JP2009181458A - Thin client system - Google Patents

Thin client system Download PDF

Info

Publication number
JP2009181458A
JP2009181458A JP2008021518A JP2008021518A JP2009181458A JP 2009181458 A JP2009181458 A JP 2009181458A JP 2008021518 A JP2008021518 A JP 2008021518A JP 2008021518 A JP2008021518 A JP 2008021518A JP 2009181458 A JP2009181458 A JP 2009181458A
Authority
JP
Japan
Prior art keywords
cache memory
server
secure data
secure
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008021518A
Other languages
Japanese (ja)
Inventor
Yusuke Inuzuka
祐介 犬塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008021518A priority Critical patent/JP2009181458A/en
Publication of JP2009181458A publication Critical patent/JP2009181458A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To continue an operation even when communication with a server is temporarily disconnected, and to prevent a waiting time from occurring during communication. <P>SOLUTION: A portable terminal 10 as a client terminal and a server 50 communicate through a communication network 40. The server 50 is provided with a storage device 70 storing secure data 702 to be secured at least. The portable terminal 10 includes: a temporary storage device 30 for temporarily storing data; a cache memory 302 installed in the temporary storage device 30; and an information processor 20 including a reading/writing means 202 for reading/writing data for the cache memory 302 and reading/writing data for the server 50 for starting a secure application 201 for handing the secure data 301, reading secure data 702 stored in a storage device 70 of the server 50 through the communication network 40 by the reading/writing means 202, and temporarily storing the secure data in the cache memory 302. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、クライアント端末とサーバとが通信網を介して通信を行うシンクライアントシステム、シンクライアントシステムの通信方法及びシンクライアント端末に関する。   The present invention relates to a thin client system in which a client terminal and a server communicate via a communication network, a communication method for the thin client system, and a thin client terminal.

近年、携帯端末(クライアント端末)の普及により、携帯端末上でアプリケーションを実行する要求が高まっている。一方、携帯端末にセキュアデータを保存したまま紛失し、情報が漏洩する事例が多発しており、シンクライアントシステムに対する需要が高まっている。   In recent years, with the widespread use of mobile terminals (client terminals), there is an increasing demand for executing applications on mobile terminals. On the other hand, there are many cases where secure data is stored in a portable terminal and lost and information is leaked, and the demand for thin client systems is increasing.

ここで、セキュアデータとは、企業秘密情報や個人情報など漏洩に対するリスクが高くセキュリティの配慮が必要なデータのことをいう。また、シンクライアントシステムとは、サーバ上でアプリケーションプログラムを実行し、携帯端末上からその操作を行うクライアントサーバシステムの一種である。   Here, secure data refers to data that has a high risk of leakage such as corporate secret information and personal information and requires security considerations. A thin client system is a type of client server system that executes an application program on a server and performs the operation from a portable terminal.

例えば、特許文献1(特開2005−228227号公報)や特許文献2(特開2007−34687号公報)でシンクライアント端末が提案されているが、いずれもアプリケーションはサーバ側で実行されており、ユーザの操作、画面への描画部分をネットワークを経由して携帯端末と通信するため、サーバとの通信が切断した場合には操作が不可能になる。   For example, Patent Document 1 (Japanese Patent Application Laid-Open No. 2005-228227) and Patent Document 2 (Japanese Patent Application Laid-Open No. 2007-346687) propose a thin client terminal, but both applications are executed on the server side. Since the user's operation and the drawing portion on the screen are communicated with the portable terminal via the network, the operation becomes impossible when communication with the server is disconnected.

サーバとの通信が切断した場合に端末の操作を可能とするためには、特許文献2のように操作内容を蓄積する仕組みを作りこむ必要があった。   In order to enable the operation of the terminal when communication with the server is disconnected, it is necessary to create a mechanism for storing operation contents as in Patent Document 2.

特開2005−228227号公報JP 2005-228227 A 特開2007−34687号公報JP 2007-34687 A

そこで、本発明は、上記従来技術の問題点に鑑みて成されたものであり、その目的は、一時的にサーバとの通信が切断した場合でも操作の続行を可能にすると共に、通信による操作の待ち時間を発生しにくくすることにある。   Therefore, the present invention has been made in view of the above-described problems of the prior art, and its purpose is to enable the operation to be continued even when communication with the server is temporarily interrupted, and to perform operation by communication. It is to make it difficult to generate the waiting time.

上記目的を達成するために、本発明では、クライアント端末とサーバとが通信網を介して通信を行うシンクライアントシステムであって、
サーバは、
少なくともセキュリティに配慮が必要なセキュアデータを記憶する記憶装置を有し、
クライアント端末は、
データを一時的に記憶する一時記憶装置と、
一時記憶装置内に設けられたキャッシュメモリと、
キャシュメモリに対するデータの読込み・書込み処理とサーバに対するデータの読込み・書込み処理とを行う読込み・書込み手段を含み、前記セキュアデータを扱うためのセキュアアプリケーションを動作させて、読込み・書込み手段によりサーバの記憶装置に記憶されているセキュアデータを通信網を介して読込んでキャッシュメモリに一旦保存する情報処理装置とを有する。
In order to achieve the above object, the present invention provides a thin client system in which a client terminal and a server communicate with each other via a communication network,
The server
It has a storage device that stores secure data that needs at least security considerations,
The client terminal
A temporary storage device for temporarily storing data;
A cache memory provided in the temporary storage device;
Including read / write means for reading / writing data to / from the cache memory and reading / writing data to / from the server, operating a secure application for handling the secure data, and storing the server by the read / write means And an information processing device that reads secure data stored in the device via a communication network and temporarily stores the data in a cache memory.

