JP2007233669A - Method for managing license of software in thin client system - Google Patents

Method for managing license of software in thin client system Download PDF

Info

Publication number
JP2007233669A
JP2007233669A JP2006054295A JP2006054295A JP2007233669A JP 2007233669 A JP2007233669 A JP 2007233669A JP 2006054295 A JP2006054295 A JP 2006054295A JP 2006054295 A JP2006054295 A JP 2006054295A JP 2007233669 A JP2007233669 A JP 2007233669A
Authority
JP
Japan
Prior art keywords
user
server
software
thin client
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006054295A
Other languages
Japanese (ja)
Other versions
JP2007233669A5 (en
Inventor
Kazumasa Yoneuchi
一誠 米内
Hiroyuki Shiratori
広幸 白鳥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Itochu Techno Solutions Corp
Original Assignee
Itochu Techno Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Itochu Techno Solutions Corp filed Critical Itochu Techno Solutions Corp
Priority to JP2006054295A priority Critical patent/JP2007233669A/en
Publication of JP2007233669A publication Critical patent/JP2007233669A/en
Publication of JP2007233669A5 publication Critical patent/JP2007233669A5/ja
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a mechanism capable of introducing a thin client system that uses a platform different from that of an existing system, and of easily performing appropriate license management for software without constructing any particular license management system. <P>SOLUTION: A thin client system based on a screen transfer method is constructed. In order to provide the mechanism for easily preventing illegal use of particular software without constructing any special license management system, the connection limiting function of a directory service for authenticating users is used to limit the software used by users. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明はシンクライアントシステムにおいて異なるプラットフォームをまたがるソフトウェアの利用を可能とし、かつ、容易にソフトウェアのライセンスの不正使用を防止する事が可能であるライセンス管理方法を提供する。   The present invention provides a license management method that enables the use of software across different platforms in a thin client system and can easily prevent unauthorized use of the license of the software.

昨今、企業情報システムにおいてクライアント端末側のメンテナンス費用の増大や個人情報漏洩の危険性といった問題を解決する手段として、シンクライアントシステムが注目されている。   In recent years, thin client systems are attracting attention as means for solving problems such as an increase in maintenance costs on the client terminal side and the risk of leakage of personal information in corporate information systems.

シンクライアントシステムとは、クライアント端末側においてディスプレイやキーボードに代表される入出力機能のみを持たせ、サーバ側にてハードウェアやソフトウェア資源を持ち、それらの管理を行う形態である。   The thin client system is a form in which only an input / output function represented by a display and a keyboard is provided on the client terminal side, and hardware and software resources are provided on the server side to manage them.

例えば特許文献1では適切なネットワークブート方式によるシンクライアントシステム実現する技術及びソフトウェアのライセンス管理技術の提供を開示している。   For example, Patent Document 1 discloses provision of a technique for realizing a thin client system by an appropriate network boot method and a software license management technique.

ここでネットワークブート方式とはサーバ側にOSやソフトウェアが格納されたハードディスクがあり、これらをクライアント端末側からの要求により端末のメモリに読込み、実行させる方式である。
シンクライアントシステムの実現方式には、前記ネットワークブート方式の他に、ブレードPC方式、画面転送方式が知られている。
Here, the network boot method is a method in which an OS and software are stored on the server side, and these are read into the terminal memory in response to a request from the client terminal side and executed.
In addition to the network boot method, a blade PC method and a screen transfer method are known as thin client system implementation methods.

ブレードPC方式とはクライアント端末に搭載されるCPUやメモリ、ハードディスクに代表されるハードウェア資源を1つの基盤内(以下、ブレードと記載)に収納し、サーバルーム内のラックで管理し、クライアント端末側にディスプレイや通信端末を設置する方式である。ブレードとクライアント端末間はメーカ独自の通信方式が採用され、TCP/IPによる通信で行わないのが一般的である。   The blade PC method stores the hardware resources represented by the CPU, memory, and hard disk installed in the client terminal in one platform (hereinafter referred to as the blade) and manages it in the rack in the server room. This is a method of installing a display and communication terminal on the side. The manufacturer's original communication method is adopted between the blade and the client terminal, and it is common not to use TCP / IP communication.

画面転送方式とはサーバ側にてアプリケーションを実行し、エミュレータ機能を有する機器を介してその画面イメージをクライアント端末に送信する方式である。サーバとクライアント端末間の情報のやりとりは画面情報とキーボードやマウスの入出力情報のみで行う。   The screen transfer method is a method of executing an application on the server side and transmitting the screen image to a client terminal via a device having an emulator function. Information is exchanged between the server and client terminals using only screen information and keyboard / mouse input / output information.

一方、従来からネットワーク上で使用するアプリケーションやソフトウェア(以下、単にソフトウェアと記載)に関して、ソフトウェア販売元との許諾契約数以上の使用が容易に可能である事からライセンス管理方法に関して発明がなされている。   On the other hand, applications and software used on a network (hereinafter simply referred to as software) can be easily used in excess of the number of license agreements with software vendors. .

例えば、特許文献2は、ソフトウェアの不正使用を防止できるソフトウェアの登録/起動方法を開示し、所定のライセンス数を上回った場合にはソフトウェア供給元へ通知する事が可能である。
特許公開2004−295270号 特開平7−219763号
For example, Patent Document 2 discloses a software registration / activation method that can prevent unauthorized use of software, and can notify a software supplier when the number of licenses exceeds a predetermined number.
Patent Publication No. 2004-295270 JP-A-7-219763

しかし、従来のシステムを採用している企業は、シンクライアントシステムを導入しようとした場合、新たに導入するシンクライアントシステムと従来のシステムにおけるOS等のプラットフォームの相違やソフトウェア、ハードウェアの仕様上の制限が存在する為、容易には導入できないという問題がある。 However, when a company adopting a conventional system tries to introduce a thin client system, the difference between the newly introduced thin client system and the conventional system, such as an OS platform, and software and hardware specifications. Due to the limitations, there is a problem that it cannot be easily introduced.

例えば、特許文献1では利用するソフトウェア及びOSについてセットで起動する事が前提であり、シンクライアント端末のハードウェアの適合性を調査した上でOSを起動し、その後ソフトウェアを利用するという手順を踏んでいる。このような方式では実行環境が異なるソフトウェアを同時に利用する事ができない。また、クライアント端末側のハードウェア上の仕様によりOS及びソフトウェアを起動する事ができない可能性を有しており、既に使用しているOSやソフトウェアとシンクライアント端末とのハードウェアの適合性を予め人的に調査し導入しなければならない手間が生じる。   For example, in Patent Document 1, it is assumed that the software and OS to be used are started as a set, and after investigating the hardware compatibility of the thin client terminal, the OS is started and then the software is used. It is out. In such a method, software having different execution environments cannot be used simultaneously. In addition, there is a possibility that the OS and software cannot be started due to the hardware specifications on the client terminal side, and the compatibility of the OS and software already used with the thin client terminal is determined beforehand. There is a need for human research and implementation.

また、ソフトウェアのライセンス管理に関しては、同一のプラットフォーム上での利用を前提としているソフトウェアがほとんどであり、画面転送方式において異なるプラットフォーム間をまたがるシンクライアントシステムを実現した場合、従来のライセンス管理方法では適切に管理する事ができないという問題がある。   As for software license management, most software is premised on use on the same platform. If a thin client system that spans different platforms in the screen transfer method is realized, the conventional license management method is appropriate. There is a problem that it cannot be managed.

例えば、特許文献2においてはソフトウェアを使用する機器毎にライセンスの有無を判断している。この点、画面転送方式によるシンクライアントシステムにおいて、ソフトウェアを使用する機器は、すなわちソフトウェアを実行する機器であるから形式的にはシンクライアント端末管理サーバである。その為、シンクライアント端末管理サーバにそのソフトウェアのライセンスを1つ購入し、インストールする事によって、シンクライアント端末管理サーバ配下にあるシンクライアント端末において何人も利用する事が可能となる。このような状況は実質的に許諾契約数以上の使用が可能となり適切ではない。   For example, in Patent Document 2, the presence or absence of a license is determined for each device that uses software. In this regard, in the thin client system using the screen transfer method, the device that uses the software, that is, the device that executes the software, is formally a thin client terminal management server. Therefore, by purchasing and installing one license of the software on the thin client terminal management server, it becomes possible for many people to use it at the thin client terminals under the thin client terminal management server. Such a situation is not appropriate because it can be used substantially more than the number of license agreements.

そこで、本発明は上記の問題点を鑑み、既存のシステムと異なるプラットフォームを使用するシンクライアントシステムを導入する事が容易であり、かつ特別なライセンス管理システムを構築する事なくソフトウェアの適切なライセンス管理をする事が可能である技術を提供する事を目的としている。   Therefore, in view of the above problems, the present invention makes it easy to introduce a thin client system that uses a platform different from the existing system, and appropriate software license management without constructing a special license management system. The purpose is to provide technology that can be used.

本発明の好適な実施形態においてハードウェア及びソフトウェアの仕様上の相違を解消する為に画面転送方式によるシンクライアントシステムを構築する。そして、特別なライセンス管理システムを構築する事なく容易に特定のソフトウェアの不正使用を防止する仕組みを提供する為に、ユーザを認証する為のディレクトリ・サービスの機能を利用してユーザが使用するソフトウェアを制限する事により、上述した問題点を解消する。 In a preferred embodiment of the present invention, a thin client system based on a screen transfer method is constructed in order to eliminate differences in hardware and software specifications. Software used by the user by using the directory service function to authenticate the user in order to provide a mechanism to easily prevent unauthorized use of specific software without constructing a special license management system By limiting the above, the above-mentioned problems are solved.

本発明の好適な実施形態によると1以上のシンクライアント端末と、前記1以上のシンクライアント端末を管理するシンクライアント端末管理サーバと、シンクライアント端末を利用するユーザを認証する認証サーバと、ユーザの個別領域及びソフトウェア格納の為のファイルサーバと、前記シンクライアント端末管理サーバとは異なるプラットフォームで構築されたユーザ管理サーバと、ユーザ管理サーバ上のユーザ個別領域及びソフトウェア格納の為のファイルサーバと、ユーザ管理サーバ上のユーザを認証するための認証サーバと、前記シンクライアント端末管理サーバとユーザ管理サーバを連携させ、プラットフォーム上の仕様の差異を解消するための連携サーバと、前記シンクライアント端末管理サーバと連携サーバ間の連携部分におけるアプリケーションレベルの通信負荷分散を実現する為のロードバランサとが、相互にコンピュータネットワークで接続されている画面転送型のシンクライアントシステムにおいて、特定のソフトウェアの使用権限をディレクトリサービスにおける接続制限手段を利用することにより、特定のユーザにのみ利用可能とさせることを特徴とするソフトウェアのライセンス管理方法(請求項1)である。   According to a preferred embodiment of the present invention, one or more thin client terminals, a thin client terminal management server that manages the one or more thin client terminals, an authentication server that authenticates a user who uses the thin client terminal, A file server for storing individual areas and software, a user management server built on a platform different from the thin client terminal management server, a user server on the user management server and a file server for storing software, and a user An authentication server for authenticating a user on the management server, a linkage server for linking the thin client terminal management server and the user management server, and resolving a difference in specifications on the platform; and the thin client terminal management server; For linkage between linked servers In a screen transfer type thin client system that is connected to each other via a computer network with a load balancer that realizes application-level communication load distribution, use the right to use specific software using the connection restriction means in the directory service Thus, the software license management method is characterized in that it can be used only by a specific user (claim 1).

また、前記ユーザ管理サーバ上のユーザを認証する為の認証サーバは、ソフトウェア毎に利用権限を設定する事が可能な利用権限機能部を有し、該利用権限機能部は、ディレクトリ・サービスであり、ソフトウェアを格納しているプログラムフォルダに対して予め登録されたユーザか否かの判定により該フォルダへの接続を許可若しく拒否し、接続制限を施す接続制限手段により、該ソフトウェア販売者との契約規定数以上のソフトウェアの使用を未然に防止する事を特徴とするソフトウェアのライセンス管理方法(請求項2)である。   The authentication server for authenticating the user on the user management server has a usage authority function unit capable of setting usage authority for each software, and the usage authority function unit is a directory service. The connection with the software seller is permitted by connection restriction means for permitting or denying connection to the folder by determining whether or not the user is registered in advance with respect to the program folder storing the software. A software license management method (claim 2) characterized in that the use of software exceeding a prescribed number of contracts is prevented.

更に前記連携サーバは、シンクライアント端末管理サーバ及びユーザ管理サーバ間とのセッションを管理するセッション管理機能部を有し、該セッション管理機能部は、ユーザが明示的にログアウトをしない場合であっても、シンクライアント端末管理サーバと連携サーバ間又は連携サーバとユーザ管理サーバ間のセッションのどちらか一方が切断された場合にはどちらのセッションも終了する接続制限手段により、該ソフトウェア販売者との契約規定数以上のソフトウェアの使用を未然に防止することを特徴とするソフトウェアのライセンス管理方法(請求項3)である。   Further, the cooperation server has a session management function unit that manages a session between the thin client terminal management server and the user management server, and the session management function unit is configured even when the user does not explicitly log out. If the session between either the thin client terminal management server and the linked server or between the linked server and the user management server is disconnected, the contract restriction with the software seller is established by connection restriction means for terminating both sessions. A software license management method (claim 3) characterized by preventing the use of more than a few pieces of software.

本発明の好適な実施形態について図面を参照して説明する。
本実施形態について大きく分けるとシンクライアント端末管理サーバ等によるシンクライアントシステムの導入部分とユーザ管理サーバ等による既存の企業情報システム部分に分ける事ができる。
Preferred embodiments of the present invention will be described with reference to the drawings.
This embodiment can be broadly divided into a thin client system introduction part using a thin client terminal management server and an existing corporate information system part using a user management server.

尚、本実施形態ではシンクライアント端末管理サーバ等によるシンクライアントシステム部分はUNIX(登録商標)環境で構築され、ユーザ管理サーバ等による既存の企業情報システム部分はWINDOWS(登録商標)環境で構築された場合を想定している。   In this embodiment, the thin client system part by the thin client terminal management server or the like is constructed in the UNIX (registered trademark) environment, and the existing corporate information system part by the user management server or the like is constructed in the WINDOWS (registered trademark) environment. Assume the case.

また、本実施形態における構成は分散化、冗長化を鑑みたものであり、各構成要素が最適に機能する事が可能であれば、物理的にそれぞれが1台で構成される必要はない。   In addition, the configuration in the present embodiment is in consideration of decentralization and redundancy. If each component can function optimally, it is not necessary to physically configure each component.

各サーバにはOS等の制御機能部、ハードディスク等の記憶機能部やディスプレイ、キーボード、ネットワークインタフェース等の入出力機能部を各々有する事を前提とする。   It is assumed that each server has a control function unit such as an OS, a storage function unit such as a hard disk, and an input / output function unit such as a display, a keyboard, and a network interface.

更に、本発明とは直接関係ない部分、例えばDNSによる名前解決やDHCPによるIPアドレスの付与等については記載若しくは図示せず、省略する。   Further, portions not directly related to the present invention, such as name resolution by DNS and IP address assignment by DHCP, are not described or illustrated, and are omitted.

図1は本発明の好適な実施形態におけるシンクライアントシステム10の構成図である。
シンクライアントシステム10は1以上のシンクライアント端末11と、前記1以上のシンクライアント端末11を管理するシンクライアント端末管理サーバ12と、シンクライアント端末11を利用するユーザを認証する認証サーバ_U13と、ユーザの個別領域及びソフトウェア格納の為のファイルサーバ_U14と、シンクライアント端末管理サーバ12とは異なるプラットフォームで構築されたユーザ管理サーバ15と、ユーザ管理サーバ15上のユーザ個別領域及びソフトウェア格納の為のファイルサーバ16と、ユーザ管理サーバ15上のユーザを認証する為の認証サーバ17と、前記シンクライアント端末管理サーバ12とユーザ管理サーバ15を連携させ、プラットフォーム上の仕様の差異を解消する為の連携サーバ18と、前記シンクライアント端末管理サーバ12と連携サーバ18間の連携部分におけるアプリケーションレベルの通信負荷分散を実現する為のロードバランサ19とを有する。
FIG. 1 is a configuration diagram of a thin client system 10 in a preferred embodiment of the present invention.
The thin client system 10 includes one or more thin client terminals 11, a thin client terminal management server 12 that manages the one or more thin client terminals 11, an authentication server_U13 that authenticates a user who uses the thin client terminal 11, File server_U14 for storing user individual areas and software, user management server 15 constructed on a platform different from the thin client terminal management server 12, and user individual areas and software storage on the user management server 15 File server 16, authentication server 17 for authenticating a user on user management server 15, thin client terminal management server 12 and user management server 15 are linked to eliminate differences in specifications on the platform Cooperation server 18, thin client terminal management server 12 and cooperation server 18 And a load balancer 19 for implementing the application-level communication load distribution in cooperation portion.

シンクライアント端末11は、少なくとも制御機能部11a、入出力機能部11bを含むシンクライアント端末である。   The thin client terminal 11 is a thin client terminal including at least a control function unit 11a and an input / output function unit 11b.

制御機能部11aにはシンクライアント端末管理サーバ12とのデータの送受信を行う為のソフトウェア等が含まれる。また、本実施形態において、入出力機能部11bには、スマートカードによるログインを可能とすべくスマートカードリーダも含まれる。
シンクライアント端末管理サーバ12は、少なくとも、認証管理機能部12a、記憶管理機能部12b、ソフトウェア管理機能部12cを含むサーバである。
The control function unit 11a includes software for transmitting and receiving data to and from the thin client terminal management server 12. In the present embodiment, the input / output function unit 11b also includes a smart card reader so as to enable login using a smart card.
The thin client terminal management server 12 is a server including at least an authentication management function unit 12a, a storage management function unit 12b, and a software management function unit 12c.

シンクライアント端末管理サーバ12は、企業の規模等によっては各オフィスに用意し、複数台によるシンクライアント端末管理サーバ郡として構築してもよい。また、冗長化構成として、オフィス毎にプライマリサーバ、セカンダリサーバ2台の構成とし、セカンダリサーバをホットスタンバイ/コールドスタンバイ等によるシステム運用をしてもよい。   The thin client terminal management server 12 may be prepared in each office depending on the size of the company and may be constructed as a thin client terminal management server group consisting of a plurality of units. In addition, as a redundant configuration, a configuration in which a primary server and two secondary servers are provided for each office may be used, and the secondary server may be operated in a system such as hot standby / cold standby.

認証管理機能部12aは、ユーザがシンクライアントシステム10へログインする際の認証を行う機能である。認証管理機能部12aにはシンクライアント端末及びスマートカードを認証する機能とシンクライアントシステム10上のユーザのアカウント及びそのアカウントに対応するパスワードを認証する機能を有する。尚、本実施形態では複数台のシンクライアント端末管理サーバ12を構築した場合を想定しており、本機能は後述する認証サーバの認証機能部13aを利用し、正当なユーザである場合には受け取ったアカウント情報を元に特定のシンクライアント端末11を利用可能とする。   The authentication management function unit 12a is a function for performing authentication when a user logs in to the thin client system 10. The authentication management function unit 12a has a function of authenticating a thin client terminal and a smart card, and a function of authenticating a user account on the thin client system 10 and a password corresponding to the account. In the present embodiment, it is assumed that a plurality of thin client terminal management servers 12 are constructed. This function uses an authentication function unit 13a of an authentication server described later, and is received when the user is a valid user. The specific thin client terminal 11 can be used based on the account information.

記憶管理機能部12bは、ユーザが利用するホームディレクトリを管理する機能である。マルチユーザ環境を実現し、特定のシンクライアント端末11に依存する事なく、ユーザの実効環境及び記憶域を確保している。尚、本実施形態では後述するファイルサーバの記憶域を利用し、各ユーザのホームディレクトリとして領域を確保し、記憶管理機能部12bにて管理している。   The storage management function unit 12b is a function for managing the home directory used by the user. A multi-user environment is realized, and the effective environment and storage area of the user are secured without depending on the specific thin client terminal 11. In this embodiment, a storage area of a file server, which will be described later, is used, an area is secured as a home directory for each user, and is managed by the storage management function unit 12b.

ソフトウェア管理機能部12cは、ユーザが利用可能であるソフトウェアを管理する機能である。尚、本実施形態では後述するファイルサーバの記憶域を利用し、各ソフトウェアの当該実行形式のプログラム等を格納し、ソフトウェア管理機能部12cにて管理している。   The software management function unit 12c is a function for managing software that can be used by the user. In the present embodiment, a storage area of a file server, which will be described later, is used to store programs in the execution format of each software, and are managed by the software management function unit 12c.

認証サーバ_U13は少なくとも、認証機能部13aを含むサーバである。認証サーバ_U13はシンクライアント端末11を利用するユーザがアカウント及びパスワードを入力する事によりログインを試みた時に、その可否を判断し、正当なユーザである場合には該当するシンクライアント端末管理サーバ12へそのユーザのアカウント情報を提供する機能を有する。ユーザは、特定のシンクライアント端末11に依存する事なく、各人の作業環境を実行する事が可能となる。   The authentication server_U13 is a server including at least the authentication function unit 13a. When the user who uses the thin client terminal 11 attempts to log in by inputting an account and a password, the authentication server_U13 determines whether or not the user is valid, and if the user is a valid user, the corresponding thin client terminal management server 12 It has a function to provide the user's account information. The user can execute each person's work environment without depending on the specific thin client terminal 11.

認証機能部13aはシンクライアント端末11及びユーザのアカウントを管理しているディレクトリ・サービスである。例えばLDAP(Lightweight Directory Access Protocol)認証等である。予め登録されたシンクライアント端末11のMACアドレスやスマートカードのトークンID等の情報を保持し、シンクライアント端末11に付属しているスマートカードリーダから読み取ったスマートカードの情報と比較して正当なシンクライアント端末11であるか否か、そして正当なユーザであるか否かを判断する事が可能である。その結果、正当なユーザである場合にはそのユーザの識別情報及びホームディレクトリ等の絶対パスをシンクライアント端末管理サーバ12へと提供する。すなわち、認証機能部13aは各シンクライアント端末管理サーバの認証管理機能部12bにその認証機能を提供する事が可能である。   The authentication function unit 13a is a directory service that manages the thin client terminal 11 and user accounts. For example, LDAP (Lightweight Directory Access Protocol) authentication. Pre-registered information such as the MAC address of the thin client terminal 11 and the token ID of the smart card is stored, and compared with the smart card information read from the smart card reader attached to the thin client terminal 11 It is possible to determine whether or not the client terminal 11 and whether or not the user is a valid user. As a result, when the user is a valid user, the thin client terminal management server 12 is provided with identification information of the user and an absolute path such as a home directory. That is, the authentication function unit 13a can provide the authentication function to the authentication management function unit 12b of each thin client terminal management server.

ファイルサーバ_U14は少なくとも制御機能部14a、記憶機能部14bを含むサーバである。ファイルサーバ_U14はシンクライアント端末11を利用するユーザ毎に利用する記憶域及びユーザが利用するソフトウェアの実行形式のプログラム等を保持している。また、シンクライアント端末管理サーバの記憶管理機能部12bにより管理されている。   The file server_U14 is a server including at least a control function unit 14a and a storage function unit 14b. The file server_U14 holds a storage area used for each user who uses the thin client terminal 11, a program for executing the software used by the user, and the like. Further, it is managed by the storage management function unit 12b of the thin client terminal management server.

制御機能部14aはファイルサーバを管理しているソフトウェア等を含んでいる。例えば、ファイルサーバ_U14をクラスタ構成、RAID1構成(ミラーリング)にする場合に使用するソフトウェア等である。   The control function unit 14a includes software that manages the file server. For example, software used when the file server_U14 has a cluster configuration or a RAID1 configuration (mirroring).

記憶機能部14bは各ユーザの記憶域を格納しているハードディスク等である。   The storage function unit 14b is a hard disk or the like that stores the storage area of each user.

ユーザ管理サーバ15は少なくとも、認証管理機能部15a、記憶管理機能部15b、ソフトウェア管理機能部15cを含むサーバである。但し、シンクライアント端末管理サーバ12とは異なるプラットフォームで構築されている。   The user management server 15 is a server including at least an authentication management function unit 15a, a storage management function unit 15b, and a software management function unit 15c. However, it is constructed on a platform different from the thin client terminal management server 12.

認証管理機能部15aは、ユーザがユーザ管理サーバ15へアカウントとアカウントに対応したパスワードを入力する事によりログインする際の認証を行う機能である。尚、本実施形態では複数台のユーザ管理サーバ15を構築した場合を想定しており、本機能は後述する認証サーバの認証機能部16aを利用する。認証管理機能部15aは正当なユーザである場合には受け取ったアカウント情報を元に特定のユーザの実行環境を提供する。   The authentication management function unit 15a is a function for performing authentication when a user logs in by inputting an account and a password corresponding to the account to the user management server 15. In the present embodiment, it is assumed that a plurality of user management servers 15 are constructed, and this function uses an authentication function unit 16a of an authentication server described later. If the user is a valid user, the authentication management function unit 15a provides an execution environment for a specific user based on the received account information.

記憶管理機能部15bは、ユーザが利用するホームディレクトリを管理する機能である。マルチユーザ環境を実現し、特定のシンクライアント端末11に依存する事なく、ユーザの実効環境及び記憶域を確保している。尚、本実施形態では後述するファイルサーバの記憶機能部17bを利用し、各ユーザのホームディレクトリとして領域を確保し、記憶管理機能部15bにて管理している。   The storage management function unit 15b is a function for managing the home directory used by the user. A multi-user environment is realized, and the effective environment and storage area of the user are secured without depending on the specific thin client terminal 11. In the present embodiment, a storage function unit 17b of a file server, which will be described later, is used to secure an area as a home directory for each user and managed by the storage management function unit 15b.

ソフトウェア管理機能部15cは、ユーザが利用するソフトウェアを管理する機能である。尚、本実施形態では後述する認証サーバの認証機能部16a及び利用権限管理機能部16bを用いて管理する。
但し、後述するファイルサーバの記憶機能部17bに、ソフトウェアの当該実行形式のプログラム等を格納し、ソフトウェア管理機能部15cにて管理する事も可能である。
The software management function unit 15c is a function for managing software used by the user. In this embodiment, management is performed using an authentication function unit 16a and a use authority management function unit 16b of an authentication server, which will be described later.
However, it is also possible to store the program of the execution format of the software in the storage function unit 17b of the file server described later and manage it by the software management function unit 15c.

認証サーバ_W16は少なくとも認証機能部16a、利用権限管理機能部16bを含むサーバである。
認証機能部16aは予め登録されたユーザ及びサーバを管理しているディレクトリ・サービスであって、ドメイン機能を有する。例えばActive Directory(登録商標)認証等である。予め登録されたユーザ毎のアカウントやサーバ名を保持し、ユーザが入力したアカウント及びパスワードとそれらを比較して正当なユーザであるかを判断する事が可能である。また、認証機能部16aは各ユーザ管理サーバ15の認証管理機能部15aにその認証機能を提供する事が可能である。
The authentication server_W16 is a server including at least the authentication function unit 16a and the usage authority management function unit 16b.
The authentication function unit 16a is a directory service that manages users and servers registered in advance, and has a domain function. For example, Active Directory (registered trademark) authentication. It is possible to store an account and a server name for each user registered in advance, and determine whether the user is a valid user by comparing them with an account and a password input by the user. The authentication function unit 16a can provide the authentication function to the authentication management function unit 15a of each user management server 15.

利用権限管理機能部16bは特定のソフトウェアを使用できるグループ(又はポリシー)を定義し、そのグループに予め認証サーバ16上登録されたユーザを追加若しくは削除する事により管理する。そして、前述したグループを特定のソフトウェアを格納しているプログラムフォルダに対して適用する事により、アクセス制限を施して、登録されたユーザ以外は使用できない運用とする。ここで、ソフトウェアのライセンス数を購入分以下の人数にする事によって、異なったプラットフォームをまたがる画面転送方式のシンクライアントシステムにおいて不正使用を防止し、容易にソフトウェアのライセンス管理が可能となる。
尚、ソフトウェアのライセンス数を管理するライセンス管理サーバ等を別途用意して特定のソフトウェアを使用できるグループへ登録する人数を制限するシステムを構築する事も可能である。
The usage authority management function unit 16b defines a group (or policy) that can use specific software, and manages by adding or deleting a user registered in advance on the authentication server 16 to the group. Then, by applying the above-described group to a program folder storing specific software, an access restriction is applied so that only registered users can use the group. Here, by making the number of software licenses equal to or less than the number of purchases, unauthorized use can be prevented in a thin client system using a screen transfer method across different platforms, and software license management can be easily performed.
It is also possible to prepare a license management server for managing the number of software licenses and to construct a system that limits the number of people registered in a group that can use specific software.

ファイルサーバ_W17は少なくとも制御機能部17a、記憶機能部17bを含むサーバである。ファイルサーバ_W17はシンクライアント端末11を利用するユーザ毎に利用する記憶域及びユーザが利用するソフトウェアの実行形式のプログラム等を保持している。また、ユーザ管理サーバの記憶管理機能部15bにより管理されている。   The file server_W17 is a server including at least the control function unit 17a and the storage function unit 17b. The file server_W17 holds a storage area used for each user who uses the thin client terminal 11, a program for executing the software used by the user, and the like. Further, it is managed by the storage management function unit 15b of the user management server.

制御機能部17aはファイルサーバ_W17を管理しているソフトウェア等を含んでいる。例えばファイルサーバ_W17をクラスタ構成、RAID1構成(ミラーリング)にする場合に使用するソフトウェアである。   The control function unit 17a includes software that manages the file server_W17. For example, it is software used when the file server_W17 has a cluster configuration and a RAID1 configuration (mirroring).

記憶機能部17bは各ユーザの記憶域を格納しているハードディスク等である。   The storage function unit 17b is a hard disk or the like that stores the storage area of each user.

連携サーバ18は少なくとも認証連携管理機能部18a、セッション管理機能部18b、負荷分散機能部18c、エミュレータ管理機能部18dを含むサーバである。連携サーバ18はシンクライアント端末管理サーバ12とユーザ管理サーバ15を連携する事により、プラットフォーム間の差異を解消し、ユーザがプラットフォームを意識する事なく様々なソフトウェアを利用する事が可能となる。   The cooperation server 18 is a server including at least an authentication cooperation management function unit 18a, a session management function unit 18b, a load distribution function unit 18c, and an emulator management function unit 18d. By linking the thin client terminal management server 12 and the user management server 15, the linkage server 18 eliminates differences between platforms, and allows the user to use various software without being aware of the platform.

認証連携管理機能部18aはシンクライアント端末管理サーバ12側で使用する認証サーバ_U13とユーザ管理サーバ15側で使用する認証サーバ_W16を連携し、ユーザが異なるプラットフォーム上におけるソフトウェア等を使用する場合のアカウント認証を連携する為の機能である。尚、本機能を実現する為にシンクライアント端末管理サーバ12を連携サーバ18のクライアントとして設定する必要がある。   When the authentication linkage management function unit 18a links the authentication server_U13 used on the thin client terminal management server 12 side and the authentication server_W16 used on the user management server 15 side, and the user uses software on different platforms It is a function for linking account authentication. Note that it is necessary to set the thin client terminal management server 12 as a client of the cooperation server 18 in order to realize this function.

セッション管理機能部18bはユーザが特定のソフトウェアの利用を停止した後に再開する事が可能なレジューム機能である。但し、本実施形態においては1ユーザアカウントでの複数セッションの確立を禁止している。例えば、ユーザが明示的にログアウトをしない場合であって、シンクライアント端末管理サーバ12と連携サーバ18間又は連携サーバ18とユーザ管理サーバ15間のセッションのどちらか一方が切断された場合にはどちらのセッションも終了する設定としている。
同一のユーザの複数セッションによるソフトウェアの不正使用を防止する為である。
The session management function unit 18b is a resume function that can be resumed after the user stops using specific software. However, in this embodiment, the establishment of multiple sessions with one user account is prohibited. For example, if the user does not explicitly log out and one of the sessions between the thin client terminal management server 12 and the collaboration server 18 or between the collaboration server 18 and the user management server 15 is disconnected, whichever The session is also set to end.
This is to prevent unauthorized use of software by multiple sessions of the same user.

