CN101247399A - 信息处理***及远程访问方法 - Google Patents

信息处理***及远程访问方法 Download PDF

Info

Publication number
CN101247399A
CN101247399A CNA2008100741164A CN200810074116A CN101247399A CN 101247399 A CN101247399 A CN 101247399A CN A2008100741164 A CNA2008100741164 A CN A2008100741164A CN 200810074116 A CN200810074116 A CN 200810074116A CN 101247399 A CN101247399 A CN 101247399A
Authority
CN
China
Prior art keywords
remote equipment
information
server
authentication
local device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008100741164A
Other languages
English (en)
Inventor
内山秀一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN101247399A publication Critical patent/CN101247399A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及信息处理***及远程访问方法,该信息处理***包括进行信息处理的本地设备(30);通过网络(20)与上述本地设备(30)连接,利用者进行本地设备(30)的操作的远程设备(10);和进行上述远程设备(10)的管理和认证的管理·认证服务器(40),管理·认证服务器(40)具有远程设备(10)与本地设备(30)连接用的多个连接信息文件(41);当上述远程设备(10)与上述本地设备(30)连接时,在基于管理·认证服务器(40)的认证后,根据从管理·认证服务器(40)提供的连接信息文件(41),进行与本地设备(30)的连接。

Description

信息处理***及远程访问方法
优先权主张
本申请主张2007年2月14日提出的在先日本专利申请JP2007-033596号的优先权,并引入其全部内容以作参照。
技术领域
本发明涉及信息处理***,特别是涉及在远程访问时的认证和远程访问的连接目的地的选择中使用并有效的技术。
背景技术
现有技术中,在信息处理***中,当进行远程访问时,在远程设备和本地设备之间进行认证处理和连接处理。
另外,在远程设备中使用KeyMobile(キ一モバイル)等,利用KeyMobile内的证明书或连接信息等与本地设备连接;或者使用IC卡等,利用IC卡内的证明书和远程设备内的连接信息等与本地设备连接。
然而,在现有技术的信息处理***中,由于在远程设备侧具有远程设备和本地设备间的连接信息等,存在连接目的地的连接信息受限制的问题。
由于这样,在移动使用远程设备的情况下等,至本地设备的连接信息被固定,存在有不能进行最优的连接信息的连接的情况的问题。
还由于至本地设备的连接信息被固定,不能进行与本地设备以外的、例如维护服务器等的连接,不能进行与维护服务器等连接的远程设备的维护等。
发明内容
本发明的目的是要提供,在连接远程设备和本地设备时,不限制连接目的地的连接信息就能够进行认证处理和连接处理的信息处理***。
以下,简单地说明在本申请所公开的发明中有代表性的***的概要。
本发明的一种信息处理***,包括:进行信息处理的本地设备;通过网络与本地设备连接,利用者进行本地设备的操作的远程设备;和进行远程设备的管理和认证的管理·认证服务器,管理·认证服务器具有远程设备与本地设备连接用的多个连接信息,远程设备与本地设备连接时,在基于管理·认证服务器的认证后,根据从管理·认证服务器提供的连接信息,进行与本地设备的连接。
现将在本申请说明的发明中,由有代表性的***得到的效果简单地说明如下。
采用本发明,在连接远程设备和本地设备时,能够在不限制连接目的地的连接信息的情况下,进行认证处理和连接处理。
附图说明
图1为表示本发明的一个实施方式的信息处理***的结构的构成图;
图2为表示本发明的一个实施方式的信息处理***的远程设备的结构的方框图;
