JP2008123070A - Thin client system, and display program for client terminal in thin client system - Google Patents

Thin client system, and display program for client terminal in thin client system Download PDF

Info

Publication number
JP2008123070A
JP2008123070A JP2006303462A JP2006303462A JP2008123070A JP 2008123070 A JP2008123070 A JP 2008123070A JP 2006303462 A JP2006303462 A JP 2006303462A JP 2006303462 A JP2006303462 A JP 2006303462A JP 2008123070 A JP2008123070 A JP 2008123070A
Authority
JP
Japan
Prior art keywords
user data
client terminal
server
browsing
security card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006303462A
Other languages
Japanese (ja)
Inventor
Kazuhiro Murata
一洋 村田
Kenji Matsuzaki
健二 松崎
Takaaki Kayane
隆昭 茅根
Shigeru Suda
滋 須田
Mitsuaki Ishikawa
満章 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Control Systems Inc
Hitachi Information and Control Solutions Ltd
Original Assignee
Hitachi Information and Control Systems Inc
Hitachi Information and Control Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information and Control Systems Inc, Hitachi Information and Control Solutions Ltd filed Critical Hitachi Information and Control Systems Inc
Priority to JP2006303462A priority Critical patent/JP2008123070A/en
Publication of JP2008123070A publication Critical patent/JP2008123070A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enable a server manager to control the use range of user data since user data can be used only within use restriction decided by the server manager even by a regular user. <P>SOLUTION: This data carry-out thin client system includes a server 300; a client terminal 200 connected through a network 400 to the server; and a security card 100 connected to the client terminal. A display application 123 acquires use restriction information 112 set with the use restriction of user data 313 by a server manager from the server, and selects user data to be downloaded from this, and stores the initialization of the use restriction information and use management information 113 in a security card, and downloads the selected user data from a server to the security card. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、シンクライアントシステム及びシンクライアントシステムにおけるクライアント端末の表示プログラムに関する。   The present invention relates to a thin client system and a client terminal display program in the thin client system.

シンクライアントシステムは、端末からサーバに接続して動作するシステムであり、ネットワークが不可欠である。
従って、一般的なシンクライアントシステムでは、サーバと、ネットワークに接続されたクライアント端末と、で構成され、ユーザデータ及びアプリケーションはサーバ上だけに存在し、クライアント端末には最低限の機能を持たせている。すなわち、サーバ上でアプリケーションは実行され、実行された結果を暗号化し、ネットワークを介してクライアント端末とやりとりされ、クライアント端末は、マウス入力、キー入力、画面出力のみを行う。
従って、クライアント端末は、余計な機能を一切持たないため、ユーザデータは、サーバにより制御され、以下のようにしてユーザデータの安全性を確保している。
A thin client system is a system that operates by connecting to a server from a terminal, and a network is indispensable.
Therefore, a general thin client system includes a server and a client terminal connected to a network. User data and applications exist only on the server, and the client terminal is provided with a minimum function. Yes. In other words, the application is executed on the server, the execution result is encrypted, and exchanged with the client terminal via the network. The client terminal only performs mouse input, key input, and screen output.
Therefore, since the client terminal does not have any extra functions, the user data is controlled by the server, and the safety of the user data is ensured as follows.

第1に、クライアント端末はサーバに接続するときに認証を行い、正規ユーザ以外はサーバ上のユーザデータにアクセスさせない。
第2に、ユーザデータの出力をサーバに限定し、クライアント端末に接続されているUSBメモリやCD−R等の外部媒体に出力させず、正規ユーザでもクライアント端末以外にユーザデータを持出させない。
First, the client terminal performs authentication when connecting to the server, and only the regular user is allowed to access user data on the server.
Second, user data output is limited to the server, and is not output to an external medium such as a USB memory or a CD-R connected to the client terminal, so that even a regular user cannot take out user data other than the client terminal.

また、ユーザの利便性を高める為に、OSプログラム、端末制御プログラム及び認証情報を内蔵するセキュリティーカードをユーザに配布し、ユーザがセキュリティーカードを不特定のクライアント端末に接続することで、シンクライアントシステムを提供出来るようにしたシステムが特許文献1に記載されている。
特開2005−235159号公報
Further, in order to improve the convenience for the user, a thin client system is provided by distributing a security card containing an OS program, a terminal control program and authentication information to the user, and connecting the security card to an unspecified client terminal. Patent Document 1 discloses a system that can provide the above.
JP 2005-235159 A

しかし、シンクライアントシステムでは、ユーザデータを外部媒体に記憶してから持ち出して参照しようとした場合、サーバから外部媒体に記憶することとなるが、持ち出したユーザデータはサーバのコントロール外となるため、正規ユーザであれば無制限に利用できてしまうという問題があった。
また、持ち出したユーザデータを別の媒体に記憶しても利用することができるため、情報の漏洩が起こりやすくなる。
さらに、サーバ管理者は、持ち出したユーザデータの利用結果を知る手段がないため、ユーザデータが不正に利用されているか否かを確認することができない。
そこで、本発明は、正規ユーザであってもサーバ管理者が定めた利用制限内でしかユーザデータを利用できないため、サーバ管理者がユーザデータの利用範囲を制御することができる技術の提供をすることを目的とする。
However, in the thin client system, when user data is stored in an external medium and then taken out for reference, the user data is stored in the external medium from the server. If it was a regular user, there was a problem that it could be used without limitation.
Moreover, since the user data taken out can be used even if it is stored in another medium, information leakage is likely to occur.
Furthermore, since there is no means for the server administrator to know the usage result of the user data that has been taken out, the server administrator cannot confirm whether or not the user data is being used illegally.
Therefore, the present invention provides a technique that allows a server administrator to control the range of use of user data because user data can be used only within the usage restrictions set by the server administrator even for authorized users. For the purpose.

前記課題を解決する為、本発明では、サーバと、前記サーバにネットワークで接続されるクライアント端末と、前記クライアント端末に接続されるセキュリティーカードと、を含んでなるシンクライアントシステムであって、前記サーバは、前記クライアント端末でユーザが閲覧可能なユーザデータと、前記ユーザデータのダウンロード制限及びダウンロードしたユーザデータの閲覧制限の管理情報を記憶する閲覧制限リストマスタと、を記憶装置に有し、前記セキュリティーカードは、前記サーバからダウンロードされるユーザデータと、前記サーバからダウンロードされる管理情報と、前記ユーザデータのサーバからのダウンロード、及び閲覧の制御を、前記管理情報に基づいて前記クライアント端末に実行させる表示アプリと、を含んで記憶する記憶領域を有し、前記表示アプリは、前記クライアント端末に読み出され、前記クライアント端末の入力装置を介したユーザの操作により前記ユーザデータのダウンロード要求があると、前記サーバの管理情報に基づいて前記ユーザデータを前記サーバからダウンロードして前記セキュリティーカードに記憶させる手順と、前記クライアント端末が前記ネットワークに接続されていないときに、当該クライアント端末の入力装置を介して前記ユーザデータの閲覧要求があると、前記セキュリティーカードの記憶領域に記憶されている管理情報に基づいて前記記憶領域からユーザデータを読み出し、前記クライアント端末の表示装置に表示させる手順と、を前記クライアント端末に実行させることを特徴とする。   In order to solve the above problems, the present invention provides a thin client system comprising a server, a client terminal connected to the server via a network, and a security card connected to the client terminal, wherein the server The storage device has user data that can be browsed by the user at the client terminal, and a browsing restriction list master that stores management information of downloading restrictions of the user data and browsing restrictions of downloaded user data, and the security The card causes the client terminal to execute control of user data downloaded from the server, management information downloaded from the server, download of the user data from the server, and browsing based on the management information. Display app, including The display application is read by the client terminal, and when there is a user data download request through an input device of the client terminal, the management information of the server is stored. A procedure for downloading the user data from the server based on the security card and storing the user data in the security card, and when the client terminal is not connected to the network, the user data browsing request via the input device of the client terminal And causing the client terminal to execute a procedure of reading user data from the storage area based on management information stored in the storage area of the security card and displaying the user data on the display device of the client terminal. Features.

本発明によれば、正規ユーザであってもサーバ管理者が定めた利用制限内でしかユーザデータを利用できないため、サーバ管理者がユーザデータの利用範囲を制御することができる。   According to the present invention, even if the user is a regular user, user data can be used only within the usage restrictions set by the server administrator, so the server administrator can control the usage range of the user data.

以下、本発明の実施形態を図面に従って詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

(システム構成1)
図1は、本実施の形態に係るユーザデータをダウンロードするときのシンクライアントシステム1の構成を示すブロック図である。
図1に示すように、本実施の形態のシンクライアントシステム1は、クライアント端末200とサーバ300とがネットワーク400で接続され、サーバ300上のユーザデータ313をクライアント端末200と接続されたセキュリティーカード100にダウンロードする。なお、クライアント端末200とセキュリティーカード100とは、セキュリティーカード100とクライアント端末200とに搭載された接続回路130で接続可能にされている。
(System configuration 1)
FIG. 1 is a block diagram showing a configuration of a thin client system 1 when downloading user data according to the present embodiment.
As shown in FIG. 1, in the thin client system 1 according to the present embodiment, a client terminal 200 and a server 300 are connected via a network 400, and user data 313 on the server 300 is connected to the client terminal 200. Download to. The client terminal 200 and the security card 100 can be connected by a connection circuit 130 mounted on the security card 100 and the client terminal 200.

サーバ300は、記憶装置310を有し、記憶装置310には、ユーザ認証に用いる認証情報311と、クライアント端末200でサーバ300からダウンロード可能なユーザデータ313のダウンロード制限及びダウンロードしたユーザデータ124の閲覧制限の管理情報が記憶された閲覧制限リストマスタ312と、クライアント端末200でユーザが閲覧可能なユーザデータ313と、ユーザデータのダウンロード履歴314と、が記憶される。
認証情報311には、サーバ300と接続することができる、クライアント端末200の端末ID215とセキュリティーカード100のカードID117とユーザのユーザIDとの組合せが記憶されている。
The server 300 includes a storage device 310. The storage device 310 includes authentication information 311 used for user authentication, download restrictions on user data 313 that can be downloaded from the server 300 on the client terminal 200, and browsing of downloaded user data 124. A browsing restriction list master 312 in which restriction management information is stored, user data 313 that can be browsed by the user on the client terminal 200, and user data download history 314 are stored.
The authentication information 311 stores a combination of the terminal ID 215 of the client terminal 200, the card ID 117 of the security card 100, and the user ID of the user that can be connected to the server 300.

クライアント端末200は、CPU211と、揮発性のメモリ212と、キーボード、マウス、タッチパネル等の入力装置213と、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)等の表示装置214と、端末を識別するための端末ID215を記憶する記憶装置216と、を有する。   The client terminal 200 identifies a CPU 211, a volatile memory 212, an input device 213 such as a keyboard, a mouse, and a touch panel, a display device 214 such as a CRT (Cathode Ray Tube) and an LCD (Liquid Crystal Display), and the terminal. And a storage device 216 that stores a terminal ID 215 for the purpose.

セキュリティーカード100は、耐タンパ性を備えたICチップ110と、不揮発性の外部記憶領域120と、を備えている。
ICチップ110は、認証情報111と、ユーザIDごとに閲覧可能なユーザデータ名のユーザデータを閲覧する際の閲覧(表示)制限(端末ID、閲覧回数上限、閲覧期限)の一覧を記憶する閲覧制限リスト112と、当該ユーザデータの閲覧回数等をユーザID、ユーザデータ名及び端末ID215ごとに記憶する閲覧管理情報113と、閲覧したログが記憶される閲覧履歴114と、暗号化されているユーザデータ124を復号化するための復号化キー115と、Viewerアプリローダ116と、セキュリティーカードを識別する為のカードID117と、を記憶している。
耐タンパ性を備えたICチップ110にこれらの情報を記憶することにより、改造や解析等各情報の改ざん及び漏洩から防止することができる。
外部記憶領域120は、OSプログラム121と、サーバ300と通信を行うための端末制御プログラム122と、ユーザデータのダウンロード、閲覧及び閲覧管理を制御するViewerアプリ123と、サーバ300からダウンロードされ暗号化されたユーザデータ124と、を記憶している。なお、Viewerアプリ123は、暗号化されている。Viewerアプリ123及びユーザデータ124を暗号化することにより、データ盗用及び情報漏洩を防止することができる。
The security card 100 includes an IC chip 110 having tamper resistance and a non-volatile external storage area 120.
The IC chip 110 stores a list of authentication information 111 and a list of browsing (display) restrictions (terminal ID, browsing upper limit, browsing deadline) when browsing user data having a user data name that can be browsed for each user ID. Restriction list 112, browsing management information 113 for storing the number of times of browsing the user data for each user ID, user data name, and terminal ID 215, browsing history 114 for storing the browsing log, and encrypted user A decryption key 115 for decrypting the data 124, a viewer application loader 116, and a card ID 117 for identifying a security card are stored.
By storing these pieces of information in the IC chip 110 having tamper resistance, it is possible to prevent tampering and leakage of each information such as modification and analysis.
The external storage area 120 is downloaded from the OS 300, a terminal control program 122 for communicating with the server 300, a viewer application 123 for controlling user data download, browsing, and browsing management, and is encrypted by being downloaded from the server 300. User data 124 is stored. Note that the Viewer application 123 is encrypted. By encrypting the Viewer application 123 and user data 124, data theft and information leakage can be prevented.

認証情報111には、クライアント端末200にログインすることができる、複数ユーザの、ユーザIDと、パスワードと、セキュリティーカード100のカードID117と、クライアント端末200の端末ID215と、の組合せが記憶されている。
閲覧管理情報113には、ユーザデータ名と、ユーザIDと、端末IDと、の組合せに対応する閲覧回数が記憶されている。
復号化キー115は、耐タンパ性のあるICチップ110に記憶され、ユーザにも公開しないことで復号化キー115の盗用及び漏洩を防止している。
The authentication information 111 stores combinations of user IDs, passwords, a card ID 117 of the security card 100, and a terminal ID 215 of the client terminal 200 that can log in to the client terminal 200. .
The browsing management information 113 stores the number of times of browsing corresponding to a combination of a user data name, a user ID, and a terminal ID.
The decryption key 115 is stored in the tamper-resistant IC chip 110 and is not disclosed to the user, thereby preventing the decryption key 115 from being stolen and leaked.

Viewerアプリローダ116は、CPU211に暗号化されたViewerアプリ123を復号化させ、メモリ212にロードさせ、Viewerアプリ123を実行させる。
Viewerアプリ123は、クライアント端末200にログインしたユーザが、クライアント端末200からダウンロード可能なサーバ300に記憶されたユーザデータ名及びその閲覧制限のうち、ユーザが選択したユーザデータ名及びその閲覧制限を閲覧制限リスト112に記憶し、さらに閲覧回数を初期化し閲覧管理情報113に記憶し、ユーザが選択したユーザデータ名のユーザデータをサーバ300からセキュリティーカード100にダウンロードする。ここで、Viewerアプリ123は、これらの動作をCPU211に実行させる。
なお、Viewerアプリ123の詳細な動きは、後記する。
ここで、Viewerアプリ123の復号化キーは、Viewerアプリローダ116に内蔵しても良いし、ICチップ内であればViewerアプリローダ116の外に持っても良い。
The viewer application loader 116 causes the CPU 211 to decrypt the encrypted viewer application 123, load it into the memory 212, and execute the viewer application 123.
The Viewer application 123 browses the user data name selected by the user and the viewing restrictions among the user data names and the viewing restrictions stored in the server 300 that can be downloaded from the client terminal 200 by the user who has logged into the client terminal 200. The data is stored in the restriction list 112, the number of times of browsing is initialized and stored in the browsing management information 113, and user data of the user data name selected by the user is downloaded from the server 300 to the security card 100. Here, the Viewer application 123 causes the CPU 211 to execute these operations.
The detailed movement of the Viewer application 123 will be described later.
Here, the decryption key of the Viewer application 123 may be built in the Viewer application loader 116 or may be held outside the Viewer application loader 116 as long as it is within the IC chip.

本実施の形態では、Viewerアプリ123やユーザデータ124は暗号化して外部記憶領域120に記憶しているが、これは、一般的にフラッシュメモリ等の外部記憶領域120に比べ耐タンパ性を有するICチップ110の記憶容量が非常に小さいためである。ICチップ110の記憶容量が十分大きい場合は、Viewerアプリ123やユーザデータ124を暗号化せずにICチップ110に記憶しても良い。   In this embodiment, the viewer application 123 and the user data 124 are encrypted and stored in the external storage area 120. This is generally an IC having tamper resistance compared to the external storage area 120 such as a flash memory. This is because the storage capacity of the chip 110 is very small. When the storage capacity of the IC chip 110 is sufficiently large, the viewer application 123 and the user data 124 may be stored in the IC chip 110 without being encrypted.

(閲覧制限リストマスタ)
図2は、サーバに記憶されている閲覧制限リストマスタの一例を示すテーブル構成図である。閲覧制限リストマスタ312は、ユーザデータのダウンロード制限及び閲覧制限の管理情報を記憶している。
閲覧制限リストマスタ312には、ユーザデータ名31、クライアント端末200のユーザのユーザID32、セキュリティーカード100のカードID33、クライアント端末200の端末ID34、閲覧回数上限35、及び、閲覧期限36が記憶されている。なお、閲覧期限36は、たとえば、年月日時分で記憶される。
(Browsing restriction list master)
FIG. 2 is a table configuration diagram showing an example of a browse restriction list master stored in the server. The viewing restriction list master 312 stores management information of user data download restrictions and viewing restrictions.
The browsing restriction list master 312 stores the user data name 31, the user ID 32 of the user of the client terminal 200, the card ID 33 of the security card 100, the terminal ID 34 of the client terminal 200, the browsing count upper limit 35, and the browsing deadline 36. Yes. In addition, the browsing time limit 36 is memorize | stored by the date for a year, month, day, for example.

(システム構成2)
図3は、本実施の形態に係るダウンロードしたユーザデータを閲覧(表示)するときのシンクライアントシステム1の構成を示すブロック図である。
(System configuration 2)
FIG. 3 is a block diagram showing a configuration of the thin client system 1 when browsing (displaying) downloaded user data according to the present embodiment.

図1との差異は、クライアント端末200がネットワーク400に接続されていないことである。すなわち、本構成では、クライアント端末200が、接続しているセキュリティーカード100にダウンロードしたユーザデータ124を表示装置214に閲覧(表示)するときのシステム構成を示している。このため、図1に示したシンクライアントシステム1と同様の構成については同じ符号を付して、その説明を省略する。   The difference from FIG. 1 is that the client terminal 200 is not connected to the network 400. That is, this configuration shows a system configuration when the client terminal 200 browses (displays) the user data 124 downloaded to the connected security card 100 on the display device 214. For this reason, the same components as those of the thin client system 1 shown in FIG.