負荷分散機能部18cは連携サーバ18群内の負荷分散を行う機能とユーザ管理サーバ15に対して負荷分散を行う機能とを有する。
連携サーバ18郡内の負荷分散を行う機能とはシンクライアント端末管理サーバ12がシンクライアント端末11から受けた接続要求をまずプライマリ連携サーバで受け付けて、その後、複数のセカンダリ連携サーバに割り振る事により負荷分散を行う機能である。この場合には予め1台をプライマリ連携サーバとして動作するように設定する必要がある。但し、本実施形態ではロードバランサ19を使用して負荷分散を行う為、連携サーバ18間でこの機能は使用しないが、ロードバランサ19を用いない実施形態の場合には使用してもよい。
The load distribution function unit 18c has a function of distributing the load in the cooperation server 18 group and a function of distributing the load to the user management server 15.
The function to distribute load in 18 linked servers is the load that the thin client terminal management server 12 receives from the thin linked client terminal 11 at the primary linked server first and then allocates it to multiple secondary linked servers. This is a function for performing distribution. In this case, it is necessary to set in advance so that one unit operates as a primary linkage server. However, in this embodiment, the load balancer 19 is used to distribute the load, so this function is not used between the cooperation servers 18, but may be used in the case of an embodiment that does not use the load balancer 19.

ユーザ管理サーバ15に対して負荷分散とは連携サーバ18が、負荷の少ないユーザ管理サーバ15を選択して接続する事により負荷分散を行う機能である。   Load distribution with respect to the user management server 15 is a function in which the linkage server 18 performs load distribution by selecting and connecting the user management server 15 having a low load.

エミュレータ管理機能部18dはWebブラウザを利用して、異なるプラットフォーム上のソフトウェアでも利用可能とする実行環境を備えている。また、全シンクライアント端末管理サーバ12上にクライアントプログラムを実装しておき、ユーザがログインすると同時若しくはユーザ管理サーバ上の実効環境に移行した場合にクライアントプログラムを自動起動するように設定する。その結果、エミュレータ管理機能18dが作動し、ユーザの起動要求によりユーザ管理サーバ上のソフトウェアの実行が可能となる。   The emulator management function unit 18d has an execution environment that can be used by software on different platforms using a Web browser. In addition, a client program is installed on all the thin client terminal management servers 12, and is set so that the client program is automatically started at the same time when the user logs in or when moving to the effective environment on the user management server. As a result, the emulator management function 18d operates, and the software on the user management server can be executed in response to a user activation request.

ロードバランサ19は少なくとも負荷分散機能部19aを含む機器である。
負荷分散機能部19aはシンクライアント端末管理サーバ12郡と連携サーバ18郡のセッション層における通信の負荷分散を行う機器である。具体的にはシンクライアント端末管理サーバ12から連携サーバ18へセッション接続要求が起きた場合に、ロードバランサ19はネットワークのトラフィックや連携サーバ18の負荷状況を考慮して、使用する機器を選定する事が可能である。
尚、本実施形態ではロードバランサ19を使用しているが必ずしも負荷分散機能は必要ではない。
The load balancer 19 is a device including at least the load distribution function unit 19a.
The load distribution function unit 19a is a device that performs communication load distribution in the session layer of the thin client terminal management server 12 groups and the linked server 18 groups. Specifically, when a session connection request occurs from the thin client terminal management server 12 to the linkage server 18, the load balancer 19 selects a device to be used in consideration of network traffic and the load status of the linkage server 18. Is possible.
In the present embodiment, the load balancer 19 is used, but the load distribution function is not necessarily required.

続いて本発明の好適な実施形態における具体的なデータの流れを説明する。
図2及び図3は本発明の好適な実施形態におけるシーケンス図である。
まず、ユーザはシンクライアントシステムにログインする為にスマートカードをシンクライアント端末のスマートカードリーダに挿入する(1000)。
Next, a specific data flow in a preferred embodiment of the present invention will be described.
2 and 3 are sequence diagrams in a preferred embodiment of the present invention.
First, the user inserts a smart card into the smart card reader of the thin client terminal in order to log in to the thin client system (1000).

スマートカード内には予め登録されているトークンIDが存在し、それら識別情報が、シンクライアント端末管理サーバの認証管理機能部12aへ送信される。   The smart card has a token ID registered in advance, and the identification information is transmitted to the authentication management function unit 12a of the thin client terminal management server.

そして、送信された識別情報は認証管理機能部12aにより認証可否判断される(1001)。尚、シンクライアントシステム10にログインする際には予めシンクライアント端末管理サーバ12にスマートカードのトークンIDを登録する必要がある。認証管理機能部12aは前記の認証後、ユーザに対してアカウント及びパスワードの入力を求める画面を表示する(1002)。
ユーザは画面表示に従いアカウントとパスワードを入力する(1003)。
Then, whether or not the transmitted identification information can be authenticated is determined by the authentication management function unit 12a (1001). When logging in to the thin client system 10, it is necessary to register the token ID of the smart card in the thin client terminal management server 12 in advance. After the authentication, the authentication management function unit 12a displays a screen requesting the user to input an account and password (1002).
The user inputs an account and password according to the screen display (1003).

シンクライアント端末管理サーバの認証管理機能部12aはユーザから入力されたアカウント及びパスワードを認証サーバの認証機能部16aに送信し、正当なアカウント及びパスワードであるか否か問い合わせる。正当なアカウント及びパスワードである場合には認証機能部16aより、該ユーザのUID(ユーザID)、GID(グループID)、ログイン時に使用するシェル、ホームディレクトリ等の絶対パスが提供される(1004)。 The authentication management function unit 12a of the thin client terminal management server transmits the account and password input by the user to the authentication function unit 16a of the authentication server, and inquires whether the account and password are valid. In the case of a valid account and password, the authentication function unit 16a provides the user's UID (user ID), GID (group ID), an absolute path such as a shell used for login and a home directory (1004). .

シンクライアント端末管理サーバ12は前記絶対パスに従い、シンクライアント端末11上に初期インターフェースを画面に表示する。   The thin client terminal management server 12 displays the initial interface on the thin client terminal 11 on the screen according to the absolute path.

尚、ログイン時の初期設定として既存のユーザ管理サーバ15での環境(以下、ユーザ管理システム環境と記載)の場合(1005)にはクライアントプログラムの自動起動処理を行う(1006)。また、初期設定がシンクライアント端末管理サーバ上の実行環境が選択されている場合にはシンクライアントシステムのインターフェースが表示される(1007)。その後、ユーザ管理システム環境に移行する場合にはユーザの要求によりクライアントプログラムの起動が行われる(1008)
クライアントプログラムはシンクライアント端末管理サーバ12を連携サーバ18のクライアント端末として設定する事が可能なプログラムである。
In the case of an environment (hereinafter referred to as a user management system environment) in the existing user management server 15 as an initial setting at the time of login (1005), automatic start processing of the client program is performed (1006). If the execution environment on the thin client terminal management server is selected as the initial setting, the interface of the thin client system is displayed (1007). After that, when shifting to the user management system environment, the client program is started at the request of the user (1008).
The client program is a program capable of setting the thin client terminal management server 12 as a client terminal of the linkage server 18.

続いてクライアントプログラムによりユーザ管理システム環境へのログイン画面が表示される(1009)。ユーザはユーザ管理サーバ15へログインする為にシンクライアント端末11上でアカウント、パスワードを入力する(1010)。   Subsequently, a login screen to the user management system environment is displayed by the client program (1009). The user inputs an account and password on the thin client terminal 11 to log in to the user management server 15 (1010).

そして、連携サーバ18へ接続し(1011)、ユーザが入力した情報は連携サーバ18のセッション管理機能部18bを介してユーザ管理サーバの認証管理機能部15aへと送信される。
尚、ロードバランサの負荷分散機能部19aはシンクライアント端末管理サーバ12と連携サーバ18間においてユーザが入力した情報を送信する前にセッションを確立すべく最適な連携サーバ18を選択する。更に、連携サーバの負荷分散機能部18cでは最も負荷の少ないユーザ管理サーバ15を決定し、セッションの確立後、入力した情報を送信する。
Then, the server is connected to the cooperation server 18 (1011), and information input by the user is transmitted to the authentication management function unit 15a of the user management server via the session management function unit 18b of the cooperation server 18.
Note that the load balancing function unit 19a of the load balancer selects the optimum linkage server 18 to establish a session before transmitting information input by the user between the thin client terminal management server 12 and the linkage server 18. Further, the load balancing function unit 18c of the cooperation server determines the user management server 15 having the smallest load, and transmits the input information after the session is established.

ユーザ管理サーバの認証管理機能18aは受信した情報を認証サーバ_Wの認証機能部16aへ問い合わせ、正当なアカウント及びパスワードである場合には該ユーザの絶対パスが提供される。ユーザ管理サーバの認証管理機能部15aはユーザをユーザ管理システム環境へログインを許可する(1012)。   The authentication management function 18a of the user management server inquires the received information to the authentication function unit 16a of the authentication server_W, and if the account is a valid account and password, the absolute path of the user is provided. The authentication management function unit 15a of the user management server permits the user to log in to the user management system environment (1012).

その後、ユーザ管理システムのインターフェースが表示され(1013)、ユーザのソフトウェア起動要求(1014)によりユーザ管理サーバの認証管理機能部15aは、認証サーバ_Wの利用権限管理機能部16bを参照し、予め登録されているユーザからの接続要求の場合には接続を許可し、登録されていないユーザからの接続要求の場合には接続を許可しない(1015)。その結果、ユーザは特定のソフトウェアの使用が可能となる(1016)。   After that, the interface of the user management system is displayed (1013), and the authentication management function unit 15a of the user management server refers to the use authority management function unit 16b of the authentication server_W in response to a user software activation request (1014). In the case of a connection request from a registered user, the connection is permitted, and in the case of a connection request from an unregistered user, the connection is not permitted (1015). As a result, the user can use specific software (1016).

以上、本発明の好適な実施形態により既存のシステムと異なるプラットフォームを使用するシンクライアントシステムを導入する事が容易であり、かつ特別なライセンス管理システムを構築する事なく特定のソフトウェアの不正使用を防止する事が可能である。   As described above, the preferred embodiment of the present invention makes it easy to introduce a thin client system that uses a platform different from the existing system, and prevents the illegal use of specific software without constructing a special license management system. It is possible to do.

本発明の好適な実施形態におけるシステム構成図である。It is a system configuration diagram in a preferred embodiment of the present invention. 本発明の好適な実施形態におけるシーケンス図(前半)である。It is a sequence diagram in the preferred embodiment of the present invention (first half). 本発明の好適な実施形態におけるシーケンス図(後半)である。It is a sequence diagram (second half) in a preferred embodiment of the present invention.

符号の説明Explanation of symbols

10 シンクライアントシステム
11 シンクライアント端末
11a 制御機能部
11b 入出力機能部
12 シンクライアント端末管理サーバ
12a 認証管理機能部
12b 記憶管理機能部
12c ソフトウェア管理機能部
13 認証サーバ_U
13a 認証機能部
14 ファイルサーバ_U
14a 制御機能部
14b 記憶機能部
15 ユーザ管理サーバ
15a 認証管理機能部
15b 記憶管理機能部
15c ソフトウェア管理機能部
16 認証サーバ_W
16a 認証機能部
16b 利用権限管理機能部
17 ファイルサーバ_W
17a 制御機能部
17b 記憶機能部
18 連携サーバ
18a 認証連携管理機能部
18b セッション管理機能部
18c 負荷分散機能部
18d エミュレータ管理機能部
19 ロードバランサ
19a 負荷分散機能部
10 Thin client system
11 Thin client terminal
11a Control function part
11b I / O function block
12 Thin client terminal management server
12a Authentication management function
12b Memory management function
12c Software management function
13 Authentication server_U
13a Authentication function
14 File server_U
14a Control function part
14b Memory function block
15 User management server
15a Authentication management function
15b Memory management function
15c Software management function
16 Authentication server_W
16a Authentication function part
16b Usage authority management function
17 File server_W
17a Control function part
17b Memory function block
18 Linked server
18a Authentication linkage management function
18b Session management function
18c Load balancing function
18d Emulator management function
19 Load balancer
19a Load balancing function

Claims (3)

1以上のシンクライアント端末と、前記1以上のシンクライアント端末を管理するシンクライアント端末管理サーバと、シンクライアント端末を利用するユーザを認証する認証サーバと、ユーザの個別領域及びソフトウェア格納の為のファイルサーバと、前記シンクライアント端末管理サーバとは異なるプラットフォームで構築されたユーザ管理サーバと、ユーザ管理サーバ上のユーザ個別領域及びソフトウェア格納の為のファイルサーバと、ユーザ管理サーバ上のユーザを認証する為の認証サーバと、前記シンクライアント端末管理サーバとユーザ管理サーバを連携させ、プラットフォーム上の仕様の差異を解消する為の連携サーバと、前記シンクライアント端末管理サーバと連携サーバ間の連携部分におけるアプリケーションレベルの通信負荷分散を実現する為のロードバランサとが、相互にコンピュータネットワークで接続されている画面転送型のシンクライアントシステムにおいて、
特定のソフトウェアの使用権限をディレクトリ・サービスにおける接続制限手段を利用する事により、特定のユーザにのみ利用可能とさせる事を特徴とするソフトウェアのライセンス管理方法。
One or more thin client terminals, a thin client terminal management server for managing the one or more thin client terminals, an authentication server for authenticating a user who uses the thin client terminal, a file for storing a user's individual area and software A server, a user management server constructed on a platform different from the thin client terminal management server, a user server on the user management server, a file server for storing software, and a user on the user management server Authentication server, linkage server for coordinating the thin client terminal management server and user management server to eliminate differences in specifications on the platform, and application level in the linkage portion between the thin client terminal management server and the linkage server Communication And Load Balancer for implementing a load balancing, in the screen transfer type thin client system that are connected to each other through a computer network,
A software license management method characterized in that the right to use specific software can be used only by a specific user by using a connection restriction means in a directory service.
前記ユーザ管理サーバ上のユーザを認証する為の認証サーバは、
ソフトウェア毎に利用権限を設定する事が可能な利用権限機能部を有し、
該利用権限機能部は、ディレクトリ・サービスであり、ソフトウェアを格納しているプログラムフォルダに対して予め登録されたユーザか否かの判定により該フォルダへの接続を許可若しく拒否し、接続制限を施す接続制限手段により、
該ソフトウェア販売者との契約規定数以上のソフトウェアの使用を未然に防止する事を特徴とする請求項1記載のソフトウェアのライセンス管理方法。
An authentication server for authenticating a user on the user management server is:
It has a usage authority function part that can set usage authority for each software,
The usage authority function unit is a directory service, and permits or denies connection to the folder by determining whether or not the user is a registered user for the program folder storing the software, and restricts connection. By connection restriction means to apply,
2. The software license management method according to claim 1, wherein use of software exceeding a prescribed number of contracts with the software seller is prevented in advance.
前記連携サーバは、
シンクライアント端末管理サーバ及びユーザ管理サーバ間とのセッションを管理するセッション管理機能部を有し、
該セッション管理機能部は、ユーザが明示的にログアウトをしない場合であっても、シンクライアント端末管理サーバと連携サーバ間又は連携サーバとユーザ管理サーバ間のセッションのどちらか一方が切断された場合にはどちらのセッションも終了する接続制限手段により、
該ソフトウェア販売者との契約規定数以上のソフトウェアの使用を未然に防止する事を特徴とする請求項1若しくは2記載のソフトウェアのライセンス管理方法。
The linkage server
A session management function unit for managing a session between the thin client terminal management server and the user management server;
Even if the user does not explicitly log out, the session management function unit is configured when the session between the thin client terminal management server and the cooperation server or between the cooperation server and the user management server is disconnected. By means of a connection restriction that ends both sessions,
3. The software license management method according to claim 1, wherein the software license is prevented from being used in excess of a prescribed number of contracts with the software seller.
JP2006054295A 2006-03-01 2006-03-01 Method for managing license of software in thin client system Pending JP2007233669A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006054295A JP2007233669A (en) 2006-03-01 2006-03-01 Method for managing license of software in thin client system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006054295A JP2007233669A (en) 2006-03-01 2006-03-01 Method for managing license of software in thin client system

Publications (2)

Publication Number Publication Date
JP2007233669A true JP2007233669A (en) 2007-09-13
JP2007233669A5 JP2007233669A5 (en) 2008-01-17

Family

ID=38554206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006054295A Pending JP2007233669A (en) 2006-03-01 2006-03-01 Method for managing license of software in thin client system

Country Status (1)

Country Link
JP (1) JP2007233669A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011501853A (en) * 2007-10-15 2011-01-13 マイクロソフト コーポレーション Application remote auto provisioning and remote auto publication
JP2013114294A (en) * 2011-11-25 2013-06-10 Hitachi Information & Control Solutions Ltd Terminal device, terminal authentication method, terminal program and terminal setting storage medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011501853A (en) * 2007-10-15 2011-01-13 マイクロソフト コーポレーション Application remote auto provisioning and remote auto publication
JP2013114294A (en) * 2011-11-25 2013-06-10 Hitachi Information & Control Solutions Ltd Terminal device, terminal authentication method, terminal program and terminal setting storage medium

Similar Documents

Publication Publication Date Title
EP3516513B1 (en) Application token through associated container
US9787659B2 (en) Techniques for secure access management in virtual environments
KR102060212B1 (en) Identity services for organizations transparently hosted in the cloud
CN106411857B (en) A kind of private clound GIS service access control method based on virtual isolation mech isolation test
CN107113300B (en) Multi-faceted computing instance identity
KR101076911B1 (en) System and method for providing security to an application
US8327427B2 (en) System and method for transparent single sign-on
RU2439692C2 (en) Policy-controlled delegation of account data for single registration in network and secured access to network resources
US8370905B2 (en) Domain access system
EP1942629B1 (en) Method and system for object-based multi-level security in a service oriented architecture
RU2475837C2 (en) Transition of entities with accounts over security boundaries without service interruption
US20110030044A1 (en) Techniques for environment single sign on
CN103563294A (en) Authentication and authorization methods for cloud computing platform security
KR20080053298A (en) Creating secure interactive connections with remote resources
CA2622321A1 (en) Providing consistent application aware firewall traversal
CN101540757A (en) Method and system for identifying network and identification equipment
CN106549976A (en) A kind of method for authenticating user identity and &#39; In System Reconfiguration Method suitable for transparent computing system
RU2415466C1 (en) Method of controlling identification of users of information resources of heterogeneous computer network
US20070086435A1 (en) Sharing devices on peer-to-peer networks
JP2007158793A (en) Remote access system, remote access method, connection management server, program and recording medium
US8250640B1 (en) Transparent kerboros delegation with a storage virtualization system
JP2009205223A (en) In-group service authorization method by single sign-on, in-group service providing system using this method, and each server constituting this system
JP2007233669A (en) Method for managing license of software in thin client system
JP2008287359A (en) Authentication apparatus and program
Fugkeaw et al. A robust single sign-on model based on multi-agent system and PKI

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071126

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110412