JP2009123163A - Information processing apparatus and logon method - Google Patents
Information processing apparatus and logon method Download PDFInfo
- Publication number
- JP2009123163A JP2009123163A JP2007299313A JP2007299313A JP2009123163A JP 2009123163 A JP2009123163 A JP 2009123163A JP 2007299313 A JP2007299313 A JP 2007299313A JP 2007299313 A JP2007299313 A JP 2007299313A JP 2009123163 A JP2009123163 A JP 2009123163A
- Authority
- JP
- Japan
- Prior art keywords
- logon
- account
- storage means
- processing apparatus
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【課題】機能が制限された一般ユーザアカウントに自動ログオンする設定で運用されている情報処理装置において、セキュリティ上安全に管理者権限のあるアカウントにログオンし、ソフトウェアのメンテナンス等を可能とする。
【解決手段】耐タンパ性能を持つ外部認証デバイスに管理者権限のあるログオン情報を格納し、この外部認証デバイスをユーザアカウントへのログオン中に接続することにより、監視プロセスが外部認証デバイス内のログオン情報を読み取って、ログオン中のユーザアカウントから強制ログオフし、管理者権限のあるアカウントに再ログオンするようにOSのログオン制御部が制御を行う。
【選択図】図6In an information processing apparatus operated with a setting for automatically logging on to a general user account with limited functions, it is possible to log on to an account with administrator authority in a secure manner and perform software maintenance and the like.
Logon information having administrator authority is stored in an external authentication device having tamper resistance, and the external authentication device is connected during logon to a user account so that a monitoring process can log on in the external authentication device. The OS logon control unit controls to read the information, forcibly log off from the logged-on user account, and log on again to an account with administrator authority.
[Selection] Figure 6
Description
本発明は、情報処理装置及びログオン方法に係り、特に、OS(Operating System)上で動作する情報処理装置及びログオン方法に関する。 The present invention relates to an information processing apparatus and a logon method, and more particularly to an information processing apparatus and a logon method that operate on an OS (Operating System).
企業等において業務用に使用する情報処理装置は、その運用方法として、セキュリティや保守性の問題から、一般のユーザが端末内のソフトウェアを変更し、あるいは、OSの設定を変更することができないように機能の制限が行われている場合がある。この場合、OSのログオンアカウントとして、機能が制限されたユーザアカウントを用意し、一般ユーザがこのユーザアカウントだけを使用するようにし、情報処理装置の電源が投入されたら、自動的にユーザアカウントへログオンして業務画面を表示するようにすれば使い勝手のよいものとすることができる。 An information processing apparatus used for business use in a company or the like has an operation method in which a general user cannot change software in a terminal or change OS settings due to security and maintainability problems. Some functions may be restricted. In this case, a user account with limited functions is prepared as a logon account for the OS, and a general user uses only this user account. When the information processing apparatus is turned on, the user account is automatically logged on. If the business screen is displayed, it is possible to make it easy to use.
また、情報処理装置に生体認証のような独自の認証システムを組み込みたい場合、OSのログオン認証部分のソフトウェアを入れ替えたり、OSに認証アドオンプログラムを追加するといった方法がある。これらの方法は、ログオン認証部分のソフトウェアの入れ替え、認証アドオンプログラムの追加ために、OSに関する特別な知識が必要である。また、このようなOSの変更は、情報処理装置のシステム全体に影響が及ぶため、開発に多くの費用と時間とを要することになってしまう。これを解決するため、OSへのログオンを自動ログオンにし、ログオン後に生体認証を行うことができるようにすることにより、同様の処理を行うことができ、しかも、生体認証をアプリケーションレベルのソフトウェアで実現することが可能となり、比較的安価に短期間で開発を行うことができる。 In addition, when it is desired to incorporate a unique authentication system such as biometric authentication into the information processing apparatus, there are methods such as replacing the logon authentication software of the OS or adding an authentication add-on program to the OS. These methods require special knowledge about the OS in order to replace software in the logon authentication portion and add an authentication add-on program. In addition, such an OS change affects the entire system of the information processing apparatus, and thus requires a lot of cost and time for development. In order to solve this problem, the same processing can be performed by making the logon to the OS automatic logon and performing biometric authentication after logon, and biometric authentication is realized by application level software. It is possible to carry out development at a relatively low cost in a short period of time.
また、近年、社会問題となっている情報漏えい対策のため、いわゆるシンクライアントシステムが注目されており、シンクライアントシステムに関する従来技術として、例えば、特許文献1に記載されるような技術が知られている。この従来技術によるシンクライアントシステムは、耐タンパデバイスを内蔵するストレージデバイスを利用して、不特定のクライアントが業務の遂行を行うことを可能にしたセキュアリモートアクセスシステムを構築するというものである。そして、このような、利便性がよく、高いセキュリティ性能を確保されているものが市場に求めらている。
しかし、前述したOSへのログオンを自動ログオンとする運用を行う技術は、業務に使用する情報処理装置である端末内のソフトウェアをメンテナンスしたい等の理由により、管理者権限のあるアカウントへのログオンを行う必要が生じたとき、ユーザアカウントから一旦ログオフして、管理者用のアカウント名とパスワードとを、管理者が自ら入力してログオンしなければならず、手間がかかると共に、パスワードが漏えいする恐れがあり、セキュリティ上問題となる場合あるという問題点が生じる。 However, the above-mentioned technology for performing automatic logon as OS logon logs on to an account with administrator authority for the purpose of maintaining software in the terminal, which is an information processing device used for business. When you need to do this, you must log off from the user account, enter the administrator's account name and password, and then log on by yourself. There arises a problem that it may cause a security problem.
また、前述した従来技術によるシンクライアントシステムにおいて、さらに利便性や開発費用の低減、開発期間の短縮を図るために、前述したような自動ログオンにより情報処理装置を運用しようとする場合、ソフトウェアのメンテナンス時にもセキュリティを確保しておく必要がある。 In addition, in the above-described conventional thin client system, if the information processing apparatus is to be operated by automatic logon as described above in order to further reduce convenience, development cost, and development period, software maintenance is required. Sometimes it is necessary to ensure security.
本発明の目的は、前述したような点に鑑み、OSへのログオンを自動ログオンに設定して情報処理装置を運用している場合に、セキュリティを確保しながら、管理者権限のあるアカウントに自動ログオンを行い、情報処理装置の保守等を行うことを可能にした情報処理装置及び管理者権限のある別のアカウントへのログオン方法を提供することにある。 In view of the above-described points, the object of the present invention is to automatically manage an account with administrator authority while ensuring security when operating the information processing apparatus with the OS logon set to automatic logon. An object of the present invention is to provide a method of logging on to an information processing apparatus capable of performing logon and performing maintenance and the like of the information processing apparatus and another account having administrator authority.
本発明によれば前記目的は、OS上で動作する情報処理装置において、前記OSは、ログオン制御手段と、ログオン設定情報を格納した第1の記憶手段とを有し、前記ログオン制御手段は、第2の記憶手段を持つ外部認証デバイスの接続を監視する手段と、ログオン中のアカウントを強制ログオフする手段と、前記第1の記憶手段内に前記ログオン制御情報を格納させる手段とを有し、前記情報処理装置がパワーオンされたとき、前記第1の記憶手段に格納された第1のログオン設定情報に基づいて、前記第1のログオン設定情報の第1のアカウントへのログオンを行い、前記外部認証デバイスが接続されたことを検出した場合に、前記外部認証デバイス内の第2の記憶手段の第2のログオン設定情報を読み取り、第1の記憶手段へ前記第2のログオン制御情報を格納した後、第1のアカウントを強制ログオフさせ、前記第2のアカウントへ自動ログオンさせることにより達成される。 According to the present invention, the object is an information processing apparatus operating on an OS. The OS includes a logon control unit and a first storage unit that stores logon setting information. The logon control unit includes: Means for monitoring connection of an external authentication device having second storage means, means for forcibly logging off an account being logged on, means for storing the logon control information in the first storage means, When the information processing apparatus is powered on, based on the first logon setting information stored in the first storage means, log on to the first account of the first logon setting information, When it is detected that the external authentication device is connected, the second logon setting information in the second storage means in the external authentication device is read, and the second logon setting information is read into the first storage means. After storing the log-on control information, the first account is forcibly logged off, it is achieved by automatically log into the second account.
本発明によれば、情報処理装置において、ユーザアカウントへのログオンを自動ログオンとする設定にした場合にも、安全に管理者権限のあるアカウントへ自動的にログオンすることが可能となり、高いセキュリティが求められる場合においても、自動ログオンを用いたシステムを構築することができる。 According to the present invention, even when the information processing apparatus is set to automatically log on to a user account, it is possible to automatically log on to an account with administrator authority safely, and high security is achieved. Even when required, a system using automatic logon can be constructed.
以下、本発明による情報処理装置及びログオン方法の実施形態を図面により詳細に説明する。 Embodiments of an information processing apparatus and a logon method according to the present invention will be described below in detail with reference to the drawings.
図1は本発明を適用した情報処理装置が利用されるネットワークシステムの構成を示す図である。図示システムは、一般的なシンクライントシステムの形態をとっており、サーバ100とPCに代表される情報処理装置としてのクライアント105とがネットワーク103により接続されて構成されている。なお、図1には、サーバとクライアントとをそれぞれ1台ずつ示しているが、サーバとクライアントとは、それぞれ複数台備えられていてよい。
FIG. 1 is a diagram showing a configuration of a network system in which an information processing apparatus to which the present invention is applied is used. The illustrated system is in the form of a general syncline system, and is configured by connecting a
図1において、クライアント105は、CPU106、メモリ107、ストレージ108を備えて構成され、表示部104と、キーボード、ポインティングデバイス等の入力装置としてのユーザインタフェース部109とが接続されている。また、サーバ100は、CPU101、メモリ102、ストレージ110を備えて構成されている。
In FIG. 1, a
クライアント105は、サーバ100を遠隔操作する機能を持っている。この機能は、サーバ100内のメモリ102に展開された画面データが、ネットワーク103を経由して、クライアント105内のメモリ107に転送され、クライント105の表示部104に画面データを表示することにより実現されている。ユーザは、表示部104を見ながら、キーボードやポインティングデバイス等のユーザインタフェース部109を操作して、サーバ100に内蔵されるストレージ110に格納されるOSを使用する。そして、ユーザが作成したデータ等は、サーバ100内のストレージ110に格納され、クライアント105内のストレージ108にはデータは保存されない。
The
このため、前述したシステムは、サーバ100が厳重にセキュリティエリアで管理されていれば、オフィスや外出先でクライアント105としての情報処理装置が盗難にあったり紛失したりしても、クライアント105内のストレージ108にはデータは保存されていないので、情報漏えいの心配のないものである。
For this reason, in the system described above, if the
図2はクライアント105のハードウェア構成を示すブロック図である。クライアント105は、CPU200(図1のCPU106に相当)、バス/メモリ制御部201、メモリ202(図1のメモリ107に相当)、表示制御部203、表示画面204、LAN制御部205、ストレージ制御部207、コンパクトフラッシュ(登録商標)メモリ208(図1のストレージ108に相当)、USB制御部209、入力デバイス制御部211、キーボード212、及びポインティングデバイス213を備えて構成され、外部コネクタとしてLANコネクタ206及びUSBコネクタ210を備えている。外部認証デバイス214は、管理者が所持するものであり、その内容を一般ユーザが容易に閲覧や変更できないような耐タンパ性能を持つように構成され、内部に格納された情報であるログオンアカウント及びパスワードが秘匿されている。そして、この外部認証デバイス214は、USBアダプタを備えて、USBコネクタ210に接続して使用される。コンパクトフラッシュメモリ208には、クライアント105が必要とするソフトウェアが格納されている。
FIG. 2 is a block diagram illustrating a hardware configuration of the
図3はコンパクトフラッシュメモリ208内に格納されているソフトウェアを示す図である。ソフトウェアは、デバイスドライバ306、オペレーティングシステム(OS)304、アプリケーション300により構成される。アプリケーション300には、サーバ100に接続して遠隔操作を行う遠隔操作プログラム301、複数のサーバが存在する場合にその接続先を管理して接続先サーバの選択を行う接続ランチャー302、使用者の認証を行う認証ソフトウェア303が含まれている。また、OS304には、OSの機能の一部としてアカウントへのログオンを制御するログオン制御部305が設けられている。
FIG. 3 is a diagram showing software stored in the
図4は外部認証デバイス214の構成の概略を示す図である。外部認証デバイス214は、ICチップ401とUSBアダプタ404とにより構成され、ICチップ401内のデータは、USBアダプタ404によるUSBインタフェースを介して送受信される。また、ICチップ401には、ログオンアカウント名402とログオンパスワード403との情報が格納されている。
FIG. 4 is a diagram showing an outline of the configuration of the
図5はクライアントのOS内に設けられるOS設定記憶部の構成を示す図であり、次に、図5を参照して、図3に示したログオン制御部305について説明する。
FIG. 5 is a diagram showing the configuration of the OS setting storage unit provided in the OS of the client. Next, the
ログオン制御部305は、ユーザを認証を行い、認証されたユーザのアカウントへログオンする機能を持っている。ユーザの認証は、認証画面でキーボード212からアカウント名とパスワードとを入力する方法が標準となっている。OS304には、図5に示すようなOS設定記憶部500が備えられており、その中のシステム設定501の中にログオン設定502を持っており、このログオン設定502によりログオン時の挙動を制御することが可能である。ログオン設定502は、オートログオン制御フラグ503、再ログオン制御フラグ504、ログオンアカウント名505、ログオンパスワード506を有している。
The
前述において、オートログオン制御フラグ503は、OSが起動された直後に認証画面を表示することなく自動でアカウントにログオンするように動作させるフラグであり、フラグがオンになっている場合、ログオンアカウント名505とログオンパスワード506との情報を使用して、ログオンアカウント名505のアカウントに自動ログオンするように動作させる。
In the above description, the auto-
再ログオン制御フラグ504は、ログオン中にアカウントからログオフすると、認証画面を表示することなく再度ログオン処理を行うようにさせるフラグであり、ログオンアカウント名505とログオンパスワード506との情報により、ログオンアカウント名505のアカウントに再度ログオンすることを可能にする。なお、このような設定を持つログオン制御部は、一般的にはOSの機能として実現されている。また、生体認証等の独自のログオン認証をOSに組み込んだ場合も、同様なログオン制御機能を実装するようすることにより実現することが可能である。
The
そして、クライアント105の起動時には、前述のオートログオン制御フラグ503はオン、再ログオン制御フラグ504はオフに設定されており、ログオンアカウント名505とログオンパスワード506とには、それぞれ、一般ユーザのアカウントに対応するものが設定されており、説明している例では、例えば、それぞれ“USER”と“PASSWORD”であるとする。
When the
図6はクライアントがパワーオンされた後のクライアントでの処理動作を説明するフローチャートであり、次に、これについて説明する。クライアントのパワーオンは、一般ユーザから行われる場合と、保守等のために外部認証デバイス214を所持するシステム管理者から行われる場合とがあり、システム管理者がパワーオンするときには、外部認証デバイス214がクライアントに接続される。また、ここでの処理は、OS内のログオン制御部により実行される。
FIG. 6 is a flowchart for explaining the processing operation in the client after the client is powered on. This will be described next. The power-on of the client may be performed by a general user, or may be performed by a system administrator who possesses the
(1)クライアントがパワーオンされると、OS内のログオン制御部305は、オートログオン制御フラグ503が、起動時設定によりオンとなっているため、ログオンアカウント名505の起動時設定である“USER”と、ログオンパスワード506の起動時設定である“PASSWORD”とにより、アカウント名が“USER”のアカウントへ自動ログオンする(ステップS601)。
(1) When the client is powered on, the
(2)次に、認証ソフトウェア303が自動的に起動されて、認証画面が表示される。認証画面が表示されている間、ログオン制御部の監視プロセスにより外部認証デバイス214が接続されているか否かのチェックを行う(ステップS602、S603)。
(2) Next, the
(3)ステップS603のチェックで、外部認証デバイス214が接続されていなかった場合、認証を開始し、一般ユーザからのログオンアカウント名とログオンパスワードとの入力の有無をチェックし、入力がなく認証を開始できない場合、ステップS603からの処理に戻って処理を続ける(ステップS604)。
(3) If the
(4)ステップS604のチェックで、一般ユーザからのログオンアカウント名とログオンパスワードとの入力があり、認証が開始されると、認証ソフトウェアによる使用者の認証を行う(ステップS605)。 (4) In the check in step S604, there is an input of a logon account name and a logon password from a general user, and when the authentication is started, the user is authenticated by the authentication software (step S605).
(5)ステップS605での使用者の認証が完了すると、接続ランチャー302を起動し、さらに遠隔操作プログラム301を起動する。これにより、サーバとクライアントとの接続が確立され、ユーザは、クライアントからサーバを遠隔操作して業務を行うことが可能となる(ステップS606〜S608)。
(5) When the user authentication in step S605 is completed, the
(6)ステップS603のチェックで、認証画面が表示されている間に、外部認証デバイス214が接続されたことが検出されると、ログオン制御部の監視プロセスは、外部認証デバイス214内のログオンアカウント名402とログオンパスワード403とを読み取る(ステップS609)。
(6) When it is detected in the check in step S603 that the
(7)OS設定記憶部500内のログオン設定502のログオンアカウント名505と、ログオンパスワード506とを、それぞれ読取ったもので設定し、さらに再ログオン制御フラグ504をオンに設定する。このとき、起動時にログオン設定502のログオンアカウント名505と、ログオンパスワード506とに格納されていた一般ユーザのアカウント名とパスワードとは、ログオン制御部の監視プロセスが一時的に保持しておく(ステップS610)。
(7) The
(8)次に、ログオン制御部の監視プロセスは、ステップ601の処理で、ログオンしていた一般ユーザのOSからのログオフを実行する。ログオフすると、OSは、ログオン制御部305の再ログオン制御フラグ504がオンになっている設定に基づいて、ログオンアカウント名505とログオンパスワード506とを使用して、再ログオンする。この場合のログオンは、外部認証デバイス214内に格納されていたログオンアカウント名に対して行われることになる(ステップS611、S612)。
(8) Next, the monitoring process of the logon control unit executes logoff from the OS of the general user who has logged on in the process of
(9)ステップ612でのログオンが行われると、ログオン設定502を起動時の状態に戻すログオン制御部が持つ設定復元プロセスが自動的に起動される。この設定復元プロセスは、再ログオン制御フラグ504をオフに戻し、ログオンアカウント名505とログオンパスワード506とを、それぞれ、“USER”と“PASSWORD”との起動時の状態に戻す(ステップS613)。
(9) When the logon in step 612 is performed, the setting restoration process of the logon control unit that restores the logon setting 502 to the state at the time of activation is automatically activated. In this setting restoration process, the
(10)その後、クライアントは、指定したアカウントモード、ここでは、外部認証デバイス214内のログオンアカウントのモードでの操作が可能となる。これにより、外部認証デバイス214をクライアントのUSBコネクタ210に接続してクライアントを起動したシステム管理者等は、クライアントである情報処理装置の保守等を行うことが可能となる(ステップS614)。
(10) Thereafter, the client can operate in the designated account mode, here, the logon account mode in the
前述において、例えば、管理者権限のあるアカウント名を“ADMIN”、パスワードを“PASSADMIN”として、外部認証デバイス214のログオンアカウント名402に“ADMIN”、ログオンパスワード403に“PASSADMIN”と格納しておくと、アカウント“ADMIN”にログオンして、管理者等がクライアントの操作を行うことが可能となる。また、ソフトウェアアップデート用のアカウントを“UPDATE”、パスワードを“PASSUP”として、外部認証デバイス214のログオンアカウント名402に“UPDATE”、ログオンパスワード403に“PASSUP”と格納しておくと、アカウント“UPDATE”にログオンして、その後自動で起動されるソフトウェアアップデートプログラムにより、システムのソフトウェアの自動アップデートを行うことが可能となる。
In the above description, for example, the account name with administrator authority is “ADMIN”, the password is “PASSASSMIN”, the
前述した本発明の実施形態は、本発明をシンクライアントシステムにおけるクライアントに適用したものとして説明したが、本発明は、通常のクライアントサーバシステムのクライアントに対しても適用することができ、また、外部プログラムから、OSのログオン制御部が前述したような制御を行うことが可能となっていれば、本発明は、どのような形態のシステムに対しても適用可能である。また、OSの一般ユーザアカウントへのログオンは、オートログオンではなく、アカウント名とパスワードとの手入力による認証でもよい。一般ユーザアカウントへのログオン中に耐タンパ性能を持つ外部認証デバイスの接続によって、別のアカウントに自動で再ログオンを可能にすることが本発明の主旨である。 In the above-described embodiment of the present invention, the present invention has been described as being applied to a client in a thin client system. However, the present invention can also be applied to a client in a normal client server system, The present invention can be applied to any type of system as long as the logon control unit of the OS can perform the control as described above from the program. Further, logon to the OS general user account may be authentication by manual input of an account name and a password instead of auto logon. The gist of the present invention is to enable re-logon to another account automatically by connecting an external authentication device having tamper-resistant performance during logon to a general user account.
シンクライントや業務専用端末のような高セキュリティが求められるシステムにおける利便性向上や開発費短縮に有効である。 It is effective for improving convenience and shortening development costs in systems that require high security, such as syncline and business terminals.
100 サーバ
101、106、200 CPU
102、107、202 メモリ
103 ネットワーク
104 表示部
105 クライアント
108、110 ストレージ
109 ユーザインタフェース部
201 バス/メモリ制御部
203 表示制御部
204 表示画面
205 LAN制御部
206 LANコネクタ
207 ストレージ制御部
208 コンパクトフラッシュメモリ
209 USB制御部
210 USBコネクタ
211 入力デバイス制御部
212 キーボード
213 ポインティングデバイス
214 外部認証デバイス
100
102, 107, 202
Claims (7)
前記OSは、ログオン制御手段と、ログオン設定情報を格納した第1の記憶手段とを有し、
前記ログオン制御手段は、
第2の記憶手段を持つ外部認証デバイスの接続を監視する手段と、ログオン中のアカウントを強制ログオフする手段と、前記第1の記憶手段内に前記ログオン制御情報を格納させる手段とを有し、
前記情報処理装置がパワーオンされたとき、前記第1の記憶手段に格納された第1のログオン設定情報に基づいて、前記第1のログオン設定情報の第1のアカウントへのログオンを行い、
前記外部認証デバイスが接続されたことを検出した場合に、前記外部認証デバイス内の第2の記憶手段の第2のログオン設定情報を読み取り、第1の記憶手段へ前記第2のログオン制御情報を格納した後、第1のアカウントを強制ログオフさせ、前記第2のアカウントへ自動ログオンさせることを特徴とする情報処理装置。 In an information processing apparatus operating on an OS,
The OS has logon control means and first storage means for storing logon setting information,
The logon control means includes
Means for monitoring connection of an external authentication device having second storage means, means for forcibly logging off an account being logged on, means for storing the logon control information in the first storage means,
When the information processing apparatus is powered on, based on the first logon setting information stored in the first storage means, log on to the first account of the first logon setting information,
When it is detected that the external authentication device is connected, the second logon setting information in the second storage means in the external authentication device is read, and the second logon control information is stored in the first storage means. After storing, the first account is forcibly logged off and automatically logged on to the second account.
前記OSは、ログオン制御手段と、ログオン設定情報を格納した第1の記憶手段とを有し、
前記ログオン制御手段は、
第2の記憶手段を持つ外部認証デバイスの接続を監視する手段と、ログオン中のアカウントを強制ログオフする手段と、前記第1の記憶手段内に前記ログオン制御情報を格納させる手段とを有し、
前記情報処理装置がパワーオンされたとき、前記第1の記憶手段に格納された第1のログオン設定情報に基づいて、前記第1のログオン設定情報の第1のアカウントへのログオンを行い、
前記外部認証デバイスが接続されたことを検出した場合に、前記外部認証デバイス内の第2の記憶手段の第2のログオン設定情報を読み取り、第1の記憶手段へ前記第2のログオン制御情報を格納した後、第1のアカウントを強制ログオフさせ、前記第2のアカウントへ自動ログオンさせることを特徴とするログオン方法。 In a method for logging on to an information processing apparatus operating on an OS,
The OS has logon control means and first storage means for storing logon setting information,
The logon control means includes
Means for monitoring connection of an external authentication device having second storage means, means for forcibly logging off an account being logged on, means for storing the logon control information in the first storage means,
When the information processing apparatus is powered on, based on the first logon setting information stored in the first storage means, log on to the first account of the first logon setting information,
When it is detected that the external authentication device is connected, the second logon setting information in the second storage means in the external authentication device is read, and the second logon control information is stored in the first storage means. A log-on method comprising: after storing, forcibly logging off a first account and automatically logging on to the second account.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007299313A JP5037309B2 (en) | 2007-11-19 | 2007-11-19 | Information processing apparatus and logon method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007299313A JP5037309B2 (en) | 2007-11-19 | 2007-11-19 | Information processing apparatus and logon method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2009123163A true JP2009123163A (en) | 2009-06-04 |
| JP5037309B2 JP5037309B2 (en) | 2012-09-26 |
Family
ID=40815210
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007299313A Expired - Fee Related JP5037309B2 (en) | 2007-11-19 | 2007-11-19 | Information processing apparatus and logon method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5037309B2 (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012027733A (en) * | 2010-07-23 | 2012-02-09 | Lenovo Singapore Pte Ltd | Computer capable of changing operating environment |
| JP2016192095A (en) * | 2015-03-31 | 2016-11-10 | 富士通株式会社 | Screen display method, screen display program and communication apparatus |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002251226A (en) * | 2001-02-23 | 2002-09-06 | Sumitomo Life Insurance Co | Computer key authentication device and method, key authentication program, and computer-readable storage medium storing the same |
| JP2003317070A (en) * | 2002-04-23 | 2003-11-07 | Ntt Docomo Inc | IC card, portable terminal, and access control method |
| JP2004264890A (en) * | 2003-01-29 | 2004-09-24 | Canon Inc | Authentication device |
| JP2007058869A (en) * | 2004-01-21 | 2007-03-08 | Hitachi Ltd | Secure remote access system |
-
2007
- 2007-11-19 JP JP2007299313A patent/JP5037309B2/en not_active Expired - Fee Related
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002251226A (en) * | 2001-02-23 | 2002-09-06 | Sumitomo Life Insurance Co | Computer key authentication device and method, key authentication program, and computer-readable storage medium storing the same |
| JP2003317070A (en) * | 2002-04-23 | 2003-11-07 | Ntt Docomo Inc | IC card, portable terminal, and access control method |
| JP2004264890A (en) * | 2003-01-29 | 2004-09-24 | Canon Inc | Authentication device |
| JP2007058869A (en) * | 2004-01-21 | 2007-03-08 | Hitachi Ltd | Secure remote access system |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012027733A (en) * | 2010-07-23 | 2012-02-09 | Lenovo Singapore Pte Ltd | Computer capable of changing operating environment |
| JP2016192095A (en) * | 2015-03-31 | 2016-11-10 | 富士通株式会社 | Screen display method, screen display program and communication apparatus |
Also Published As
| Publication number | Publication date |
|---|---|
| JP5037309B2 (en) | 2012-09-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20180097798A1 (en) | Policy enforcement of client devices | |
| US8156331B2 (en) | Information transfer | |
| EP2037385B1 (en) | Information processing apparatus, authentication control method, and authentication control program | |
| US20130212261A1 (en) | Information processing system, portable information terminal, information processing device, and non-transitory computer readable recording medium | |
| US20150113259A1 (en) | Computer with Flexible Operating System | |
| WO2007095097A2 (en) | Secure authentication facility | |
| JP7042526B2 (en) | Deadline management server, agent program and terminal lending system | |
| WO2016072833A1 (en) | System and method to disable factory reset | |
| JP2011150499A (en) | Thin client system, thin client terminal, and thin client program | |
| JP5229049B2 (en) | Server device, access control system, and access control program | |
| CN110909344B (en) | Control method and device | |
| JP2005092745A (en) | Personal computer control system using mobile storage medium and mobile storage medium | |
| JP5037309B2 (en) | Information processing apparatus and logon method | |
| JP5090809B2 (en) | Management server, management method, program, and recording medium | |
| EP1811416A2 (en) | Systems and methods for configuration of mobile computing devices | |
| US20090158412A1 (en) | Secure Automatically Configuring, Self-Authenticating Administrative User Without A Password | |
| JP5206444B2 (en) | Network control system, computer program | |
| JP5193010B2 (en) | Report data creation system, report data creation method, computer apparatus, connection management server, and database server | |
| JP2003271482A (en) | Information communication terminal setting method | |
| CN115442798A (en) | A mobile terminal touch screen failure replacement device and method | |
| JP5314485B2 (en) | Client server system | |
| JP5854070B2 (en) | Access control device, terminal device, and program | |
| KR100613511B1 (en) | OS distribution server and its operation method | |
| US20060195890A1 (en) | Authentication setting information notifying system | |
| CN117725564A (en) | Software management methods, devices, electronic equipment and storage media |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100201 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120229 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120306 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120502 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120612 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120704 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150713 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5037309 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |