ制御方法、ノード装置、プログラム
US7360073B1 (en) 2003-05-15 2008-04-15 Pointsec Mobile Technologies, Llc Method and apparatus for providing a secure boot for a computer system
US7505891B2 (en) * 2003-05-20 2009-03-17 Verisity Design, Inc. Multi-user server system and method
WO2005073846A2 (en) * 2004-01-20 2005-08-11 Broadcom Corporation System and method for supporting multiple users
US7370200B2 (en) * 2004-01-30 2008-05-06 Hewlett-Packard Development Company, L.P. Validation for secure device associations

Also Published As

Publication number Publication date
US20060200681A1 (en) 2006-09-07
CN100533427C (zh) 2009-08-26
CN101018127B (zh) 2012-02-29
KR100806477B1 (ko) 2008-02-21
JP3918827B2 (ja) 2007-05-23
JP4720819B2 (ja) 2011-07-13
US20080133937A1 (en) 2008-06-05
JP4656034B2 (ja) 2011-03-23
WO2005071558A1 (ja) 2005-08-04
JP4079200B2 (ja) 2008-04-23
US8510572B2 (en) 2013-08-13
JP2008090864A (ja) 2008-04-17
KR20070118680A (ko) 2007-12-17
JP2007234039A (ja) 2007-09-13
JP2005235159A (ja) 2005-09-02
KR100896391B1 (ko) 2009-05-08
CN101018127A (zh) 2007-08-15
US8015417B2 (en) 2011-09-06
CN1977256A (zh) 2007-06-06
JP2007058869A (ja) 2007-03-08

Similar Documents

Publication Publication Date Title
KR100806477B1 (ko) 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
US7512802B2 (en) Application authentication system, secure device, and terminal device
JP5449905B2 (ja) 情報処理装置、プログラム、および情報処理システム
US8560857B2 (en) Information processing apparatus, a server apparatus, a method of an information processing apparatus, a method of a server apparatus, and an apparatus executable program
US8522361B2 (en) Tokenized resource access
US7043643B1 (en) Method and apparatus for operating a computer in a secure mode
US7260726B1 (en) Method and apparatus for a secure computing environment
US20080155268A1 (en) Secure data verification via biometric input
US7861015B2 (en) USB apparatus and control method therein
US20070204166A1 (en) Trusted host platform
US20080022099A1 (en) Information transfer
JP2004508619A (ja) トラステッド・デバイス
US7500605B2 (en) Tamper resistant device and file generation method
KR20030095343A (ko) 디지털 컨텐츠 발행시스템 및 발행방법
CN108335105B (zh) 数据处理方法及相关设备
KR100545676B1 (ko) 사용자 단말기의 상태 정보를 이용한 인증 방법 및 시스템
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
GB2372592A (en) Information system
JP5702458B2 (ja) 情報処理装置、プログラム、および情報処理システム
CN113987461A (zh) 身份认证方法、装置和电子设备
KR101569124B1 (ko) 인증 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130118

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140120

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150120

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee