JP2012043144A - サーバ・ベース・コンピューティング・システムおよびプログラム - Google Patents

サーバ・ベース・コンピューティング・システムおよびプログラム Download PDF

Info

Publication number
JP2012043144A
JP2012043144A JP2010183312A JP2010183312A JP2012043144A JP 2012043144 A JP2012043144 A JP 2012043144A JP 2010183312 A JP2010183312 A JP 2010183312A JP 2010183312 A JP2010183312 A JP 2010183312A JP 2012043144 A JP2012043144 A JP 2012043144A
Authority
JP
Japan
Prior art keywords
file
terminal
terminal device
access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010183312A
Other languages
English (en)
Other versions
JP2012043144A5 (ja
JP5601084B2 (ja
Inventor
Katsunori Ishii
克典 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2010183312A priority Critical patent/JP5601084B2/ja
Publication of JP2012043144A publication Critical patent/JP2012043144A/ja
Publication of JP2012043144A5 publication Critical patent/JP2012043144A5/ja
Application granted granted Critical
Publication of JP5601084B2 publication Critical patent/JP5601084B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】SBCシステムにおいて、クライアント装置の処理状況を常に人為的に監視する必要はなく、重要なファイルへの不正なアクセスや操作を最小限に抑制する。
【解決手段】サーバにおいて、操作端末からの入力イベントに応じて実行されるアプリに従いアクセス対象となるファイルが重要ファイルと判定されると、操作端末による重要ファイルへのアクセス許可要求が監視端末に送信される。監視端末からアクセス拒否が通知されると、操作端末へアクセス拒否が通知され重要ファイルへの不正アクセスが未然防止される。監視端末からアクセス許可が通知され重要ファイルへのアクセスを伴うアプリの実行状況では、同アプリに従い生成される操作端末用画面が同操作端末と監視端末との双方に送信されて監視される。監視端末の操作に従い操作端末切断要求が受信された場合、直ちに操作端末との接続は切断され重要ファイルへの不正操作が最小限に抑えられる。
【選択図】 図7

Description

本発明は、シンクライアント(thin client)のPC(Personal Computer)端末や携帯端末からのリモート操作によりサーバ側で所望のアプリケーションプログラムを起動実行させるようにしたサーバ・ベース・コンピューティング(SBC:Server Based Computing)・システムおよびその制御プログラムに関する。
従来から、社内のネットワーク(LAN)やインターネットなどの広域のネットワーク(WAN)において、様々な形態のサーバ・クライアント・システムが構築され運用されている。
このサーバ・クライアント・システムでは、複数のユーザ端末(クライアント装置)から適宜サーバ装置へアクセスし、当該サーバ装置で実行されるアプリケーションのサービスを受け、同サーバ装置で管理されるファイルにアクセスすることが可能である。
クライアント装置からサーバ装置へのアクセスは、当該クライアント装置からの接続要求と共に送られてくる端末IDやユーザパスワードの認証により許可される。
このため、原則的には、サーバ装置で管理されるファイルが不正にアクセスされて操作されることはないが、認証されたクライアント装置のユーザが“なりすまし”のユーザであったり、正しいユーザであっても不正をしたりすると、重要なファイルが不正にアクセスされて操作される恐れがある。
そこで、サーバ装置において、クライアント装置の操作内容を監視したり、不正な操作を禁止したりするものがある。
サーバ装置に接続中の各クライアント装置の画面情報を採取して当該サーバ装置へ送信し、同サーバ装置にて前記各クライアント装置の画面情報を一覧表示することで、各クライアント装置の処理状況を監視するクライアント画面監視システムが考えられている(例えば、特許文献1参照。)。
サーバ装置において、クライアント装置から受信した操作情報が禁止情報に一致する場合は、当該操作情報に係る処理を一時停止する共に、前記禁止情報に対応付けられた転送先情報によって特定される他のクライアント装置に対して当該操作情報に係るセッションを転送することで、それ以上の不正行為を防止するセッション制御システムが考えられている(例えば、特許文献2参照。)。
特開2003−006062号公報 特開2008−225847号公報
前記従来のクライアント画面監視システムにおいて、重要なファイルに対する不正なアクセスや操作を防止するためには、サーバ管理者が、サーバ装置にアクセスする各クライアント装置の処理状況を常に画面で監視し、その状況に応じて迅速にアクセス禁止等の指示を行う必要がある。
前記従来のセッション制御システムでは、クライアント装置から受信した操作情報が禁止情報に一致した場合に、当該操作情報に係る処理を一時停止するものであるため、重要なファイルに対するアクセスや操作が少なからず行われてしまう可能性が高く、これを防止することはできない。
本発明は、このような課題に鑑みなされたもので、クライアント装置の処理状況を常に人為的に監視する必要はなく、重要なファイルへの不正なアクセスや操作を最小限に抑制することが可能になるサーバ・ベース・コンピューティング・システムおよびその制御プログラムを提供することを目的とする。
請求項1に記載のサーバ・ベース・コンピューティング・システムは、サーバ装置と、シンクライアント端末としての第1の端末装置と第2の端末装置とが、ネットワークを介して接続されたサーバ・ベース・コンピューティング・システムであって、
前記サーバ装置は、アクセス制限の対象となるファイル情報を記憶するファイル情報記憶手段と、このファイル情報記憶手段により記憶されたファイル情報に基づき、前記第1の端末装置からの入力情報に従いアクセス対象となるファイルがアクセス制限の対象となるファイルであるか判定するファイル判定手段と、このファイル判定手段により前記第1の端末装置からの入力情報に従いアクセス対象となるファイルがアクセス制限の対象となるファイルであると判定された場合に、前記第2の端末装置へ当該ファイルに対するアクセス許可要求を送信する許可要求送信手段と、この許可要求送信手段によるアクセス許可要求の送信に応答して前記第2の端末装置から拒否通知が受信された場合に、前記第1の端末装置へ拒否通知を送信する拒否通知送信手段と、前記許可要求送信手段によるアクセス許可要求の送信に応答して前記第2の端末装置から許可通知が受信された場合に、前記第1の端末装置からの入力情報に応じて実行されるアプリケーションに従い生成された画面情報を当該第1の端末装置に送信すると共に前記第2の端末装置に送信する画面情報送信手段と、この画面情報送信手段による画面情報の送信後、前記第2の端末装置から端末切断要求が受信された場合に、前記第1の端末装置との接続を切断する端末切断手段とを備え、
前記第2の端末装置は、前記サーバ装置の許可要求送信手段により送信されたアクセス許可要求が受信された場合に、ユーザ操作に応じて許可通知または拒否通知を前記サーバ装置へ送信する応答通知送信手段と、前記サーバ装置の画面情報送信手段により送信された画面情報を受信して表示部に表示させる画面情報表示手段と、この画面情報表示手段による画面情報の表示後、ユーザ任意の操作に応じて端末切断要求を前記サーバ装置へ送信する切断要求送信手段とを備えた、ことを特徴としている。
請求項2に記載のサーバ・ベース・コンピューティング・システムは、前記請求項1に記載のサーバ・ベース・コンピューティング・システムにおいて、前記ファイル情報記憶手段は、アクセス制限の対象となる複数のファイル情報と当該各ファイル情報に対応付けられた該当ファイルの管理端末としての第2の端末装置の識別情報を記憶し、前記許可要求送信手段は、前記ファイル判定手段により前記第1の端末装置からの入力情報に従いアクセス対象となるファイルがアクセス制限の対象となるファイルであると判定された場合に、前記ファイル情報記憶手段により記憶された各ファイル情報に対応付けられた第2の端末装置の識別情報に基づき、該当ファイルの管理端末としての第2の端末装置を決定する管理端末決定手段を有し、この管理端末決定手段により決定された第2の端末装置に対して該当ファイルに対するアクセス許可要求を送信する、ことを特徴としている。
請求項3に記載のサーバ・ベース・コンピューティング・システムは、前記請求項1または請求項2に記載のサーバ・ベース・コンピューティング・システムにおいて、前記サーバ装置は、前記画面情報送信手段による画面情報の送信後、前記第1の端末装置からファイルクローズの入力情報が受信された場合に、当該第1の端末装置からの入力情報に応じたアプリケーションの実行を終了する終了手段を備えた、ことを特徴としている。
請求項4に記載のプログラムは、サーバ装置と、シンクライアント端末としての第1の端末装置と第2の端末装置とが、ネットワークを介して接続されたサーバ・ベース・コンピューティング・システムを制御するためのプログラムであって、
前記サーバ装置のコンピュータを、アクセス制限の対象となるファイル情報をメモリに記憶させるファイル情報記憶手段、このファイル情報記憶手段により記憶されたファイル情報に基づき、前記第1の端末装置からの入力情報に従いアクセス対象となるファイルがアクセス制限の対象となるファイルであるか判定するファイル判定手段、このファイル判定手段により前記第1の端末装置からの入力情報に従いアクセス対象となるファイルがアクセス制限の対象となるファイルであると判定された場合に、前記第2の端末装置へ当該ファイルに対するアクセス許可要求を送信する許可要求送信手段、この許可要求送信手段によるアクセス許可要求の送信に応答して前記第2の端末装置から拒否通知が受信された場合に、前記第1の端末装置へ拒否通知を送信する拒否通知送信手段、前記許可要求送信手段によるアクセス許可要求の送信に応答して前記第2の端末装置から許可通知が受信された場合に、前記第1の端末装置からの入力情報に応じて実行されるアプリケーションに従い生成された画面情報を当該第1の端末装置に送信すると共に前記第2の端末装置に送信する画面情報送信手段、この画面情報送信手段による画面情報の送信後、前記第2の端末装置から端末切断要求が受信された場合に、前記第1の端末装置との接続を切断する端末切断手段として機能させ、
前記第2の端末装置のコンピュータを、前記サーバ装置の許可要求送信手段により送信されたアクセス許可要求が受信された場合に、ユーザ操作に応じて許可通知または拒否通知を前記サーバ装置へ送信する応答通知送信手段、前記サーバ装置の画面情報送信手段により送信された画面情報を受信して表示部に表示させる画面情報表示手段、この画面情報表示手段による画面情報の表示後、ユーザ任意の操作に応じて端末切断要求を前記サーバ装置へ送信する切断要求送信手段として機能させる、ことを特徴としている。
本発明によれば、クライアント装置の処理状況を常に人為的に監視する必要はなく、重要なファイルへの不正なアクセスや操作を最小限に抑えることが可能になるサーバ・ベース・コンピューティング・システムおよびその制御プログラムを提供できる。
本発明の実施形態に係るSBC(Server Based Computing)システムの構成を示すブロック。 前記SBCシステムにおけるサーバ装置10の回路構成を示すブロック図。 前記サーバ装置10の外部記憶装置18に記憶されたファイル権限テーブル18aの内容を示す図。 前記サーバ装置10の外部記憶装置18に記憶された管理端末テーブル18bの内容を示す図。 前記SBCシステムにおけるクライアント装置[操作端末20(監視端末20W)]の回路構成を示すブロック図。 前記SBCシステムの操作端末20による第1実施例のクライアント処理(A)を示すフローチャート。 前記SBCシステムの操作端末20による第2実施例のクライアント処理(B)を示すフローチャート。 前記SBCシステムの監視端末20Wによるクライアント処理を示すフローチャート。 前記SBCシステムのサーバ装置10によるサーバ処理を示すフローチャート。 前記サーバ装置10のサーバ処理に伴うファイルアクセス権判定処理を示すフローチャート。
以下図面により本発明の実施の形態について説明する。
図1は、本発明の実施形態に係るSBC(Server Based Computing)システムの構成を示すブロックである。
このSBCシステムは、有線または無線のLAN(Local Area Network)やWAN(Wide Area Network)からなるネットワークN上に接続されたサーバ装置10、および複数の操作端末であるクライアント装置(Thin client)20…、複数の監視端末であるクライアント装置(Thin client)20W…を備える。
これ以降、クライアント装置20は操作端末20と称し、クライアント装置20Wは監視端末20Wと称する。なお、監視端末20Wは、操作端末20の機能も兼ねる。
サーバ装置10は、Webブラウザプログラム,メール処理プログラム,テキスト作成処理プログラムなど、複数のアプリケーションプログラムを有し、当該サーバ装置10に接続された操作端末20(20W)からの操作入力(入力イベント)信号に応じて起動しその処理を実行する。
このサーバ装置10において、操作端末20(20W)からの操作入力信号に応じたアプリケーションプログラムの実行に伴い、クライアント用のフレームバッファRAM14a(図2参照)上に描画生成された表示出力用の画面データGは、アクセス元の操作端末20(20W)へ転送される。
そして、操作端末20(20W)では、前記サーバ装置10から転送された画面データGがフレームバッファRAM25(図4参照)に展開され、表示装置26の表示画面に表示される。
つまり、このSBCシステムにおける各操作端末(Thin client)20(20W)は、何れもキーボードやマウスなどのユーザ操作に応じた入力機能とLCD表示部及びプリンタなどへの出力機能を主要な機能として有し、少なくとも前記サーバ装置10が有している各種のアプリケーション機能やデータファイルの管理機能を持っていない。
そして、操作端末20(20W)からの操作入力信号に応じてサーバ装置10にて起動実行される各種のアプリケーション処理に伴い生成されたデータファイルは、基本的には、当該サーバ装置10内あるいは該サーバ装置10に共通に接続されて管理されるファイルサーバにユーザアカウント毎あるいは共有ファイルとして記憶され保存される。
図2は、前記SBCシステムにおけるサーバ装置10の回路構成を示すブロック図である。
サーバ装置10は、コンピュータとしてのCPU11を備え、このCPU11には、バス12を介してROM13、RAM14、フレームバッファRAM15、表示装置16が接続される。
また、CPU11には、バス12を介してキーボード,マウスなどの入力装置17、外部記憶装置18、ネットワークNを介した操作端末20や監視端末20W、Webサーバ、ファイルサーバなどと通信するための通信I/F(インターフェイス)19が接続される。
CPU11は、ROM13内のプログラムメモリ13aに予め記憶されているシステムプログラムや種々のアプリケーションプログラム、あるいは外部記憶装置18から読み込まれる動作プログラムに従ってRAM14を作業用メモリとし回路各部の動作を制御するもので、入力装置17からのキー入力信号や通信I/F19を介して受信される操作端末20や監視端末20Wからのユーザ操作に応じた入力イベント信号などに応じて前記種々のプログラムが起動・実行される。
このサーバ装置10において、操作端末20(20W)からの入力イベント信号に応じて起動・実行されるアプリケーションプログラムに従い、RAM14内のアプリケーション動作用一時領域14cを使用して生成された種々のデータは、例えばそのユーザIDに対応付けられて外部記憶装置18に記憶される。またクライアント表示用の画面データGは、RAM14内のクライアント用フレームバッファRAM14aを使用して生成されると共に、圧縮処理されて画面キャッシュメモリ14bに記憶された後、通信I/F19から操作端末20(20W)へ転送されて表示出力される。
図3Aは、前記サーバ装置10の外部記憶装置18に記憶されたファイル権限テーブル18aの内容を示す図である。
このファイル権限テーブル18aには、サーバ装置10内あるいはネットワークN上にあるファイルサーバ(図示せず)等に記憶されている重要なファイルのファイル名に対応付けられて、当該ファイルにアクセス可能な操作端末20(20W)のグループ名が記述されている。
なお、前記重要なファイルとは、例えば当該ファイルに対するアクセスの監視が必要なファイルを意味する。
図3Bは、前記サーバ装置10の外部記憶装置18に記憶された管理端末テーブル18bの内容を示す図である。
この管理端末テーブル18bには、前記ファイル権限テーブル18aに記述された重要ファイルにアクセス可能なグループ名毎に、当該グループ内で重要ファイルへのアクセス監視を担う監視端末20Wの識別名がグループ管理端末として記述される。
なお、前記サーバ装置10自身の表示装置16にて表示させるための画面データは、RAM14内のフレームバッファRAM15上に生成される。
図4は、前記SBCシステムにおけるクライアント装置[操作端末20(監視端末20W)]の回路構成を示すブロック図である。
クライアント装置20(20W)は、コンピュータとしてのCPU21を備え、このCPU21には、バス22を介してROM23、RAM24、フレームバッファRAM25が接続される。そして、このフレームバッファRAM25に書き込まれた画面データGが表示装置26に出力されて表示される。
また、CPU21には、バス22を介してキーボード,マウスなどの入力装置27、外部記憶装置28が接続され、さらに、前記サーバ装置10とネットワークNを介して通信するための通信I/F(インターフェイス)29が接続される。
CPU21は、ROM23内のプログラムメモリ23aに予め記憶されているシステムプログラムに従ってRAM24を作業用メモリとし回路各部の動作を制御するもので、入力装置27からのキー入力信号やマウス移動信号、通信I/F29を介して受信されるサーバ装置10からのアプリケーション応答信号や転送画面データGなどに応じて前記システムプログラムが起動され実行される。
このクライアント装置20(20W)において、前記サーバ装置10におけるアプリケーションプログラムを実行させて生成した種々のデータは、適宜、動作用一時領域24bから外部記憶装置28に読み込ませて記憶させ、また生成転送された表示用の画面データGは、画面キャッシュメモリ24aに記憶された後、その圧縮が解凍されてフレームバッファRAM25に書き込まれ表示装置26で表示出力される。
このようなSBCシステムにおいて、サーバ装置10は、CPU11がサーバ制御プログラムPRsに記述された命令に従い回路各部の動作を制御し、ソフトウエアとハードウエアとが協働して動作することにより、少なくとも次の7つの機能(As)〜(Gs)を有する。
(As) 操作端末20(20W)との接続が確立された状態で、同端末20からの入力イベントに応じたアプリケーションプログラムを実行させ、これにより生成された画面データGをイベント入力元の操作端末20(20W)へ送信するシンクライアント処理機能。
(Bs) 操作端末20(20W)との接続によるシンクライアント処理に際して、アクセス対象とされたファイルが前記ファイル権限テーブル18aに記憶されている重要ファイルか否かを判定するファイルアクセス権判定機能。
(Cs) 前記ファイルアクセス権判定機能によりアクセス対象とされたファイルが重要ファイルであると判定された場合に、前記ファイル権限テーブル18aおよび管理端末テーブル18bを参照して当該重要ファイルへのアクセス監視を担う監視端末20Wを検索する機能。
(Ds) 前記検索された監視端末20Wに対して、前記操作端末20がアクセス対象とした重要ファイルへのアクセス許可要求を送信する機能。
(Es) 前記監視端末20Wから前記重要ファイルへのアクセス許可が通知された場合に、前記操作端末20からの入力イベントに応じた前記重要ファイルへのアクセスを許可し、このファイルアクセスに伴い生成されたクライアント表示用の画面データGを、該当する操作端末20に送信すると同時に前記検索された監視端末20Wに対しても並行して送信する機能。
(Fs) 前記監視端末20Wから前記アクセス許可された操作端末20の切断要求が受信された場合に、当該操作端末20との接続を強制的に切断する機能。
(Gs) 前記監視端末20Wから前記重要ファイルへのアクセス拒否が通知された場合に、前記操作端末20に対し重要ファイルへのアクセス拒否を通知する機能。
なお、前記サーバ制御プログラムPRsは、その全部又は一部を、ROM13に予め記憶させてもよいし、メモリカードやCD,DVDなどの持ち運び可能な外部の記憶媒体(18)から読み込んでROM13に記憶させてもよいし、外部のWebサーバ(プログラムサーバ)から通信ネットワークNを介してダウンロードしROM13に記憶させてもよい。
また、このようなSBCシステムにおいて、クライアント装置[操作端末20(監視端末20W)]は、CPU21がクライアント制御プログラムPRcに記述された命令に従い回路各部の動作を制御し、ソフトウエアとハードウエアとが協働して動作することにより、少なくとも次の機能(Ac)を有する。
(Ac) サーバ装置10との接続が確立した状態で、ユーザ操作に伴う入力イベントを同サーバ装置10へ送信し、この入力イベントに応答して同サーバ装置10にて実行されるアプリケーションプログラムに従い生成され送信された画面データGを受信して表示させるシンクライアント処理機能。
なお、前記クライアント制御プログラムPRcは、その全部又は一部を、ROM23に予め記憶させてもよいし、メモリカードやCD,DVDなどの持ち運び可能な外部の記憶媒体(28)から読み込んでROM23に記憶させてもよいし、外部のWebサーバ(プログラムサーバ)から通信ネットワークNを介してダウンロードしROM23に記憶させてもよい。
これにより、操作端末20からサーバ装置10への入力イベントに従い重要なファイルがアクセス対象とされた場合は、先ず、監視端末20Wに対して、前記操作端末20による重要ファイルへのアクセス許可要求を送信する。そして、監視端末20Wからアクセス拒否が通知された場合は、前記操作端末20による重要ファイルへのアクセスが拒否される。一方、アクセス許可が通知された場合でも、前記操作端末20による重要ファイルへのアクセス中のアプリケーション実行に伴う端末表示用の画面データGは、当該操作端末20への送信と並行して前記監視端末20Wへも送信されて監視される。そして、監視端末20Wから操作端末20との切断要求が発信されれば直ちに当該操作端末20との接続は強制的に切断される。このため、重要ファイルへの不正なアクセスが防止され、万が一不正な操作があっても直ちに止めさせることができる。
次に、前記構成のSBCシステムの動作について説明する。
図5Aは、前記SBCシステムの操作端末20による第1実施例のクライアント処理(A)を示すフローチャートである。
入力装置27のユーザ操作によりサーバ装置10への接続が指示されると、当該サーバ装置10に対して接続要求が送信されると共に(ステップC1)、端末認証のためのユーザ名およびパスワードが送信される(ステップC2)。
このサーバ装置10への接続要求の送信に応答して、当該サーバ装置10から接続OKの通知が受信され接続が確立されると(ステップC3(Yes))、ユーザ操作に応じた入力イベントの送信に従いサーバ装置10にて実行されるアプリケーションプログラムの内容に対応したシンクライアント処理の動作状態になる(ステップC4〜C7)。
このシンクライアント処理の動作状態では、サーバ装置10においてファイルアクセスの可否が判定され、アクセス監視の必要の無い通常のファイルへのアクセスであれば、ユーザ操作に応じたシンクライアント処理がそのまま継続される(ステップC7(No))→C4)。
つまりこの場合には、ユーザ操作に応じた入力イベントの送信に応答して、サーバ装置10にて実行されるアプリケーションプログラムに従い生成された画面データGが受信され、表示装置26に表示される(ステップC4〜C7)。
一方、サーバ装置10からファイルアクセスNGの判定結果が受信され、特権の必要な重要ファイルへのアクセスであると判断されると(ステップC6,C7(Yes))、当該操作端末20の属するグループ管理者に対してサーバ装置10からアクセス許可要求を送信中である旨のメッセージが表示装置26に表示される(ステップC8)。
そして、前記サーバ装置10から前記重要ファイルへのアクセスを許可する通知が受信されると(ステップC9,C10(Yes))、ユーザ操作に応じた入力イベントに従いサーバ装置10にて実行される前記重要ファイルへのアクセスを伴うアプリケーションに基づき生成された画面データGが受信され、表示装置26に表示される(ステップC11)。
この際、前記重要ファイルへのアクセスを伴う入力イベントの送信は、当該同一ファイルのオープン/クローズに制限されることなく実施可能であり、シンクライアント処理が継続される(ステップC11,C12(No)→C11)。
そして、ユーザ操作の終了に伴い、前記サーバ装置10から受信されて表示されている画面データG上の[終了]ボタンが操作されると(ステップC12(Yes),C13)、前記重要ファイルへのアクセスを伴うユーザ操作の終了通知がサーバ装置10へ送信され(ステップC14)、前記ステップC4からの新たなユーザ操作に応じたアプリケーションを実行させるためのシンクライアント処理に戻る(ステップC14→C4)。
一方、前記ステップC8における重要ファイルへのアクセス許可要求をサーバ装置10から送信中である旨のメッセージ表示の後に、当該サーバ装置10から重要ファイルへのアクセスを拒否する通知が受信されると(ステップC9,C10(No))、ファイルアクセス拒否のメッセージが表示される(ステップC15)。
なお、前記ステップC4〜C7(No)における通常ファイルへのアクセスを伴うシンクライアント処理の動作状態において、ユーザ操作が終了したと判断されると(ステップC5(Yes))、サーバ装置10へ操作終了が通知されて切断処理される(ステップC6)。
図5Bは、前記SBCシステムの操作端末20による第2実施例のクライアント処理(B)を示すフローチャートである。
この第2実施例のクライアント処理(B)において、前記図5Aで示した第1実施例のクライアント処理(A)と同じ内容の処理ステップについては同じステップ符号を付してその説明を省略する。
すなわち、この第2実施例のクライアント処理(B)では、重要ファイルへのアクセスを伴うアプリケーション操作のための入力イベントの送信は、当該重要ファイルの1回のオープンからクローズまでの間に制限される(ステップC11s,C11,C11e)。
図6は、前記SBCシステムの監視端末20Wによるクライアント処理を示すフローチャートである。
先ず、本監視端末20Wが立ち上げられてサーバ装置10との接続が確立された状態では(ステップW1)、当該サーバ装置10からの受信待ちの状態になる(ステップW2(No))。そして、前記操作端末20からの入力イベントに応じて前記サーバ装置10から送信される重要ファイルへのアクセス許可要求が受信されたか否か判断される(ステップW3)。
ここで、サーバ装置10から前記操作端末20による重要ファイルへのアクセス許可要求が受信されたと判断されると(ステップW3(Yes))、当該受信されたアクセス許可要求の内容(アクセス元の操作端末20と重要ファイルのファイル名および[許可][拒否]のボタン)を表記した画面が表示される。
ここで、監視端末20Wのユーザ操作により前記[許可]のボタンが操作されると(ステップW4,W5(Yes))、前記重要ファイルに対するアクセス許可の通知がサーバ装置10へ送信される(ステップW6)。
一方、監視端末20Wのユーザ操作により前記[拒否]のボタンが操作されると(ステップW4,W5(No))、前記重要ファイルに対するアクセス拒否の通知がサーバ装置10へ送信される(ステップW7)。
前記重要ファイルに対するアクセス許可の通知がサーバ装置10へ送信された場合(ステップW6)、当該サーバ装置10から操作端末20の切断の通知が無いと判断されると共に(ステップW8(No))、ファイルアクセスの終了の通知も無いと判断される状態では(ステップW9(No))、前記サーバ装置10にて生成される操作端末20用の画面データGが本監視端末20Wへも受信され表示装置26に表示される(ステップW10)。
これにより監視端末20Wでは、重要ファイルへのアクセスを許可した操作端末20であっても、当該操作端末20の操作状況を同操作端末20用の画面データGから把握して監視することができる。そして、表示される操作端末20用の画面データGを監視することで重要ファイルへの不正操作があると判断したときには、直ちに当該操作端末20についてサーバ装置10から切断するための指示(画面上にある[切断]ボタンの操作)を行うことができる(ステップW11)。
ここで、前記サーバ装置10から操作端末20によるファイルアクセスの終了通知が受信された場合は(ステップW9(Yes))、本監視端末20Wをサーバ装置10から切断する処理が実行される(ステップW12)。
一方、前記ステップW10において表示装置26に表示される操作端末20用の画面データGを監視することで、重要ファイルへの不正操作があると判断され、当該操作端末20をサーバ装置10から切断する操作指示が為された([切断]ボタンが操作された)と判断されると(ステップW11(Yes))、この操作イベントが操作端末切断要求としてサーバ装置10へ送信される(ステップW13)。
すると、操作端末20の切断確認画面が表示され(ステップW14)、この後、本監視端末20Wをサーバ装置10から切断する処理が実行される(ステップW15)。
図7は、前記SBCシステムのサーバ装置10によるサーバ処理を示すフローチャートである。
ネットワークN上の各クライアント装置[操作端末20(監視端末20W)]と通信してシンクライアントサービスを起動可能な状態において(ステップS1(No))、前記操作端末20から送信された接続要求と共に当該操作端末20のユーザ名およびパスワードが受信されると(ステップS2(Yes))、この受信されたユーザ名およびパスワードの認証処理が実行され認証OKか否か判断される(ステップS3)。
ここで、前記操作端末20から受信されたユーザ名およびパスワードについて認証OKと判断されると(ステップS3(Yes))、当該操作端末20のユーザ操作に応じた入力イベントが受信され、この受信された入力イベントに対応したアプリケーションプログラムが実行される(ステップS4)。
そして、実行されたアプリケーションプログラムに従い生成される操作端末20用の画面データGが当該操作端末20へ送信され、シンクライアント処理の動作状態になる(ステップS4,S5)。
前記操作端末20から操作終了の入力イベントが受信されないシンクライアント処理の動作状態では(ステップS6(No))、繰り返し図8におけるファイルアクセス権判定処理(ステップSJ)を経て、前記操作端末20からの入力イベントに従いアクセス対象となったファイルが通常アクセス可能なファイルであるか[アクセスOK]、またはアクセス監視が必要な重要ファイルであるか[アクセスNG]が判定される(ステップS7)。
図8は、前記サーバ装置10のサーバ処理に伴うファイルアクセス権判定処理を示すフローチャートである。
このファイルアクセス権判定処理では、前記操作端末20からの入力イベントに応じて実行されたアプリケーションプログラムに従いアクセス対象となったファイルについて、ファイル権限テーブル18a(図3A参照)に記憶されている重要ファイルの各ファイル名が読み出されて確認される(ステップJ1)。
そして、前記ファイル権限テーブル18aにて確認される各ファイル名の中に前記アクセス対象となったファイルのファイル名が存在するか否か判断される(ステップJ2)。
ここで、前記アクセス対象となったファイルのファイル名が前記ファイル権限テーブル18aに存在せず、重要ファイルではないと判断された場合は(ステップJ2(No))、ファイルアクセスOKフラグがアプリケーション動作用一時領域14cにセットされる(ステップJ3)。
この場合は、前記操作端末20からの入力イベントに従いアクセス対象となったファイルが通常アクセス可能なファイルである[アクセスOK]と判定され(ステップS7(OK))、前記ステップS4からの通常のシンクライアント処理が継続される。
この通常のシンクライアント処理の継続状態にあって(ステップS4〜S7(OK))、前記操作端末20から操作終了の入力イベントが受信されると(ステップS6(Yes))、当該操作端末20との接続を切断する処理が実行され(ステップS8)、前記ステップS1からの新たな操作端末20によるアクセス待機状態に戻る。
一方、前記アクセス対象となったファイルのファイル名が前記ファイル権限テーブル18aに存在し、重要ファイルであると判断された場合は(ステップJ2(Yes))、ファイルアクセスNGフラグがアプリケーション動作用一時領域14cにセットされる(ステップJ4)。
この場合は、前記操作端末20からの入力イベントに従いアクセス対象となったファイルがアクセス監視を要する重要ファイルである[アクセスNG]と判定され(ステップS7(NG))、前記ファイル権限テーブル18a(図3A参照)および管理端末テーブル18b(図3B参照)に基づき、今回アクセス対象となった重要ファイルへのアクセス監視を担う監視端末20Wの識別名が検索される(ステップS9)。
そして、検索された監視端末20Wに対して、今回アクセス対象となった重要ファイルについての操作端末20からのアクセス許可要求が送信される(ステップS10)。
この監視端末20Wに対するアクセス許可要求の送信に応答して、当該監視端末20Wからアクセス許可の通知が受信されると(ステップS11(Yes))、前記操作端末20に対して前記重要ファイルへのアクセスを許可する通知が送信される(ステップS12)。
すると、操作端末20のユーザ操作に応じた入力イベントが受信され、この受信された入力イベントに対応して、前記重要ファイルへのアクセスを伴うアプリケーションプログラムが実行される(ステップS13)。
そして、実行されたアプリケーションプログラムに従い生成される操作端末20用の画面データGが、当該操作端末20および前記監視端末20Wの双方へ送信される(ステップS14,S15)。
これにより、前記操作端末20からの入力イベントに応じた重要ファイルへのアクセスを伴うアプリケーションプログラムの実行中は、当該アプリケーションに従い生成される操作端末20用の画面データGが監視端末20Wにも送信され、操作端末20による重要ファイルの操作状態が継続的に監視される(ステップS13〜S16(No),S17(No))。
ここで、前記監視端末20Wにて、操作端末20による重要ファイルの操作状態について不正な虞があると判断されることで、当該監視端末20Wから操作端末切断要求が受信されると(ステップS17(Yes))、操作端末20との接続を切断する処理が直ちに実行され(ステップS8)、重要ファイルへの不正操作が未然に防止あるいは最小限に抑えられる。
一方、前記操作端末20からの操作終了(またはファイルクローズ)の通知が受信されると(ステップS16(Yes))、今回のシンクライアント処理にて監視を要したファイルアクセスの終了通知が前記監視端末20Wへ送信される(ステップS18)。
すると、前記ステップS4からの前記操作端末20による新たな入力イベントの受信待機状態に戻る。
一方、前記ステップS10における監視端末20Wに対するアクセス許可要求の送信に応答して、当該監視端末20Wからアクセス拒否の通知が受信されると(ステップS11(No))、前記操作端末20に対して前記重要ファイルへのアクセスを拒否する通知が送信される(ステップS19)。
この場合、前記操作端末20による重要ファイルへの不正操作が未然に防止される。
したがって、前記構成によるSBCシステムのシンクライアント処理に伴うファイルアクセス管理機能によれば、サーバ装置10において、操作端末20からの入力イベントに応じて実行されるアプリケーションに従いアクセス対象となるファイルがアクセス監視を要する重要ファイルであるか否かが、重要ファイルのファイル名をリスト化したファイル権限テーブル18aに基づき判定される。重要ファイルであると判定されると、前記操作端末20による当該重要ファイルへのアクセス許可要求が監視端末20Wに送信される。そして、監視端末20Wからアクセス拒否が通知されると、前記操作端末20へアクセス拒否が通知され、重要ファイルへの不正なアクセスが未然に防止される。
一方、監視端末20Wからアクセス許可が通知され、前記重要ファイルへのアクセスを伴うアプリケーションが実行されるシンクライアント処理の動作状況では、当該アプリケーションに従い生成される操作端末20用の画面データGが同操作端末20と監視端末20Wとの双方に送信されて監視される。そして、監視端末20Wの操作に従い操作端末切断要求が受信された場合は、直ちに前記操作端末20との接続が切断され、重要ファイルへの不正な操作が未然に防止あるいは最小限に抑えられる。
前記重要ファイルへのアクセス許可要求を送信する先の監視端末20Wは、重要ファイルのファイル名をリスト化し、各ファイル名に当該ファイルにアクセス可能な端末グループ名を対応付けて記述した前記ファイル権限テーブル18aと、前記端末グループ名毎に当該グループ内で重要ファイルへのアクセス監視を担う監視端末20Wの識別名を対応付けて記述した管理端末テーブル18bとに基づき決定される。
なお、前記実施形態において記載したSBCシステムにおける各処理の手法、すなわち、図5A(図5B)のフローチャートに示すクライアント装置(操作端末)20による操作端末処理、図6のフローチャートに示すクライアント装置(監視端末)20Wによる監視端末処理、図7のフローチャートに示すサーバ装置10によるサーバ処理、図8のフローチャートに示す前記サーバ処理に伴うファイルアクセス権判定処理等の各手法は、何れもコンピュータに実行させることができるプログラムとして、メモリカード(ROMカード、RAMカード等)、磁気ディスク(フロッピディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリ等の外部記憶装置18,28の記録媒体に格納して配布することができる。そして、サーバ装置10やクライアント装置[操作端末20(監視端末20W)]のコンピュータ(CPU11,21)は、この外部記憶装置18,28の記録媒体に記憶されたプログラムを記憶装置(フラッシュROM13,23やRAM14,24)に読み込み、この読み込んだプログラムによって動作が制御されることにより、前記実施形態において説明したSBCシステムのシンクライアント処理に伴うファイルアクセス管理機能を実現し、前述した手法による同様の処理を実行することができる。
また、前記各手法を実現するためのプログラムのデータは、プログラムコードの形態として通信ネットワーク(N)上を伝送させることができ、この通信ネットワーク(N)に接続されたコンピュータ装置(プログラムサーバ)から前記のプログラムデータを取り込んで記憶装置(フラッシュROM13,23やRAM14,24)に記憶させ、前述したSBCシステムのシンクライアント処理に伴うファイルアクセス管理機能を実現することもできる。
なお、本願発明は、前記各実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。さらに、前記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、各実施形態に示される全構成要件から幾つかの構成要件が削除されたり、幾つかの構成要件が異なる形態にして組み合わされても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除されたり組み合わされた構成が発明として抽出され得るものである。
10 …サーバ装置
20 …クライアント装置(操作端末)
20W…クライアント装置(監視端末)
11、21…CPU
12、22…バス
13、23…ROM
13a,23a…プログラムメモリ
14、24…RAM
14a…クライアント用フレームバッファRAM
14b、24a…画面キャッシュメモリ
14c…アプリケーション動作用一時領域
24c…動作用一時領域
15、25…フレームバッファRAM
16、26…表示装置
17、27…入力装置
18、28…外部記憶装置
18a…ファイル権限テーブル
18b…管理端末テーブル
19、29…通信I/F
N …通信ネットワーク
G …操作端末用画面データ

Claims (4)

  1. サーバ装置と、シンクライアント端末としての第1の端末装置と第2の端末装置とが、ネットワークを介して接続されたサーバ・ベース・コンピューティング・システムであって、
    前記サーバ装置は、
    アクセス制限の対象となるファイル情報を記憶するファイル情報記憶手段と、
    このファイル情報記憶手段により記憶されたファイル情報に基づき、前記第1の端末装置からの入力情報に従いアクセス対象となるファイルがアクセス制限の対象となるファイルであるか判定するファイル判定手段と、
    このファイル判定手段により前記第1の端末装置からの入力情報に従いアクセス対象となるファイルがアクセス制限の対象となるファイルであると判定された場合に、前記第2の端末装置へ当該ファイルに対するアクセス許可要求を送信する許可要求送信手段と、
    この許可要求送信手段によるアクセス許可要求の送信に応答して前記第2の端末装置から拒否通知が受信された場合に、前記第1の端末装置へ拒否通知を送信する拒否通知送信手段と、
    前記許可要求送信手段によるアクセス許可要求の送信に応答して前記第2の端末装置から許可通知が受信された場合に、前記第1の端末装置からの入力情報に応じて実行されるアプリケーションに従い生成された画面情報を当該第1の端末装置に送信すると共に前記第2の端末装置に送信する画面情報送信手段と、
    この画面情報送信手段による画面情報の送信後、前記第2の端末装置から端末切断要求が受信された場合に、前記第1の端末装置との接続を切断する端末切断手段とを備え、
    前記第2の端末装置は、
    前記サーバ装置の許可要求送信手段により送信されたアクセス許可要求が受信された場合に、ユーザ操作に応じて許可通知または拒否通知を前記サーバ装置へ送信する応答通知送信手段と、
    前記サーバ装置の画面情報送信手段により送信された画面情報を受信して表示部に表示させる画面情報表示手段と、
    この画面情報表示手段による画面情報の表示後、ユーザ任意の操作に応じて端末切断要求を前記サーバ装置へ送信する切断要求送信手段とを備えた、
    ことを特徴とするサーバ・ベース・コンピューティング・システム。
  2. 前記ファイル情報記憶手段は、アクセス制限の対象となる複数のファイル情報と当該各ファイル情報に対応付けられた該当ファイルの管理端末としての第2の端末装置の識別情報を記憶し、
    前記許可要求送信手段は、前記ファイル判定手段により前記第1の端末装置からの入力情報に従いアクセス対象となるファイルがアクセス制限の対象となるファイルであると判定された場合に、前記ファイル情報記憶手段により記憶された各ファイル情報に対応付けられた第2の端末装置の識別情報に基づき、該当ファイルの管理端末としての第2の端末装置を決定する管理端末決定手段を有し、この管理端末決定手段により決定された第2の端末装置に対して該当ファイルに対するアクセス許可要求を送信する、
    ことを特徴とする請求項1に記載のサーバ・ベース・コンピューティング・システム。
  3. 前記サーバ装置は、
    前記画面情報送信手段による画面情報の送信後、前記第1の端末装置からファイルクローズの入力情報が受信された場合に、当該第1の端末装置からの入力情報に応じたアプリケーションの実行を終了する終了手段を備えた、
    ことを特徴とする請求項1または請求項2に記載のサーバ・ベース・コンピューティング・システム。
  4. サーバ装置と、シンクライアント端末としての第1の端末装置と第2の端末装置とが、ネットワークを介して接続されたサーバ・ベース・コンピューティング・システムを制御するためのプログラムであって、
    前記サーバ装置のコンピュータを、
    アクセス制限の対象となるファイル情報をメモリに記憶させるファイル情報記憶手段、
    このファイル情報記憶手段により記憶されたファイル情報に基づき、前記第1の端末装置からの入力情報に従いアクセス対象となるファイルがアクセス制限の対象となるファイルであるか判定するファイル判定手段、
    このファイル判定手段により前記第1の端末装置からの入力情報に従いアクセス対象となるファイルがアクセス制限の対象となるファイルであると判定された場合に、前記第2の端末装置へ当該ファイルに対するアクセス許可要求を送信する許可要求送信手段、
    この許可要求送信手段によるアクセス許可要求の送信に応答して前記第2の端末装置から拒否通知が受信された場合に、前記第1の端末装置へ拒否通知を送信する拒否通知送信手段、
    前記許可要求送信手段によるアクセス許可要求の送信に応答して前記第2の端末装置から許可通知が受信された場合に、前記第1の端末装置からの入力情報に応じて実行されるアプリケーションに従い生成された画面情報を当該第1の端末装置に送信すると共に前記第2の端末装置に送信する画面情報送信手段、
    この画面情報送信手段による画面情報の送信後、前記第2の端末装置から端末切断要求が受信された場合に、前記第1の端末装置との接続を切断する端末切断手段として機能させ、
    前記第2の端末装置のコンピュータを、
    前記サーバ装置の許可要求送信手段により送信されたアクセス許可要求が受信された場合に、ユーザ操作に応じて許可通知または拒否通知を前記サーバ装置へ送信する応答通知送信手段、
    前記サーバ装置の画面情報送信手段により送信された画面情報を受信して表示部に表示させる画面情報表示手段、
    この画面情報表示手段による画面情報の表示後、ユーザ任意の操作に応じて端末切断要求を前記サーバ装置へ送信する切断要求送信手段として機能させる、
    サーバ・ベース・コンピューティング・システムの制御プログラム。
JP2010183312A 2010-08-18 2010-08-18 サーバ装置、サーバ・ベースコンピューティングシステムおよびプログラム Active JP5601084B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010183312A JP5601084B2 (ja) 2010-08-18 2010-08-18 サーバ装置、サーバ・ベースコンピューティングシステムおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010183312A JP5601084B2 (ja) 2010-08-18 2010-08-18 サーバ装置、サーバ・ベースコンピューティングシステムおよびプログラム

Publications (3)

Publication Number Publication Date
JP2012043144A true JP2012043144A (ja) 2012-03-01
JP2012043144A5 JP2012043144A5 (ja) 2013-08-22
JP5601084B2 JP5601084B2 (ja) 2014-10-08

Family

ID=45899385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010183312A Active JP5601084B2 (ja) 2010-08-18 2010-08-18 サーバ装置、サーバ・ベースコンピューティングシステムおよびプログラム

Country Status (1)

Country Link
JP (1) JP5601084B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017169144A1 (ja) * 2016-03-31 2017-10-05 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
JP2020052497A (ja) * 2018-09-25 2020-04-02 富士ゼロックス株式会社 情報処理装置およびプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006062A (ja) * 2001-06-20 2003-01-10 Fujitsu Ltd クライアント画面監視システム
JP2005236505A (ja) * 2004-02-18 2005-09-02 Matsushita Electric Ind Co Ltd コンテンツ配信システム
JP2008158903A (ja) * 2006-12-25 2008-07-10 Matsushita Electric Ind Co Ltd 認証システム、および主端末
JP2008225847A (ja) * 2007-03-13 2008-09-25 Seiko Epson Corp セッション制御システム及びセッション制御方法
JP2008234200A (ja) * 2007-03-19 2008-10-02 Nec Corp セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム
WO2009055083A1 (en) * 2007-10-25 2009-04-30 International Business Machines Corporation Real-time interactive authorization for enterprise search
JP2010152607A (ja) * 2008-12-25 2010-07-08 Yamatake Corp プロセス監視装置およびプロセス監視方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006062A (ja) * 2001-06-20 2003-01-10 Fujitsu Ltd クライアント画面監視システム
JP2005236505A (ja) * 2004-02-18 2005-09-02 Matsushita Electric Ind Co Ltd コンテンツ配信システム
JP2008158903A (ja) * 2006-12-25 2008-07-10 Matsushita Electric Ind Co Ltd 認証システム、および主端末
JP2008225847A (ja) * 2007-03-13 2008-09-25 Seiko Epson Corp セッション制御システム及びセッション制御方法
JP2008234200A (ja) * 2007-03-19 2008-10-02 Nec Corp セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム
WO2009055083A1 (en) * 2007-10-25 2009-04-30 International Business Machines Corporation Real-time interactive authorization for enterprise search
JP2011503688A (ja) * 2007-10-25 2011-01-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 企業内検索のためのリアルタイム対話型認証方法及び装置
JP2010152607A (ja) * 2008-12-25 2010-07-08 Yamatake Corp プロセス監視装置およびプロセス監視方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017169144A1 (ja) * 2016-03-31 2017-10-05 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
JPWO2017169144A1 (ja) * 2016-03-31 2019-02-07 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
US10951601B2 (en) 2016-03-31 2021-03-16 Sony Corporation Information processing apparatus and information processing method
JP2020052497A (ja) * 2018-09-25 2020-04-02 富士ゼロックス株式会社 情報処理装置およびプログラム
JP7205134B2 (ja) 2018-09-25 2023-01-17 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム

Also Published As

Publication number Publication date
JP5601084B2 (ja) 2014-10-08

Similar Documents

Publication Publication Date Title
US20010007128A1 (en) Security mechanism providing access control for locally-held data
WO2020216131A1 (zh) 数字钥匙的身份认证方法、终端设备及介质
WO2018049963A1 (zh) 一种资源下载方法和缓存设备
US8516602B2 (en) Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
JP5601084B2 (ja) サーバ装置、サーバ・ベースコンピューティングシステムおよびプログラム
CN103023943B (zh) 任务处理方法及其装置、终端设备
JP2006338554A (ja) サービス利用方法及び端末
JP5202370B2 (ja) ゲートウェイ装置およびアクセス制御方法
JP2008117317A (ja) 業務情報防護装置
JP2011100411A (ja) 認証代行サーバ装置、認証代行方法及びプログラム
WO2013042412A1 (ja) 通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体
JP4071517B2 (ja) データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
JP5145856B2 (ja) 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
EP2395450A1 (en) Information management system
JP6922194B2 (ja) 接続判定プログラム、装置、及び方法
JP5958586B2 (ja) 入退館装置、入退館システム、制御方法、及びプログラム
US20210200484A1 (en) Controller for a fulfilment service operation
JP3945392B2 (ja) 遠隔管理システム、サーバ及びプログラム
JP2002304318A (ja) コンピュータシステムおよびその使用制御方法
JP2008225830A (ja) 情報管理システム及び端末装置及び情報管理方法及びプログラム
JP4729098B2 (ja) コンテンツ更新システム、コンテンツ更新方法、更新サーバ及びコンテンツ更新プログラム
JP2023004731A (ja) 秘密データ送信システムおよび秘密データ送信方法
JP2009193188A (ja) 継続管理プログラム、継続管理装置及び継続管理システム
JP2006285438A (ja) コンテンツ更新システム、コンテンツ更新方法、更新サーバ及びコンテンツ更新プログラム
CN116455659A (zh) 无需重新登录的多服务器切换响应方法、装置、计算机设备及计算机可读存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130709

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140701

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140722

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140804

R150 Certificate of patent or registration of utility model

Ref document number: 5601084

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150