JP2012053529A - Thin client system, screen lock control method, client terminal, and program - Google Patents

Thin client system, screen lock control method, client terminal, and program Download PDF

Info

Publication number
JP2012053529A
JP2012053529A JP2010193546A JP2010193546A JP2012053529A JP 2012053529 A JP2012053529 A JP 2012053529A JP 2010193546 A JP2010193546 A JP 2010193546A JP 2010193546 A JP2010193546 A JP 2010193546A JP 2012053529 A JP2012053529 A JP 2012053529A
Authority
JP
Japan
Prior art keywords
thin client
client terminal
user
server
screen lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010193546A
Other languages
Japanese (ja)
Inventor
Junichi Matsui
純一 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2010193546A priority Critical patent/JP2012053529A/en
Publication of JP2012053529A publication Critical patent/JP2012053529A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a thin client system capable of easily performing screen lock and screen lock release.SOLUTION: A client terminal 10 reads out and starts up a thin client OS stored in a mounted USB device 20. When authentication is successful with a VPN server 50 and an integrity verification server 60, the client terminal 10 reads out a device ID stored in the USB device 20 and sends it to the integrity verification server 60 to acquire a user ID associated with the device ID that is managed by the server. The client terminal 10 performs verification of whether a unique ID stored in an IC card 31 that is read by an IC card reader/writer 30 is matched with the user ID acquired from the integrity verification server 60. The client terminal 10 performs control so that a screen lock is released, when the user ID and the unique ID are matched as the verification result.

Description

本発明は、シンクライアントシステムに関し、特に、通信速度が遅い環境であっても、容易に画面ロックおよび画面ロック解除を行うことが可能なシンクライアントシステム等に関するものである。   The present invention relates to a thin client system, and more particularly to a thin client system and the like that can easily perform screen locking and screen unlocking even in an environment where communication speed is low.

従来、パーソナルコンピュータ等の画面ロックシステムでは、パーソナルコンピュータに専用のアプリケーションをインストールし、ユーザは、セキュリティトークン(コンピュータサービスの利用権限のあるユーザに認証の助けとなるよう与えられる物理的デバイス)あるいはICカード等のデバイスをパーソナルコンピュータに装着して、装着中のみパーソナルコンピュータが利用でき、取り外した場合にパーソナルコンピュータの画面がロックされる。   Conventionally, in a screen lock system such as a personal computer, a dedicated application is installed in the personal computer, and the user can use a security token (a physical device that is given to assist a user authorized to use a computer service) or an IC. A device such as a card is attached to the personal computer, and the personal computer can be used only while it is attached. When the device is removed, the screen of the personal computer is locked.

近年、クライアント端末に必要最小限の機能のみを持たせ、アプリケーションの処理などの機能をサーバに集約させたシンクライアントシステムの導入が増えてきている。   In recent years, there has been an increase in the introduction of thin client systems in which client terminals are provided with only the minimum necessary functions and functions such as application processing are concentrated on a server.

例えば、シンクライアントシステムにおいて画面ロック機能を搭載する場合には、サーバに画面ロックアプリケーションをインストールし、クライアント端末側でセキュリティトークンやICカードのデバイスを装着して、それらに記憶されている情報を読み取り、リダイレクトでサーバに送信して認証する。そして、認証に成功すると、クライアント端末の画面ロックが解除される。   For example, when installing a screen lock function in a thin client system, install a screen lock application on the server, attach a security token or IC card device on the client terminal side, and read the information stored in them , Send to the server by redirect and authenticate. When the authentication is successful, the screen lock of the client terminal is released.

このように、セキュリティ上の脆弱性があるシンクライアントシステムにおいては、画面ロックの制御は重要となる。   As described above, in a thin client system having a security vulnerability, it is important to control the screen lock.

例えば、特許文献1には、操作可能な状態にあるシンクライアント装置の盗難防止に関する技術が提案されており、この技術によって、シンクライアントシステムにおけるセキュリティを確保している。   For example, Patent Document 1 proposes a technique related to theft prevention of a thin client device in an operable state, and this technique ensures security in the thin client system.

特開2009−86732号公報JP 2009-86732 A

画面転送型のシンクライアントシステムにおいて、クライアント端末とサーバ間でデータ通信が多いと、画面更新の遅延となり、操作性が悪くなる課題があった。   In the screen transfer type thin client system, if there is a lot of data communication between the client terminal and the server, there is a problem that the delay in screen update is caused and the operability is deteriorated.

特に、携帯電話機やデータ通信カードといったモバイル機器を利用して社外からシンクライアントシステムにアクセスするような場合には、通信速度が、LAN(Local Area Network)や光ファイバ等と比較すると格段に遅いため、操作性の悪さが深刻である。   Especially when accessing a thin client system from outside using a mobile device such as a mobile phone or a data communication card, the communication speed is much slower than LAN (Local Area Network) or optical fiber. The poor operability is serious.

また、社外でモバイル機器を利用してシンクライアントシステムにアクセスする場合、第3者に見られてしまう恐れがあり、画面ロック機能の導入の必要性は高い。   Further, when accessing the thin client system using a mobile device outside the company, there is a risk of being seen by a third party, and the necessity of introducing a screen lock function is high.

本発明は、前述した問題点に鑑みてなされたもので、その目的とすることは、シンクライアントシステムにおいて、通信速度が遅い環境であっても、容易に画面ロックおよび画面ロック解除を行うことが可能なシンクライアントシステム、画面ロック制御方法、シンクライアント端末、およびプログラムを提供することである。   The present invention has been made in view of the above-described problems, and an object of the present invention is to easily perform screen lock and screen unlock even in an environment where the communication speed is low in a thin client system. A thin client system, a screen lock control method, a thin client terminal, and a program are provided.

前述した目的を達成するために、第1の発明は、クライアント端末、および、ネットワークを介して前記クライアント端末からの要求に応じてアプリケーションを実行するシンクライアントサーバからなるシンクライアントシステムであって、前記クライアント端末は、装着された携帯型記憶デバイスに記憶されているシンクライアントオペレーティングシステムを読み出して起動する起動手段と、前記起動手段により起動された前記シンクライアントオペレーティングシステムに含まれるデバイスIDを、前記シンクライアントサーバに送信し、対応するユーザIDを取得する取得手段と、装着されたICカードに記憶されているユニークIDを取得し、前記取得手段により取得された前記ユーザIDと一致するか否かを判定する判定手段と、前記判定手段の判定結果に応じて、画面ロックを制御する画面ロック制御手段とを備え、前記シンクライアントサーバは、前記デバイスIDと前記ユーザIDを関連付けたテーブルを記憶するテーブル記憶手段と、前記クライアント端末からの要求に応じて、前記テーブル記憶手段に記憶されている前記テーブルの中から、対応する前記ユーザIDを読み出して応答する応答手段とを備えることを特徴とするシンクライアントサーバである。第1の発明によって、シンクライアントシステムにおいて、容易に画面ロックおよび画面ロック解除することができる。   In order to achieve the above-described object, a first invention is a thin client system comprising a client terminal and a thin client server that executes an application in response to a request from the client terminal via a network. The client terminal reads the thin client operating system stored in the attached portable storage device and activates the thin client operating system, and the device ID included in the thin client operating system activated by the activation unit is An acquisition unit that transmits to the client server and acquires the corresponding user ID, a unique ID stored in the mounted IC card, and whether or not it matches the user ID acquired by the acquisition unit Determination means for determining Screen lock control means for controlling screen lock according to the determination result of the determination means, and the thin client server stores a table in which the device ID and the user ID are associated with each other, and A thin client server comprising: response means for reading out and responding to the corresponding user ID from the table stored in the table storage means in response to a request from a client terminal. According to the first invention, it is possible to easily lock and unlock the screen in the thin client system.

前記クライアント端末は、位置情報を検出する位置情報検出手段をさらに備え、前記シンクライアントサーバの前記テーブル記憶手段は、前記デバイスIDに関連付けて、前記画面ロックを解除することができる場所情報をさらに記憶し、前記クライアント端末の前記取得手段は、前記シンクライアントサーバから、前記デバイスIDに対応する前記場所情報をさらに取得し、前記クライアント端末の前記判定手段は、前記位置情報検出手段で検出された前記位置情報と前記取得手段により取得された前記場所情報が一致するか否かをさらに判定する。
これにより、クライアント端末がシンクライアントシステムを使用できる状態で盗難された場合にも、容易に画面ロックすることが可能となる。
The client terminal further includes position information detection means for detecting position information, and the table storage means of the thin client server further stores location information that can be unlocked in association with the device ID. The acquisition unit of the client terminal further acquires the location information corresponding to the device ID from the thin client server, and the determination unit of the client terminal is detected by the position information detection unit. It is further determined whether or not the location information matches the location information acquired by the acquisition means.
Thereby, even when the client terminal is stolen in a state where the thin client system can be used, the screen can be easily locked.

第2の発明は、クライアント端末、および、ネットワークを介して前記クライアント端末からの要求に応じてアプリケーションを実行するシンクライアントサーバからなるシンクライアントシステムの画面ロック制御方法であって、前記クライアント端末は、装着された携帯型記憶デバイスに記憶されているシンクライアントオペレーティングシステムを読み出して起動する起動ステップと、前記起動ステップで起動した前記シンクライアントオペレーティングシステムに含まれるデバイスIDを、前記シンクライアントサーバに送信し、対応するユーザIDを取得する取得ステップと、装着されたICカードに記憶されているユニークIDを取得し、前記取得ステップで取得した前記ユーザIDと一致するか否かを判定する判定ステップと、前記判定ステップの判定結果に応じて、画面ロックを制御する画面ロック制御ステップとを含み、前記シンクライアントサーバは、前記デバイスIDと前記ユーザIDを関連付けたテーブルを記憶するテーブル記憶ステップと、前記クライアント端末からの要求に応じて、前記テーブル記憶ステップで記憶した前記テーブルの中から、対応する前記ユーザIDを読み出して応答する応答ステップとを含むことを特徴とする画面ロック制御方法である。   A second invention is a screen lock control method for a thin client system comprising a client terminal and a thin client server that executes an application in response to a request from the client terminal via a network. A startup step for reading and starting the thin client operating system stored in the attached portable storage device, and a device ID included in the thin client operating system started in the startup step are transmitted to the thin client server An acquisition step of acquiring a corresponding user ID, a determination step of acquiring a unique ID stored in an attached IC card, and determining whether or not the user ID matches the user ID acquired in the acquisition step; A screen lock control step for controlling screen lock according to a determination result of the determination step, wherein the thin client server stores a table in which the device ID and the user ID are associated with each other, and the client A screen lock control method comprising: a response step of reading out and responding to the corresponding user ID from the table stored in the table storage step in response to a request from a terminal.

第3の発明は、ネットワークを介してシンクライアントサーバに対し、アプリケーションの実行を要求するクライアント端末であって、装着された携帯型記憶デバイスに記憶されているシンクライアントオペレーティングシステムを読み出して起動する起動手段と、前記起動手段により起動された前記シンクライアントオペレーティングシステムに含まれるデバイスIDを、前記シンクライアントサーバに送信し、対応するユーザIDを取得する取得手段と、装着されたICカードに記憶されているユニークIDを取得し、前記取得手段により取得された前記ユーザIDと一致するか否かを判定する判定手段と、前記判定手段の判定結果に応じて、画面ロックを制御する画面ロック制御手段とを備えることを特徴とするクライアント端末である。   According to a third aspect of the present invention, there is provided a client terminal that requests execution of an application to a thin client server via a network, and starts by reading a thin client operating system stored in an attached portable storage device. And a device ID included in the thin client operating system activated by the activation unit is transmitted to the thin client server, and a corresponding user ID is acquired, and stored in the mounted IC card. A determination unit that determines whether or not the unique ID matches the user ID acquired by the acquisition unit, and a screen lock control unit that controls screen lock according to a determination result of the determination unit; A client terminal characterized by comprising .

第4の発明は、ネットワークを介してシンクライアントサーバに対し、アプリケーションの実行を要求するコンピュータにより読み取り可能な形式で記述されたプログラムであって、装着された携帯型記憶デバイスに記憶されているシンクライアントオペレーティングシステムを読み出して起動する起動ステップと、前記起動ステップで起動した前記シンクライアントオペレーティングシステムに含まれるデバイスIDを、前記シンクライアントサーバに送信し、対応するユーザIDを取得する取得ステップと、装着されたICカードに記憶されているユニークIDを取得し、前記取得ステップで取得した前記ユーザIDと一致するか否かを判定する判定ステップと、前記判定ステップの判定結果に応じて、画面ロックを制御する画面ロック制御ステップとを含む処理をコンピュータに実行させるためのプログラムである。   A fourth invention is a program described in a computer-readable format that requests execution of an application from a thin client server via a network, and is stored in a mounted portable storage device. An activation step of reading and starting a client operating system, an acquisition step of transmitting a device ID included in the thin client operating system activated in the activation step to the thin client server, and acquiring a corresponding user ID, and mounting A unique ID stored in the obtained IC card, a determination step for determining whether or not the user ID matches the user ID acquired in the acquisition step, and a screen lock according to a determination result of the determination step. Screen lock to control Is a program for executing the processing including a control step to the computer.

本発明により、シンクライアントシステムにおいて、通信速度が遅い環境であっても、容易に画面ロックおよび画面ロック解除を行うことが可能なシンクライアントシステム、画面ロック制御方法、シンクライアント端末、およびプログラムを提供することができる。   According to the present invention, a thin client system, a screen lock control method, a thin client terminal, and a program capable of easily performing screen lock and screen unlock even in an environment where communication speed is low in a thin client system are provided. can do.

本発明の実施の形態としてのUSBシンクライアントシステムの構成例を示す図である。It is a figure which shows the structural example of the USB thin client system as embodiment of this invention. クライアント端末の構成例を示す図である。It is a figure which shows the structural example of a client terminal. USBデバイスの構成例を示す図である。It is a figure which shows the structural example of a USB device. 完全性検証サーバの機能構成例を示すブロック図である。It is a block diagram which shows the function structural example of an integrity verification server. ユーザIDテーブル記憶部に記憶されるテーブルの例を示す図である。It is a figure which shows the example of the table memorize | stored in a user ID table memory | storage part. シンクライアントシステムにおいて、プラットフォームの完全性を検証し、画面ロックを制御する一連の処理を説明するフローチャートである。10 is a flowchart illustrating a series of processes for verifying platform integrity and controlling screen lock in a thin client system. 図6に続くフローチャートである。It is a flowchart following FIG.

以下、図面に基づいて、本発明の実施形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

[本発明の実施の形態]
図1は、本発明の実施の形態としてのUSB(Universal Serial Bus)シンクライアントシステムの構成例を示す図である。
[Embodiments of the present invention]
FIG. 1 is a diagram showing a configuration example of a USB (Universal Serial Bus) thin client system as an embodiment of the present invention.

図1に示すように、USBシンクライアントシステムは、クライアント端末10、クライアント端末10と接続されるUSBデバイス20およびICカードリーダ・ライタ30、クライアント端末10とネットワーク40を介して接続されるVPN(Virtual Private Network)サーバ50、VPNサーバ50と接続される完全性検証サーバ60、完全性検証サーバ60と接続されるシンクライアントサーバ70とから構成される。なお、クライアント端末10の数は、任意であり、図1に示されるように1つに限られるものではない。   As shown in FIG. 1, a USB thin client system includes a client terminal 10, a USB device 20 connected to the client terminal 10 and an IC card reader / writer 30, and a VPN (Virtual Virtual Machine) connected to the client terminal 10 via a network 40. Private Network) server 50, an integrity verification server 60 connected to the VPN server 50, and a thin client server 70 connected to the integrity verification server 60. The number of client terminals 10 is arbitrary, and is not limited to one as shown in FIG.

USBシンクライアントシステムとは、シンクライアントOS(Operation System)が格納されたUSBデバイス20をクライアント端末10にマウント(装着)し、このクライアント端末10をシンクライアント化させてシンクライアントサーバ70にリモートアクセスするシステムのことである。   In the USB thin client system, a USB device 20 storing a thin client OS (Operation System) is mounted on the client terminal 10 and the client terminal 10 is converted into a thin client to remotely access the thin client server 70. It is a system.

クライアント端末10は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、およびHDD(Hard Disc Drive)などを実装したコンピュータシステムである。クライアント端末10は、マウントされたUSBデバイス20に記憶されているシンクライアントOSを読み出して起動し、ネットワーク40を介してVPNサーバ50との認証を行う。クライアント端末10は、VPNサーバ50との認証に成功すると、ネットワーク40およびVPNサーバ50を介して完全性検証サーバ60との認証を行う。   The client terminal 10 is a computer system in which a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), an HDD (Hard Disc Drive), and the like are mounted. The client terminal 10 reads and activates the thin client OS stored in the mounted USB device 20 and performs authentication with the VPN server 50 via the network 40. When the client terminal 10 successfully authenticates with the VPN server 50, the client terminal 10 authenticates with the integrity verification server 60 via the network 40 and the VPN server 50.

クライアント端末10は、完全性検証サーバ60との認証に成功すると、USBデバイス20に記憶されているデバイスIDを読み出して、ネットワーク40を介して完全性検証サーバ60に送信し、そこで管理されているデバイスIDに関連付けられたユーザIDと場所情報を取得する。場所情報とは、クライアント端末10の画面ロックを解除することが可能な場所を特定する情報である。   When the authentication with the integrity verification server 60 is successful, the client terminal 10 reads the device ID stored in the USB device 20 and transmits it to the integrity verification server 60 via the network 40, where it is managed. The user ID and location information associated with the device ID are acquired. The location information is information that identifies a location where the screen lock of the client terminal 10 can be released.

クライアント端末10は、ネットワーク40、VPNサーバ50、および完全性検証サーバ60を介してシンクライアントサーバ70との認証を行い、認証に成功すると、シンクライアントOSに含まれる画面ロックアプリケーションを起動する。   The client terminal 10 authenticates with the thin client server 70 via the network 40, the VPN server 50, and the integrity verification server 60. When the authentication is successful, the client terminal 10 activates a screen lock application included in the thin client OS.

クライアント端末10は、ICカードリーダ・ライタ30で読み取らせたICカード(例えば、ICカード機能付き社員証)31に記憶されているユニークなID(例えば、社員ID)と、完全性検証サーバ60から取得したユーザIDとが一致するか否かの検証を行うとともに、クライアント端末10の位置情報と、完全性検証サーバ60から取得した場所情報とが一致するか否かの検証を行う。検証の結果、ユニークIDと位置情報のいずれも一致する場合には、クライアント端末10は、画面ロックを解除し、シンクライアントサーバ70で管理されているアプリケーションを遠隔で実行させる。尚、位置情報の検証は必須ではなく、ユニークIDの検証のみでも良い。   The client terminal 10 uses a unique ID (for example, an employee ID) stored in an IC card (for example, an employee card with an IC card function) 31 read by the IC card reader / writer 30, and the integrity verification server 60. While verifying whether or not the acquired user ID matches, verification is performed as to whether or not the location information of the client terminal 10 and the location information acquired from the integrity verification server 60 match. As a result of the verification, if both the unique ID and the position information match, the client terminal 10 releases the screen lock and remotely executes the application managed by the thin client server 70. Note that verification of position information is not essential, and only verification of a unique ID may be performed.

USBデバイス20は、クライアント端末10と着脱可能になされており、クライアント端末10で実行するためのシンクライアントOSや、USBデバイス20を一意に識別することが可能なデバイスID等を記憶する携帯型記憶デバイスである。またUSBデバイス20には、位置情報を検出するための手段(GPS(Global Positioning System)受信機)も内蔵されている。本実施の形態では、携帯型記憶デバイスとしてUSBメモリを適用するが、これに限らず、他の記憶媒体を用いることも可能である。   The USB device 20 is detachable from the client terminal 10, and is a portable memory that stores a thin client OS to be executed by the client terminal 10, a device ID that can uniquely identify the USB device 20, and the like. It is a device. The USB device 20 also includes a means (GPS (Global Positioning System) receiver) for detecting position information. In this embodiment, a USB memory is applied as a portable storage device, but the present invention is not limited to this, and other storage media can be used.

ICカードリーダ・ライタ30は、ICカード31が装着(近接)されると、ICカード31に記憶されているデータを読み出して、クライアント端末10に送信したり、クライアント端末10から受信したデータを、ICカード31に書き込んだりする。ICカード31には、ユニークID(所有者を一意に識別する情報)が記憶されている。   When the IC card 31 is attached (closed), the IC card reader / writer 30 reads the data stored in the IC card 31 and transmits the data to the client terminal 10 or the data received from the client terminal 10. Write to the IC card 31. The IC card 31 stores a unique ID (information for uniquely identifying the owner).

ネットワーク40は、公衆回線網、ローカルエリアネットワーク、またはインターネットなどのネットワーク、デジタル衛星放送といった、有線または無線のいずれのものでもよい。   The network 40 may be a wired network or a wireless network such as a public network, a local area network, a network such as the Internet, or a digital satellite broadcast.

VPNサーバ50は、CPU、ROM、RAM、およびHDDなどを実装したコンピュータシステムであり、Ipsec(Security Architecture for Internet Protocol)またはSSL(Secure Sockets Layer)を利用して、ネットワーク40を介してクライアント端末10と送受信するデータを暗号化することで、VPNを構築するために設置される機器である。   The VPN server 50 is a computer system in which a CPU, a ROM, a RAM, an HDD, and the like are mounted. The client terminal 10 is connected via the network 40 using Ipsec (Security Architecture for Internet Protocol) or SSL (Secure Sockets Layer). It is a device that is installed to construct a VPN by encrypting data sent and received.

完全性検証サーバ60は、CPU、ROM、RAM、およびHDDなどを実装したコンピュータシステムであり、ハッシュ値を含む構成証明メッセージ等を用いて、プラットフォーム完全性を検証するための認証サーバである。プラットフォーム完全性検証とは、シンクライアントOSが改竄されてしまうと、個人データなどの機密データが漏洩する可能性があるため、クライアント端末10に展開されるシンクライアントOSが改竄されているか否かを検証することである。   The integrity verification server 60 is a computer system in which a CPU, ROM, RAM, HDD, and the like are mounted, and is an authentication server for verifying platform integrity using a configuration certification message including a hash value. The platform integrity verification means that if the thin client OS is tampered with, confidential data such as personal data may be leaked, so whether or not the thin client OS deployed on the client terminal 10 has been tampered with. It is to verify.

完全性検証サーバ60は、デバイスID、ユーザID、および場所情報を関連付けたテーブルを記憶している。デバイスIDとは、USBデバイス20を一意に識別する情報である。ユーザIDとは、USBデバイス20を用いてクライアント端末10をシンクライアント化することが許可されたユーザを一意に識別する情報である。場所情報は、上述したように、クライアント端末10の画面ロックを解除することが可能な場所を特定する情報である。完全性検証サーバ60は、クライアント端末10からの要求に含まれるデバイスIDに基づいて、対応するユーザIDおよび場所情報を読み出し、VPNサーバ50およびネットワーク40を介してクライアント端末10に返信する。   The integrity verification server 60 stores a table in which device IDs, user IDs, and location information are associated with each other. The device ID is information that uniquely identifies the USB device 20. The user ID is information that uniquely identifies a user who is permitted to make the client terminal 10 into a thin client using the USB device 20. As described above, the location information is information for specifying a location where the screen lock of the client terminal 10 can be released. The integrity verification server 60 reads the corresponding user ID and location information based on the device ID included in the request from the client terminal 10, and returns it to the client terminal 10 via the VPN server 50 and the network 40.

シンクライアントサーバ70は、CPU、ROM、RAM、およびHDDなどを実装したコンピュータシステムであり、さまざまなアプリケーションを一括管理し、クライアント端末10からの要求に応じて、アプリケーションを実行する。   The thin client server 70 is a computer system in which a CPU, a ROM, a RAM, an HDD, and the like are mounted. The thin client server 70 collectively manages various applications and executes the applications in response to requests from the client terminal 10.

なお、完全性検証サーバ60が行うプラットフォーム完全性を検証する機能や、デバイスIDに基づいて対応するユーザIDおよび場所情報を返信する機能をシンクライアントサーバ70に搭載するようにしてもよい。   The thin client server 70 may be equipped with a function for verifying platform integrity performed by the integrity verification server 60 and a function for returning a corresponding user ID and location information based on the device ID.

図2は、図1に示すクライアント端末10の構成例を示す図である。このクライアント端末1は、CPU11、ROM12、RAM13、および入出力インターフェイス14が、バス15を介して接続されている。入出力インターフェイス14には、入力部16、表示部17、記憶部18、および通信部19が接続されている。また入出力インターフェイス14には、USBデバイス20やICカードリーダ・ライタ30が着脱可能になっている。   FIG. 2 is a diagram illustrating a configuration example of the client terminal 10 illustrated in FIG. In the client terminal 1, a CPU 11, a ROM 12, a RAM 13, and an input / output interface 14 are connected via a bus 15. An input unit 16, a display unit 17, a storage unit 18, and a communication unit 19 are connected to the input / output interface 14. A USB device 20 and an IC card reader / writer 30 are detachably attached to the input / output interface 14.

CPU11は、入力部16からの入力信号に基づいてクライアント端末10を起動するためのブートプログラムをROM12から読み出して実行し、記憶部18に格納されている各種オペレーティングシステムを読み出す。またCPU11は、マウントされたUSBデバイス20に記憶されているシンクライアントOSのイメージをRAM13に展開し、起動させるブート手段として機能する。   The CPU 11 reads out and executes a boot program for starting the client terminal 10 from the ROM 12 based on an input signal from the input unit 16, and reads various operating systems stored in the storage unit 18. Further, the CPU 11 functions as a boot unit that expands an image of the thin client OS stored in the mounted USB device 20 in the RAM 13 and starts it.

さらにCPU11は、入力部16からの入力信号に基づいて各種の制御を行ったり、ROM12や記憶部18に記憶されたプログラムおよびデータを読み出してRAM13にロードしたり、あるいはRAM13から読み出されたプログラムのコマンドに基づいて、データ演算または加工などの一連の処理を実行する。   Further, the CPU 11 performs various controls based on an input signal from the input unit 16, reads a program and data stored in the ROM 12 or the storage unit 18 and loads them into the RAM 13, or a program read from the RAM 13. Based on the command, a series of processes such as data calculation or processing is executed.

入力部16は、クライアント端末10の操作者が各種の操作を入力するキーボードやマウスなどの入力デバイスにより構成されており、操作者の操作に基づいて入力信号を生成し、入出力インターフェイス14およびバス15を介してCPU11に送信する。   The input unit 16 includes an input device such as a keyboard and a mouse through which an operator of the client terminal 10 inputs various operations. The input unit 16 generates an input signal based on the operation of the operator. 15 to the CPU 11 via

表示部17は、例えば液晶ディスプレイであり、CPU11からバス15および入出力インターフェイス14を介して受信した信号に基づいて、CPU11の処理結果などを表示する。   The display unit 17 is, for example, a liquid crystal display, and displays the processing result of the CPU 11 and the like based on signals received from the CPU 11 via the bus 15 and the input / output interface 14.

記憶部18は、半導体メモリや磁気ディスクなどで構成されており、CPU11で実行されるプログラムやデータを記憶する。記憶部18には、CPU11が実行するプログラムとして、例えば、各サーバとの認証を行うための認証アプリケーション等が用意される。   The storage unit 18 is configured by a semiconductor memory, a magnetic disk, or the like, and stores programs and data executed by the CPU 11. For example, an authentication application for performing authentication with each server is prepared in the storage unit 18 as a program executed by the CPU 11.

通信部19は、LAN(Local Area Network)カードやモデムなどで構成されており、クライアント端末10をローカルエリアネットワークやインターネットといった通信媒体であるネットワーク40に接続することを可能にする。すなわち通信部19は、通信媒体から受信したデータを、入出力インターフェイス14およびバス15を介してCPU11に送信し、CPU11からバス15および入出力インターフェイス14を介して受信したデータを、ネットワーク40に送信する。   The communication unit 19 includes a LAN (Local Area Network) card, a modem, and the like, and enables the client terminal 10 to be connected to a network 40 that is a communication medium such as a local area network or the Internet. That is, the communication unit 19 transmits the data received from the communication medium to the CPU 11 via the input / output interface 14 and the bus 15, and transmits the data received from the CPU 11 via the bus 15 and the input / output interface 14 to the network 40. To do.

USBデバイス20には、シンクライアントOSやデバイスIDが記憶されており、CPU11からの要求に応じて、それらの情報が、入出力インターフェイス14およびバス15を介してCPU11に送信される。   The USB device 20 stores a thin client OS and a device ID. In response to a request from the CPU 11, the information is transmitted to the CPU 11 via the input / output interface 14 and the bus 15.

ICカードリーダ・ライタ30は、ICカード31に記憶されているデータを読み出して、入出力インターフェイス14およびバス15を介してCPU11に送信したり、CPU11からバス15および入出力インターフェイス14を介して受信したデータを、ICカード31に書き込んだりする。   The IC card reader / writer 30 reads data stored in the IC card 31 and transmits the data to the CPU 11 via the input / output interface 14 and the bus 15, and receives data from the CPU 11 via the bus 15 and the input / output interface 14. The written data is written into the IC card 31.

図3は、USBデバイス20の構成例を示す図である。   FIG. 3 is a diagram illustrating a configuration example of the USB device 20.

図3に示すように、USBデバイス20は、フラッシュメモリ部21、セキュアメモリ部22、および位置情報検出部23から構成されている。
フラッシュメモリ部21には、クライアント端末10上で動作するシンクライアントOS210のイメージ(バイトコード)が格納されている。シンクライアントOS210には、ネットワーク情報210A、情報読取機能210B、接続機能210C、送受信機能210D、画面ロックアプリケーション210E、計測ソフトウェア210F、MAC鍵210Gが含まれる。尚、ネットワーク情報210Aは、シンクライアントOS210に含めずに、セキュアメモリ部22に格納するようにしても良い。
As illustrated in FIG. 3, the USB device 20 includes a flash memory unit 21, a secure memory unit 22, and a position information detection unit 23.
The flash memory unit 21 stores an image (byte code) of the thin client OS 210 operating on the client terminal 10. The thin client OS 210 includes network information 210A, information reading function 210B, connection function 210C, transmission / reception function 210D, screen lock application 210E, measurement software 210F, and MAC key 210G. Note that the network information 210A may be stored in the secure memory unit 22 without being included in the thin client OS 210.

ネットワーク情報210Aは、VPNサーバ50、完全性検証サーバ60、およびシンクライアントサーバ70の接続先に関する情報である。情報読取機能210Bは、ICカードリーダ・ライタ30を介してICカード31に記憶されている情報を読み取る機能である。接続機能210Cは、ネットワーク情報210Aに基づいて、各サーバに接続する機能である。送受信機能210Dは、各サーバとデータの送受信を行う機能である。画面ロックアプリケーション210Eは、クライアント端末10の画面をロックしたり、画面ロックを解除したりするアプリケーションである。   The network information 210 </ b> A is information regarding connection destinations of the VPN server 50, the integrity verification server 60, and the thin client server 70. The information reading function 210B is a function for reading information stored in the IC card 31 via the IC card reader / writer 30. The connection function 210C is a function for connecting to each server based on the network information 210A. The transmission / reception function 210D is a function for transmitting / receiving data to / from each server. The screen lock application 210E is an application that locks the screen of the client terminal 10 or releases the screen lock.

計測ソフトウェア210Fは、シンクライアントOS210のイメージのハッシュ値を演算する機能を備えたコンピュータプログラムである。MAC鍵210Gは、クライアント端末10のプラットフォーム完全性検証で利用する暗号鍵としてハードコードされている。   The measurement software 210F is a computer program having a function of calculating a hash value of an image of the thin client OS 210. The MAC key 210G is hard-coded as an encryption key used for platform integrity verification of the client terminal 10.

セキュアメモリ部22には、USBデバイス20を一意に識別することが可能な情報であるデバイスID220A、デジタル署名コマンド220B、デジタル署名秘密鍵220C、MAC鍵220Dが格納されている。
デジタル署名秘密鍵220C、MAC鍵220Dは、クライアント端末10のプラットフォーム完全性検証で利用する暗号鍵である。デジタル署名コマンド220Bは、MAC鍵220Dを用いて、クライアント端末10が生成する構成証明メッセージのMACを検証し、構成証明メッセージの検証に成功すると、デジタル署名秘密鍵220Cを用いて、構成証明メッセージのデジタル署名を生成するためのコマンドである。
The secure memory unit 22 stores a device ID 220A, a digital signature command 220B, a digital signature private key 220C, and a MAC key 220D, which are information that can uniquely identify the USB device 20.
The digital signature private key 220C and the MAC key 220D are encryption keys used for platform integrity verification of the client terminal 10. The digital signature command 220B verifies the MAC of the configuration certification message generated by the client terminal 10 using the MAC key 220D. If the verification of the configuration certification message is successful, the digital signature command 220B uses the digital signature private key 220C to This is a command for generating a digital signature.

位置情報検出部23は、USBデバイス20の位置情報を検出するためのGPS受信機である。尚、位置情報検出部23は、クライアント端末10が備えるようにしても良い。   The position information detection unit 23 is a GPS receiver for detecting position information of the USB device 20. The position information detection unit 23 may be included in the client terminal 10.

図4は、完全性検証サーバ60の機能構成例を示すブロック図である。図4に示す機能部のうちの少なくとも一部は、完全検証サーバ60のCPUにより検証プログラムが実行されることによって実現される。   FIG. 4 is a block diagram illustrating a functional configuration example of the integrity verification server 60. At least a part of the functional units shown in FIG. 4 is realized by executing a verification program by the CPU of the complete verification server 60.

図4に示すように、完全性検証サーバ60は、デジタル署名検証部61、メッセージ検証部62、デジタル署名公開鍵記憶部63、ハッシュ値の期待値記憶部64、ユーザID応答部65、およびユーザIDテーブル記憶部66の機能を少なくとも有する。   As shown in FIG. 4, the integrity verification server 60 includes a digital signature verification unit 61, a message verification unit 62, a digital signature public key storage unit 63, an expected hash value storage unit 64, a user ID response unit 65, and a user. At least the function of the ID table storage unit 66 is provided.

デジタル署名検証部61は、クライアント端末10が生成した構成証明メッセージおよびデジタル署名を受信すると作動し、デジタル署名公開鍵記憶部63に記憶されているデジタル署名公開鍵を用いて、定められたデジタル署名検証アルゴリズムに従い、構成証明メッセージのデジタル署名を検証することで、デジタル署名を生成したクライアント端末10の正当性を検証する。   The digital signature verification unit 61 operates when receiving the configuration certification message and the digital signature generated by the client terminal 10, and uses the digital signature public key stored in the digital signature public key storage unit 63 to define a digital signature The authenticity of the client terminal 10 that generated the digital signature is verified by verifying the digital signature of the configuration certification message according to the verification algorithm.

メッセージ検証部62は、デジタル署名検証部61が構成証明メッセージのデジタル署名の検証に成功すると作動し、シンクライアントOS210のハッシュ値の期待値記憶部64に記憶されているハッシュ値の期待値を参照し、構成証明メッセージに含まれるハッシュ値が正しい内容であるか否かを確認することで、構成証明メッセージの正当性を検証する。   The message verification unit 62 operates when the digital signature verification unit 61 successfully verifies the digital signature of the configuration certification message, and refers to the expected value of the hash value stored in the expected value storage unit 64 of the hash value of the thin client OS 210. Then, the validity of the configuration certification message is verified by confirming whether or not the hash value included in the configuration certification message is correct.

デジタル署名公開鍵記憶部63は、デジタル署名検証部61が構成証明メッセージのデジタル署名を検証する際に利用する、USBデバイス20に記憶されているデジタル署名秘密鍵220Cと対になるデジタル署名公開鍵を記憶する。ハッシュ値の期待値記憶部64は、シンクライアントOS210のハッシュ値の期待値を記憶する。   The digital signature public key storage unit 63 is used when the digital signature verification unit 61 verifies the digital signature of the configuration certification message, and is a digital signature public key that is paired with the digital signature private key 220C stored in the USB device 20 Remember. The hash value expected value storage unit 64 stores the expected value of the hash value of the thin client OS 210.

ユーザID応答部65は、クライアント端末10から送信されてきたデバイスIDを受信すると作動し、ユーザIDテーブル記憶部66に記憶されている情報の中から、受信したデバイスIDに関連付けられているユーザIDや場所情報を読み出し、クライアント端末10に返信(応答)する。   The user ID response unit 65 operates upon reception of the device ID transmitted from the client terminal 10, and the user ID associated with the received device ID from the information stored in the user ID table storage unit 66. And the location information are read and returned (response) to the client terminal 10.

ユーザIDテーブル記憶部66には、例えば、図5に示すように、デバイスID、ユーザID、および場所情報が関連付けられたテーブルが記憶されている。なお、図5の例では、デバイスIDに関連付けて、1つの場所情報が記憶されているが、複数の場所情報(例えば、本社の場所情報と支社の場所情報)を記憶させることも勿論可能である。   For example, as shown in FIG. 5, a table in which a device ID, a user ID, and location information are associated is stored in the user ID table storage unit 66. In the example of FIG. 5, one piece of location information is stored in association with the device ID. However, it is of course possible to store a plurality of pieces of location information (for example, headquarters location information and branch location information). is there.

次に、図6および図7のフローチャートを参照して、シンクライアントシステムにおいて、プラットフォームの完全性を検証し、画面ロックを制御する一連の処理について説明する。   Next, a series of processes for verifying the platform integrity and controlling the screen lock in the thin client system will be described with reference to the flowcharts of FIGS. 6 and 7.

ステップS1において、クライアント端末10のCPU11は、USBデバイス20がクライアント端末10に装着されると、入出力インターフェイス14を利用して、USBデバイス20とデータのやり取りすることで、クライアント端末10に装着されたUSBデバイス20をマウントする。   In step S <b> 1, when the USB device 20 is attached to the client terminal 10, the CPU 11 of the client terminal 10 is attached to the client terminal 10 by exchanging data with the USB device 20 using the input / output interface 14. Mount the USB device 20.

ステップS2において、クライアント端末10のCPU11は、USBデバイス20に記憶されているシンクライアントOS210のイメージを読み出す。ステップS3において、クライアント端末10のCPU11は、ステップS2の処理で読み出したシンクライアントOS210のイメージをRAM13に展開し、クライアント端末10上でシンクライアントOS210を起動させる。またクライアント端末10のCPU11は、シンクライアントOS210がクライアント端末10上で起動すると、シンクライアントOS210に含まれる計測ソフトウェア210Fを自動的に起動する。   In step S <b> 2, the CPU 11 of the client terminal 10 reads the image of the thin client OS 210 stored in the USB device 20. In step S <b> 3, the CPU 11 of the client terminal 10 expands the image of the thin client OS 210 read in the process of step S <b> 2 on the RAM 13 and activates the thin client OS 210 on the client terminal 10. In addition, when the thin client OS 210 is activated on the client terminal 10, the CPU 11 of the client terminal 10 automatically activates the measurement software 210F included in the thin client OS 210.

ステップS4において、クライアント端末10のCPU11は、シンクライアントOS210の接続機能210Cを用いて、ネットワーク情報210Aに基づいてネットワーク40を介してVPNサーバ50に接続し、VPNサーバ50にユーザ名および認証データ(例えば、パスワード)を送信してユーザ認証を要求する。   In step S4, the CPU 11 of the client terminal 10 uses the connection function 210C of the thin client OS 210 to connect to the VPN server 50 via the network 40 based on the network information 210A, and connects the user name and authentication data ( For example, a password is transmitted to request user authentication.

ステップS5において、VPNサーバ50は、ネットワーク40を介してクライアント端末10から送信されてきたユーザ名および認証データを用いて、クライアント端末10を利用するユーザを認証する。   In step S <b> 5, the VPN server 50 authenticates the user who uses the client terminal 10 using the user name and authentication data transmitted from the client terminal 10 via the network 40.

ステップS6において、VPNサーバ50は、ステップS5の処理でユーザ認証に成功したか否かを判定し、認証に成功したと判定した場合、ステップS7に進み、認証に成功したことを示すメッセージを、ネットワーク40を介してクライアント端末10に送信し、接続を許可する。   In step S6, the VPN server 50 determines whether or not the user authentication is successful in the process of step S5. If it is determined that the authentication is successful, the VPN server 50 proceeds to step S7 and displays a message indicating that the authentication is successful. The data is transmitted to the client terminal 10 via the network 40 and the connection is permitted.

ステップS6において、VPNサーバ50は、ステップS5の処理でユーザ認証に失敗したと判定した場合には、エラーメッセージを、ネットワーク40を介してクライアント端末10に送信し、処理を終了する。   In step S6, if the VPN server 50 determines that the user authentication has failed in the process of step S5, the VPN server 50 transmits an error message to the client terminal 10 via the network 40 and ends the process.

ステップS8において、クライアント端末10のCPU11は、シンクライアントOS210の接続機能210Cを用いて、ネットワーク情報210Aに基づいて、ネットワーク40およびVPNサーバ50を介して完全性検証サーバ60に接続し、プラットフォーム完全性検証に利用する乱数Rcを生成し、乱数Rcを含む乱数生成要求メッセージを完全性検証サーバ60に送信する。なお、クライアント端末10のCPU11は、プラットフォーム完全性検証が終了するまで、生成した乱数Rcをクライアント端末10のRAM13に保持しておく。   In step S8, the CPU 11 of the client terminal 10 uses the connection function 210C of the thin client OS 210 to connect to the integrity verification server 60 via the network 40 and the VPN server 50 on the basis of the network information 210A. A random number Rc used for verification is generated, and a random number generation request message including the random number Rc is transmitted to the integrity verification server 60. The CPU 11 of the client terminal 10 holds the generated random number Rc in the RAM 13 of the client terminal 10 until the platform integrity verification is completed.

ステップS9において、完全性検証サーバ60のデジタル署名検証部61は、ネットワーク40およびVPNサーバ50を介してクライアント端末10から乱数Rcを受信すると、プラットフォーム完全性検証で利用する乱数Rsを生成し、乱数Rsをクライアント10に送信する。なお、完全性検証サーバ60のデジタル署名検証部61は、プラットフォーム完全性検証が終了するまで乱数Rcおよび乱数Rsを図示せぬRAMに保持する。   In step S9, when the digital signature verification unit 61 of the integrity verification server 60 receives the random number Rc from the client terminal 10 via the network 40 and the VPN server 50, the digital signature verification unit 61 generates a random number Rs to be used in the platform integrity verification. Rs is transmitted to the client 10. The digital signature verification unit 61 of the integrity verification server 60 holds the random number Rc and the random number Rs in a RAM (not shown) until the platform integrity verification is completed.

ステップS10において、クライアント端末10のCPU11は、完全性検証サーバ60からVPNサーバ50およびネットワーク40を介して乱数Rsを受信すると、それをRAM13に保持した後、クライアント端末10のRAM13に展開されたシンクライアントOS210のイメージすべてから、定められたアルゴリズム(例えば、SHA1)に従いハッシュ値を演算し、ハッシュ値、乱数Rcおよび乱数Rsが結合された構成証明メッセージを生成する。そして、クライアント端末10のCPU11は、シンクライアントOS210にハードコードされているMAC鍵210Gを用いて、定められた手順(例えば、ISO/IEC 9797-1に準じた手順)に従って、ステップS10の処理で生成した構成証明メッセージのMACを演算する。   In step S 10, when the CPU 11 of the client terminal 10 receives the random number Rs from the integrity verification server 60 via the VPN server 50 and the network 40, the random number Rs is held in the RAM 13, and then the thin data developed in the RAM 13 of the client terminal 10 A hash value is calculated from all the images of the client OS 210 according to a predetermined algorithm (for example, SHA1), and a configuration proof message in which the hash value, the random number Rc, and the random number Rs are combined is generated. Then, the CPU 11 of the client terminal 10 uses the MAC key 210G hard-coded in the thin client OS 210 to perform the process of step S10 according to a predetermined procedure (for example, a procedure according to ISO / IEC 9797-1). The MAC of the generated configuration certification message is calculated.

ステップS11において、クライアント端末10のCPU11は、演算した構成証明メッセージおよびMACをコマンドメッセージのデータに含ませ、入出力インターフェイス14を介してUSBデバイス20に送信することで、構成証明メッセージのデジタル署名の生成をUSBデバイス20に要求する。   In step S <b> 11, the CPU 11 of the client terminal 10 includes the calculated configuration certification message and the MAC in the command message data, and transmits the data to the USB device 20 via the input / output interface 14. Request generation to the USB device 20.

ステップS12において、USBデバイス20は、構成証明メッセージおよびMACを含んだデジタル署名コマンドのコマンドメッセージを受信すると、デジタル署名コマンド220Bを作動させ、MAC鍵220Dを用い、クライアント端末10のCPU11と同じアルゴリズムで構成証明メッセージからMACを演算する。USBデバイス20のデジタル署名コマンド220Bは、クライアント端末10から送信されたMACと自身が演算したMACとが同一であるか検証することで、クライアント端末10で起動している計測ソフトウェア210Fを検証する。   In step S12, when receiving the command message of the digital signature command including the configuration certification message and the MAC, the USB device 20 operates the digital signature command 220B, uses the MAC key 220D, and uses the same algorithm as the CPU 11 of the client terminal 10. The MAC is calculated from the configuration proof message. The digital signature command 220B of the USB device 20 verifies the measurement software 210F running on the client terminal 10 by verifying whether the MAC transmitted from the client terminal 10 and the MAC calculated by itself are the same.

ステップS13において、USBデバイス20のデジタル署名コマンド220Bは、ステップS12の処理で構成証明メッセージのMACの検証に成功したか否かを判定し、検証に成功したと判定した場合、ステップS14に進む。ステップS14において、USBデバイス20のデジタル署名コマンド220Bは、デジタル署名秘密鍵220Cを用い、定められたデジタル署名生成アルゴリズム(例えば、PKCS#1など)に従い、構成証明メッセージのデジタル署名を生成し、クライアント端末10に返信する。   In step S13, the digital signature command 220B of the USB device 20 determines whether or not the verification of the MAC of the configuration proof message is successful in the process of step S12. If it is determined that the verification is successful, the process proceeds to step S14. In step S14, the digital signature command 220B of the USB device 20 uses the digital signature private key 220C to generate a digital signature of the configuration certification message according to a predetermined digital signature generation algorithm (for example, PKCS # 1), and the client Reply to the terminal 10.

ステップS13において、USBデバイス20のデジタル署名コマンド220Bは、ステップS12の処理で構成証明メッセージのMACの検証に失敗したと判定した場合、MACの検証に失敗したことを示すエラーメッセージをクライアント端末10に返信して、処理を終了する。   In step S13, if the digital signature command 220B of the USB device 20 determines that the verification of the MAC of the configuration proof message has failed in the process of step S12, an error message indicating that the verification of the MAC has failed is sent to the client terminal 10. Reply and finish the process.

ステップS15において、クライアント端末10のCPU11の送受信機能210Dは、ステップS10の処理で生成した構成証明メッセージ、およびUSBデバイス20から返信されたデジタル署名を、ネットワーク40およびVPNサーバ50を介して完全性検証サーバ60に送信する。   In step S15, the transmission / reception function 210D of the CPU 11 of the client terminal 10 verifies the integrity certificate generated in the process of step S10 and the digital signature returned from the USB device 20 through the network 40 and the VPN server 50. Send to server 60.

ステップS16において、完全性検証サーバ60は、構成証明メッセージとデジタル署名を受信するとデジタル署名検証部61が作動し、デジタル署名公開鍵記憶部63に記憶されているデジタル署名公開鍵を用いて、定められたアルゴリズムに従い、構成証明メッセージのデジタル署名を検証することで、デジタル署名を生成したUSBデバイス20の正当性を検証する。   In step S <b> 16, when the integrity verification server 60 receives the configuration certification message and the digital signature, the digital signature verification unit 61 operates and is determined using the digital signature public key stored in the digital signature public key storage unit 63. The validity of the USB device 20 that generated the digital signature is verified by verifying the digital signature of the configuration certification message in accordance with the specified algorithm.

そして、構成証明メッセージのデジタル署名の検証に成功すると、完全性検証サーバ60のメッセージ検証部62が作動し、完全性検証サーバ60のRAMに保持されている乱数RcおよびRs、並びに、ハッシュ値の期待値記憶部64に記憶されているハッシュ値の期待値を参照し、構成証明メッセージに含まれる乱数Rc、Rsおよびハッシュ値が正しい値であるかを確認することで、構成証明メッセージの正当性を検証する。   When the verification of the digital signature of the configuration proof message is successful, the message verification unit 62 of the integrity verification server 60 operates, and the random numbers Rc and Rs held in the RAM of the integrity verification server 60 and the hash value By referring to the expected value of the hash value stored in the expected value storage unit 64 and confirming whether the random numbers Rc, Rs and the hash value included in the configuration certification message are correct, the validity of the configuration certification message is confirmed. To verify.

ステップS17において、完全性検証サーバ60のメッセージ検証部62は、構成証明メッセージの検証に成功したか否かを判定し、構成証明メッセージの検証に成功したと判定した場合、ステップS18に進み、認証に成功したことを示すメッセージを、VPNサーバ50およびネットワーク40を介してクライアント端末10に送信し、接続を許可する。   In step S17, the message verification unit 62 of the integrity verification server 60 determines whether or not the verification of the configuration proof message is successful. If it is determined that the verification of the configuration proof message is successful, the process proceeds to step S18 and authentication is performed. Is transmitted to the client terminal 10 via the VPN server 50 and the network 40, and the connection is permitted.

ステップS17において、完全性検証サーバ60は、ステップS16の処理で構成証明メッセージの検証に失敗したと判定した場合には、エラーメッセージを、クライアント端末10に送信し、処理を終了する。   In step S17, when the integrity verification server 60 determines that the verification of the configuration proof message has failed in the process of step S16, the integrity verification server 60 transmits an error message to the client terminal 10 and ends the process.

ステップS19において、クライアント端末10のCPU11は、USBデバイス20に記憶されているデバイスID220Aを読み出し、ネットワーク40およびVPNサーバ50を介して完全性検証サーバ60に送信する。ステップS20において、クライアント端末10から送信されてきたデバイスID220Aを受信すると、完全性検証サーバ60のユーザID応答部65が作動し、ユーザIDテーブル記憶部66に記憶されている情報の中から、受信したデバイスID220Aに関連付けられているユーザIDと場所情報を読み出し、クライアント端末10に返信する。   In step S <b> 19, the CPU 11 of the client terminal 10 reads the device ID 220 </ b> A stored in the USB device 20 and sends it to the integrity verification server 60 via the network 40 and the VPN server 50. In step S20, when the device ID 220A transmitted from the client terminal 10 is received, the user ID response unit 65 of the integrity verification server 60 is activated and received from the information stored in the user ID table storage unit 66. The user ID and location information associated with the device ID 220 </ b> A are read out and returned to the client terminal 10.

ステップS21において、クライアント端末10のCPU11の送受信機能210Dは、完全性検証サーバ60からVPNサーバ50およびネットワーク40を介して送信されてきたユーザIDと場所情報を受信し、RAM13に保存する。   In step S <b> 21, the transmission / reception function 210 </ b> D of the CPU 11 of the client terminal 10 receives the user ID and location information transmitted from the integrity verification server 60 via the VPN server 50 and the network 40 and stores them in the RAM 13.

ステップS22において、クライアント端末10のCPU11は、接続機能210Cを用いて、ネットワーク情報210Aに基づいて、ネットワーク40、VPNサーバ50、および完全性検証サーバ60を介してシンクライアントサーバ70に接続し、シンクライアントサーバ70にユーザ名および認証データ(例えば、パスワード)を送信してユーザ認証を要求する。   In step S22, the CPU 11 of the client terminal 10 uses the connection function 210C to connect to the thin client server 70 via the network 40, the VPN server 50, and the integrity verification server 60 based on the network information 210A. A user name and authentication data (for example, password) are transmitted to the client server 70 to request user authentication.

ステップS23において、シンクライアントサーバ70は、クライアント端末10からネットワーク40、VPNサーバ50、および完全性検証サーバ60を介して送信されてきたユーザ名および認証データを用いて、クライアント端末10を利用するユーザを認証する。   In step S <b> 23, the thin client server 70 uses the user name and authentication data transmitted from the client terminal 10 via the network 40, the VPN server 50, and the integrity verification server 60, and uses the client terminal 10. Authenticate.

ステップS24において、シンクライアントサーバ70は、ステップS23の処理でユーザ認証に成功したか否かを判定し、認証に成功したと判定した場合、ステップS25に進み、認証に成功したことを示すメッセージを、完全性検証サーバ60、VPNサーバ50、およびネットワーク40を介してクライアント端末10に送信し、接続を許可する。   In step S24, the thin client server 70 determines whether or not the user authentication is successful in the process of step S23. If the thin client server 70 determines that the authentication is successful, the thin client server 70 proceeds to step S25 and displays a message indicating that the authentication is successful. The data is transmitted to the client terminal 10 via the integrity verification server 60, the VPN server 50, and the network 40, and the connection is permitted.

ステップS24において、シンクライアントサーバ70は、ステップS23の処理でユーザ認証に失敗したと判定した場合には、エラーメッセージをクライアント端末10に送信し、処理を終了する。   In step S24, if the thin client server 70 determines that user authentication has failed in the process of step S23, the thin client server 70 transmits an error message to the client terminal 10 and ends the process.

ステップS26において、クライアント端末10のCPU11は、シンクライアントOS210に含まれる画面ロックアプリケーション210Eを起動する。ステップS27において、クライアント端末10のCPU11は、情報読取機能210Bを用いて、ICカードリーダ・ライタ30を介してICカード31に記憶されているユニークIDを取得する。なお、ステップS27において、クライアント端末10のCPU11は、ICカード31からユニークIDを取得できない場合には、画面ロックを設定し、処理を終了する。   In step S <b> 26, the CPU 11 of the client terminal 10 activates the screen lock application 210 </ b> E included in the thin client OS 210. In step S27, the CPU 11 of the client terminal 10 acquires the unique ID stored in the IC card 31 via the IC card reader / writer 30 using the information reading function 210B. In step S27, when the CPU 11 of the client terminal 10 cannot acquire the unique ID from the IC card 31, the screen lock is set and the process ends.

ステップS28において、クライアント端末10のCPU11は、USBデバイス20に内蔵されている位置情報検出部23で検出された位置情報を取得する。ステップS29において、クライアント端末10のCPU11は、ステップS21の処理でRAM13に保存したユーザIDとステップS27の処理で取得したユニークIDが一致するか否か、および、ステップS21の処理でRAM13に保存した場所情報とステップS28の処理で取得したクライアント端末10の位置情報が一致するか否かの検証を行う。   In step S <b> 28, the CPU 11 of the client terminal 10 acquires the position information detected by the position information detection unit 23 built in the USB device 20. In step S29, the CPU 11 of the client terminal 10 stores in the RAM 13 whether or not the user ID stored in the RAM 13 in step S21 matches the unique ID acquired in step S27, and in step S21. It is verified whether or not the location information matches the location information of the client terminal 10 acquired in step S28.

ステップS30において、クライアント端末10のCPU11は、ステップS29の検証処理の結果、ユーザIDとユニークID、および、場所情報とクライアント端末10の位置情報のいずれも一致すると判定した場合、ステップS31に進み、画面ロック解除するように制御する。   In step S30, when the CPU 11 of the client terminal 10 determines that both the user ID and the unique ID and the location information and the location information of the client terminal 10 match as a result of the verification process in step S29, the process proceeds to step S31. Control to unlock the screen.

ステップS30において、クライアント端末10のCPU11は、ユーザIDとユニークID、および、場所情報とクライアント端末10の位置情報のいずれか一方が少なくとも一致しないと判定した場合、ステップS32に進み、画面ロックするように制御する。例えば、ICカード31がICカードリーダ・ライタ30から着脱(離隔)され、ユニークIDが取得できなくなった場合には、ユーザIDが一致しなくなる。また例えば、クライアント端末10が、画面ロックを解除することが可能な場所から離れた場合には、場所情報が一致しなくなる。   In step S30, when the CPU 11 of the client terminal 10 determines that at least one of the user ID and the unique ID and the location information and the location information of the client terminal 10 do not match, the process proceeds to step S32 and the screen is locked. To control. For example, when the IC card 31 is attached / detached (separated) from the IC card reader / writer 30 and the unique ID cannot be acquired, the user IDs do not match. Also, for example, when the client terminal 10 is away from a place where the screen lock can be released, the place information does not match.

ステップS33において、クライアント端末10のCPU11は、操作者の操作により、シンクライアントサーバ70との接続を解除することが指示されたか否かを判定し、まだ接続中であると判定した場合、ステップS27に戻り、上述した処理を繰り返し実行する。そして、ステップS33において、クライアント端末10のCPU11は、シンクライアントサーバ70との接続を解除することが指示されたと判定した場合、シンクライアントサーバ70に接続解除要求を送信し、処理を終了する。   In step S33, the CPU 11 of the client terminal 10 determines whether or not an instruction to cancel the connection with the thin client server 70 is given by the operation of the operator. Returning to FIG. In step S33, when the CPU 11 of the client terminal 10 determines that the connection with the thin client server 70 has been instructed, the CPU 11 transmits a connection release request to the thin client server 70 and ends the process.

ステップS34において、シンクライアントサーバ70は、クライアント端末10からの接続解除要求に応じて、クライアント端末10との接続を解除し、処理を終了する。   In step S34, the thin client server 70 releases the connection with the client terminal 10 in response to the connection release request from the client terminal 10, and ends the process.

[発明の実施の形態における効果]
1.以上のように、USBデバイス20に記憶されているデバイスIDに関連付けられたユーザIDと、ICカード31(ICカード機能付き社員証)に記憶されているユニークID(社員ID)が一致するか否かを検証することで、クライアント端末10の正規のユーザであるか否かを判定し、その判定結果に応じて、容易に画面のロックまたは画面ロックの解除を制御することができる。
[Effects of the embodiment of the invention]
1. As described above, whether or not the user ID associated with the device ID stored in the USB device 20 matches the unique ID (employee ID) stored in the IC card 31 (employee card with IC card function). It is possible to determine whether or not the user is an authorized user of the client terminal 10 and to easily control screen lock or screen lock release according to the determination result.

2.USBデバイス20に記憶されているデバイスIDに関連付けられた場所情報と、クライアント端末10の位置情報が一致するか否かを検証することで、クライアント端末10が画面ロック解除できる場所にあるか否かを判定し、その判定結果に応じて、容易に画面のロックまたは画面ロックの解除を制御することができる。   2. Whether the client terminal 10 is in a location where the screen lock can be released by verifying whether the location information associated with the device ID stored in the USB device 20 matches the location information of the client terminal 10 It is possible to easily control screen lock or screen lock release according to the determination result.

3.以上のように、クライアント端末10は、ユーザ認証等の初期設定以外では、シンクライアントサーバ70と画面ロック処理における通信を行わないため、通信速度の遅い環境においても、容易に、画面ロックまたは画面ロック解除を行うことが可能となる。   3. As described above, since the client terminal 10 does not communicate with the thin client server 70 in screen lock processing except for initial settings such as user authentication, the screen lock or screen lock can be easily performed even in an environment with a low communication speed. It becomes possible to cancel.

4.デバイスID、ユーザID、および場所情報が関連付けられたユーザIDテーブルを完全性検証サーバ60で制御することにより、画面ロック解除の設定を容易に変更することが可能となる。   4). By controlling the user ID table in which the device ID, the user ID, and the location information are associated with each other by the integrity verification server 60, it is possible to easily change the screen unlock setting.

5.クライアント端末10の位置情報と画面ロック解除できる場所情報を比較することにより、クライアント端末10がUSBシンクライアントシステムを使用できる状態で盗難された場合にも、容易に画面ロックすることが可能となる。すなわち、盗難により画面ロック解除できる場所にクライアント端末10が存在しなくなるため、クライアント端末10の位置情報と場所情報とが一致しなくなり、画面ロックされることとなる。   5. By comparing the location information of the client terminal 10 and the location information that can be unlocked, the screen can be easily locked even if the client terminal 10 is stolen in a state where the USB thin client system can be used. That is, since the client terminal 10 does not exist in a place where the screen lock can be released due to theft, the position information and the location information of the client terminal 10 do not match and the screen is locked.

以上、添付図面を参照しながら、本発明に係るシンクライアントシステム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。   The preferred embodiments of the thin client system and the like according to the present invention have been described above with reference to the accompanying drawings, but the present invention is not limited to such examples. It will be apparent to those skilled in the art that various changes or modifications can be conceived within the scope of the technical idea disclosed in the present application, and these naturally belong to the technical scope of the present invention. Understood.

10………クライアント端末
11………CPU
20………USBデバイス
23………位置情報検出部
31………ICカード
40………ネットワーク
60………完全性検証サーバ
70………シンクライアントサーバ
210………シンクライアントOS
10 ……… Client terminal 11 ……… CPU
20 ......... USB device 23 ......... Position information detector 31 ......... IC card 40 ......... Network 60 ......... Integrity verification server 70 ......... Thin client server 210 ......... Thin client OS

Claims (5)

クライアント端末、および、ネットワークを介して前記クライアント端末からの要求に応じてアプリケーションを実行するシンクライアントサーバからなるシンクライアントシステムにおいて、
前記クライアント端末は、
装着された携帯型記憶デバイスに記憶されているシンクライアントオペレーティングシステムを読み出して起動する起動手段と、
前記起動手段により起動された前記シンクライアントオペレーティングシステムに含まれるデバイスIDを、前記シンクライアントサーバに送信し、対応するユーザIDを取得する取得手段と、
装着されたICカードに記憶されているユニークIDを取得し、前記取得手段により取得された前記ユーザIDと一致するか否かを判定する判定手段と、
前記判定手段の判定結果に応じて、画面ロックを制御する画面ロック制御手段と
を備え、
前記シンクライアントサーバは、
前記デバイスIDと前記ユーザIDを関連付けたテーブルを記憶するテーブル記憶手段と、
前記クライアント端末からの要求に応じて、前記テーブル記憶手段に記憶されている前記テーブルの中から、対応する前記ユーザIDを読み出して応答する応答手段と
を備えることを特徴とするシンクライアントシステム。
In a thin client system comprising a client terminal and a thin client server that executes an application in response to a request from the client terminal via a network,
The client terminal is
Booting means for reading and launching the thin client operating system stored in the attached portable storage device;
An acquisition unit that transmits a device ID included in the thin client operating system activated by the activation unit to the thin client server, and acquires a corresponding user ID;
A determination unit that acquires a unique ID stored in the mounted IC card and determines whether or not the user ID matches the user ID acquired by the acquisition unit;
Screen lock control means for controlling screen lock according to the determination result of the determination means, and
The thin client server
Table storage means for storing a table in which the device ID and the user ID are associated;
A thin client system comprising: response means for reading out and responding to the corresponding user ID from the table stored in the table storage means in response to a request from the client terminal.
前記クライアント端末は、位置情報を検出する位置情報検出手段をさらに備え、
前記シンクライアントサーバの前記テーブル記憶手段は、前記デバイスIDに関連付けて、前記画面ロックを解除することができる場所情報をさらに記憶し、
前記クライアント端末の前記取得手段は、前記シンクライアントサーバから、前記デバイスIDに対応する前記場所情報をさらに取得し、
前記クライアント端末の前記判定手段は、前記位置情報検出手段で検出された前記位置情報と前記取得手段により取得された前記場所情報が一致するか否かをさらに判定する
ことを特徴とする請求項1に記載のシンクライアントシステム。
The client terminal further includes position information detection means for detecting position information,
The table storage means of the thin client server further stores location information that can be unlocked in association with the device ID,
The acquisition unit of the client terminal further acquires the location information corresponding to the device ID from the thin client server,
The determination unit of the client terminal further determines whether or not the location information detected by the location information detection unit matches the location information acquired by the acquisition unit. Thin client system as described in
クライアント端末、および、ネットワークを介して前記クライアント端末からの要求に応じてアプリケーションを実行するシンクライアントサーバからなるシンクライアントシステムの画面ロック制御方法において、
前記クライアント端末は、
装着された携帯型記憶デバイスに記憶されているシンクライアントオペレーティングシステムを読み出して起動する起動ステップと、
前記起動ステップで起動した前記シンクライアントオペレーティングシステムに含まれるデバイスIDを、前記シンクライアントサーバに送信し、対応するユーザIDを取得する取得ステップと、
装着されたICカードに記憶されているユニークIDを取得し、前記取得ステップで取得した前記ユーザIDと一致するか否かを判定する判定ステップと、
前記判定ステップの判定結果に応じて、画面ロックを制御する画面ロック制御ステップと
を含み、
前記シンクライアントサーバは、
前記デバイスIDと前記ユーザIDを関連付けたテーブルを記憶するテーブル記憶ステップと、
前記クライアント端末からの要求に応じて、前記テーブル記憶ステップで記憶した前記テーブルの中から、対応する前記ユーザIDを読み出して応答する応答ステップと
を含むことを特徴とする画面ロック制御方法。
In a screen lock control method of a thin client system comprising a client terminal and a thin client server that executes an application in response to a request from the client terminal via a network,
The client terminal is
A startup step of reading and starting the thin client operating system stored in the attached portable storage device;
An acquisition step of transmitting a device ID included in the thin client operating system activated in the activation step to the thin client server and acquiring a corresponding user ID;
A determination step of acquiring a unique ID stored in an attached IC card and determining whether or not the user ID matches the user ID acquired in the acquisition step;
A screen lock control step for controlling the screen lock according to the determination result of the determination step, and
The thin client server
A table storing step for storing a table in which the device ID and the user ID are associated;
A screen lock control method comprising: a response step of reading and responding to the corresponding user ID from the table stored in the table storage step in response to a request from the client terminal.
ネットワークを介してシンクライアントサーバに対し、アプリケーションの実行を要求するクライアント端末において、
装着された携帯型記憶デバイスに記憶されているシンクライアントオペレーティングシステムを読み出して起動する起動手段と、
前記起動手段により起動された前記シンクライアントオペレーティングシステムに含まれるデバイスIDを、前記シンクライアントサーバに送信し、対応するユーザIDを取得する取得手段と、
装着されたICカードに記憶されているユニークIDを取得し、前記取得手段により取得された前記ユーザIDと一致するか否かを判定する判定手段と、
前記判定手段の判定結果に応じて、画面ロックを制御する画面ロック制御手段と
を備えることを特徴とするクライアント端末。
In a client terminal that requests execution of an application to a thin client server via a network,
Booting means for reading and launching the thin client operating system stored in the attached portable storage device;
An acquisition unit that transmits a device ID included in the thin client operating system activated by the activation unit to the thin client server, and acquires a corresponding user ID;
A determination unit that acquires a unique ID stored in the mounted IC card and determines whether or not the user ID matches the user ID acquired by the acquisition unit;
A client terminal comprising: a screen lock control unit that controls screen lock according to a determination result of the determination unit.
ネットワークを介してシンクライアントサーバに対し、アプリケーションの実行を要求するコンピュータにより読み取り可能な形式で記述されたプログラムであって、
装着された携帯型記憶デバイスに記憶されているシンクライアントオペレーティングシステムを読み出して起動する起動ステップと、
前記起動ステップで起動した前記シンクライアントオペレーティングシステムに含まれるデバイスIDを、前記シンクライアントサーバに送信し、対応するユーザIDを取得する取得ステップと、
装着されたICカードに記憶されているユニークIDを取得し、前記取得ステップで取得した前記ユーザIDと一致するか否かを判定する判定ステップと、
前記判定ステップの判定結果に応じて、画面ロックを制御する画面ロック制御ステップと
を含む処理をコンピュータに実行させるためのプログラム。
A program written in a format readable by a computer that requests execution of an application to a thin client server via a network,
A startup step of reading and starting the thin client operating system stored in the attached portable storage device;
An acquisition step of transmitting a device ID included in the thin client operating system activated in the activation step to the thin client server and acquiring a corresponding user ID;
A determination step of acquiring a unique ID stored in an attached IC card and determining whether or not the user ID matches the user ID acquired in the acquisition step;
A program for causing a computer to execute processing including a screen lock control step for controlling screen lock according to a determination result of the determination step.
JP2010193546A 2010-08-31 2010-08-31 Thin client system, screen lock control method, client terminal, and program Pending JP2012053529A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010193546A JP2012053529A (en) 2010-08-31 2010-08-31 Thin client system, screen lock control method, client terminal, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010193546A JP2012053529A (en) 2010-08-31 2010-08-31 Thin client system, screen lock control method, client terminal, and program

Publications (1)

Publication Number Publication Date
JP2012053529A true JP2012053529A (en) 2012-03-15

Family

ID=45906808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010193546A Pending JP2012053529A (en) 2010-08-31 2010-08-31 Thin client system, screen lock control method, client terminal, and program

Country Status (1)

Country Link
JP (1) JP2012053529A (en)

Similar Documents

Publication Publication Date Title
JP6078686B2 (en) Authentication system, in-vehicle control device
KR101958909B1 (en) Method of using one device to unlock another device
KR101979586B1 (en) IoT DEVICE MANAGED BASED ON BLOCK CHAIN, SYSTEM AND METHOD THEREOF
JP6719079B2 (en) Information equipment, data processing system, data processing method and computer program
JP6438113B2 (en) Wireless key management for authentication
US9762590B2 (en) System and method for an integrity focused authentication service
CN108111473B (en) Unified management method, device and system for hybrid cloud
US9544299B2 (en) Information processing apparatus, server, method for controlling the same and storage medium
US11373762B2 (en) Information communication device, authentication program for information communication device, and authentication method
JP4533935B2 (en) License authentication system and authentication method
JP6717108B2 (en) Information processing apparatus, information processing system, program, and information processing method
CN108335105B (en) Data processing method and related equipment
JP2015014910A (en) Information distribution system and server used in the same, on-vehicle terminal, and communication terminal
JP2009175923A (en) Platform integrity verification system and method
JP6479723B2 (en) Secret key management system and secret key management method
JP2012224239A (en) Authentication system, and authentication method
JP2010182070A (en) Apparatus, method and program for processing information
JP6201835B2 (en) Information processing apparatus, information processing method, and computer program
JP2009003501A (en) Onetime password authentication system
JP2018022941A (en) Management system, management server and management program
JP6343928B2 (en) Portable terminal, authentication system, authentication method, and authentication program
KR102288444B1 (en) Firmware updating method, apparatus and program of authentication module
KR102288445B1 (en) On-boarding method, apparatus and program of authentication module for organization
JP2012053529A (en) Thin client system, screen lock control method, client terminal, and program
JP2012058803A (en) Thin client system and method for updating operating system