JP2009258813A - Communication control method and thin client system - Google Patents
Communication control method and thin client system Download PDFInfo
- Publication number
- JP2009258813A JP2009258813A JP2008104230A JP2008104230A JP2009258813A JP 2009258813 A JP2009258813 A JP 2009258813A JP 2008104230 A JP2008104230 A JP 2008104230A JP 2008104230 A JP2008104230 A JP 2008104230A JP 2009258813 A JP2009258813 A JP 2009258813A
- Authority
- JP
- Japan
- Prior art keywords
- network
- management server
- information processing
- user authentication
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、シンクライアント端末とこのシンクライアント端末の接続先装置を有するシンクライアントシステムにおいて、紛失または盗難にあったシンクライアント端末からの接続先装置への接続を禁止する技術に関する。 The present invention relates to a technology for prohibiting a connection from a lost or stolen thin client terminal to a connection destination device in a thin client system having a thin client terminal and a connection destination device of the thin client terminal.
近年、企業では、情報漏洩防止の観点からシンクライアントシステムの導入が進んでいる。シンクライアントシステムでは、手元にあるシンクライアント端末(以下、リモートマシンと称する)を用いて社内オフィスや社内サーバルーム等に設置されたブレードPC(Personal Computer)(以下、ローカルマシンと称する)を社内外から遠隔操作することにより、ローカルマシンに搭載されている各種アプリケーションプログラムおよびデータを利用できる(例えば、特許文献1参照)。リモートマシンには、HDD(Hard Disk Drive)レスのPCを用いることにより、リモートマシンの紛失または盗難による情報漏洩の可能性を低減させている。一方、ローカルマシンには、集積度を高めたブレードタイプのPCやソフトウェアにて擬似的にPC環境を提供するサーバコンピュータ等が用いられる。 In recent years, companies are introducing thin client systems from the viewpoint of preventing information leakage. In the thin client system, a blade PC (Personal Computer) (hereinafter referred to as a local machine) installed in an in-house office or in-house server room or the like using a thin client terminal (hereinafter referred to as a remote machine) at hand is used inside and outside the company. By remotely operating the computer, various application programs and data installed in the local machine can be used (for example, see Patent Document 1). By using a HDD (Hard Disk Drive) -less PC as the remote machine, the possibility of information leakage due to loss or theft of the remote machine is reduced. On the other hand, for the local machine, a blade-type PC having a higher degree of integration, a server computer that provides a simulated PC environment with software, or the like is used.
上記シンクライアントシステムにおいて、社外では、リモートマシンはインターネット網を介してローカルマシンに接続されるため、インターネット網上で安全なデータ通信を行うためのVPN(Virtual Private Network)技術やVPN上での公開鍵暗号方式等の暗号技術が利用される。また、上記特許文献1に記載のシンクライアントシステムでは、個人を特定する情報等が記憶されたKey Mobile等の認証デバイスとローカルマシンを各ユーザに割当てて、複数のユーザでリモートマシンを共用する。これにより、各ユーザは、出張先や顧客先等に出向く際、認証デバイスのみ持ち歩くことで、出張先等にてその認証デバイスと出張先等に設置されたリモートマシンを用いて各ユーザに割当てられたローカルマシンにアクセスできるため、セキュリティの強化を図ることができる。しかし、利用者は、通常、リモートマシンと認証デバイスを鞄等の同一携行具に入れて持ち歩くことが多い。このため、この鞄を外出先に置き忘れて紛失または盗難にあう場合がある。この場合、紛失または盗難にあったリモートマシン等が、シンクライアントシステムの知識を有し、さらにパスワードを知っている者等の手に渡ると、この者が正規ユーザになりすましてリモートマシンからローカルマシンに接続することにより情報が漏洩してしまう可能性がある。したがって、リモートマシンが紛失または盗難にあった場合の対策が望まれる。
In the above thin client system, since a remote machine is connected to a local machine via the Internet network outside the company, VPN (Virtual Private Network) technology for performing secure data communication on the Internet network or disclosure on the VPN Cryptographic techniques such as key cryptography are used. Further, in the thin client system described in
リモートマシンが紛失または盗難にあった場合に、リモートマシンで扱われる情報の漏洩を防止する技術については、例えば、特許文献2に記載の技術が知られている。この特許文献2には、管理サーバが携帯端末機からの携帯端末機特定情報を元にリモートマシンの接続先装置となるホストPCを特定し、その特定したホストPCのアドレス情報を携帯端末機を介してリモートマシンに送信し、リモートマシンはこのアドレス情報を元に上記特定したホストPCに接続できることが記載している。
For example, a technique described in
しかしながら、上記特許文献2に記載の技術では、リモートマシンからホストPCに接続するために携帯端末機が必要となり、システム構成が複雑となる。
However, in the technique described in
本発明の目的は、通常時は、携帯端末を用いずともリモートマシンからローカルマシンに接続でき、リモートマシンが紛失または盗難にあった場合にのみ、携帯端末を用いてその紛失または盗難にあったリモートマシンからのローカルマシンへの接続を禁止することができる通信制御方法およびこれを実施するシンクライアントシステムを提供することにある。 The object of the present invention is that a remote machine can be connected to a local machine without using a mobile terminal, and is lost or stolen using the mobile terminal only when the remote machine is lost or stolen. To provide a communication control method capable of prohibiting connection from a remote machine to a local machine, and a thin client system for implementing the communication control method.
ネットワークに介して互いに接続可能な複数の情報処理装置、前記情報処理装置を管理する管理サーバ、および複数のシンクライアント端末から構成されるシンクライアントシステムにおいて、更に前記ネットワークを介して前記管理サーバに接続可能な携帯端末を更に有することを特徴とする。 A thin client system comprising a plurality of information processing devices that can be connected to each other via a network, a management server that manages the information processing devices, and a plurality of thin client terminals, and further connected to the management server via the network It further has a possible portable terminal.
前記シンクライアントシステムにおいて、前記携帯端末は、
前記管理サーバにユーザ認証に必要な情報とともに接続要求を前記ネットワークを介して送信する手段、前記管理サーバからユーザ認証結果を前記ネットワークを介して受信する手段、該ユーザ認証結果を受信後に、前記情報処理装置のアドレスの割当禁止要求を前記ネットワークを介して前記管理サーバに送信する手段、および前記管理サーバから前記情報処理装置のアドレスの割当禁止要求に対する応答を前記ネットワークを介して受信する手段を有する制御を有する
ことを特徴とする。
In the thin client system, the portable terminal is
Means for transmitting a connection request together with information necessary for user authentication to the management server via the network, means for receiving a user authentication result from the management server via the network, and after receiving the user authentication result, the information Means for transmitting a processing device address assignment prohibition request to the management server via the network, and means for receiving a response to the information processing device address assignment prohibition request from the management server via the network. It is characterized by having control.
また、この携帯端末に対して前記管理サーバは、
前記ユーザ認証に必要な情報と前記情報処理装置のアドレスと前記情報処理装置の割当状態を示す情報とを対応付けて記憶する記憶部と、
前記携帯端末から前記ユーザ認証に必要な情報を前記ネットワークを介して受信する手段、該受信したユーザ認証に必要な情報と前記記憶部に記憶されている前記ユーザ認証に必要な情報とに基づいてユーザ認証を行う手段、該ユーザ認証の結果、ユーザ認証成立した場合に該認証結果を前記ネットワークを介して前記携帯端末に通知する手段、前記携帯端末から前記情報処理装置のアドレスの割当禁止要求を前記ネットワークを介して受信する手段、および前記記憶部を参照して前記受信した情報処理装置のアドレスの割当禁止要求に含まれる前記ユーザ認証に必要な情報に対応付いた情報処理装置のアドレスの割当状態を割当禁止に変更し、その旨を前記ネットワークを介して前記携帯端末に通知する手段を有する制御部と、を有する
ことを特徴とする。
In addition, the management server for this mobile terminal
A storage unit that stores information necessary for the user authentication, an address of the information processing apparatus, and information indicating an allocation state of the information processing apparatus in association with each other;
Based on means for receiving information necessary for the user authentication from the portable terminal via the network, information necessary for the received user authentication and information necessary for the user authentication stored in the storage unit A means for performing user authentication, a means for notifying the mobile terminal of the authentication result when the user authentication is established as a result of the user authentication, and a request for prohibiting assignment of an address of the information processing apparatus from the mobile terminal. Means for receiving via the network, and allocation of information processing apparatus address associated with information required for user authentication included in the received address allocation prohibition request of the information processing apparatus with reference to the storage unit A control unit having means for changing the status to prohibit allocation and notifying the mobile terminal to that effect via the network. And features.
また、前記シンクライアントシステムにおいて、前記携帯端末は、
前記管理サーバにユーザ認証に必要な情報とともに接続要求を前記ネットワークを介して送信する手段、前記管理サーバからユーザ認証結果を前記ネットワークを介して受信する手段、該ユーザ認証結果を受信後に、前記情報処理装置の電源切断要求を前記ネットワークを介して前記管理サーバに送信する手段、前記管理サーバから前記情報処理装置の電源切断要求に対する応答を前記ネットワークを介して受信する手段、該応答を受信後に、前記情報処理装置のアドレスの割当禁止要求を前記ネットワークを介して前記管理サーバに送信する手段、および前記管理サーバから前記情報処理装置のアドレスの割当禁止要求に対する応答を前記ネットワークを介して受信する手段を有する制御部を有することを特徴とする。
In the thin client system, the portable terminal is
Means for transmitting a connection request together with information necessary for user authentication to the management server via the network, means for receiving a user authentication result from the management server via the network, and after receiving the user authentication result, the information Means for transmitting a power-off request for the processing device to the management server via the network, means for receiving a response to the power-off request for the information processing device from the management server via the network, and after receiving the response, Means for transmitting an address assignment prohibition request for the information processing apparatus to the management server via the network, and means for receiving a response to the address assignment prohibition request for the information processing apparatus from the management server via the network It has the control part which has.
また、この携帯端末に対して前記管理サーバは、
前記ユーザ認証に必要な情報と前記情報処理装置のアドレスと前記情報処理装置の割当状態を示す情報とを対応付けて記憶する記憶部と、
携帯端末から前記ユーザ認証に必要な情報を前記ネットワークを介して受信する手段、該受信したユーザ認証に必要な情報と前記記憶部に記憶されている前記ユーザ認証に必要な情報とに基づいてユーザ認証を行う手段、該ユーザ認証の結果、ユーザ認証成立した場合に該認証結果を前記ネットワークを介して前記携帯端末に通知する手段、前記携帯端末から前記情報処理装置の電源切断要求を前記ネットワークを介して受信する手段、該情報処理装置に電源切断要求を前記ネットワークを介して送信する手段、該情報処理装置の電源が切断されたことを検知すると、前記携帯端末に情報処理装置の電源が切断された旨を前記ネットワークを介して送信する手段、前記携帯端末から前記情報処理装置のアドレスの割当禁止要求を前記ネットワークを介して受信する手段、および前記記憶部を参照して前記受信した情報処理装置のアドレスの割当禁止要求に含まれる前記ユーザ認証に必要な情報に対応付いた情報処理装置のアドレスの割当状態を割当禁止に変更し、その旨を前記ネットワークを介して前記携帯端末に通知する手段を有する制御部と、を有することを特徴とする。
In addition, the management server for this mobile terminal
A storage unit that stores information necessary for the user authentication, an address of the information processing apparatus, and information indicating an allocation state of the information processing apparatus in association with each other;
A means for receiving information necessary for user authentication from a portable terminal via the network, a user based on the received information necessary for user authentication and information necessary for the user authentication stored in the storage unit A means for performing authentication, a means for notifying the mobile terminal of the authentication result via the network when the user authentication is established as a result of the user authentication, a request for powering off the information processing apparatus from the mobile terminal to the network Means for receiving via the network, means for transmitting a power-off request to the information processing device via the network, and detecting that the information processing device is turned off, the information processing device is turned off by the portable terminal. Means for transmitting the information to the information processing apparatus via the network, and a request for prohibiting assignment of the address of the information processing apparatus from the portable terminal. Means for receiving via the network, and the address allocation state of the information processing apparatus associated with the information required for the user authentication included in the received address allocation prohibition request of the information processing apparatus with reference to the storage unit And a control unit having means for notifying the mobile terminal via the network that the allocation is prohibited.
前記情報処理装置は、
前記管理サーバから前記電源切断要求を前記ネットワークを介して受信する手段、および前記電源切断要求を受けて当該情報処理装置の電源を切断する手段を有する制御部を有することを特徴とする。
The information processing apparatus includes:
It has a control part which has a means to receive the power-off request from the management server via the network, and a means to turn off the power of the information processor in response to the power-off request.
本発明によれば、通常時は、携帯端末を用いずともリモートマシンからローカルマシンに接続でき、リモートマシンが紛失または盗難にあった場合にのみ、携帯端末を用いてその紛失または盗難にあったリモートマシンからのローカルマシンへの接続を禁止することができる通信制御方法およびこれを実施するシンクライアントシステムを提供することができる。これにより、セキュリティを更に強化することができる。 According to the present invention, normally, a remote machine can be connected to a local machine without using a portable terminal, and the lost or stolen terminal is used only when the remote machine is lost or stolen. It is possible to provide a communication control method capable of prohibiting connection from a remote machine to a local machine, and a thin client system for implementing the communication control method. Thereby, security can be further strengthened.
(実施例1)
以下、本発明の第一実施形態について、図面を参照して詳細に説明する。
(Example 1)
Hereinafter, a first embodiment of the present invention will be described in detail with reference to the drawings.
図1は、本発明の第一実施形態が適用されたシンクライアントシステムの全体構成を示す図である。 FIG. 1 is a diagram showing an overall configuration of a thin client system to which the first embodiment of the present invention is applied.
本実施形態のシンクライアントシステムは、複数の認証デバイス1およびリモートマシン(情報処理装置)2と、VPNサーバ4と、管理サーバ5と、複数のローカルマシン(シンクライアント端末)6と、ファイヤーウォール9と、携帯端末11と、を有する。
The thin client system of this embodiment includes a plurality of
認証デバイス1は、リモートマシン2に脱着可能である。リモートマシン2は、ホテル、駅等に構築されたLAN(Local Area Network)3に接続されている。VPNサーバ4は、会社等に構築されたLAN7に接続されている。管理サーバ5、複数のローカルマシン6は、会社等に構築されたLAN8に接続されている。また、LAN7とLAN8との間にはファイヤーウォールが存在する。このファイヤーウォールにより、VPNサーバ4、管理サーバ5およびローカルマシン6を有する内部システムと外部との通信が制御され、内部システムの安全を維持できる。認証デバイス1およびリモートマシン2を有する外部システムと、VPNサーバ4、管理サーバ5、複数のローカルマシン6およびファイヤーウォール9を有する内部システムと、はWAN(Wide Area Network)10を介して相互に接続可能に構成されている。また、携帯端末11は、携帯端末会社12、WAN10を介して内部システムに接続可能に構成されている。
The
図2は、認証デバイス1の構成を示す図である。認証デバイス1は、ICチップ111と、リモートマシン2に接続するためのUSBアダプタ112と、を有する。ICチップ111には、プロセッサ113と、認証プログラム114と、PIN(Personal Identification Number)コード(暗証番号またはパスワード)115と、ユーザID116と、接続情報117と、認証情報118と、が記憶されている。認証プログラム114は、リモートマシン2に入力されたPINコードをローカルマシン2から受け取り、この受け取ったPINコードとICチップ111に記憶されているPINコード115とを照合して認証デバイス1所有者(ユーザ)の認証等を行うためのプログラムである。ユーザID116は、リモートマシン2が管理サーバ5に対しローカルマシン6のアドレス割当要求を行う際に必要な情報である。接続情報117は、リモートマシン2がVPNサーバ4に接続するために必要な、VPNサーバ4のIPアドレスや、リモートマシン2が管理サーバ5に接続するために必要なIPアドレス等の情報である。認証情報118は、VPN暗号化通信時のPKI(Public Key Infrastructure)認証に必要な電子証明書等の情報である。なお、認証デバイス1に、フラッシュメモリを外付けできるように構成し、ICチップ111内の一部のデータをこのフラッシュメモリに記憶するようにしてもよい。
FIG. 2 is a diagram illustrating the configuration of the
図3は、リモートマシン2の構成を示す図である。リモートマシン2は、CPU(Central Processing Unit)201と、CPU201のワークエリアとして機能するRAM(Random Access Memory)202と、LAN3に接続するためのNIC(Network Interface Card)3と、フラッシュROM(Read Only Memory)204と、ビデオカード205と、キーボードおよびマウスを接続するためのI/Oコネクタ206と、認証デバイス1を接続するためのUSBポート207、これらの各部201〜207を接続するBUS、を中継するブリッジ208と、電源209と、を有する。
FIG. 3 is a diagram illustrating a configuration of the
フラッシュROM204には、BIOS(Basic Input/Output System)210が記憶されている。CPU201は、電源209の投入後、まずフラッシュROM204にアクセスしてBIOS210を実行することにより、リモートマシン2のシステム構成を認識する。
The
またフラッシュROM204には、OS(Operating System)211と、VPNクライアントプログラム212と、認証プログラム213と、管理サーバ接続プログラム214と、リモートコントロールプログラム215と、が少なくとも記憶されている。
The
OS211は、CPU201がリモートマシン2の各部202〜209を統括的に制御して、VPNクライアントプログラム212、認証プログラム213、管理サーバ接続プログラム214およびリモートコントロールプログラム215を実行するためのプログラムである。CPU201は、BIOS210に従い、フラッシュROM204からOS211をRAM202にロードして実行する。これにより、CPU201は、リモートマシン2の各部202〜209を統括的に制御する。
The OS 211 is a program for the
VPNクライアントプログラム212は、リモートマシン2がVPNサーバ4とVPN暗号化通信を行うためのプログラムである。
The VPN client program 212 is a program for the
認証プログラム213は、PKI認証を行うプログラムである。 The authentication program 213 is a program that performs PKI authentication.
管理サーバ接続プログラム214は、管理サーバ5に接続するためのプログラムである。
The management server connection program 214 is a program for connecting to the
リモートコントロールプログラム215は、ローカルマシン6に接続して、ローカルマシン1と通信を行うためのプログラムである。リモートコントロールプログラム215は、ローカルマシン1に接続した後、ローカルマシン1にキーボード・マウス等の入力情報を送信し、またローカルマシン1から入力情報の処理結果を示す映像情報(ディスプレイのデスクトップ画面)を受信してディスプレイに表示させる。
The
図4は、VPNサーバ4の構成を示す図である。VPNサーバ4は、CPU401と、CPU401のワークエリアとして機能するRAM402と、LAN7に接続するためのNIC403と、HDD404と、ビデオカード405と、フラッシュROM406と、キーボードおよびマウスを接続するためのI/Oコネクタ407と、これらの各部401〜407を接続するBUS、を中継するブリッジ408と、電源409と、を有する。
FIG. 4 is a diagram showing the configuration of the
フラッシュROM406には、BIOS414が記憶されている。CPU401は、電源409の投入後、まずフラッシュROM406にアクセスしてBIOS414を実行することにより、VPNサーバ4のシステム構成を認識する。
The
HDD404には、OS410と、認証プログラム411と、VPNマネージャプログラム412と、PKI認証時に使用される電子証明書等の認証情報413と、が少なくとも記憶されている。
The
OS410は、CPU401がVPNサーバ4の各部402〜409を統括的に制御して、認証プログラム411、VPNマネージャプログラム412を実行するためのプログラムである。CPU401は、BIOS414に従い、HDD404からOS410をRAM402にロードして実行する。これにより、CPU401は、VPNサーバ4の各部402〜409を統括的に制御する。
The
認証プログラム411は、リモートマシン2または携帯端末11からVPN接続要求を受けた時に、モートマシン2または携帯端末11から送信された認証情報とHDD404に記憶されている認証情報413とを用いてPKI認証を行うためのプログラムである。
When receiving a VPN connection request from the
VPNマネージャプログラム412は、認証プログラム411によるPKI認証(認証成立)後に、リモートマシン2または携帯端末11とVPN暗号化通信を行うためのプログラムである。
The
図5は、管理サーバ5の構成を示す図である。管理サーバ5は、CPU501と、CPU501のワークエリアとして機能するRAM502と、LAN8と接続するためのNIC503と、HDD504と、ビデオカード505と、フラッシュROM506と、キーボードおよびマウスを接続するためのI/Oコネクタ507と、これらの各部501〜507を接続するBUS、を中継するブリッジ508と、電源509と、を有する。
FIG. 5 is a diagram illustrating the configuration of the
フラッシュROM506には、BIOS514が記憶されている。CPU501は、電源509の投入後、まずフラッシュROM506にアクセスしてBIOS514を実行することにより、管理サーバ5のシステム構成を認識する。
The
HDD504には、OS510と、ローカルマシン割当および電源制御プログラム511と、携帯端末用遠隔操作プログラム512と、ユーザ関連情報テーブル513と、が少なくとも記憶されている。
The
OS510は、CPU501が管理サーバ5の各部502〜509を統括的に制御して、ローカルマシン割当および電源制御プログラム511、携帯端末用遠隔操作プログラム512を実行するためのプログラムである。CPU501は、BIOS514に従い、HDD504からOS510をRAM502にロードして実行する。これにより、CPU501は、管理サーバ5の各部502〜509を統括的に制御する。
The
ローカルマシン割当および電源制御プログラム511は、ユーザへのローカルマシン6の割当および当該ローカルマシン6の電源起動の制御を行うためのプログラムである。ローカルマシン割当および電源制御プログラム511は、リモートマシン2からユーザIDとともにローカルマシン6のアドレス割当要求をネットワーク10を介して受信すると、ユーザ関連情報テーブル513を参照して当該ユーザIDの有無を判定する。判定の結果、ユーザIDが有った場合(認証成功)、ローカルマシン割当および電源制御プログラム511は、ユーザ関連情報テーブル513から当該ユーザIDと対応付いたローカルマシン6のIPアドレスを読み出し、この宛先情報を示すIPアドレスを元に電源起動要求をこのローカルマシン6にネットワーク10を介して送信する制御を行う。そして、ローカルマシン割当および電源制御プログラム511は、当該ローカルマシン6の起動を監視し、当該ローカルマシン6の起動を検知すると、当該ローカルマシン6のIPアドレスを上記アドレス割当要求元のリモートマシン2にネットワーク10を介して通知する制御を行う。また、上記判定の結果、ユーザIDが無かった場合(認証失敗)、ローカルマシン割当および電源制御プログラム511は、認証に失敗した旨を上記アドレス割当要求元のリモートマシン2にネットワーク10を介して通知する制御を行う。
The local machine assignment and power supply control program 511 is a program for controlling the assignment of the
携帯端末用遠隔操作プログラム512は、紛失等したリモートマシン2からローカルマシン6に接続出来ないように制御するためのプログラムである。携帯端末用遠隔操作プログラム512は、携帯端末11からユーザIDとともに接続要求をネットワーク10を介して受信すると、ユーザ関連情報テーブル513を参照して当該ユーザIDの有無を判定する。判定の結果、ユーザIDが有った場合(認証成功)、認証に成功した旨をネットワーク10を介して上記接続要求元の携帯端末11に通知する制御を行う。携帯端末用遠隔操作プログラム512は、認証成功の通知後に、当該携帯端末11からアドレス割当禁止要求をネットワーク10を介して受信すると、ユーザ関連情報テーブル513を参照して当該ユーザIDに対応付いたローカルマシン6のIPアドレスのステータスを割当禁止状態に変更し、その処理結果をネットワーク10を介して上記要求元の携帯端末11に送信する制御を行う。
The portable terminal remote operation program 512 is a program for controlling the lost
ユーザ関連情報テーブル513には、図6に示すように、ユーザID520と、ユーザに割当てるローカルマシン6のIPアドレス521と、当該IPアドレスの割当状態(ステータス)522と、を示す情報がそれぞれ対応付けされて記憶されている。
In the user related information table 513, as shown in FIG. 6, information indicating the user ID 520, the IP address 521 of the
図7は、ローカルマシン6の構成を示す図である。ローカルマシン6は、CPU601と、CPU601のワークエリアとして機能するRAM602と、LAN8に接続するためのNIC603と、HDD604と、デスクトップの映像情報を生成するビデオカード605と、フラッシュROM606と、キーボードおよびマウスを接続するためのI/Oコネクタ607と、これらの各部601〜607を接続するBUS、を中継するブリッジ608と、電源609と、を有する。
FIG. 7 is a diagram showing the configuration of the
フラッシュROM606には、BIOS613が記憶されている。CPU601は、電源609の投入後、まずフラッシュROM606にアクセスしてBIOS613を実行することにより、ローカルマシン6のシステム構成を認識する。
The flash ROM 606 stores a
HDD604には、OS610と、リモートコントロールエージェントプログラム611と、複数のアプリケーションプログラム612と、が少なくとも記憶されている。OS610は、CPU601がローカルマシン6の各部602〜609を統括的に制御して、リモートコントロールエージェントプログラム611およびアプリケーションプログラム612を実行するためのプログラムである。
The
CPU601は、BIOS613に従い、HDD604からOS610をRAM602にロードして実行する。これにより、CPU601は、ローカルマシン6の各部602〜609を統括的に制御する。
In accordance with the
リモートコントロールエージェントプログラム611は、ローカルマシン6をリモートマシン2から遠隔操作可能とするためのプログラムである。CPU601は、OS610に従い、HDD604からリモートコントロールエージェントプログラム611をRAM602にロードして実行する。これにより、CPU601は、リモートマシン2から送られてきた入力情報を受信して処理すると共に、処理結果をネットワーク10を介してリモートマシン2に送信する制御を行う。
The remote control agent program 611 is a program for enabling the
アプリケーションプログラム612には、汎用のWebブラウザ、ワープロ、表計算等のプログラムがある。CPU601は、OS610に従い、リモートマシン2からネットワーク10を介してアプリケーション起動要求を受信すると、HDD604から要求のあったアプリケーションプログラム612をRAM602にロードして実行し、その実行結果をネットワーク10を介してリモートマシン2に送信する制御を行う。
The application program 612 includes programs such as general-purpose web browsers, word processors, and spreadsheets. When the CPU 601 receives an application activation request from the
図8は、携帯端末11の構成を示す図である。携帯端末11は、CPU1101と、音声部1102と、受発信部1103と、メモリカードインターフェイス1104と、フラッシュROM1105と、表示部1106と、キーパッド1107と、電源1108と、を有する。
FIG. 8 is a diagram illustrating a configuration of the
フラッシュROM1105には、BIOS1110が記憶されている。CPU1101は、電源1108の投入後、まずフラッシュROM1105にアクセスしてBIOS110を実行することにより、携帯端末11のシステム構成を認識する。
The flash ROM 1105 stores a
またフラッシュROM1105には、OS1111と、認証プログラム1112と、VPNクライアントプログラム1113と、リモート接続プログラム1114と、管理サーバ遠隔操作プログラム1115と、認証情報1116と、接続情報1117と、ユーザID118と、が少なくとも記憶されている。 The flash ROM 1105 includes at least an OS 1111, an authentication program 1112, a VPN client program 1113, a remote connection program 1114, a management server remote operation program 1115, authentication information 1116, connection information 1117, and a user ID 118. It is remembered.
OS1111は、CPU1101が携帯端末11の各部1102〜1108を統括的に制御して、認証プログラム1112、VPNクライアントプログラム1113、リモート接続プログラム1114および管理サーバ遠隔操作プログラム1115を実行するためのプログラムである。
The OS 1111 is a program for the CPU 1101 to control the units 1102 to 1108 of the
認証プログラム1112は、携帯端末11が有する認証情報1116と、VPNサーバ4からの認証情報413とを用いてPKI認証を行うためのプログラムである。
The authentication program 1112 is a program for performing PKI authentication using authentication information 1116 of the
VPNクライアントプログラム1113は、VPNサーバ4とVPN暗号化通信を行うためのプログラムである。
The VPN client program 1113 is a program for performing VPN encrypted communication with the
リモート接続プログラム1114は、VPNサーバ4および管理サーバ2に接続するためのプログラムである。リモート接続プログラム1114が起動されると、VPNサーバ4および管理サーバ2に接続するために必要な情報の入力を行うための接続情報設定画面が表示部1106に表示される。
The remote connection program 1114 is a program for connecting to the
図9は、接続情報設定画面の例を示す図である。この接続情報設定画面は、接続情報の設定フィールド1120と、VPNサーバ4および管理サーバ5への接続の開始を指示するための接続開始指示フィールド1121と、で構成される。接続情報の設定フィールド1120は、さらにVPNサーバ4のIPアドレスの設定フィールド1122と、管理サーバ5のIPアドレスおよび管理サーバ5へのアクセス時に必要なユーザIDの設定フィールド1123と、で構成される。入力されたVPNサーバ4のIPアドレスおよび管理サーバ5のIPアドレスと、ユーザIDは、フラッシュROM1105に記憶される(接続情報1117、ユーザID1118)。ユーザにより接続開始を指示する操作が行われると、リモート接続プログラム1114は、認証情報1116、接続情報1117、ユーザID1118を元にVPNサーバ4および管理サーバ5に順次接続する制御を行う。
FIG. 9 is a diagram illustrating an example of a connection information setting screen. This connection information setting screen includes a connection information setting field 1120 and a connection start instruction field 1121 for instructing start of connection to the
管理サーバ遠隔操作プログラム1115は、リモート接続プログラム1114の実行後に実行され、管理サーバ5に対してローカルマシン6のアドレス割当禁止要求の送信を制御するためのプログラムである。管理サーバ遠隔操作プログラム1115が起動されると、ローカルマシン6のアドレス割当禁止を指示するための管理サーバ遠隔操作画面が表示部1106に表示される。
The management server remote operation program 1115 is executed after the remote connection program 1114 is executed, and is a program for controlling transmission of an address assignment prohibition request of the
図10は、管理サーバ遠隔操作画面の例を示す図である。管理サーバ遠隔操作画面は、ローカルマシン6のアドレス割当禁止を指示するための割当禁止指示フィールド1131と、管理サーバ2からのローカルマシン6のアドレス割当禁止要求に対する応答を表示するフィールド1132と、この画面の操作を終了させるための終了指示フィールド1133と、で構成される。ユーザによりローカルマシン6のアドレス割当禁止を指示する操作が行われると、管理サーバ遠隔操作プログラム115は、ローカルマシン6のアドレス割当禁止要求を管理サーバ5にネットワーク10を介して送信する制御を行う。
FIG. 10 is a diagram illustrating an example of the management server remote operation screen. The management server remote operation screen includes an assignment
図11は、本実施形態のシンクライアントシステムにおいて、認証デバイス1およびリモートマシン2を用いて、ローカルマシン6に接続する処理手順を示す図である。なお、この処理は、本来、CPUがプログラムに従って実行する。しかし、ここでは、説明を簡単にするために、単にCPUを実行主体として説明する。
FIG. 11 is a diagram showing a processing procedure for connecting to the
ます認証デバイス1をリモートマシン2に接続すると、リモートマシン2のCPU201は、ビデオカード205に接続されたディスプレイにPINコードの入力フォームを表示させる。そして、CPU201は、ユーザにより入力されたPINコードを受付け、これを認証デバイス1に送信して、ユーザ認証を依頼する(ステップS101、ステップ102)。
When the
認証デバイス1のプロセッサ113は、リモートマシン2から受信したPINコードと、ICチップ111に記憶されているPINコード115とを用いて、ユーザ認証を行う(ステップ103)。そして、ユーザ認証が成功すると、プロセッサ113は、ICチップ111に記憶されているユーザID116、VPNサーバ4および管理サーバ5に接続するためのIPアドレス等の接続情報117、PKI認証に必要な電子証明書等の認証情報118をリモートマシン2に送信する(ステップ104)。
The processor 113 of the
この後、認証デバイス1から受信したVPNサーバ4に接続するための接続情報117、認証情報1119を元に、リモートマシン2とVPNサーバ4との間でPKI認証が行われ、VPNが確立する(ステップ105)。
Thereafter, PKI authentication is performed between the
次にリモートマシン2のCPU201は、ユーザID116とともにローカルマシン6のアドレス割当要求をネットワーク10を介して管理サーバ5に送信する(ステップ106)。
Next, the
管理サーバ5のCPU501は、ユーザIDとともにローカルマシン6のアドレス割当要求をネットワーク10を介して受信すると、ユーザ関連情報テーブル513を参照して当該ユーザIDの有無を判定する。判定の結果、当該ユーザIDが有った場合(認証成功、ステップ107)、CPU501は、ユーザ関連情報テーブル513から当該ユーザIDと対応付いたローカルマシン6のIPアドレスを読み出し、このIPアドレスを元に電源起動要求をローカルマシン6にネットワーク10を介して送信する(ステップ108)。そして、CPU501は、当該ローカルマシン6の起動を監視し、当該ローカルマシン6が起動されたことを検知すると(ステップ109)、当該ローカルマシン6のIPアドレスを上記アドレス割当要求元のリモートマシン2にネットワーク10を介して通知する(ステップ110)。なお、上記判定の結果、ユーザIDが無かった場合(認証失敗)、CPU501は、認証に失敗した旨を上記アドレス割当要求元のリモートマシン2にネットワーク10を介して通知する。
When the CPU 501 of the
リモートマシン2のCPU201は、管理サーバ5からのIPアドレスを認証デバイス1に送信する(ステップ111)。
The
認証デバイス1のプロセッサ113は、リモートマシン2から受け取ったIPアドレスをICチップ111内に登録する。
The processor 113 of the
この後、リモートマシン2とローカルマシン6との間に通信路が確立し(ステップ113)、ローカルマシン2のCPU201はキーボードおよびマウスの入力情報をネットワーク10を介してローカルマシン6に送信し、ローカルマシン6のCPU601は、入力情報の処理結果を示す映像情報をローカルマシン2にネットワーク10を介して送信する(ステップ114、ステップ115、ステップ116)。
Thereafter, a communication path is established between the
なお、ステップ103において、PINコードを用いてユーザ認証を行っているが、ユーザ認証に必要な情報であれば良く、例えば、ユーザIDおよびPINコードを用いてユーザ認証を行うようにしても良い。同様に、ステップ107において、ユーザIDを用いてユーザ認証を行っているが、ユーザ認証に必要な情報であれば良く、例えば、PINコード、あるいはユーザIDおよびPINコードを用いてユーザ認証を行うようにしても良い。
In
図12は、本実施形態のシンクライアントシステムにおいて、携帯端末11を用いて、ローカルマシン6に接続する処理手順を示す図である。なお、この処理は、本来、CPUがプログラムに従って実行する。しかし、ここでは、説明を簡単にするために、単にCPUを実行主体として説明する。
FIG. 12 is a diagram showing a processing procedure for connecting to the
VPNサーバ4のIPアドレス、管理サーバ5のIPアドレスおよび管理サーバ5用の認証情報であるユーザIDが入力(図9)されると(ステップ201)、携帯端末11のCPU1101は、この入力情報をフラッシュROM1105に格納する(接続情報1117、ユーザID1118)。この後、PKI認証に必要な電子証明書等の認証情報1116、VPNサーバ4のIPアドレス等の接続情報1117を元に、携帯端末11とVPNサーバ4との間でPKI認証が行われ、VPNが確立する(ステップ202)。
When the IP address of the
次に、携帯端末11のCPU1101は、ユーザIDとともに管理サーバ5に接続要求をネットワーク10を介して送信する(ステップ203)。
Next, the CPU 1101 of the
管理サーバ5のCPU501は、ユーザIDとともに接続要求をネットワーク10を介して受信すると、ユーザ関連情報テーブル513を参照して当該ユーザIDの有無を判定する。判定の結果、当該ユーザIDが有った場合(認証成功)(ステップ204)、CPU501は、その認証結果をネットワーク10を介して携帯端末11に通知する(ステップ205)。
When the CPU 501 of the
携帯端末11のCPU1101は、認証結果をネットワーク10を介して受信すると、図10に示す管理サーバ遠隔操作画面を表示部1106に表示させる。受信した認証結果は、処理結果表示フィールド1132に表示される。次に、ユーザによりローカルマシン6のアドレス割当禁止が指示されると、CPU1101は、ローカルマシン6のアドレス割当禁止要求信号を受け取り(ステップ206)、これをユーザIDとともにネットワーク10を介して管理サーバ5に送信する(ステップ207)。
When the CPU 1101 of the
管理サーバ5のCPU501は、携帯端末11からユーザIDとともにローカルマシン6のアドレス割当禁止要求をネットワーク10を介して受信すると、ユーザ関連情報テーブル513を参照して当該ユーザID520(図6)に対応付いたローカルマシン6のIPアドレス(521)のステータス(522)を割当禁止状態に変更し(ステップ208)、その処理結果をネットワーク10を介して上記要求元の携帯端末11に通知する(ステップ209)。
When the CPU 501 of the
携帯端末11のCPU1101は、受信情報を管理サーバ遠隔操作画面の処理結果表示フィールド1132に表示させる。
The CPU 1101 of the
以上の動作により、ユーザ関連情報テーブル513の当該ユーザIDに対応付いたローカルマシン6のIPアドレスのステータスが割当禁止状態になっているので、このリモートマシン2からローカルマシン6への接続を禁止できる。よって、セキュリティを更に強化することができる。
With the above operation, since the status of the IP address of the
なお、ステップ204において、ユーザIDを用いてユーザ認証を行っているが、ユーザ認証に必要な情報であれば良く、例えば、PINコード、あるいはユーザIDおよびPINコードを用いてユーザ認証を行うようにしても良い。
In
図13は、管理サーバ5における処理を示すフローチャートである。なお、この処理は、本来、CPU501がプログラムに従って実行する。しかし、ここでは、説明を簡単にするために、単にCPUを実行主体として説明する。
FIG. 13 is a flowchart showing processing in the
CPU501は、要求信号を受信すると(ステップ301)、この受信した要求信号が、携帯端末11からの接続要求かリモートマシン2からのローカルマシン6のアドレス割当要求かを判定する(ステップ302)。判定の結果、携帯端末11からの接続要求の場合、CPU501は、ユーザ関連情報テーブル513を参照して接続要求に含まれるユーザIDの有無を判定する(ステップ303)。判定の結果、当該ユーザIDが有った場合、CPU501は、その認証結果(認証成功)をネットワーク10を介して携帯端末11に通知する(ステップ304)。
When receiving the request signal (step 301), the CPU 501 determines whether the received request signal is a connection request from the
次に、CPU501は、携帯端末11からユーザIDとともにローカルマシン6のアドレス割当禁止要求をネットワーク10を介して受信すると(ステップ305)、ユーザ関連情報テーブル513を参照して当該ユーザID520(図6)に対応付いたローカルマシン6のIPアドレス(521)のステータス(522)を割当禁止状態に変更し(ステップ306)、その処理結果をネットワーク10を介して携帯端末11に通知する(ステップ307)。
Next, when the CPU 501 receives the address assignment prohibition request for the
また、ステップ303での判定の結果、当該ユーザIDが無かった場合、CPU501は、その認証結果(認証失敗)をネットワーク10を介して携帯端末11に通知する(ステップ308)。
If there is no user ID as a result of the determination in step 303, the CPU 501 notifies the authentication result (authentication failure) to the
また、ステップ302における判定の結果、リモートマシン2からのローカルマシン6のアドレス割当要求の場合、CPU501は、ユーザ関連情報テーブル513を参照してこのアドレス割当要求に含まれるユーザIDの有無を判定する(ステップ309)。判定の結果、当該ユーザIDが有った場合、CPU501は、ユーザ関連情報テーブル513から当該ユーザIDと対応付いたローカルマシン6のIPアドレスを読み出し、このIPアドレスを元に電源起動要求をこのローカルマシン6にネットワーク10を介して送信する(ステップ310)。そして、CPU501は、当該ローカルマシン6の起動を監視し、当該ローカルマシン6が起動されたことを検知すると(ステップ311)、当該ローカルマシン6のIPアドレスを上記アドレス割当要求元のリモートマシン2にネットワーク10を介して通知する(ステップ312)。
If the result of determination in step 302 is an address allocation request for the
また、ステップ309における判定の結果、ユーザIDが無かった場合(認証失敗)、CPU501は、認証に失敗した旨を上記アドレス割当要求元のリモートマシン2にネットワーク10を介して通知する(ステップ313)。
If the result of determination in
以上、説明したように、ユーザ関連情報テーブル513の当該ユーザIDに対応付いたローカルマシン6のIPアドレスのステータスが割当禁止状態になっているので、このリモートマシン2からローカルマシン6への接続を禁止できる。よって、セキュリティを更に強化することができる。
(実施例2)
上記第一実施形態では、図11において、認証デバイス1をリモートマシン2に接続する度に、必ずリモートマシン2から管理サーバ5に対してローカルマシン6のアドレス割当要求をネットワーク10を介して行う場合を例にとり説明した。しかし、図11において、一旦ローカルマシン6のIPアドレスが認証デバイス1に登録されれば、この認証デバイス1をリモートマシン2に接続した際、リモートマシン2の接続先となるローカルマシン6が電源起動状態になっていれば、リモートマシン2が認証デバイス1に登録されているIPアドレスを元に、管理サーバ5を介さずにローカルマシン6に接続できる場合が想定される。第二実施形態では、この場合について、図15、図16を参照し説明する。
As described above, since the status of the IP address of the
(Example 2)
In the first embodiment, in FIG. 11, every time the
図15は、第二実施形態の管理サーバ遠隔操作画面の例を示す図である。管理サーバ遠隔操作画面は、図10に示すローカルマシン6のアドレス割当禁止を指示するための割当禁止指示フィールド1131と、管理サーバ2からローカルマシン6のアドレス割当禁止要求に対する応答を表示するフィールド1132と、画面の操作を終了させるための終了指示フィールド1133に加え、ローカルマシン6の電源切断(OFF)を指示するための電源切断指示フィールド1134を有する。
FIG. 15 is a diagram illustrating an example of a management server remote operation screen according to the second embodiment. The management server remote operation screen includes an assignment
図16は、第二実施形態のシンクライアントシステムにおいて、携帯端末11を用いて、ローカルマシン6に接続する処理手順を示す図である。なお、この処理は、本来、CPUがプログラムに従って実行する。しかし、ここでは、説明を簡単にするために、単にCPUを実行主体として説明する。また、第一実施形態と同じ処理部分については第一実施形態と同一の符号を付してある。
FIG. 16 is a diagram illustrating a processing procedure for connecting to the
VPNサーバ4のIPアドレス、管理サーバ5のIPアドレスおよび管理サーバ5用認証情報であるユーザIDが入力(図9)されると(ステップ201、携帯端末11のCPU1101は、この入力情報をフラッシュROM1105に格納する(接続情報1117、ユーザID1118)。この後、PKI認証に必要な電子証明書等の認証情報1116、VPNサーバ4のIPアドレス等の接続情報1117を元に、携帯端末11とVPNサーバ4との間でPKI認証が行われ、VPNが確立する(ステップ202)。
When the IP address of the
次に、携帯端末11のCPU1101は、ユーザIDとともに管理サーバ5に接続要求をネットワーク10を介して送信する(ステップ203)。
Next, the CPU 1101 of the
管理サーバ5のCPU501は、ユーザIDとともに接続要求をネットワーク10を介して受信すると、ユーザ関連情報テーブル513を参照して当該ユーザIDの有無を判定する。判定の結果、当該ユーザIDが有った場合(認証成功)ステップ204)、CPU501は、その認証結果をネットワーク10を介して携帯端末11に通知する(ステップ205)。
When the CPU 501 of the
携帯端末11のCPU1101は、認証結果をネットワーク10を介して受信すると、図10に示す管理サーバ遠隔操作画面を表示部1106に表示させる。受信した認証結果は、処理結果表示フィールド1132に表示される。次に、ユーザによりローカルマシン6の電源切断が指示されると、CPU1101は、ローカルマシン6の電源切断要求を受け取り(ステップ401)、これをユーザIDとともにネットワーク10を介して管理サーバ5に送信する(ステップ402)。
When the CPU 1101 of the
管理サーバ5のCPU501は、ユーザ関連情報関連テーブル513を参照して当該ユーザID(図6−520)に対応付いたローカルマシン6のIPアドレス(521)を読み出し、このIPアドレスを元にローカルマシン6に電源切断要求をネットワーク10を介して送信する(ステップ403)。CPU501は、ローカルマシン6の電源切断を監視し、ローカルマシン6の電源が切断されたことを検知すると(ステップ404)、その結果を携帯端末11にネットワーク10を介して通知する(ステップ405)。
The CPU 501 of the
携帯端末11のCPU1101は、受信情報を管理サーバ遠隔操作画面の処理結果表示フィールド1132に表示させる。
The CPU 1101 of the
次に、ユーザによりローカルマシン6のアドレス割当禁止が指示(1131)されると、CPU1101は、ローカルマシン6のアドレス割当禁止要求信号を受け取り(ステップ206)、これをユーザIDとともにネットワーク10を介して管理サーバ5に送信する(ステップ207)。
Next, when the user is instructed to prohibit address allocation of the local machine 6 (1131), the CPU 1101 receives an address allocation prohibition request signal of the local machine 6 (step 206), and sends it through the
管理サーバ5のCPU501は、携帯端末11からユーザIDとともにローカルマシン6のアドレス割当禁止要求をネットワーク10を介して受信すると、ユーザ関連情報テーブル513を参照して当該ユーザID520(図6)に対応付いたローカルマシン6のIPアドレス(521)のステータス(522)を割当禁止状態に変更し(ステップ208)、その処理結果をネットワーク10を介して上記要求元の携帯端末11に通知する(ステップ209)。
When the CPU 501 of the
携帯端末11のCPU1101は、受信した処理結果を管理サーバ遠隔操作画面の処理結果表示フィールド1132に表示させる。
The CPU 1101 of the
以上の動作により、携帯端末11から管理サーバ5にローカルマシン6の電源切断要求を送信して当該ローカルマシン6の電源を切断するとともに、電源切断後に、携帯端末11から管理サーバ5に当該ローカルマシン6のアドレス割当禁止要求を送信して当該ローカルマシン6のアドレス割当を禁止状態に制御できるので、紛失または盗難にあったモートマシン2からローカルマシン6への接続を禁止できる。よって、セキュリティを更に強化することができる。
With the above operation, the
1・・・認証デバイス、2・・・リモートマシン、3・・・LAN、4・・・VPNサーバ、5・・・管理サーバ、6・・・ローカルマシン、7・・・LAN。8・・・LAN、9・・・ファイヤーウォール、10・・・WAN、11・・・携帯端末、12・・・携帯端末会社。
DESCRIPTION OF
Claims (4)
前記ネットワークを介して前記管理サーバに接続可能な携帯端末が、
前記管理サーバにユーザ認証に必要な情報とともに接続要求を前記ネットワークを介して送信し、
前記管理サーバからユーザ認証結果を前記ネットワークを介して受信し、
該ユーザ認証結果を受信後に、前記情報処理装置のアドレスの割当禁止要求を前記ネットワークを介して前記管理サーバに送信し、
前記管理サーバから前記情報処理装置のアドレスの割当禁止要求に対する応答を前記ネットワークを介して受信し、
前記管理サーバが、
前記携帯端末から前記ユーザ認証に必要な情報を前記ネットワークを介して受信し、
該受信したユーザ認証に必要な情報と当該管理サーバの記憶部に記憶されているユーザ認証に必要な情報とに基づいてユーザ認証を行い、
該ユーザ認証の結果、ユーザ認証成立した場合に該認証結果を前記ネットワークを介して前記携帯端末に通知し、
前記携帯端末から前記情報処理装置のアドレスの割当禁止要求を前記ネットワークを介して受信し、
前記記憶部を参照して前記受信した情報処理装置のアドレスの割当禁止要求に含まれる前記ユーザ認証に必要な情報に対応付いた情報処理装置のアドレスの割当状態を割当禁止に変更し、その旨を前記ネットワークを介して前記携帯端末に通知する
ことを特徴とする通信制御方法。 A communication control method in a thin client system having a plurality of information processing devices that can be connected to each other via a network, a management server that manages the information processing devices, and a plurality of thin client terminals,
A mobile terminal that can be connected to the management server via the network,
A connection request is sent to the management server together with information necessary for user authentication via the network,
Receiving a user authentication result from the management server via the network;
After receiving the user authentication result, send an address assignment prohibition request of the information processing apparatus to the management server via the network,
Receiving a response to the information processing apparatus address assignment prohibition request from the management server via the network;
The management server is
Receiving information necessary for the user authentication from the mobile terminal via the network;
Perform user authentication based on the received information necessary for user authentication and information necessary for user authentication stored in the storage unit of the management server,
As a result of the user authentication, when the user authentication is established, the authentication result is notified to the portable terminal via the network,
Receiving an address prohibition request for the information processing apparatus from the mobile terminal via the network;
Change the address assignment state of the information processing apparatus associated with the information necessary for the user authentication included in the received address assignment prohibition request of the information processing apparatus with reference to the storage unit to the assignment prohibition, and to that effect To the portable terminal via the network.
前記ネットワークを介して前記管理サーバに接続可能な携帯端末が、
前記ネットワークを介して前記管理サーバに接続可能な携帯端末が、
前記管理サーバにユーザ認証に必要な情報とともに接続要求を前記ネットワークを介して送信し、
前記管理サーバからユーザ認証結果を前記ネットワークを介して受信し、
該ユーザ認証結果を受信後に、前記情報処理装置の電源切断要求を前記ネットワークを介して前記管理サーバに送信し、
前記管理サーバから前記情報処理装置の電源切断要求に対する応答を前記ネットワークを介して受信し、
該応答を受信後に、前記情報処理装置のアドレスの割当禁止要求を前記ネットワークを介して前記管理サーバに送信し、
前記管理サーバから前記情報処理装置のアドレスの割当禁止要求に対する応答を前記ネットワークを介して受信し、
前記管理サーバが、
前記携帯端末から前記ユーザ認証に必要な情報を前記ネットワークを介して受信し、
該受信したユーザ認証に必要な情報と当該管理サーバの記憶部に記憶されている前記ユーザ認証に必要な情報とに基づいてユーザ認証を行い、
該ユーザ認証の結果、ユーザ認証成立した場合に該認証結果を前記ネットワークを介して前記携帯端末に通知し、
前記携帯端末から前記情報処理装置の電源切断要求を前記ネットワークを介して受信し、
該情報処理装置に電源切断要求を前記ネットワークを介して送信し、
該情報処理装置の電源が切断されたことを検知すると、前記携帯端末に情報処理装置の電源が切断された旨を前記ネットワークを介して送信し、
前記携帯端末から前記情報処理装置のアドレスの割当禁止要求を前記ネットワークを介して受信し、
前記記憶部を参照して前記受信した情報処理装置のアドレスの割当禁止要求に含まれる前記ユーザ認証に必要な情報に対応付いた情報処理装置のアドレスの割当状態を割当禁止に変更し、その旨を前記ネットワークを介して前記携帯端末に通知し、
前記情報処理装置は、
前記管理サーバから前記電源切断要求を前記ネットワークを介して受信し、
前記電源切断要求を受けて当該情報処理装置の電源を切断する
ことを特徴とする通信制御方法。 A communication control method in a thin client system having a plurality of information processing devices that can be connected to each other via a network, a management server that manages the information processing devices, and a plurality of thin client terminals,
A mobile terminal that can be connected to the management server via the network,
A mobile terminal that can be connected to the management server via the network,
A connection request is sent to the management server together with information necessary for user authentication via the network,
Receiving a user authentication result from the management server via the network;
After receiving the user authentication result, a request to turn off the information processing apparatus is transmitted to the management server via the network.
Receiving a response to the information processing apparatus power-off request from the management server via the network;
After receiving the response, send an address allocation prohibition request of the information processing apparatus to the management server via the network,
Receiving a response to the information processing apparatus address assignment prohibition request from the management server via the network;
The management server is
Receiving information necessary for the user authentication from the mobile terminal via the network;
Perform user authentication based on the information necessary for the received user authentication and the information necessary for the user authentication stored in the storage unit of the management server,
As a result of the user authentication, when the user authentication is established, the authentication result is notified to the portable terminal via the network,
Receiving a power-off request of the information processing apparatus from the mobile terminal via the network;
Sending a power-off request to the information processing apparatus via the network;
Upon detecting that the information processing apparatus is powered off, the mobile terminal transmits information that the information processing apparatus is powered off via the network,
Receiving an address prohibition request for the information processing apparatus from the mobile terminal via the network;
Change the address assignment state of the information processing apparatus associated with the information necessary for the user authentication included in the received address assignment prohibition request of the information processing apparatus with reference to the storage unit to the assignment prohibition, and to that effect To the mobile terminal via the network,
The information processing apparatus includes:
Receiving the power-off request from the management server via the network;
A communication control method, wherein the information processing apparatus is turned off in response to the power-off request.
前記ネットワークを介して前記管理サーバに接続可能な携帯端末を更に有し、
前記携帯端末は、
前記管理サーバにユーザ認証に必要な情報とともに接続要求を前記ネットワークを介して送信する手段、前記管理サーバからユーザ認証結果を前記ネットワークを介して受信する手段、該ユーザ認証結果を受信後に、前記情報処理装置のアドレスの割当禁止要求を前記ネットワークを介して前記管理サーバに送信する手段、および前記管理サーバから前記情報処理装置のアドレスの割当禁止要求に対する応答を前記ネットワークを介して受信する手段を有する制御部を有し、
前記管理サーバは、
前記ユーザ認証に必要な情報と前記情報処理装置のアドレスと前記情報処理装置の割当状態を示す情報とを対応付けて記憶する記憶部と、
携帯端末から前記ユーザ認証に必要な情報を前記ネットワークを介して受信する手段、該受信したユーザ認証に必要な情報と前記記憶部に記憶されている前記ユーザ認証に必要な情報とに基づいてユーザ認証を行う手段、該ユーザ認証の結果、ユーザ認証成立した場合に該認証結果を前記ネットワークを介して前記携帯端末に通知する手段、前記携帯端末から前記情報処理装置のアドレスの割当禁止要求を前記ネットワークを介して受信する手段、および前記記憶部を参照して前記受信した情報処理装置のアドレスの割当禁止要求に含まれる前記ユーザ認証に必要な情報に対応付いた情報処理装置のアドレスの割当状態を割当禁止に変更し、その旨を前記ネットワークを介して前記携帯端末に通知する手段を有する制御部と、を有する
ことを特徴とするシンクライアントシステム。 A thin client system having a plurality of information processing devices that can be connected to each other via a network, a management server that manages the information processing devices, and a plurality of thin client terminals,
A portable terminal that can be connected to the management server via the network;
The portable terminal is
Means for transmitting a connection request together with information necessary for user authentication to the management server via the network, means for receiving a user authentication result from the management server via the network, and after receiving the user authentication result, the information Means for transmitting a processing device address assignment prohibition request to the management server via the network, and means for receiving a response to the information processing device address assignment prohibition request from the management server via the network. Having a control unit,
The management server
A storage unit that stores information necessary for the user authentication, an address of the information processing apparatus, and information indicating an allocation state of the information processing apparatus in association with each other;
A means for receiving information necessary for user authentication from a portable terminal via the network, a user based on the received information necessary for user authentication and information necessary for the user authentication stored in the storage unit A means for performing authentication, a means for notifying the mobile terminal of the authentication result when the user authentication is established as a result of the user authentication, a request for prohibiting assignment of an address of the information processing apparatus from the mobile terminal, Means for receiving via a network, and an address assignment state of the information processing device associated with the information required for the user authentication included in the address assignment prohibition request of the information processing device received with reference to the storage unit And a control unit having means for notifying the mobile terminal via the network to that effect. A featured thin client system.
前記ネットワークを介して前記管理サーバに接続可能な携帯端末を更に有し、
前記携帯端末は、
前記管理サーバにユーザ認証に必要な情報とともに接続要求を前記ネットワークを介して送信する手段、前記管理サーバからユーザ認証結果を前記ネットワークを介して受信する手段、該ユーザ認証結果を受信後に、前記情報処理装置の電源切断要求を前記ネットワークを介して前記管理サーバに送信する手段、前記管理サーバから前記情報処理装置の電源切断要求に対する応答を前記ネットワークを介して受信する手段、該応答を受信後に、前記情報処理装置のアドレスの割当禁止要求を前記ネットワークを介して前記管理サーバに送信する手段、および前記管理サーバから前記情報処理装置のアドレスの割当禁止要求に対する応答を前記ネットワークを介して受信する手段を有する制御部を有し、
前記管理サーバは、
前記ユーザ認証に必要な情報と前記情報処理装置のアドレスと前記情報処理装置の割当状態を示す情報とを対応付けて記憶する記憶部と、
前記携帯端末から前記ユーザ認証に必要な情報を前記ネットワークを介して受信する手段、該受信したユーザ認証に必要な情報と前記記憶部に記憶されている前記ユーザ認証に必要な情報とに基づいてユーザ認証を行う手段、該ユーザ認証の結果、ユーザ認証成立した場合に該認証結果を前記ネットワークを介して前記携帯端末に通知する手段、前記携帯端末から前記情報処理装置の電源切断要求を前記ネットワークを介して受信する手段、該情報処理装置に電源切断要求を前記ネットワークを介して送信する手段、該情報処理装置の電源が切断されたことを検知すると、前記携帯端末に情報処理装置の電源が切断された旨を前記ネットワークを介して送信する手段、前記携帯端末から前記情報処理装置のアドレスの割当禁止要求を前記ネットワークを介して受信する手段、および前記記憶部を参照して前記受信した情報処理装置のアドレスの割当禁止要求に含まれる前記ユーザ認証に必要な情報に対応付いた情報処理装置のアドレスの割当状態を割当禁止に変更し、その旨を前記ネットワークを介して前記携帯端末に通知する手段を有する制御部と、を有し、
前記情報処理装置は、
前記管理サーバから前記電源切断要求を前記ネットワークを介して受信する手段、および前記電源切断要求を受けて当該情報処理装置の電源を切断する手段を有する制御部を有する
ことを特徴とするシンクライアントシステム。 A thin client system having a plurality of information processing devices that can be connected to each other via a network, a management server that manages the information processing devices, and a plurality of thin client terminals,
A portable terminal that can be connected to the management server via the network;
The portable terminal is
Means for transmitting a connection request together with information necessary for user authentication to the management server via the network, means for receiving a user authentication result from the management server via the network, and after receiving the user authentication result, the information Means for transmitting a power-off request for the processing device to the management server via the network, means for receiving a response to the power-off request for the information processing device from the management server via the network, and after receiving the response, Means for transmitting an address assignment prohibition request for the information processing apparatus to the management server via the network, and means for receiving a response to the address assignment prohibition request for the information processing apparatus from the management server via the network A control unit having
The management server
A storage unit that stores information necessary for the user authentication, an address of the information processing apparatus, and information indicating an allocation state of the information processing apparatus in association with each other;
Based on means for receiving information necessary for the user authentication from the portable terminal via the network, information necessary for the received user authentication and information necessary for the user authentication stored in the storage unit Means for performing user authentication, means for notifying the mobile terminal of the authentication result when the user authentication is established as a result of the user authentication, and sending a power-off request of the information processing apparatus from the mobile terminal to the network Means for receiving via the network, means for transmitting a power-off request to the information processing device via the network, and detecting that the power source of the information processing device has been cut off, Means for transmitting a disconnection notice via the network, and sending an address assignment prohibition request for the information processing device from the portable terminal to the network. Means for receiving via a work, and address assignment state of information processing apparatus associated with information required for user authentication included in said received address assignment prohibition request of information processing apparatus with reference to said storage unit And a control unit having means for notifying the mobile terminal via the network to that effect,
The information processing apparatus includes:
A thin client system comprising: a control unit having means for receiving the power-off request from the management server via the network; and means for cutting off the power of the information processing apparatus in response to the power-off request .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008104230A JP2009258813A (en) | 2008-04-14 | 2008-04-14 | Communication control method and thin client system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008104230A JP2009258813A (en) | 2008-04-14 | 2008-04-14 | Communication control method and thin client system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009258813A true JP2009258813A (en) | 2009-11-05 |
Family
ID=41386177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008104230A Pending JP2009258813A (en) | 2008-04-14 | 2008-04-14 | Communication control method and thin client system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009258813A (en) |
-
2008
- 2008-04-14 JP JP2008104230A patent/JP2009258813A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8141135B2 (en) | Information processing system, terminal, information processing apparatus, and management server | |
JP4397883B2 (en) | Information processing system, management server, and terminal | |
JP3992721B2 (en) | Information processing apparatus and process control method | |
US20080022099A1 (en) | Information transfer | |
US20160366130A1 (en) | Apparatus and method for providing security service based on virtualization | |
JP2010062738A (en) | Program, method and device for setting network | |
JP2009253811A (en) | Terminal device, network connection method, and program | |
US9460317B2 (en) | Data processor and storage medium | |
CN116011590A (en) | Federal learning method, device and system | |
JP2003337736A (en) | Computer, hard disk device, disk device sharing system constructed of a plurality of computers and shared hard disk device, and sharing method for disk device used in the system | |
JP2008171076A (en) | Job execution device and its control method | |
CN104834874A (en) | Establishing physical locality between secure execution environments | |
CN111158857A (en) | Data encryption method, device, equipment and storage medium | |
US10447818B2 (en) | Methods, remote access systems, client computing devices, and server devices for use in remote access systems | |
JP2007158793A (en) | Remote access system, remote access method, connection management server, program and recording medium | |
JP2009277024A (en) | Connection control method, communication system and terminal | |
CN103593619A (en) | Method and system applied to data protection | |
US20150304237A1 (en) | Methods and systems for managing access to a location indicated by a link in a remote access system | |
JP2009258813A (en) | Communication control method and thin client system | |
CN102822840A (en) | Usage management system and usage management method | |
JP6571624B2 (en) | Device management system, management target device, device management server, control method, and control program | |
JP5081790B2 (en) | Line performance data collection system, line performance data collection method, thin client terminal, and program | |
JP4906767B2 (en) | Print management system, print management method, terminal, server, print compatible server | |
JP4663688B2 (en) | Terminal | |
KR101591053B1 (en) | Remote control method and system using push service |