JP2011176732A - シンクライアントシステム、シンクライアントサーバ、シンクライアント端末、プログラム及び記憶媒体 - Google Patents

シンクライアントシステム、シンクライアントサーバ、シンクライアント端末、プログラム及び記憶媒体 Download PDF

Info

Publication number
JP2011176732A
JP2011176732A JP2010040554A JP2010040554A JP2011176732A JP 2011176732 A JP2011176732 A JP 2011176732A JP 2010040554 A JP2010040554 A JP 2010040554A JP 2010040554 A JP2010040554 A JP 2010040554A JP 2011176732 A JP2011176732 A JP 2011176732A
Authority
JP
Japan
Prior art keywords
terminal
server
data
side screen
thin client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010040554A
Other languages
English (en)
Other versions
JP5540766B2 (ja
Inventor
Daiki Kato
大樹 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2010040554A priority Critical patent/JP5540766B2/ja
Publication of JP2011176732A publication Critical patent/JP2011176732A/ja
Application granted granted Critical
Publication of JP5540766B2 publication Critical patent/JP5540766B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

【課題】画面転送型のシンクライアントシステムにおいて、端末に表示される機密情報が不正に撮影されて機密情報が流出したときの流出元を特定する。
【解決手段】端末3は、入力情報をサーバ2に送信する(S11)。サーバ2は、アプリケーションを実行し(S12)、サーバ側画面データを作成し(S13)、前回作成したサーバ側画面データと今回作成したサーバ側画面データとを比較し、今回作成したサーバ側画面データの中で差のある部分のみを差分データとして作成し(S14)、差分データに対し、特定パターンを埋め込み(S15)、特定パターンを埋め込んだ差分データを圧縮し(S16)、端末3に送信する(S17)。端末3は、データを受信して解凍し(S18)、前回の端末側画面データに対して、解凍して得た差分データを更新して端末側画面データを作成し(S19)、表示装置37に表示する(S20)。
【選択図】図7

Description

本発明は、画面転送型のシンクライアントシステムにおいて機密情報の流出を防止する技術に関する。
インターネット上で不特定多数のユーザによってダウンロードされたコンテンツの不正利用を防止する技術として、電子透かし技術を用いて識別番号や属性情報等のコンテンツに関する著作権管理情報を埋め込んだコンテンツを配信し、埋め込まれた著作権管理情報から不正利用を探索できるようにするものがある。
コンテンツに埋め込む著作権管理情報は、コンテンツの識別番号や属性情報等のコンテンツ自体に関する情報であり、コンテンツのユーザに関する情報は含まれていない。従って、コンテンツが流出し不正利用されても、コンテンツの流出元を特定することは難しい。
これに対して、コンテンツの流出元を特定する方法として、例えば、特許文献1に記載されたものがある。特許文献1では、プライベートネットワーク上でダイヤルアップ接続したユーザに対するコンテンツ配信サービスにおいて、コンテンツ配信の際、コンテンツ(電子的な著作物)にユーザ識別情報を埋め込んでいる。このように、特許文献1に記載の技術によれば、コンテンツが流出し不正利用されても、コンテンツの流出元を一意に特定できる。
ところで、近年企業等に導入が増えてきている画面転送型のシンクライアントシステムでは、端末に画面データ(ディスプレイに表示するためのビットマップデータ)のみを転送し、端末側のあらゆる記憶装置にデータを残さないことで、機密情報の漏洩を防止している。
特許第3977707号
一方、従来のシンクライアントシステムでは、端末のディスプレイに表示された機密情報をカメラで撮影して撮影データを流出させる、といった不正行為に対する対策ができていない。このような不正行為の対策としては、前述の特許文献1に記載の技術をシンクライアントシステムに適用することが考えられる。しかしながら、以下で説明するように、画面転送型のシンクライアントシステムに特許文献1に記載の技術を適用することはできない。
特許文献1に記載の仕組みでは、端末からユーザIDおよびコンテンツIDを受け付けて、コンテンツIDに対応するコンテンツごとに、ユーザIDに対応するユーザ接続情報を埋め込むものである。一方、画面転送型のシンクライアントシステムでは、端末から頻繁に受信する入力情報(キーボード、マウス等の入力装置の操作情報)に対して、画面データの転送が遅延することを回避するために、画面データの中で差分のある部分のみを転送している。従って、コンテンツが定義できず、特許文献1に記載の仕組みを画面転送型のシンクライアントシステムに適用しても、シンクライアントサーバが画面データにユーザ接続情報を埋め込むことはできない。
本発明は、前述した問題点を解消するためになされたものであり、画面転送型のシンクライアントシステムにおいて、端末に表示される機密情報が不正に撮影されて機密情報が流出したときの流出元を特定することを目的とする。
前述した目的を達成するために第1の発明は、サーバと端末とがネットワークを介して接続されるシンクライアントシステムであって、前記サーバは、前記端末から入力装置の操作データを受信して所定のアプリケーションを実行し、サーバ側画面データを作成する手段と、画面を複数に分割して定義された比較領域ごとに前回作成したサーバ側画面データと今回作成したサーバ側画面データとを比較し、差がある比較領域に係る今回作成したサーバ側画面データのみを差分データとして作成する手段と、前記差分データを前記端末に送信する手段と、を具備し、前記端末は、前記サーバから前記差分データを受信し、前回表示した端末側画面データに対して前記差分データを反映し、今回表示する端末側画面データを作成する手段、を具備し、前記端末側画面データは特定パターンが埋め込まれたものであることを特徴とするシンクライアントシステムである。
第1の発明では、端末側画面データに特定パターンを埋め込むので、表示画面が不正に撮影されて機密情報が流出したときでも、撮影画像から流出元を特定することができる。
特定パターンとは、撮影画像から流出元を特定するために、少なくとも端末のユーザを識別できる情報に基づいて生成されるものである。特定パターンは、例えば、画面データの画質にはほとんど影響を与えずに埋め込まれる電子透かし、または特定の地紋パターンなどである。特定パターンは、可視または不可視のいずれでも良いが、通常のカメラによって読取可能なものとする。
第1の発明における前記特定パターンは、例えば、前記比較領域ごとに少なくとも一つ埋め込むように構成しても良い。
この構成では、特定パターンを端末側画面データの様々な位置に埋め込むことができる。従って、表示画面の一部だけを撮影する、または撮影画像から一部を切り抜くなどによって、表示画面の一部だけが流出したときでも流出元を確実に特定することができる。
また、第1の発明は、例えば、前記サーバが前記差分データに対して前記特定パターンを埋め込むように構成しても良い。
この構成では、サーバが特定パターンの埋め込み処理を行うので、既に構築済みのシンクライアントシステムに対して特定パターンの埋め込みの機能を追加する場合、サーバのプログラムのみを変更し、端末のプログラムを再配布する必要がない。また、画面データ全体ではなく、差分データ(差がある部分のみ)に特定パターンを埋め込むので、処理時間を短縮できる。
また、第1の発明における前記特定パターンは、例えば、複数の前記比較領域に跨るものであり、前記サーバが前記サーバ側画面データに対して前記特定パターンを埋め込むように構成しても良い。
この構成では、サーバが特定パターンの埋め込み処理を行うので、既に構築済みのシンクライアントシステムに対して特定パターンの埋め込みの機能を追加する場合、サーバのプログラムのみを変更し、端末のプログラムを再配布する必要がない。また、画面データ全体に対して特定パターンの埋め込み処理を行うので、複数の比較領域に跨る特定パターンであっても特定パターンの連続性を保つことができる。
また、第1の発明は、例えば、前記端末が前記差分データに対して前記特定パターンを埋め込むように構成しても良い。
この構成では、端末が特定パターンの埋め込み処理を行うので、サーバに負荷がかからず、サーバの応答速度の低下を回避することができる。また、画面データ全体ではなく、差分データ(差がある部分のみ)に特定パターンを埋め込むので、処理時間を短縮できる。
また、第1の発明における前記特定パターンは、例えば、複数の前記比較領域に跨るものであり、前記端末が前記端末側画面データに対して前記特定パターンを埋め込むように構成しても良い。
この構成では、端末が特定パターンの埋め込み処理を行うので、サーバに負荷がかからず、サーバの応答速度の低下を回避することができる。また、画面データ全体に対して特定パターンの埋め込み処理を行うので、複数の比較領域に跨る特定パターンであっても特定パターンの連続性を保つことができる。
第2の発明は、端末とネットワークを介して接続されるシンクライアントサーバであって、前記端末から入力装置の操作データを受信して所定のアプリケーションを実行し、サーバ側画面データを作成する手段と、画面を複数に分割して定義された比較領域ごとに前回作成したサーバ側画面データと今回作成したサーバ側画面データとを比較し、差がある比較領域に係る今回作成したサーバ側画面データのみを差分データとして作成する手段と、前記差分データを前記端末に送信する手段と、を具備し、前記差分データに特定パターンを埋め込むことを特徴とするシンクライアントサーバである。
第2の発明では、端末側画面データに反映される差分データに特定パターンを埋め込むので、表示画面が不正に撮影されて機密情報が流出したときでも、撮影画像から流出元を特定することができる。また、第2の発明では、サーバが特定パターンの埋め込み処理を行うので、既に構築済みのシンクライアントシステムに対して特定パターンの埋め込みの機能を追加する場合、サーバのプログラムのみを変更し、端末のプログラムを再配布する必要がない。
第3の発明は、サーバとネットワークを介して接続されるシンクライアント端末であって、画面を複数に分割して定義された比較領域ごとに前回作成したサーバ側画面データと今回作成したサーバ側画面データとが比較され、差がある比較領域に係る今回作成したサーバ側画面データを前記サーバから差分データとして受信し、前回表示した端末側画面データに対して前記差分データを反映し、今回表示する端末側画面データを作成する手段、を具備し、前記端末側画面データに特定パターンを埋め込むことを特徴とするシンクライアント端末である。
第3の発明では、端末側画面データに特定パターンを埋め込むので、表示画面が不正に撮影されて機密情報が流出したときでも、撮影画像から流出元を特定することができる。また、第3の発明では、端末が特定パターンの埋め込み処理を行うので、サーバに負荷がかからず、サーバの応答速度の低下を回避することができる。
第4の発明は、コンピュータを第2の発明のシンクライアントサーバとして機能させるためのプログラムである。
第5の発明は、コンピュータを第3の発明のシンクライアント端末として機能させるためのプログラムである。
本発明により、画面転送型のシンクライアントシステムにおいて、端末に表示される機密情報が不正に撮影されて機密情報が流出したときの流出元を特定することができる。
シンクライアントシステム1の概要を示す構成図 サーバ2のハードウエア構成図 端末3のハードウエア構成図 USBメモリのハードウエア構成図 SIMのハードウエア構成図 シンクライアントOS起動処理及びユーザ認証処理を示すフローチャート 第1の実施形態におけるシンクライアント通信処理を示すフローチャート アプリケーション202の画面の一例を示す図 前回作成したサーバ側画面データの一例を示す図 今回作成したサーバ側画面データの一例を示す図 第2の実施形態におけるシンクライアント通信処理を示すフローチャート 第3の実施形態におけるシンクライアント通信処理を示すフローチャート 第4の実施形態におけるシンクライアント通信処理を示すフローチャート
以下図面に基づいて、本発明の実施形態を詳細に説明する。
まず、第1の実施形態について説明する。
図1は、シンクライアントシステム1の概要を示す構成図である。図1に示すように、シンクライアントシステム1は、サーバ2と、携帯型記憶デバイスであるUSB(Universal Serial Bus)メモリ4が装着される端末3とが、ネットワーク6を介して接続されて構成される。USBメモリ4には、セキュリティトークンであるSIM(Subscriber Indentity Module)5が装着される。ネットワーク6は、インターネット、LAN(Local Area Network)等である。
なお、本発明において、携帯型記憶デバイスとは、CD−ROM(Conpact Disc Read Only Memory)、DVD(Digital Versatile Disc)またはUSBメモリなどを意味し、セキュリティトークンとは、社員証などで普及しているIC(Integrated Circuit)カード、SIM、UIM(Universal Subscriber Identity Module)などの、データを秘匿に記憶でき、更に、演算機能を備えた携帯可能なデバイスを意味する。
シンクライアントシステム1は、テレワークを実現するために実施されるシステムである。ネットワーク6を介してサーバ2にアクセスする際、ユーザが使用する端末3は、自宅に設置されているPCや、持ち運び可能なノート型PC(Personal Computer)や、インターネットカフェに設置されているPC等の汎用的なPCを想定している。シンクライアントOS(Operating System)が汎用的なPC上で動作することで、汎用的なPCはシンクライアントシステム1の端末3として機能する。
シンクライアントシステム1は、画面転送型のシンクライアントシステムであり、アプリケーションの実行などの全ての処理をサーバ2上で行い、端末3は遠隔操作端末としての役割のみを担う。サーバ2は端末3に、ディプレイ情報である画面データのみを転送し、端末3はサーバ2に、キーボードやマウスの入力情報を転送する。
図2は、サーバ2のハードウエア構成図である。図2に示すように、サーバ2は、CPU(Central Processing Unit)21、サーバ2のメインメモリであるRAM(Random Access Memory)22、BIOSが実装されるROM(Read Only Memory)23、ネットワーク通信するためのネットワークインターフェイス24、補助記憶装置として大容量のデータ記憶装置25(例えばハードディスク)、表示装置26、入力装置27等で構成される。
サーバ2の大容量のデータ記憶装置25は、サーバ2上で動作するサーバOS201、ユーザが端末3から利用するアプリケーション202、アプリケーション202に関連するデータ203等を格納する。
表示装置26は、CRTモニタ、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携してコンピュータのビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。
入力装置27は、データの入力を行い、例えば、キーボード、マウス等のポインティングデバイス、テンキー等の入力装置を有する。
入力装置27を介して、サーバ2に対して、操作指示、動作指示、データ入力等を行うことができる。
図3は、端末3のハードウエア構成図である。図3に示すように、端末3は、CPU31、端末3のメインメモリであるRAM32、BIOSが実装されるROM33、USB機器と通信するためのUSBインターフェイス34、ネットワーク通信するためのネットワークインターフェイス35、補助記憶装置として大容量のデータ記憶装置36(例えばハードディスク)、表示装置37、入力装置38等で構成される。
端末3のRAM32には、シンクライアントシステム1の端末3として利用されるときに、USBメモリ4から読み出して起動されるシンクライアントOS301が展開される。
端末3の大容量のデータ記憶装置36には、シンクライアントシステム1の端末3として利用されないときにブートされるクライアントOS302が記憶されている。
図4は、USBメモリ4のハードウエア構成図である。USBメモリ4としては、ブートアップ機能を備えた市販のものを用いることができる。USBメモリ4は、USBドライバ、およびフラッシュメモリを外部記憶装置としてコンピュータに認識させる機能を備えたドライバチップ41、データを記憶するためのフラッシュメモリ42を備えている。フラッシュメモリ42には、端末3上で動作するシンクライアントOS43が記憶されている。
