JP2011197912A - Thin client system, integrity verification server, program, storage medium, and thin client communication relay method - Google Patents

Thin client system, integrity verification server, program, storage medium, and thin client communication relay method Download PDF

Info

Publication number
JP2011197912A
JP2011197912A JP2010062813A JP2010062813A JP2011197912A JP 2011197912 A JP2011197912 A JP 2011197912A JP 2010062813 A JP2010062813 A JP 2010062813A JP 2010062813 A JP2010062813 A JP 2010062813A JP 2011197912 A JP2011197912 A JP 2011197912A
Authority
JP
Japan
Prior art keywords
client
server
thin client
integrity verification
thin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010062813A
Other languages
Japanese (ja)
Inventor
Junichi Matsui
純一 松井
Hitomi Nagami
瞳 永見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2010062813A priority Critical patent/JP2011197912A/en
Publication of JP2011197912A publication Critical patent/JP2011197912A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a thin client system for completely eliminating an unauthorized access or a virus infection to a thin client server.SOLUTION: A remote access client application 213 of a client 101 issues a connection establishment request to an integrity verification server 103 (S907), a CPU of the integrity verification server 103 transmits a connection request to a thin client server 105 (S911). The remote access client application 213 transmits a remote access request to the integrity verification server 103 (S917), the CPU of the integrity verification server 103 transfers the request to the thin client server 105 (S921). The thin client server 105 transmits a reply to the integrity verification server 103 (S923), the CPU of the integrity verification server 103 transfers the reply to the remote access client application 213 (S925).

Description

本発明は、機能をサーバに集約させたシンクライアントシステム等に関する。特に、シンクライアントとして利用されるクライアントの認証に関する。   The present invention relates to a thin client system in which functions are aggregated in a server. In particular, it relates to authentication of a client used as a thin client.

近年、企業などにおいて、クライアントに必要最小限の機能のみを持たせ、機密情報等の情報資源の管理や、アプリケーションの処理などの機能をサーバに集約させたシンクライアントシステムの導入が増えてきている。
例えば、ネットワークに接続するコンピュータを検査する仕組みを備えた検疫ネットワークでは、クライアントとアプリケーションサーバ等の間で、検証サーバが存在する。
具体的には、検証サーバは、クライアントの環境がウイルスに感染していないか、最新のセキュリティパッチが適用されているか等のチェックを行い、問題がなければアプリケーションサーバ等にアクセスするためのIP(Internet Protocol)アドレスの割り当て等を実施する。その後、クライアントはアプリケーションサーバにアクセスできるようになる。
In recent years, the introduction of a thin client system in which a client has only a minimum necessary function, and functions such as management of information resources such as confidential information and application processing are concentrated on a server is increasing. .
For example, in a quarantine network having a mechanism for inspecting a computer connected to a network, a verification server exists between a client and an application server.
Specifically, the verification server checks whether the client environment is not infected with a virus or whether the latest security patch is applied. If there is no problem, the IP ( (Internet Protocol) address allocation and the like are performed. The client can then access the application server.

また、USB(Universal Serial Bus)を利用したシンクライアントシステムにおけるクライアントの認証手法としては、クライアントとシンクライアントサーバの間に認証サーバを設置し、認証サーバにてクライアントのソフトウエアの構成等の完全性を検証するという仕組みが存在する。(特許文献1)   In addition, as a client authentication method in a thin client system using USB (Universal Serial Bus), an authentication server is installed between the client and the thin client server, and the integrity of the software configuration of the client, etc. is established in the authentication server. There is a mechanism to verify (Patent Document 1)

特開2009−175923JP2009-175923

しかしながら、特許文献1に記載のプラットフォーム完全性検証システムでは、認証成功後、クライアントからシンクライアントサーバに直接アクセスすることになる。このアクセス方法を許す場合、認証成功したクライアントとは別の端末が、認証成功の情報だけを不正に取得してシンクライアントサーバにアクセスする余地が残る。
さらに、シンクライアントサーバに完全性検証サーバの機能を持たせると、完全性検証が済んでいないコンピュータが直接シンクライアントサーバにアクセスすることになるので、ウイルス感染などの可能性があり、セキュリティ上の問題がある。
However, in the platform integrity verification system described in Patent Document 1, after successful authentication, the client directly accesses the thin client server. When this access method is permitted, there remains room for a terminal other than the client that has succeeded in authentication to illegally obtain only the information on successful authentication and access the thin client server.
In addition, if the thin client server has the integrity verification server function, a computer that has not been integrity verified will directly access the thin client server. There's a problem.

本発明は、前述した問題点に鑑みてなされたもので、その目的は、シンクライアントサーバに対する不正アクセスやウイルス感染等を完全に排除できるシンクライアントシステム等を提供することである。   The present invention has been made in view of the above-described problems, and an object thereof is to provide a thin client system and the like that can completely eliminate unauthorized access to a thin client server, virus infection, and the like.

前述した目的を達成するために、第1の発明は、クライアントと、ネットワークを介して前記クライアントと接続され、前記クライアントの完全性検証を行う完全性検証サーバと、ネットワークを介して前記完全性検証サーバと接続されるシンクライアントサーバとから、構成されるシンクライアントシステムであって、前記クライアントは、シンクライアントオペレーティングシステムを起動する起動手段と、前記シンクライアントサーバとのコネクションを要求する要求手段と、前記シンクライアントサーバに対するリクエストを前記完全性検証サーバに送信し、前記シンクライアントサーバからのリプライを前記完全性検証サーバから受信する通信手段と、を具備し、前記完全性検証サーバは、前記クライアントの要求に応じて、前記クライアントと前記シンクライアントサーバとのコネクションを確立する接続手段と、前記シンクライアントサーバに対するリクエストを前記クライアントから受信して前記シンクライアントサーバに送信し、前記シンクライアントサーバからリプライを受信して前記クライアントに送信する通信手段と、を具備することを特徴とするシンクライアントシステムである。第1の発明に係るシンクライアントシステムを使用することによって、クライアントとシンクライアントサーバ間のデータを監視し、シンクライアントサーバに対する不正アクセスやウイルス感染等を完全に排除できる。   In order to achieve the above-described object, the first invention provides a client, an integrity verification server connected to the client via a network and performing integrity verification of the client, and the integrity verification via a network. A thin client system composed of a thin client server connected to the server, wherein the client includes an activation unit that activates a thin client operating system, and a request unit that requests a connection with the thin client server; Communication means for transmitting a request for the thin client server to the integrity verification server and receiving a reply from the thin client server from the integrity verification server, the integrity verification server comprising: Upon request, A connection means for establishing a connection between the client and the thin client server; a request for the thin client server is received from the client and transmitted to the thin client server; a reply is received from the thin client server; And a communication means for transmitting. By using the thin client system according to the first invention, data between the client and the thin client server can be monitored, and unauthorized access to the thin client server, virus infection, and the like can be completely eliminated.

前記完全性検証サーバは、完全性検証済の前記クライアントを特定する情報を記憶する記憶手段、をさらに具備することが望ましい。これにより、完全性検証がなされていないクライアントとシンクライアントサーバ間のデータ送受信を回避できる。   It is preferable that the integrity verification server further includes storage means for storing information for identifying the client whose integrity has been verified. Thereby, it is possible to avoid data transmission / reception between the client and the thin client server whose integrity has not been verified.