图3为表示本发明的一个实施方式的信息处理***的管理·认证服务器内保有的连接信息文件的结构的一个例子的图;
图4为表示本发明的一个实施方式的信息处理***的远程设备内保有的机器信息的结构的一个例子的图;
图5为表示本发明的一个实施方式的信息处理***的比较例的动作的流程图;
图6为表示本发明的一个实施方式的信息处理***的比较例的动作的流程图;
图7为表示本发明的一个实施方式的信息处理***的动作的流程图;
图8为说明本发明的一个实施方式的信息处理***的最优的连接信息的选择的具体例子的说明图;
图9为说明本发明的一个实施方式的信息处理***的最优的连接信息的选择的具体例子的说明图;
图10为表示本发明的一个实施方式的信息处理***的维护作业的动作的流程图。
具体实施方式
以下,根据附图,详细说明本发明的实施方式。在说明实施方式用的全部附图中,作为原则,对于相同的零件,用相同的符号表示,省略重复说明。
利用图1和图2说明本发明的一个实施方式的信息处理***的结构。图1为表示本发明的一个实施方式的信息处理***的结构的构成图。图2为表示本发明的一个实施方式的信息处理***的远程设备的结构的方框图。
在图1中,信息处理***由远程设备10,本地设备30,管理·认证服务器40,维护用服务器50构成,远程设备10与网络20连接,通过网络20,进行与本地设备30,管理·认证服务器40,维护用服务器50的通信。
管理·认证服务器40保有作为远程设备10与本地设备30连接时的信息的连接信息文件41,当远程设备10与本地设备30连接时,进行远程设备10的认证处理,认证处理后,将从最优远程设备10至本地设备30的连接信息文件41的一览表发送至远程设备10。
这样,由于远程设备10不需要容纳与本地设备30的连接信息,即使在移动使用远程设备10等的情况下,利用最优的连接信息,也可以在移动场所,进行与本地设备30的连接。
维护用服务器50为可以进行远程设备10的更新(アツプデ一ト)等的维护的服务器。远程设备10利用来自管理·认证服务器40的连接信息,能够与维护用服务器50连接,能够进行软件的更新处理或驱动器、BIOS的更新等。
在图2中,远程设备10包括执行各种程序等、进行远程设备10内的各种处理的CPU100;在远程设备10内,进行信号交换的芯片组101;取得远程设备10的利用者的生物体信息的生物体认证装置102;读取远程设备10的利用者的认证介质等的IC卡阅读器103;连接键盘和鼠标等用的I/O端子104;容纳BIOS的BIOS ROM105;CPU100处理时利用的RAM106;与网络20连接用的NIC107;TPM(TrustedPlatform Module:可信平台模块)108;和容纳OS等的文件装置109等。
TPM108为具有与搭载在智能卡(IC卡)中的安全芯片相似的功能,基于非对称键的计算功能,并且具有用于安全地保管这些键的耐短波性的硬件芯片。
另外,在TPM108内容纳有机器固有ID110,机器信息111,软件信息112,加密通信程序113,和管理服务器连接程序114。
其次,利用图3说明在本发明的一个实施方式的信息处理***的管理·认证服务器40内保有的连接信息文件41的结构。图3为表示本发明一个实施方式的信息处理***的管理·认证服务器内保有的连接信息文件的结构的一个例子的图。
如图3所示,连接信息文件41作为项目,容纳有通信装置信息,网络信息,拨号时的信息,VPN连接设定信息,终端信息等多个信息,作为远程设备10与本地设备30连接时的信息加以使用。
其次,利用图4说明在本发明的一个实施方式的信息处理***的远程设备10内保有的机器信息111的结构。图4为表示在本发明的一个实施方式的信息处理***的远程设备10内保有的机器信息的结构的一个例子的图。
如图4所示,机器信息111,作为项目包括:BIOS·各种驱动器,固件信息,主版本和机器构成,通过将机器信息111送至管理·认证服务器40,能够进行修正(バ一ジヨンアツプ)等的自动处理。
这里,在说明本发明的一个实施方式的信息处理***的动作前,利用图5和图6说明作为比较例的现有技术的信息处理***的动作。
图5和图6为表示本发明的一个实施方式的信息处理***的比较例的动作的流程图。图5表示没有认证服务器的情况的动作,图6表示有认证服务器的情况的动作。
首先,在没有认证服务器的情况下,如图5所示,首先通过使用者操作,远程设备10被***接通(S100),在远程设备10中,向远程设备10的ID装置要求认证信息(S101),远程设备10的ID装置将认证用模板信息提供给远程设备10(S102)。
