JP5919877B2 - Thin client system, control server, terminal, security control method, and security control program - Google Patents

Thin client system, control server, terminal, security control method, and security control program Download PDF

Info

Publication number
JP5919877B2
JP5919877B2 JP2012037581A JP2012037581A JP5919877B2 JP 5919877 B2 JP5919877 B2 JP 5919877B2 JP 2012037581 A JP2012037581 A JP 2012037581A JP 2012037581 A JP2012037581 A JP 2012037581A JP 5919877 B2 JP5919877 B2 JP 5919877B2
Authority
JP
Japan
Prior art keywords
information
terminal
status
virtual machine
security policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012037581A
Other languages
Japanese (ja)
Other versions
JP2013174944A (en
Inventor
剛 阿久津
剛 阿久津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012037581A priority Critical patent/JP5919877B2/en
Publication of JP2013174944A publication Critical patent/JP2013174944A/en
Application granted granted Critical
Publication of JP5919877B2 publication Critical patent/JP5919877B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、画面転送型のシンクライアントシステムに関し、特に、端末の状況に応じてセキュリティ制御を行う技術に関する。   The present invention relates to a screen transfer type thin client system, and more particularly to a technique for performing security control in accordance with the status of a terminal.

近年、ユーザが使用するクライアント端末には必要最小限の機能だけを持たせ、その他ほぼすべての処理をサーバ側で行うというシンクライアントシステムが登場している。特にサーバ側に仮想化技術を導入し、ユーザが使用するPC環境を仮想マシンに構築する手法がよく用いられる。   In recent years, a thin client system has appeared in which a client terminal used by a user has only a minimum necessary function and almost all other processing is performed on the server side. In particular, a technique of introducing a virtualization technology on the server side and constructing a PC environment used by a user in a virtual machine is often used.

この技術を用いた有名なものに、NEC「VirtualPCCenter」やVMware「VMware View」、Citrix「XenDesktop」などがある。本技術を用いることで、データをサーバ側に一元管理しているため情報漏えい防止などのセキュリティが強化されるメリットがある。また、各ユーザが使用するPC環境がサーバ側に全てあるためメンテナンス工数も削減できるというメリットがある。   Well-known products using this technology include NEC “Virtual PC Center”, VMware “VMware View”, and Citrix “XenDesktop”. By using this technology, data is centrally managed on the server side, so there is an advantage that security such as information leakage prevention is enhanced. In addition, since the PC environment used by each user is all on the server side, there is an advantage that maintenance man-hours can be reduced.

しかし、ユーザが存在する位置などを考慮せずに仮想マシンに接続した場合、公共の場で社外秘のデータにアクセス出来てしまうなどのデメリットがある。   However, when connecting to a virtual machine without considering the location where the user exists, there is a demerit that it is possible to access confidential data in a public place.

さらに、シンクライアントシステムでは、端末と接続先の仮想マシンとの間のNW帯域および遅延がユーザの体感性能に非常に重要だが、背景技術の方式ではユーザが存在する位置を考慮していないため、最適な仮想マシンに接続できないという問題があった。   Furthermore, in the thin client system, the NW bandwidth and delay between the terminal and the connection destination virtual machine are very important for the user experience performance, but the background technology method does not consider the position where the user exists. There was a problem that could not connect to the optimal virtual machine.

ここで、関連技術として、シンクライアントシステムにおいて、クライアント端末に搭載されている位置情報に基づき、ユーザが使用している場所に対し必要なセキュリティレベルを把握し、セキュリティ制御を行う技術が、特許文献1〜4に開示されている。   Here, as a related technique, in a thin client system, based on position information installed in a client terminal, a technique for grasping a necessary security level for a location used by a user and performing security control is disclosed in Patent Literature. 1-4.

特開2006−209610号公報JP 2006-209610 A 特開2010−097510号公報JP 2010-097510 A 特開2010−108313号公報JP 2010-108313 A 特開2011−204016号公報JP 2011-204016 A

第1の課題は、画面転送型シンクライアントシステムにおいて、端末として主にSlatePCやタブレットと言われているような携帯型端末を使用した場合、管理者がシンクライアントシステムを使用している場所が特定できないということである。   The first problem is that in a screen transfer type thin client system, when a portable terminal such as a Slate PC or a tablet is mainly used as a terminal, the location where the administrator uses the thin client system is specified. That is not possible.

背景技術におけるシンクライアントシステムでは、接続先とする仮想マシンを決定する要素は使用するユーザに基づくため、セキュリティレベルの低い場所(例としては公共施設内など)であったとしても、極秘事項を扱うことができる仮想マシンに接続することが可能となっていた。また、仮想マシン内においても、ユーザが使用している場所を問わず、ユーザが扱えるすべてのコンテツを処理できるため、コンテンツの機密性を保つことが困難であった。   In the thin client system in the background art, since the element that determines the virtual machine to connect to is based on the user to be used, even if it is a place with a low security level (for example, in a public facility), it handles confidential matters It was possible to connect to a virtual machine that can. Also, in the virtual machine, it is difficult to maintain the confidentiality of the contents because all the contents that can be handled by the user can be processed regardless of the location where the user is using.

また、特許文献1に開示の技術では、クライアント端末側の状態を同時に制御することはできないという問題がある。   Further, the technique disclosed in Patent Document 1 has a problem that the state on the client terminal side cannot be controlled simultaneously.

また、特許文献2、3に開示の技術では、利用者が端末を使う大まかな位置は特定できるが、端末や利用者の状態は特定できないという問題がある。さらに、特許文献2、3に開示の技術では、端末側に対してはなんら制御を行なっていない。   In addition, the techniques disclosed in Patent Documents 2 and 3 have a problem that a rough position where the user uses the terminal can be specified, but the state of the terminal and the user cannot be specified. Furthermore, the techniques disclosed in Patent Documents 2 and 3 do not perform any control on the terminal side.

また、特許文献4に開示の技術では、例えばノートパソコン等を使用した場合、IPアドレスだけによる位置特定はできないという問題がある。さらに、特許文献4に開示に技術では、コンテンツ制御のみが行えるようになっており、このままでは仮想マシンや端末自体のセキュリティを変更することができない。   Further, the technique disclosed in Patent Document 4 has a problem that, for example, when a notebook personal computer or the like is used, the position cannot be specified only by the IP address. Furthermore, with the technology disclosed in Patent Document 4, only content control can be performed, and the security of the virtual machine or the terminal itself cannot be changed as it is.

第2の課題は、ユーザがシンクライアントシステムを使用する場所によって、接続先として最適な仮想マシンが異なるということである。ユーザがいる場所と接続先の仮想マシンの場所が物理的に離れている場合、シンクライアントシステムのレスポンスは悪くなる。そのためユーザがいる場所によって接続先として最適な仮想マシンを変える必要がある。   The second problem is that the optimal virtual machine as a connection destination differs depending on where the user uses the thin client system. If the location of the user and the location of the connected virtual machine are physically separated, the response of the thin client system will be poor. Therefore, it is necessary to change the optimal virtual machine as the connection destination depending on where the user is.

(発明の目的)
本発明の目的は、上述の課題を解決し、端末の状況に応じてセキュリティ制御を行うシンクライアントシステム、制御サーバ、端末、セキュリティ制御方法及びセキュリティ制御プログラムを提供することである。
(Object of invention)
An object of the present invention is to solve the above-described problems and provide a thin client system, a control server, a terminal, a security control method, and a security control program that perform security control according to the status of the terminal.

本発明の第1のシンクライアントシステムは、仮想マシンを含むシンクライアントサーバと、仮想マシンへ接続する端末と、端末及び仮想マシンのセキュリティを制御する制御サーバとを備え、端末が、自端末の位置を示す位置情報を取得する位置情報取得手段と、自端末が静止状態であるか否かを示す状態情報を取得する状態情報取得手段と、位置情報及び状態情報を制御サーバへ送信する情報送信手段とを備え、制御サーバが、位置情報と状態情報とに基づき端末の状況を特定し、当該状況が、直前に受信した位置情報と状態情報とに基づく状況と異なるか否かを判断する情報処理手段と、情報処理手段が、状況が異なると判断した場合、端末及び当該端末が接続する仮想マシンのセキュリティポリシーを変更すべきか否かを判断し、変更すべきであると判断した場合、適用すべきセキュリティポリシーの情報を生成するポリシー処理手段と、適用すべきセキュリティポリシーの情報を端末及び端末が接続する仮想マシンに送信する情報送信手段とを備える。   A first thin client system according to the present invention includes a thin client server including a virtual machine, a terminal connected to the virtual machine, and a control server that controls security of the terminal and the virtual machine. Position information acquisition means for acquiring position information indicating the status information, status information acquisition means for acquiring status information indicating whether or not the terminal is stationary, and information transmission means for transmitting the position information and status information to the control server Information processing in which the control server identifies the status of the terminal based on the location information and the status information, and determines whether the status is different from the status based on the location information and status information received immediately before If the means and the information processing means determine that the situation is different, it is determined whether or not the security policy of the terminal and the virtual machine to which the terminal is connected should be changed. If it is determined that it should comprise a policy processing means for generating information to be applied security policy, and information transmitting means for transmitting the information to be applied security policy to the virtual machine terminal and the terminal is connected.

本発明の第1の制御サーバは、端末及び仮想マシンのセキュリティを制御する制御サーバであって、端末から受信した位置情報と状態情報とに基づき端末の状況を特定し、当該状況が、直前に受信した位置情報と状態情報とに基づく状況と異なるか否かを判断する情報処理手段と、情報処理手段が、状況が異なると判断した場合、端末及び当該端末が接続する仮想マシンのセキュリティポリシーを変更すべきか否かを判断し、変更すべきであると判断した場合、適用すべきセキュリティポリシーの情報を生成するポリシー処理手段と、適用すべきセキュリティポリシーの情報を端末及び端末が接続する仮想マシンに送信する情報送信手段とを備え、位置情報は、端末の位置を示す情報であり、状態情報は、端末が静止状態であるか否かを示す情報である。   The first control server of the present invention is a control server that controls the security of the terminal and the virtual machine, specifies the status of the terminal based on the position information and the status information received from the terminal, and the status immediately before If the information processing means for determining whether the situation is different from the situation based on the received position information and status information and the information processing means judges that the situation is different, the security policy of the terminal and the virtual machine to which the terminal is connected is When it is determined whether or not to change, and when it is determined to be changed, policy processing means for generating security policy information to be applied, and a virtual machine to which the terminal and the terminal connect the security policy information to be applied Information transmission means for transmitting to the terminal, the position information is information indicating the position of the terminal, and the state information indicates whether or not the terminal is stationary. Is broadcast.

本発明の第1の端末は、仮想マシンへ接続する端末であって、自端末の位置を示す位置情報を取得する位置情報取得手段と、自端末が静止状態であるか否かを示す状態情報を取得する状態情報取得手段と、位置情報及び状態情報を制御サーバへ送信する情報送信手段とを備える。   The first terminal of the present invention is a terminal connected to a virtual machine, and includes position information acquisition means for acquiring position information indicating the position of the own terminal, and status information indicating whether the own terminal is in a stationary state. Status information acquisition means for acquiring information, and information transmission means for transmitting position information and status information to the control server.

本発明の第1のセキュリティ制御方法は、仮想マシンを含むシンクライアントサーバと、仮想マシンへ接続する端末と、端末及び仮想マシンのセキュリティを制御する制御サーバとを備えるシンクライアントシステムにおけるセキュリティ制御方法であって、端末が備える位置情報取得手段が、自端末の位置を示す位置情報を取得する位置情報取得ステップを実行し、端末が備える状態情報取得手段が、自端末が静止状態であるか否かを示す状態情報を取得する状態情報取得ステップを実行し、端末が備える情報送信手段が、位置情報及び状態情報を制御サーバへ送信する情報送信ステップを実行し、制御サーバが備える情報処理手段が、位置情報と状態情報とに基づき端末の状況を特定し、当該状況が、直前に受信した位置情報と状態情報とに基づく状況と異なるか否かを判断する情報処理ステップを実行し、制御サーバが備えるポリシー処理手段が、情報処理ステップで状況が異なると判断された場合、端末及び当該端末が接続する仮想マシンのセキュリティポリシーを変更すべきか否かを判断し、変更すべきであると判断した場合、適用すべきセキュリティポリシーの情報を生成するポリシー処理ステップを実行し、制御サーバが備える情報送信手段が、適用すべきセキュリティポリシーの情報を端末及び端末が接続する仮想マシンに送信する情報送信ステップを実行する。   A first security control method of the present invention is a security control method in a thin client system comprising a thin client server including a virtual machine, a terminal connected to the virtual machine, and a control server for controlling security of the terminal and the virtual machine. The position information acquisition means provided in the terminal executes a position information acquisition step of acquiring position information indicating the position of the own terminal, and the state information acquisition means provided in the terminal determines whether or not the own terminal is in a stationary state. A state information acquisition step for acquiring the state information indicating the information information means provided in the terminal, the information transmission means provided in the control server for executing the information transmission step for transmitting the position information and the state information to the control server, The terminal status is specified based on the location information and the status information, and the status information and status information received immediately before the status is received. Information processing step for determining whether or not the situation is different from the situation based on the policy, and when the policy processing means provided in the control server judges that the situation is different in the information processing step, the terminal and the virtual machine to which the terminal is connected It is determined whether or not the security policy should be changed. If it is determined that the security policy should be changed, the policy processing step for generating the security policy information to be applied is executed, and the information transmission means provided in the control server applies An information transmission step of transmitting information on the security policy to be transmitted to the terminal and the virtual machine to which the terminal is connected is executed.

本発明の第1のセキュリティ制御プログラムは、仮想マシンを含むシンクライアントサーバと、仮想マシンへ接続する端末と、端末及び仮想マシンのセキュリティを制御する制御サーバとを備えるシンクライアントシステム上で動作するセキュリティ制御プログラムであって、端末が備える位置情報取得手段に、自端末の位置を示す位置情報を取得する位置情報取得処理を実行させ、端末が備える状態情報取得手段に、自端末が静止状態であるか否かを示す状態情報を取得する状態情報取得処理を実行させ、端末が備える情報送信手段に、位置情報及び状態情報を制御サーバへ送信する情報送信処理を実行させ、制御サーバが備える情報処理手段に、位置情報と状態情報とに基づき端末の状況を特定し、当該状況が、直前に受信した位置情報と状態情報とに基づく状況と異なるか否かを判断する情報処理を実行させ、制御サーバが備えるポリシー処理手段に、情報処理処理で状況が異なると判断された場合、端末及び当該端末が接続する仮想マシンのセキュリティポリシーを変更すべきか否かを判断し、変更すべきであると判断した場合、適用すべきセキュリティポリシーの情報を生成するポリシー処理を実行させ、制御サーバが備える情報送信手段に、適用すべきセキュリティポリシーの情報を端末及び端末が接続する仮想マシンに送信する情報送信処理を実行させる。   A first security control program of the present invention is a security that operates on a thin client system including a thin client server including a virtual machine, a terminal connected to the virtual machine, and a control server that controls security of the terminal and the virtual machine. A control program that causes the position information acquisition unit provided in the terminal to execute position information acquisition processing for acquiring position information indicating the position of the terminal, and the state information acquisition unit provided in the terminal is in a stationary state. Information processing provided by the control server by causing the information transmission means provided in the terminal to execute information transmission processing for transmitting the position information and the status information to the control server. The terminal status is identified based on the location information and status information, and the status information received immediately before the status is received. Information processing that determines whether or not the situation is different from the situation based on the status information is executed, and if the policy processing means provided in the control server judges that the situation is different in the information processing, the terminal and the virtual to which the terminal is connected Determine whether the security policy of the machine should be changed. If it is determined that it should be changed, execute the policy processing to generate the security policy information to be applied and apply it to the information transmission means provided in the control server. Information transmission processing for transmitting information on the security policy to be transmitted to the terminal and the virtual machine to which the terminal is connected is executed.

本発明によれば、端末の状況に応じてセキュリティ制御を行うことができる。   According to the present invention, security control can be performed according to the status of the terminal.

その理由は、端末から得られる位置データおよび各種センサ情報からユーザの状況を判断し、シンクライアントシステム内のセキュリティを動的に切り替え、かつシンクライアントシステムの接続先仮想マシンを適切に決定することで、シンクライアントシステムにおけるセキュリティレベルの最適化、及び最適な接続先仮想マシンへの接続が可能になるからである。   The reason is that the situation of the user is judged from the position data and various sensor information obtained from the terminal, the security in the thin client system is dynamically switched, and the connection destination virtual machine of the thin client system is appropriately determined. This is because it is possible to optimize the security level in the thin client system and to connect to the optimum connection destination virtual machine.

