JP2008123070A - Thin client system, and display program for client terminal in thin client system - Google Patents
Thin client system, and display program for client terminal in thin client system Download PDFInfo
- Publication number
- JP2008123070A JP2008123070A JP2006303462A JP2006303462A JP2008123070A JP 2008123070 A JP2008123070 A JP 2008123070A JP 2006303462 A JP2006303462 A JP 2006303462A JP 2006303462 A JP2006303462 A JP 2006303462A JP 2008123070 A JP2008123070 A JP 2008123070A
- Authority
- JP
- Japan
- Prior art keywords
- user data
- client terminal
- server
- browsing
- security card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、シンクライアントシステム及びシンクライアントシステムにおけるクライアント端末の表示プログラムに関する。 The present invention relates to a thin client system and a client terminal display program in the thin client system.
シンクライアントシステムは、端末からサーバに接続して動作するシステムであり、ネットワークが不可欠である。
従って、一般的なシンクライアントシステムでは、サーバと、ネットワークに接続されたクライアント端末と、で構成され、ユーザデータ及びアプリケーションはサーバ上だけに存在し、クライアント端末には最低限の機能を持たせている。すなわち、サーバ上でアプリケーションは実行され、実行された結果を暗号化し、ネットワークを介してクライアント端末とやりとりされ、クライアント端末は、マウス入力、キー入力、画面出力のみを行う。
従って、クライアント端末は、余計な機能を一切持たないため、ユーザデータは、サーバにより制御され、以下のようにしてユーザデータの安全性を確保している。
A thin client system is a system that operates by connecting to a server from a terminal, and a network is indispensable.
Therefore, a general thin client system includes a server and a client terminal connected to a network. User data and applications exist only on the server, and the client terminal is provided with a minimum function. Yes. In other words, the application is executed on the server, the execution result is encrypted, and exchanged with the client terminal via the network. The client terminal only performs mouse input, key input, and screen output.
Therefore, since the client terminal does not have any extra functions, the user data is controlled by the server, and the safety of the user data is ensured as follows.
第1に、クライアント端末はサーバに接続するときに認証を行い、正規ユーザ以外はサーバ上のユーザデータにアクセスさせない。
第2に、ユーザデータの出力をサーバに限定し、クライアント端末に接続されているUSBメモリやCD−R等の外部媒体に出力させず、正規ユーザでもクライアント端末以外にユーザデータを持出させない。
First, the client terminal performs authentication when connecting to the server, and only the regular user is allowed to access user data on the server.
Second, user data output is limited to the server, and is not output to an external medium such as a USB memory or a CD-R connected to the client terminal, so that even a regular user cannot take out user data other than the client terminal.
また、ユーザの利便性を高める為に、OSプログラム、端末制御プログラム及び認証情報を内蔵するセキュリティーカードをユーザに配布し、ユーザがセキュリティーカードを不特定のクライアント端末に接続することで、シンクライアントシステムを提供出来るようにしたシステムが特許文献1に記載されている。
しかし、シンクライアントシステムでは、ユーザデータを外部媒体に記憶してから持ち出して参照しようとした場合、サーバから外部媒体に記憶することとなるが、持ち出したユーザデータはサーバのコントロール外となるため、正規ユーザであれば無制限に利用できてしまうという問題があった。
また、持ち出したユーザデータを別の媒体に記憶しても利用することができるため、情報の漏洩が起こりやすくなる。
さらに、サーバ管理者は、持ち出したユーザデータの利用結果を知る手段がないため、ユーザデータが不正に利用されているか否かを確認することができない。
そこで、本発明は、正規ユーザであってもサーバ管理者が定めた利用制限内でしかユーザデータを利用できないため、サーバ管理者がユーザデータの利用範囲を制御することができる技術の提供をすることを目的とする。
However, in the thin client system, when user data is stored in an external medium and then taken out for reference, the user data is stored in the external medium from the server. If it was a regular user, there was a problem that it could be used without limitation.
Moreover, since the user data taken out can be used even if it is stored in another medium, information leakage is likely to occur.
Furthermore, since there is no means for the server administrator to know the usage result of the user data that has been taken out, the server administrator cannot confirm whether or not the user data is being used illegally.
Therefore, the present invention provides a technique that allows a server administrator to control the range of use of user data because user data can be used only within the usage restrictions set by the server administrator even for authorized users. For the purpose.
前記課題を解決する為、本発明では、サーバと、前記サーバにネットワークで接続されるクライアント端末と、前記クライアント端末に接続されるセキュリティーカードと、を含んでなるシンクライアントシステムであって、前記サーバは、前記クライアント端末でユーザが閲覧可能なユーザデータと、前記ユーザデータのダウンロード制限及びダウンロードしたユーザデータの閲覧制限の管理情報を記憶する閲覧制限リストマスタと、を記憶装置に有し、前記セキュリティーカードは、前記サーバからダウンロードされるユーザデータと、前記サーバからダウンロードされる管理情報と、前記ユーザデータのサーバからのダウンロード、及び閲覧の制御を、前記管理情報に基づいて前記クライアント端末に実行させる表示アプリと、を含んで記憶する記憶領域を有し、前記表示アプリは、前記クライアント端末に読み出され、前記クライアント端末の入力装置を介したユーザの操作により前記ユーザデータのダウンロード要求があると、前記サーバの管理情報に基づいて前記ユーザデータを前記サーバからダウンロードして前記セキュリティーカードに記憶させる手順と、前記クライアント端末が前記ネットワークに接続されていないときに、当該クライアント端末の入力装置を介して前記ユーザデータの閲覧要求があると、前記セキュリティーカードの記憶領域に記憶されている管理情報に基づいて前記記憶領域からユーザデータを読み出し、前記クライアント端末の表示装置に表示させる手順と、を前記クライアント端末に実行させることを特徴とする。 In order to solve the above problems, the present invention provides a thin client system comprising a server, a client terminal connected to the server via a network, and a security card connected to the client terminal, wherein the server The storage device has user data that can be browsed by the user at the client terminal, and a browsing restriction list master that stores management information of downloading restrictions of the user data and browsing restrictions of downloaded user data, and the security The card causes the client terminal to execute control of user data downloaded from the server, management information downloaded from the server, download of the user data from the server, and browsing based on the management information. Display app, including The display application is read by the client terminal, and when there is a user data download request through an input device of the client terminal, the management information of the server is stored. A procedure for downloading the user data from the server based on the security card and storing the user data in the security card, and when the client terminal is not connected to the network, the user data browsing request via the input device of the client terminal And causing the client terminal to execute a procedure of reading user data from the storage area based on management information stored in the storage area of the security card and displaying the user data on the display device of the client terminal. Features.
本発明によれば、正規ユーザであってもサーバ管理者が定めた利用制限内でしかユーザデータを利用できないため、サーバ管理者がユーザデータの利用範囲を制御することができる。 According to the present invention, even if the user is a regular user, user data can be used only within the usage restrictions set by the server administrator, so the server administrator can control the usage range of the user data.
以下、本発明の実施形態を図面に従って詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
(システム構成1)
図1は、本実施の形態に係るユーザデータをダウンロードするときのシンクライアントシステム1の構成を示すブロック図である。
図1に示すように、本実施の形態のシンクライアントシステム1は、クライアント端末200とサーバ300とがネットワーク400で接続され、サーバ300上のユーザデータ313をクライアント端末200と接続されたセキュリティーカード100にダウンロードする。なお、クライアント端末200とセキュリティーカード100とは、セキュリティーカード100とクライアント端末200とに搭載された接続回路130で接続可能にされている。
(System configuration 1)
FIG. 1 is a block diagram showing a configuration of a thin client system 1 when downloading user data according to the present embodiment.
As shown in FIG. 1, in the thin client system 1 according to the present embodiment, a
サーバ300は、記憶装置310を有し、記憶装置310には、ユーザ認証に用いる認証情報311と、クライアント端末200でサーバ300からダウンロード可能なユーザデータ313のダウンロード制限及びダウンロードしたユーザデータ124の閲覧制限の管理情報が記憶された閲覧制限リストマスタ312と、クライアント端末200でユーザが閲覧可能なユーザデータ313と、ユーザデータのダウンロード履歴314と、が記憶される。
認証情報311には、サーバ300と接続することができる、クライアント端末200の端末ID215とセキュリティーカード100のカードID117とユーザのユーザIDとの組合せが記憶されている。
The
The
クライアント端末200は、CPU211と、揮発性のメモリ212と、キーボード、マウス、タッチパネル等の入力装置213と、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)等の表示装置214と、端末を識別するための端末ID215を記憶する記憶装置216と、を有する。
The
セキュリティーカード100は、耐タンパ性を備えたICチップ110と、不揮発性の外部記憶領域120と、を備えている。
ICチップ110は、認証情報111と、ユーザIDごとに閲覧可能なユーザデータ名のユーザデータを閲覧する際の閲覧(表示)制限(端末ID、閲覧回数上限、閲覧期限)の一覧を記憶する閲覧制限リスト112と、当該ユーザデータの閲覧回数等をユーザID、ユーザデータ名及び端末ID215ごとに記憶する閲覧管理情報113と、閲覧したログが記憶される閲覧履歴114と、暗号化されているユーザデータ124を復号化するための復号化キー115と、Viewerアプリローダ116と、セキュリティーカードを識別する為のカードID117と、を記憶している。
耐タンパ性を備えたICチップ110にこれらの情報を記憶することにより、改造や解析等各情報の改ざん及び漏洩から防止することができる。
外部記憶領域120は、OSプログラム121と、サーバ300と通信を行うための端末制御プログラム122と、ユーザデータのダウンロード、閲覧及び閲覧管理を制御するViewerアプリ123と、サーバ300からダウンロードされ暗号化されたユーザデータ124と、を記憶している。なお、Viewerアプリ123は、暗号化されている。Viewerアプリ123及びユーザデータ124を暗号化することにより、データ盗用及び情報漏洩を防止することができる。
The
The
By storing these pieces of information in the
The
認証情報111には、クライアント端末200にログインすることができる、複数ユーザの、ユーザIDと、パスワードと、セキュリティーカード100のカードID117と、クライアント端末200の端末ID215と、の組合せが記憶されている。
閲覧管理情報113には、ユーザデータ名と、ユーザIDと、端末IDと、の組合せに対応する閲覧回数が記憶されている。
復号化キー115は、耐タンパ性のあるICチップ110に記憶され、ユーザにも公開しないことで復号化キー115の盗用及び漏洩を防止している。
The
The
The
Viewerアプリローダ116は、CPU211に暗号化されたViewerアプリ123を復号化させ、メモリ212にロードさせ、Viewerアプリ123を実行させる。
Viewerアプリ123は、クライアント端末200にログインしたユーザが、クライアント端末200からダウンロード可能なサーバ300に記憶されたユーザデータ名及びその閲覧制限のうち、ユーザが選択したユーザデータ名及びその閲覧制限を閲覧制限リスト112に記憶し、さらに閲覧回数を初期化し閲覧管理情報113に記憶し、ユーザが選択したユーザデータ名のユーザデータをサーバ300からセキュリティーカード100にダウンロードする。ここで、Viewerアプリ123は、これらの動作をCPU211に実行させる。
なお、Viewerアプリ123の詳細な動きは、後記する。
ここで、Viewerアプリ123の復号化キーは、Viewerアプリローダ116に内蔵しても良いし、ICチップ内であればViewerアプリローダ116の外に持っても良い。
The viewer application loader 116 causes the
The
The detailed movement of the
Here, the decryption key of the
本実施の形態では、Viewerアプリ123やユーザデータ124は暗号化して外部記憶領域120に記憶しているが、これは、一般的にフラッシュメモリ等の外部記憶領域120に比べ耐タンパ性を有するICチップ110の記憶容量が非常に小さいためである。ICチップ110の記憶容量が十分大きい場合は、Viewerアプリ123やユーザデータ124を暗号化せずにICチップ110に記憶しても良い。
In this embodiment, the
(閲覧制限リストマスタ)
図2は、サーバに記憶されている閲覧制限リストマスタの一例を示すテーブル構成図である。閲覧制限リストマスタ312は、ユーザデータのダウンロード制限及び閲覧制限の管理情報を記憶している。
閲覧制限リストマスタ312には、ユーザデータ名31、クライアント端末200のユーザのユーザID32、セキュリティーカード100のカードID33、クライアント端末200の端末ID34、閲覧回数上限35、及び、閲覧期限36が記憶されている。なお、閲覧期限36は、たとえば、年月日時分で記憶される。
(Browsing restriction list master)
FIG. 2 is a table configuration diagram showing an example of a browse restriction list master stored in the server. The viewing restriction list master 312 stores management information of user data download restrictions and viewing restrictions.
The browsing restriction list master 312 stores the
(システム構成2)
図3は、本実施の形態に係るダウンロードしたユーザデータを閲覧(表示)するときのシンクライアントシステム1の構成を示すブロック図である。
(System configuration 2)
FIG. 3 is a block diagram showing a configuration of the thin client system 1 when browsing (displaying) downloaded user data according to the present embodiment.
図1との差異は、クライアント端末200がネットワーク400に接続されていないことである。すなわち、本構成では、クライアント端末200が、接続しているセキュリティーカード100にダウンロードしたユーザデータ124を表示装置214に閲覧(表示)するときのシステム構成を示している。このため、図1に示したシンクライアントシステム1と同様の構成については同じ符号を付して、その説明を省略する。
The difference from FIG. 1 is that the
また、クライアント端末200に読み出されたViewerアプリ123は、閲覧制限リスト112及び閲覧管理情報113から、ユーザデータ124の閲覧回数と閲覧制限データ(閲覧回数上限、閲覧期限)とを取得し、前記閲覧回数と前記閲覧制限データに基づいて、ユーザデータ124が閲覧制限されているか否かを判断し、閲覧制限されていなければ、そのユーザデータ124からユーザが閲覧するために選択したユーザデータ124の閲覧回数に1を加算して閲覧管理情報113を更新し、ユーザデータ124を表示装置214に表示する。ここで、Viewerアプリ123は、これらの動作をCPU211に実行させる。
なお、Viewerアプリ123の詳細な動きは、後記する。
Further, the
The detailed movement of the
(ダウンロード処理)
図4は、本実施の形態におけるサーバ300からユーザデータをICカード100にダウンロードするときの手順を示すシーケンス図である。図1、3を参照しつつ、図4に沿ってサーバ300からユーザデータをセキュリティーカード100にダウンロードするときの手順を説明する。ここで、クライアント端末200において、OSプログラム121が外部記憶領域120からロードされて、さらに、端末制御プログラム122が起動され、図示しないログイン画面が表示される。ユーザがログイン画面からユーザIDとパスワードを入力したとき、端末制御プログラム122は、ユーザ認証を行い、認証に成功した状態にあることを前提とする。このとき、ユーザ認証は、入力したユーザIDと、パスワードと、ICチップに記憶されているカードID117と、クライアント端末200に記憶されている端末ID215と、に基づいて、認証情報111に記憶されているクライアント端末200にログインすることができるユーザIDと、パスワードと、カードIDと、端末IDとを、それぞれの項目がすべて一致しているか否かにより判断される。
(Download process)
FIG. 4 is a sequence diagram showing a procedure for downloading user data from the
まず、クライアント端末200では、ユーザの指示により、Viewerアプリローダ116がセキュリティーカード100からメモリ212に読込まれ起動される(ステップS4001)。
First, in the
Viewerアプリローダ116は、暗号化されて外部記憶領域120に記憶されているViewerアプリ123をセキュリティーカード100からメモリ212に読込み、復号化して、復号化したViewerアプリ123をCPU211に実行させる(ステップS4002)。
Viewerアプリ123は実行されるまでは暗号化され、実行するときに復号化されることから、Viewerアプリ123の改ざんを防止することができるという効果がある。
The viewer application loader 116 reads the
Since the
以下の処理は、Viewerアプリ123が行う。また、クライアント端末200と、サーバ300との通信は、端末制御プログラム122が行なう。ここで、Viewerアプリ123及び端末制御プログラム122の動作は、CPU211に実行させる。
The following process is performed by the
Viewerアプリ123は、クライアント端末200がサーバ300に接続されているか否かをチェックする(ステップS4003)。サーバ300に接続されていない場合は、図5に示すステップS5001に進み、サーバ300に接続されている場合は、以下の処理を行なう。
The
Viewerアプリ123は、サーバ300に対して、ユーザがクライアント端末200にログインした際に取得するユーザIDと、ICチップ110に記憶されているカードID117と、を含む閲覧制限リストの送付依頼通知を送信する(ステップS4004)。
The
サーバ300は、閲覧制限リストマスタ312から、受信した閲覧制限リスト送付依頼通知に含まれたユーザIDと、カードID117とが一致する行にある、閲覧可能なユーザデータ名31と、その閲覧制限である端末ID34と閲覧回数上限35と閲覧期限36とを取得して、閲覧可能な閲覧制限リストを作成し、クライアント端末200に送信する(ステップS4005)。なお、閲覧可能な閲覧制限リストとは、クライアント端末200からユーザが閲覧することができる閲覧制限の一覧を示す。
クライアント端末200のViewerアプリ123は、サーバ300から閲覧制限リストを受信し、表示装置214に受信した閲覧可能な閲覧制限リスト(表示データ)を表示する(ステップS4006)。
The
The
ユーザが、表示された閲覧可能な閲覧制限リストの中から、入力装置213を介して選択したダウンロードするユーザデータ名31及び閲覧制限を取得する(ステップS4007)。
The user acquires the
次に、Viewerアプリ123は、ユーザが選択したユーザデータ名31及び閲覧制限(選択結果)を元に、セキュリティーカード100内にあるICチップ110の閲覧制限リスト112及び閲覧管理情報113を更新し(ステップS4008)、選択結果をサーバ300に通知する(ステップS4009)。ここで、更新する閲覧制限リスト112には、選択結果、すなわち、ユーザデータ名、ユーザID、端末ID、閲覧回数上限及び閲覧期限が記憶される。また、更新する閲覧管理情報113は、選択されたユーザデータ名、ユーザID及び端末IDに対応する閲覧回数を0に記憶される。
Next, the
ここで、Viewerアプリ123は、クライアント端末200がサーバ300に接続されている場合に、閲覧制限リスト112を書き換えることができるが、サーバ300に接続されていない場合には、閲覧制限リスト112を書き換えることができない。
これにより、不正な者がユーザデータの閲覧制限の書き換えを悪意に行なうことができず、サーバ管理者が制限した閲覧制限を越えた利用をすることができなくなるため、情報の改ざん及び漏洩を防止することができる。また、耐タンパ性を備えたICチップ110に情報が記憶されているため、同様に記憶されている情報の改ざん及び漏洩を防止することもできる。
Here, the
As a result, unauthorized persons cannot maliciously rewrite user data browsing restrictions, and cannot be used beyond the browsing restrictions restricted by the server administrator, preventing falsification and leakage of information. can do. Further, since information is stored in the
サーバ300では前記選択結果とダウンロード日時をログとしてサーバ300のダウンロード履歴314に追加する(ステップS4010)。
これにより、ユーザデータをダウンロードしたときにサーバ300にログを残すため、サーバ管理者は、ユーザデータを誰がいつ持ち出したかを確認できるという効果がある。
The
Thereby, since the log is left in the
Viewerアプリ123は、前記選択結果に含まれるユーザデータ名のユーザデータをサーバ300からメモリ212にダウンロードする(ステップS4011)。このとき、一度ダウンロードしたユーザデータと同一のユーザデータを異なるユーザがダウンロードする場合には、そのユーザデータをサーバ300からダウンロードさせない。すなわち、Viewerアプリ123は、閲覧制限リスト112及び閲覧管理情報113を更新させる(ステップS4008)が、ダウンロードするユーザデータ名の件数を閲覧管理情報113から検索させ、その件数が2件以上存在する場合には、そのユーザデータ名のユーザデータをサーバ300からダウンロードさせない。
The
Viewerアプリ123は、メモリ212上のダウンロードされたユーザデータを暗号化キーにより暗号化し、ユーザデータ124として外部記憶領域に記憶し、その復号化キー115をICチップに記憶する(ステップS4012)。その後、メモリ212上のユーザデータを消去する。
The
ここで、ユーザデータの暗号化キーは、乱数やカードID117等を暗号化キーに加える等して、セキュリティーカード100固有のものとする。これにより、ユーザデータ124を他のセキュリティーカード100にコピーしたとしても復号化が不可能となる。
なお、たとえば、復号化キー及び暗号化キーを既に開示された共通かぎ方式または公開かぎ方式により利用することもできる。
Here, the encryption key for user data is unique to the
In addition, for example, the decryption key and the encryption key can be used by the already disclosed common key method or public key method.
本実施の形態におけるサーバ300上のユーザデータ313をクライアント端末200に接続されたセキュリティーカード100にダウンロードすることにより、ユーザは、ネットワーク400に接続できない環境でもユーザデータ124を表示することができるようになる。また、正規ユーザであっても管理者が定めた制限内でしかユーザデータをダウンロードすることができず、さらに、表示することができないため、ユーザデータの漏洩等の安全性を高めることができる。
By downloading the
(表示処理)
図5は、本実施の形態におけるダウンロードしたユーザデータを表示するときの手順を示すシーケンス図である。
図4でViewerアプリ123は、クライアント端末200がサーバ300に接続されているか否かをチェックし(ステップS4003)、サーバ300に接続されていない場合は、図5に示すステップS5001に進む。
(Display processing)
FIG. 5 is a sequence diagram showing a procedure when displaying downloaded user data in the present embodiment.
In FIG. 4, the
以下の処理は、Viewerアプリ123で行う。ここで、Viewerアプリ123の動作は、CPU211に実行させる。
The following processing is performed by the
Viewerアプリ123は、閲覧制限リスト112及び閲覧管理情報113をセキュリティーカード100から取得し、閲覧が許可されているユーザデータ名を表示装置214に表示する(ステップS5001)。
ここで、ユーザデータの閲覧が許可されているか否かについては、以下の手順で確認される。
まず、ユーザID及び端末ID215に基づいて、閲覧管理情報113から、ユーザデータ名及び閲覧回数を取得する。
次に、取得したユーザデータ名とユーザIDと端末ID215とに基づいて、閲覧制限リスト112から、閲覧回数上限と閲覧期限とを取得する。
閲覧管理情報113から取得した閲覧回数と、閲覧制限リスト112から取得した閲覧回数上限と、を比較して、閲覧回数<閲覧回数上限の場合で、且つ、閲覧制限リスト112から取得した閲覧期限が現在又は将来の場合には、取得したユーザデータ名は閲覧が許可されているユーザデータとなる。一方、いずれか1つでも条件を満たさない場合には、閲覧が許可されていないユーザデータとなる。
The
Here, whether or not browsing of user data is permitted is confirmed by the following procedure.
First, based on the user ID and the
Next, based on the acquired user data name, user ID, and
The browsing count acquired from the
Viewerアプリ123は、ユーザが、表示装置214に表示されたユーザデータ名の一覧中から選択した閲覧するユーザデータ名とその選択した結果を入力装置213を介して取得する(ステップS5002)。
The
Viewerアプリ123は、閲覧管理情報113を更新する(ステップS5003)。すなわち、ユーザが選択したユーザデータ名とユーザIDと端末IDとが一致する閲覧管理情報113の閲覧回数に1を加算して更新する。
また、Viewerアプリ123は、閲覧履歴114にログを追加する(ステップS5004)。ログには、閲覧日時、ユーザデータ名、ユーザID及び端末IDが含まれている。
The
Also, the
次に、Viewerアプリ123は、ユーザが選択したユーザデータ124とユーザデータ124を復号化するための復号化キー115とをセキュリティーカード100からメモリ212に取得し(ステップS5005)、ユーザデータ124を復号化キー115により復号化し、表示装置214に表示する(ステップS5006)。これにより、セキュリティーカード100に記憶されたユーザデータ124を表示することができる。
Next, the
ここで、仮に、外部記憶領域120のユーザデータ124を別のセキュリティーカード100にコピーした場合、復号化キー115は、ICチップ固有のものであるため、ユーザデータ124が復号化キー115と不一致となり正常に復号化することができず、その結果、ユーザデータ124を正常に表示することができない。
これにより、Viewerアプリ123はユーザデータ124を正常に表示することができず、情報漏洩が起こりにくくなるという効果がある。
Here, if the
Thereby, the
また、Viewerアプリ123は、ユーザデータ124を表示する以外に、ユーザがユーザデータ124を編集して、外部記憶領域120の同一のユーザデータ124領域に上書きすることができるものとしても良い。このとき、Viewerアプリ123は、閲覧機能以外に編集機能及び保存機能を持ち、保存機能の場合は、編集対象であるユーザデータ124が存在するセキュリティーカード100以外の記憶媒体への保存及びネットワークへのアップロードを不可能とする。
このことにより、情報の漏洩を防止することできるという効果がある。
In addition to displaying the
This has the effect that information leakage can be prevented.
本実施の形態におけるダウンロードしたユーザデータ124の表示手順により、サーバ管理者の管理下で閲覧制限することができ、ユーザデータの不正利用から防止することができる。
By the display procedure of the downloaded
1 シンクライアントシステム
100 セキュリティーカード
110 ICチップ
112 閲覧制限リスト
113 閲覧管理情報
120 外部記憶領域
123 Viewerアプリ
124 ユーザデータ
200 クライアント端末
400 ネットワーク
300 サーバ
312 閲覧制限リストマスタ
313 ユーザデータ
314 ダウンロード履歴
DESCRIPTION OF SYMBOLS 1
Claims (7)
前記サーバは、
前記クライアント端末でユーザが閲覧可能なユーザデータと、前記ユーザデータのダウンロード制限及びダウンロードしたユーザデータの閲覧制限の管理情報を記憶する閲覧制限リストマスタと、を記憶装置に有し、
前記セキュリティーカードは、
前記サーバからダウンロードされるユーザデータと、
前記サーバからダウンロードされる管理情報と、
前記ユーザデータのサーバからのダウンロード、及び閲覧の制御を、前記管理情報に基づいて前記クライアント端末に実行させる表示アプリと、
を含んで記憶する記憶領域を有し、
前記表示アプリは、前記クライアント端末に読み出され、
前記クライアント端末の入力装置を介したユーザの操作により前記ユーザデータのダウンロード要求があると、前記サーバの管理情報に基づいて前記ユーザデータを前記サーバからダウンロードして前記セキュリティーカードに記憶させる手順と、
前記クライアント端末が前記ネットワークに接続されていないときに、当該クライアント端末の入力装置を介して前記ユーザデータの閲覧要求があると、前記セキュリティーカードの記憶領域に記憶されている管理情報に基づいて前記記憶領域からユーザデータを読み出し、前記クライアント端末の表示装置に表示させる手順と、を前記クライアント端末に実行させることを特徴とする
シンクライアントシステム。 A thin client system comprising: a server; a client terminal connected to the server via a network; and a security card connected to the client terminal,
The server
The storage device has user data that can be browsed by the user at the client terminal, and a browsing restriction list master that stores management information for downloading restrictions of the user data and browsing restrictions of downloaded user data,
The security card is
User data downloaded from the server;
Management information downloaded from the server;
A display application for causing the client terminal to execute control of downloading the user data from the server and browsing based on the management information;
Including a storage area for storing,
The display application is read by the client terminal,
When there is a download request for the user data by a user operation via the input device of the client terminal, the user data is downloaded from the server based on the management information of the server and stored in the security card;
When the client terminal is not connected to the network and there is a request for browsing the user data via the input device of the client terminal, the client terminal is based on the management information stored in the storage area of the security card. A thin client system that causes the client terminal to execute a procedure of reading user data from a storage area and displaying the user data on a display device of the client terminal.