また、本発明では、クライアント端末とサーバとが通信網を介して通信を行うシンクライアントシステムの通信方法であって、
サーバの記憶装置は、少なくともセキュリティに配慮が必要なセキュアデータを記憶し、
クライアント端末は、前記セキュアデータを扱うためのセキュアアプリケーションを動作させて、サーバの記憶装置に記憶されているセキュアデータを通信網を介して読込んでキャッシュメモリに一旦保存する。
Further, in the present invention, a communication method of a thin client system in which a client terminal and a server communicate via a communication network,
The server storage device stores at least secure data that requires security considerations,
The client terminal operates a secure application for handling the secure data, reads the secure data stored in the storage device of the server via the communication network, and temporarily stores it in the cache memory.

また、本発明では、少なくともセキュリティに配慮が必要なセキュアデータを記憶する記憶装置を有するサーバと通信網を介して通信を行うシンクライアント端末であって、
データを一時的に記憶する一時記憶装置と、
一時記憶装置内に設けられたキャッシュメモリと、
キャシュメモリに対するデータの読込み・書込み処理とサーバに対するデータの読込み・書込み処理とを行う読込み・書込み手段を含み、前記セキュアデータを扱うためのセキュアアプリケーションを動作させて、読込み・書込み手段によりサーバの記憶装置に記憶されているセキュアデータを通信網を介して読込んでキャッシュメモリに一旦保存する情報処理装置とを有する。
Further, in the present invention, a thin client terminal that communicates via a communication network with a server having a storage device that stores secure data that requires at least security considerations,
A temporary storage device for temporarily storing data;
A cache memory provided in the temporary storage device;
Including read / write means for reading / writing data to / from the cache memory and reading / writing data to / from the server, operating a secure application for handling the secure data, and storing the server by the read / write means And an information processing device that reads secure data stored in the device via a communication network and temporarily stores the data in a cache memory.

本発明によれば、一時的にサーバとの通信が切断した場合でも操作の続行を可能である。また、通信による操作の待ち時間を発生しにくくすると共に、ユーザに対して通信を意識しない操作感を提供できる。   According to the present invention, the operation can be continued even when communication with the server is temporarily disconnected. Further, it is possible to make it difficult for the waiting time for the operation by communication to occur, and to provide the user with an operation feeling without being aware of communication.

次に、本発明の実施例について図面を参照して詳細に説明する。   Next, embodiments of the present invention will be described in detail with reference to the drawings.

(第1の実施例)
図1は、本発明の第1の実施例に係るシンクライアントシステムの全体構成図である。
(First embodiment)
FIG. 1 is an overall configuration diagram of a thin client system according to a first embodiment of the present invention.

第1の実施例に係るシンクライアントシステムは、クライアント端末としての携帯端末10、通信網40及びサーバ50から成る。   The thin client system according to the first embodiment includes a mobile terminal 10 as a client terminal, a communication network 40, and a server 50.

携帯端末10は、情報処理装置20と一時記憶装置30とを有する。一時記憶装置30は、セキュアデータ301を記憶すると共に、キャッシュメモリ302を有する。   The mobile terminal 10 includes an information processing device 20 and a temporary storage device 30. The temporary storage device 30 stores secure data 301 and has a cache memory 302.

情報処理装置20では、オペレーティングシステム、アプリケーションなどのソフトウェアが動作している。さらに、情報処理装置20は、セキュアアプリケーション(以下、セキュアアプリ201という)、データ読込み・書込み手段202及び通信手段203を有する。   In the information processing apparatus 20, software such as an operating system and an application operates. Further, the information processing apparatus 20 includes a secure application (hereinafter referred to as a secure application 201), a data reading / writing unit 202, and a communication unit 203.

一方、サーバ50は、情報処理装置60と記憶装置70とを有する。情報処理装置60は通信手段601とデータ読込み・書込み手段602とを有する。記憶装置70は、セキュアデータ701を格納するファイルとセキュアアプリ702を格納するファイルとを有する。通信網40は、有線または無線の通信網である。   On the other hand, the server 50 includes an information processing device 60 and a storage device 70. The information processing apparatus 60 includes a communication unit 601 and a data reading / writing unit 602. The storage device 70 has a file for storing the secure data 701 and a file for storing the secure application 702. The communication network 40 is a wired or wireless communication network.

ここで、セキュアデータ301、702とは、企業秘密情報や個人情報など漏洩に対するリスクが高くセキュリティの配慮が必要なデータのことをいう。また、セキュアアプリ201,701は、セキュアデータ301,702を扱うためのアプリケーションである。アプリケーション本体はサーバ50内の記憶装置70に格納されており、携帯端末10のメニュー画面(図示せず)からユーザの操作で起動された際に、通信網40経由で読込まれて起動される。   Here, the secure data 301 and 702 refer to data that has a high risk of leakage such as corporate secret information and personal information and requires security considerations. Secure applications 201 and 701 are applications for handling secure data 301 and 702. The application main body is stored in the storage device 70 in the server 50. When the application main body is activated by a user operation from a menu screen (not shown) of the mobile terminal 10, it is read and activated via the communication network 40.

セキュアアプリ201は起動後に、使用者が正規のユーザかどうか確認するための認証を行う。認証方法は携帯端末10が持つ任意の認証手段を用いることとするが、ユーザにとって操作が簡単で認証精度が高い、指紋認証や顔認証などの生体認証を用いるのが望ましい。さらに、紛失・盗難時に悪用されることを避けるため、一定時間操作がない場合は自動的にセキュアアプリ201を終了する。   After being activated, the secure application 201 performs authentication for confirming whether the user is an authorized user. The authentication method uses any authentication means possessed by the portable terminal 10, but it is desirable to use biometric authentication such as fingerprint authentication and face authentication, which is easy for the user to operate and has high authentication accuracy. Furthermore, in order to avoid being misused when lost or stolen, the secure application 201 is automatically terminated when there is no operation for a certain period of time.