前記記憶手段は、前記クライアントからのアクセス時刻を記憶することが望ましい。これにより、完全性検証サーバは、前回アクセス時刻から所定時間経過したコネクションを切断することによりリソースを有効活用することができる。   The storage means preferably stores an access time from the client. As a result, the integrity verification server can effectively use resources by disconnecting a connection that has passed a predetermined time from the previous access time.

前記完全性検証サーバが具備する前記記憶手段は、さらに、前記クライアントに対応する前記シンクライアントサーバのIPアドレスを記憶することが望ましい。これにより、前記クライアントはシンクライアントサーバのIPアドレスを知らなくても接続することができる。   The storage unit included in the integrity verification server may further store an IP address of the thin client server corresponding to the client. Thereby, the client can connect without knowing the IP address of the thin client server.

第2の発明は、ネットワークを介してクライアントと、シンクライアントサーバとに接続された完全性検証サーバであって、前記クライアントの要求に応じて、前記クライアントと前記シンクライアントサーバとのコネクションを確立する接続手段と、前記シンクライアントサーバに対するリクエストを前記クライアントから受信して前記シンクライアントサーバに送信し、前記シンクライアントサーバからリプライを受信して前記クライアントに送信する通信手段と、を具備することを特徴とする完全性検証サーバである。第2の発明に係る完全性検証サーバを使用することによって、クライアントとシンクライアントサーバ間のデータを監視し、シンクライアントサーバに対する不正アクセスやウイルス感染等を完全に排除できる。   A second invention is an integrity verification server connected to a client and a thin client server via a network, and establishes a connection between the client and the thin client server in response to a request from the client Connection means; and communication means for receiving a request for the thin client server from the client and transmitting the request to the thin client server, and receiving a reply from the thin client server and transmitting the request to the client. Is an integrity verification server. By using the integrity verification server according to the second invention, data between the client and the thin client server can be monitored, and unauthorized access to the thin client server, virus infection, and the like can be completely eliminated.

第3の発明は、コンピュータを第2の発明の完全性検証サーバとして機能させるプログラムである。第3の発明に係るプログラムをコンピュータにインストールすることによって、第2の発明の完全性検証サーバを得ることができる。   The third invention is a program for causing a computer to function as the integrity verification server of the second invention. By installing the program according to the third invention in a computer, the integrity verification server of the second invention can be obtained.

第4の発明は、コンピュータを第2の発明の完全性検証サーバとして機能させるプログラムを記録したコンピュータ読み取り可能な記憶媒体である。第4の発明に係る記憶媒体に記録されたプログラムをコンピュータにインストールすることによって、第2の発明の完全性検証サーバを得ることができる。   A fourth invention is a computer-readable storage medium storing a program that causes a computer to function as the integrity verification server of the second invention. The integrity verification server of the second invention can be obtained by installing the program recorded in the storage medium according to the fourth invention in a computer.

第5の発明は、クライアントと、ネットワークを介して前記クライアントと接続され、前記クライアントの完全性検証を行う完全性検証サーバと、ネットワークを介して前記完全性検証サーバと接続されるシンクライアントサーバによるシンクライアント通信中継方法であって、前記クライアントは、シンクライアントオペレーティングシステムを起動する起動ステップと、前記シンクライアントサーバとのコネクションを要求する要求ステップと、を実行し、前記完全性検証サーバは、前記クライアントの要求に応じて、前記クライアントと前記シンクライアントサーバとのコネクションを確立する接続ステップ、を実行し、前記クライアントは、前記シンクライアントサーバに対するリクエストを前記完全性検証サーバに送信し、前記シンクライアントサーバからのリプライを前記完全性検証サーバから受信する通信ステップ、を実行し、前記完全性検証サーバは、前記シンクライアントサーバに対するリクエストを前記クライアントから受信して前記シンクライアントサーバに送信し、前記シンクライアントサーバからリプライを受信して前記クライアントに送信する通信ステップ、を実行することを特徴とするシンクライアント通信中継方法である。第5の発明に係るシンクライアント通信中継方法によって、クライアントとシンクライアントサーバ間のデータを監視し、シンクライアントサーバに対する不正アクセスやウイルス感染等を完全に排除できる。   According to a fifth aspect of the present invention, there is provided a client, an integrity verification server connected to the client via a network and performing integrity verification of the client, and a thin client server connected to the integrity verification server via the network A thin client communication relay method, wherein the client executes a startup step of starting a thin client operating system and a requesting step of requesting a connection with the thin client server, and the integrity verification server In response to a client request, a connection step for establishing a connection between the client and the thin client server is executed. The client transmits a request for the thin client server to the integrity verification server, and A communication step of receiving a reply from a client server from the integrity verification server, wherein the integrity verification server receives a request for the thin client server from the client and transmits the request to the thin client server; A communication method for receiving a reply from a thin client server and transmitting the reply to the client. With the thin client communication relay method according to the fifth aspect of the present invention, data between the client and the thin client server can be monitored, and unauthorized access to the thin client server, virus infection, etc. can be completely eliminated.

本発明により、クライアントとシンクライアントサーバの間のデータを監視し、シンクライアントサーバに対する不正アクセスやウイルス感染等を完全に排除できるシンクライアントシステム等を提供することができる。   According to the present invention, it is possible to provide a thin client system or the like that can monitor data between a client and a thin client server and can completely eliminate unauthorized access to the thin client server, virus infection, and the like.

本発明の実施形態に係るシンクライアントシステムの全体構成図1 is an overall configuration diagram of a thin client system according to an embodiment of the present invention. USBデバイス107のブロック図Block diagram of USB device 107 クライアント101のブロック図Block diagram of client 101 SIM(Subscriber Identity Module)109のブロック図Block diagram of SIM (Subscriber Identity Module) 109 完全性検証サーバ103のブロック図Block diagram of integrity verification server 103 シンクライアントサーバ105のブロック図Block diagram of the thin client server 105 シンクライアントOS207の起動処理を示すフローチャートA flowchart showing the startup process of the thin client OS 207 完全性検証処理を示すフローチャートFlow chart showing integrity verification process リモートアクセス処理を示すシーケンス図Sequence diagram showing remote access processing 認証テーブル517の一例を示す図The figure which shows an example of the authentication table 517 IPアドレステーブル519の一例を示す図The figure which shows an example of the IP address table 519

以下図面に基づいて、本発明の実施形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1から図6を参照しながら、本発明の実施形態に係るシンクライアントシステムの構成について説明する。図1は、本発明の実施形態に係るシンクライアントシステムの全体構成図である。   The configuration of the thin client system according to the embodiment of the present invention will be described with reference to FIGS. FIG. 1 is an overall configuration diagram of a thin client system according to an embodiment of the present invention.

図1に示すように、本発明の実施形態に係るシンクライアントシステムは、クライアント101と、完全性検証サーバ103が、外部ネットワーク111(例えば、インターネット等)を介して通信可能に接続されている。また、完全性検証サーバ103と、シンクライアントサーバ105が、内部ネットワーク113(例えば、LAN(Local Area Network)等)を介して通信可能に接続されている。尚、内部ネットワーク113は、高セキュリティのネットワークであれば、LANでなくても良い。   As shown in FIG. 1, in the thin client system according to the embodiment of the present invention, a client 101 and an integrity verification server 103 are communicably connected via an external network 111 (for example, the Internet). Also, the integrity verification server 103 and the thin client server 105 are communicably connected via an internal network 113 (for example, a LAN (Local Area Network)). The internal network 113 may not be a LAN as long as it is a high security network.

クライアント101は、携帯型記憶デバイスであるUSBデバイス107が接続される。USBデバイス107は、セキュリティトークンであるSIM(Subscriber Identity Module)109が装着される。
セキュリティトークンとは、社員証などで普及しているICカード、SIM、USIM(Universal Subscriber Identity Module)などの、データを秘匿に記憶でき、さらに、演算機能を備えた携帯可能なデバイスを意味する。
The client 101 is connected to a USB device 107 that is a portable storage device. The USB device 107 is equipped with a SIM (Subscriber Identity Module) 109 that is a security token.
The security token means a portable device that can store data secretly and has a calculation function, such as an IC card, SIM, or USIM (Universal Subscriber Identity Module) that is widely used for employee ID cards.

図2は、USBデバイス107のブロック図である。
USBデバイス107は、USBドライバやフラッシュメモリを外部記憶装置としてコンピュータに認識させる機能を備えたドライバチップ203と、データを記憶するためのフラッシュメモリ205を備えている。
フラッシュメモリ205には、クライアント101上で動作するシンクライアントOS(Operating System)207のイメージファイルが記憶されている。シンクライアントOS207には、完全性検証処理を実行するためのプログラムである完全性検証クライアントアプリ209と、完全性検証クライアントアプリ209が利用する暗号鍵としてのMAC(Message Authentication Code)鍵211と、シンクライアントサーバ105へのリモートアクセス処理を実行するためのプログラムであるリモートアクセスクライアントアプリ213とが含まれている。
FIG. 2 is a block diagram of the USB device 107.
The USB device 107 includes a driver chip 203 having a function for causing a computer to recognize a USB driver or flash memory as an external storage device, and a flash memory 205 for storing data.
The flash memory 205 stores an image file of a thin client OS (Operating System) 207 operating on the client 101. The thin client OS 207 includes an integrity verification client application 209 that is a program for executing an integrity verification process, a MAC (Message Authentication Code) key 211 as an encryption key used by the integrity verification client application 209, and a thin client OS 207. A remote access client application 213 that is a program for executing remote access processing to the client server 105 is included.

図3は、クライアント101のブロック図である。
クライアント101は、CPU(Central Processing Unit)301と、クライアント101のメインメモリであるRAM(Random Access Memory)303と、BIOS(Basic Input/Output System)が実装されるROM(Read Only Memory)307と、USB機器と通信するためのUSBインターフェース309と、ネットワーク通信するためのネットワークインターフェース311と、補助記憶装置として大容量のデータ記憶装置313を備える。RAM303には、装着されるUSBデバイス107に記憶されているシンクライアントOS207のイメージファイルが展開される。
FIG. 3 is a block diagram of the client 101.
The client 101 includes a CPU (Central Processing Unit) 301, a RAM (Random Access Memory) 303 which is a main memory of the client 101, a ROM (Read Only Memory) 307 in which a BIOS (Basic Input / Output System) is mounted, A USB interface 309 for communicating with a USB device, a network interface 311 for network communication, and a large-capacity data storage device 313 as an auxiliary storage device are provided. In the RAM 303, an image file of the thin client OS 207 stored in the mounted USB device 107 is expanded.

データ記憶装置313には、シンクライアントシステムのクライアントとして利用されない時にブートされるクライアントOS315が記憶されている。   The data storage device 313 stores a client OS 315 that is booted when not used as a client of the thin client system.

図4は、SIM109のブロック図である。
図4に示すように、SIM109は、CPU401と、RAM403と、CPUを動作させるコンピュータプログラムが実装されるROM405と、ISO/7816規格のUART(Universal Asynchronous Receiver Transmitter)409と、データが記憶される電気的に書き換え可能なメモリとしてのEEPROM(Electronically Erasable and Programmable Read Only Memory)411を備える。
FIG. 4 is a block diagram of the SIM 109.
As shown in FIG. 4, the SIM 109 includes a CPU 401, a RAM 403, a ROM 405 in which a computer program for operating the CPU is mounted, an ISO / 7816 standard UART (Universal Asynchronous Receiver Transmitter) 409, and electrical data stored therein. An EEPROM (Electronically Erasable and Programmable Read Only Memory) 411 is provided as a rewritable memory.

EEPROM411には、完全性検証処理で利用される暗号鍵として、デジタル署名秘密鍵413とMAC鍵415が記憶されている。
また、ROM405には、MAC鍵415を用いてクライアント101が生成する構成証明メッセージのMACを検証し、構成証明メッセージの検証に成功すると、デジタル署名秘密鍵413を用いて、構成証明メッセージのデジタル署名を生成する手段となるデジタル署名コマンド407が実装されている。
The EEPROM 411 stores a digital signature private key 413 and a MAC key 415 as encryption keys used in the integrity verification process.
Further, the ROM 405 verifies the MAC of the configuration certification message generated by the client 101 using the MAC key 415, and if the verification of the configuration certification message is successful, the digital signature of the configuration certification message is verified using the digital signature private key 413. A digital signature command 407 serving as a means for generating is implemented.

図5は、完全性検証サーバ103のブロック図である。
図5に示すように、完全性検証サーバ103は、CPU501と、RAM503と、ROM505と、ネットワーク通信するためのネットワークインターフェース507と、補助記憶装置として大容量のデータ記憶装置509(例えば、ハードディスク)を備え、データ記憶装置509には、SIM109に記憶されているデジタル署名秘密鍵413と対になるデジタル署名公開鍵511と、シンクライアントOS207のハッシュ値の期待値513と、完全性検証を行う完全性検証サーバアプリ515と、認証済のクライアント101を特定する情報を保持する認証テーブル517と、シンクライアントサーバ105のIPアドレスを保持するIPテーブル519を備える。
FIG. 5 is a block diagram of the integrity verification server 103.
As shown in FIG. 5, the integrity verification server 103 includes a CPU 501, a RAM 503, a ROM 505, a network interface 507 for network communication, and a large-capacity data storage device 509 (for example, a hard disk) as an auxiliary storage device. The data storage device 509 includes a digital signature public key 511 that is paired with the digital signature private key 413 stored in the SIM 109, an expected value 513 of the hash value of the thin client OS 207, and integrity for performing integrity verification. A verification server application 515, an authentication table 517 that holds information for specifying the authenticated client 101, and an IP table 519 that holds the IP address of the thin client server 105 are provided.

完全性検証サーバ103は、クライアント101から、構成証明メッセージとデジタル署名を受信すると、データ記憶装置509に記憶されているデジタル署名公開鍵511を用いて、定められたデジタル署名検証アルゴリズムに従い、構成証明メッセージのデジタル署名を検証することで、デジタル署名を生成したSIM109の正当性を検証する。   When the integrity verification server 103 receives the configuration certification message and the digital signature from the client 101, the integrity verification server 103 uses the digital signature public key 511 stored in the data storage device 509 and follows the predetermined digital signature verification algorithm. By verifying the digital signature of the message, the validity of the SIM 109 that generated the digital signature is verified.

完全性検証サーバ103は、構成証明メッセージのデジタル署名の検証に成功すると、シンクライアントOS207のハッシュ値の期待値513を参照し、構成証明メッセージに含まれるハッシュ値が正しい内容であるか確認することで、構成証明メッセージの正当性を検証する。   When the integrity verification server 103 succeeds in verifying the digital signature of the configuration certification message, the integrity verification server 103 refers to the expected value 513 of the hash value of the thin client OS 207 to confirm whether the hash value included in the configuration certification message is correct. Thus, the validity of the configuration proof message is verified.

なお、構成証明メッセージが乱数Rc及び乱数Rsを含んでいるとき、完全性検証サーバ103は、シンクライアントOS207のハッシュ値の期待値513に加え、RAM503に記憶している乱数Rc及び乱数Rsを参照して、構成証明メッセージの正当性を検証する。   When the configuration certification message includes the random number Rc and the random number Rs, the integrity verification server 103 refers to the random value Rc and the random number Rs stored in the RAM 503 in addition to the expected value 513 of the hash value of the thin client OS 207. Then, the validity of the configuration certification message is verified.

図6は、シンクライアントサーバ105のブロック図である。
シンクライアントサーバ105は、CPU601と、RAM603と、ROM605と、ネットワークインターフェース607と、データ記憶装置609を備える。
FIG. 6 is a block diagram of the thin client server 105.
The thin client server 105 includes a CPU 601, a RAM 603, a ROM 605, a network interface 607, and a data storage device 609.

続いて、図7から図11を参照しながら、本発明の実施の形態に係るシンクライアントシステムにおける処理の詳細について説明する。
図7は、シンクライアントOS207の起動処理を示すフローチャートである。
Next, details of processing in the thin client system according to the embodiment of the present invention will be described with reference to FIGS.
FIG. 7 is a flowchart showing the startup process of the thin client OS 207.

USBデバイス107がクライアント101に装着されると、クライアント101のCPU301は、USBインターフェース309を利用して、USBデバイス107とデータをやり取りすることで、クライアント101に装着されたUSBデバイス107をマウントする(S701)。   When the USB device 107 is attached to the client 101, the CPU 301 of the client 101 uses the USB interface 309 to exchange data with the USB device 107 to mount the USB device 107 attached to the client 101 ( S701).

USBデバイス107をマウントすると、クライアント101のCPU301は、シンクライアントOS207のイメージファイルの読み出しをUSBデバイス107に要求し(S703)、USBデバイス107のドライバチップ203は、フラッシュメモリ205に記憶されたシンクライアントOS207のイメージファイルをクライアント101に送信する(S705)。   When the USB device 107 is mounted, the CPU 301 of the client 101 requests the USB device 107 to read the image file of the thin client OS 207 (S703), and the driver chip 203 of the USB device 107 stores the thin client stored in the flash memory 205. The image file of the OS 207 is transmitted to the client 101 (S705).

USBデバイス107からシンクライアントOS207のイメージファイルが送信されると、クライアント101のCPU301は、USBデバイス107から受信したシンクライアントOS207のイメージファイルをRAM303に展開し、シンクライアントOS207を起動させる(S707)。   When the image file of the thin client OS 207 is transmitted from the USB device 107, the CPU 301 of the client 101 expands the image file of the thin client OS 207 received from the USB device 107 in the RAM 303 and activates the thin client OS 207 (S707).

シンクライアントOS207が起動すると、続いて、クライアント101のCPU301は、完全性検証クライアントアプリ209を起動させる(S709)。   When the thin client OS 207 is activated, the CPU 301 of the client 101 activates the integrity verification client application 209 (S709).

図8は、完全性検証処理を示すフローチャートである。   FIG. 8 is a flowchart showing the integrity verification process.

クライアント101のCPU301は、完全性検証クライアントアプリ209を起動させ、乱数Rcを生成し、外部ネットワーク111を介して、乱数Rcを含む乱数生成要求メッセージを完全性検証サーバ103に送信する(S801)。なお、クライアント101のCPU301は、完全性検証処理が終了するまで、生成した乱数Rcをクライアント101のRAM303に保持しておく。   The CPU 301 of the client 101 activates the integrity verification client application 209, generates a random number Rc, and transmits a random number generation request message including the random number Rc to the integrity verification server 103 via the external network 111 (S801). Note that the CPU 301 of the client 101 holds the generated random number Rc in the RAM 303 of the client 101 until the integrity verification process is completed.

完全性検証サーバ103のCPU501は、クライアント101から乱数Rcを受信すると、乱数Rsを生成し、乱数Rsをクライアント101に送信するとともに(S803)、完全性検証処理が終了するまで乱数Rc及び乱数RsをRAM503に保持しておく。   When receiving the random number Rc from the client 101, the CPU 501 of the integrity verification server 103 generates a random number Rs, transmits the random number Rs to the client 101 (S803), and continues until the integrity verification processing is completed. Is stored in the RAM 503.

クライアント101のCPU301は、完全性検証サーバ103から乱数Rsを受信すると、乱数RsをRAM303に保持した後、RAM303に展開されたシンクライアントOS207のイメージファイルすべてから、定められたアルゴリズムに従い、ハッシュ値を演算し(S805)、ハッシュ値、乱数Rc、乱数Rsが結合された構成証明メッセージを生成する(S807)。   When the CPU 301 of the client 101 receives the random number Rs from the integrity verification server 103, the random number Rs is stored in the RAM 303, and then the hash value is obtained from all the image files of the thin client OS 207 expanded in the RAM 303 according to a predetermined algorithm. The calculation is performed (S805), and a configuration proof message in which the hash value, the random number Rc, and the random number Rs are combined is generated (S807).

クライアント101のCPU301は、構成証明メッセージを生成すると、シンクライアントOS207に含まれているMAC鍵211を用い、定められた手順に従い、構成証明メッセージのMACを演算する。
クライアント101のCPU301は、構成証明メッセージのMACを演算すると、構成証明メッセージ及びMACをコマンドメッセージのデータに含めて、デジタル署名コマンドのコマンドメッセージをSIM109に送信することで、構成証明メッセージのデジタル署名の生成をSIM109に要求する(S809)。
When generating the configuration proof message, the CPU 301 of the client 101 calculates the MAC of the configuration proof message using the MAC key 211 included in the thin client OS 207 according to a predetermined procedure.
When the CPU 301 of the client 101 calculates the MAC of the configuration certification message, the CPU 301 includes the configuration certification message and the MAC in the command message data, and transmits the command message of the digital signature command to the SIM 109, whereby the digital signature of the configuration certification message is transmitted. The generation is requested to the SIM 109 (S809).

SIM109のCPU401は、構成証明メッセージおよびMACを含んだデジタル署名コマンド407のコマンドメッセージを受信すると、デジタル署名コマンド407を実行し、EEPROM411に記憶されているMAC鍵415を用いて、クライアント101と同じアルゴリズムで構成証明メッセージからMACを演算し、クライアント101から送信されたMACと演算したMACとが同一であるか検証する(S811)。   When the CPU 401 of the SIM 109 receives the command message of the digital signature command 407 including the configuration proof message and the MAC, it executes the digital signature command 407 and uses the same algorithm as the client 101 using the MAC key 415 stored in the EEPROM 411. Then, the MAC is calculated from the configuration certification message, and it is verified whether the MAC transmitted from the client 101 is the same as the calculated MAC (S811).