本発明の第1の実施の形態によるシンクライアントシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the thin client system by the 1st Embodiment of this invention. 本発明の第1の実施の形態による状況管理テーブルの構成例を示す図である。It is a figure which shows the structural example of the condition management table by the 1st Embodiment of this invention. 本発明の第1の実施の形態によるセキュリティポリシー管理テーブルの構成例を示す図である。It is a figure which shows the structural example of the security policy management table by the 1st Embodiment of this invention. 本発明の第1の実施の形態によるセキュリティポリシー設定テーブルの構成例を示す図である。It is a figure which shows the structural example of the security policy setting table by the 1st Embodiment of this invention. 本発明の第1の実施の形態による接続先管理テーブルの構成例を示す図である。It is a figure which shows the structural example of the connection destination management table by the 1st Embodiment of this invention. 本発明の第2の実施の形態によるシンクライアントシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the thin client system by the 2nd Embodiment of this invention. 本発明の第2の実施の形態による状況管理テーブルの構成例を示す図である。It is a figure which shows the structural example of the condition management table by the 2nd Embodiment of this invention. 本発明の第2の実施の形態によるセキュリティポリシー管理テーブルの構成例を示す図である。It is a figure which shows the structural example of the security policy management table by the 2nd Embodiment of this invention. 本発明の第2の実施の形態によるセキュリティポリシー設定テーブルの構成例を示す図である。It is a figure which shows the structural example of the security policy setting table by the 2nd Embodiment of this invention. 本発明の第2の実施の形態による接続先管理テーブルの構成例を示す図である。It is a figure which shows the structural example of the connection destination management table by the 2nd Embodiment of this invention. 本発明の第3の実施の形態によるシンクライアントシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the thin client system by the 3rd Embodiment of this invention. 本発明の第3の実施の形態による状況管理テーブルの構成例を示す図である。It is a figure which shows the structural example of the condition management table by the 3rd Embodiment of this invention. 本発明の第3の実施の形態によるセキュリティポリシー管理テーブルの構成例を示す図である。It is a figure which shows the structural example of the security policy management table by the 3rd Embodiment of this invention. 本発明の第3の実施の形態によるセキュリティポリシー設定テーブルの構成例を示す図である。It is a figure which shows the structural example of the security policy setting table by the 3rd Embodiment of this invention. 本発明の第3の実施の形態による接続先管理テーブルの構成例を示す図である。It is a figure which shows the structural example of the connection destination management table by the 3rd Embodiment of this invention. 本発明の第4の実施の形態によるシンクライアントシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the thin client system by the 4th Embodiment of this invention. 本発明の第4の実施の形態による状況管理テーブルの構成例を示す図である。It is a figure which shows the structural example of the condition management table by the 4th Embodiment of this invention. 本発明の第4の実施の形態によるセキュリティポリシー管理テーブルの構成例を示す図である。It is a figure which shows the structural example of the security policy management table by the 4th Embodiment of this invention. 本発明の第4の実施の形態によるセキュリティポリシー設定テーブルの構成例を示す図である。It is a figure which shows the structural example of the security policy setting table by the 4th Embodiment of this invention. 本発明の第4の実施の形態による接続先管理テーブルの構成例を示す図である。It is a figure which shows the structural example of the connection destination management table by the 4th Embodiment of this invention. 本発明の第1の実施の形態によるシンクライアントシステムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the thin client system by the 1st Embodiment of this invention. 本発明の第1の実施の形態によるシンクライアントシステムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the thin client system by the 1st Embodiment of this invention. 本発明の第2の実施の形態によるシンクライアントシステムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the thin client system by the 2nd Embodiment of this invention. 本発明の第2の実施の形態によるシンクライアントシステムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the thin client system by the 2nd Embodiment of this invention. 本発明の第3の実施の形態によるシンクライアントシステムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the thin client system by the 3rd Embodiment of this invention. 本発明の第3の実施の形態によるシンクライアントシステムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the thin client system by the 3rd Embodiment of this invention. 本発明の第4の実施の形態によるシンクライアントシステムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the thin client system by the 4th Embodiment of this invention. 本発明の第4の実施の形態によるシンクライアントシステムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the thin client system by the 4th Embodiment of this invention. 本発明のシンクライアントシステムの最小限の構成を示すブロック図である。It is a block diagram which shows the minimum structure of the thin client system of this invention. 本発明の制御サーバのハードウェア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of the control server of this invention.

本発明の上記及び他の目的、特徴及び利点を明確にすべく、添付した図面を参照しながら、本発明の実施形態を以下に詳述する。なお、上述の本願発明の目的のほか、他の技術的課題、その技術的課題を解決する手段及びその作用効果についても、以下の実施形態による開示によって明らかとなるものである。   In order to clarify the above and other objects, features and advantages of the present invention, embodiments of the present invention will be described in detail below with reference to the accompanying drawings. In addition to the above-described object of the present invention, other technical problems, means for solving the technical problems, and operational effects thereof will become apparent from the disclosure of the following embodiments.

なお、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。   In all the drawings, the same reference numerals are given to the same components, and the description will be omitted as appropriate.

(第1の実施の形態)
本発明の第1の実施の形態について図面を参照して詳細に説明する。本実施の形態では、本発明の基本的な実施の形態を想定し、端末側に位置センサと状態センサが搭載されていることを想定している。位置センサから得られる位置情報(経緯度)および状態センサから得られる端末状態に基づき、管理テーブルから端末の位置と状態を特定し、適切なセキュリティの設定および適切な接続先の設定を行うものである。
(First embodiment)
A first embodiment of the present invention will be described in detail with reference to the drawings. In this embodiment, the basic embodiment of the present invention is assumed, and it is assumed that a position sensor and a state sensor are mounted on the terminal side. Based on the position information (latitude and longitude) obtained from the position sensor and the terminal state obtained from the state sensor, the terminal position and state are identified from the management table, and appropriate security settings and appropriate connection destination settings are made is there.

本発明の第1の実施の形態について、図1〜図5を用いて説明する。   A first embodiment of the present invention will be described with reference to FIGS.

図1を参照すると、本実施の形態によるシンクライアントシステム10は、端末100、制御サーバ200、シンクライアントサーバ300を備える。   Referring to FIG. 1, a thin client system 10 according to the present embodiment includes a terminal 100, a control server 200, and a thin client server 300.

端末100は、プログラム制御で動作するコンピュータであり、OS(Operating System)110が動作しており、OステップS110上ではポリシー制御手段120、センサ処理手段130、接続処理手段140、情報送信手段150が動作している。また、状態情報取得手段160及び位置情報取得手段170が端末100に接続されている。端末100は、一般のコンピュータはもとより、SlatePCやタブレットと呼ばれる携帯型端末であってもよい。   The terminal 100 is a computer that operates under program control, and an OS (Operating System) 110 is operating. On the O step S110, a policy control unit 120, a sensor processing unit 130, a connection processing unit 140, and an information transmission unit 150 are included. It is working. In addition, status information acquisition means 160 and position information acquisition means 170 are connected to the terminal 100. The terminal 100 may be not only a general computer but also a portable terminal called a Slate PC or a tablet.

ポリシー制御手段120は、制御サーバ200から送信される、適用すべきセキュリティポリシーの情報に基づき、端末100のセキュリティを変更する機能を有する。   The policy control unit 120 has a function of changing the security of the terminal 100 based on the security policy information to be applied, which is transmitted from the control server 200.

センサ処理手段130は、状態情報取得手段160及び位置情報取得手段170から、端末100の位置情報及び端末100の状態情報を収集し、処理する機能を有する。   The sensor processing unit 130 has a function of collecting and processing the position information of the terminal 100 and the state information of the terminal 100 from the state information acquisition unit 160 and the position information acquisition unit 170.

接続処理手段140は、制御サーバ200から送信される、接続すべき仮想マシン320の情報に基づき、端末100を仮想マシン320に接続する機能を有する。   The connection processing unit 140 has a function of connecting the terminal 100 to the virtual machine 320 based on the information of the virtual machine 320 to be connected transmitted from the control server 200.

情報送信手段150は、必要な情報を端末100から制御サーバ200へ送信する機能を有する。具体的には、情報送信手段150は、センサ処理手段130が収集した端末100の位置情報及び状態情報を、制御サーバ200へ送信する。   The information transmission unit 150 has a function of transmitting necessary information from the terminal 100 to the control server 200. Specifically, the information transmission unit 150 transmits the position information and state information of the terminal 100 collected by the sensor processing unit 130 to the control server 200.

状態情報取得手段160は、端末100に接続された単体もしくは複数のセンサであり、端末100が静止状態であるか否かを特定するために必要な情報を状態情報として生成する機能を有する。例えば、傾きセンサ、地磁気センサ、加速度センサ、電子コンパスなどがこれに当たる。   The state information acquisition unit 160 is a single sensor or a plurality of sensors connected to the terminal 100, and has a function of generating information necessary for specifying whether or not the terminal 100 is in a stationary state as the state information. For example, an inclination sensor, a geomagnetic sensor, an acceleration sensor, an electronic compass, and the like correspond to this.

位置情報取得手段170は、端末100に接続された単体もしくは複数のセンサであり、端末100の位置情報を生成する機能を有する。例えば、GPSセンサなどがこれに当たる。   The position information acquisition unit 170 is a single sensor or a plurality of sensors connected to the terminal 100 and has a function of generating position information of the terminal 100. For example, a GPS sensor corresponds to this.

制御サーバ200は、プログラム制御で動作するコンピュータであり、OS(Operating System)210が動作している。OS210上ではポリシー処理手段220、接続管理手段230、情報処理手段240、情報送信手段250が動作している。   The control server 200 is a computer that operates under program control, and an OS (Operating System) 210 is operating. On the OS 210, policy processing means 220, connection management means 230, information processing means 240, and information transmission means 250 are operating.

また、制御サーバ200は、状況管理テーブル2410(図2)と、セキュリティポリシー管理テーブル2420(図3)を備える。状況管理テーブル2410及びセキュリティポリシー管理テーブル2420は、情報処理手段240が使用する。   The control server 200 also includes a status management table 2410 (FIG. 2) and a security policy management table 2420 (FIG. 3). The status management table 2410 and the security policy management table 2420 are used by the information processing means 240.

図2は、本実施の形態による状況管理テーブル2410の構成例を示す図である。状況管理テーブル2410は、端末100の位置情報と状態情報との組み合わせに対し、該端末100の状況を定義しておくものである。例えば図2を参照すると、位置情報が”北緯:35.6851、東経:139.710”で、状態情報が”静止”である場合、状況として”社内−通常”という認識がされることがわかる。   FIG. 2 is a diagram illustrating a configuration example of the situation management table 2410 according to the present embodiment. The status management table 2410 defines the status of the terminal 100 for the combination of the location information and status information of the terminal 100. For example, referring to FIG. 2, when the position information is “north latitude: 35.6851, east longitude: 139.710” and the status information is “still”, it is recognized that the situation is “in-house-normal”. .

図3は、本実施の形態によるセキュリティポリシー管理テーブル2420の構成例を示す図である。セキュリティポリシー管理テーブル2420は、状況管理テーブル2410から得られた状況に対する適切なセキュリティポリシーを定義しておくものである。例えば図3を参照すると、”社内−通常”という状況に対する適切なセキュリティポリシーは、”社内”というものであることがわかる。   FIG. 3 is a diagram showing a configuration example of the security policy management table 2420 according to this embodiment. The security policy management table 2420 defines an appropriate security policy for the situation obtained from the situation management table 2410. For example, referring to FIG. 3, it can be seen that an appropriate security policy for the situation “in-house-normal” is “in-house”.

また、制御サーバ200は、セキュリティポリシー設定テーブル2210(図4)備える。セキュリティポリシー設定テーブル2210は、ポリシー処理手段220が使用する。   The control server 200 includes a security policy setting table 2210 (FIG. 4). The security policy setting table 2210 is used by the policy processing means 220.

図4は、本実施の形態によるセキュリティポリシー設定テーブル2210の構成例を示す図である。セキュリティポリシー設定テーブル2210は、セキュリティポリシー管理テーブル2420から得られたセキュリティポリシーに対し、実際にどのようなセキュリティをかけるのかを定義しておくものである。例えば図4を参照すると、”社内”というセキュリティポリシーに対しては、実際には、社外秘コンテンツにはフルアクセスの許可を行い、極秘コンテンツへのアクセスは制限し、Webアクセスは制限をかけ、端末100の画面に対しては何もしないということがわかる。   FIG. 4 is a diagram showing a configuration example of the security policy setting table 2210 according to this embodiment. The security policy setting table 2210 defines what kind of security is actually applied to the security policy obtained from the security policy management table 2420. For example, referring to FIG. 4, for the security policy “in-house”, in fact, full access is permitted to confidential content, access to confidential content is restricted, Web access is restricted, and the terminal It can be seen that nothing is done for 100 screens.

また、制御サーバ200は、接続先管理テーブル2310(図5)を備える。接続先管理テーブル2310は、接続管理手段230が使用する。   The control server 200 also includes a connection destination management table 2310 (FIG. 5). The connection destination management table 2310 is used by the connection management unit 230.

図5は、本実施の形態による接続先管理テーブル2310の構成例を示す図である。接続先管理テーブル2310は、状況管理テーブル2410から得られた状況に対し、どの接続先が有効であるか定義しておくものである。例えば図5を参照すると、”社内−通常”という状況では、接続先として仮想マシンAが定義されているということがわかる。   FIG. 5 is a diagram showing a configuration example of the connection destination management table 2310 according to this embodiment. The connection destination management table 2310 defines which connection destination is valid for the situation obtained from the situation management table 2410. For example, referring to FIG. 5, it can be seen that the virtual machine A is defined as the connection destination in the situation of “in-house-normal”.

ポリシー処理手段220は、情報処理手段240の指示で動作し、端末100及び後述する仮想マシン320(320−1〜320−2)に適用すべきセキュリティポリシーの選択する機能を有する。また、ポリシー処理手段220は、適用すべきセキュリティポリシーの情報を端末100及び仮想マシン320へ送信するため、情報送信手段250へ処理を指示する能力を有する。適用すべきセキュリティポリシーを選択するため、ポリシー処理手段220は、セキュリティポリシー設定テーブル2210へのアクセス権を有する。   The policy processing unit 220 operates according to an instruction from the information processing unit 240 and has a function of selecting a security policy to be applied to the terminal 100 and virtual machines 320 (320-1 to 320-2) described later. Further, the policy processing means 220 has a capability of instructing the information transmitting means 250 to perform processing in order to transmit the security policy information to be applied to the terminal 100 and the virtual machine 320. In order to select a security policy to be applied, the policy processing means 220 has an access right to the security policy setting table 2210.

接続管理手段230は、情報処理手段240の指示で動作し、端末100が接続先として適切な仮想マシン320を選択する機能を有する。また、新たな接続先の情報を端末100へ送信するため、情報送信手段250へ処理を指示する能力を有する。接続先として適切な仮想マシン320を選択するため、接続先管理手段230は、接続先管理テーブル2310へのアクセス権を有する。   The connection management unit 230 operates in accordance with an instruction from the information processing unit 240 and has a function of the terminal 100 selecting an appropriate virtual machine 320 as a connection destination. In addition, in order to transmit new connection destination information to the terminal 100, the information transmission unit 250 has an ability to instruct processing. In order to select an appropriate virtual machine 320 as a connection destination, the connection destination management unit 230 has an access right to the connection destination management table 2310.

情報処理手段240は、端末100から、該端末100の位置情報及び状態情報を受信し、受信した該情報を用いて、セキュリティポリシーの変更及び接続先の仮想マシン320の変更を行う必要があるか否かを判断する機能を有する。   Whether the information processing means 240 needs to receive the location information and status information of the terminal 100 from the terminal 100 and change the security policy and the connection destination virtual machine 320 using the received information. It has a function to determine whether or not.

情報処理手段240は、セキュリティポリシーを変更する必要があると判断した場合、ポリシー処理手段220へ処理を指示する機能を有する。また、情報処理手段240は、接続先を変更する必要があると判断した場合、接続管理手段230へ処理を指示する機能を有する。   The information processing unit 240 has a function of instructing the policy processing unit 220 to perform processing when it is determined that the security policy needs to be changed. The information processing unit 240 has a function of instructing the connection management unit 230 to perform processing when it is determined that the connection destination needs to be changed.

情報処理手段240は適切な判断を行うため、状況管理テーブル2410及びセキュリティポリシー管理テーブル2420、および接続先管理テーブル2310へのアクセス権を有する。   The information processing means 240 has an access right to the status management table 2410, the security policy management table 2420, and the connection destination management table 2310 in order to make an appropriate determination.

情報送信手段250は、ポリシー処理手段220及び接続管理手段230からの指示で動作し、所定の情報を端末100及び仮想マシン320へ送信する機能を有する。   The information transmission unit 250 operates in accordance with instructions from the policy processing unit 220 and the connection management unit 230, and has a function of transmitting predetermined information to the terminal 100 and the virtual machine 320.

シンクライアントサーバ300は、プログラム制御により動作するコンピュータであり、VMM(Virtual Machine Monitor)310が動作している。   The thin client server 300 is a computer that operates under program control, and a virtual machine monitor (VMM) 310 is operating.

VMM310は、VM(Virtual Machine:仮想マシン)を動かすために必要なソフト(ハイパーバイザ)であり、サーバ300が持っているCPU(Central Processing Unit)やメモリといった資源を各VMへ割り当てる機能を有する。   The VMM 310 is software (hypervisor) necessary for running a VM (Virtual Machine), and has a function of allocating resources such as a CPU (Central Processing Unit) and memory of the server 300 to each VM.

仮想マシン320(320−1〜320−2)は、VMM310上で動作する論理マシンであり、物理マシンをエミュレートしたものとなっている。つまり、仮想マシン320は、仮想的なハードウェアである仮想HW(Hardware)321が実装され、その上でOステップS322が動作し、更にその上で業務業務AP324が動作するという環境によって構成されている。本実施の形態では仮想マシン320を2台構成としたが、これに限定されず、任意の台数とすることができる。また、シンクライアントサーバ300も、複数台の構成にすることができる。   The virtual machines 320 (320-1 to 320-2) are logical machines that operate on the VMM 310 and emulate physical machines. In other words, the virtual machine 320 is configured by an environment in which a virtual HW (Hardware) 321 that is virtual hardware is mounted, an O step S322 operates thereon, and a business operation AP 324 further operates thereon. Yes. In the present embodiment, two virtual machines 320 are configured. However, the present invention is not limited to this, and an arbitrary number can be used. In addition, the thin client server 300 can also have a plurality of configurations.

ポリシー制御手段323は、制御サーバ200から送信される、適用すべきセキュリティポリシーの情報に基づき、仮想マシン320のセキュリティを変更する機能を有する。   The policy control unit 323 has a function of changing the security of the virtual machine 320 based on information on the security policy to be applied transmitted from the control server 200.

(第1の実施の形態の動作の説明)
次に、本実施の形態によるシンクライアントシステム10の動作について、図面を参照して詳細に説明する。
(Description of the operation of the first embodiment)
Next, the operation of the thin client system 10 according to the present embodiment will be described in detail with reference to the drawings.

まず、図21を参照し、本実施の形態における動的なセキュリティポリシー適用、及び接続先の切り替え動作について説明する。図21に示すフローチャートは、端末100の場所が変更された場合、若しくは、一定時間或いはユーザからの指示を契機に開始される。   First, with reference to FIG. 21, dynamic security policy application and connection destination switching operation in the present embodiment will be described. The flowchart shown in FIG. 21 is started when the location of the terminal 100 is changed, or after a certain period of time or an instruction from the user.

まず、センサ処理手段130が、端末100に接続されている状態情報取得手段160及び位置情報取得手段170から、端末100の位置情報及び状態情報を取得する(ステップS101)。   First, the sensor processing unit 130 acquires the position information and state information of the terminal 100 from the state information acquisition unit 160 and the position information acquisition unit 170 connected to the terminal 100 (step S101).

次いで、情報送信手段150が、該位置情報及び状態情報を制御サーバ200へ送信する(ステップS102)。   Next, the information transmission unit 150 transmits the position information and state information to the control server 200 (step S102).

送信された情報は、制御サーバ200の情報処理手段240が受信し、情報処理手段240は、該情報と状況管理テーブル2410とに基づき、端末100の状況を特定する(ステップS103)。   The transmitted information is received by the information processing means 240 of the control server 200, and the information processing means 240 identifies the status of the terminal 100 based on the information and the status management table 2410 (step S103).

次いで、情報処理手段240は、ステップS103で特定した端末100の状況と、直前に該情報を受信した時の端末100の状況とを比較し、状況に変更があるかどうかを判断する(ステップS104)。状況に変更がなければ、本フローは終了する。なお、直前に該情報をした時の端末100の状況については、主記憶装置等のデータ格納領域に一時的に該状況の情報を格納しておくことで、比較が可能となる。   Next, the information processing means 240 compares the situation of the terminal 100 identified in step S103 with the situation of the terminal 100 when the information was received immediately before to determine whether or not the situation has changed (step S104). ). If there is no change in the situation, this flow ends. Note that the status of the terminal 100 when the information is immediately before can be compared by temporarily storing the status information in a data storage area such as a main storage device.

情報処理手段240が端末100の状態が変更されたと判断した場合、次いで、ポリシー処理手段220が、セキュリティポリシーを変更すべきか否かを判断する(ステップS105)。   If the information processing means 240 determines that the state of the terminal 100 has been changed, then the policy processing means 220 determines whether or not the security policy should be changed (step S105).

ポリシー処理手段220は、まずステップS103で特定された、端末100の状況と、セキュリティポリシー管理テーブル2420の情報とに基づいて、適用すべきセキュリティポリシーを選択する(ステップS106)。   The policy processing means 220 first selects a security policy to be applied based on the status of the terminal 100 and information in the security policy management table 2420 specified in step S103 (step S106).

次いで、ポリシー処理手段220は、選択したセキュリティポリシーと、現時点で端末100及び仮想マシン320に適用しているセキュリティポリシーとを比較し、セキュリティポリシーを変更すべきか否かを判断する。変更すべきポリシーがない場合はステップS108へ進む。   Next, the policy processing means 220 compares the selected security policy with the security policy currently applied to the terminal 100 and the virtual machine 320, and determines whether or not the security policy should be changed. If there is no policy to be changed, the process proceeds to step S108.

ここで、ポリシー処理手段220は、例えば、選択したセキュリティポリシーと、現時点で適用しているセキュリティポリシーとが異なる場合、選択したセキュリティポリシーに変更すべきであると判断する。   Here, for example, when the selected security policy is different from the currently applied security policy, the policy processing means 220 determines that the selected security policy should be changed.

なお、現時点で端末100及び仮想マシン320に適用しているセキュリティポリシーに関しては、制御サーバ200で一元的に管理しても良いし、端末100が位置情報等とともに送信することとしてもよい。   Note that the security policy currently applied to the terminal 100 and the virtual machine 320 may be centrally managed by the control server 200, or the terminal 100 may transmit together with location information and the like.

ポリシー処理手段220は、セキュリティポリシーの変更が必要と判断した場合、端末100及び仮想マシン320に適用すべきセキュリティポリシーの情報を生成し、該情報を情報送信手段250が端末100及び仮想マシン320へ送信する(ステップS107)。   When the policy processing unit 220 determines that the security policy needs to be changed, the policy processing unit 220 generates security policy information to be applied to the terminal 100 and the virtual machine 320, and the information transmission unit 250 transmits the information to the terminal 100 and the virtual machine 320. Transmit (step S107).

ステップS107において、ポリシー処理手段220は、セキュリティポリシー設定テーブル2210の情報に基づき、適用すべきセキュリティポリシーを生成する。   In step S107, the policy processing unit 220 generates a security policy to be applied based on information in the security policy setting table 2210.

適用すべきセキュリティポリシーの情報を受信した端末100では、ポリシー制御手段120が、該情報に基づきセキュリティポリシーをに適用する。同様に、適用すべきセキュリティポリシーの情報を受信した仮想マシン320では、ポリシー制御手段323が、該情報に基づきセキュリティポリシーをに適用する(ステップS120)。   In the terminal 100 that has received the information on the security policy to be applied, the policy control unit 120 applies the security policy based on the information. Similarly, in the virtual machine 320 that has received the information on the security policy to be applied, the policy control unit 323 applies the security policy to the information based on the information (step S120).

ステップS107の後、接続管理手段230が、端末100の状況と、接続先管理テーブル2310とに基づいて、端末100の接続先の仮想マシン320を変更する必要があるか否かを判断する(ステップS108)。接続先の変更が不要と判断されれば、本フローは終了する。   After step S107, the connection management unit 230 determines whether or not the connection destination virtual machine 320 of the terminal 100 needs to be changed based on the status of the terminal 100 and the connection destination management table 2310 (step S107). S108). If it is determined that it is not necessary to change the connection destination, this flow ends.

ここで、接続管理手段230は、例えば、接続先管理テーブル2310において端末100の状況に対して定義されている仮想マシン320と、現在端末100が接続している仮想マシン320が異なる場合、接続先を接続先管理テーブル2310で定義されている仮想マシン320へ変更する必要があると判断する。   Here, for example, when the virtual machine 320 defined for the status of the terminal 100 in the connection destination management table 2310 is different from the virtual machine 320 to which the terminal 100 is currently connected, the connection management unit 230 connects to the connection destination. Is determined to be changed to the virtual machine 320 defined in the connection destination management table 2310.

接続管理手段230は、接続先の変更が必要と判断した場合は、端末100の状況と、接続先管理テーブル2310とに基づき、新たな接続先の情報を生成する(ステップS109)。   If the connection management unit 230 determines that the connection destination needs to be changed, the connection management unit 230 generates new connection destination information based on the status of the terminal 100 and the connection destination management table 2310 (step S109).

次いで、情報送信手段250が、該新たな接続先の情報を、端末100へ送信する(ステップS110)。   Next, the information transmission unit 250 transmits the information on the new connection destination to the terminal 100 (step S110).

該新たな接続先の情報を受信した端末100では、接続処理手段140が、受信した該情報に基づき、新たな仮想マシン320に接続を行う(ステップS111)。   In the terminal 100 that has received the new connection destination information, the connection processing unit 140 connects to the new virtual machine 320 based on the received information (step S111).

次に、図22を参照し、本実施の形態における最適な仮想マシン320への接続動作について説明する。図22に示すフローチャートは、ユーザからの接続指示を契機に開始される。   Next, an optimal connection operation to the virtual machine 320 in this embodiment will be described with reference to FIG. The flowchart shown in FIG. 22 is started in response to a connection instruction from the user.

まず、センサ処理手段130が、端末100に接続されている状態情報取得手段160及び位置情報取得手段170から、端末100の位置情報及び状態情報を取得する(S201)。   First, the sensor processing unit 130 acquires the position information and state information of the terminal 100 from the state information acquisition unit 160 and the position information acquisition unit 170 connected to the terminal 100 (S201).

次いで、情報送信手段150が、センサ処理手段130が収集した情報と、仮想マシン320への新規接続要求とを、制御サーバ200へ送信する(S202)。   Next, the information transmission unit 150 transmits the information collected by the sensor processing unit 130 and a new connection request to the virtual machine 320 to the control server 200 (S202).

送信された情報は制御サーバ200の情報処理手段240が受信し、情報処理手段240は、該情報に基づき端末100の状況を特定する(S203)。端末100の状態の特定には、状況管理テーブル2410を使用する。   The transmitted information is received by the information processing means 240 of the control server 200, and the information processing means 240 identifies the status of the terminal 100 based on the information (S203). The status management table 2410 is used to specify the state of the terminal 100.

次いで、接続管理手段230が、ステップS203で特定した端末100の状況と、接続先管理テーブル2310とに基づいて、最適な接続先を選択し、該接続先の情報を生成する(S204)。   Next, the connection management unit 230 selects an optimum connection destination based on the status of the terminal 100 identified in step S203 and the connection destination management table 2310, and generates information on the connection destination (S204).

次いで、情報送信手段250が、S204で生成した情報を端末100へ送信する(S205)。   Next, the information transmission unit 250 transmits the information generated in S204 to the terminal 100 (S205).

接続先の情報を受信した端末100では、接続処理手段140が、受信した該情報に基づき、仮想マシン320に接続を行う(S206)。   In the terminal 100 that has received the connection destination information, the connection processing unit 140 connects to the virtual machine 320 based on the received information (S206).

(第1の実施の形態による効果)
本実施の形態によれば、端末の位置情報や状態情報を元にセキュリティポリシーや接続先の制御を行うことにより、容易にシンクライアントシステムのセキュリティを向上させることができる。
(Effects of the first embodiment)
According to this embodiment, the security of the thin client system can be easily improved by controlling the security policy and the connection destination based on the location information and status information of the terminal.

その理由は、端末の位置情報や状態情報を制御サーバに自動的に送信し、制御サーバは任意のタイミングで端末及び接続先の仮想マシンのセキュリティポリシーを変更することができ、かつ、端末が接続する仮想マシンを任意のタイミングで切り替えることが出来るためである。   The reason is that the location information and status information of the terminal is automatically sent to the control server, and the control server can change the security policy of the terminal and the virtual machine connected to it at any time, and the terminal is connected This is because the virtual machine to be switched can be switched at an arbitrary timing.

また、本実施の形態によれば、ユーザの場所に合った仮想マシンへ自動的に接続させることにより、ユーザの体感を上げることができる。   Moreover, according to this Embodiment, a user's experience can be raised by making it connect automatically to the virtual machine suitable for a user's place.

その理由は、端末から仮想マシンに接続する際、端末から位置データを一緒に制御サーバに送信することで、制御サーバ側で最適な接続先仮想マシンを決定でき、その結果端末から接続先仮想マシンまでのネットワークが最適化され、ユーザの体感性能を向上させることができるためである。   The reason is that when connecting to a virtual machine from a terminal, the optimal connection destination virtual machine can be determined on the control server side by transmitting location data from the terminal to the control server. As a result, the connection destination virtual machine can be determined from the terminal. This is because the network up to this point is optimized and the user experience performance can be improved.

また、本実施の形態によれば、セキュリティポリシーや接続先の情報をサーバ側で一元管理できるため、管理者は必要に応じてすぐにセキュリティポリシーや接続先を切り替えることができる。   Further, according to the present embodiment, the security policy and connection destination information can be centrally managed on the server side, so that the administrator can immediately switch the security policy and connection destination as necessary.

その理由は、セキュリティポリシーや接続先情報を制御サーバ側で一元的に管理し、必要に応じて端末および仮想マシンに対し動的にセキュリティポリシーや接続先仮想マシンを動的に切り替えることが出来るためである。   The reason is that the security policy and connection destination information are centrally managed on the control server side, and the security policy and connection destination virtual machine can be dynamically switched for terminals and virtual machines as needed. It is.

ここで、本発明の課題を解決できる最小限の構成を図29に示す。シンクライアントシステム10が、仮想マシン320を含むシンクライアントサーバ300と、仮想マシン320へ接続する端末100と、端末100及び仮想マシン320のセキュリティを制御する制御サーバ200とを備え、端末100が、自端末の位置を示す位置情報を取得する位置情報取得手段170と、自端末が静止状態であるか否かを示す状態情報を取得する状態情報取得手段160と、位置情報及び状態情報を制御サーバ200へ送信する情報送信手段150とを備え、制御サーバ200が、位置情報と状態情報とに基づき端末の状況を特定し、当該状況が、直前に受信した位置情報と状態情報とに基づく状況と異なるか否かを判断する情報処理手段240と、情報処理手段240が、状況が異なると判断した場合、端末100及び当該端末100が接続する仮想マシン320のセキュリティポリシーを変更すべきか否かを判断し、変更すべきであると判断した場合、適用すべきセキュリティポリシーの情報を生成するポリシー処理手段220と、適用すべきセキュリティポリシーの情報を端末100及び端末100が接続する仮想マシン320に送信する情報送信手段250とを備えることで、上述した本発明の課題を解決することができる。   Here, FIG. 29 shows a minimum configuration capable of solving the problems of the present invention. The thin client system 10 includes a thin client server 300 including a virtual machine 320, a terminal 100 connected to the virtual machine 320, and a control server 200 that controls the security of the terminal 100 and the virtual machine 320. Position information acquisition means 170 for acquiring position information indicating the position of the terminal, state information acquisition means 160 for acquiring state information indicating whether or not the terminal is stationary, and the control server 200 Information transmission means 150 for transmitting to the control server 200 specifies the status of the terminal based on the location information and the status information, and the status is different from the status based on the location information and status information received immediately before If the information processing means 240 that determines whether or not the information processing means 240 determines that the situation is different, the terminal 10 And a policy processing unit 220 that generates information on a security policy to be applied when it is determined whether or not to change the security policy of the virtual machine 320 to which the terminal 100 is connected, and application The above-described problem of the present invention can be solved by providing the terminal 100 and the information transmission unit 250 that transmits information on the security policy to be transmitted to the virtual machine 320 to which the terminal 100 is connected.

(第2の実施の形態)
次に、本発明の第2の実施の形態について図面を参照して説明する。本実施の形態では、位置センサから得られた位置の情報に基づきGIS(Geographic Information System)サービスを利用する点で、第1の実施の形態と異なる。本実施の形態では、GISサービスを利用することで、端末の位置に関する具体的な情報である場所に関する情報(場所の種別:公園、電車内、駅など)を特定し、その情報を用いて適切なセキュリティの設定及び適切な接続先の設定を行う。
(Second Embodiment)
Next, a second embodiment of the present invention will be described with reference to the drawings. The present embodiment is different from the first embodiment in that a GIS (Geographic Information System) service is used based on position information obtained from a position sensor. In the present embodiment, by using the GIS service, information related to a location (location type: park, train, station, etc.), which is specific information related to the location of the terminal, is specified and used appropriately. Security settings and appropriate connection destination settings.

本発明の第2の実施の形態について、図6〜図10を用いて説明する。なお、各図の概要、及び第1の実施の形態に記載されていないコンポーネント又は第1の実施の形態とは機能が異なるコンポーネント以外については、説明を省略する。   A second embodiment of the present invention will be described with reference to FIGS. It should be noted that the description of the outline of each drawing and components other than those described in the first embodiment or components different in function from the first embodiment will be omitted.

図6を参照すると、本実施の形態によるシンクライアントシステム10は、第1の実施の形態の構成に、GISサービス400を加えた構成となっている。また、制御サーバ200が、位置照会手段260を更に備える。   Referring to FIG. 6, the thin client system 10 according to the present embodiment has a configuration in which a GIS service 400 is added to the configuration of the first embodiment. In addition, the control server 200 further includes position inquiry means 260.

図7は、本実施の形態による状況管理テーブル2410の構成例を示す図である。本実施の形態による状況管理テーブル2410は、GISサービス400から得られた、端末100が位置する場所に関する情報と、端末100の状態情報との組み合わせに対し、端末100の状況定義しておくものである。例えば図7を参照すると、端末100が”○×会社”にあり、状態情報が”静止”であるとき、状況として”社内−通常”という認識がされることがわかる。   FIG. 7 is a diagram showing a configuration example of the status management table 2410 according to this embodiment. The status management table 2410 according to the present embodiment defines the status of the terminal 100 with respect to the combination of the information about the location where the terminal 100 is located and the status information of the terminal 100 obtained from the GIS service 400. is there. For example, referring to FIG. 7, when the terminal 100 is in “Ox company” and the status information is “stationary”, it is recognized that the situation is “in-house-normal”.

図8は、本実施の形態によるセキュリティポリシー管理テーブル2420の構成例を示す図である。本実施の形態によるセキュリティポリシー管理テーブル2420は、状況管理テーブル2410から得られた状況に対する適切なセキュリティポリシーを定義しておくものである。例えば図8を参照すると、”社内−通常”という状況における適切なセキュリティポリシーは、社内というものであることがわかる。   FIG. 8 is a diagram showing a configuration example of the security policy management table 2420 according to this embodiment. The security policy management table 2420 according to this embodiment defines an appropriate security policy for the situation obtained from the situation management table 2410. For example, referring to FIG. 8, it can be seen that an appropriate security policy in the “in-house-normal” situation is in-house.

図9は、本実施の形態によるセキュリティポリシー設定テーブル2210の構成例を示す図である。本実施の形態によるセキュリティポリシー設定テーブル2210は、セキュリティポリシー管理テーブル2420から得られたセキュリティポリシーに対し、実際にどのようなセキュリティをかけるのかを定義しておくものである。例えば図9を参照すると、社内というセキュリティポリシーに対しては、実際には、社外秘コンテンツにはフルアクセスの許可を行い、極秘コンテンツへのアクセスは制限し、Webアクセスは制限をかけ、端末の画面に対しては何もしないということがわかる。   FIG. 9 is a diagram showing a configuration example of the security policy setting table 2210 according to this embodiment. The security policy setting table 2210 according to the present embodiment defines what kind of security is actually applied to the security policy obtained from the security policy management table 2420. For example, referring to FIG. 9, for the internal security policy, in fact, full access is permitted to confidential content, access to confidential content is restricted, web access is restricted, and the terminal screen It turns out that nothing is done to.

図10は、本実施の形態による接続先管理テーブル2310の構成例を示す図である。本実施の形態による接続先管理テーブル2310は、状況管理テーブル2410から得られた状況に対し、どの接続先が有効であるかを定義しておくものである。例えば図10を参照すると、社内−通常という状況では、接続先として仮想マシンAが定義されているということがわかる。 FIG. 10 is a diagram showing a configuration example of the connection destination management table 2310 according to this embodiment. The connection destination management table 2310 according to this embodiment defines which connection destination is valid for the situation obtained from the situation management table 2410. For example, referring to FIG. 10, it can be seen that the virtual machine A is defined as the connection destination in the in-house-normal situation.

位置照会手段260は、端末100から位置情報を受信することで動作し、受信した位置情報を用いてGISサービス400へ、端末100の位置する場所に関する情報を問い合わせる機能を有する。   The position inquiry unit 260 operates by receiving position information from the terminal 100, and has a function of inquiring information regarding a location where the terminal 100 is located to the GIS service 400 using the received position information.

GISサービス400は、位置情報から、場所に関する属性を特定する機能を有するサービスである。   The GIS service 400 is a service having a function of specifying an attribute relating to a place from position information.

(第2の実施の形態の動作の説明)
次に、本実施の形態によるシンクライアントシステム10の動作について、図面を参照して詳細に説明する。
(Description of operation of second embodiment)
Next, the operation of the thin client system 10 according to the present embodiment will be described in detail with reference to the drawings.

図23を参照し、本実施の形態における動的なセキュリティポリシー適用、及び接続先の切り替え動作について説明する。   With reference to FIG. 23, dynamic security policy application and connection destination switching operation according to the present embodiment will be described.

図23に示すフローチャートは、ステップステップS303、ステップS304以外は、図21に示す第1の実施の形態の動作と同様のため、説明を省略する。   The flowchart shown in FIG. 23 is the same as the operation of the first embodiment shown in FIG. 21 except for step S303 and step S304, and thus the description thereof is omitted.

ステップステップS302で端末100から送信された該端末100の位置情報及び状態情報を制御サーバ200の情報処理手段240が受信すると、位置照会手段260が、GISサービス400へ、端末100の位置する場所に関する情報の照会を行う(ステップS303)。   When the information processing means 240 of the control server 200 receives the position information and status information of the terminal 100 transmitted from the terminal 100 in step S302, the position inquiry means 260 sends to the GIS service 400 the location where the terminal 100 is located. Information is inquired (step S303).

GISサービス400は本システムとは別に用意されているものであり、本サービスを利用することで、端末100から受信した位置情報(例えば経緯度)から、該位置について、場所の名称や属性(どういった場所なのかなど)等の、場所に関する情報を得ることが可能である。   The GIS service 400 is prepared separately from this system, and by using this service, the location name and attributes (how to determine the location) from the location information (for example, longitude and latitude) received from the terminal 100 are used. It is possible to obtain information on the location such as the location.

次いで、情報処理手段240は、ステップS303で得られた場所に関する情報と、端末100から受信した状態情報とに基づき状況管理テーブル2410を参照して、端末100の状況を特定する(ステップS304)。   Next, the information processing means 240 identifies the status of the terminal 100 with reference to the status management table 2410 based on the information regarding the location obtained in step S303 and the status information received from the terminal 100 (step S304).

次に、図24を参照し、本実施の形態における最適な仮想マシ320への接続動作について説明する。   Next, with reference to FIG. 24, the optimum connection operation to the virtual machine 320 in the present embodiment will be described.

図24に示すフローチャートは、ステップS403、S404以外は、図22に示す第1の実施の形態の動作と同様であるため、説明を省略する。   The flowchart shown in FIG. 24 is the same as the operation of the first embodiment shown in FIG. 22 except for steps S403 and S404, and a description thereof will be omitted.

ステップS402で端末100から送信された位置情報及び状態情報並びに接続要求を制御サーバ200の情報処理手段240が受信すると、位置照会手段260が、GISサービス400へ、端末100の場所に関する情報の照会を行う(S403)。   When the information processing unit 240 of the control server 200 receives the position information, the state information, and the connection request transmitted from the terminal 100 in step S402, the position inquiry unit 260 makes an inquiry about information regarding the location of the terminal 100 to the GIS service 400. Perform (S403).

次いで、情報処理手段240は、ステップS403で得られた場所に関する情報と、端末100から受信した状態情報とに基づき状況管理テーブル2410を参照して、端末100の状況を特定する(S404)。   Next, the information processing means 240 identifies the status of the terminal 100 with reference to the status management table 2410 based on the information regarding the location obtained in step S403 and the status information received from the terminal 100 (S404).

(第2の実施の形態による効果)
本実施の形態によれば、未知の位置に端末を持っていったとしても、設定情報の変更なしに本システムを運用することができる。
(Effects of the second embodiment)
According to the present embodiment, even if the terminal is held at an unknown position, the system can be operated without changing the setting information.

その理由は、GISサービスと連携することで未知の位置情報から具体的な場所の属性を特定することができ、事前にその場所の属性に対してセキュリティポリシーなどを設定しておくことが可能なためである。   The reason is that it is possible to identify a specific location attribute from unknown location information in cooperation with the GIS service, and to set a security policy or the like for the location attribute in advance. Because.

(第3の実施の形態)
次に、本発明の第3の実施の形態について図面を参照して説明する。本実施の形態では、第1の実施の形態の構成に加え、利用者と端末が、利用者センサを備える。本実施の形態では、利用者センサを備えることで利用者と端末との距離情報を取得できる。これにより、利用者が一時離席した場合や、端末が盗難された場合も想定した、適切なセキュリティの設定及び適切な接続先の設定を行う。
(Third embodiment)
Next, a third embodiment of the present invention will be described with reference to the drawings. In the present embodiment, in addition to the configuration of the first embodiment, the user and the terminal include user sensors. In this Embodiment, the distance information of a user and a terminal can be acquired by providing a user sensor. As a result, appropriate security settings and appropriate connection destination settings are made assuming that the user is temporarily away from the desk or the terminal is stolen.

本発明の第3の実施の形態について、図11〜図15を用いて説明する。なお、各図の概要、及び第1の実施の形態に記載されていないコンポーネントまたは第1の実施の形態とは機能が異なるコンポーネント以外については、説明を省略する。   A third embodiment of the present invention will be described with reference to FIGS. It should be noted that the description of the outline of each figure and components other than those described in the first embodiment or components different in function from the first embodiment will be omitted.

図11を参照すると、本実施の形態によるシンクライアントシステム10は、第1の実施の形態の構成に、利用者センサ510を有する利用者500を加えた構成となっている。また、端末10が、利用者センサ180を更に備える。   Referring to FIG. 11, the thin client system 10 according to the present embodiment has a configuration in which a user 500 having a user sensor 510 is added to the configuration of the first embodiment. The terminal 10 further includes a user sensor 180.

利用者センサ180は、端末100に接続された単体もしくは複数のセンサである。利用者センサ180は、端末100を利用する利用者500が有する利用者センサ510と通信を行い、端末100と利用者500との距離を計測する機能を有する。   The user sensor 180 is a single sensor or a plurality of sensors connected to the terminal 100. The user sensor 180 communicates with the user sensor 510 included in the user 500 who uses the terminal 100 and has a function of measuring the distance between the terminal 100 and the user 500.

図12は、本実施の形態による状況管理テーブル2410の構成例を示す図である。本実施の形態による状況管理テーブル2410は、端末100の位置情報及び状態情報、並びに利用者と端末100の距離情報との組み合わせに対し、端末100の状況を定義しておくものである。例えば図12を参照すると、位置情報が”北緯:35.6851、東経:139.710”、状態情報が”静止”、距離情報が”近い”である場合、状況として”社内−通常”という認識がされることがわかる。   FIG. 12 is a diagram showing a configuration example of the situation management table 2410 according to this embodiment. The status management table 2410 according to the present embodiment defines the status of the terminal 100 with respect to the combination of the position information and status information of the terminal 100 and the distance information between the user and the terminal 100. For example, referring to FIG. 12, when the position information is “north latitude: 35.6851, east longitude: 139.710”, the status information is “still”, and the distance information is “near”, the situation is recognized as “in-house-normal”. You can see that

利用者センサ間の距離が近いか遠いかについては、例えば、任意の距離を閾値として、該閾値以上であれば遠い、該閾値未満であれば近い等とすることで判断できる。   Whether the distance between the user sensors is near or far can be determined, for example, by using an arbitrary distance as a threshold, farther if the distance is greater than or equal to the threshold, and closer if less than the threshold.

図13は、本実施の形態によるセキュリティポリシー管理テーブル2420の構成例を示す図である。本実施の形態によるセキュリティポリシー管理テーブル2420は、状況管理テーブル2410から得られたから得られた状況に対する適切なセキュリティポリシーを定義しておくものである。例えば図13を参照すると、”社内−通常”という状況における適切なセキュリティポリシーは、”社内”というものであることがわかる。   FIG. 13 is a diagram showing a configuration example of the security policy management table 2420 according to this embodiment. The security policy management table 2420 according to this embodiment defines an appropriate security policy for the situation obtained from the situation management table 2410. For example, referring to FIG. 13, it can be seen that an appropriate security policy in the situation “in-house-normal” is “in-house”.

図14は、本実施の形態によるセキュリティポリシー設定テーブル2210の構成例を示す図である。本実施の形態によるセキュリティポリシー設定テーブル2210は、セキュリティポリシー管理テーブル2420から得られたセキュリティポリシーに対し、実際にどのようなセキュリティをかけるのかを定義しておくものである。例えば図14を参照すると、”社内”というセキュリティポリシーに対しては、実際には、社外秘コンテンツにはフルアクセスの許可を行い、極秘コンテンツへのアクセスは制限し、Webアクセスは制限をかけ、端末の画面に対しては何もしないということがわかる。   FIG. 14 is a diagram showing a configuration example of the security policy setting table 2210 according to this embodiment. The security policy setting table 2210 according to the present embodiment defines what kind of security is actually applied to the security policy obtained from the security policy management table 2420. For example, referring to FIG. 14, for the security policy of “in-house”, in practice, full access is permitted to confidential content, access to confidential content is restricted, Web access is restricted, and the terminal You can see that nothing is done to the screen.

図15は、本実施の形態による接続先管理テーブル2310の構成例を示す図である。本実施の形態による接続先管理テーブル2310は、状況管理テーブル2410から得られた状況に対し、どの接続先が有効なのかを定義しておくものである。例えば図15を参照すると、”社内−通常”という状況では、接続先として仮想マシンAが定義されているということがわかる。   FIG. 15 is a diagram showing a configuration example of the connection destination management table 2310 according to this embodiment. The connection destination management table 2310 according to the present embodiment defines which connection destination is valid for the situation obtained from the situation management table 2410. For example, referring to FIG. 15, in the situation “in-house-normal”, it can be seen that the virtual machine A is defined as the connection destination.

利用者500は、端末100を用いて、シンクライアントサービスを利用する。   The user 500 uses the thin client service using the terminal 100.

利用者センサ510は、利用者500が保有する単体もしくは複数のセンサであり、端末100に接続されている利用者センサ180と通信を行い、端末100と利用者500の距離を計測する機能を有する。   The user sensor 510 is a single sensor or a plurality of sensors owned by the user 500, and has a function of communicating with the user sensor 180 connected to the terminal 100 and measuring the distance between the terminal 100 and the user 500. .

(第3の実施の形態の動作の説明)
次に、本実施の形態によるシンクライアントシステム10の動作について、図面を参照して詳細に説明する。
(Description of the operation of the third embodiment)
Next, the operation of the thin client system 10 according to the present embodiment will be described in detail with reference to the drawings.

図25を参照し、本実施の形態における動的なセキュリティポリシー適用、及び接続先の切り替え動作について説明する。 With reference to FIG. 25, dynamic security policy application and connection destination switching operation in the present embodiment will be described.

まず、センサ処理手段130が、端末100に接続されている状態情報取得手段160、位置情報取得手段170、端末100の位置情報及び状態、並びに端末100と利用者500との距離情報を取得する(S501)。   First, the sensor processing unit 130 acquires the state information acquisition unit 160, the position information acquisition unit 170, the position information and state of the terminal 100 connected to the terminal 100, and the distance information between the terminal 100 and the user 500 ( S501).

次いで、情報送信手段150が、センサ処理手段130が収集した情報を制御サーバ200へ送信する(S502)。   Next, the information transmission unit 150 transmits the information collected by the sensor processing unit 130 to the control server 200 (S502).

送信された情報は、制御サーバ200の情報処理手段240が受信し、情報処理手段240は、該情報に基づき状況管理テーブル2410を参照して、端末100の状況を特定する(S503)。   The transmitted information is received by the information processing unit 240 of the control server 200, and the information processing unit 240 refers to the status management table 2410 based on the information and identifies the status of the terminal 100 (S503).

ステップS504以降については、図21に示す第1の実施の形態の動作と同様であるため、説明を省略する。   Since step S504 and subsequent steps are the same as the operation of the first embodiment shown in FIG. 21, description thereof is omitted.

次に、図26を参照し、本実施の形態における最適な仮想マシンへの接続動作について説明する。   Next, with reference to FIG. 26, the optimum connection operation to the virtual machine in the present embodiment will be described.

まず、センサ処理手段130が、端末100に接続されている状態情報取得手段160、位置情報取得手段170、端末100の位置情報及び状態、並びに端末100と利用者500との距離情報を取得する(S601)。   First, the sensor processing unit 130 acquires the state information acquisition unit 160, the position information acquisition unit 170, the position information and state of the terminal 100 connected to the terminal 100, and the distance information between the terminal 100 and the user 500 ( S601).

次いで、情報送信手段150が、センサ処理手段130が収集した情報を制御サーバ200へ送信する(S602)。   Next, the information transmission unit 150 transmits the information collected by the sensor processing unit 130 to the control server 200 (S602).

送信された情報は制御サーバ200の情報処理手段240が受信し、情報処理手段240は、該情報に基づき状況管理テーブル2410を参照して、端末100の状況を特定する(S603)。   The transmitted information is received by the information processing unit 240 of the control server 200, and the information processing unit 240 refers to the status management table 2410 based on the information and identifies the status of the terminal 100 (S603).

ステップS604以降の動作については、図22に示す第1の実施の形態の動作と同様であるため、説明を省略する。   The operation after step S604 is the same as that of the first embodiment shown in FIG.

(第3の実施の形態による効果)
本実施の形態によれば、端末が利用者から離れた時のセキュリティポリシーも設定することが可能となり、盗難等も考慮した運用が可能となる。
(Effects of the third embodiment)
According to the present embodiment, it is possible to set a security policy when the terminal is away from the user, and it is possible to operate in consideration of theft.

その理由は、利用者と端末がそれぞれセンサを持ち、お互いのセンサが通信を行うことで距離を認識し、その認識された情報を元にセキュリティポリシーを定義することが可能なためである。   The reason is that the user and the terminal each have a sensor, and the sensors can recognize the distance by communicating with each other, and the security policy can be defined based on the recognized information.

(第4の実施の形態)
次に、本発明の第4の実施の形態について図面を参照して説明する。本実施の形態では、第1の実施の形態の構成に加え、位置センサとして端末側に搭載されたNFC(Near Field Communication)リーダーと、机などに埋め込まれたNFCタグを使うことでピンポイントの場所を特定し、より適切なセキュリティの設定および適切な接続先の設定を行うものである。
(Fourth embodiment)
Next, a fourth embodiment of the present invention will be described with reference to the drawings. In this embodiment, in addition to the configuration of the first embodiment, an NFC (Near Field Communication) reader mounted on the terminal side as a position sensor and an NFC tag embedded in a desk or the like are used for pinpointing. The location is specified, and more appropriate security settings and appropriate connection destination settings are made.

本発明の第4の実施の形態について、図16〜図20を用いて説明する。なお、各図の概要、及び第1の実施の形態に記載されていないコンポーネントまたは第1の実施の形態とは機能が異なるコンポーネント以外については、説明を省略する。   A fourth embodiment of the present invention will be described with reference to FIGS. It should be noted that the description of the outline of each figure and components other than those described in the first embodiment or components different in function from the first embodiment will be omitted.

図16を参照すると、本実施の形態によるシンクライアントシステム10は、第1の実施の形態の構成に、NFCタグ600を加えた構成となっている。また、端末100が位置情報取得手段170の代わりにNFCリーダ190を備える。   Referring to FIG. 16, the thin client system 10 according to the present embodiment has a configuration in which an NFC tag 600 is added to the configuration of the first embodiment. Further, the terminal 100 includes an NFC reader 190 instead of the position information acquisition unit 170.

NFCリーダ190は、端末100に接続された単体もしくは複数のセンサであり、机などに埋め込まれている。NFCリーダ190はNFCタグ600と通信を行い、NFCタグ600に登録されている一意の識別子(ID)を読み取る機能を有する。
ここで、NFCは非接触型のデバイスであり、Felicaもその一部である。
The NFC reader 190 is a single sensor or a plurality of sensors connected to the terminal 100, and is embedded in a desk or the like. The NFC reader 190 communicates with the NFC tag 600 and has a function of reading a unique identifier (ID) registered in the NFC tag 600.
Here, NFC is a non-contact type device, and Felica is a part thereof.

図17は、本実施の形態による状況管理テーブル2410の構成例を示す図である。本実施の形態による状況管理テーブル2410は、端末から得られた、NFCタグ600のIDと、端末100の状態情報との組み合わせに対し、端末100の状況を定義しておくものである。例えば図17を参照すると、NFCタグ600のIDが”010”、状態情報が”静止”である場合、状況として”人事部(人事部が配置されている場所)”という認識がされることがわかる。   FIG. 17 is a diagram showing a configuration example of the situation management table 2410 according to the present embodiment. The status management table 2410 according to this embodiment defines the status of the terminal 100 with respect to the combination of the ID of the NFC tag 600 and the status information of the terminal 100 obtained from the terminal. For example, referring to FIG. 17, when the ID of the NFC tag 600 is “010” and the status information is “still”, the situation may be recognized as “HR department (location where the HR department is located)”. Recognize.

図18は、本実施の形態によるセキュリティポリシー管理テーブル2420の構成例を示す図である。本実施の形態によるセキュリティポリシー管理テーブル2420は、状況管理テーブル2410から得られた状況に対する適切なセキュリティポリシーを定義しておくものである。例えば図18を参照すると、”人事部”という状況における適切なセキュリティポリシーは、”セキュア人事部”というものであることがわかる。   FIG. 18 is a diagram showing a configuration example of the security policy management table 2420 according to this embodiment. The security policy management table 2420 according to this embodiment defines an appropriate security policy for the situation obtained from the situation management table 2410. For example, referring to FIG. 18, it can be seen that an appropriate security policy in the situation of “HR” is “Secure HR”.

図19は、本実施の形態によるセキュリティポリシー設定テーブル2210の構成例を示す図である。本実施の形態によるセキュリティポリシー設定テーブル2210は、セキュリティポリシー管理テーブル2420から得られたセキュリティポリシーに対し、実際にどのようなセキュリティをかけるのかを定義しておくものである。例えば図19を参照すると、”セキュア人事部”というセキュリティポリシーに対しては、実際には、人事コンテツに対してはフルアクセスの許可を行い、経理コンテツへのアクセスは不可にし、Webアクセスは制限をかけ、端末の画面はのぞき見防止モードにするということがわかる。   FIG. 19 is a diagram showing a configuration example of the security policy setting table 2210 according to this embodiment. The security policy setting table 2210 according to the present embodiment defines what kind of security is actually applied to the security policy obtained from the security policy management table 2420. For example, referring to FIG. 19, with respect to the security policy of “secure personnel department”, in reality, full access is permitted to personnel contents, access to accounting contents is disabled, and Web access is restricted. It turns out that the terminal screen is set to the peep prevention mode.

図20は、本実施の形態による接続先管理テーブル2310の構成例を示す図である。接続先管理テーブル2310は、状況管理テーブル2410から得られた状況に対し、どの接続先が有効なのかを定義しておくものである。例えば図20を参照すると、”セキュア人事部”という状況では、接続先として仮想マシンAが定義されているということがわかる。   FIG. 20 is a diagram showing a configuration example of the connection destination management table 2310 according to this embodiment. The connection destination management table 2310 defines which connection destination is valid for the situation obtained from the situation management table 2410. For example, referring to FIG. 20, in the situation of “secure personnel department”, it can be seen that virtual machine A is defined as a connection destination.

NFCタグ600は、机などに固定された状態で設置され、端末100に搭載されているNFCリーダ190からの電波700に応答し、一意の識別子を返す機能を有する。   The NFC tag 600 is installed in a fixed state on a desk or the like, and has a function of responding to the radio wave 700 from the NFC reader 190 mounted on the terminal 100 and returning a unique identifier.

電波700は、端末100に搭載されているNFCリーダ190から発信され、NFCタグ600との間で情報をやり取りするときに利用される。   The radio wave 700 is transmitted from the NFC reader 190 mounted on the terminal 100 and used when exchanging information with the NFC tag 600.

(第4の実施の形態の動作の説明)
次に、本実施の形態によるシンクライアントシステム10の動作について、図面を参照して詳細に説明する。
(Description of the operation of the fourth embodiment)
Next, the operation of the thin client system 10 according to the present embodiment will be described in detail with reference to the drawings.

図27を参照し、本実施の形態における動的なセキュリティポリシー適用、及び接続先の切り替え動作について説明する。   With reference to FIG. 27, the dynamic security policy application and the connection destination switching operation in the present embodiment will be described.

まず、センサ処理手段130が、端末100に接続されている状態情報取得手段160及びNFCリーダ190から、端末100の状態情報と、NFCタグ600のIDを取得する(S701)。   First, the sensor processing unit 130 acquires the state information of the terminal 100 and the ID of the NFC tag 600 from the state information acquisition unit 160 and the NFC reader 190 connected to the terminal 100 (S701).

次いで、情報送信手段150が、センサ処理手段130が収集した情報を制御サーバ200へ送信する(S702)。   Next, the information transmission unit 150 transmits the information collected by the sensor processing unit 130 to the control server 200 (S702).

送信された情報は、制御サーバ200の情報処理手段240が受信し、情報処理手段240は、該情報に基づき状況管理テーブル2410を参照して、端末100の状況を特定する(S703)。   The transmitted information is received by the information processing unit 240 of the control server 200, and the information processing unit 240 refers to the status management table 2410 based on the information and identifies the status of the terminal 100 (S703).

ステップS704以降の動作については、図21に示す第1の実施の形態の動作と同様であるため、説明を省略する。   The operations after step S704 are the same as the operations in the first embodiment shown in FIG.

次に、図28を参照し、本実施の形態における最適な仮想マシン320への接続動作について説明する。   Next, an optimal connection operation to the virtual machine 320 in the present embodiment will be described with reference to FIG.

まず、センサ処理手段130が、端末100に接続されている状態情報取得手段160及びNFCリーダ190から、端末100の状態情報と、NFCタグ600のIDを取得する(S801)。   First, the sensor processing unit 130 acquires the state information of the terminal 100 and the ID of the NFC tag 600 from the state information acquisition unit 160 and the NFC reader 190 connected to the terminal 100 (S801).

次いで、情報送信手段150が、センサ処理手段130が収集した情報を制御サーバ200へ送信する(S802)。   Next, the information transmission unit 150 transmits the information collected by the sensor processing unit 130 to the control server 200 (S802).

送信された情報は、制御サーバ200の情報処理手段240が受信し、情報処理手段240は、該情報に基づき状況管理テーブル2410を参照して、端末100の状況を特定する(S803)。   The transmitted information is received by the information processing unit 240 of the control server 200, and the information processing unit 240 refers to the status management table 2410 based on the information and identifies the status of the terminal 100 (S803).

ステップS804以降の動作については、図21に示す第1の実施の形態の動作と同様であるため、説明を省略する。   Since the operation after step S804 is the same as that of the first embodiment shown in FIG. 21, the description thereof is omitted.

(第4の実施の形態による効果)
本実施の形態によれば、NFCを位置情報として用いることで、ピンポイントでの場所を特定することが可能となり、その結果、よりセキュアな環境でしかアクセス許可を出せないようなものについても、本システムを使うことで統合的に管理することが可能となる。
(Effects of the fourth embodiment)
According to the present embodiment, by using NFC as location information, it becomes possible to specify a pinpoint location, and as a result, even for those that can only give access permission in a more secure environment, Using this system enables integrated management.

次に、本発明の制御サーバ200のハードウェア構成例について、図30を参照して説明する。図30は、本発明の制御サーバ200のハードウェア構成例を示すブロック図である。   Next, a hardware configuration example of the control server 200 of the present invention will be described with reference to FIG. FIG. 30 is a block diagram illustrating a hardware configuration example of the control server 200 of the present invention.

図30を参照すると、本発明の制御サーバ200は、一般的なコンピュータ装置と同様のハードウェア構成であり、CPU(Central Processing Unit)801、RAM(Random Access Memory)等のメモリからなる、データの作業領域やデータの一時退避領域に用いられる主記憶部202、ネットワークを介してデータの送受信を行う通信部203、入力装置205や出力装置206及び記憶装置207と接続してデータの送受信を行う入出力インタフェース部204、上記各構成要素を相互に接続するシステムバス208を備えている。記憶装置207は、例えば、ROM(Read Only Memory)、磁気ディスク、半導体メモリ等の不揮発性メモリから構成されるハードディスク装置等で実現される。   Referring to FIG. 30, the control server 200 of the present invention has a hardware configuration similar to that of a general computer device, and includes data such as a CPU (Central Processing Unit) 801 and a RAM (Random Access Memory). The main storage unit 202 used for the work area and the temporary data storage area, the communication unit 203 that transmits / receives data via the network, the input device 205, the output device 206, and the storage device 207 are connected to the input / output device. An output interface unit 204 and a system bus 208 for connecting the above components to each other are provided. The storage device 207 is realized by, for example, a hard disk device including a ROM (Read Only Memory), a magnetic disk, and a nonvolatile memory such as a semiconductor memory.

本発明の制御サーバ200の各機能は、プログラムを組み込んだ、LSI(Large Scale Integration)等のハードウェア部品である回路部品を実装することにより、その動作をハードウェア的に実現することは勿論として、その機能を提供するプログラムを、記憶装置207に格納し、そのプログラムを主記憶部202にロードしてCPU201で実行することにより、ソフトウェア的に実現することも可能である。   Each function of the control server 200 of the present invention is realized by implementing circuit operations, which are hardware components such as LSI (Large Scale Integration), in which a program is incorporated, to realize the operation in hardware. A program that provides the function can be realized in software by storing the program in the storage device 207, loading the program into the main storage unit 202, and executing it by the CPU 201.

また、本発明の端末100、シンクライアントサーバ300も、上記のようなハードウェア構成を有し、端末100、シンクライアントサーバ300が有する各機能をハードウェア的又はソフトウェア的に実現する。   Further, the terminal 100 and the thin client server 300 of the present invention also have the hardware configuration as described above, and realize the functions of the terminal 100 and the thin client server 300 in terms of hardware or software.

以上、好ましい実施の形態をあげて本発明を説明したが、本発明は必ずしも、上記実施の形態に限定されるものでなく、その技術的思想の範囲内において様々に変形して実施することができる。   The present invention has been described above with reference to preferred embodiments. However, the present invention is not necessarily limited to the above embodiments, and various modifications can be made within the scope of the technical idea. it can.

上記実施の形態では、接続先が仮想マシンの場合について説明したが、のみを考えているが、接続先が物理サーバや物理クライアントの場合であっても本発明を適用できることは言うまでもない。また、上記第1〜第4の実施の形態を組み合わせることも可能である。   In the above embodiment, the case where the connection destination is a virtual machine has been described. However, only the case is considered, but it goes without saying that the present invention can be applied even when the connection destination is a physical server or a physical client. It is also possible to combine the first to fourth embodiments.

さらに、端末および仮想マシンに入っているポリシー制御手段が端末および仮想マシンの外にあったとしても、セキュリティポリシーを端末および仮想マシン適用できる状態であれば、本発明は適用可能である。また、上記実施の形態では、セキュリティポリシーとしてコンテンツアクセスやWebアクセスの制限を取り上げたが、より細かく設定することも可能であるし、また、他のセキュリティの制限を追加することも可能である。   Furthermore, even if the policy control means included in the terminal and the virtual machine is outside the terminal and the virtual machine, the present invention can be applied as long as the security policy can be applied to the terminal and the virtual machine. In the above-described embodiment, the restrictions on content access and Web access are taken up as the security policy. However, more detailed settings can be made, and other security restrictions can be added.

上記実施の形態では、接続先の情報に関しては、それぞれの状況において1台の接続先しか定義していないが、接続先は複数台であっても利用可能である。   In the above embodiment, only one connection destination is defined in connection with the connection destination information in each situation, but the connection destination information can be used even when there are a plurality of connection destinations.

また、上記実施の形態で示した各種テーブルは一例であり、本発明はこれに限定されるものではない。   The various tables shown in the above embodiment are examples, and the present invention is not limited to this.

なお、以上の構成要素の任意の組み合わせ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。   It should be noted that any combination of the above-described constituent elements and a conversion of the expression of the present invention between a method, an apparatus, a system, a recording medium, a computer program, etc. are also effective as an aspect of the present invention.

また、本発明の各種の構成要素は、必ずしも個々に独立した存在である必要はなく、複数の構成要素が一個の部材として形成されていること、一つの構成要素が複数の部材で形成されていること、ある構成要素が他の構成要素の一部であること、ある構成要素の一部と他の構成要素の一部とが重複していること、等でもよい。   The various components of the present invention do not necessarily have to be independent of each other. A plurality of components are formed as a single member, and a single component is formed of a plurality of members. It may be that a certain component is a part of another component, a part of a certain component overlaps with a part of another component, or the like.

また、本発明の方法およびコンピュータプログラムには複数の手順を順番に記載してあるが、その記載の順番は複数の手順を実行する順番を限定するものではない。このため、本発明の方法およびコンピュータプログラムを実施する時には、その複数の手順の順番は内容的に支障しない範囲で変更することができる。   Moreover, although the several procedure is described in order in the method and computer program of this invention, the order of the description does not limit the order which performs a several procedure. For this reason, when implementing the method and computer program of this invention, the order of the several procedure can be changed in the range which does not interfere in content.

また、本発明の方法およびコンピュータプログラムの複数の手順は個々に相違するタイミングで実行されることに限定されない。このため、ある手順の実行中に他の手順が発生すること、ある手順の実行タイミングと他の手順の実行タイミングとの一部ないし全部が重複していること、等でもよい。   The plurality of procedures of the method and the computer program of the present invention are not limited to being executed at different timings. For this reason, another procedure may occur during the execution of a certain procedure, or some or all of the execution timing of a certain procedure and the execution timing of another procedure may overlap.

さらに、上記実施形態の一部又は全部は、以下の付記のようにも記載されうるが、これに限定されない。   Further, a part or all of the above-described embodiment can be described as in the following supplementary notes, but is not limited thereto.

(付記1)
仮想マシンを含むシンクライアントサーバと、
前記仮想マシンへ接続する端末と、
前記端末及び前記仮想マシンのセキュリティを制御する制御サーバとを備え、
前記端末が、
自端末の位置を示す位置情報を取得する位置情報取得手段と、
自端末が静止状態であるか否かを示す状態情報を取得する状態情報取得手段と、
前記位置情報及び前記状態情報を前記制御サーバへ送信する情報送信手段とを備え、
前記制御サーバが、
前記位置情報と前記状態情報とに基づき前記端末の状況を特定し、当該状況が、直前に受信した前記位置情報と前記状態情報とに基づく前記状況と異なるか否かを判断する情報処理手段と、
前記情報処理手段が、前記状況が異なると判断した場合、前記端末及び当該端末が接続する前記仮想マシンのセキュリティポリシーを変更すべきか否かを判断し、変更すべきであると判断した場合、適用すべきセキュリティポリシーの情報を生成するポリシー処理手段と、
前記適用すべきセキュリティポリシーの情報を前記端末及び前記端末が接続する前記仮想マシンに送信する情報送信手段と
を備えることを特徴とするシンクライアントシステム。
(Appendix 1)
A thin client server containing a virtual machine;
A terminal connected to the virtual machine;
A control server for controlling security of the terminal and the virtual machine,
The terminal is
Position information acquisition means for acquiring position information indicating the position of the own terminal;
State information acquisition means for acquiring state information indicating whether or not the terminal is stationary;
Information transmitting means for transmitting the position information and the state information to the control server;
The control server is
Information processing means for identifying the status of the terminal based on the location information and the status information, and determining whether the status is different from the status based on the location information and the status information received immediately before; ,
When the information processing means determines that the situation is different, it determines whether or not to change the security policy of the terminal and the virtual machine to which the terminal is connected. Policy processing means for generating security policy information to be
A thin client system comprising: information on the security policy to be applied; and information transmission means for transmitting the terminal and the virtual machine to which the terminal is connected.

(付記2)
前記制御サーバが、
前記位置情報と前記状態情報との組み合わせに対し前記端末の状況を定義する状況管理テーブルを備え、
前記情報処理手段が、
前記状況管理テーブルを参照して、前記端末の状況を特定する
ことを特徴とする付記1に記載のシンクライアントシステム。
(Appendix 2)
The control server is
A situation management table that defines the situation of the terminal for a combination of the location information and the status information;
The information processing means is
The thin client system according to appendix 1, wherein the status of the terminal is specified with reference to the status management table.

(付記3)
前記制御サーバが、
GISサービスを利用して、前記位置情報から、前記端末の場所に関する情報を取得する位置照会手段を備え、
前記情報処理手段が、
前記状態情報と、前記位置照会手段が取得した情報とに基づいて、前記端末の状況を特定する
ことを特徴とする付記1に記載のシンクライアントシステム。
(Appendix 3)
The control server is
Using a GIS service, comprising location inquiry means for obtaining information on the location of the terminal from the location information,
The information processing means is
The thin client system according to appendix 1, wherein the status of the terminal is specified based on the state information and the information acquired by the position inquiry unit.

(付記4)
前記制御サーバが、
前記状態情報と前記端末の場所に関する情報との組み合わせに対し前記端末の状況を定義する状況管理テーブルを備え、
前記情報処理手段が、
前記状況管理テーブルを参照して、前記端末の状況を特定する
ことを特徴とする付記3に記載のシンクライアントシステム。
(Appendix 4)
The control server is
A situation management table that defines the situation of the terminal for a combination of the status information and information about the location of the terminal;
The information processing means is
The thin client system according to appendix 3, wherein the status of the terminal is specified with reference to the status management table.

(付記5)
前記端末が、
利用者が所持するセンサとの距離を距離情報として検知する距離計測手段を備え、
前記情報送信手段が、
前記位置情報と、前記状態情報と、前記距離情報とを前記制御サーバへ送信し、
前記情報処理手段が、
前記位置情報と、前記状態情報と、前記距離情報とに基づいて、前記端末の状況を特定する
ことを特徴とする付記1に記載のシンクライアントシステム。
(Appendix 5)
The terminal is
Provided with a distance measuring means for detecting the distance to the sensor possessed by the user as distance information,
The information transmitting means is
Transmitting the position information, the state information, and the distance information to the control server;
The information processing means is
The thin client system according to appendix 1, wherein the terminal status is specified based on the position information, the state information, and the distance information.

(付記6)
前記制御サーバが、
前記位置情報と、前記状態情報と、前記距離情報との組み合わせに対し前記端末の状況を定義する状況管理テーブルを備え、
前記情報処理手段が、
前記状況管理テーブルを参照して、前記端末の状況を特定する
ことを特徴とする付記5に記載のシンクライアントシステム。
(Appendix 6)
The control server is
A situation management table that defines the situation of the terminal for a combination of the location information, the status information, and the distance information;
The information processing means is
The thin client system according to appendix 5, wherein the status of the terminal is specified with reference to the status management table.

(付記7)
前記位置情報取得手段が、GPSセンサであり、前記位置情報が経緯度であることを特徴とする付記1から付記6の何れか1項に記載のシンクライアントシステム。
(Appendix 7)
The thin client system according to any one of appendix 1 to appendix 6, wherein the location information acquisition means is a GPS sensor, and the location information is longitude and latitude.

(付記8)
前記位置情報取得手段が、所定の場所に設置されたNFCタグから情報を読み取るNFCリーダであり、前記位置情報が、前記NFCタグの識別子であることを特徴とする付記1から付記6の何れか1項に記載のシンクライアントシステム。
(Appendix 8)
Any one of appendix 1 to appendix 6, wherein the location information acquisition means is an NFC reader that reads information from an NFC tag installed at a predetermined location, and the location information is an identifier of the NFC tag. 2. A thin client system according to item 1.

(付記9)
前記制御サーバが、
前記情報処理手段が、前記状況が異なると判断した場合、前記端末の接続先の前記仮想マシンを変更する必要があるか否かを判断し、接続先の前記仮想マシンを変更する必要があると判断した場合、新たな接続先の情報を生成する接続管理手段を備え、
前記情報送信手段が、
前記新たな接続先の情報を、前記端末に送信する
ことを特徴とする付記1から付記8の何れか1項に記載のシンクライアントシステム。
(Appendix 9)
The control server is
When the information processing means determines that the situation is different, it is determined whether it is necessary to change the virtual machine that is the connection destination of the terminal, and it is necessary to change the virtual machine that is the connection destination If it is determined, a connection management means for generating new connection destination information is provided.
The information transmitting means is
The thin client system according to any one of appendix 1 to appendix 8, wherein the new connection destination information is transmitted to the terminal.

(付記10)
前記制御サーバが、
前記端末の状況に対し接続先として適切な前記仮想マシンを定義する接続先管理テーブルを備え、
前記接続管理手段が、
前記接続先管理テーブルに基づき、前記新たな接続先の情報を生成する
ことを特徴とする付記9に記載のシンクライアントシステム。
(Appendix 10)
The control server is
A connection destination management table that defines the virtual machine suitable as a connection destination for the status of the terminal,
The connection management means is
The thin client system according to appendix 9, wherein the new connection destination information is generated based on the connection destination management table.

(付記11)
前記制御サーバが、
前記端末の状況に対し、前記端末及び前記端末が接続する前記仮想マシンの前記セキュリティポリシーを定義するセキュリティポリシー管理テーブルと、
前記セキュリティポリシーに対し、具体的な設定内容を定義するセキュリティポリシー設定テーブルとを備え、
前記ポリシー処理手段が、
前記セキュリティポリシー管理テーブルに基づき、前記端末及び前記端末が接続する前記仮想マシンに適用すべきセキュリティポリシーを選択し、
選択した前記セキュリティポリシーと前記セキュリティポリシー設定テーブルとに基づいて、適用すべきセキュリティポリシーの情報を生成する
ことを特徴とする付記1から付記10の何れか1項1項に記載のシンクライアントシステム。
(Appendix 11)
The control server is
A security policy management table that defines the security policy of the virtual machine to which the terminal and the terminal are connected with respect to the status of the terminal;
A security policy setting table that defines specific setting contents for the security policy;
The policy processing means is
Based on the security policy management table, select a security policy to be applied to the terminal and the virtual machine to which the terminal is connected,
11. The thin client system according to claim 1, wherein information on a security policy to be applied is generated based on the selected security policy and the security policy setting table.

(付記12)
前記端末及び前記仮想マシンのセキュリティを制御する制御サーバであって、
前記端末から受信した位置情報と状態情報とに基づき前記端末の状況を特定し、当該状況が、直前に受信した前記位置情報と前記状態情報とに基づく前記状況と異なるか否かを判断する情報処理手段と、
前記情報処理手段が、前記状況が異なると判断した場合、前記端末及び当該端末が接続する前記仮想マシンのセキュリティポリシーを変更すべきか否かを判断し、変更すべきであると判断した場合、適用すべきセキュリティポリシーの情報を生成するポリシー処理手段と、
前記適用すべきセキュリティポリシーの情報を前記端末及び前記端末が接続する前記仮想マシンに送信する情報送信手段とを備え、
前記位置情報は、
前記端末の位置を示す情報であり、
前記状態情報は、
前記端末が静止状態であるか否かを示す情報である
ことを特徴とする制御サーバ。
(Appendix 12)
A control server for controlling security of the terminal and the virtual machine,
Information that identifies the status of the terminal based on location information and status information received from the terminal, and determines whether the status is different from the status based on the location information and status information received immediately before Processing means;
When the information processing means determines that the situation is different, it determines whether or not to change the security policy of the terminal and the virtual machine to which the terminal is connected. Policy processing means for generating security policy information to be
Information transmission means for transmitting information on the security policy to be applied to the terminal and the virtual machine to which the terminal is connected;
The location information is
Information indicating the location of the terminal;
The state information is
It is information which shows whether the said terminal is a stationary state. The control server characterized by the above-mentioned.

(付記13)
前記位置情報と前記状態情報との組み合わせに対し前記端末の状況を定義する状況管理テーブルを備え、
前記情報処理手段が、
前記状況管理テーブルを参照して、前記端末の状況を特定する
ことを特徴とする付記12に記載の制御サーバ。
(Appendix 13)
A situation management table that defines the situation of the terminal for a combination of the location information and the status information;
The information processing means is
The control server according to appendix 12, wherein the status of the terminal is specified with reference to the status management table.

(付記14)
GISサービスを利用して、前記位置情報から、前記端末の場所に関する情報を取得する位置照会手段を備え、
前記情報処理手段が、
前記状態情報と、前記位置照会手段が取得した情報とに基づいて、前記端末の状況を特定する
ことを特徴とする付記12に記載の制御サーバ。
(Appendix 14)
Using a GIS service, comprising location inquiry means for obtaining information on the location of the terminal from the location information,
The information processing means is
The control server according to appendix 12, wherein the status of the terminal is specified based on the state information and the information acquired by the position inquiry means.

(付記15)
前記状態情報と前記端末の場所に関する情報との組み合わせに対し前記端末の状況を定義する状況管理テーブルを備え、
前記情報処理手段が、
前記状況管理テーブルを参照して、前記端末の状況を特定する
ことを特徴とする付記14に記載の制御サーバ。
(Appendix 15)
A situation management table that defines the situation of the terminal for a combination of the status information and information about the location of the terminal;
The information processing means is
The control server according to appendix 14, wherein the status of the terminal is specified with reference to the status management table.

(付記16)
前記情報処理手段が、
前記端末から受信した前記位置情報及び前記状態情報並びに距離情報とに基づいて、前記端末の状況を特定し、
前記距離情報は、
利用者が所持するセンサと前記端末との距離を示す情報である
ことを特徴とする付記12に記載の制御サーバ。
(Appendix 16)
The information processing means is
Based on the position information and the state information and distance information received from the terminal, the situation of the terminal is identified,
The distance information is
The control server according to appendix 12, wherein the control server is information indicating a distance between a sensor possessed by a user and the terminal.

(付記17)
前記位置情報と、前記状態情報と、前記距離情報との組み合わせに対し前記端末の状況を定義する状況管理テーブルを備え、
前記情報処理手段が、
前記状況管理テーブルを参照して、前記端末の状況を特定する
ことを特徴とする付記16に記載の制御サーバ。
(Appendix 17)
A situation management table that defines the situation of the terminal for a combination of the location information, the status information, and the distance information;
The information processing means is
The control server according to appendix 16, wherein the status of the terminal is specified with reference to the status management table.

(付記18)
前記位置情報が経緯度であることを特徴とする付記12から付記17の何れか1項に記載の制御サーバ。
(Appendix 18)
The control server according to any one of appendix 12 to appendix 17, wherein the position information is longitude and latitude.

(付記19)
前記位置情報が、所定の場所に設置されたNFCタグの識別子であることを特徴とする付記12から付記17の何れか1項に記載の制御サーバ。
(Appendix 19)
18. The control server according to any one of appendix 12 to appendix 17, wherein the position information is an identifier of an NFC tag installed at a predetermined location.

(付記20)
前記情報処理手段が、前記状況が異なると判断した場合、前記端末の接続先の前記仮想マシンを変更する必要があるか否かを判断し、接続先の前記仮想マシンを変更する必要があると判断した場合、新たな接続先の情報を生成する接続管理手段を備え、
前記情報送信手段が、
前記新たな接続先の情報を、前記端末に送信する
ことを特徴とする付記12から付記19の何れか1項に記載の制御サーバ。
(Appendix 20)
When the information processing means determines that the situation is different, it is determined whether it is necessary to change the virtual machine that is the connection destination of the terminal, and it is necessary to change the virtual machine that is the connection destination If it is determined, a connection management means for generating new connection destination information is provided.
The information transmitting means is
The control server according to any one of appendix 12 to appendix 19, wherein the information on the new connection destination is transmitted to the terminal.

(付記21)
前記端末の状況に対し接続先として適切な前記仮想マシンを定義する接続先管理テーブルを備え、
前記接続管理手段が、
前記接続先管理テーブルに基づき、前記新たな接続先の情報を生成する
ことを特徴とする付記20に記載の制御サーバ。
(Appendix 21)
A connection destination management table that defines the virtual machine suitable as a connection destination for the status of the terminal,
The connection management means is
The control server according to appendix 20, wherein the new connection destination information is generated based on the connection destination management table.

(付記22)
前記端末の状況に対し、前記端末及び前記端末が接続する前記仮想マシンの前記セキュリティポリシーを定義するセキュリティポリシー管理テーブルと、
前記セキュリティポリシーに対し、具体的な設定内容を定義するセキュリティポリシー設定テーブルとを備え、
前記ポリシー処理手段が、
前記セキュリティポリシー管理テーブルに基づき、前記端末及び前記端末が接続する前記仮想マシンに適用すべきセキュリティポリシーを選択し、
選択した前記セキュリティポリシーと前記セキュリティポリシー設定テーブルとに基づいて、適用すべきセキュリティポリシーの情報を生成する
ことを特徴とする付記12から付記21の何れか1項に記載の制御サーバ。
(Appendix 22)
A security policy management table that defines the security policy of the virtual machine to which the terminal and the terminal are connected with respect to the status of the terminal;
A security policy setting table that defines specific setting contents for the security policy;
The policy processing means is
Based on the security policy management table, select a security policy to be applied to the terminal and the virtual machine to which the terminal is connected,
The control server according to any one of appendix 12 to appendix 21, wherein information on a security policy to be applied is generated based on the selected security policy and the security policy setting table.

(付記23)
仮想マシンへ接続する端末であって、
自端末の位置を示す位置情報を取得する位置情報取得手段と、
自端末が静止状態であるか否かを示す状態情報を取得する状態情報取得手段と、
前記位置情報及び前記状態情報を制御サーバへ送信する情報送信手段と
を備えることを特徴とする端末。
(Appendix 23)
A terminal connected to a virtual machine,
Position information acquisition means for acquiring position information indicating the position of the own terminal;
State information acquisition means for acquiring state information indicating whether or not the terminal is stationary;
An information transmission means for transmitting the position information and the state information to a control server.

(付記24)
前記端末が、
利用者が所持するセンサとの距離を距離情報として検知する距離計測手段を備え、
前記情報送信手段が、
前記位置情報と、前記状態情報と、前記距離情報とを前記制御サーバへ送信する
ことを特徴とする付記23に記載の端末。
(Appendix 24)
The terminal is
Provided with a distance measuring means for detecting the distance to the sensor that the user has as distance information,
The information transmitting means is
The terminal according to appendix 23, wherein the position information, the state information, and the distance information are transmitted to the control server.

(付記25)
前記位置情報取得手段が、GPSセンサであり、前記位置情報が経緯度であることを特徴とする付記23又は付記24に記載の端末。
(Appendix 25)
25. The terminal according to appendix 23 or appendix 24, wherein the location information acquisition means is a GPS sensor, and the location information is longitude and latitude.

(付記26)
前記位置情報取得手段が、所定の場所に設置されたNFCタグから情報を読み取るNFCリーダであり、前記位置情報が、前記NFCタグの識別子であることを特徴とする付記23又は付記24に記載の端末。
(Appendix 26)
25. The appendix 23 or appendix 24, wherein the location information acquisition means is an NFC reader that reads information from an NFC tag installed at a predetermined location, and the location information is an identifier of the NFC tag. Terminal.

(付記27)
仮想マシンを含むシンクライアントサーバと、前記仮想マシンへ接続する端末と、前記端末及び前記仮想マシンのセキュリティを制御する制御サーバとを備えるシンクライアントシステムにおけるセキュリティ制御方法であって、
前記端末が備える位置情報取得手段が、
自端末の位置を示す位置情報を取得する位置情報取得ステップを実行し、
前記端末が備える状態情報取得手段が、
自端末が静止状態であるか否かを示す状態情報を取得する状態情報取得ステップを実行し、
前記端末が備える情報送信手段が、
前記位置情報及び前記状態情報を前記制御サーバへ送信する情報送信ステップを実行し、
前記制御サーバが備える情報処理手段が、
前記位置情報と前記状態情報とに基づき前記端末の状況を特定し、当該状況が、直前に受信した前記位置情報と前記状態情報とに基づく前記状況と異なるか否かを判断する情報処理ステップを実行し、
前記制御サーバが備えるポリシー処理手段が、
前記情報処理ステップで前記状況が異なると判断された場合、前記端末及び当該端末が接続する前記仮想マシンのセキュリティポリシーを変更すべきか否かを判断し、変更すべきであると判断した場合、適用すべきセキュリティポリシーの情報を生成するポリシー処理ステップを実行し、
前記制御サーバが備える情報送信手段が、
前記適用すべきセキュリティポリシーの情報を前記端末及び前記端末が接続する前記仮想マシンに送信する情報送信ステップを実行する
ことを特徴とするセキュリティ制御方法。
(Appendix 27)
A security control method in a thin client system comprising a thin client server including a virtual machine, a terminal connected to the virtual machine, and a control server that controls security of the terminal and the virtual machine,
Location information acquisition means provided in the terminal,
Execute a location information acquisition step for acquiring location information indicating the location of the terminal,
The state information acquisition means provided in the terminal is
Execute a state information acquisition step for acquiring state information indicating whether or not the terminal is stationary;
Information transmitting means provided in the terminal,
An information transmission step of transmitting the position information and the state information to the control server;
Information processing means provided in the control server includes
An information processing step of identifying a status of the terminal based on the location information and the status information, and determining whether the status is different from the status based on the location information and the status information received immediately before. Run,
The policy processing means provided in the control server includes:
When it is determined that the situation is different in the information processing step, it is determined whether or not the security policy of the virtual machine to which the terminal and the terminal are connected should be changed. Execute policy processing steps to generate information on security policies to be
Information transmitting means provided in the control server,
An information transmission step of transmitting information on the security policy to be applied to the terminal and the virtual machine to which the terminal is connected is executed.

(付記28)
前記情報処理ステップで、
前記位置情報と前記状態情報との組み合わせに対し前記端末の状況を定義する状況管理テーブルを参照して、前記端末の状況を特定する
ことを特徴とする付記27に記載のセキュリティ制御方法。
(Appendix 28)
In the information processing step,
28. The security control method according to appendix 27, wherein the status of the terminal is specified with reference to a status management table that defines the status of the terminal with respect to a combination of the position information and the status information.

(付記29)
前記制御サーバが備える位置照会手段が、
GISサービスを利用して、前記位置情報から、前記端末の場所に関する情報を取得する位置照会ステップを実行し、
前記情報処理ステップで、
前記状態情報と、前記位置照会ステップで取得した情報とに基づいて、前記端末の状況を特定する
ことを特徴とする付記27に記載のセキュリティ制御方法。
(Appendix 29)
The position inquiry means provided in the control server includes:
Using a GIS service to perform a location query step for obtaining information about the location of the terminal from the location information;
In the information processing step,
28. The security control method according to appendix 27, wherein the status of the terminal is specified based on the state information and the information acquired in the location inquiry step.

(付記30)
前記情報処理ステップで、
前記状態情報と前記端末の場所に関する情報との組み合わせに対し前記端末の状況を定義する状況管理テーブルを参照して、前記端末の状況を特定する
ことを特徴とする付記29に記載のセキュリティ制御方法。
(Appendix 30)
In the information processing step,
The security control method according to appendix 29, wherein the status of the terminal is specified by referring to a status management table that defines the status of the terminal with respect to a combination of the status information and information regarding the location of the terminal. .

(付記31)
前記端末が備える距離計測手段が、
利用者が所持するセンサとの距離を距離情報として検知する距離計測ステップを実行し、
前記情報送信ステップで、
前記位置情報と、前記状態情報と、前記距離情報とを前記制御サーバへ送信し、
前記情報処理ステップで、
前記位置情報と、前記状態情報と、前記距離情報とに基づいて、前記端末の状況を特定する
ことを特徴とする付記27に記載のセキュリティ制御方法。
(Appendix 31)
The distance measuring means included in the terminal is
Execute a distance measurement step that detects the distance to the sensor that the user has as distance information,
In the information transmission step,
Transmitting the position information, the state information, and the distance information to the control server;
In the information processing step,
28. The security control method according to appendix 27, wherein the status of the terminal is specified based on the position information, the state information, and the distance information.

(付記32)
前記情報処理ステップで、
前記位置情報と、前記状態情報と、前記距離情報との組み合わせに対し前記端末の状況を定義する状況管理テーブルを参照して、前記端末の状況を特定する
ことを特徴とする付記31に記載のセキュリティ制御方法。
(Appendix 32)
In the information processing step,
The situation of the terminal is specified by referring to a situation management table that defines the situation of the terminal with respect to a combination of the position information, the status information, and the distance information. Security control method.

(付記33)
前記位置情報取得手段が、GPSセンサであり、前記位置情報が経緯度であることを特徴とする付記27から付記32の何れか1項に記載のセキュリティ制御方法。
(Appendix 33)
33. The security control method according to any one of appendix 27 to appendix 32, wherein the location information acquisition means is a GPS sensor, and the location information is longitude and latitude.

(付記34)
前記位置情報取得手段が、所定の場所に設置されたNFCタグから情報を読み取るNFCリーダであり、前記位置情報が、前記NFCタグの識別子であることを特徴とする付記27から付記32の何れか1項に記載のセキュリティ制御方法。
(Appendix 34)
Any one of appendix 27 to appendix 32, wherein the location information acquisition means is an NFC reader that reads information from an NFC tag installed at a predetermined location, and the location information is an identifier of the NFC tag. The security control method according to Item 1.

(付記35)
前記制御サーバが備える接続管理手段が、
前記情報処理ステップで前記状況が異なると判断された場合、前記端末の接続先の前記仮想マシンを変更する必要があるか否かを判断し、接続先の前記仮想マシンを変更する必要があると判断した場合、新たな接続先の情報を生成する接続管理ステップを実行し、
前記情報送信ステップで、
前記新たな接続先の情報を、前記端末に送信する
ことを特徴とする付記27から付記34の何れか1項に記載のセキュリティ制御方法。
(Appendix 35)
Connection management means provided in the control server,
When it is determined that the situation is different in the information processing step, it is determined whether it is necessary to change the virtual machine that is the connection destination of the terminal, and it is necessary to change the virtual machine that is the connection destination If it is determined, execute a connection management step to generate new connection destination information,
In the information transmission step,
The security control method according to any one of appendix 27 to appendix 34, wherein the information on the new connection destination is transmitted to the terminal.

(付記36)
前記接続管理ステップで、
前記端末の状況に対し接続先として適切な前記仮想マシンを定義する接続先管理テーブルに基づき、前記新たな接続先の情報を生成する
ことを特徴とする付記35に記載のセキュリティ制御方法。
(Appendix 36)
In the connection management step,
36. The security control method according to appendix 35, wherein the information of the new connection destination is generated based on a connection destination management table that defines the virtual machine appropriate as a connection destination for the status of the terminal.

(付記37)
前記ポリシー処理ステップで、
前記端末の状況に対し、前記端末及び前記端末が接続する前記仮想マシンの前記セキュリティポリシーを定義するセキュリティポリシー管理テーブルに基づき、前記端末及び前記端末が接続する前記仮想マシンに適用すべきセキュリティポリシーを選択し、
選択した前記セキュリティポリシーと、前記セキュリティポリシーに対し具体的な設定内容を定義するセキュリティポリシー設定テーブルとに基づいて、適用すべきセキュリティポリシーの情報を生成する
ことを特徴とする付記27から付記36の何れか1項に記載のセキュリティ制御方法。
(Appendix 37)
In the policy processing step,
A security policy to be applied to the terminal and the virtual machine to which the terminal is connected based on a security policy management table defining the security policy of the terminal and the virtual machine to which the terminal is connected with respect to the status of the terminal. Selected,
The information of the security policy to be applied is generated based on the selected security policy and a security policy setting table that defines specific setting contents for the security policy. The security control method according to any one of claims.

(付記38)
仮想マシンを含むシンクライアントサーバと、前記仮想マシンへ接続する端末と、前記端末及び前記仮想マシンのセキュリティを制御する制御サーバとを備えるシンクライアントシステム上で動作するセキュリティ制御プログラムであって、
前記端末が備える位置情報取得手段に、
自端末の位置を示す位置情報を取得する位置情報取得処理を実行させ、
前記端末が備える状態情報取得手段に、
自端末が静止状態であるか否かを示す状態情報を取得する状態情報取得処理を実行させ、
前記端末が備える情報送信手段に、
前記位置情報及び前記状態情報を前記制御サーバへ送信する情報送信処理を実行させ、
前記制御サーバが備える情報処理手段に、
前記位置情報と前記状態情報とに基づき前記端末の状況を特定し、当該状況が、直前に受信した前記位置情報と前記状態情報とに基づく前記状況と異なるか否かを判断する情報処理を実行させ、
前記制御サーバが備えるポリシー処理手段に、
前記情報処理処理で前記状況が異なると判断された場合、前記端末及び当該端末が接続する前記仮想マシンのセキュリティポリシーを変更すべきか否かを判断し、変更すべきであると判断した場合、適用すべきセキュリティポリシーの情報を生成するポリシー処理を実行させ、
前記制御サーバが備える情報送信手段に、
前記適用すべきセキュリティポリシーの情報を前記端末及び前記端末が接続する前記仮想マシンに送信する情報送信処理を実行させる
ことを特徴とするセキュリティ制御プログラム。
(Appendix 38)
A security control program that operates on a thin client system comprising a thin client server including a virtual machine, a terminal connected to the virtual machine, and a control server that controls security of the terminal and the virtual machine,
In the position information acquisition means provided in the terminal,
Execute location information acquisition processing to acquire location information indicating the location of the terminal,
In the state information acquisition means provided in the terminal,
Execute state information acquisition processing to acquire state information indicating whether or not the terminal is stationary,
In the information transmission means provided in the terminal,
Causing information transmission processing to transmit the position information and the state information to the control server;
In the information processing means provided in the control server,
Executes information processing for identifying the status of the terminal based on the location information and the status information, and determining whether the status is different from the status based on the location information and the status information received immediately before Let
In the policy processing means provided in the control server,
When it is determined that the situation is different in the information processing, it is determined whether the security policy of the virtual machine to which the terminal and the terminal are connected should be changed. Execute policy processing to generate security policy information to be
In the information transmission means provided in the control server,
An information transmission process for transmitting information on the security policy to be applied to the terminal and the virtual machine to which the terminal is connected is executed.

(付記39)
前記情報処理で、
前記位置情報と前記状態情報との組み合わせに対し前記端末の状況を定義する状況管理テーブルを参照して、前記端末の状況を特定する
ことを特徴とする付記38に記載のセキュリティ制御プログラム。
(Appendix 39)
In the information processing,
The security control program according to appendix 38, wherein the status of the terminal is specified with reference to a status management table that defines the status of the terminal with respect to a combination of the position information and the status information.

(付記40)
前記制御サーバが備える位置照会手段に
GISサービスを利用して、前記位置情報から、前記端末の場所に関する情報を取得する位置照会処理を実行させ、
前記情報処理処理で、
前記状態情報と、前記位置照会処理で取得した情報とに基づいて、前記端末の状況を特定する
ことを特徴とする付記38に記載のセキュリティ制御プログラム。
(Appendix 40)
The position inquiry means provided in the control server uses a GIS service to execute position inquiry processing for acquiring information on the location of the terminal from the position information,
In the information processing process,
The security control program according to appendix 38, wherein the status of the terminal is specified based on the state information and the information acquired by the location inquiry process.

(付記41)
前記情報処理処理で、
前記状態情報と前記端末の場所に関する情報との組み合わせに対し前記端末の状況を定義する状況管理テーブルを参照して、前記端末の状況を特定する
ことを特徴とする付記40に記載のセキュリティ制御プログラム。
(Appendix 41)
In the information processing process,
41. The security control program according to appendix 40, wherein the status of the terminal is specified with reference to a status management table that defines the status of the terminal with respect to a combination of the status information and information regarding the location of the terminal. .

(付記42)
前記端末が備える距離計測手段に、
利用者が所持するセンサとの距離を距離情報として検知する距離計測処理を実行させ、
前記情報送信処理で、
前記位置情報と、前記状態情報と、前記距離情報とを前記制御サーバへ送信し、
前記情報処理で、
前記位置情報と、前記状態情報と、前記距離情報とに基づいて、前記端末の状況を特定する
ことを特徴とする付記38に記載のセキュリティ制御プログラム。
(Appendix 42)
In the distance measuring means provided in the terminal,
Execute distance measurement processing to detect the distance to the sensor that the user has as distance information,
In the information transmission process,
Transmitting the position information, the state information, and the distance information to the control server;
In the information processing,
The security control program according to appendix 38, wherein the status of the terminal is specified based on the position information, the state information, and the distance information.

(付記43)
前記情報処理で、
前記位置情報と、前記状態情報と、前記距離情報との組み合わせに対し前記端末の状況を定義する状況管理テーブルを参照して、前記端末の状況を特定する
ことを特徴とする付記42に記載のセキュリティ制御プログラム。
(Appendix 43)
In the information processing,
The situation of the terminal is specified with reference to a situation management table that defines the situation of the terminal with respect to a combination of the position information, the state information, and the distance information. Security control program.

(付記44)
前記位置情報取得手段が、GPSセンサであり、前記位置情報が経緯度であることを特徴とする付記38から付記43の何れか1項に記載のセキュリティ制御プログラム。
(Appendix 44)
44. The security control program according to any one of appendix 38 to appendix 43, wherein the location information acquisition means is a GPS sensor, and the location information is longitude and latitude.

(付記45)
前記位置情報取得手段が、所定の場所に設置されたNFCタグから情報を読み取るNFCリーダであり、前記位置情報が、前記NFCタグの識別子であることを特徴とする付記38から付記43の何れか1項に記載のセキュリティ制御プログラム。
(Appendix 45)
Any one of appendix 38 to appendix 43, wherein the location information acquisition means is an NFC reader that reads information from an NFC tag installed at a predetermined location, and the location information is an identifier of the NFC tag. The security control program according to item 1.

(付記46)
前記制御サーバが備える接続管理手段に、
前記情報処理で前記状況が異なると判断された場合、前記端末の接続先の前記仮想マシンを変更する必要があるか否かを判断し、接続先の前記仮想マシンを変更する必要があると判断した場合、新たな接続先の情報を生成する接続管理処理を実行させ、
前記情報送信処理で、
前記新たな接続先の情報を、前記端末に送信する
ことを特徴とする付記38から付記45の何れか1項に記載のセキュリティ制御プログラム。
(Appendix 46)
In the connection management means provided in the control server,
When it is determined that the situation is different in the information processing, it is determined whether the connection destination virtual machine needs to be changed, and the connection destination virtual machine needs to be changed. If you do, execute the connection management process to generate new connection destination information,
In the information transmission process,
The security control program according to any one of appendix 38 to appendix 45, wherein the new connection destination information is transmitted to the terminal.

(付記47)
前記接続管理処理で、
前記端末の状況に対し接続先として適切な前記仮想マシンを定義する接続先管理テーブルに基づき、前記新たな接続先の情報を生成する
ことを特徴とする付記46に記載のセキュリティ制御プログラム。
(Appendix 47)
In the connection management process,
47. The security control program according to appendix 46, wherein information on the new connection destination is generated based on a connection destination management table that defines the virtual machine appropriate as a connection destination for the status of the terminal.

(付記48)
前記ポリシー処理処理で、
前記端末の状況に対し、前記端末及び前記端末が接続する前記仮想マシンの前記セキュリティポリシーを定義するセキュリティポリシー管理テーブルに基づき、前記端末及び前記端末が接続する前記仮想マシンに適用すべきセキュリティポリシーを選択し、
選択した前記セキュリティポリシーと、前記セキュリティポリシーに対し具体的な設定内容を定義するセキュリティポリシー設定テーブルとに基づいて、適用すべきセキュリティポリシーの情報を生成する
ことを特徴とする付記38から付記47の何れか1項に記載のセキュリティ制御プログラム。
(Appendix 48)
In the policy processing process,
A security policy to be applied to the terminal and the virtual machine to which the terminal is connected based on a security policy management table defining the security policy of the terminal and the virtual machine to which the terminal is connected with respect to the status of the terminal. Selected,
The information of the security policy to be applied is generated based on the selected security policy and a security policy setting table that defines specific setting contents for the security policy. The security control program according to any one of claims.

本発明によれば、シンクライアントシステムにおけるセキュリティおよびユーザ体感性能の向上といった用途に適用できる。   INDUSTRIAL APPLICABILITY According to the present invention, the present invention can be applied to uses such as improving security and user experience performance in a thin client system.

10:シンクライアントシステム
100:端末
110:OS
120:ポリシー制御手段
130:センサ処理手段
140:接続処理手段
150:情報送信手段
200:制御サーバ
201:CPU
202:主記憶部
203:通信部
204:入出力インタフェース部
205:入力装置
206:出力装置
207:記憶装置
208:システムバス
210:OS
220:ポリシー処理手段
2210:セキュリティポリシー設定テーブル
230:接続管理手段
2310:接続先管理テーブル
240:情報処理手段
2410:状況管理テーブル
2420:セキュリティポリシー管理テーブル
250:情報送信手段
300:シンクライアントサーバ
310:VMM
320(320−1〜320−2):仮想マシン
321:仮想HW
322:OS
323:ポリシー制御手段
324:業務AP
10: Thin client system 100: Terminal 110: OS
120: Policy control means 130: Sensor processing means 140: Connection processing means 150: Information transmission means 200: Control server 201: CPU
202: Main storage unit 203: Communication unit 204: Input / output interface unit 205: Input device 206: Output device 207: Storage device 208: System bus 210: OS
220: Policy processing means 2210: Security policy setting table 230: Connection management means 2310: Connection destination management table 240: Information processing means 2410: Situation management table 2420: Security policy management table 250: Information transmission means 300: Thin client server 310: VMM
320 (320-1 to 320-2): virtual machine 321: virtual HW
322: OS
323: Policy control means 324: Business AP

Claims (9)

仮想マシンを含むシンクライアントサーバと、
前記仮想マシンへ接続する端末と、
前記端末及び前記仮想マシンのセキュリティを制御する制御サーバとを備え、
前記端末が、
自端末の位置を示す位置情報を取得する位置情報取得手段と、
自端末が静止状態であるか否かを示す状態情報を取得する状態情報取得手段と、
前記位置情報及び前記状態情報を前記制御サーバへ送信する情報送信手段とを備え、
前記制御サーバが、
前記位置情報と前記状態情報とに基づき前記端末の状況を特定し、当該状況が、直前に受信した前記位置情報と前記状態情報とに基づく前記状況と異なるか否かを判断する情報処理手段と、
前記情報処理手段が、前記状況が異なると判断した場合、前記端末及び当該端末が接続する前記仮想マシンのセキュリティポリシーを変更すべきか否かを判断し、変更すべきであると判断した場合、適用すべきセキュリティポリシーの情報を生成するポリシー処理手段と、
前記適用すべきセキュリティポリシーの情報を前記端末及び前記端末が接続する前記仮想マシンに送信する情報送信手段と
を備えることを特徴とするシンクライアントシステム。
A thin client server containing a virtual machine;
A terminal connected to the virtual machine;
A control server for controlling security of the terminal and the virtual machine,
The terminal is
Position information acquisition means for acquiring position information indicating the position of the own terminal;
State information acquisition means for acquiring state information indicating whether or not the terminal is stationary;
Information transmitting means for transmitting the position information and the state information to the control server;
The control server is
Information processing means for identifying the status of the terminal based on the location information and the status information, and determining whether the status is different from the status based on the location information and the status information received immediately before; ,
When the information processing means determines that the situation is different, it determines whether or not to change the security policy of the terminal and the virtual machine to which the terminal is connected. Policy processing means for generating security policy information to be
A thin client system comprising: information on the security policy to be applied; and information transmission means for transmitting the terminal and the virtual machine to which the terminal is connected.
前記制御サーバが、
前記位置情報と前記状態情報との組み合わせに対し前記端末の状況を定義する状況管理テーブルを備え、
前記情報処理手段が、
前記状況管理テーブルを参照して、前記端末の状況を特定する
ことを特徴とする請求項1に記載のシンクライアントシステム。
The control server is
A situation management table that defines the situation of the terminal for a combination of the location information and the status information;
The information processing means is
The thin client system according to claim 1, wherein the status of the terminal is specified with reference to the status management table.
前記制御サーバが、
GISサービスを利用して、前記位置情報から、前記端末の場所に関する情報を取得する位置照会手段を備え、
前記情報処理手段が、
前記状態情報と、前記位置照会手段が取得した情報とに基づいて、前記端末の状況を特定する
ことを特徴とする請求項1に記載のシンクライアントシステム。
The control server is
Using a GIS service, comprising location inquiry means for obtaining information on the location of the terminal from the location information,
The information processing means is
The thin client system according to claim 1, wherein the status of the terminal is specified based on the state information and the information acquired by the position inquiry unit.
前記端末が、
利用者が所持するセンサとの距離を距離情報として検知する距離計測手段を備え、
前記情報送信手段が、
前記位置情報と、前記状態情報と、前記距離情報とを前記制御サーバへ送信し、
前記情報処理手段が、
前記位置情報と、前記状態情報と、前記距離情報とに基づいて、前記端末の状況を特定する
ことを特徴とする請求項1に記載のシンクライアントシステム。
The terminal is
Provided with a distance measuring means for detecting the distance to the sensor that the user has as distance information,
The information transmitting means is
Transmitting the position information, the state information, and the distance information to the control server;
The information processing means is
The thin client system according to claim 1, wherein the terminal status is specified based on the position information, the state information, and the distance information.
前記制御サーバが、
前記情報処理手段が、前記状況が異なると判断した場合、前記端末の接続先の前記仮想マシンを変更する必要があるか否かを判断し、接続先の前記仮想マシンを変更する必要があると判断した場合、新たな接続先の情報を生成する接続管理手段を備え、
前記情報送信手段が、
前記新たな接続先の情報を、前記端末に送信する
ことを特徴とする請求項1から請求項4の何れか1項に記載のシンクライアントシステム。
The control server is
When the information processing means determines that the situation is different, it is determined whether it is necessary to change the virtual machine that is the connection destination of the terminal, and it is necessary to change the virtual machine that is the connection destination If it is determined, a connection management means for generating new connection destination information is provided.
The information transmitting means is
The thin client system according to any one of claims 1 to 4, wherein the information on the new connection destination is transmitted to the terminal.
前記制御サーバが、
前記端末の状況に対し、前記端末及び前記端末が接続する前記仮想マシンの前記セキュリティポリシーを定義するセキュリティポリシー管理テーブルと、
前記セキュリティポリシーに対し、具体的な設定内容を定義するセキュリティポリシー設定テーブルとを備え、
前記ポリシー処理手段が、
前記セキュリティポリシー管理テーブルに基づき、前記端末及び前記端末が接続する前記仮想マシンに適用すべきセキュリティポリシーを選択し、
選択した前記セキュリティポリシーと前記セキュリティポリシー設定テーブルとに基づいて、適用すべきセキュリティポリシーの情報を生成する
ことを特徴とする請求項1から請求項5の何れか1項に記載のシンクライアントシステム。
The control server is
A security policy management table that defines the security policy of the virtual machine to which the terminal and the terminal are connected with respect to the status of the terminal;
A security policy setting table that defines specific setting contents for the security policy;
The policy processing means is
Based on the security policy management table, select a security policy to be applied to the terminal and the virtual machine to which the terminal is connected,
The thin client system according to any one of claims 1 to 5, wherein information on a security policy to be applied is generated based on the selected security policy and the security policy setting table.
シンクライアントサーバ上の仮想マシン及び前記仮想マシンへ接続する端末のセキュリティを制御する制御サーバであって、
前記端末から受信した位置情報と状態情報とに基づき前記端末の状況を特定し、当該状況が、直前に受信した前記位置情報と前記状態情報とに基づく前記状況と異なるか否かを判断する情報処理手段と、
前記情報処理手段が、前記状況が異なると判断した場合、前記端末及び当該端末が接続する前記仮想マシンのセキュリティポリシーを変更すべきか否かを判断し、変更すべきであると判断した場合、適用すべきセキュリティポリシーの情報を生成するポリシー処理手段と、
前記適用すべきセキュリティポリシーの情報を前記端末及び前記端末が接続する前記仮想マシンに送信する情報送信手段とを備え、
前記位置情報は、
前記端末の位置を示す情報であり、
前記状態情報は、
前記端末が静止状態であるか否かを示す情報である
ことを特徴とする制御サーバ。
A control server that controls security of a virtual machine on a thin client server and a terminal connected to the virtual machine ,
Information that identifies the status of the terminal based on location information and status information received from the terminal, and determines whether the status is different from the status based on the location information and status information received immediately before Processing means;
When the information processing means determines that the situation is different, it determines whether or not to change the security policy of the terminal and the virtual machine to which the terminal is connected. Policy processing means for generating security policy information to be
Information transmission means for transmitting information on the security policy to be applied to the terminal and the virtual machine to which the terminal is connected;
The location information is
Information indicating the location of the terminal;
The state information is
It is information which shows whether the said terminal is a stationary state. The control server characterized by the above-mentioned.
仮想マシンを含むシンクライアントサーバと、前記仮想マシンへ接続する端末と、前記端末及び前記仮想マシンのセキュリティを制御する制御サーバとを備えるシンクライアントシステムにおけるセキュリティ制御方法であって、
前記端末が備える位置情報取得手段が、
自端末の位置を示す位置情報を取得する位置情報取得ステップを実行し、
前記端末が備える状態情報取得手段が、
自端末が静止状態であるか否かを示す状態情報を取得する状態情報取得ステップを実行し、
前記端末が備える情報送信手段が、
前記位置情報及び前記状態情報を前記制御サーバへ送信する情報送信ステップを実行し、
前記制御サーバが備える情報処理手段が、
前記位置情報と前記状態情報とに基づき前記端末の状況を特定し、当該状況が、直前に受信した前記位置情報と前記状態情報とに基づく前記状況と異なるか否かを判断する情報処理ステップを実行し、
前記制御サーバが備えるポリシー処理手段が、
前記情報処理ステップで前記状況が異なると判断された場合、前記端末及び当該端末が接続する前記仮想マシンのセキュリティポリシーを変更すべきか否かを判断し、変更すべきであると判断した場合、適用すべきセキュリティポリシーの情報を生成するポリシー処理ステップを実行し、
前記制御サーバが備える情報送信手段が、
前記適用すべきセキュリティポリシーの情報を前記端末及び前記端末が接続する前記仮想マシンに送信する情報送信ステップを実行する
ことを特徴とするセキュリティ制御方法。
A security control method in a thin client system comprising a thin client server including a virtual machine, a terminal connected to the virtual machine, and a control server that controls security of the terminal and the virtual machine,
Location information acquisition means provided in the terminal,
Execute a location information acquisition step for acquiring location information indicating the location of the terminal,
The state information acquisition means provided in the terminal is
Execute a state information acquisition step for acquiring state information indicating whether or not the terminal is stationary;
Information transmitting means provided in the terminal,
An information transmission step of transmitting the position information and the state information to the control server;
Information processing means provided in the control server includes
An information processing step of identifying a status of the terminal based on the location information and the status information, and determining whether the status is different from the status based on the location information and the status information received immediately before. Run,
The policy processing means provided in the control server includes:
When it is determined that the situation is different in the information processing step, it is determined whether or not the security policy of the virtual machine to which the terminal and the terminal are connected should be changed. Execute policy processing steps to generate information on security policies to be
Information transmitting means provided in the control server,
An information transmission step of transmitting information on the security policy to be applied to the terminal and the virtual machine to which the terminal is connected is executed.
仮想マシンを含むシンクライアントサーバと、前記仮想マシンへ接続する端末と、前記端末及び前記仮想マシンのセキュリティを制御する制御サーバとを備えるシンクライアントシステム上で動作するセキュリティ制御プログラムであって、
前記端末が備える位置情報取得手段に、
自端末の位置を示す位置情報を取得する位置情報取得処理を実行させ、
前記端末が備える状態情報取得手段に、
自端末が静止状態であるか否かを示す状態情報を取得する状態情報取得処理を実行させ、
前記端末が備える情報送信手段に、
前記位置情報及び前記状態情報を前記制御サーバへ送信する情報送信処理を実行させ、
前記制御サーバが備える情報処理手段に、
前記位置情報と前記状態情報とに基づき前記端末の状況を特定し、当該状況が、直前に受信した前記位置情報と前記状態情報とに基づく前記状況と異なるか否かを判断する情報処理を実行させ、
前記制御サーバが備えるポリシー処理手段に、
前記情報処理で前記状況が異なると判断された場合、前記端末及び当該端末が接続する前記仮想マシンのセキュリティポリシーを変更すべきか否かを判断し、変更すべきであると判断した場合、適用すべきセキュリティポリシーの情報を生成するポリシー処理を実行させ、
前記制御サーバが備える情報送信手段に、
前記適用すべきセキュリティポリシーの情報を前記端末及び前記端末が接続する前記仮想マシンに送信する情報送信処理を実行させる
ことを特徴とするセキュリティ制御プログラム。
A security control program that operates on a thin client system comprising a thin client server including a virtual machine, a terminal connected to the virtual machine, and a control server that controls security of the terminal and the virtual machine,
In the position information acquisition means provided in the terminal,
Execute location information acquisition processing to acquire location information indicating the location of the terminal,
In the state information acquisition means provided in the terminal,
Execute state information acquisition processing to acquire state information indicating whether or not the terminal is stationary,
In the information transmission means provided in the terminal,
Causing information transmission processing to transmit the position information and the state information to the control server;
In the information processing means provided in the control server,
Executes information processing for identifying the status of the terminal based on the location information and the status information, and determining whether the status is different from the status based on the location information and the status information received immediately before Let
In the policy processing means provided in the control server,
If the information Hosho the availability management is different from the judgment, if the terminal and the terminal determines whether to change the security policy of the virtual machine to be connected, and determining to change, Execute policy processing to generate security policy information to be applied,
In the information transmission means provided in the control server,
An information transmission process for transmitting information on the security policy to be applied to the terminal and the virtual machine to which the terminal is connected is executed.
JP2012037581A 2012-02-23 2012-02-23 Thin client system, control server, terminal, security control method, and security control program Active JP5919877B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012037581A JP5919877B2 (en) 2012-02-23 2012-02-23 Thin client system, control server, terminal, security control method, and security control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012037581A JP5919877B2 (en) 2012-02-23 2012-02-23 Thin client system, control server, terminal, security control method, and security control program

Publications (2)

Publication Number Publication Date
JP2013174944A JP2013174944A (en) 2013-09-05
JP5919877B2 true JP5919877B2 (en) 2016-05-18

Family

ID=49267812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012037581A Active JP5919877B2 (en) 2012-02-23 2012-02-23 Thin client system, control server, terminal, security control method, and security control program

Country Status (1)

Country Link
JP (1) JP5919877B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3195180B1 (en) * 2014-09-18 2019-11-20 Booz Allen Hamilton Inc. System and method for location-based security
JP6582554B2 (en) * 2015-05-26 2019-10-02 富士通株式会社 Thin client system, server device, policy management device, control method, and control program
US9742782B2 (en) 2015-06-11 2017-08-22 International Business Machines Corporation Configuration management for virtual machine environment
US10061933B1 (en) 2018-01-09 2018-08-28 Booz Allen Hamilton Inc. System and method for controlling the power states of a mobile computing device
CN111967000B (en) * 2020-08-18 2024-02-23 中国银行股份有限公司 Cross-border financial APP compliance monitoring method, device and system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008209970A (en) * 2007-02-23 2008-09-11 Oki Electric Ind Co Ltd Mobile terminal and mobile system using the terminal
JP2009070073A (en) * 2007-09-12 2009-04-02 Sumitomo Electric Ind Ltd Information processor and agent computer program
EP2555133A4 (en) * 2010-03-30 2016-10-26 Nec Corp Thin-client system, access control method, and access control method in same
JP2012032897A (en) * 2010-07-29 2012-02-16 Hitachi Ltd Electronic computer and management method and program thereof

Also Published As

Publication number Publication date
JP2013174944A (en) 2013-09-05

Similar Documents

Publication Publication Date Title
US11023282B2 (en) Method and apparatus for migrating virtual machine for improving mobile user experience
US11902355B2 (en) Method for sharing data in local area network and electronic device
US11385930B2 (en) Automatic workflow-based device switching
US10558407B2 (en) Availability of devices based on location
US9467799B2 (en) Method of controlling NFC-related service provision and apparatus performing the same
US10133525B2 (en) Autonomous secure printing
JP5488854B2 (en) Thin client system, access control method and access control program in thin client system
US20210204127A1 (en) Image Sharing Method and System, and Electronic Device
US20140240756A1 (en) Sending printjobs using trigger distances
AU2017438902B2 (en) Touch control method and apparatus
JP5919877B2 (en) Thin client system, control server, terminal, security control method, and security control program
JP2016517518A (en) Access point selection for assistance data generation
US20160173606A1 (en) Information processing apparatus, communications apparatus, information processing method, and computer product
KR20140021161A (en) Apparatus and method for communicate data in mobile device having near field communication (nfc) module
CN106576329B (en) Context-based resource access mediation
WO2017073050A1 (en) Server terminal device, client terminal device, thin client system, control method, and program recording medium
US20170103009A1 (en) Monitoring a device status for an application
JP2019160287A (en) Server device, client terminal, information processing method, and program
KR101524292B1 (en) Method and system for providing smartprint service of smartprinter mapped to network access device
JP5956764B2 (en) Network system and processing method thereof
US20160150368A1 (en) Virtual sensor apparatus and method
TW201621694A (en) Data backup control system and method based on cloud computing
WO2013005323A1 (en) Data processing method and data processing system

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20131023

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150825

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160328

R150 Certificate of patent or registration of utility model

Ref document number: 5919877

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150