前記クライアント端末に接続するセキュリティーカードの記憶領域は、
不揮発性の外部記憶領域と、耐タンパ性を備えたICチップと、を有し、
前記ICチップは、
前記閲覧制限の管理情報と、前記表示アプリは前記閲覧要求があった暗号化されたユーザデータを復号化するための復号化キーと、を有することを特徴とする
シンクライアントシステム。 The thin client system according to claim 1,
The storage area of the security card connected to the client terminal is
A non-volatile external storage area and a tamper-resistant IC chip,
The IC chip is
A thin client system, comprising: management information for viewing restriction, and a decryption key for decrypting encrypted user data for which the viewing application has been requested.
前記表示アプリは、
前記クライアント端末に前記ユーザデータのダウンロード要求があると、前記ユーザデータの閲覧制限を前記サーバに通知させ、
前記サーバは、
前記記憶装置に有するダウンロード履歴に、前記通知されたユーザデータの閲覧制限を記憶することを特徴とする
シンクライアントシステム。 The thin client system according to claim 1 or 2,
The display application is
When there is a download request for the user data on the client terminal, the server is notified of the user data browsing restriction,
The server
A thin client system, wherein the browsing restriction of the notified user data is stored in a download history stored in the storage device.
前記外部記憶領域には暗号化された表示アプリが記憶され、
前記ICチップは、
クライアント端末に、さらに、暗号化された表示アプリを復号化させ、実行させるための表示アプリローダを有し、
前記表示アプリは、
前記表示アプリローダにより復号化され実行されることを特徴とする
シンクライアントシステム。 The thin client system according to claim 2,
The external storage area stores an encrypted display application,
The IC chip is
The client terminal further has a display application loader for decrypting and executing the encrypted display application,
The display application is
A thin client system which is decrypted and executed by the display application loader.
前記サーバにネットワークで接続されるクライアント端末と、
前記サーバからダウンロードするユーザデータ及び管理情報を記憶する記憶領域を有し、前記クライアント端末に接続されるセキュリティーカードと、
を含んでなるシンクライアントシステムに用いられ、
前記セキュリティーカードから前記クライアント端末に読み出されて機能するシンクライアント端末用のプログラムであって、
前記プログラムは、
前記クライアント端末の入力装置を介したユーザの操作により前記ユーザデータのダウンロード要求があると、前記サーバの管理情報に基づいて前記ユーザデータを前記サーバからダウンロードして前記セキュリティーカードに記憶させる手順と、
前記クライアント端末が前記ネットワークに接続されていないときに、当該クライアント端末の入力装置を介して前記ユーザデータの閲覧要求があると、前記セキュリティーカードの記憶領域に記憶されている前記管理情報に基づいて前記記憶領域からユーザデータを読み出し、前記クライアント端末の表示装置に表示させる手順と、
を前記クライアント端末に実行させることを特徴とする
クライアント端末の表示プログラム。 A server having a storage unit that stores user data that can be browsed by the user, and management information for downloading restrictions on the user data and viewing restrictions on the downloaded user data;
A client terminal connected to the server via a network;
A storage area for storing user data and management information downloaded from the server, and a security card connected to the client terminal;
Used for thin client systems comprising
A program for a thin client terminal that functions by being read from the security card to the client terminal,
The program is
When there is a download request for the user data by a user operation via the input device of the client terminal, the user data is downloaded from the server based on the management information of the server and stored in the security card;
When the client terminal is not connected to the network and there is a request for browsing the user data through the input device of the client terminal, based on the management information stored in the storage area of the security card A procedure for reading user data from the storage area and displaying it on the display device of the client terminal,
Is executed by the client terminal. A display program for a client terminal.