另外,远程设备10向使用者要求生物体·认证卡信息(S103)。使用者进行生物体信息或认证卡的操作(S104),利用远程设备10读取生物体·认证卡信息(S105),进行生物体·认证卡信息的认证(S106)。
如果S106的认证结果为NG,则返回S103;如果S106认证的结果为OK,则向远程设备10的ID装置要求连接信息(S107)。
要求了连接信息的ID装置将连接信息提供给远程设备10(S108)。远程设备10利用得到的连接信息进行与本地设备30的连接(S109),确立与本地设备30的连接(S110)。
另外,在有认证服务器的情况下,如图6所示,首先,利用使用者操作,远程设备10被***接通(S120),利用远程设备10向远程设备10的ID装置要求认证信息(S121)。
要求了连接信息的ID装置将连接信息提供给远程设备10(S122)。远程设备10利用得到的连接信息进行与认证服务器的连接(S123)。认证服务器向远程服务器10要求个人认证(S124)。
被要求了个人认证的远程设备10向使用者要求生物体·认证卡信息的操作(S125)。使用者进行生物体信息或认证卡的操作(S126),利用远程设备10读取生物体·认证卡信息,向认证服务器送出(S127)。
利用认证服务器进行生物体·认证卡信息的认证(S128)。如果由S128认证的结果为NG,则回到S125;如果由S128认证的结果为OK,则允许远程设备10和本地设备30的连接(S129)。
利用允许与本地设备30连接的远程设备10向ID装置要求连接信息(S130)。
要求了连接信息的ID装置将连接信息提供给远程设备10(S131)。远程设备10利用得到的连接信息,进行与本地设备30的连接(S132)。确立与本地设备30的连接(S133)。
如以上这样,在现有技术的信息处理***中,将连接信息容纳在远程设备10的ID装置中,通过向远程设备10提供该连接信息,进行本地设备30的连接。
由于这样,作为ID装置,必需为可以容纳连接信息的装置,不能利用作为各种认证卡的IC装置。
另外,当由多个使用者共有远程设备10时等的情况下,连接目的地受到限制,不能进行最佳的连接。
其次,利用图7说明本发明的一个实施方式的信息处理***的动作。图7为表示本发明的一个实施方式的信息处理***的动作的流程图。
首先,利用使用者操作,将远程设备10***接通(S140),利用远程设备10,将对机器固有ID110进行加密后的加密机器固有ID送至管理·认证服务器40(S141)。
在管理·认证服务器40中,通过加密机器固有ID,进行远程设备10的机器固有ID的认证(S142)。如果S142的认证结果为NG,则连接断开(S143);如果S142的认证结果为OK,则向远程设备10要求送出机器的状态(S144)。
利用远程设备10,将机器信息111送至管理·认证服务器40(S145)。管理·认证服务器40进行与维护用服务器50的连接和向机器信息111的维护服务器50的传送和向管理用一览表的保存(S146)。
利用维护用服务器50,从机器信息111判断有无必要进行修正(S147),将必要的软件送至远程设备,提供给远程设备(S148)。如果在S147中判断没有必要修正,则不送出必要的软件。
如果利用远程设备10从维护用服务器50送出软件,则接收软件,执行自动修正(S149),向使用者要求生物体·认证卡信息的操作(S150)。使用者进行生物体信息或认证卡的操作(S151),由远程设备10进行生物体·认证卡信息的读取,向管理·认证服务器40送出信息(S152)。
在管理·认证服务器40中进行生物体·认证卡信息的认证(S153)。如果在S153中的认证结果为NG,则回到S150;如果在S153中的认证结果为OK,则向本地设备30要求该机器固有ID的远程设备10的连接许可(S154)。
另外,当在S146中向管理用一览表进行保存时,生成最优的连接信息文件41的一览表。在S153中的认证结果为OK后,管理·认证服务器40从最优的连接信息文件41的一览表选择最优的连接信息文件41,送至远程设备10(S155)。
远程设备10设定连接信息(S156),根据连接信息,将对机器固有ID110进行加密后的加密机器固有ID送至本地设备30(S157)。
利用本地设备30暂时注册该机器固有ID作为连接备用设备(S158),利用加密机器固有ID进行远程设备的机器固有ID的认证(S159)。如果S159的认证结果为NG,则连接断开(S160);如果S159的认证结果为OK,则进行与远程设备10的连接许可(S161)。确立远程设备10与本地设备30的连接(S162)。
在图7所示的例子中,当从远程设备10与本地设备30连接时,每次,利用维护用服务器50,判断修正的必要性,但当与后述的维护用服务器50连接时,只判断修正的必要性。在与通常的本地设备30进行连接时,在不进行修正必要性的判断的情况下,不利用该维护用服务器50进行修正必要性的判断,以及不进行在远程设备10的自动修正也可以。
另外,在S146的最优连接信息文件41的一览表的生成为,当与管理·认证服务器40连接时,从远程设备10将IP信息包送至管理·认证服务器40,由于在该IP信息包内包含各经由的服务器的IP地址,利用经由的服务器的IP地址,通过逆查(检索)DNS,判定服务器所属。
在该判定的服务器中,从更接近远程设备10的服务器依次与预先生成的服务器一览表等对照,由此,生成至本地设备30的最优的连接信息文件41的一览表。
另外,从该最优的连接信息文件41的一览表的选择,利用能够高速连接的连接信息等信息进行选择。
向使用者提示最优的连接信息文件41的一览表,利用使用者的操作可以选择最优的连接信息文件41。
其次,利用图8和图9说明本发明的一个实施方式的信息处理***的最优的连接信息的选择的具体例子。图8和图9为说明本发明的一个实施方式的信息处理***的最优的连接信息的选择的具体例子的说明图。
在图8中,通常,远程设备10在区域A中使用,通常从区域A的据点A与本地设备30连接。远程设备10和据点A用高速线路连接,据点A和本地设备30利用超高速干线(バツクボ一ン)连接。
另外,在通常的区域A内,与管理·认证服务器40连接,接收最优的连接信息,确立从据点A经由超高速干线与本地设备30的连接。
但是,如图9所示,当远程设备10从区域B内与本地设备30连接时,从远程设备10至据点A的线路为低速线路,虽然在图5和图6所示的现有技术的连接中,只能由该低速线路进行连接,但是与管理·认证服务器40连接,接收最优的连接信息,确立从能够利用高速线路连接的据点B,经由高速干线,与区域A内的本地设备30的连接。
这样,通过将连接信息文件41保有在管理·认证服务器40内,不论远程设备10的存在场所如何,能够提供最优的连接信息,经常可利用最优的连接环境,确立与本地设备30的连接。
其次,利用图10说明本发明的一个实施方式的信息处理***的维护作业的动作。图10为表示本发明的一个实施方式的信息处理***的维护作业的动作的流程图。
首先,利用使用者的管理者操作,使远程设备10***接通(S170),在远程设备10中,将对机器固有ID110进行加密后的加密机器固有ID送至管理·认证服务器40(S171)。
在管理·认证服务器40中,利用加密机器固有ID,进行远程设备10的机器固有ID的认证(S172)。如果S172的认证结果为NG,则连接断开(S173),如果S172的认证结果为OK,则向远程设备10要求送出机器状态(S174)。
利用远程设备10将机器信息111送至管理·认证服务器40(S175)。管理·认证服务器40进行与维护用服务器50的连接,和向机器信息111的维护用服务器50的传送和向管理用一览表的保存(S176)。
在维护用服务器50中,从机器信息111判断有无必要进行修正(S177),将必要的软件送至远程设备,提供给远程设备(S178)。如果在S177中判断没有必要修正,则不送出必要的软件。
在远程设备10中,如果从维护用服务器50进行软件送信,则接收软件,进行自动修正(S179),向使用者要求生物体·认证卡信息的操作(S180)。使用者进行生物体信息或认证卡的操作(S181),由远程设备10进行生物体·认证卡信息的读取,送至管理和认证服务器40(S182)。
在管理·认证服务器40中进行生物体·认证卡信息的认证(S183)。如果在S183中的认证结果为NG,则回到S180,如果在S183中的认证结果为OK,则许可远程设备10与维护用服务器50的连接(S184)。
在维护用服务器50中向本地设备30确立通过管理·认证服务器40的与远程设备10的连接(S185),向远程设备10提供维护用管理程序(S186)。
另外,远程设备10确立通过管理·认证服务器40的与维护用服务器50的连接(S187),通过基于使用者的维护用管理程序的选择操作(S188),选择执行维护用管理程序(S189)。
这样,通过在管理·认证服务器40内保有连接信息文件41,不但可以与本地设备30连接,而且也可以与维护用服务器50等连接,可以容易地进行远程设备10的驱动器·BIOS等的更新。
以上,根据实施方式具体地说明了本发明者提出的发明,但本发明不是仅限于上述实施方式,在不偏离其精神的范围内,可以进行各种变更。

