JP2011197912A - Thin client system, integrity verification server, program, storage medium, and thin client communication relay method - Google Patents
Thin client system, integrity verification server, program, storage medium, and thin client communication relay method Download PDFInfo
- Publication number
- JP2011197912A JP2011197912A JP2010062813A JP2010062813A JP2011197912A JP 2011197912 A JP2011197912 A JP 2011197912A JP 2010062813 A JP2010062813 A JP 2010062813A JP 2010062813 A JP2010062813 A JP 2010062813A JP 2011197912 A JP2011197912 A JP 2011197912A
- Authority
- JP
- Japan
- Prior art keywords
- client
- server
- thin client
- integrity verification
- thin
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、機能をサーバに集約させたシンクライアントシステム等に関する。特に、シンクライアントとして利用されるクライアントの認証に関する。 The present invention relates to a thin client system in which functions are aggregated in a server. In particular, it relates to authentication of a client used as a thin client.
近年、企業などにおいて、クライアントに必要最小限の機能のみを持たせ、機密情報等の情報資源の管理や、アプリケーションの処理などの機能をサーバに集約させたシンクライアントシステムの導入が増えてきている。
例えば、ネットワークに接続するコンピュータを検査する仕組みを備えた検疫ネットワークでは、クライアントとアプリケーションサーバ等の間で、検証サーバが存在する。
具体的には、検証サーバは、クライアントの環境がウイルスに感染していないか、最新のセキュリティパッチが適用されているか等のチェックを行い、問題がなければアプリケーションサーバ等にアクセスするためのIP(Internet Protocol)アドレスの割り当て等を実施する。その後、クライアントはアプリケーションサーバにアクセスできるようになる。
In recent years, the introduction of a thin client system in which a client has only a minimum necessary function, and functions such as management of information resources such as confidential information and application processing are concentrated on a server is increasing. .
For example, in a quarantine network having a mechanism for inspecting a computer connected to a network, a verification server exists between a client and an application server.
Specifically, the verification server checks whether the client environment is not infected with a virus or whether the latest security patch is applied. If there is no problem, the IP ( (Internet Protocol) address allocation and the like are performed. The client can then access the application server.
また、USB(Universal Serial Bus)を利用したシンクライアントシステムにおけるクライアントの認証手法としては、クライアントとシンクライアントサーバの間に認証サーバを設置し、認証サーバにてクライアントのソフトウエアの構成等の完全性を検証するという仕組みが存在する。(特許文献1) In addition, as a client authentication method in a thin client system using USB (Universal Serial Bus), an authentication server is installed between the client and the thin client server, and the integrity of the software configuration of the client, etc. is established in the authentication server. There is a mechanism to verify (Patent Document 1)
しかしながら、特許文献1に記載のプラットフォーム完全性検証システムでは、認証成功後、クライアントからシンクライアントサーバに直接アクセスすることになる。このアクセス方法を許す場合、認証成功したクライアントとは別の端末が、認証成功の情報だけを不正に取得してシンクライアントサーバにアクセスする余地が残る。
さらに、シンクライアントサーバに完全性検証サーバの機能を持たせると、完全性検証が済んでいないコンピュータが直接シンクライアントサーバにアクセスすることになるので、ウイルス感染などの可能性があり、セキュリティ上の問題がある。
However, in the platform integrity verification system described in Patent Document 1, after successful authentication, the client directly accesses the thin client server. When this access method is permitted, there remains room for a terminal other than the client that has succeeded in authentication to illegally obtain only the information on successful authentication and access the thin client server.
In addition, if the thin client server has the integrity verification server function, a computer that has not been integrity verified will directly access the thin client server. There's a problem.
本発明は、前述した問題点に鑑みてなされたもので、その目的は、シンクライアントサーバに対する不正アクセスやウイルス感染等を完全に排除できるシンクライアントシステム等を提供することである。 The present invention has been made in view of the above-described problems, and an object thereof is to provide a thin client system and the like that can completely eliminate unauthorized access to a thin client server, virus infection, and the like.
前述した目的を達成するために、第1の発明は、クライアントと、ネットワークを介して前記クライアントと接続され、前記クライアントの完全性検証を行う完全性検証サーバと、ネットワークを介して前記完全性検証サーバと接続されるシンクライアントサーバとから、構成されるシンクライアントシステムであって、前記クライアントは、シンクライアントオペレーティングシステムを起動する起動手段と、前記シンクライアントサーバとのコネクションを要求する要求手段と、前記シンクライアントサーバに対するリクエストを前記完全性検証サーバに送信し、前記シンクライアントサーバからのリプライを前記完全性検証サーバから受信する通信手段と、を具備し、前記完全性検証サーバは、前記クライアントの要求に応じて、前記クライアントと前記シンクライアントサーバとのコネクションを確立する接続手段と、前記シンクライアントサーバに対するリクエストを前記クライアントから受信して前記シンクライアントサーバに送信し、前記シンクライアントサーバからリプライを受信して前記クライアントに送信する通信手段と、を具備することを特徴とするシンクライアントシステムである。第1の発明に係るシンクライアントシステムを使用することによって、クライアントとシンクライアントサーバ間のデータを監視し、シンクライアントサーバに対する不正アクセスやウイルス感染等を完全に排除できる。 In order to achieve the above-described object, the first invention provides a client, an integrity verification server connected to the client via a network and performing integrity verification of the client, and the integrity verification via a network. A thin client system composed of a thin client server connected to the server, wherein the client includes an activation unit that activates a thin client operating system, and a request unit that requests a connection with the thin client server; Communication means for transmitting a request for the thin client server to the integrity verification server and receiving a reply from the thin client server from the integrity verification server, the integrity verification server comprising: Upon request, A connection means for establishing a connection between the client and the thin client server; a request for the thin client server is received from the client and transmitted to the thin client server; a reply is received from the thin client server; And a communication means for transmitting. By using the thin client system according to the first invention, data between the client and the thin client server can be monitored, and unauthorized access to the thin client server, virus infection, and the like can be completely eliminated.
前記完全性検証サーバは、完全性検証済の前記クライアントを特定する情報を記憶する記憶手段、をさらに具備することが望ましい。これにより、完全性検証がなされていないクライアントとシンクライアントサーバ間のデータ送受信を回避できる。 It is preferable that the integrity verification server further includes storage means for storing information for identifying the client whose integrity has been verified. Thereby, it is possible to avoid data transmission / reception between the client and the thin client server whose integrity has not been verified.
前記記憶手段は、前記クライアントからのアクセス時刻を記憶することが望ましい。これにより、完全性検証サーバは、前回アクセス時刻から所定時間経過したコネクションを切断することによりリソースを有効活用することができる。 The storage means preferably stores an access time from the client. As a result, the integrity verification server can effectively use resources by disconnecting a connection that has passed a predetermined time from the previous access time.
前記完全性検証サーバが具備する前記記憶手段は、さらに、前記クライアントに対応する前記シンクライアントサーバのIPアドレスを記憶することが望ましい。これにより、前記クライアントはシンクライアントサーバのIPアドレスを知らなくても接続することができる。 The storage unit included in the integrity verification server may further store an IP address of the thin client server corresponding to the client. Thereby, the client can connect without knowing the IP address of the thin client server.
第2の発明は、ネットワークを介してクライアントと、シンクライアントサーバとに接続された完全性検証サーバであって、前記クライアントの要求に応じて、前記クライアントと前記シンクライアントサーバとのコネクションを確立する接続手段と、前記シンクライアントサーバに対するリクエストを前記クライアントから受信して前記シンクライアントサーバに送信し、前記シンクライアントサーバからリプライを受信して前記クライアントに送信する通信手段と、を具備することを特徴とする完全性検証サーバである。第2の発明に係る完全性検証サーバを使用することによって、クライアントとシンクライアントサーバ間のデータを監視し、シンクライアントサーバに対する不正アクセスやウイルス感染等を完全に排除できる。 A second invention is an integrity verification server connected to a client and a thin client server via a network, and establishes a connection between the client and the thin client server in response to a request from the client Connection means; and communication means for receiving a request for the thin client server from the client and transmitting the request to the thin client server, and receiving a reply from the thin client server and transmitting the request to the client. Is an integrity verification server. By using the integrity verification server according to the second invention, data between the client and the thin client server can be monitored, and unauthorized access to the thin client server, virus infection, and the like can be completely eliminated.
第3の発明は、コンピュータを第2の発明の完全性検証サーバとして機能させるプログラムである。第3の発明に係るプログラムをコンピュータにインストールすることによって、第2の発明の完全性検証サーバを得ることができる。 The third invention is a program for causing a computer to function as the integrity verification server of the second invention. By installing the program according to the third invention in a computer, the integrity verification server of the second invention can be obtained.
第4の発明は、コンピュータを第2の発明の完全性検証サーバとして機能させるプログラムを記録したコンピュータ読み取り可能な記憶媒体である。第4の発明に係る記憶媒体に記録されたプログラムをコンピュータにインストールすることによって、第2の発明の完全性検証サーバを得ることができる。 A fourth invention is a computer-readable storage medium storing a program that causes a computer to function as the integrity verification server of the second invention. The integrity verification server of the second invention can be obtained by installing the program recorded in the storage medium according to the fourth invention in a computer.
第5の発明は、クライアントと、ネットワークを介して前記クライアントと接続され、前記クライアントの完全性検証を行う完全性検証サーバと、ネットワークを介して前記完全性検証サーバと接続されるシンクライアントサーバによるシンクライアント通信中継方法であって、前記クライアントは、シンクライアントオペレーティングシステムを起動する起動ステップと、前記シンクライアントサーバとのコネクションを要求する要求ステップと、を実行し、前記完全性検証サーバは、前記クライアントの要求に応じて、前記クライアントと前記シンクライアントサーバとのコネクションを確立する接続ステップ、を実行し、前記クライアントは、前記シンクライアントサーバに対するリクエストを前記完全性検証サーバに送信し、前記シンクライアントサーバからのリプライを前記完全性検証サーバから受信する通信ステップ、を実行し、前記完全性検証サーバは、前記シンクライアントサーバに対するリクエストを前記クライアントから受信して前記シンクライアントサーバに送信し、前記シンクライアントサーバからリプライを受信して前記クライアントに送信する通信ステップ、を実行することを特徴とするシンクライアント通信中継方法である。第5の発明に係るシンクライアント通信中継方法によって、クライアントとシンクライアントサーバ間のデータを監視し、シンクライアントサーバに対する不正アクセスやウイルス感染等を完全に排除できる。 According to a fifth aspect of the present invention, there is provided a client, an integrity verification server connected to the client via a network and performing integrity verification of the client, and a thin client server connected to the integrity verification server via the network A thin client communication relay method, wherein the client executes a startup step of starting a thin client operating system and a requesting step of requesting a connection with the thin client server, and the integrity verification server In response to a client request, a connection step for establishing a connection between the client and the thin client server is executed. The client transmits a request for the thin client server to the integrity verification server, and A communication step of receiving a reply from a client server from the integrity verification server, wherein the integrity verification server receives a request for the thin client server from the client and transmits the request to the thin client server; A communication method for receiving a reply from a thin client server and transmitting the reply to the client. With the thin client communication relay method according to the fifth aspect of the present invention, data between the client and the thin client server can be monitored, and unauthorized access to the thin client server, virus infection, etc. can be completely eliminated.
本発明により、クライアントとシンクライアントサーバの間のデータを監視し、シンクライアントサーバに対する不正アクセスやウイルス感染等を完全に排除できるシンクライアントシステム等を提供することができる。 According to the present invention, it is possible to provide a thin client system or the like that can monitor data between a client and a thin client server and can completely eliminate unauthorized access to the thin client server, virus infection, and the like.
以下図面に基づいて、本発明の実施形態を詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1から図6を参照しながら、本発明の実施形態に係るシンクライアントシステムの構成について説明する。図1は、本発明の実施形態に係るシンクライアントシステムの全体構成図である。 The configuration of the thin client system according to the embodiment of the present invention will be described with reference to FIGS. FIG. 1 is an overall configuration diagram of a thin client system according to an embodiment of the present invention.
図1に示すように、本発明の実施形態に係るシンクライアントシステムは、クライアント101と、完全性検証サーバ103が、外部ネットワーク111(例えば、インターネット等)を介して通信可能に接続されている。また、完全性検証サーバ103と、シンクライアントサーバ105が、内部ネットワーク113(例えば、LAN(Local Area Network)等)を介して通信可能に接続されている。尚、内部ネットワーク113は、高セキュリティのネットワークであれば、LANでなくても良い。
As shown in FIG. 1, in the thin client system according to the embodiment of the present invention, a
クライアント101は、携帯型記憶デバイスであるUSBデバイス107が接続される。USBデバイス107は、セキュリティトークンであるSIM(Subscriber Identity Module)109が装着される。
セキュリティトークンとは、社員証などで普及しているICカード、SIM、USIM(Universal Subscriber Identity Module)などの、データを秘匿に記憶でき、さらに、演算機能を備えた携帯可能なデバイスを意味する。
The
The security token means a portable device that can store data secretly and has a calculation function, such as an IC card, SIM, or USIM (Universal Subscriber Identity Module) that is widely used for employee ID cards.
図2は、USBデバイス107のブロック図である。
USBデバイス107は、USBドライバやフラッシュメモリを外部記憶装置としてコンピュータに認識させる機能を備えたドライバチップ203と、データを記憶するためのフラッシュメモリ205を備えている。
フラッシュメモリ205には、クライアント101上で動作するシンクライアントOS(Operating System)207のイメージファイルが記憶されている。シンクライアントOS207には、完全性検証処理を実行するためのプログラムである完全性検証クライアントアプリ209と、完全性検証クライアントアプリ209が利用する暗号鍵としてのMAC(Message Authentication Code)鍵211と、シンクライアントサーバ105へのリモートアクセス処理を実行するためのプログラムであるリモートアクセスクライアントアプリ213とが含まれている。
FIG. 2 is a block diagram of the
The
The
図3は、クライアント101のブロック図である。
クライアント101は、CPU(Central Processing Unit)301と、クライアント101のメインメモリであるRAM(Random Access Memory)303と、BIOS(Basic Input/Output System)が実装されるROM(Read Only Memory)307と、USB機器と通信するためのUSBインターフェース309と、ネットワーク通信するためのネットワークインターフェース311と、補助記憶装置として大容量のデータ記憶装置313を備える。RAM303には、装着されるUSBデバイス107に記憶されているシンクライアントOS207のイメージファイルが展開される。
FIG. 3 is a block diagram of the
The
データ記憶装置313には、シンクライアントシステムのクライアントとして利用されない時にブートされるクライアントOS315が記憶されている。
The
図4は、SIM109のブロック図である。
図4に示すように、SIM109は、CPU401と、RAM403と、CPUを動作させるコンピュータプログラムが実装されるROM405と、ISO/7816規格のUART(Universal Asynchronous Receiver Transmitter)409と、データが記憶される電気的に書き換え可能なメモリとしてのEEPROM(Electronically Erasable and Programmable Read Only Memory)411を備える。
FIG. 4 is a block diagram of the
As shown in FIG. 4, the
EEPROM411には、完全性検証処理で利用される暗号鍵として、デジタル署名秘密鍵413とMAC鍵415が記憶されている。
また、ROM405には、MAC鍵415を用いてクライアント101が生成する構成証明メッセージのMACを検証し、構成証明メッセージの検証に成功すると、デジタル署名秘密鍵413を用いて、構成証明メッセージのデジタル署名を生成する手段となるデジタル署名コマンド407が実装されている。
The EEPROM 411 stores a digital signature
Further, the
図5は、完全性検証サーバ103のブロック図である。
図5に示すように、完全性検証サーバ103は、CPU501と、RAM503と、ROM505と、ネットワーク通信するためのネットワークインターフェース507と、補助記憶装置として大容量のデータ記憶装置509(例えば、ハードディスク)を備え、データ記憶装置509には、SIM109に記憶されているデジタル署名秘密鍵413と対になるデジタル署名公開鍵511と、シンクライアントOS207のハッシュ値の期待値513と、完全性検証を行う完全性検証サーバアプリ515と、認証済のクライアント101を特定する情報を保持する認証テーブル517と、シンクライアントサーバ105のIPアドレスを保持するIPテーブル519を備える。
FIG. 5 is a block diagram of the
As shown in FIG. 5, the
完全性検証サーバ103は、クライアント101から、構成証明メッセージとデジタル署名を受信すると、データ記憶装置509に記憶されているデジタル署名公開鍵511を用いて、定められたデジタル署名検証アルゴリズムに従い、構成証明メッセージのデジタル署名を検証することで、デジタル署名を生成したSIM109の正当性を検証する。
When the
完全性検証サーバ103は、構成証明メッセージのデジタル署名の検証に成功すると、シンクライアントOS207のハッシュ値の期待値513を参照し、構成証明メッセージに含まれるハッシュ値が正しい内容であるか確認することで、構成証明メッセージの正当性を検証する。
When the
なお、構成証明メッセージが乱数Rc及び乱数Rsを含んでいるとき、完全性検証サーバ103は、シンクライアントOS207のハッシュ値の期待値513に加え、RAM503に記憶している乱数Rc及び乱数Rsを参照して、構成証明メッセージの正当性を検証する。
When the configuration certification message includes the random number Rc and the random number Rs, the
図6は、シンクライアントサーバ105のブロック図である。
シンクライアントサーバ105は、CPU601と、RAM603と、ROM605と、ネットワークインターフェース607と、データ記憶装置609を備える。
FIG. 6 is a block diagram of the
The
続いて、図7から図11を参照しながら、本発明の実施の形態に係るシンクライアントシステムにおける処理の詳細について説明する。
図7は、シンクライアントOS207の起動処理を示すフローチャートである。
Next, details of processing in the thin client system according to the embodiment of the present invention will be described with reference to FIGS.
FIG. 7 is a flowchart showing the startup process of the
USBデバイス107がクライアント101に装着されると、クライアント101のCPU301は、USBインターフェース309を利用して、USBデバイス107とデータをやり取りすることで、クライアント101に装着されたUSBデバイス107をマウントする(S701)。
When the
USBデバイス107をマウントすると、クライアント101のCPU301は、シンクライアントOS207のイメージファイルの読み出しをUSBデバイス107に要求し(S703)、USBデバイス107のドライバチップ203は、フラッシュメモリ205に記憶されたシンクライアントOS207のイメージファイルをクライアント101に送信する(S705)。
When the
USBデバイス107からシンクライアントOS207のイメージファイルが送信されると、クライアント101のCPU301は、USBデバイス107から受信したシンクライアントOS207のイメージファイルをRAM303に展開し、シンクライアントOS207を起動させる(S707)。
When the image file of the
シンクライアントOS207が起動すると、続いて、クライアント101のCPU301は、完全性検証クライアントアプリ209を起動させる(S709)。
When the
図8は、完全性検証処理を示すフローチャートである。 FIG. 8 is a flowchart showing the integrity verification process.
クライアント101のCPU301は、完全性検証クライアントアプリ209を起動させ、乱数Rcを生成し、外部ネットワーク111を介して、乱数Rcを含む乱数生成要求メッセージを完全性検証サーバ103に送信する(S801)。なお、クライアント101のCPU301は、完全性検証処理が終了するまで、生成した乱数Rcをクライアント101のRAM303に保持しておく。
The
完全性検証サーバ103のCPU501は、クライアント101から乱数Rcを受信すると、乱数Rsを生成し、乱数Rsをクライアント101に送信するとともに(S803)、完全性検証処理が終了するまで乱数Rc及び乱数RsをRAM503に保持しておく。
When receiving the random number Rc from the
クライアント101のCPU301は、完全性検証サーバ103から乱数Rsを受信すると、乱数RsをRAM303に保持した後、RAM303に展開されたシンクライアントOS207のイメージファイルすべてから、定められたアルゴリズムに従い、ハッシュ値を演算し(S805)、ハッシュ値、乱数Rc、乱数Rsが結合された構成証明メッセージを生成する(S807)。
When the
クライアント101のCPU301は、構成証明メッセージを生成すると、シンクライアントOS207に含まれているMAC鍵211を用い、定められた手順に従い、構成証明メッセージのMACを演算する。
クライアント101のCPU301は、構成証明メッセージのMACを演算すると、構成証明メッセージ及びMACをコマンドメッセージのデータに含めて、デジタル署名コマンドのコマンドメッセージをSIM109に送信することで、構成証明メッセージのデジタル署名の生成をSIM109に要求する(S809)。
When generating the configuration proof message, the
When the
SIM109のCPU401は、構成証明メッセージおよびMACを含んだデジタル署名コマンド407のコマンドメッセージを受信すると、デジタル署名コマンド407を実行し、EEPROM411に記憶されているMAC鍵415を用いて、クライアント101と同じアルゴリズムで構成証明メッセージからMACを演算し、クライアント101から送信されたMACと演算したMACとが同一であるか検証する(S811)。
When the
SIM109のCPU401は、構成証明メッセージのMACの検証に成功もしくは失敗で処理を分岐させ(S813)、成功した時は、構成証明メッセージのデジタル署名を生成する処理を実行し(S815)、失敗した時は、MACの検証に失敗したことを示すエラーメッセージをクライアント101に返信して完全性検証処理を終了する。
The
SIM109のCPU401は、定められたデジタル署名生成アルゴリズムに従い、構成証明メッセージのデジタル署名を生成し、生成したデジタル署名をクライアント101に返信する。
クライアント101のCPU301は、SIM109から、構成証明メッセージのデジタル署名を受信すると、外部ネットワーク111を介して構成証明メッセージとデジタル署名を完全性検証サーバ103に送信する(S817)。
The
When receiving the digital signature of the configuration certification message from the
完全性検証サーバ103のCPU501は、構成証明メッセージとデジタル署名を受信すると、完全性検証サーバ103のデータ記憶装置509が記憶しているデジタル署名公開鍵511を用いて、定められたアルゴリズムに従い、構成証明メッセージのデジタル署名を検証することで、デジタル署名を生成したSIM109の正当性を検証する(S819)。
When receiving the configuration certification message and the digital signature, the
完全性検証サーバ103のCPU501は、構成証明メッセージのデジタル署名の検証に成功すると、RAM503に保持されているRcおよびRs、ならびにデータ記憶装置509が記憶しているハッシュ値の期待値513を参照し、構成証明メッセージに含まれるRc、Rs及びハッシュ値が正しい値であるか確認することで構成証明メッセージの正当性を検証する。
When the
完全性検証サーバ103のCPU501は、構成証明メッセージの検証に成功もしくは失敗で処理を分岐し(S821)、成功した時は、完全性検証サーバ103のCPU501は、クライアント101のCPU301にシンクライアントサーバ105へのアクセスを許可する(S823)。失敗した時は、クライアント101からシンクライアントサーバ105への許可することなく、完全性検証処理を終了する。
The
図9は、リモートアクセス処理を示すシーケンス図である。
以下では、便宜上、リモートアクセスアプリ213と完全性検証クライアントアプリ209を処理の主体として記述するが、現実に処理を行うハードウエアは、クライアント101のCPU301である。
FIG. 9 is a sequence diagram showing the remote access process.
In the following, for convenience, the
クライアント101の完全性検証クライアントアプリ209は、完全性検証サーバ103に対し、モード変更の要求を行う(S901)。完全性検証サーバ103のCPU501は、完全性検証モードから転送モードに切り替え、切り替え完了を完全性検証クライアントアプリ209に通知する(S903)。完全性検証クライアントアプリ209は、リモートアクセスクライアントアプリ213を起動する(S905)。リモートアクセスクライアントアプリ213は、起動後、完全性検証クライアントアプリ209にシンクライアントサーバ105とのコネクション確立処理を依頼する(S907)。
The integrity
ここで、図10を用いてコネクション確立処理について説明する。
図10は認証テーブル517の一例を示す。
完全性検証サーバ103のCPU501は、データ記憶装置509が記憶する認証テーブル517を用いて、コネクションの確立を行う。
Here, the connection establishment process will be described with reference to FIG.
FIG. 10 shows an example of the authentication table 517.
The
図10に示すように、認証テーブル517には、コネクションID1001と、前回アクセス時刻1003とが紐づけして記憶され、完全性検証サーバ103のデータ記憶装置509に保持される。完全性検証サーバ103のCPU501は、クライアント101の認証処理成功後に、コネクションID1001を、例えば、ユーザIDと乱数とを組み合わせて生成する。ユーザIDは、各クライアント101が持つユニークなIDで、例えば、SIM109内のユニークなIDでもよい。コネクションID1001は、完全性検証クライアントアプリ209から完全性検証サーバ103へのアクセス時に常に付与される。
完全性検証サーバ103のCPU501は、クライアント101の認証処理成功後に、完全性検証クライアントアプリ209にシンクライアントサーバ105へのアクセス許可を通知する際に、コネクションID1001を送信する。
完全性検証クライアントアプリ209は、以降の完全性検証サーバ103へのアクセス時に、コネクションID1001を付与する。
As shown in FIG. 10, in the authentication table 517, the
The
The integrity
前回アクセス時刻1003は、完全性検証クライアントアプリ209からのアクセス時に完全性検証サーバ103のCPU501によって取得され、アクセスしてきたクライアント101のコネクションID1001と紐づけされ認証テーブル517に保持される。
The
完全性検証クライアントアプリ209は、シンクライアントサーバ105とのコネクション確立処理を依頼されると、完全性検証サーバ103に対し、シンクライアントサーバ105とのコネクション確立要求とコネクションID1001を送信する(S909)。完全性検証サーバ103のCPU501は、認証テーブル517を参照して、送信されたコネクションID1001の有無を確認し、一致するコネクションID1001が認証テーブル517にあれば、シンクライアントサーバ105に対し、コネクション確立の要求を行う(S911)。
When the integrity
また、完全性検証サーバ103のCPU501は、シンクライアントサーバ105のIPアドレスをIPテーブル519に保持することにより、シンクライアントサーバ105に接続することができる。すなわち、クライアント101がシンクライアントサーバ105のIPアドレスを知らなくても、クライアント101は、シンクライアントサーバ105に接続することが可能となる。
図11にIPテーブル519の一例を示す。
Further, the
FIG. 11 shows an example of the IP table 519.
図11に示すように、IPテーブル519には、ユーザID1101と、シンクライアントサーバ105のIPアドレス1103とが紐づけして記憶され、完全性検証サーバ103のデータ記憶装置509に保持される。
完全性検証サーバ103のCPU501は、完全性検証クライアントアプリ209からのコネクション要求受信時、IPテーブル519を参照して、アクセスしてきたクライアント101のユーザID1101に紐づけされたIPアドレスを持つシンクライアントサーバ105にコネクション要求する。
As shown in FIG. 11, in the IP table 519, the
When receiving a connection request from the integrity
このとき、シンクライアントサーバ105のCPU601は、完全性検証サーバ103からのアクセスのみを受け付ける。すなわち、シンクライアントサーバ105のCPU601は、完全性検証サーバ103のIPアドレスを保持しており、そのIPアドレス以外からのアクセスは受け付けない。
At this time, the
シンクライアントサーバ105のCPU601は、完全性検証サーバ103のIPアドレスからのアクセスであると判断した場合、完全性検証サーバ103とのコネクションを確立し、確立完了を完全性検証サーバ103に通知する(S913)。完全性検証サーバ103のCPU501は、完全性検証クライアントアプリ209にシンクライアントサーバ105とのコネクション確立を通知し(S915)、これ以降、完全性検証クライアントアプリ209は、リモートアクセスクライアントアプリ213からのリクエストを受け付ける。
When the
リモートアクセスクライアントアプリ213は、リモートアクセスのリクエストを完全性検証クライアントアプリ209に送信し、完全性検証クライアントアプリ209は、リクエストとコネクションID1001を完全性検証サーバ103に転送する(S919)。完全性検証サーバ103のCPU501は、認証テーブル517を参照して、受信したコネクションID1001が認証テーブル517に保持されているか確認する。保持されていれば、完全性検証サーバ103のCPU501は、認証済のクライアント101からのアクセスと判断して、当該コネクションID1001の前回アクセス時刻1003を更新し、IPテーブル519より当該クライアント101のユーザID1101に紐づけされたシンクライアントサーバ106のIPアドレス1103を取得し、リモートアクセスリクエストをシンクライアントサーバ105に転送する(S921)。受信したコネクションID1001が、認証テーブル517に保持されていなければ、完全性検証サーバ103のCPU501は、コネクションを確立せず、以降のリモートアクセス処理を行わない。
The remote
シンクライアントサーバ105のCPU601は、リクエストに対応して完全性検証サーバ103にリプライ情報を送信する(S923)。リプライ情報とは、例えば、画面転送型シンクライアントシステムの場合、ビットマップディスプレイ情報の差分データのことである。
The
完全性検証サーバ103のCPU501は、リプライ情報を完全性検証クライアントアプリ209に転送し(S924)、完全性検証クライアントアプリ209は、リモートアクセスクライアントアプリ213にリプライ情報を転送する(S925)。このように、リモートアクセスクライアントアプリ213と、シンクライアントサーバ105は直接通信するのではなく、完全性検証クライアントアプリ209と完全性検証サーバ103を中継して通信を行う。リモートアクセスクライアントアプリ213は、完全性検証クライアントアプリ209から受け取ったリプライ情報をもとに、クライアント101の画面表示を更新する。
The
リモートアクセスクライアントアプリ213は、通信を終了する場合には、終了を完全性検証クライアントアプリ209に送信し(S927)、完全性検証クライアントアプリ209は、完全性検証サーバ103に終了を通知する(S929)。完全性検証サーバ103のCPU501は、認証テーブル517から当該コネクションID1001を削除するとともに、シンクライアントサーバ105にコネクション切断を通知し(S931)、これ以降、リモートアクセスクライアントアプリ213とシンクライアントサーバ105は通信を行うことができない。
When the remote
このように、認証処理完了後も、完全性検証サーバ103とシンクライアントサーバ105がコネクションを確立し続けるので、クライアント101とシンクライアントサーバ105との間のデータの送受信情報を監視することができる。
As described above, since the
また、完全性検証サーバ103のCPU501は、認証テーブル517を用いて、前回アクセス時刻1003から所定時間を経過したコネクションを切断する。このとき、完全性検証サーバ103のCPU501は、認証テーブル517から、前回アクセス時刻1003から所定時間を経過したコネクションID1001を削除する。
これにより、コネクションを接続しているが使用していないアイドル状態の場合、完全性検証サーバ103はコネクションを切断することができる。また、例えば、シンクライアントサーバ105の同時接続クライアント数が限定されている場合、コネクションはあるが使用されていないものは完全性検証サーバ103によって切断されるのでリソースを有効に活用できる。
Further, the
Thereby, in the idle state where the connection is connected but not used, the
完全性検証サーバ103のCPU501は、例えば、クライアント101がアクセスするシンクライアントサーバ105が固定されている場合、予め生成されたIPテーブル519を保持しておく。一方、クライアント101がアクセスするシンクライアントサーバ105が固定されていない場合、完全性検証サーバ103のCPU501は、クライアント101からのアクセス時に、対応するシンクライアントサーバ105を選定してIPアドレス1103とクライアント101のユーザIDを紐づけしてIPテーブル519に保持しても良い。
For example, when the
以上説明したように、本発明の実施の形態では、完全性検証サーバが完全性検証処理後も、クライアントとシンクライアントサーバとの間でコネクションを確立し続けて、データの送受信を監視する。これによって、シンクライアントサーバに対する不正アクセス、およびウイルス感染を完全に排除できる。
また、クライアントとシンクライアントサーバが直接接続する場合には、シンクライアントサーバ側の電源が落ちたり、ネットワークケーブルが抜けたりといったトラブルがあると、クライアントに対して特にメッセージもなく突然接続が終了してしまう可能性がある。しかし、本発明の実施形態のように、完全性検証サーバを経由することで、シンクライアントサーバ側にトラブルがあった場合でも、クライアントに完全性検証サーバがメッセージを送信することができる。
また、本発明の実施形態では、完全性検証クライアントアプリ209とリモートアクセスクライアントアプリ213を別々のアプリケーションとしたが、一つのアプリケーションとしてクライアント101に保持しても良い。
As described above, in the embodiment of the present invention, the integrity verification server continues to establish a connection between the client and the thin client server after the integrity verification process, and monitors data transmission / reception. As a result, unauthorized access to the thin client server and virus infection can be completely eliminated.
In addition, when the client and the thin client server are directly connected, if there is a problem such as a power failure on the thin client server side or disconnection of the network cable, the connection is suddenly terminated without any particular message to the client. There is a possibility. However, by passing through the integrity verification server as in the embodiment of the present invention, the integrity verification server can send a message to the client even if there is a trouble on the thin client server side.
In the embodiment of the present invention, the integrity
以上、添付図面を参照しながら、本発明に係るシンクライアントシステムの好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。 The preferred embodiment of the thin client system according to the present invention has been described above with reference to the accompanying drawings, but the present invention is not limited to such an example. It will be apparent to those skilled in the art that various changes or modifications can be conceived within the scope of the technical idea disclosed in the present application, and these naturally belong to the technical scope of the present invention. Understood.
101………クライアント
103………完全性検証サーバ
105………シンクライアントサーバ
107………USBデバイス
109………SIM
101 .........
Claims (8)
前記クライアントは、
シンクライアントオペレーティングシステムを起動する起動手段と、
前記シンクライアントサーバとのコネクションを要求する要求手段と、
前記シンクライアントサーバに対するリクエストを前記完全性検証サーバに送信し、前記シンクライアントサーバからのリプライを前記完全性検証サーバから受信する通信手段と、
を具備し、
前記完全性検証サーバは、
前記クライアントの要求に応じて、前記クライアントと前記シンクライアントサーバとのコネクションを確立する接続手段と、
前記シンクライアントサーバに対するリクエストを前記クライアントから受信して前記シンクライアントサーバに送信し、前記シンクライアントサーバからリプライを受信して前記クライアントに送信する通信手段と、
を具備することを特徴とするシンクライアントシステム。 A thin client server connected to the client via the network and performing integrity verification of the client; and a thin client server connected to the integrity verification server via the network. A client system,
The client
Booting means for booting the thin client operating system;
Request means for requesting a connection with the thin client server;
Communication means for transmitting a request for the thin client server to the integrity verification server and receiving a reply from the thin client server from the integrity verification server;
Comprising
The integrity verification server
Connection means for establishing a connection between the client and the thin client server in response to a request from the client;
Communication means for receiving a request for the thin client server from the client and transmitting the request to the thin client server, receiving a reply from the thin client server and transmitting the request to the client;
A thin client system comprising:
をさらに具備することを特徴とする請求項1に記載のシンクライアントシステム。 The integrity verification server includes storage means for storing information identifying the client whose integrity has been verified;
The thin client system according to claim 1, further comprising:
前記クライアントの要求に応じて、前記クライアントと前記シンクライアントサーバとのコネクションを確立する接続手段と、
前記シンクライアントサーバに対するリクエストを前記クライアントから受信して前記シンクライアントサーバに送信し、前記シンクライアントサーバからリプライを受信して前記クライアントに送信する通信手段と、
を具備することを特徴とする完全性検証サーバ。 An integrity verification server connected to a client and a thin client server via a network,
Connection means for establishing a connection between the client and the thin client server in response to a request from the client;
Communication means for receiving a request for the thin client server from the client and transmitting the request to the thin client server, receiving a reply from the thin client server and transmitting the request to the client;
An integrity verification server comprising:
前記クライアントは、
シンクライアントオペレーティングシステムを起動する起動ステップと、
前記シンクライアントサーバとのコネクションを要求する要求ステップと、
を実行し、
前記完全性検証サーバは、
前記クライアントの要求に応じて、前記クライアントと前記シンクライアントサーバとのコネクションを確立する接続ステップ、
を実行し、
前記クライアントは、
前記シンクライアントサーバに対するリクエストを前記完全性検証サーバに送信し、前記シンクライアントサーバからのリプライを前記完全性検証サーバから受信する通信ステップ、
を実行し、
前記完全性検証サーバは、
前記シンクライアントサーバに対するリクエストを前記クライアントから受信して前記シンクライアントサーバに送信し、前記シンクライアントサーバからリプライを受信して前記クライアントに送信する通信ステップ、
を実行することを特徴とするシンクライアント通信中継方法。 A thin client communication relay method by a client, an integrity verification server connected to the client via a network and performing integrity verification of the client, and a thin client server connected to the integrity verification server via a network There,
The client
A boot step to boot the thin client operating system;
A requesting step for requesting a connection with the thin client server;
Run
The integrity verification server
A connection step for establishing a connection between the client and the thin client server in response to a request from the client;
Run
The client
A communication step of sending a request for the thin client server to the integrity verification server and receiving a reply from the thin client server from the integrity verification server;
Run
The integrity verification server
A communication step of receiving a request for the thin client server from the client and transmitting the request to the thin client server, receiving a reply from the thin client server and transmitting the request to the client;
A thin client communication relaying method characterized in that:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010062813A JP2011197912A (en) | 2010-03-18 | 2010-03-18 | Thin client system, integrity verification server, program, storage medium, and thin client communication relay method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010062813A JP2011197912A (en) | 2010-03-18 | 2010-03-18 | Thin client system, integrity verification server, program, storage medium, and thin client communication relay method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011197912A true JP2011197912A (en) | 2011-10-06 |
Family
ID=44876048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010062813A Pending JP2011197912A (en) | 2010-03-18 | 2010-03-18 | Thin client system, integrity verification server, program, storage medium, and thin client communication relay method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011197912A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017503289A (en) * | 2014-10-31 | 2017-01-26 | 小米科技有限責任公司Xiaomi Inc. | Terminal verification method, apparatus, program, and recording medium |
US10019604B2 (en) | 2014-10-31 | 2018-07-10 | Xiaomi Inc. | Method and apparatus of verifying terminal and medium |
CN111309248A (en) * | 2018-12-11 | 2020-06-19 | 美光科技公司 | Method, system and apparatus relating to secure memory access |
-
2010
- 2010-03-18 JP JP2010062813A patent/JP2011197912A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017503289A (en) * | 2014-10-31 | 2017-01-26 | 小米科技有限責任公司Xiaomi Inc. | Terminal verification method, apparatus, program, and recording medium |
US10019604B2 (en) | 2014-10-31 | 2018-07-10 | Xiaomi Inc. | Method and apparatus of verifying terminal and medium |
CN111309248A (en) * | 2018-12-11 | 2020-06-19 | 美光科技公司 | Method, system and apparatus relating to secure memory access |
CN111309248B (en) * | 2018-12-11 | 2023-10-20 | 美光科技公司 | Method, system and apparatus relating to secure memory access |
US11928246B2 (en) | 2018-12-11 | 2024-03-12 | Micron Technology, Inc. | Memory data security |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110336774B (en) | Mixed encryption and decryption method, equipment and system | |
KR101904177B1 (en) | Data processing method and apparatus | |
JP5714768B2 (en) | Connection of mobile devices, internet connection means and cloud services | |
EP3065435A1 (en) | Method for generating a digital identity for a user of a mobile device, digital user identity, and authentication method using said digital user identity | |
JP2012530311A5 (en) | ||
TWI543014B (en) | System and method of rapid deployment trusted execution environment application | |
US11282079B2 (en) | Method for securing contactless transactions | |
CN106559213B (en) | Equipment management method, equipment and system | |
CN108335105B (en) | Data processing method and related equipment | |
EP2879421A1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
CN109729000B (en) | Instant messaging method and device | |
CN112738117A (en) | Data transmission method, device and system, storage medium and electronic device | |
WO2013189330A2 (en) | Data backup and recovery method and system for mobile terminal | |
JP2005167412A (en) | Communication system, communication terminal and server apparatus used in communication system, and connection authentication method used for communication system | |
JP5374090B2 (en) | Authentication cooperation system, terminal device, storage medium, authentication cooperation method, and authentication cooperation program | |
CN111031540B (en) | Wireless network connection method and computer storage medium | |
JP2011197912A (en) | Thin client system, integrity verification server, program, storage medium, and thin client communication relay method | |
KR101836211B1 (en) | Electronic device authentication manager device | |
EP3085007B1 (en) | Push-based trust model for public cloud applications | |
CN115065703A (en) | Internet of things system, authentication and communication method thereof and related equipment | |
CN115941217B (en) | Method for secure communication and related products | |
CN112333214B (en) | Safe user authentication method and system for Internet of things equipment management | |
KR100901279B1 (en) | Wire/Wireless Network Access Authentication Method using Challenge Message based on CHAP and System thereof | |
US9571272B2 (en) | Image forming apparatus, information processing method, and control method | |
CN115735204A (en) | Method and system for protecting VPN communication |