データ読込み・書込み手段202は、キャシュメモリ302に対するデータの読込み・書込み処理とサーバ50に対するデータの読込み・書込み処理とを行う。このように、データ読込み・書込み手段202は、セキュアアプリ201がサーバ50上の情報を読込む際のインタフェースを提供する。   The data reading / writing unit 202 performs data reading / writing processing on the cache memory 302 and data reading / writing processing on the server 50. As described above, the data reading / writing unit 202 provides an interface when the secure application 201 reads information on the server 50.

一度読込まれたデータは、データ読込み・書込み手段202が自動的にキャシュメモリ302に保存する。次回読込み要求があった場合にはキャシュメモリ302からデータを読込む。また、データの書き込み要求があった場合は、一旦キャシュメモリ302上に書込んでアプリケーションに直ちに処理を返し、サーバ50への反映(データの転送)は非同期で行う。このようにして、データアクセス性能の向上と一時的な通信切断時の操作の継続を可能としている。ただし、紛失・盗難時に悪用されることを避けるため、切断状態が一定時間継続した場合は自動的にキャシュメモリ302をクリアする。   Data once read is automatically stored in the cache memory 302 by the data reading / writing means 202. When there is a next read request, data is read from the cache memory 302. When there is a data write request, the data is once written on the cache memory 302, and the process is immediately returned to the application, and the reflection (data transfer) to the server 50 is performed asynchronously. In this way, it is possible to improve the data access performance and continue the operation when temporarily disconnecting communication. However, the cache memory 302 is automatically cleared when the disconnected state continues for a certain period of time in order to avoid being misused when lost or stolen.

通信手段203は、通信網40経由でサーバ50上の通信手段601との通信を行う。データを通信網40に送出する前に暗号化を施し、通信内容の秘匿性を確保する。データ受信時には復号を行う。   The communication unit 203 communicates with the communication unit 601 on the server 50 via the communication network 40. Encryption is performed before data is sent to the communication network 40 to ensure confidentiality of communication contents. Decode when receiving data.

一時記憶装置30は、揮発性の記憶装置であり、電源オフによりデータはすべて消去される。一時記憶装置30は、セキュアアプリ201が扱うセキュアデータ301を記憶すると共に、データ読込み・書込み手段202が一度読込んだデータを再利用するために保存しておく領域であるキャシュメモリ302を含む。   The temporary storage device 30 is a volatile storage device, and all data is erased when the power is turned off. The temporary storage device 30 includes a cache memory 302 that stores secure data 301 handled by the secure application 201 and stores the data once read by the data reading / writing unit 202 for reuse.

サーバ50の役割は、携帯端末10が使用するセキュアアプリ701及びセキュアデータ702を格納し、携帯端末10からの要求によりデータ読込み・書込み手段602を介して読込み通信手段601を用いて送出すること、また、携帯端末10から書き込み要求により送信されたデータを記憶装置70に保存することである。   The role of the server 50 is to store the secure application 701 and secure data 702 used by the mobile terminal 10, and send them using the read communication means 601 via the data read / write means 602 according to a request from the mobile terminal 10. In addition, the data transmitted from the portable terminal 10 in response to the write request is stored in the storage device 70.

通信手段601は、携帯端末10から受信したデータをデータ読込み・書込み手段602へ受け渡す。また、データ読込み・書込み手段602から受け取ったデータを携帯端末10へ送信する。データ受信時には復号を行い、データを通信網40に送出する前に暗号化を施し通信内容の秘匿性を確保する。   The communication unit 601 transfers the data received from the mobile terminal 10 to the data reading / writing unit 602. In addition, the data received from the data reading / writing unit 602 is transmitted to the mobile terminal 10. Decryption is performed when data is received, and encryption is performed before data is sent to the communication network 40 to ensure confidentiality of communication contents.

データ読込み・書込み手段602は、携帯端末10のセキュアアプリ201からデータ読込み要求を受け取り、要求されたデータを記憶装置70から読み込み、携帯端末10のセキュアアプリ201へ送信する。また、携帯端末10のセキュアアプリ201からのデータ保存要求を受け取り、受信したデータを記憶装置70へ保存する。記憶装置70には、携帯端末10が使用するセキュアデータ702及びセキュアアプリ701が格納されている。   The data reading / writing unit 602 receives a data reading request from the secure application 201 of the mobile terminal 10, reads the requested data from the storage device 70, and transmits it to the secure application 201 of the mobile terminal 10. Further, it receives a data storage request from the secure application 201 of the mobile terminal 10 and stores the received data in the storage device 70. The storage device 70 stores secure data 702 and a secure application 701 used by the mobile terminal 10.

次に、図1及び図2を参照して、本発明の第1の実施例の動作ついて詳細に説明する。ここで、図2は、セキュアアプリの起動から、ユーザによる操作、セキュアアプリの終了までのデータ処理に着目した動作を示すフローチャートである。   Next, the operation of the first embodiment of the present invention will be described in detail with reference to FIG. 1 and FIG. Here, FIG. 2 is a flowchart showing an operation focusing on data processing from the start of the secure application to the operation by the user and the end of the secure application.

まず、ユーザがメニュー画面からセキュアアプリ201,701の起動を選択すると、データ読込み・書込み手段202へ、セキュアアプリ201,701の本体ファイルの読込みが指示される(ステップ201)。   First, when the user selects activation of the secure applications 201 and 701 from the menu screen, the data reading / writing unit 202 is instructed to read the main body files of the secure applications 201 and 701 (step 201).

次に、データ読込み・書込み手段202により、セキュアアプリ201,701の本体ファイルがキャッシュメモリ302に存在するか否かの判定が行われる(ステップ202)。   Next, the data reading / writing unit 202 determines whether or not the main body files of the secure applications 201 and 701 exist in the cache memory 302 (step 202).

判定の結果、キャッシュメモリ302に存在する(キャッシュヒットする)場合は、そのままステップ204に進む。一方、判定の結果、キャッシュメモリ302に存在しない場合は、通信網40を介して、サーバ50からセキュアアプリ701の本体のファイルを読込み、キャッシュメモリ302に保存する(ステップ203)。   As a result of the determination, if it exists in the cache memory 302 (cache hit), the process proceeds to step 204 as it is. On the other hand, as a result of the determination, if the cache memory 302 does not exist, the file of the main body of the secure application 701 is read from the server 50 via the communication network 40 and stored in the cache memory 302 (step 203).

ステップ204では、セキュアアプリ201をキャッシュメモリ302から読込み、ステップ205でセキュアアプリ201を起動する。   In step 204, the secure application 201 is read from the cache memory 302, and in step 205, the secure application 201 is activated.

セキュアアプリ201の起動後、ユーザの操作により処理は分岐する(ステップ206)。   After the secure application 201 is activated, the process branches according to a user operation (step 206).

まず、ユーザがデータ読込みの操作を行った場合は、セキュアアプリ201からデータ読込み・書込み手段202へデータの読込みが指示され、読込み対象のデータがキャッシュメモリ302に存在するかの判定が行われる(ステップ207)。   First, when the user performs a data reading operation, the secure application 201 instructs the data reading / writing unit 202 to read data, and it is determined whether the data to be read exists in the cache memory 302 ( Step 207).

判定の結果、キャッシュメモリ302に存在する(キャッシュヒットする)場合は、そのままステップ209に進む。一方、判定の結果、キャッシュメモリ302に存在しない場合は、サーバ50から対象データを読込み、キャッシュメモリ302に保存する(ステップ208)。そして、ステップ209でデータをキャッシュメモリ302から読込み、セキュアアプリ201へ渡す。   As a result of the determination, if it exists in the cache memory 302 (cache hit), the process proceeds to step 209 as it is. On the other hand, as a result of the determination, if it does not exist in the cache memory 302, the target data is read from the server 50 and stored in the cache memory 302 (step 208). In step 209, the data is read from the cache memory 302 and passed to the secure application 201.

ステップ206で、ユーザがデータ書込みの操作を行った場合は、セキュアアプリ201からデータ読込み・書込み手段へ202データの書込みが指示され、書込み対象のデータがキャッシュメモリ302に存在するかの判定が行われる(ステップ210)。   If the user performs a data write operation in step 206, the secure application 201 instructs the data read / write means to write 202 data, and determines whether the write target data exists in the cache memory 302. (Step 210).

判定の結果、キャッシュメモリ302に存在する(キャッシュヒットする)場合は、そのままステップ212に進む。一方、判定の結果、キャッシュメモリ302に存在しない場合は、サーバ50から対象データを読込みキャッシュメモリ302に保存する。   As a result of the determination, if it exists in the cache memory 302 (cache hit), the process proceeds to step 212 as it is. On the other hand, as a result of the determination, if the cache memory 302 does not exist, the target data is read from the server 50 and stored in the cache memory 302.

ステップ212では、データをキャッシュメモリ302に書込み、セキュアアプリ201へ書込み完了が通知される。キャッシュメモリ302へ書き込まれたデータは、非同期にサーバ50へ反映(転送)される。   In step 212, the data is written to the cache memory 302, and the secure application 201 is notified of the completion of writing. Data written to the cache memory 302 is reflected (transferred) to the server 50 asynchronously.

ステップ206で、アプリケーションの終了操作が行われた場合は、キャッシュメモリ302上に書込まれたデータをすべてサーバ50へ反映しアプリケーションを終了する(ステップ213)。このようにして、キャッシュメモリ302の変更されたデータがサーバ50へ反映される。   If an application termination operation is performed in step 206, all data written in the cache memory 302 is reflected on the server 50 and the application is terminated (step 213). In this way, the changed data in the cache memory 302 is reflected on the server 50.

以上の動作により、読込み・書込みの対象データがキャッシュメモリ302上に存在する場合は、ユーザの操作時に通信が発生しないため、通信が一時的に切断した場合でも操作を継続することが可能である。   With the above operation, when the target data to be read / written exists in the cache memory 302, communication does not occur during the user's operation. Therefore, the operation can be continued even when the communication is temporarily disconnected. .

キャッシュメモリ302に対象データが存在しない場合や書込み後に非同期にサーバ50へデータを反映させる場合に、通信が切断している場合にはサーバ50への接続を行う必要がある。この場合、サーバ50への接続は自動的に行われるため、ユーザは一時的な通信の切断を意識せず操作可能である。   When the target data does not exist in the cache memory 302 or when the data is reflected asynchronously after writing to the server 50, if the communication is disconnected, it is necessary to connect to the server 50. In this case, since the connection to the server 50 is automatically performed, the user can operate without being aware of the temporary disconnection of communication.

上記第1の実施例によれば、以下の効果を有する。   The first embodiment has the following effects.

第1に、サーバ50へのデータの読込み・書込み処理で常にキャッシュメモリ302を介することで、ユーザに通信を意識しない操作感を提供できる。   First, by always passing through the cache memory 302 in the data read / write processing to the server 50, it is possible to provide the user with an operational feeling that is not conscious of communication.

第2に、セキュアデータ702をサーバ50側で管理し、携帯端末10側では一時記憶装置30にのみ保持し、消去されるタイミングを工夫したことで、携帯端末10の紛失・盗難時にセキュアデータ301の漏洩を防ぐことができる。   Secondly, the secure data 702 is managed on the server 50 side, held only in the temporary storage device 30 on the portable terminal 10 side, and devised timing for erasure, so that the secure data 301 is lost when the portable terminal 10 is lost or stolen. Leakage can be prevented.

第3に、セキュアデータ702をサーバ50から読込む処理をファイルシステム以下に隠蔽することで、アプリケーションの開発手法が既存と同様でよく、既存のアプリケーションの流用が容易という開発上の利点がある。   Thirdly, by concealing the process of reading the secure data 702 from the server 50 below the file system, the application development method may be the same as the existing one, and there is a development advantage that the existing application can be easily diverted.

第4に、アプリケーションのバージョンアップが発生した場合に、個々の携帯端末10に対して設定を行う必要がなく、サーバ50に格納しているアプリケーション本体のみ更新すればよい。   Fourth, when an application version upgrade occurs, it is not necessary to make settings for each portable terminal 10, and only the application main body stored in the server 50 needs to be updated.

(第2の実施例)
次に、本発明の第2の実施例について説明する。図3は、本発明の第2の実施例に係るシンクライアントシステムの全体構成図である。
(Second embodiment)
Next, a second embodiment of the present invention will be described. FIG. 3 is an overall configuration diagram of a thin client system according to the second embodiment of the present invention.

図1に示す第1の実施例では、セキュアアプリ701、セキュアデータ702共にサーバ50の記憶装置70に格納していた。一方、第2の実施例では、セキュアデータ702のみをサーバ50の記憶装置70に格納し、セキュアアプリ201については携帯端末10に格納するようにした。その他の構成は第1の実施例と同様なので、その説明は省略する。第2の実施例によれば、第1の実施例よりもセキュアアプリ201の起動時の待ち時間が減少する。   In the first embodiment shown in FIG. 1, both the secure application 701 and the secure data 702 are stored in the storage device 70 of the server 50. On the other hand, in the second embodiment, only the secure data 702 is stored in the storage device 70 of the server 50, and the secure application 201 is stored in the mobile terminal 10. Since the other configuration is the same as that of the first embodiment, the description thereof is omitted. According to the second embodiment, the waiting time when starting up the secure application 201 is reduced as compared with the first embodiment.

(第3の実施例)
次に、本発明の第3の実施例について説明する。図4は、本発明の第3の実施例に係るシンクライアントシステムの全体構成図である。
(Third embodiment)
Next, a third embodiment of the present invention will be described. FIG. 4 is an overall configuration diagram of a thin client system according to the third embodiment of the present invention.

第3の実施例では、第1の実施例と異なり、サーバ50の記憶装置70に、セキュアアプリ701、セキュアデータ702だけでなく、携帯端末10のオペレーティングシステムを含む全ソフトウェア703を格納しておく。そして、携帯端末10の全ソフトウェア703を、携帯端末10の起動時に通信網40経由でサーバ50から読込む。その他の構成は第1の実施例と同様なので、その説明は省略する。   In the third embodiment, unlike the first embodiment, not only the secure application 701 and the secure data 702 but also all software 703 including the operating system of the mobile terminal 10 is stored in the storage device 70 of the server 50. . Then, the entire software 703 of the mobile terminal 10 is read from the server 50 via the communication network 40 when the mobile terminal 10 is activated. Since the other configuration is the same as that of the first embodiment, the description thereof is omitted.

第3の実施例によれば、携帯端末10側にソフトウェアを保存しておく領域が必要ないため携帯端末10の製造コストが低くなる。さらに、オペレーティングシステムを含めたすべてのソフトウェアのアップデートが携帯端末10側の設定なしに可能となる。   According to the third embodiment, since no area for storing software is required on the mobile terminal 10 side, the manufacturing cost of the mobile terminal 10 is reduced. Further, all software including the operating system can be updated without setting on the mobile terminal 10 side.

以上のように、本発明の実施例では、セキュアデータ301、702を携帯端末10側では永続的に保持せずサーバ50で管理し、必要に応じて携帯端末10へダウンロードすることで、情報漏えいに対する高いセキュリティレベルを実現する。   As described above, in the embodiment of the present invention, the secure data 301 and 702 are not stored permanently on the mobile terminal 10 side but managed by the server 50 and downloaded to the mobile terminal 10 as necessary, thereby leaking information. A high level of security is achieved.

また、サーバ50から一度読込んだデータは携帯端末10側の一時記憶装置30内のキャッシュメモリ302に保存して次回の読込み時に再利用し、データを更新する際には一旦キャッシュメモリ302へ書き込み、サーバ50への反映は非同期に行う。これにより、通信による操作の待ち時間が発生しにくく、ユーザは通信を意識することなく携帯端末10の操作が可能となる。   The data once read from the server 50 is stored in the cache memory 302 in the temporary storage device 30 on the portable terminal 10 side and reused at the next read time, and once written to the cache memory 302 when the data is updated. The reflection to the server 50 is performed asynchronously. Thereby, the waiting time of the operation by communication hardly occurs, and the user can operate the mobile terminal 10 without being aware of the communication.

また、アプリケーションの実行を携帯端末10側で行うため、サーバ50との接続が一時的に切断したとしてもユーザはそれを意識することなく操作を継続可能である。   Further, since the application is executed on the mobile terminal 10 side, even if the connection with the server 50 is temporarily disconnected, the user can continue the operation without being aware of it.

以上、本発明者によってなされた発明を実施例に基づき具体的に説明したが、本発明は上記実施例に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。   Although the invention made by the present inventor has been specifically described based on the embodiments, it is needless to say that the present invention is not limited to the above embodiments and can be variously modified without departing from the gist thereof. Yes.

例えば、上記実施例で説明したシンクライアント端末としての携帯端末は、携帯電話、スマートフォン、PDA、ノートパソコン、デスクトップパソコンなどを広く含む。   For example, portable terminals as thin client terminals described in the above embodiments widely include mobile phones, smartphones, PDAs, notebook computers, desktop computers, and the like.

本発明の第1の実施例に係るシンクライアントシステムの全体構成図である。1 is an overall configuration diagram of a thin client system according to a first embodiment of the present invention. 本発明の第1の実施例の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the 1st Example of this invention. 本発明の第2の実施例に係るシンクライアントシステムの全体構成図である。It is a whole block diagram of the thin client system which concerns on 2nd Example of this invention. 本発明の第3の実施例に係るシンクライアントシステムの全体構成図である。It is a whole block diagram of the thin client system which concerns on the 3rd Example of this invention.

符号の説明Explanation of symbols

10 携帯端末
20 情報処理装置
30 一時記憶装置
40 通信網
50 サーバ
60 情報処理装置
70 記憶装置
201 セキュアアプリ
202 データ読込み・書込み手段
203 通信手段
301 セキュアデータ
302 キャッシュメモリ
601 通信手段
602 データ読込み・書込み手段
701 セキュアアプリ
702 セキュアデータ
703 全ソフトウェア
DESCRIPTION OF SYMBOLS 10 Mobile terminal 20 Information processing apparatus 30 Temporary storage apparatus 40 Communication network 50 Server 60 Information processing apparatus 70 Storage apparatus 201 Secure application 202 Data reading / writing means 203 Communication means 301 Secure data 302 Cache memory 601 Communication means 602 Data reading / writing means 701 Secure application 702 Secure data 703 All software

Claims (24)

クライアント端末とサーバとが通信網を介して通信を行うシンクライアントシステムであって、
サーバは、
少なくともセキュリティに配慮が必要なセキュアデータを記憶する記憶装置を有し、
クライアント端末は、
データを一時的に記憶する一時記憶装置と、
一時記憶装置内に設けられたキャッシュメモリと、
キャシュメモリに対するデータの読込み・書込み処理とサーバに対するデータの読込み・書込み処理とを行う読込み・書込み手段を含み、前記セキュアデータを扱うためのセキュアアプリケーションを動作させて、読込み・書込み手段によりサーバの記憶装置に記憶されているセキュアデータを通信網を介して読込んでキャッシュメモリに一旦保存する情報処理装置とを有することを特徴とするシンクライアントシステム。
A thin client system in which a client terminal and a server communicate via a communication network,
The server
It has a storage device that stores secure data that needs at least security considerations,
The client terminal
A temporary storage device for temporarily storing data;
A cache memory provided in the temporary storage device;
Including read / write means for reading / writing data to / from the cache memory and reading / writing data to / from the server, operating a secure application for handling the secure data, and storing the server by the read / write means A thin client system comprising: an information processing device that reads secure data stored in the device via a communication network and temporarily stores the data in a cache memory.
前記読込み・書込み手段は、読込み要求があった場合に、前記キャッシュメモリから前記セキュアデータを読込むことを特徴とする請求項1に記載のシンクライアントシステム。   The thin client system according to claim 1, wherein the read / write unit reads the secure data from the cache memory when there is a read request. 前記読込み・書込み手段は、書き込み要求があった場合には、前記キャッシュメモリに前記セキュアデータを一旦書込んでおき、変更されたセキュアデータの前記サーバへの転送は非同期で行うことを特徴とする請求項1に記載のシンクライアントシステム。   The read / write means temporarily writes the secure data in the cache memory when a write request is made, and asynchronously transfers the changed secure data to the server. The thin client system according to claim 1. 前記情報処理装置は、前記キャッシュメモリに記憶されているセキュアデータを所定のタイミングで消去することを特徴とする請求項1乃至3のいずれか1項に記載のシンクライアントシステム。   4. The thin client system according to claim 1, wherein the information processing apparatus deletes secure data stored in the cache memory at a predetermined timing. 5. 前記所定のタイミングは、前記クライアント端末と前記サーバとの間の切断状態が一定時間継続したタイミングであることを特徴とする請求項4の記載のシンクライアントシステム。   The thin client system according to claim 4, wherein the predetermined timing is a timing at which a disconnected state between the client terminal and the server continues for a predetermined time. 前記一時記憶装置は揮発性であり、
前記所定のタイミングは前記クライアント端末の電源がオフにされたタイミングであることを特徴とする請求項4の記載のシンクライアントシステム。
The temporary storage device is volatile;
The thin client system according to claim 4, wherein the predetermined timing is a timing when the power of the client terminal is turned off.
前記サーバの記憶装置は、前記セキュアデータと前記セキュアアプリケーションとを記憶し、
前記クライアント端末の読込み・書込み手段は、前記サーバの記憶装置に記憶されているセキュアアプリケーションとセキュアデータとを通信網を介して読込み、読込まれたセキュアアプリケーションとセキュアデータとを前記キャッシュメモリに一旦保存することを特徴とする請求項1乃至6のいずれか1項に記載のシンクライアントシステム。
The storage device of the server stores the secure data and the secure application,
The reading / writing means of the client terminal reads the secure application and secure data stored in the storage device of the server via a communication network, and temporarily stores the read secure application and secure data in the cache memory The thin client system according to claim 1, wherein:
前記サーバの記憶装置は、さらに前記クライアント端末で実行されるソフトウェアを記憶し、このソフトウェアは前記クライアント端末の起動時に前記前記通信網を介して前記クライアント端末に読込まれることを特徴とする請求項1乃至7のいずれか1項に記載のシンクライアントシステム。   The storage device of the server further stores software executed by the client terminal, and the software is read into the client terminal via the communication network when the client terminal is activated. The thin client system according to any one of 1 to 7. クライアント端末とサーバとが通信網を介して通信を行うシンクライアントシステムの通信方法であって、
サーバの記憶装置は、少なくともセキュリティに配慮が必要なセキュアデータを記憶し、
クライアント端末は、前記セキュアデータを扱うためのセキュアアプリケーションを動作させて、サーバの記憶装置に記憶されているセキュアデータを通信網を介して読込んでキャッシュメモリに一旦保存することを有することを特徴とするシンクライアントシステムの通信方法。
A communication method of a thin client system in which a client terminal and a server communicate via a communication network,
The server storage device stores at least secure data that requires security considerations,
The client terminal operates a secure application for handling the secure data, reads the secure data stored in the storage device of the server via the communication network, and temporarily stores it in the cache memory Thin client system communication method.
前記セキュアデータの読込み要求があった場合は、前記セキュアデータが前記キャッシュメモリに存在するか否かの判定を行い、
前記キャッシュメモリに存在しない場合には、前記サーバから前記セキュアデータを読込んで前記キャッシュメモリに保存し、
前記キャッシュメモリに存在する場合には、前記セキュアデータを前記キャッシュメモリから読込むことを特徴とする請求項9に記載のシンクライアントシステムの通信方法。
When there is a request to read the secure data, it is determined whether the secure data exists in the cache memory,
If not present in the cache memory, the secure data is read from the server and stored in the cache memory;
The communication method of the thin client system according to claim 9, wherein the secure data is read from the cache memory when it exists in the cache memory.
前記セキュアデータの書込み要求があった場合は、前記セキュアデータが前記キャッシュメモリに存在するか否かの判定を行い、
前記キャッシュメモリに存在しない場合には、前記サーバから前記セキュアデータを読込んで前記キャッシュメモリに保存し、
前記キャッシュメモリに存在する場合には、前記セキュアデータを前記キャッシュメモリに書込み、
前記キャッシュメモリ内の変更されたセキュアデータを非同期に前記サーバへ転送することを特徴とする請求項9に記載のシンクライアントシステムの通信方法。
If there is a write request for the secure data, determine whether the secure data exists in the cache memory,
If not present in the cache memory, the secure data is read from the server and stored in the cache memory;
If present in the cache memory, the secure data is written to the cache memory;
The thin client system communication method according to claim 9, wherein the changed secure data in the cache memory is asynchronously transferred to the server.
前記キャッシュメモリに記憶されているセキュアデータを所定のタイミングで消去することを特徴とする請求項9乃至11のいずれか1項に記載のシンクライアントシステムの通信方法。   12. The thin client system communication method according to claim 9, wherein the secure data stored in the cache memory is erased at a predetermined timing. 前記所定のタイミングは、前記クライアント端末と前記サーバとの間の切断状態が一定時間継続したタイミングであることを特徴とする請求項12の記載のシンクライアントシステムの通信方法。   13. The thin client system communication method according to claim 12, wherein the predetermined timing is a timing at which a disconnection state between the client terminal and the server continues for a predetermined time. 前記所定のタイミングは前記クライアント端末の電源がオフにされたタイミングであることを特徴とする請求項12の記載のシンクライアントシステムの通信方法。   13. The communication method of a thin client system according to claim 12, wherein the predetermined timing is a timing when the power of the client terminal is turned off. 前記サーバの記憶装置は、前記セキュアデータと前記セキュアアプリケーションとを記憶し、
前記クライアント端末は、前記サーバの記憶装置に記憶されているセキュアアプリケーションとセキュアデータとを通信網を介して読込み、読込まれたセキュアアプリケーションとセキュアデータとを前記キャッシュメモリに一旦保存することを特徴とする請求項9に記載のシンクライアントシステムの通信方法。
The storage device of the server stores the secure data and the secure application,
The client terminal reads a secure application and secure data stored in a storage device of the server via a communication network, and temporarily stores the read secure application and secure data in the cache memory. The communication method of the thin client system according to claim 9.
前記セキュアアプリケーションが前記キャッシュメモリに存在するか否かを判定し、
前記キャッシュメモリに存在する場合には、前記キャッシュメモリから前記セキュアアプリケーション読込み、
前記キャッシュメモリに存在しない場合には、前記サーバから前記セキュアアプリケーションを読込むことを特徴とする請求項15に記載のシンクライアントシステムの通信方法。
Determining whether the secure application exists in the cache memory;
If present in the cache memory, read the secure application from the cache memory;
The communication method of the thin client system according to claim 15, wherein, when the cache application does not exist, the secure application is read from the server.
少なくともセキュリティに配慮が必要なセキュアデータを記憶する記憶装置を有するサーバと通信網を介して通信を行うシンクライアント端末であって、
データを一時的に記憶する一時記憶装置と、
一時記憶装置内に設けられたキャッシュメモリと、
キャシュメモリに対するデータの読込み・書込み処理とサーバに対するデータの読込み・書込み処理とを行う読込み・書込み手段を含み、前記セキュアデータを扱うためのセキュアアプリケーションを動作させて、読込み・書込み手段によりサーバの記憶装置に記憶されているセキュアデータを通信網を介して読込んでキャッシュメモリに一旦保存する情報処理装置とを有することを特徴とするシンクライアント端末。
A thin client terminal that communicates via a communication network with a server having a storage device that stores secure data that requires at least security considerations,
A temporary storage device for temporarily storing data;
A cache memory provided in the temporary storage device;
Including read / write means for reading / writing data to / from the cache memory and reading / writing data to / from the server, operating a secure application for handling the secure data, and storing the server by the read / write means A thin client terminal comprising: an information processing device that reads secure data stored in the device via a communication network and temporarily stores the data in a cache memory.
前記読込み・書込み手段は、読込み要求があった場合に、前記キャッシュメモリから前記セキュアデータを読込むことを特徴とする請求項17に記載のシンクライアント端末。   18. The thin client terminal according to claim 17, wherein the reading / writing unit reads the secure data from the cache memory when there is a reading request. 前記読込み・書込み手段は、書き込み要求があった場合には、前記キャッシュメモリに前記セキュアデータを一旦書込んでおき、変更されたセキュアデータの前記サーバへの転送は非同期で行うことを特徴とする請求項17に記載のシンクライアント端末。   The read / write means temporarily writes the secure data in the cache memory when a write request is made, and asynchronously transfers the changed secure data to the server. The thin client terminal according to claim 17. 前記情報処理装置は、前記キャッシュメモリに記憶されているセキュアデータを所定のタイミングで消去することを特徴とする請求項17乃至19のいずれか1項に記載のシンクライアント端末。   The thin client terminal according to any one of claims 17 to 19, wherein the information processing apparatus deletes secure data stored in the cache memory at a predetermined timing. 前記所定のタイミングは、前記クライアント端末と前記サーバとの間の切断状態が一定時間継続したタイミングであることを特徴とする請求項20の記載のシンクライアント端末。   21. The thin client terminal according to claim 20, wherein the predetermined timing is a timing at which a disconnected state between the client terminal and the server continues for a predetermined time. 前記一時記憶装置は揮発性であり、
前記所定のタイミングは前記クライアント端末の電源がオフにされたタイミングであることを特徴とする請求項20の記載のシンクライアント端末。
The temporary storage device is volatile;
21. The thin client terminal according to claim 20, wherein the predetermined timing is a timing when the power of the client terminal is turned off.
前記サーバの記憶装置は、前記セキュアデータと前記セキュアアプリケーションとを記憶し、
前記クライアント端末の読込み・書込み手段は、前記サーバの記憶装置に記憶されているセキュアアプリケーションとセキュアデータとを通信網を介して読込み、読込まれたセキュアアプリケーションとセキュアデータとを前記キャッシュメモリに一旦保存することを特徴とする請求項17乃至22のいずれか1項に記載のシンクライアント端末。
The storage device of the server stores the secure data and the secure application,
The reading / writing means of the client terminal reads the secure application and secure data stored in the storage device of the server via a communication network, and temporarily stores the read secure application and secure data in the cache memory The thin client terminal according to any one of claims 17 to 22, characterized by:
前記サーバの記憶装置は、さらに前記クライアント端末で実行されるソフトウェアを記憶し、このソフトウェアは前記クライアント端末の起動時に前記前記通信網を介して前記クライアント端末に読込まれることを特徴とする請求項17乃至23のいずれか1項に記載のシンクライアント端末。   The storage device of the server further stores software executed by the client terminal, and the software is read into the client terminal via the communication network when the client terminal is activated. The thin client terminal according to any one of 17 to 23.
JP2008021518A 2008-01-31 2008-01-31 Thin client system Withdrawn JP2009181458A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008021518A JP2009181458A (en) 2008-01-31 2008-01-31 Thin client system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008021518A JP2009181458A (en) 2008-01-31 2008-01-31 Thin client system