また、クライアント端末200に読み出されたViewerアプリ123は、閲覧制限リスト112及び閲覧管理情報113から、ユーザデータ124の閲覧回数と閲覧制限データ(閲覧回数上限、閲覧期限)とを取得し、前記閲覧回数と前記閲覧制限データに基づいて、ユーザデータ124が閲覧制限されているか否かを判断し、閲覧制限されていなければ、そのユーザデータ124からユーザが閲覧するために選択したユーザデータ124の閲覧回数に1を加算して閲覧管理情報113を更新し、ユーザデータ124を表示装置214に表示する。ここで、Viewerアプリ123は、これらの動作をCPU211に実行させる。
なお、Viewerアプリ123の詳細な動きは、後記する。
Further, the Viewer application 123 read by the client terminal 200 acquires the browsing count of the user data 124 and the browsing limit data (the browsing count upper limit, the browsing deadline) from the browsing restriction list 112 and the browsing management information 113, and Based on the number of browsing times and the browsing restriction data, it is determined whether or not the user data 124 is restricted. If not, the user data 124 selected by the user for browsing from the user data 124 is selected. The browsing management information 113 is updated by adding 1 to the browsing count, and the user data 124 is displayed on the display device 214. Here, the Viewer application 123 causes the CPU 211 to execute these operations.
The detailed movement of the Viewer application 123 will be described later.

(ダウンロード処理)
図4は、本実施の形態におけるサーバ300からユーザデータをICカード100にダウンロードするときの手順を示すシーケンス図である。図1、3を参照しつつ、図4に沿ってサーバ300からユーザデータをセキュリティーカード100にダウンロードするときの手順を説明する。ここで、クライアント端末200において、OSプログラム121が外部記憶領域120からロードされて、さらに、端末制御プログラム122が起動され、図示しないログイン画面が表示される。ユーザがログイン画面からユーザIDとパスワードを入力したとき、端末制御プログラム122は、ユーザ認証を行い、認証に成功した状態にあることを前提とする。このとき、ユーザ認証は、入力したユーザIDと、パスワードと、ICチップに記憶されているカードID117と、クライアント端末200に記憶されている端末ID215と、に基づいて、認証情報111に記憶されているクライアント端末200にログインすることができるユーザIDと、パスワードと、カードIDと、端末IDとを、それぞれの項目がすべて一致しているか否かにより判断される。
(Download process)
FIG. 4 is a sequence diagram showing a procedure for downloading user data from the server 300 to the IC card 100 according to the present embodiment. The procedure for downloading user data from the server 300 to the security card 100 will be described with reference to FIGS. Here, in the client terminal 200, the OS program 121 is loaded from the external storage area 120, and the terminal control program 122 is further activated, and a login screen (not shown) is displayed. When the user inputs the user ID and password from the login screen, the terminal control program 122 performs user authentication and assumes that the authentication is successful. At this time, the user authentication is stored in the authentication information 111 based on the input user ID, password, card ID 117 stored in the IC chip, and terminal ID 215 stored in the client terminal 200. The user ID, the password, the card ID, and the terminal ID that can log in to the existing client terminal 200 are determined based on whether all the items match.

まず、クライアント端末200では、ユーザの指示により、Viewerアプリローダ116がセキュリティーカード100からメモリ212に読込まれ起動される(ステップS4001)。   First, in the client terminal 200, the Viewer application loader 116 is read from the security card 100 into the memory 212 and activated in accordance with a user instruction (step S4001).

Viewerアプリローダ116は、暗号化されて外部記憶領域120に記憶されているViewerアプリ123をセキュリティーカード100からメモリ212に読込み、復号化して、復号化したViewerアプリ123をCPU211に実行させる(ステップS4002)。
Viewerアプリ123は実行されるまでは暗号化され、実行するときに復号化されることから、Viewerアプリ123の改ざんを防止することができるという効果がある。
The viewer application loader 116 reads the encrypted viewer application 123 stored in the external storage area 120 from the security card 100 into the memory 212, decrypts the viewer application 123, and causes the CPU 211 to execute the decrypted viewer application 123 (step S4002). ).
Since the Viewer application 123 is encrypted until it is executed and is decrypted when it is executed, the Viewer application 123 can be prevented from being falsified.

以下の処理は、Viewerアプリ123が行う。また、クライアント端末200と、サーバ300との通信は、端末制御プログラム122が行なう。ここで、Viewerアプリ123及び端末制御プログラム122の動作は、CPU211に実行させる。   The following process is performed by the Viewer application 123. The terminal control program 122 performs communication between the client terminal 200 and the server 300. Here, the operations of the viewer application 123 and the terminal control program 122 are executed by the CPU 211.

Viewerアプリ123は、クライアント端末200がサーバ300に接続されているか否かをチェックする(ステップS4003)。サーバ300に接続されていない場合は、図5に示すステップS5001に進み、サーバ300に接続されている場合は、以下の処理を行なう。   The Viewer application 123 checks whether or not the client terminal 200 is connected to the server 300 (step S4003). If it is not connected to the server 300, the process proceeds to step S5001 shown in FIG. 5, and if it is connected to the server 300, the following processing is performed.

Viewerアプリ123は、サーバ300に対して、ユーザがクライアント端末200にログインした際に取得するユーザIDと、ICチップ110に記憶されているカードID117と、を含む閲覧制限リストの送付依頼通知を送信する(ステップS4004)。   The Viewer application 123 sends a request for sending a restriction request list including the user ID acquired when the user logs in to the client terminal 200 and the card ID 117 stored in the IC chip 110 to the server 300. (Step S4004).

サーバ300は、閲覧制限リストマスタ312から、受信した閲覧制限リスト送付依頼通知に含まれたユーザIDと、カードID117とが一致する行にある、閲覧可能なユーザデータ名31と、その閲覧制限である端末ID34と閲覧回数上限35と閲覧期限36とを取得して、閲覧可能な閲覧制限リストを作成し、クライアント端末200に送信する(ステップS4005)。なお、閲覧可能な閲覧制限リストとは、クライアント端末200からユーザが閲覧することができる閲覧制限の一覧を示す。
クライアント端末200のViewerアプリ123は、サーバ300から閲覧制限リストを受信し、表示装置214に受信した閲覧可能な閲覧制限リスト(表示データ)を表示する(ステップS4006)。
The server 300 from the browsing restriction list master 312, the user data name 31 that can be browsed in the line where the user ID included in the received browsing restriction list sending request notification and the card ID 117 match, and the browsing restriction. A certain terminal ID 34, the upper limit of the number of browsing times 35, and the browsing time limit 36 are acquired, a browsing-restricted browsing list is created, and transmitted to the client terminal 200 (step S4005). The browsing restriction list that can be browsed is a list of browsing restrictions that the user can browse from the client terminal 200.
The Viewer application 123 of the client terminal 200 receives the browsing restriction list from the server 300 and displays the received browsing restriction list (display data) on the display device 214 (step S4006).