Claims (12)

1.一种信息处理***,其特征在于,包括:
进行信息处理的本地设备;
通过网络与所述本地设备连接,利用者进行所述本地设备的操作的远程设备;和
进行所述远程设备的管理和认证的管理·认证服务器,
所述管理·认证服务器具有所述远程设备与所述本地设备连接用的多个连接信息,
所述远程设备与所述本地设备连接时,在基于所述管理·认证服务器的认证后,根据从所述管理·认证服务器提供的所述连接信息,进行与所述本地设备的连接。
2.如权利要求1所述的信息处理***,其特征在于:
所述管理·认证服务器,在对所述远程设备进行认证时,根据所述远程设备的连接场所的信息,从所述多个连接信息中选择最优的连接信息,提供给所述远程设备。
3.如权利要求2所述的信息处理***,其特征在于:
所述远程设备的连接场所的信息根据从所述远程设备送出至所述管理·认证服务器的IP信息包内的经由信息决定。
4.如权利要求1所述的信息处理***,其特征在于:
所述最优的连接信息根据所述远程设备和所述本地设备之间的连接距离进行选择。
5.如权利要求1所述的信息处理***,其特征在于:
所述最优的连接信息根据所述远程设备和所述本地设备之间的通信速度进行选择。
6.如权利要求1所述的信息处理***,其特征在于:
所述管理·认证服务器在对所述远程设备进行认证时,根据所述远程设备的连接场所的信息,从所述多个连接信息中,生成多个最优的连接信息的一览表,将该生成的多个最优的连接信息的一览表提供给所述远程设备,
所述远程设备显示从所述管理·认证服务器提供的所述多个最优的连接信息一览表,根据由所述利用者从该显示的多个最优的连接信息一览表选择的最优连接信息,进行与所述本地设备的连接。
7.如权利要求1所述的信息处理***,其特征在于:
包括进行所述远程设备的维护的维护用服务器,
所述管理·认证服务器在对所述远程设备进行认证时,将所述远程设备的机器信息发送至所述维护用服务器,
所述维护用服务器根据所述远程设备的机器信息,判断所述远程设备的修正的必要性,根据该判断结果,将修正用软件提供给所述远程设备,
所述远程设备根据从所述维护用服务器提供的修正用软件进行修正处理。
8.如权利要求7所述的信息处理***,其特征在于:
所述管理·认证服务器,在所述远程设备的认证后,在利用来自所述维护用服务器的维护用管理程序进行所述远程设备的维护时,分别将连接许可通知到所述远程设备和所述维护用服务器,确立所述远程设备和所述维护用服务器的连接。
9.如权利要求1所述的信息处理***,其特征在于:
所述管理·认证服务器利用容纳在搭载于所述远程设备的安全芯片中的机器固有ID进行所述远程设备的认证。
10.如权利要求9所述的信息处理***,其特征在于:
所述管理·认证服务器在所述远程设备的认证后,利用只容纳有所述利用者的证明书的认证卡进行所述利用者的认证。
11.一种远程访问方法,其特征在于,包括:
从远程设备将远程设备的机器固有ID送至管理·认证服务器的步骤;
管理·认证服务器利用所述机器固有ID进行远程设备的认证的步骤;
在机器认证后的远程设备从管理·认证服务器进行机器状态的送信要求的步骤;
从远程设备向管理·认证服务器送出基于使用者的生物体信息的认证信息或认证卡信息的步骤;
管理·认证服务器利用基于所述生物体信息的认证信息和认证卡信息进行认证的步骤;
利用所述步骤的认证结果,从管理·认证服务器,将所述机器固有ID的远程设备的连接许可通知远程设备连接的本地设备的步骤;
利用所述步骤的认证结果,将从远程设备至本地设备的连接信息从管理·认证服务器通知远程设备的步骤;和
根据所述连接信息从远程设备访问本地设备的步骤。
12.如权利要求11所述的远程访问方法,其特征在于:
所述管理·认证服务器以远程设备的访问信息为基础,请求经由的中继服务器,通知所述本地设备和所述中继服务器能够高速地连接的连接信息。
CNA2008100741164A 2007-02-14 2008-02-14 信息处理***及远程访问方法 Pending CN101247399A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007033596A JP4995589B2 (ja) 2007-02-14 2007-02-14 情報処理システム
JP2007033596 2007-02-14

Publications (1)

Publication Number Publication Date
CN101247399A true CN101247399A (zh) 2008-08-20

Family

ID=39756861

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2008100741164A Pending CN101247399A (zh) 2007-02-14 2008-02-14 信息处理***及远程访问方法

Country Status (3)

Country Link
US (1) US20090001161A1 (zh)
JP (1) JP4995589B2 (zh)
CN (1) CN101247399A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI403895B (zh) * 2009-06-19 2013-08-01 Inventec Corp 計算機的自動測試系統及其測試方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9544354B2 (en) * 2010-12-28 2017-01-10 Nec Corporation Remote operation system, user terminal, and remote operation method
CN104113772B (zh) * 2013-04-22 2018-11-27 三星电子株式会社 显示设备、用户终端装置及其控制方法
US9247177B2 (en) * 2013-04-22 2016-01-26 Samsung Electronics Co., Ltd. Display device, user terminal apparatus and calibration method thereof
US20220407693A1 (en) * 2021-06-21 2022-12-22 Saul Troen Method and device for secure communication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249801B1 (en) * 1998-07-15 2001-06-19 Radware Ltd. Load balancing
US7587467B2 (en) * 1999-12-02 2009-09-08 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
JP4170649B2 (ja) * 2002-04-02 2008-10-22 ヤフー株式会社 メッセンジャーサーバーシステム、メッセンジャーサービスの提供方法、メッセンジャーサービスにおける接続先決定サーバー
US7415605B2 (en) * 2002-05-21 2008-08-19 Bio-Key International, Inc. Biometric identification network security
NZ523378A (en) * 2002-12-24 2005-02-25 Yellowtuna Holdings Ltd Network device without configuration data and a method of configuring the network device from a remote verification authority
JP2005020112A (ja) * 2003-06-24 2005-01-20 Hitachi Ltd ネットワーク設定システム、管理装置、端末装置及びネットワーク設定方法
WO2005031533A2 (en) * 2003-09-25 2005-04-07 System Management Arts, Inc. Model-based method and apparatus for determining mpls network properties
US20050076198A1 (en) * 2003-10-02 2005-04-07 Apacheta Corporation Authentication system
US7849505B2 (en) * 2006-08-17 2010-12-07 At&T Intellectual Property I, Lp System and method of selecting a virtual private network access server

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI403895B (zh) * 2009-06-19 2013-08-01 Inventec Corp 計算機的自動測試系統及其測試方法

Also Published As

Publication number Publication date
JP4995589B2 (ja) 2012-08-08
US20090001161A1 (en) 2009-01-01
JP2008197991A (ja) 2008-08-28

Similar Documents

Publication Publication Date Title
KR102364874B1 (ko) 웨어러블 디바이스를 사용하여 전자 지불들을 용이하게 하기 위한 방법 및 장치
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN102834830B (zh) 从id-令牌中读取属性的程序
CN100380356C (zh) 机器认证***
CN101399726B (zh) 一种对无线局域网终端认证的方法
US11177963B2 (en) Method for authenticating a user based on an image relation rule and corresponding first user device, server and system
CN103905457B (zh) 服务器、客户端、认证***及用户认证和数据访问方法
CN103401880A (zh) 一种自动登录的工业控制***及控制方法
EP3210359B1 (en) Method for accessing a service, corresponding first device, second device and system
CN109729000B (zh) 一种即时通信方法及装置
CN101247399A (zh) 信息处理***及远程访问方法
WO2017044677A1 (en) Method and apparatus for facilitating electronic payments using a wearable device
CN110690969A (zh) 一种多方协同完成双向ssl/tls认证的方法和***
US11206129B2 (en) First entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products
CN106101188B (zh) 一种网络云u盘的数据处理方法
CN102811203B (zh) 互联网中用户身份识别方法、***及用户终端
US20120089830A1 (en) Method and device for digitally attesting the authenticity of binding interactions
Urien Cloud of secure elements perspectives for mobile and cloud applications security
EP2916509B1 (en) Network authentication method for secure user identity verification
CN114221822B (zh) 配网方法、网关设备以及计算机可读存储介质
CN106685931B (zh) 智能卡应用管理方法和***、终端和智能卡
KR20080053262A (ko) 휴대폰
EP2503809A1 (en) Method and device for authenticating at least two tokens
CN107888475A (zh) 邮件的解密方法和服务器
KR20150080467A (ko) 아이씨칩을 이용한 보안인증 처리 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20080820