前記表示アプリは、
前記クライアント端末と前記サーバとが未接続か否かを判定し、未接続の場合は、前記セキュリティーカードに記憶された閲覧制限リストの書き換えを行なわないことを特徴とする
クライアント端末の表示プログラム。 A display program for a client terminal in the thin client system according to claim 5,
The display application is
A display program for a client terminal that determines whether or not the client terminal and the server are unconnected, and when not connected, does not rewrite the browsing restriction list stored in the security card.
前記表示アプリは、前記ユーザデータをセキュリティーカード以外の記憶媒体やネットワークへの出力を行なわないことを特徴とする
クライアント端末の表示プログラム。 A display program for a client terminal in the thin client system according to claim 5,
The display program for a client terminal, wherein the display application does not output the user data to a storage medium other than a security card or a network.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006303462A JP2008123070A (en) | 2006-11-09 | 2006-11-09 | Thin client system, and display program for client terminal in thin client system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006303462A JP2008123070A (en) | 2006-11-09 | 2006-11-09 | Thin client system, and display program for client terminal in thin client system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008123070A true JP2008123070A (en) | 2008-05-29 |
Family
ID=39507790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006303462A Pending JP2008123070A (en) | 2006-11-09 | 2006-11-09 | Thin client system, and display program for client terminal in thin client system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008123070A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010198062A (en) * | 2009-02-23 | 2010-09-09 | Nec Corp | Log collection system, information processor, log collection method, and program |
JP2010198359A (en) * | 2009-02-25 | 2010-09-09 | Nec Corp | Storage device, information processing terminal, information leakage prevention system, method for preventing information leakage, and program |
JP2010277531A (en) * | 2009-06-01 | 2010-12-09 | Hitachi Ltd | Thin client management method and system, and program for managing thin client |
JP2011018234A (en) * | 2009-07-09 | 2011-01-27 | Hitachi Ltd | System and method for managing thin client connection |
JP2019057040A (en) * | 2017-09-20 | 2019-04-11 | 富士ゼロックス株式会社 | Information processing device, protection processing device, and use terminal |
-
2006
- 2006-11-09 JP JP2006303462A patent/JP2008123070A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010198062A (en) * | 2009-02-23 | 2010-09-09 | Nec Corp | Log collection system, information processor, log collection method, and program |
JP2010198359A (en) * | 2009-02-25 | 2010-09-09 | Nec Corp | Storage device, information processing terminal, information leakage prevention system, method for preventing information leakage, and program |
JP2010277531A (en) * | 2009-06-01 | 2010-12-09 | Hitachi Ltd | Thin client management method and system, and program for managing thin client |
JP2011018234A (en) * | 2009-07-09 | 2011-01-27 | Hitachi Ltd | System and method for managing thin client connection |
JP2019057040A (en) * | 2017-09-20 | 2019-04-11 | 富士ゼロックス株式会社 | Information processing device, protection processing device, and use terminal |
US11178292B2 (en) | 2017-09-20 | 2021-11-16 | Fujifilm Business Innovation Corp. | Information processing apparatus, protection processing apparatus and terminal device for limiting access to a document |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
US8924724B2 (en) | Document encryption and decryption | |
JP5783650B2 (en) | Method, device, system and computer program product for securely managing files | |
US6173402B1 (en) | Technique for localizing keyphrase-based data encryption and decryption | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
CN109416720A (en) | Across resetting attended operation system secret | |
US20130254536A1 (en) | Secure server side encryption for online file sharing and collaboration | |
ES2649743T3 (en) | Procedure and computer-readable medium to generate usage rights for an item based on access rights | |
US20030154381A1 (en) | Managing file access via a designated place | |
US10061932B1 (en) | Securing portable data elements between containers in insecure shared memory space | |
US20100043070A1 (en) | File-access control apparatus and program | |
CN103154965B (en) | Manage the method, apparatus and system that the user to file system accesses safely | |
US11849026B2 (en) | Database integration with an external key management system | |
KR100440037B1 (en) | Document security system | |
CN100442301C (en) | Method and system for monitoring content | |
JP2008123070A (en) | Thin client system, and display program for client terminal in thin client system | |
US10133873B2 (en) | Temporary concealment of a subset of displayed confidential data | |
EP1326156A2 (en) | Managing file access via a designated storage area | |
JP2009059008A (en) | File management system | |
JP2006172351A (en) | Method and system for content expiration date management by use of removable medium | |
WO2019173774A1 (en) | Systems and methods for secure storage and retrieval of data objects | |
US10970408B2 (en) | Method for securing a digital document | |
JP2001312466A (en) | Portable computer information management system | |
JP6644323B1 (en) | Tamper prevention system for electronic authentication | |
US20220092193A1 (en) | Encrypted file control |