ユーザが、表示された閲覧可能な閲覧制限リストの中から、入力装置213を介して選択したダウンロードするユーザデータ名31及び閲覧制限を取得する(ステップS4007)。   The user acquires the user data name 31 to be downloaded and the browsing restriction selected via the input device 213 from the browseable browsing restriction list displayed (step S4007).

次に、Viewerアプリ123は、ユーザが選択したユーザデータ名31及び閲覧制限(選択結果)を元に、セキュリティーカード100内にあるICチップ110の閲覧制限リスト112及び閲覧管理情報113を更新し(ステップS4008)、選択結果をサーバ300に通知する(ステップS4009)。ここで、更新する閲覧制限リスト112には、選択結果、すなわち、ユーザデータ名、ユーザID、端末ID、閲覧回数上限及び閲覧期限が記憶される。また、更新する閲覧管理情報113は、選択されたユーザデータ名、ユーザID及び端末IDに対応する閲覧回数を0に記憶される。   Next, the Viewer application 123 updates the browsing restriction list 112 and the browsing management information 113 of the IC chip 110 in the security card 100 based on the user data name 31 and the browsing restriction (selection result) selected by the user ( In step S4008), the selection result is notified to the server 300 (step S4009). Here, in the browsing restriction list 112 to be updated, the selection result, that is, the user data name, the user ID, the terminal ID, the browsing frequency upper limit, and the browsing deadline are stored. In the browsing management information 113 to be updated, the number of browsing times corresponding to the selected user data name, user ID, and terminal ID is stored as zero.

ここで、Viewerアプリ123は、クライアント端末200がサーバ300に接続されている場合に、閲覧制限リスト112を書き換えることができるが、サーバ300に接続されていない場合には、閲覧制限リスト112を書き換えることができない。
これにより、不正な者がユーザデータの閲覧制限の書き換えを悪意に行なうことができず、サーバ管理者が制限した閲覧制限を越えた利用をすることができなくなるため、情報の改ざん及び漏洩を防止することができる。また、耐タンパ性を備えたICチップ110に情報が記憶されているため、同様に記憶されている情報の改ざん及び漏洩を防止することもできる。
Here, the Viewer application 123 can rewrite the browsing restriction list 112 when the client terminal 200 is connected to the server 300, but rewrites the browsing restriction list 112 when the client terminal 200 is not connected to the server 300. I can't.
As a result, unauthorized persons cannot maliciously rewrite user data browsing restrictions, and cannot be used beyond the browsing restrictions restricted by the server administrator, preventing falsification and leakage of information. can do. Further, since information is stored in the IC chip 110 having tamper resistance, the stored information can be prevented from being falsified and leaked.

サーバ300では前記選択結果とダウンロード日時をログとしてサーバ300のダウンロード履歴314に追加する(ステップS4010)。
これにより、ユーザデータをダウンロードしたときにサーバ300にログを残すため、サーバ管理者は、ユーザデータを誰がいつ持ち出したかを確認できるという効果がある。
The server 300 adds the selection result and the download date and time as a log to the download history 314 of the server 300 (step S4010).
Thereby, since the log is left in the server 300 when the user data is downloaded, there is an effect that the server administrator can confirm who took the user data and when.

Viewerアプリ123は、前記選択結果に含まれるユーザデータ名のユーザデータをサーバ300からメモリ212にダウンロードする(ステップS4011)。このとき、一度ダウンロードしたユーザデータと同一のユーザデータを異なるユーザがダウンロードする場合には、そのユーザデータをサーバ300からダウンロードさせない。すなわち、Viewerアプリ123は、閲覧制限リスト112及び閲覧管理情報113を更新させる(ステップS4008)が、ダウンロードするユーザデータ名の件数を閲覧管理情報113から検索させ、その件数が2件以上存在する場合には、そのユーザデータ名のユーザデータをサーバ300からダウンロードさせない。   The Viewer application 123 downloads user data having a user data name included in the selection result from the server 300 to the memory 212 (step S4011). At this time, when a different user downloads the same user data as the user data once downloaded, the user data is not downloaded from the server 300. That is, the viewer application 123 updates the browsing restriction list 112 and the browsing management information 113 (step S4008), but searches the browsing management information 113 for the number of user data names to be downloaded, and there are two or more cases. Does not download the user data having the user data name from the server 300.

Viewerアプリ123は、メモリ212上のダウンロードされたユーザデータを暗号化キーにより暗号化し、ユーザデータ124として外部記憶領域に記憶し、その復号化キー115をICチップに記憶する(ステップS4012)。その後、メモリ212上のユーザデータを消去する。   The Viewer application 123 encrypts the downloaded user data on the memory 212 with the encryption key, stores it in the external storage area as the user data 124, and stores the decryption key 115 in the IC chip (step S4012). Thereafter, the user data on the memory 212 is erased.

ここで、ユーザデータの暗号化キーは、乱数やカードID117等を暗号化キーに加える等して、セキュリティーカード100固有のものとする。これにより、ユーザデータ124を他のセキュリティーカード100にコピーしたとしても復号化が不可能となる。
なお、たとえば、復号化キー及び暗号化キーを既に開示された共通かぎ方式または公開かぎ方式により利用することもできる。
Here, the encryption key for user data is unique to the security card 100 by adding a random number, a card ID 117 or the like to the encryption key. As a result, even if the user data 124 is copied to another security card 100, it cannot be decrypted.
In addition, for example, the decryption key and the encryption key can be used by the already disclosed common key method or public key method.

本実施の形態におけるサーバ300上のユーザデータ313をクライアント端末200に接続されたセキュリティーカード100にダウンロードすることにより、ユーザは、ネットワーク400に接続できない環境でもユーザデータ124を表示することができるようになる。また、正規ユーザであっても管理者が定めた制限内でしかユーザデータをダウンロードすることができず、さらに、表示することができないため、ユーザデータの漏洩等の安全性を高めることができる。   By downloading the user data 313 on the server 300 according to the present embodiment to the security card 100 connected to the client terminal 200, the user can display the user data 124 even in an environment where the user cannot connect to the network 400. Become. Moreover, even if it is a regular user, user data can be downloaded only within the limits set by the administrator, and further, since it cannot be displayed, it is possible to improve safety such as leakage of user data.

(表示処理)
図5は、本実施の形態におけるダウンロードしたユーザデータを表示するときの手順を示すシーケンス図である。
図4でViewerアプリ123は、クライアント端末200がサーバ300に接続されているか否かをチェックし(ステップS4003)、サーバ300に接続されていない場合は、図5に示すステップS5001に進む。
(Display processing)
FIG. 5 is a sequence diagram showing a procedure when displaying downloaded user data in the present embodiment.
In FIG. 4, the Viewer application 123 checks whether or not the client terminal 200 is connected to the server 300 (step S4003). If the client application 200 is not connected to the server 300, the process proceeds to step S5001 shown in FIG.

以下の処理は、Viewerアプリ123で行う。ここで、Viewerアプリ123の動作は、CPU211に実行させる。   The following processing is performed by the Viewer application 123. Here, the operation of the Viewer application 123 is executed by the CPU 211.

Viewerアプリ123は、閲覧制限リスト112及び閲覧管理情報113をセキュリティーカード100から取得し、閲覧が許可されているユーザデータ名を表示装置214に表示する(ステップS5001)。
ここで、ユーザデータの閲覧が許可されているか否かについては、以下の手順で確認される。
まず、ユーザID及び端末ID215に基づいて、閲覧管理情報113から、ユーザデータ名及び閲覧回数を取得する。
次に、取得したユーザデータ名とユーザIDと端末ID215とに基づいて、閲覧制限リスト112から、閲覧回数上限と閲覧期限とを取得する。
閲覧管理情報113から取得した閲覧回数と、閲覧制限リスト112から取得した閲覧回数上限と、を比較して、閲覧回数<閲覧回数上限の場合で、且つ、閲覧制限リスト112から取得した閲覧期限が現在又は将来の場合には、取得したユーザデータ名は閲覧が許可されているユーザデータとなる。一方、いずれか1つでも条件を満たさない場合には、閲覧が許可されていないユーザデータとなる。
The Viewer application 123 acquires the browsing restriction list 112 and the browsing management information 113 from the security card 100, and displays the names of user data permitted to be browsed on the display device 214 (step S5001).
Here, whether or not browsing of user data is permitted is confirmed by the following procedure.
First, based on the user ID and the terminal ID 215, the user data name and the number of browsing times are acquired from the browsing management information 113.
Next, based on the acquired user data name, user ID, and terminal ID 215, the upper limit of browsing times and the browsing time limit are acquired from the browsing restriction list 112.
The browsing count acquired from the browsing management information 113 is compared with the browsing count upper limit acquired from the browsing restriction list 112. When the browsing count is less than the browsing count upper limit, In the present or future case, the acquired user data name is user data that is permitted to be browsed. On the other hand, if any one of the conditions is not satisfied, the user data is not permitted to be browsed.

Viewerアプリ123は、ユーザが、表示装置214に表示されたユーザデータ名の一覧中から選択した閲覧するユーザデータ名とその選択した結果を入力装置213を介して取得する(ステップS5002)。   The viewer application 123 acquires the user data name to be browsed selected from the list of user data names displayed on the display device 214 by the user and the selection result via the input device 213 (step S5002).

Viewerアプリ123は、閲覧管理情報113を更新する(ステップS5003)。すなわち、ユーザが選択したユーザデータ名とユーザIDと端末IDとが一致する閲覧管理情報113の閲覧回数に1を加算して更新する。
また、Viewerアプリ123は、閲覧履歴114にログを追加する(ステップS5004)。ログには、閲覧日時、ユーザデータ名、ユーザID及び端末IDが含まれている。
The Viewer application 123 updates the browsing management information 113 (step S5003). In other words, 1 is added to the number of browsing times of the browsing management information 113 in which the user data name selected by the user, the user ID, and the terminal ID match, and updated.
Also, the Viewer application 123 adds a log to the browsing history 114 (step S5004). The log includes the browsing date, user data name, user ID, and terminal ID.

次に、Viewerアプリ123は、ユーザが選択したユーザデータ124とユーザデータ124を復号化するための復号化キー115とをセキュリティーカード100からメモリ212に取得し(ステップS5005)、ユーザデータ124を復号化キー115により復号化し、表示装置214に表示する(ステップS5006)。これにより、セキュリティーカード100に記憶されたユーザデータ124を表示することができる。   Next, the Viewer application 123 acquires the user data 124 selected by the user and the decryption key 115 for decrypting the user data 124 from the security card 100 to the memory 212 (step S5005), and decrypts the user data 124. The decryption key 115 decrypts the data and displays it on the display device 214 (step S5006). Thereby, the user data 124 stored in the security card 100 can be displayed.

ここで、仮に、外部記憶領域120のユーザデータ124を別のセキュリティーカード100にコピーした場合、復号化キー115は、ICチップ固有のものであるため、ユーザデータ124が復号化キー115と不一致となり正常に復号化することができず、その結果、ユーザデータ124を正常に表示することができない。
これにより、Viewerアプリ123はユーザデータ124を正常に表示することができず、情報漏洩が起こりにくくなるという効果がある。
Here, if the user data 124 in the external storage area 120 is copied to another security card 100, the decryption key 115 is unique to the IC chip, so the user data 124 does not match the decryption key 115. As a result, the user data 124 cannot be normally displayed.
Thereby, the Viewer application 123 cannot display the user data 124 normally, and there is an effect that information leakage hardly occurs.

また、Viewerアプリ123は、ユーザデータ124を表示する以外に、ユーザがユーザデータ124を編集して、外部記憶領域120の同一のユーザデータ124領域に上書きすることができるものとしても良い。このとき、Viewerアプリ123は、閲覧機能以外に編集機能及び保存機能を持ち、保存機能の場合は、編集対象であるユーザデータ124が存在するセキュリティーカード100以外の記憶媒体への保存及びネットワークへのアップロードを不可能とする。
このことにより、情報の漏洩を防止することできるという効果がある。
In addition to displaying the user data 124, the viewer application 123 may allow the user to edit the user data 124 and overwrite the same user data 124 area in the external storage area 120. At this time, the Viewer application 123 has an editing function and a saving function in addition to the browsing function, and in the case of the saving function, saving to a storage medium other than the security card 100 in which the user data 124 to be edited exists, and saving to the network Make upload impossible.
This has the effect that information leakage can be prevented.

本実施の形態におけるダウンロードしたユーザデータ124の表示手順により、サーバ管理者の管理下で閲覧制限することができ、ユーザデータの不正利用から防止することができる。   By the display procedure of the downloaded user data 124 in the present embodiment, browsing can be restricted under the management of the server administrator, and unauthorized use of user data can be prevented.

本実施の形態に係るユーザデータをダウンロードするときのシンクライアントシステムの構成を示すブロック図である。It is a block diagram which shows the structure of a thin client system when downloading the user data which concerns on this Embodiment. 本実施の形態に係るダウンロードしたユーザデータを表示するときのシンクライアントシステムの構成を示すブロック図である。It is a block diagram which shows the structure of a thin client system when displaying the downloaded user data based on this Embodiment. サーバに記憶されている閲覧制限リストマスタの一例を示すテーブル構成図である。It is a table block diagram which shows an example of the browsing restriction list master memorize | stored in the server. ユーザデータをダウンロードするときの手順を示すシーケンス図である。It is a sequence diagram which shows the procedure at the time of downloading user data. ダウンロードしたユーザデータを表示するときの手順を示すシーケンス図である。It is a sequence diagram which shows the procedure when displaying the downloaded user data.

符号の説明Explanation of symbols

1 シンクライアントシステム
100 セキュリティーカード
110 ICチップ
112 閲覧制限リスト
113 閲覧管理情報
120 外部記憶領域
123 Viewerアプリ
124 ユーザデータ
200 クライアント端末
400 ネットワーク
300 サーバ
312 閲覧制限リストマスタ
313 ユーザデータ
314 ダウンロード履歴
DESCRIPTION OF SYMBOLS 1 Thin client system 100 Security card 110 IC chip 112 View restriction list 113 View management information 120 External storage area 123 Viewer application 124 User data 200 Client terminal 400 Network 300 Server 312 View restriction list master 313 User data 314 Download history

Claims (7)

サーバと、前記サーバにネットワークで接続されるクライアント端末と、前記クライアント端末に接続されるセキュリティーカードと、を含んでなるシンクライアントシステムであって、
前記サーバは、
前記クライアント端末でユーザが閲覧可能なユーザデータと、前記ユーザデータのダウンロード制限及びダウンロードしたユーザデータの閲覧制限の管理情報を記憶する閲覧制限リストマスタと、を記憶装置に有し、
前記セキュリティーカードは、
前記サーバからダウンロードされるユーザデータと、
前記サーバからダウンロードされる管理情報と、
前記ユーザデータのサーバからのダウンロード、及び閲覧の制御を、前記管理情報に基づいて前記クライアント端末に実行させる表示アプリと、
を含んで記憶する記憶領域を有し、
前記表示アプリは、前記クライアント端末に読み出され、
前記クライアント端末の入力装置を介したユーザの操作により前記ユーザデータのダウンロード要求があると、前記サーバの管理情報に基づいて前記ユーザデータを前記サーバからダウンロードして前記セキュリティーカードに記憶させる手順と、
前記クライアント端末が前記ネットワークに接続されていないときに、当該クライアント端末の入力装置を介して前記ユーザデータの閲覧要求があると、前記セキュリティーカードの記憶領域に記憶されている管理情報に基づいて前記記憶領域からユーザデータを読み出し、前記クライアント端末の表示装置に表示させる手順と、を前記クライアント端末に実行させることを特徴とする
シンクライアントシステム。
A thin client system comprising: a server; a client terminal connected to the server via a network; and a security card connected to the client terminal,
The server
The storage device has user data that can be browsed by the user at the client terminal, and a browsing restriction list master that stores management information for downloading restrictions of the user data and browsing restrictions of downloaded user data,
The security card is
User data downloaded from the server;
Management information downloaded from the server;
A display application for causing the client terminal to execute control of downloading the user data from the server and browsing based on the management information;
Including a storage area for storing,
The display application is read by the client terminal,
When there is a download request for the user data by a user operation via the input device of the client terminal, the user data is downloaded from the server based on the management information of the server and stored in the security card;
When the client terminal is not connected to the network and there is a request for browsing the user data via the input device of the client terminal, the client terminal is based on the management information stored in the storage area of the security card. A thin client system that causes the client terminal to execute a procedure of reading user data from a storage area and displaying the user data on a display device of the client terminal.
請求項1に記載のシンクライアントシステムであって、
前記クライアント端末に接続するセキュリティーカードの記憶領域は、
不揮発性の外部記憶領域と、耐タンパ性を備えたICチップと、を有し、
前記ICチップは、
前記閲覧制限の管理情報と、前記表示アプリは前記閲覧要求があった暗号化されたユーザデータを復号化するための復号化キーと、を有することを特徴とする
シンクライアントシステム。
The thin client system according to claim 1,
The storage area of the security card connected to the client terminal is
A non-volatile external storage area and a tamper-resistant IC chip,
The IC chip is
A thin client system, comprising: management information for viewing restriction, and a decryption key for decrypting encrypted user data for which the viewing application has been requested.
請求項1又は請求項2に記載のシンクライアントシステムであって、
前記表示アプリは、
前記クライアント端末に前記ユーザデータのダウンロード要求があると、前記ユーザデータの閲覧制限を前記サーバに通知させ、
前記サーバは、
前記記憶装置に有するダウンロード履歴に、前記通知されたユーザデータの閲覧制限を記憶することを特徴とする
シンクライアントシステム。
The thin client system according to claim 1 or 2,
The display application is
When there is a download request for the user data on the client terminal, the server is notified of the user data browsing restriction,
The server
A thin client system, wherein the browsing restriction of the notified user data is stored in a download history stored in the storage device.
請求項2に記載のシンクライアントシステムであって、
前記外部記憶領域には暗号化された表示アプリが記憶され、
前記ICチップは、
クライアント端末に、さらに、暗号化された表示アプリを復号化させ、実行させるための表示アプリローダを有し、
前記表示アプリは、
前記表示アプリローダにより復号化され実行されることを特徴とする
シンクライアントシステム。
The thin client system according to claim 2,
The external storage area stores an encrypted display application,
The IC chip is
The client terminal further has a display application loader for decrypting and executing the encrypted display application,
The display application is
A thin client system which is decrypted and executed by the display application loader.
ユーザが閲覧可能なユーザデータ並びに前記ユーザデータのダウンロード制限及びダウンロードしたユーザデータの閲覧制限の管理情報を記憶する記憶部を有するサーバと、
前記サーバにネットワークで接続されるクライアント端末と、
前記サーバからダウンロードするユーザデータ及び管理情報を記憶する記憶領域を有し、前記クライアント端末に接続されるセキュリティーカードと、
を含んでなるシンクライアントシステムに用いられ、
前記セキュリティーカードから前記クライアント端末に読み出されて機能するシンクライアント端末用のプログラムであって、
前記プログラムは、
前記クライアント端末の入力装置を介したユーザの操作により前記ユーザデータのダウンロード要求があると、前記サーバの管理情報に基づいて前記ユーザデータを前記サーバからダウンロードして前記セキュリティーカードに記憶させる手順と、
前記クライアント端末が前記ネットワークに接続されていないときに、当該クライアント端末の入力装置を介して前記ユーザデータの閲覧要求があると、前記セキュリティーカードの記憶領域に記憶されている前記管理情報に基づいて前記記憶領域からユーザデータを読み出し、前記クライアント端末の表示装置に表示させる手順と、
を前記クライアント端末に実行させることを特徴とする
クライアント端末の表示プログラム。
A server having a storage unit that stores user data that can be browsed by the user, and management information for downloading restrictions on the user data and viewing restrictions on the downloaded user data;
A client terminal connected to the server via a network;
A storage area for storing user data and management information downloaded from the server, and a security card connected to the client terminal;
Used for thin client systems comprising
A program for a thin client terminal that functions by being read from the security card to the client terminal,
The program is
When there is a download request for the user data by a user operation via the input device of the client terminal, the user data is downloaded from the server based on the management information of the server and stored in the security card;
When the client terminal is not connected to the network and there is a request for browsing the user data through the input device of the client terminal, based on the management information stored in the storage area of the security card A procedure for reading user data from the storage area and displaying it on the display device of the client terminal,
Is executed by the client terminal. A display program for a client terminal.
請求項5に記載のシンクライアントシステムにおけるクライアント端末の表示プログラムであって、
前記表示アプリは、
前記クライアント端末と前記サーバとが未接続か否かを判定し、未接続の場合は、前記セキュリティーカードに記憶された閲覧制限リストの書き換えを行なわないことを特徴とする
クライアント端末の表示プログラム。
A display program for a client terminal in the thin client system according to claim 5,
The display application is
A display program for a client terminal that determines whether or not the client terminal and the server are unconnected, and when not connected, does not rewrite the browsing restriction list stored in the security card.
請求項5に記載のシンクライアントシステムにおけるクライアント端末の表示プログラムであって、
前記表示アプリは、前記ユーザデータをセキュリティーカード以外の記憶媒体やネットワークへの出力を行なわないことを特徴とする
クライアント端末の表示プログラム。
A display program for a client terminal in the thin client system according to claim 5,
The display program for a client terminal, wherein the display application does not output the user data to a storage medium other than a security card or a network.
JP2006303462A 2006-11-09 2006-11-09 Thin client system, and display program for client terminal in thin client system Pending JP2008123070A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006303462A JP2008123070A (en) 2006-11-09 2006-11-09 Thin client system, and display program for client terminal in thin client system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006303462A JP2008123070A (en) 2006-11-09 2006-11-09 Thin client system, and display program for client terminal in thin client system

Publications (1)

Publication Number Publication Date
JP2008123070A true JP2008123070A (en) 2008-05-29

Family

ID=39507790

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006303462A Pending JP2008123070A (en) 2006-11-09 2006-11-09 Thin client system, and display program for client terminal in thin client system

Country Status (1)

Country Link
JP (1) JP2008123070A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010198062A (en) * 2009-02-23 2010-09-09 Nec Corp Log collection system, information processor, log collection method, and program
JP2010198359A (en) * 2009-02-25 2010-09-09 Nec Corp Storage device, information processing terminal, information leakage prevention system, method for preventing information leakage, and program
JP2010277531A (en) * 2009-06-01 2010-12-09 Hitachi Ltd Thin client management method and system, and program for managing thin client
JP2011018234A (en) * 2009-07-09 2011-01-27 Hitachi Ltd System and method for managing thin client connection
JP2019057040A (en) * 2017-09-20 2019-04-11 富士ゼロックス株式会社 Information processing device, protection processing device, and use terminal

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010198062A (en) * 2009-02-23 2010-09-09 Nec Corp Log collection system, information processor, log collection method, and program
JP2010198359A (en) * 2009-02-25 2010-09-09 Nec Corp Storage device, information processing terminal, information leakage prevention system, method for preventing information leakage, and program
JP2010277531A (en) * 2009-06-01 2010-12-09 Hitachi Ltd Thin client management method and system, and program for managing thin client
JP2011018234A (en) * 2009-07-09 2011-01-27 Hitachi Ltd System and method for managing thin client connection
JP2019057040A (en) * 2017-09-20 2019-04-11 富士ゼロックス株式会社 Information processing device, protection processing device, and use terminal
US11178292B2 (en) 2017-09-20 2021-11-16 Fujifilm Business Innovation Corp. Information processing apparatus, protection processing apparatus and terminal device for limiting access to a document

Similar Documents

Publication Publication Date Title
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US8924724B2 (en) Document encryption and decryption
JP5783650B2 (en) Method, device, system and computer program product for securely managing files
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
US10397008B2 (en) Management of secret data items used for server authentication
CN109416720A (en) Across resetting attended operation system secret
US20130254536A1 (en) Secure server side encryption for online file sharing and collaboration
ES2649743T3 (en) Procedure and computer-readable medium to generate usage rights for an item based on access rights
US20030154381A1 (en) Managing file access via a designated place
US10061932B1 (en) Securing portable data elements between containers in insecure shared memory space
US20100043070A1 (en) File-access control apparatus and program
CN103154965B (en) Manage the method, apparatus and system that the user to file system accesses safely
US11849026B2 (en) Database integration with an external key management system
KR100440037B1 (en) Document security system
CN100442301C (en) Method and system for monitoring content
JP2008123070A (en) Thin client system, and display program for client terminal in thin client system
US10133873B2 (en) Temporary concealment of a subset of displayed confidential data
EP1326156A2 (en) Managing file access via a designated storage area
JP2009059008A (en) File management system
JP2006172351A (en) Method and system for content expiration date management by use of removable medium
WO2019173774A1 (en) Systems and methods for secure storage and retrieval of data objects
US10970408B2 (en) Method for securing a digital document
JP2001312466A (en) Portable computer information management system
JP6644323B1 (en) Tamper prevention system for electronic authentication
US20220092193A1 (en) Encrypted file control