SIM109のCPU401は、構成証明メッセージのMACの検証に成功もしくは失敗で処理を分岐させ(S813)、成功した時は、構成証明メッセージのデジタル署名を生成する処理を実行し(S815)、失敗した時は、MACの検証に失敗したことを示すエラーメッセージをクライアント101に返信して完全性検証処理を終了する。   The CPU 401 of the SIM 109 branches the process when the verification of the MAC of the configuration certification message succeeds or fails (S813). When the verification is successful, the CPU 401 executes a process of generating a digital signature of the configuration certification message (S815). Returns an error message indicating that the MAC verification has failed to the client 101 and ends the integrity verification process.

SIM109のCPU401は、定められたデジタル署名生成アルゴリズムに従い、構成証明メッセージのデジタル署名を生成し、生成したデジタル署名をクライアント101に返信する。
クライアント101のCPU301は、SIM109から、構成証明メッセージのデジタル署名を受信すると、外部ネットワーク111を介して構成証明メッセージとデジタル署名を完全性検証サーバ103に送信する(S817)。
The CPU 401 of the SIM 109 generates a digital signature of the configuration certification message according to a predetermined digital signature generation algorithm, and returns the generated digital signature to the client 101.
When receiving the digital signature of the configuration certification message from the SIM 109, the CPU 301 of the client 101 transmits the configuration certification message and the digital signature to the integrity verification server 103 via the external network 111 (S817).

完全性検証サーバ103のCPU501は、構成証明メッセージとデジタル署名を受信すると、完全性検証サーバ103のデータ記憶装置509が記憶しているデジタル署名公開鍵511を用いて、定められたアルゴリズムに従い、構成証明メッセージのデジタル署名を検証することで、デジタル署名を生成したSIM109の正当性を検証する(S819)。   When receiving the configuration certification message and the digital signature, the CPU 501 of the integrity verification server 103 uses the digital signature public key 511 stored in the data storage device 509 of the integrity verification server 103 according to a predetermined algorithm. The validity of the SIM 109 that generated the digital signature is verified by verifying the digital signature of the certification message (S819).

完全性検証サーバ103のCPU501は、構成証明メッセージのデジタル署名の検証に成功すると、RAM503に保持されているRcおよびRs、ならびにデータ記憶装置509が記憶しているハッシュ値の期待値513を参照し、構成証明メッセージに含まれるRc、Rs及びハッシュ値が正しい値であるか確認することで構成証明メッセージの正当性を検証する。   When the CPU 501 of the integrity verification server 103 succeeds in verifying the digital signature of the configuration certification message, the CPU 501 refers to the Rc and Rs held in the RAM 503 and the expected value 513 of the hash value stored in the data storage device 509. The validity of the configuration certification message is verified by confirming that the Rc, Rs, and hash values included in the configuration certification message are correct.

完全性検証サーバ103のCPU501は、構成証明メッセージの検証に成功もしくは失敗で処理を分岐し(S821)、成功した時は、完全性検証サーバ103のCPU501は、クライアント101のCPU301にシンクライアントサーバ105へのアクセスを許可する(S823)。失敗した時は、クライアント101からシンクライアントサーバ105への許可することなく、完全性検証処理を終了する。   The CPU 501 of the integrity verification server 103 branches the process upon successful or unsuccessful verification of the configuration proof message (S821). When the verification is successful, the CPU 501 of the integrity verification server 103 sends the CPU 301 of the client 101 to the thin client server 105. Is allowed to access (S823). If it fails, the integrity verification process is terminated without allowing the client 101 to the thin client server 105.

図9は、リモートアクセス処理を示すシーケンス図である。
以下では、便宜上、リモートアクセスアプリ213と完全性検証クライアントアプリ209を処理の主体として記述するが、現実に処理を行うハードウエアは、クライアント101のCPU301である。
FIG. 9 is a sequence diagram showing the remote access process.
In the following, for convenience, the remote access application 213 and the integrity verification client application 209 are described as processing subjects, but the hardware that actually performs the processing is the CPU 301 of the client 101.

クライアント101の完全性検証クライアントアプリ209は、完全性検証サーバ103に対し、モード変更の要求を行う(S901)。完全性検証サーバ103のCPU501は、完全性検証モードから転送モードに切り替え、切り替え完了を完全性検証クライアントアプリ209に通知する(S903)。完全性検証クライアントアプリ209は、リモートアクセスクライアントアプリ213を起動する(S905)。リモートアクセスクライアントアプリ213は、起動後、完全性検証クライアントアプリ209にシンクライアントサーバ105とのコネクション確立処理を依頼する(S907)。   The integrity verification client application 209 of the client 101 issues a mode change request to the integrity verification server 103 (S901). The CPU 501 of the integrity verification server 103 switches from the integrity verification mode to the transfer mode, and notifies the integrity verification client application 209 of the completion of switching (S903). The integrity verification client application 209 activates the remote access client application 213 (S905). After being activated, the remote access client application 213 requests the integrity verification client application 209 to establish a connection with the thin client server 105 (S907).

ここで、図10を用いてコネクション確立処理について説明する。
図10は認証テーブル517の一例を示す。
完全性検証サーバ103のCPU501は、データ記憶装置509が記憶する認証テーブル517を用いて、コネクションの確立を行う。
Here, the connection establishment process will be described with reference to FIG.
FIG. 10 shows an example of the authentication table 517.
The CPU 501 of the integrity verification server 103 establishes a connection using the authentication table 517 stored in the data storage device 509.

図10に示すように、認証テーブル517には、コネクションID1001と、前回アクセス時刻1003とが紐づけして記憶され、完全性検証サーバ103のデータ記憶装置509に保持される。完全性検証サーバ103のCPU501は、クライアント101の認証処理成功後に、コネクションID1001を、例えば、ユーザIDと乱数とを組み合わせて生成する。ユーザIDは、各クライアント101が持つユニークなIDで、例えば、SIM109内のユニークなIDでもよい。コネクションID1001は、完全性検証クライアントアプリ209から完全性検証サーバ103へのアクセス時に常に付与される。
完全性検証サーバ103のCPU501は、クライアント101の認証処理成功後に、完全性検証クライアントアプリ209にシンクライアントサーバ105へのアクセス許可を通知する際に、コネクションID1001を送信する。
完全性検証クライアントアプリ209は、以降の完全性検証サーバ103へのアクセス時に、コネクションID1001を付与する。
As shown in FIG. 10, in the authentication table 517, the connection ID 1001 and the previous access time 1003 are stored in association with each other, and are stored in the data storage device 509 of the integrity verification server 103. The CPU 501 of the integrity verification server 103 generates a connection ID 1001 by combining, for example, a user ID and a random number after successful authentication processing of the client 101. The user ID is a unique ID that each client 101 has, and may be a unique ID in the SIM 109, for example. The connection ID 1001 is always given when accessing the integrity verification server 103 from the integrity verification client application 209.
The CPU 501 of the integrity verification server 103 transmits a connection ID 1001 when notifying the integrity verification client application 209 of access permission to the thin client server 105 after successful authentication processing of the client 101.
The integrity verification client application 209 assigns a connection ID 1001 when accessing the integrity verification server 103 thereafter.

前回アクセス時刻1003は、完全性検証クライアントアプリ209からのアクセス時に完全性検証サーバ103のCPU501によって取得され、アクセスしてきたクライアント101のコネクションID1001と紐づけされ認証テーブル517に保持される。   The previous access time 1003 is acquired by the CPU 501 of the integrity verification server 103 at the time of access from the integrity verification client application 209, is associated with the connection ID 1001 of the client 101 that has been accessed, and is held in the authentication table 517.

完全性検証クライアントアプリ209は、シンクライアントサーバ105とのコネクション確立処理を依頼されると、完全性検証サーバ103に対し、シンクライアントサーバ105とのコネクション確立要求とコネクションID1001を送信する(S909)。完全性検証サーバ103のCPU501は、認証テーブル517を参照して、送信されたコネクションID1001の有無を確認し、一致するコネクションID1001が認証テーブル517にあれば、シンクライアントサーバ105に対し、コネクション確立の要求を行う(S911)。   When the integrity verification client application 209 is requested to establish a connection with the thin client server 105, the integrity verification client application 209 transmits a connection establishment request with the thin client server 105 and a connection ID 1001 to the integrity verification server 103 (S909). The CPU 501 of the integrity verification server 103 refers to the authentication table 517 to check whether or not the transmitted connection ID 1001 exists, and if there is a matching connection ID 1001 in the authentication table 517, the CPU 501 establishes a connection with the thin client server 105. A request is made (S911).

また、完全性検証サーバ103のCPU501は、シンクライアントサーバ105のIPアドレスをIPテーブル519に保持することにより、シンクライアントサーバ105に接続することができる。すなわち、クライアント101がシンクライアントサーバ105のIPアドレスを知らなくても、クライアント101は、シンクライアントサーバ105に接続することが可能となる。
図11にIPテーブル519の一例を示す。
Further, the CPU 501 of the integrity verification server 103 can connect to the thin client server 105 by holding the IP address of the thin client server 105 in the IP table 519. That is, the client 101 can connect to the thin client server 105 even if the client 101 does not know the IP address of the thin client server 105.
FIG. 11 shows an example of the IP table 519.

図11に示すように、IPテーブル519には、ユーザID1101と、シンクライアントサーバ105のIPアドレス1103とが紐づけして記憶され、完全性検証サーバ103のデータ記憶装置509に保持される。
完全性検証サーバ103のCPU501は、完全性検証クライアントアプリ209からのコネクション要求受信時、IPテーブル519を参照して、アクセスしてきたクライアント101のユーザID1101に紐づけされたIPアドレスを持つシンクライアントサーバ105にコネクション要求する。
As shown in FIG. 11, in the IP table 519, the user ID 1101 and the IP address 1103 of the thin client server 105 are stored in association with each other and held in the data storage device 509 of the integrity verification server 103.
When receiving a connection request from the integrity verification client application 209, the CPU 501 of the integrity verification server 103 refers to the IP table 519 and has a thin client server having an IP address associated with the user ID 1101 of the accessed client 101 A connection request is sent to 105.

このとき、シンクライアントサーバ105のCPU601は、完全性検証サーバ103からのアクセスのみを受け付ける。すなわち、シンクライアントサーバ105のCPU601は、完全性検証サーバ103のIPアドレスを保持しており、そのIPアドレス以外からのアクセスは受け付けない。   At this time, the CPU 601 of the thin client server 105 accepts only access from the integrity verification server 103. That is, the CPU 601 of the thin client server 105 holds the IP address of the integrity verification server 103 and does not accept access from other than that IP address.

シンクライアントサーバ105のCPU601は、完全性検証サーバ103のIPアドレスからのアクセスであると判断した場合、完全性検証サーバ103とのコネクションを確立し、確立完了を完全性検証サーバ103に通知する(S913)。完全性検証サーバ103のCPU501は、完全性検証クライアントアプリ209にシンクライアントサーバ105とのコネクション確立を通知し(S915)、これ以降、完全性検証クライアントアプリ209は、リモートアクセスクライアントアプリ213からのリクエストを受け付ける。   When the CPU 601 of the thin client server 105 determines that the access is from the IP address of the integrity verification server 103, it establishes a connection with the integrity verification server 103 and notifies the integrity verification server 103 of the establishment completion ( S913). The CPU 501 of the integrity verification server 103 notifies the integrity verification client application 209 of establishment of a connection with the thin client server 105 (S915), and thereafter, the integrity verification client application 209 makes a request from the remote access client application 213. Accept.

リモートアクセスクライアントアプリ213は、リモートアクセスのリクエストを完全性検証クライアントアプリ209に送信し、完全性検証クライアントアプリ209は、リクエストとコネクションID1001を完全性検証サーバ103に転送する(S919)。完全性検証サーバ103のCPU501は、認証テーブル517を参照して、受信したコネクションID1001が認証テーブル517に保持されているか確認する。保持されていれば、完全性検証サーバ103のCPU501は、認証済のクライアント101からのアクセスと判断して、当該コネクションID1001の前回アクセス時刻1003を更新し、IPテーブル519より当該クライアント101のユーザID1101に紐づけされたシンクライアントサーバ106のIPアドレス1103を取得し、リモートアクセスリクエストをシンクライアントサーバ105に転送する(S921)。受信したコネクションID1001が、認証テーブル517に保持されていなければ、完全性検証サーバ103のCPU501は、コネクションを確立せず、以降のリモートアクセス処理を行わない。   The remote access client application 213 transmits a remote access request to the integrity verification client application 209, and the integrity verification client application 209 transfers the request and the connection ID 1001 to the integrity verification server 103 (S919). The CPU 501 of the integrity verification server 103 refers to the authentication table 517 and confirms whether the received connection ID 1001 is held in the authentication table 517. If held, the CPU 501 of the integrity verification server 103 determines that the access is from the authenticated client 101, updates the previous access time 1003 of the connection ID 1001, and updates the user ID 1101 of the client 101 from the IP table 519. The IP address 1103 of the thin client server 106 linked to is acquired, and the remote access request is transferred to the thin client server 105 (S921). If the received connection ID 1001 is not held in the authentication table 517, the CPU 501 of the integrity verification server 103 does not establish a connection and does not perform subsequent remote access processing.

シンクライアントサーバ105のCPU601は、リクエストに対応して完全性検証サーバ103にリプライ情報を送信する(S923)。リプライ情報とは、例えば、画面転送型シンクライアントシステムの場合、ビットマップディスプレイ情報の差分データのことである。   The CPU 601 of the thin client server 105 transmits reply information to the integrity verification server 103 in response to the request (S923). The reply information is, for example, difference data of bitmap display information in the case of a screen transfer type thin client system.

完全性検証サーバ103のCPU501は、リプライ情報を完全性検証クライアントアプリ209に転送し(S924)、完全性検証クライアントアプリ209は、リモートアクセスクライアントアプリ213にリプライ情報を転送する(S925)。このように、リモートアクセスクライアントアプリ213と、シンクライアントサーバ105は直接通信するのではなく、完全性検証クライアントアプリ209と完全性検証サーバ103を中継して通信を行う。リモートアクセスクライアントアプリ213は、完全性検証クライアントアプリ209から受け取ったリプライ情報をもとに、クライアント101の画面表示を更新する。   The CPU 501 of the integrity verification server 103 transfers the reply information to the integrity verification client application 209 (S924), and the integrity verification client application 209 transfers the reply information to the remote access client application 213 (S925). Thus, the remote access client application 213 and the thin client server 105 do not communicate directly, but communicate with each other by relaying the integrity verification client application 209 and the integrity verification server 103. The remote access client application 213 updates the screen display of the client 101 based on the reply information received from the integrity verification client application 209.

リモートアクセスクライアントアプリ213は、通信を終了する場合には、終了を完全性検証クライアントアプリ209に送信し(S927)、完全性検証クライアントアプリ209は、完全性検証サーバ103に終了を通知する(S929)。完全性検証サーバ103のCPU501は、認証テーブル517から当該コネクションID1001を削除するとともに、シンクライアントサーバ105にコネクション切断を通知し(S931)、これ以降、リモートアクセスクライアントアプリ213とシンクライアントサーバ105は通信を行うことができない。   When the remote access client application 213 terminates the communication, the remote access client application 213 transmits the termination to the integrity verification client application 209 (S927), and the integrity verification client application 209 notifies the integrity verification server 103 of the termination (S929). ). The CPU 501 of the integrity verification server 103 deletes the connection ID 1001 from the authentication table 517 and notifies the thin client server 105 of disconnection (S931). Thereafter, the remote access client application 213 and the thin client server 105 communicate with each other. Can not do.

このように、認証処理完了後も、完全性検証サーバ103とシンクライアントサーバ105がコネクションを確立し続けるので、クライアント101とシンクライアントサーバ105との間のデータの送受信情報を監視することができる。   As described above, since the integrity verification server 103 and the thin client server 105 continue to establish a connection even after the authentication processing is completed, data transmission / reception information between the client 101 and the thin client server 105 can be monitored.

また、完全性検証サーバ103のCPU501は、認証テーブル517を用いて、前回アクセス時刻1003から所定時間を経過したコネクションを切断する。このとき、完全性検証サーバ103のCPU501は、認証テーブル517から、前回アクセス時刻1003から所定時間を経過したコネクションID1001を削除する。
これにより、コネクションを接続しているが使用していないアイドル状態の場合、完全性検証サーバ103はコネクションを切断することができる。また、例えば、シンクライアントサーバ105の同時接続クライアント数が限定されている場合、コネクションはあるが使用されていないものは完全性検証サーバ103によって切断されるのでリソースを有効に活用できる。
Further, the CPU 501 of the integrity verification server 103 uses the authentication table 517 to disconnect a connection that has passed a predetermined time from the previous access time 1003. At this time, the CPU 501 of the integrity verification server 103 deletes from the authentication table 517 the connection ID 1001 that has passed a predetermined time from the previous access time 1003.
Thereby, in the idle state where the connection is connected but not used, the integrity verification server 103 can disconnect the connection. Further, for example, when the number of simultaneously connected clients of the thin client server 105 is limited, resources that are connected but not used are disconnected by the integrity verification server 103, so that resources can be used effectively.

完全性検証サーバ103のCPU501は、例えば、クライアント101がアクセスするシンクライアントサーバ105が固定されている場合、予め生成されたIPテーブル519を保持しておく。一方、クライアント101がアクセスするシンクライアントサーバ105が固定されていない場合、完全性検証サーバ103のCPU501は、クライアント101からのアクセス時に、対応するシンクライアントサーバ105を選定してIPアドレス1103とクライアント101のユーザIDを紐づけしてIPテーブル519に保持しても良い。   For example, when the thin client server 105 accessed by the client 101 is fixed, the CPU 501 of the integrity verification server 103 holds an IP table 519 generated in advance. On the other hand, when the thin client server 105 accessed by the client 101 is not fixed, the CPU 501 of the integrity verification server 103 selects the corresponding thin client server 105 and accesses the IP address 1103 and the client 101 when accessing from the client 101. May be associated with each other and held in the IP table 519.

以上説明したように、本発明の実施の形態では、完全性検証サーバが完全性検証処理後も、クライアントとシンクライアントサーバとの間でコネクションを確立し続けて、データの送受信を監視する。これによって、シンクライアントサーバに対する不正アクセス、およびウイルス感染を完全に排除できる。
また、クライアントとシンクライアントサーバが直接接続する場合には、シンクライアントサーバ側の電源が落ちたり、ネットワークケーブルが抜けたりといったトラブルがあると、クライアントに対して特にメッセージもなく突然接続が終了してしまう可能性がある。しかし、本発明の実施形態のように、完全性検証サーバを経由することで、シンクライアントサーバ側にトラブルがあった場合でも、クライアントに完全性検証サーバがメッセージを送信することができる。
また、本発明の実施形態では、完全性検証クライアントアプリ209とリモートアクセスクライアントアプリ213を別々のアプリケーションとしたが、一つのアプリケーションとしてクライアント101に保持しても良い。
As described above, in the embodiment of the present invention, the integrity verification server continues to establish a connection between the client and the thin client server after the integrity verification process, and monitors data transmission / reception. As a result, unauthorized access to the thin client server and virus infection can be completely eliminated.
In addition, when the client and the thin client server are directly connected, if there is a problem such as a power failure on the thin client server side or disconnection of the network cable, the connection is suddenly terminated without any particular message to the client. There is a possibility. However, by passing through the integrity verification server as in the embodiment of the present invention, the integrity verification server can send a message to the client even if there is a trouble on the thin client server side.
In the embodiment of the present invention, the integrity verification client application 209 and the remote access client application 213 are separate applications, but may be held in the client 101 as one application.

以上、添付図面を参照しながら、本発明に係るシンクライアントシステムの好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。   The preferred embodiment of the thin client system according to the present invention has been described above with reference to the accompanying drawings, but the present invention is not limited to such an example. It will be apparent to those skilled in the art that various changes or modifications can be conceived within the scope of the technical idea disclosed in the present application, and these naturally belong to the technical scope of the present invention. Understood.

101………クライアント
103………完全性検証サーバ
105………シンクライアントサーバ
107………USBデバイス
109………SIM
101 ......... Client 103 ......... Integrity Verification Server 105 ......... Thin Client Server 107 ......... USB Device 109 ......... SIM

Claims (8)

クライアントと、ネットワークを介して前記クライアントと接続され、前記クライアントの完全性検証を行う完全性検証サーバと、ネットワークを介して前記完全性検証サーバと接続されるシンクライアントサーバとから、構成されるシンクライアントシステムであって、
前記クライアントは、
シンクライアントオペレーティングシステムを起動する起動手段と、
前記シンクライアントサーバとのコネクションを要求する要求手段と、
前記シンクライアントサーバに対するリクエストを前記完全性検証サーバに送信し、前記シンクライアントサーバからのリプライを前記完全性検証サーバから受信する通信手段と、
を具備し、
前記完全性検証サーバは、
前記クライアントの要求に応じて、前記クライアントと前記シンクライアントサーバとのコネクションを確立する接続手段と、
前記シンクライアントサーバに対するリクエストを前記クライアントから受信して前記シンクライアントサーバに送信し、前記シンクライアントサーバからリプライを受信して前記クライアントに送信する通信手段と、
を具備することを特徴とするシンクライアントシステム。
A thin client server connected to the client via the network and performing integrity verification of the client; and a thin client server connected to the integrity verification server via the network. A client system,
The client
Booting means for booting the thin client operating system;
Request means for requesting a connection with the thin client server;
Communication means for transmitting a request for the thin client server to the integrity verification server and receiving a reply from the thin client server from the integrity verification server;
Comprising
The integrity verification server
Connection means for establishing a connection between the client and the thin client server in response to a request from the client;
Communication means for receiving a request for the thin client server from the client and transmitting the request to the thin client server, receiving a reply from the thin client server and transmitting the request to the client;
A thin client system comprising:
前記完全性検証サーバは、完全性検証済の前記クライアントを特定する情報を記憶する記憶手段、
をさらに具備することを特徴とする請求項1に記載のシンクライアントシステム。
The integrity verification server includes storage means for storing information identifying the client whose integrity has been verified;
The thin client system according to claim 1, further comprising:
前記記憶手段は、前記クライアントからのアクセス時刻を記憶することを特徴とする請求項1に記載のシンクライアントシステム。   The thin client system according to claim 1, wherein the storage unit stores an access time from the client. 前記完全性検証サーバが具備する前記記憶手段は、さらに、前記クライアントに対応する前記シンクライアントサーバのIPアドレスを記憶することを特徴とする請求項1に記載のシンクライアントシステム。   The thin client system according to claim 1, wherein the storage unit included in the integrity verification server further stores an IP address of the thin client server corresponding to the client. ネットワークを介してクライアントと、シンクライアントサーバとに接続された完全性検証サーバであって、
前記クライアントの要求に応じて、前記クライアントと前記シンクライアントサーバとのコネクションを確立する接続手段と、
前記シンクライアントサーバに対するリクエストを前記クライアントから受信して前記シンクライアントサーバに送信し、前記シンクライアントサーバからリプライを受信して前記クライアントに送信する通信手段と、
を具備することを特徴とする完全性検証サーバ。
An integrity verification server connected to a client and a thin client server via a network,
Connection means for establishing a connection between the client and the thin client server in response to a request from the client;
Communication means for receiving a request for the thin client server from the client and transmitting the request to the thin client server, receiving a reply from the thin client server and transmitting the request to the client;
An integrity verification server comprising:
コンピュータを請求項5に記載のサーバとして機能させるプログラム。   A program causing a computer to function as the server according to claim 5. コンピュータを請求項5に記載のサーバとして機能させるプログラムを記録したコンピュータ読み取り可能な記憶媒体。   A computer-readable storage medium storing a program that causes a computer to function as the server according to claim 5. クライアントと、ネットワークを介して前記クライアントと接続され、前記クライアントの完全性検証を行う完全性検証サーバと、ネットワークを介して前記完全性検証サーバと接続されるシンクライアントサーバによるシンクライアント通信中継方法であって、
前記クライアントは、
シンクライアントオペレーティングシステムを起動する起動ステップと、
前記シンクライアントサーバとのコネクションを要求する要求ステップと、
を実行し、
前記完全性検証サーバは、
前記クライアントの要求に応じて、前記クライアントと前記シンクライアントサーバとのコネクションを確立する接続ステップ、
を実行し、
前記クライアントは、
前記シンクライアントサーバに対するリクエストを前記完全性検証サーバに送信し、前記シンクライアントサーバからのリプライを前記完全性検証サーバから受信する通信ステップ、
を実行し、
前記完全性検証サーバは、
前記シンクライアントサーバに対するリクエストを前記クライアントから受信して前記シンクライアントサーバに送信し、前記シンクライアントサーバからリプライを受信して前記クライアントに送信する通信ステップ、
を実行することを特徴とするシンクライアント通信中継方法。
A thin client communication relay method by a client, an integrity verification server connected to the client via a network and performing integrity verification of the client, and a thin client server connected to the integrity verification server via a network There,
The client
A boot step to boot the thin client operating system;
A requesting step for requesting a connection with the thin client server;
Run
The integrity verification server
A connection step for establishing a connection between the client and the thin client server in response to a request from the client;
Run
The client
A communication step of sending a request for the thin client server to the integrity verification server and receiving a reply from the thin client server from the integrity verification server;
Run
The integrity verification server
A communication step of receiving a request for the thin client server from the client and transmitting the request to the thin client server, receiving a reply from the thin client server and transmitting the request to the client;
A thin client communication relaying method characterized in that:
JP2010062813A 2010-03-18 2010-03-18 Thin client system, integrity verification server, program, storage medium, and thin client communication relay method Pending JP2011197912A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010062813A JP2011197912A (en) 2010-03-18 2010-03-18 Thin client system, integrity verification server, program, storage medium, and thin client communication relay method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010062813A JP2011197912A (en) 2010-03-18 2010-03-18 Thin client system, integrity verification server, program, storage medium, and thin client communication relay method

Publications (1)

Publication Number Publication Date
JP2011197912A true JP2011197912A (en) 2011-10-06

Family

ID=44876048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010062813A Pending JP2011197912A (en) 2010-03-18 2010-03-18 Thin client system, integrity verification server, program, storage medium, and thin client communication relay method

Country Status (1)

Country Link
JP (1) JP2011197912A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017503289A (en) * 2014-10-31 2017-01-26 小米科技有限責任公司Xiaomi Inc. Terminal verification method, apparatus, program, and recording medium
US10019604B2 (en) 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
CN111309248A (en) * 2018-12-11 2020-06-19 美光科技公司 Method, system and apparatus relating to secure memory access

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017503289A (en) * 2014-10-31 2017-01-26 小米科技有限責任公司Xiaomi Inc. Terminal verification method, apparatus, program, and recording medium
US10019604B2 (en) 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
CN111309248A (en) * 2018-12-11 2020-06-19 美光科技公司 Method, system and apparatus relating to secure memory access
CN111309248B (en) * 2018-12-11 2023-10-20 美光科技公司 Method, system and apparatus relating to secure memory access
US11928246B2 (en) 2018-12-11 2024-03-12 Micron Technology, Inc. Memory data security

Similar Documents

Publication Publication Date Title
CN110336774B (en) Mixed encryption and decryption method, equipment and system
KR101904177B1 (en) Data processing method and apparatus
JP5714768B2 (en) Connection of mobile devices, internet connection means and cloud services
EP3065435A1 (en) Method for generating a digital identity for a user of a mobile device, digital user identity, and authentication method using said digital user identity
JP2012530311A5 (en)
TWI543014B (en) System and method of rapid deployment trusted execution environment application
US11282079B2 (en) Method for securing contactless transactions
CN106559213B (en) Equipment management method, equipment and system
CN108335105B (en) Data processing method and related equipment
EP2879421A1 (en) Terminal identity verification and service authentication method, system, and terminal
CN109729000B (en) Instant messaging method and device
CN112738117A (en) Data transmission method, device and system, storage medium and electronic device
WO2013189330A2 (en) Data backup and recovery method and system for mobile terminal
JP2005167412A (en) Communication system, communication terminal and server apparatus used in communication system, and connection authentication method used for communication system
JP5374090B2 (en) Authentication cooperation system, terminal device, storage medium, authentication cooperation method, and authentication cooperation program
CN111031540B (en) Wireless network connection method and computer storage medium
JP2011197912A (en) Thin client system, integrity verification server, program, storage medium, and thin client communication relay method
KR101836211B1 (en) Electronic device authentication manager device
EP3085007B1 (en) Push-based trust model for public cloud applications
CN115065703A (en) Internet of things system, authentication and communication method thereof and related equipment
CN115941217B (en) Method for secure communication and related products
CN112333214B (en) Safe user authentication method and system for Internet of things equipment management
KR100901279B1 (en) Wire/Wireless Network Access Authentication Method using Challenge Message based on CHAP and System thereof
US9571272B2 (en) Image forming apparatus, information processing method, and control method
CN115735204A (en) Method and system for protecting VPN communication