Publications (1)

Publication Number Publication Date
JP2009181458A true JP2009181458A (en) 2009-08-13

Family

ID=41035369

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008021518A Withdrawn JP2009181458A (en) 2008-01-31 2008-01-31 Thin client system

Country Status (1)

Country Link
JP (1) JP2009181458A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012168688A (en) * 2011-02-14 2012-09-06 Nec Corp Thin client terminal, terminal storage data management method, and program
JP2016103729A (en) * 2014-11-28 2016-06-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Information processing system, radio communication device, method, and program
US9769172B2 (en) 2013-09-06 2017-09-19 Fujitsu Limited Method of accessing a network securely from a personal device, a personal device, a network server and an access point

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012168688A (en) * 2011-02-14 2012-09-06 Nec Corp Thin client terminal, terminal storage data management method, and program
US9769172B2 (en) 2013-09-06 2017-09-19 Fujitsu Limited Method of accessing a network securely from a personal device, a personal device, a network server and an access point
JP2016103729A (en) * 2014-11-28 2016-06-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Information processing system, radio communication device, method, and program
US10082974B2 (en) 2014-11-28 2018-09-25 International Business Machines Corporation Information processing system, wireless communication apparatus, method and program

Similar Documents

Publication Publication Date Title
JP4938011B2 (en) File management system and method, and portable terminal device
JP4800068B2 (en) Password management device, password management method, password management program
JP2009181460A (en) Thin client system
KR102244465B1 (en) Electronic assembly comprising a disabling module
JP6257426B2 (en) COMMUNICATION TERMINAL DEVICE, COMMUNICATION TERMINAL DEVICE STARTING METHOD, AND COMPUTER PROGRAM
JP5112924B2 (en) Application moving system, application moving method, program, and portable terminal
JP4992511B2 (en) Web service identification information utilization system, and apparatus, method, and program used therefor
EP1777637A3 (en) Secure booting method for a mobile terminal, computer readable recording medium and mobile terminal
JP5255991B2 (en) Information processing apparatus and computer program
JP2009181458A (en) Thin client system
KR101575021B1 (en) Mobile terminal for executing integrity verification and controll method thereof
JP5444628B2 (en) Information terminal device and information processing method
JP6393171B2 (en) Information processing terminal and control program for information processing terminal
JP2009105644A (en) Information processor, program, external encryption system, and external encrypting method
JP2008152593A (en) Information terminal equipment
EP2048576B1 (en) Secure method for updating a program that runs automatically and portable electronic device implementing same
US20170094502A1 (en) Management method, management device and terminal for contacts in terminal
KR101722159B1 (en) Secure memory card
JP2005128741A (en) Mobile type external storage device
JP2011239123A (en) Information processing device and encryption key management method and program
JP2009169868A (en) Storage area access device and method for accessing storage area
CN102054148A (en) File protection module and system
US20100125713A1 (en) Data backup system and data backup method thereof
TWI230533B (en) Method for protecting private file in smart phone
JP2009177368A (en) Potable electronic device

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110405