図5は、SIM5のハードウエア構成図である。図5に示すように、SIM5は、CPU51、SIM5のメインメモリであるRAM52、BIOSが実装されるROM53、ISO/7816規格のUART(Universal Asynchronous Receiver Transmitter)54、データが記憶される電気的に書き換え可能なメモリとしてEEPROM(Electronically Erasable and Programmable Read only Memory)55を備え、SIM5が装着されるUSBメモリ4とは、ISO/7816規格に準じてデータをやりとりする。
SIM5のEEPROM55には、端末3のユーザを識別する情報としてユーザID56が記憶されている。ユーザID56は、ユーザ識別情報である。なお、EEPROM55には、ユーザIDの他に、ユーザに関する情報、例えば、氏名等を記憶させておいてもよい。
次に、図6から図10を参照しながら、シンクライアントシステム1の動作の詳細を説明する。
まず、図6を参照しながら、シンクライアントOS43が端末3上で起動する手順について説明する。図6は、シンクライアントOS起動処理及びユーザ認証処理を示すフローチャートである。
USBメモリ4が端末3に装着されると、端末3のCPU31はUSBインターフェイス34を利用して、USBメモリ4とデータをやりとりすることで、端末3に装着されたUSBメモリ4をマウントする(S1)。
USBメモリ4をマウントすると、端末3のCPU31はシンクライアントOS43の読み出しを要求し(S2)、USBメモリ4のドライバチップ41は、フラッシュメモリ42に記憶されたシンクライアントOS43を端末3に送信する(S3)。
USBメモリ4からシンクライアントOS43が送信されると、端末3のCPU31は、USBメモリ4から受信したシンクライアントOS43を、端末3のRAM32に展開して起動する(S4)。
シンクライアントOS43が端末3上で起動すると、端末3のCPU31は、SIM5のユーザを認証するためのPIN(Personal Identification Number)を入力する画面を表示装置37に表示し、ユーザにPINの入力を要求する。ユーザが入力装置38を介してPINを入力すると、端末3のCPU31は、SIM5にPINの認証を要求する(S5)。
端末3からPINの認証が要求されると、SIM5のCPU51は、PINの認証を行い、認証結果を端末3に送信する(S6)。
SIM5からPINの認証結果を受信すると、端末3のCPU31は、PINの認証結果を確認する(S7)。
PINの認証確認後、端末3のCPU31は、ネットワーク6を介してサーバ2にアクセスし、SIM5から読み出したユーザID56を送信し、サーバ2が実行する所望のアプリケーションにログインする。なお、ユーザID56だけでなく、SIM5に記憶されているユーザに関する情報(ユーザの氏名など)、端末3に関する情報(端末3を識別する端末IDなど)を送信してもよい。
次に、図7を参照しながら、第1の実施形態におけるシンクライアント通信処理について説明する。図7は、第1の実施形態におけるシンクライアント通信処理を示すフローチャートである。図7は、サーバ2が、端末3の入力情報を元にアプリケーション202を実行し、実行結果のサーバ側画面データに対して、特定パターンを埋め込んだ差分データを端末3に送信し、端末3が端末側画面データを画面表示するまでの処理の流れを示したフロー図である。
まず、端末3のCPU31は、ユーザによる端末3への入力情報を、サーバ2に送信する(S11)。入力情報とは、ユーザによる端末3の入力装置27の操作データである。
端末3から入力情報が送信されると、サーバ2のCPU21は、入力情報に応じてアプリケーション202を実行する(S12)。
図8は、アプリケーション202の画面の一例を示す図である。図8に示すように、ウィンドウ71は、電子メールを送受信するためのアプリケーション202の実行結果を表示し、マウスポインタ72は、入力装置38のひとつであるマウスの位置を示している。
アプリケーション202を実行すると、サーバ2のCPU21は、実行結果のサーバ側画面データを作成し、RAM22に記憶する(S13)。サーバ2のCPU21は、少なくとも2個分のサーバ側画面データを記憶する記憶領域をRAM22に確保しておき、前回作成したサーバ側画面データと今回作成したサーバ側画面データを区別してRAM22に記憶する。
次に、サーバ2のCPU21は、差分データ作成処理を行う(S14)。差分データ作成処理とは、前回作成したサーバ側画面データと今回作成したサーバ側画面データとを比較し、今回作成したサーバ側画面データの中で差のある部分のみを差分データとして作成する処理である。
図9は、前回作成したサーバ側画面データの一例を示す図である。図10は、今回作成したサーバ側画面データの一例を示す図である。
図9、図10に示すように、比較領域8は、画面7aを複数に分割して定義された領域である。比較領域8の面積は、特定パターンに埋め込む情報量などに応じて適宜決定すれば良い。図9、図10に示す例では、比較領域8の形状を矩形とし、画面7aを縦方向と横方向に均等に分割している。
図9に示す画面7aと図10に示す画面7bを比較すると、マウスポインタの位置が移動している。
サーバ2のCPU21は、図9に示す前回作成した画面データと、図10に示す今回作成した画面データを比較領域8ごとに比較し、今回作成した画面データのうち、差分領域9に相当する部分(今回作成したサーバ側画面データの中で差のある部分)を差分データとして作成する。
次に、サーバ2のCPU21は、特定パターン埋込処理を行う(S15)。サーバ2のCPU21は、差分データ作成処理(S14)で作成した差分データに対し、特定パターンを埋め込む。特定パターンは、例えば、ユーザIDに基づいて作成される電子透かし、地紋パターン等である。第1の実施の形態では、特定パターンは、例えば、比較領域ごとに少なくとも一つ埋め込む。
差分データは、後述する処理によって、端末3の表示装置37に表示される端末側画面データに反映される。従って、ユーザが表示装置37の画面をカメラで撮影したとしても、撮影データから電子透かし等を読み取ることで、誰が表示したものかを特定できる。
ユーザIDは、図6の処理において、PINの認証確認後、端末3のCPU31から送信されるSIM5から読み出したユーザID56を用いれば良い。
なお、特定パターンには、ユーザIDに加えて、氏名等のユーザに関する情報、端末3の端末IDや端末3に関する情報、サーバ2のサーバIDやサーバ2に関する情報、日時情報、現在開いているファイル名、パス情報、URL、アクセス先のサーバ2のサーバOS201が把握している現在アクセスされているファイル名の一覧等、の情報を含めてもよい。
第1の実施形態では、差分データに対し特定パターンを埋め込むので、特定パターンを含んだデータの比較を行わない。従って、端末3がアプリケーション202にログインしてからログアウトするまで、同一の特定パターンを埋め込む必要がない。例えば、前述の日時情報、現在開いているファイル名など、ログインしてからログアウトするまでの間に変化するデータに基づいて、特定パターンを作成しても良い。
電子透かしは、元となる電子データに対して人間の目では判別できない程度の変更を加えるものである。従って、変更量による視覚的影響を低減するため、特定パターンの情報量を大きくできない。そこで、必要に応じて前述した情報から選択することになるが、少なくとも、ユーザIDを含めれば流出元となったユーザを特定できるため、情報漏えい防止効果をもつことになる。
次に、サーバ2のCPU21は、データ圧縮処理(S16)を行う。サーバ2のCPU21は、特定パターンが埋め込まれた差分データを、ネットワーク6を介して端末3に送信するために圧縮する。圧縮アルゴリズムは、埋め込んだ特定パターンへの影響を小さくするため、データ欠損の小さい圧縮アルゴリズムを適用することが必要である。
次に、サーバ2のCPU21は、S16で圧縮したデータを、端末3に送信する(S17)。
次に、端末3のCPU31は、データ解凍処理を行う(S18)。端末3のCPU31は、S16で送信されたデータを受信し、データを解凍する。解凍して得たデータは、特定パターンが埋め込まれた差分データである。
次に、端末3のCPU31は、前回の端末側画面データに対して、S18で得た差分データを更新し、端末側画面データを作成する(S19)。尚、端末3のCPU31は、作成した端末側画面データをRAM32に記憶する。RAM32に記憶された端末側画面データは、次回のS19の処理において、前回の端末側画面データとして用いる。
次に、端末3のCPU31は、S19で作成した端末側画面データを表示装置37に表示する(S20)。
尚、図7に示す処理では、端末3の表示装置37に既に端末側画面データが表示されていることを前提としている。端末3の表示装置37に初めて端末側画面データを表示する場合には、サーバ2のCPU21は、S14において今回作成したサーバ側画面データ全体を差分データとして作成すれば良い。
以上、説明したように、第1の実施形態では、端末側画面データに反映される差分データに特定パターンを埋め込むので、表示画面が不正に撮影されて機密情報が流出したときでも、撮影画像から流出元を特定することができる。
また、第1の実施形態では、比較領域ごとに特定パターンを埋め込むので、特定パターンを端末側画面データの様々な位置に埋め込むことができる。従って、表示画面の一部だけを撮影する、または撮影画像から一部を切り抜くなどによって、表示画面の一部だけが流出したときでも流出元を確実に特定することができる。
また、第1の実施形態では、画面全体でなく差のある部分のみに特定パターンを埋め込むので、処理速度が速い。
また、第1の実施形態では、サーバが特定パターンの埋め込み処理を行うので、既に構築済みのシンクライアントシステムに対して特定パターンの埋め込みの機能を追加する場合、サーバのプログラムのみを変更し、端末のプログラムを再配布する必要がない。
次に、第2の実施形態について説明する。
シンクライアントシステム1の概要構成、サーバ2と端末3とUSBメモリ4とSIM5のハードウエア構成は、第1の実施形態の説明と同様であるので、説明を省略する。
また、シンクライアントOS起動処理及びユーザ認証処理は、第1の実施形態の説明と同様であるので、説明を省略する。
図11を参照しながら、第2の実施形態におけるシンクライアント通信処理について説明する。図11は、第2の実施形態におけるシンクライアント通信処理を示すフローチャートである。図11は、サーバ2が、端末3の入力情報を元にアプリケーション202を実行し、実行結果のサーバ側画面データに対して、特定パターンを埋め込んだ差分データを端末3に送信し、端末3が端末側画面データを画面表示するまでの処理の流れを示したフロー図である。
S21〜S23は、図7のS11〜S13と同様であるので、説明を省略する。
サーバ2のCPU21は、特定パターン埋込処理を行う(S24)。サーバ2のCPU21は、S23で作成したサーバ側画面データ全体に対し、特定パターンを埋め込み、RAM22に記憶する。第2の実施形態では、例えば、複数の比較領域8に跨る特定パターンを埋め込む。
サーバ2のCPU21は、少なくとも2個分のサーバ側画面データを記憶する記憶領域をRAM22に確保しておき、前回作成したサーバ側画面データと今回作成したサーバ側画面データを区別してRAM22に記憶する。
第2の実施形態では、特定パターンを埋め込んだ後に差分データを作成するので、特定パターンを含んだデータの比較を行う。従って、端末3がアプリケーション202にログインしてからログアウトするまで、同一の特定パターンを埋め込む必要がある。例えば、日時情報、現在開いているファイル名など、ログインしてからログアウトするまでの間に変化するデータに基づいて、特定パターンを作成することはできない。
次に、サーバ2のCPU21は、差分データ作成処理を行う(S25)。サーバ2のCPU21は、前回特定パターンを埋め込んで作成したサーバ側画面データと今回特定パターンを埋め込んで作成したサーバ側画面データを比較領域8ごとに比較し、今回特定パターンを埋め込んで作成したサーバ側画面データの中で差のある部分のみを差分データとして作成する。
S26〜S30は、図7のS1〜S20と同様であるので、説明を省略する。
尚、図11に示す処理では、端末3の表示装置37に既に端末側画面データが表示されていることを前提としている。端末3の表示装置37に初めて端末側画面データを表示する場合には、サーバ2のCPU21は、S24において今回特定パターンを埋め込んで作成したサーバ側画面データ全体を差分データとして作成すれば良い。
以上、説明したように、第2の実施形態では、端末側画面データに反映される差分データに特定パターンが含まれるので、表示画面が不正に撮影されて機密情報が流出したときでも、撮影画像から流出元を特定することができる。
また、第2の実施形態では、サーバ側画面データ全体に対し、特定パターンを埋め込むので、複数の比較領域に跨る特定パターンであっても、特定パターンの連続性を保つことができる。従って、多くの情報を含めた特定パターンを埋め込むことができる。
また、第2の実施形態では、サーバが特定パターンの埋め込み処理を行うので、既に構築済みのシンクライアントシステムに対して特定パターンの埋め込みの機能を追加する場合、サーバのプログラムのみを変更し、端末のプログラムを再配布する必要がない。
次に、第3の実施形態について説明する。
シンクライアントシステム1の概要構成、サーバ2と端末3とUSBメモリ4とSIM5のハードウエア構成は、第1の実施形態の説明と同様であるので、説明を省略する。
また、シンクライアントOS起動処理及びユーザ認証処理は、第1の実施形態の説明と同様であるので、説明を省略する。
図12を参照しながら、第3の実施形態におけるシンクライアント通信処理について説明する。図12は、第3の実施形態におけるシンクライアント通信処理を示すフローチャートである。図12は、サーバ2が、端末3の入力情報を元にアプリケーション202を実行し、実行結果のサーバ側画面データの差分データを端末3に送信し、端末3が、受信した差分データに特定パターンを埋め込んだ端末側画面データを画面表示するまでの処理の流れを示したフロー図である。
S31〜S34は、図7のS11〜S14と同様であるので、説明を省略する。
サーバ2のCPU21は、データ圧縮処理(S35)を行う。サーバ2のCPU21は、特定パターンが埋め込まれていない差分データを、ネットワーク6を介して端末3に送信するために圧縮する。第3の実施の形態では、特定パターンを埋め込まずに送信するので、データ欠損の大きい圧縮アルゴリズムを適用しても、特定パターンへの影響はない。
次に、サーバ2のCPU21は、S16で圧縮したデータを、端末3に送信する(S36)。
次に、端末3のCPU31は、データ解凍処理を行う(S37)。端末3のCPU31は、S36で送信されたデータを受信し、データを解凍し、差分データを得る。
次に、端末3のCPU31は、特定パターン埋込処理を行う(S38)。端末3のCPU31は、データ解凍処理(S37)で得られた差分データに対し、特定パターンを埋め込む。第3の実施の形態では、特定パターンは、例えば、比較領域ごとに少なくとも一つ埋め込む。
第3の実施形態では、差分データに対し特定パターンを埋め込むので、特定パターンを含んだデータの比較を行わない。従って、端末3がアプリケーション202にログインしてからログアウトするまで、同一の特定パターンを埋め込む必要がない。例えば、日時情報、現在開いているファイル名など、ログインしてからログアウトするまでの間に変化するデータに基づいて、特定パターンを作成しても良い。
次に、端末3のCPU31は、前回の端末側画面データに対して、S38で特定パターを埋め込んだ差分データを更新し、端末側画面データを作成する(S39)。
次に、端末3のCPU31は、S39で作成した端末側画面データを表示装置37に表示する(S40)。
尚、図12に示す処理では、端末3の表示装置37に既に端末側画面データが表示されていることを前提としている。端末3の表示装置37に初めて端末側画面データを表示する場合には、サーバ2のCPU21は、S34において今回作成したサーバ側画面データ全体を差分データとして作成すれば良い。
以上、説明したように、第3の実施形態では、端末側画面データに反映される差分データに特定パターンを埋め込むので、表示画面が不正に撮影されて機密情報が流出したときでも、撮影画像から流出元を特定することができる。
また、第3の実施形態では、比較領域ごとに特定パターンを埋め込むので、特定パターンを端末側画面データの様々な位置に埋め込むことができる。従って、表示画面の一部だけを撮影する、または撮影画像から一部を切り抜くなどによって、表示画面の一部だけが流出したときでも流出元を確実に特定することができる。
また、第3の実施形態では、画面全体でなく差のある部分のみに特定パターンを埋め込むので、処理速度が速い。
また、第3の実施形態では、端末が特定パターンの埋め込み処理を行うので、サーバに負荷がかからず、サーバの応答速度の低下を回避することができる。
次に、第4の実施形態について説明する。
シンクライアントシステム1の概要構成、サーバ2と端末3とUSBメモリ4とSIM5のハードウエア構成は、第1の実施形態の説明と同様であるので、説明を省略する。
また、シンクライアントOS起動処理及びユーザ認証処理を示すフローチャートである。シンクライアントOS起動処理及びユーザ認証処理は、第1の実施形態の説明と同様であるので、説明を省略する。
図13を参照しながら、第4の実施形態におけるシンクライアント通信処理について説明する。図13は、第4の実施形態におけるシンクライアント通信処理を示すフローチャートである。図13は、サーバ2が、端末3の入力情報を元にアプリケーション202を実行し、実行結果のサーバ側画面データの差分データを端末3に送信し、端末3が、差分データを反映した端末側画面データに特定パターンを埋め込んで、端末側画面データを画面表示するまでの処理の流れを示したフロー図である。
S41〜S44は、図7のS11〜S14と同様であるので、説明を省略する。
サーバ2のCPU21は、データ圧縮処理(S45)を行う。サーバ2のCPU21は、特定パターンが埋め込まれていない差分データを、ネットワーク6を介して端末3に送信するために圧縮する。第4の実施の形態では、特定パターンを埋め込まずに送信するので、データ欠損の大きい圧縮アルゴリズムを適用しても、特定パターンへの影響はない。
次に、サーバ2のCPU21は、S16で圧縮したデータを、端末3に送信する(S46)。
次に、端末3のCPU31は、データ解凍処理を行う(S47)。端末3のCPU31は、S36で送信されたデータを受信し、データを解凍し、差分データを得る。
次に、端末3のCPU31は、前回の端末側画面データに対して、S47で得た差分データを更新し、端末側画面データを作成する(S48)。
次に、端末3のCPU31は、特定パターン埋込処理を行う(S49)。端末
3のCPU31は、S48で作成した端末側画面データ全体に対し、特定パターンを埋め込む。第4の実施形態では、例えば、複数の比較領域8に跨る特定パターンを埋め込む。
第4の実施形態では、差分データを更新した端末側画面データに対し特定パターンを埋め込むので、特定パターンを含んだデータの比較を行わない。従って、端末3がアプリケーション202にログインしてからログアウトするまで、同一の特定パターンを埋め込む必要がない。例えば、日時情報、現在開いているファイル名など、ログインしてからログアウトするまでの間に変化するデータに基づいて、特定パターンを作成しても良い。
次に、端末3のCPU31は、S49で作成した端末側画面データを表示装置37に表示する(S50)。
尚、図13に示す処理では、端末3の表示装置37に既に端末側画面データが表示されていることを前提としている。端末3の表示装置37に初めて端末側画面データを表示する場合には、サーバ2のCPU21は、S44において今回作成したサーバ側画面データ全体を差分データとして作成すれば良い。
以上、説明したように、第4の実施形態では、端末側画面データに特定パターンを埋め込むので、表示画面が不正に撮影されて機密情報が流出したときでも、撮影画像から流出元を特定することができる。
また、第4の実施形態では、端末側画面データ全体に対し、特定パターンを埋め込むので、複数の比較領域に跨る特定パターンであっても、特定パターンの連続性を保つことができる。従って、多くの情報を含めた特定パターンを埋め込むことができる。
また、第4の実施形態では、端末が特定パターンの埋め込み処理を行うので、サーバに負荷がかからず、サーバの応答速度の低下を回避することができる。
以上、添付図面を参照しながら、本発明に係るシンクライアントシステム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
1………シンクライアントシステム
2………サーバ
3………端末
301………シンクライアントOS
4………USBメモリ
43………シンクライアントOS
5………SIM
56………ユーザID
6………ネットワーク
7a、7b………画面
71………ウィンドウ
72………マウスポインタ
8………比較領域
9………差分領域

Claims (10)

  1. サーバと端末とがネットワークを介して接続されるシンクライアントシステムであって、
    前記サーバは、
    前記端末から入力装置の操作データを受信して所定のアプリケーションを実行し、サーバ側画面データを作成する手段と、
    画面を複数に分割して定義された比較領域ごとに前回作成したサーバ側画面データと今回作成したサーバ側画面データとを比較し、差がある比較領域に係る今回作成したサーバ側画面データのみを差分データとして作成する手段と、
    前記差分データを前記端末に送信する手段と、
    を具備し、
    前記端末は、
    前記サーバから前記差分データを受信し、前回表示した端末側画面データに対して前記差分データを反映し、今回表示する端末側画面データを作成する手段、
    を具備し、
    前記端末側画面データは特定パターンが埋め込まれたものであることを特徴とするシンクライアントシステム。
  2. 前記特定パターンは、前記比較領域ごとに少なくとも一つ埋め込むものであることを特徴とする請求項1に記載のシンクライアントシステム。
  3. 前記サーバが前記差分データに対して前記特定パターンを埋め込むことを特徴とする請求項1に記載のシンクライアントシステム。
  4. 前記特定パターンは、複数の前記比較領域に跨るものであり、
    前記サーバが前記サーバ側画面データに対して前記特定パターンを埋め込むことを特徴とする請求項1に記載のシンクライアントシステム。
  5. 前記端末が前記差分データに対して前記特定パターンを埋め込むことを特徴とする請求項1に記載のシンクライアントシステム。
  6. 前記特定パターンは、複数の前記比較領域に跨るものであり、
    前記端末が前記端末側画面データに対して前記特定パターンを埋め込むことを特徴とする請求項1に記載のシンクライアントシステム。
  7. 端末とネットワークを介して接続されるシンクライアントサーバであって、
    前記端末から入力装置の操作データを受信して所定のアプリケーションを実行し、サーバ側画面データを作成する手段と、
    画面を複数に分割して定義された比較領域ごとに前回作成したサーバ側画面データと今回作成したサーバ側画面データとを比較し、差がある比較領域に係る今回作成したサーバ側画面データのみを差分データとして作成する手段と、
    前記差分データを前記端末に送信する手段と、
    を具備し、
    前記差分データに特定パターンを埋め込むことを特徴とするシンクライアントサーバ。
  8. サーバとネットワークを介して接続されるシンクライアント端末であって、
    画面を複数に分割して定義された比較領域ごとに前回作成したサーバ側画面データと今回作成したサーバ側画面データとが比較され、差がある比較領域に係る今回作成したサーバ側画面データを前記サーバから差分データとして受信し、前回表示した端末側画面データに対して前記差分データを反映し、今回表示する端末側画面データを作成する手段、
    を具備し、
    前記端末側画面データに特定パターンを埋め込むことを特徴とするシンクライアント端末。
  9. コンピュータを請求項7に記載のシンクライアントサーバとして機能させるためのプログラム。
  10. コンピュータを請求項8に記載のシンクライアント端末として機能させるためのプログラム。
JP2010040554A 2010-02-25 2010-02-25 シンクライアントシステム、シンクライアントサーバ、シンクライアント端末、プログラム及び記憶媒体 Expired - Fee Related JP5540766B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010040554A JP5540766B2 (ja) 2010-02-25 2010-02-25 シンクライアントシステム、シンクライアントサーバ、シンクライアント端末、プログラム及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010040554A JP5540766B2 (ja) 2010-02-25 2010-02-25 シンクライアントシステム、シンクライアントサーバ、シンクライアント端末、プログラム及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2011176732A true JP2011176732A (ja) 2011-09-08
JP5540766B2 JP5540766B2 (ja) 2014-07-02

Family

ID=44689155

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010040554A Expired - Fee Related JP5540766B2 (ja) 2010-02-25 2010-02-25 シンクライアントシステム、シンクライアントサーバ、シンクライアント端末、プログラム及び記憶媒体

Country Status (1)

Country Link
JP (1) JP5540766B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017028590A (ja) * 2015-07-25 2017-02-02 滋春 神山 関連付けられた複数のsimカードを挿入した各々の携帯電話やスマートフォンを使い、電池切れの際電池交換や携帯充電器の使用を不要にした通信システム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008108113A (ja) * 2006-10-26 2008-05-08 Bandai Networks Co Ltd 情報漏洩抑止システム、サーバ、情報漏洩抑止方法、及びそのプログラム
JP2009246415A (ja) * 2008-03-28 2009-10-22 Nec Personal Products Co Ltd 画面データ送信装置、画面データ送信方法及び画面データ送信プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008108113A (ja) * 2006-10-26 2008-05-08 Bandai Networks Co Ltd 情報漏洩抑止システム、サーバ、情報漏洩抑止方法、及びそのプログラム
JP2009246415A (ja) * 2008-03-28 2009-10-22 Nec Personal Products Co Ltd 画面データ送信装置、画面データ送信方法及び画面データ送信プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017028590A (ja) * 2015-07-25 2017-02-02 滋春 神山 関連付けられた複数のsimカードを挿入した各々の携帯電話やスマートフォンを使い、電池切れの際電池交換や携帯充電器の使用を不要にした通信システム

Also Published As

Publication number Publication date
JP5540766B2 (ja) 2014-07-02

Similar Documents

Publication Publication Date Title
US11194892B2 (en) Authentication method and system
US9667426B2 (en) Information processing apparatus, program, storage medium and information processing system
CN109191730B (zh) 信息处理装置
JP6442751B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
US20060036547A1 (en) Authentication system, card and authentication method
RU2252451C2 (ru) Способ проведения трансакций, компьютеризованный способ защиты сетевого сервера, трансакционная система, сервер электронного бумажника, компьютеризованный способ выполнения онлайновых покупок (варианты) и компьютеризованный способ контроля доступа
CA2929458C (en) Cryptographic watermarking of content in fuel dispensing environments
FR3026207A1 (fr) Terminal a affichage securise
EP2407908A1 (en) Person authentication system and person authentication method
US20220358191A1 (en) Trust Zone Hosted Secure Screen Mode for Discretionary Presentation of Sensitive Corporate Information to Trusted Endpoints
JP2009245272A (ja) カードレス決済システム、カードレス決済方法、及び記録媒体
CN115277143A (zh) 一种数据安全传输方法、装置、设备及存储介质
JP5413048B2 (ja) 個人認証システム、個人認証方法
CN106203141A (zh) 一种应用的数据处理方法和装置
JP2009230432A (ja) ユーザ認証システム、プログラム及び方法
JP5540766B2 (ja) シンクライアントシステム、シンクライアントサーバ、シンクライアント端末、プログラム及び記憶媒体
Lee et al. An NFC Anti-Counterfeiting framework for ID verification and image protection
JP4572519B2 (ja) 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法
KR102537147B1 (ko) 인증된 증강 현실 콘텐츠의 제공 시스템 및 방법
JP7404888B2 (ja) 決済管理装置、制御方法、及びプログラム
CN108563955B (zh) 图片处理方法和装置
JP7104291B2 (ja) 情報処理システム、情報処理方法、プログラム
JP2008022189A (ja) 仮想記憶媒体を用いた電子申請方法
JP2008191733A (ja) 登録処理システム及び2次元コード作成装置
JP2007067890A (ja) データロード方法、プログラム及び端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140408

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140421

R150 Certificate of patent or registration of utility model

Ref document number: 5540766

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees