JP2013161259A - Thin client system - Google Patents

Thin client system Download PDF

Info

Publication number
JP2013161259A
JP2013161259A JP2012022591A JP2012022591A JP2013161259A JP 2013161259 A JP2013161259 A JP 2013161259A JP 2012022591 A JP2012022591 A JP 2012022591A JP 2012022591 A JP2012022591 A JP 2012022591A JP 2013161259 A JP2013161259 A JP 2013161259A
Authority
JP
Japan
Prior art keywords
terminal
application
thin client
session management
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012022591A
Other languages
Japanese (ja)
Inventor
Masahiro Yano
正博 矢野
Mitsuhiro Kaneko
光裕 金子
Yuichiro Nakata
裕一朗 中田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OYO DENSHI KK
Oyo Denshi KK
Original Assignee
OYO DENSHI KK
Oyo Denshi KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OYO DENSHI KK, Oyo Denshi KK filed Critical OYO DENSHI KK
Priority to JP2012022591A priority Critical patent/JP2013161259A/en
Publication of JP2013161259A publication Critical patent/JP2013161259A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a thin client system with high security which can reduce development labor and a cost, and easily deal with input of a character code in a desired use language, even when a use language of a terminal is different from a use language of an application in an application server.SOLUTION: In a thin client system 10, terminals 12a-12e are connected to an application server 20 through a virtual server unit 30. The system comprises a session management device 24 having the virtual server unit 30. The virtual server unit 30 comprises a plurality of virtual servers 32a-32c in which a thin client OS is activated. The session management device 24 comprises: a database 38 which stores first authentication information, individual connection data, a user information table 40, an application language table 42 and a conversion table 44; and a control unit 26.

Description

本発明は、端末が、仮想サーバ部を介してアプリケーションサーバに接続するシンクライアントシステムに関する。   The present invention relates to a thin client system in which a terminal connects to an application server via a virtual server unit.

近年、ワークスタイルの変化に伴い、社外において社内と同様の仕事環境を実現するためにシンクライアントが利用されてきている。また、社内情報の漏洩等を防ぐためにも、利用者を特定する認証キーを用いたシンクライアントが利用されている(特許文献1、2)。   In recent years, with changes in work styles, thin clients have been used outside the company to realize a work environment similar to that in the company. In order to prevent leakage of in-house information and the like, a thin client using an authentication key for identifying a user is used (Patent Documents 1 and 2).

サーバベース方式のシンクライアントでは、シンクライアントである端末による遠隔操作により、アプリケーションの実行等の処理がシンクライアントサーバにおいて行われ、シンクライアントサーバによる処理結果が、端末に表示される(特許文献3)。   In a server-based thin client, processing such as application execution is performed in a thin client server by remote operation from a terminal that is a thin client, and a processing result by the thin client server is displayed on the terminal (Patent Document 3). .

また、端末からの入力に関して、特許文献4には、キーボードから出力されたスキャンコードが、言語毎のキーテーブルに基づいて所望の言語の文字コードとして出力されるシステムが記載されている。   Regarding input from a terminal, Patent Document 4 describes a system in which a scan code output from a keyboard is output as a character code of a desired language based on a key table for each language.

特開2010−92240号公報JP 2010-92240 A 特開2010−211406号公報JP 2010-211406 A 特開2010−231430号公報JP 2010-231430 A 特開2004−220158号公報JP 2004-220158 A

サーバベース方式のシンクライアントでは、端末が備えるOS毎にサーバに接続するためのアプリケーションを開発し、又は、OSを改造することが必要となり、開発のための労力、コストがかかるという問題があった。   In the server-based thin client, it is necessary to develop an application for connecting to the server for each OS provided in the terminal or to modify the OS, and there is a problem that it takes labor and cost for development. .

また、特許文献4のシステムは、1つのキーボードから多言語の入力を可能とするシステムである。しかしながら、シンクライアントである端末の使用言語と、シンクライアントサーバにおけるアプリケーションの使用言語とが異なる場合は、特許文献4のシステムを用いても、シンクライアントサーバにおけるアプリケーションへの文字コードの入力が適切に行われない問題があった。   The system of Patent Document 4 is a system that enables multilingual input from a single keyboard. However, if the language used by the terminal that is the thin client is different from the language used by the application in the thin client server, the character code input to the application in the thin client server is appropriately performed even using the system of Patent Document 4. There was a problem that was not done.

本発明は、上記の課題を考慮してなされたものであって、開発労力、コストを軽減し、かつ、セキュリティが高く、また、端末の使用言語とアプリケーションサーバのアプリケーションの使用言語とが異なる場合であっても、所望の使用言語による文字コードの入力について容易に対応することができるシンクライアントシステムを提供することを目的とする。   The present invention has been made in consideration of the above-mentioned problems, reduces development effort and cost, has high security, and the language used by the terminal is different from the language used by the application of the application server. Even so, an object of the present invention is to provide a thin client system that can easily cope with input of a character code in a desired language.

本発明に係るシンクライアントシステムは、端末が、仮想サーバ部を介してアプリケーションサーバに接続するシンクライアントシステムであって、 前記仮想サーバ部を有するセッション管理装置を備え、前記仮想サーバ部は、シンクライアントOSが起動する複数の仮想サーバを有し、前記セッション管理装置は、前記端末が前記仮想サーバへ接続するための第1認証情報と前記アプリケーションサーバへ接続するための暗号化された個別接続データと前記端末の第1使用言語データとを有する使用者情報テーブルと、前記アプリケーションサーバが有するアプリケーション毎の第2使用言語データを有するアプリケーション言語テーブルと、前記端末から入力されたスキャンコードを前記第2使用言語データに対応する文字コードに変換する変換テーブルとが記憶されるデータベースと、制御部と、を備え、前記制御部は、前記端末から前記仮想サーバへ接続するための第2認証情報を取得し、前記データベースに記憶されている前記第1認証情報と照合し、一致した場合に前記端末の前記仮想サーバへの接続を許可し、前記制御部が、前記端末から前記個別接続データを復号するための復号パスワードを取得し、前記データベースに記憶されている前記個別接続データが前記復号パスワードによって復号できた場合に、前記端末による前記アプリケーションサーバの遠隔操作を可能とし、前記制御部が、前記第1使用言語データと前記端末から選択された前記アプリケーションの前記第2使用言語データとを照合し、一致しない場合に、前記変換テーブルに基づいて、前記端末から出力されたスキャンコードを前記第2使用言語データの前記文字コードに変換して、前記アプリケーションサーバに出力することを特徴とする。   The thin client system according to the present invention is a thin client system in which a terminal is connected to an application server via a virtual server unit, and includes a session management device having the virtual server unit, and the virtual server unit includes a thin client An OS includes a plurality of virtual servers, and the session management device includes first authentication information for the terminal to connect to the virtual server, and encrypted individual connection data for connection to the application server, A user information table having first usage language data of the terminal, an application language table having second usage language data for each application of the application server, and a scan code input from the terminal is used for the second usage. Change to character code corresponding to language data A database in which a conversion table is stored, and a control unit, wherein the control unit acquires second authentication information for connecting to the virtual server from the terminal, and is stored in the database The first authentication information is collated, and if they match, the terminal is allowed to connect to the virtual server, the control unit obtains a decryption password for decrypting the individual connection data from the terminal, and the database When the individual connection data stored in the terminal can be decrypted by the decryption password, the application server can be remotely operated by the terminal, and the control unit is selected from the first language used data and the terminal. When the second language data of the application is collated and does not match, the terminal is determined based on the conversion table. The scan code output from the end is converted into the character code of the second use language data and output to the application server.

前記シンクライアントシステムにおいて、前記セッション管理装置は、前記端末に対する前記各仮想サーバの割当をラウンドロビン方式で管理する割当管理部を有し、前記セッション管理装置は、前記端末によって前記個別接続データが読み出された場合にフラグを立て、前記端末の前記仮想サーバへの接続中は他の端末からの前記個別接続データの読み出しを禁止することを特徴とする。   In the thin client system, the session management apparatus includes an allocation management unit that manages allocation of the virtual servers to the terminal in a round robin manner, and the session management apparatus reads the individual connection data by the terminal. A flag is set when the terminal is issued, and reading of the individual connection data from another terminal is prohibited while the terminal is connected to the virtual server.

前記シンクライアントシステムにおいて、前記端末が、ルーティング機能を有するスマートフォンである場合に、前記端末は、コントローラによって実行され、前記セッション管理装置からの命令を受け付けるアプリケーションが格納されるメモリを有し、前記コントローラは、前記アプリケーションを実行して、前記セッション管理装置から前記端末の加入者を特定する認証情報である端末認証キーの取得命令を受け付け、前記端末認証キーを前記セッション管理装置に対して送信し、前記セッション管理装置が取得することを特徴とする。   In the thin client system, when the terminal is a smartphone having a routing function, the terminal includes a memory that stores an application that is executed by a controller and receives an instruction from the session management device. Executes the application, receives a terminal authentication key acquisition command, which is authentication information for identifying the subscriber of the terminal, from the session management device, and transmits the terminal authentication key to the session management device, Acquired by the session management device.

本発明のシンクライアントシステムによれば、シンクライアントの機能を仮想サーバで実現することにより、開発労力、コストを軽減し、かつ、セキュリティが高く、また、端末の使用言語とアプリケーションサーバのアプリケーションの使用言語とが異なる場合であっても、所望の使用言語による文字コードの入力について容易に対応することができるシンクライアントシステムを提供することができる。さらに、端末の仮想サーバへの接続をデータベースに記憶されている認証情報に基づいて照合するとともに、データベースに記憶されている個別接続データが復号パスワードによって復号できた場合に、端末によるアプリケーションサーバの遠隔操作を可能とすることにより、シンクライアントシステムのセキュリティを高くすることができる。   According to the thin client system of the present invention, by realizing the thin client function with a virtual server, development labor and cost are reduced, security is high, and the language of the terminal and the application server application are used. Even if the language is different, it is possible to provide a thin client system that can easily cope with input of a character code in a desired language. Furthermore, the connection of the terminal to the virtual server is verified based on the authentication information stored in the database, and when the individual connection data stored in the database can be decrypted by the decryption password, By enabling the operation, the security of the thin client system can be increased.

また、セッション管理装置は、端末によって個別接続データが読み出された場合にフラグを立て、端末の仮想サーバへの接続中は他の端末からの個別接続データの読み出しを禁止する。これにより、認証情報の不正取得者のなりすましアクセスを防止することができる。さらに端末の仮想サーバへの割当をラウンドロビン方式で行うことにより、効率的に仮想サーバの運用を図ることができる。   The session management device sets a flag when the individual connection data is read by the terminal, and prohibits reading of the individual connection data from other terminals while the terminal is connected to the virtual server. As a result, it is possible to prevent spoofing access by an unauthorized acquirer of authentication information. Furthermore, by allocating terminals to virtual servers in a round robin manner, virtual servers can be operated efficiently.

さらに、端末が、ルーティング機能を有するスマートフォンである場合に、端末は、コントローラによって実行され、セッション管理装置からの命令を受け付けるアプリケーションが格納されるメモリを有し、コントローラは、前記アプリケーションを実行して、セッション管理装置から端末の加入者を特定する認証情報である端末認証キーの取得命令を受け付け、端末認証キーをセッション管理装置に対して送信し、セッション管理装置が取得する。これにより、セッション管理装置との通信においてATコマンドを用いることができない端末の端末認証キーを用いて、仮想サーバ部への接続を可能とし、アプリケーションサーバの遠隔操作を可能とすることができる。   Furthermore, when the terminal is a smartphone having a routing function, the terminal has a memory that stores an application that is executed by the controller and receives an instruction from the session management device, and the controller executes the application The terminal management key is received from the session management apparatus, and the terminal authentication key is transmitted to the session management apparatus, and the session management apparatus acquires the terminal authentication key. Thereby, it is possible to connect to the virtual server unit using the terminal authentication key of the terminal that cannot use the AT command in communication with the session management apparatus, and to remotely control the application server.

本発明の実施形態に係るシンクライアントシステムの説明図である。It is explanatory drawing of the thin client system which concerns on embodiment of this invention. 割当管理テーブルの説明図である。It is explanatory drawing of an allocation management table. 図3A、図3Bは、使用者情報テーブルの説明図である。3A and 3B are explanatory diagrams of the user information table. アプリケーション言語テーブルの説明図である。It is explanatory drawing of an application language table. 変換テーブルの説明図である。It is explanatory drawing of a conversion table. 本発明の実施形態に係るシンクライアントシステムの処理手順の説明図である。It is explanatory drawing of the process sequence of the thin client system which concerns on embodiment of this invention. 図7Aは、英語によるアプリケーション選択画面の説明図であり、図7Bは、日本語によるアプリケーション選択画面の説明図である。FIG. 7A is an explanatory diagram of an application selection screen in English, and FIG. 7B is an explanatory diagram of an application selection screen in Japanese. スマートフォンである端末についての説明図である。It is explanatory drawing about the terminal which is a smart phone. 端末がスマートフォンである場合の処理手順の説明図である。It is explanatory drawing of the process sequence in case a terminal is a smart phone.

以下、本発明の実施形態について図面を参照して説明する。図1は、本発明の実施形態に係るシンクライアントシステム10の説明図であり、図2は、割当管理テーブル36の説明図であり、図3A、図3Bは、使用者情報テーブル40の説明図であり、図4は、アプリケーション言語テーブル42の説明図であり、図5は、変換テーブル44の説明図である。   Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is an explanatory diagram of a thin client system 10 according to an embodiment of the present invention, FIG. 2 is an explanatory diagram of an allocation management table 36, and FIGS. 3A and 3B are explanatory diagrams of a user information table 40. 4 is an explanatory diagram of the application language table 42, and FIG. 5 is an explanatory diagram of the conversion table 44.

<シンクライアントシステム10の構成の説明>
シンクライアントシステム10は、端末12a〜12eと、公衆回線14と、VPN(Virtual Private Network)16と、ファイアウォール18と、アプリケーションサーバ20と、セッション管理装置24とを備える。
<Description of Configuration of Thin Client System 10>
The thin client system 10 includes terminals 12a to 12e, a public line 14, a VPN (Virtual Private Network) 16, a firewall 18, an application server 20, and a session management device 24.

端末12a〜12e(適宜総称して「端末12」という)は、通信機能を有する端末であり、また、端末12eは、汎用OSを搭載したルーティング機能を備えるスマートフォンである。公衆回線14は、インターネット等で構成される公衆回線である。ファイアウォール18は、アプリケーションサーバ20に対する不正アクセスを防ぐファイアウォールである。アプリケーションサーバ20は、アプリケーションの実行、ファイルの入出力、データ保存等の処理を行うサーバである。アプリケーションサーバ20は、公衆回線14との間にファイアウォール18が設けられ、DMZ(demilitarized zone)22に設置されている。   The terminals 12a to 12e (referred to collectively as “terminal 12” as appropriate) are terminals having a communication function, and the terminal 12e is a smartphone having a routing function equipped with a general-purpose OS. The public line 14 is a public line constituted by the Internet or the like. The firewall 18 is a firewall that prevents unauthorized access to the application server 20. The application server 20 is a server that performs processing such as application execution, file input / output, and data storage. The application server 20 is provided with a firewall 18 between the public line 14 and installed in a DMZ (demilitarized zone) 22.

セッション管理装置24は、制御部26と、通信部28と、仮想サーバ部30と、割当管理部34と、データベース38とを備える。アプリケーションサーバ20と通信部28とは、ファイアウォール18を介してVPN(Virtual Private Network)16で接続されている。   The session management device 24 includes a control unit 26, a communication unit 28, a virtual server unit 30, an allocation management unit 34, and a database 38. The application server 20 and the communication unit 28 are connected by a VPN (Virtual Private Network) 16 via a firewall 18.

制御部26は、セッション管理装置24の全体の制御を行う制御部である。通信部28は、端末12との通信処理、アプリケーションサーバ20との通信処理を行う。   The control unit 26 is a control unit that performs overall control of the session management device 24. The communication unit 28 performs communication processing with the terminal 12 and communication processing with the application server 20.

仮想サーバ部30は、シンクライアントOSが起動する仮想サーバ32a〜32cから構成される。仮想サーバ32a〜32cは、各々、IPアドレスを備えるとともに、アプリケーションサーバ20に対して単独で接続することができる。また、端末12に対する割り当ての優先順位の高い順に、仮想サーバ32a>仮想サーバ32b>仮想サーバ32cとされている。   The virtual server unit 30 includes virtual servers 32a to 32c that are activated by the thin client OS. Each of the virtual servers 32a to 32c has an IP address and can be connected to the application server 20 alone. Further, in order from the highest priority of assignment to the terminal 12, virtual server 32a> virtual server 32b> virtual server 32c.

割当管理部34は、割当管理テーブル36を備え、割当管理テーブル36に基づいて、端末12の仮想サーバ部30への接続管理を行う。割当管理テーブル36には、仮想サーバ名と仮想サーバの割当状態が記憶される。割当管理部34は、仮想サーバ部30への接続をラウンドロビン方式で許可する。   The allocation management unit 34 includes an allocation management table 36 and manages connection of the terminal 12 to the virtual server unit 30 based on the allocation management table 36. The allocation management table 36 stores virtual server names and virtual server allocation states. The allocation management unit 34 permits connection to the virtual server unit 30 in a round robin manner.

データベース38は、端末12の仮想サーバ部30への接続の可否、アプリケーションサーバ20への接続の可否等に関する情報が記憶される使用者情報テーブル40と、アプリケーション言語テーブル42と、変換テーブル44とを備えるデータベースである。   The database 38 includes a user information table 40, an application language table 42, and a conversion table 44 in which information relating to whether or not the terminal 12 can be connected to the virtual server unit 30 and whether or not to connect to the application server 20 is stored. It is a prepared database.

使用者情報テーブル40には、使用者IDと、使用者パスワードと、第1使用言語データと、個別接続データと、復号パスワードと、個別接続データへの読出状態とが記録される。使用者ID、使用者パスワードは、仮想サーバ部30へ接続するための認証情報(第1認証情報)である。第1使用言語データは、端末12で使用される言語の種類を表すデータである。個別接続データは、アプリケーションサーバ20へ接続するための接続パスワード等の暗号化されたデータである。復号パスワードは、個別接続データの暗号を復号するためのパスワードである。   In the user information table 40, the user ID, the user password, the first use language data, the individual connection data, the decryption password, and the read state to the individual connection data are recorded. The user ID and the user password are authentication information (first authentication information) for connecting to the virtual server unit 30. The first used language data is data representing the type of language used in the terminal 12. The individual connection data is encrypted data such as a connection password for connecting to the application server 20. The decryption password is a password for decrypting the encryption of the individual connection data.

図3A、図3Bに示されるように、例えば、端末12aに対しては、使用者ID、使用者パスワード、第1使用言語データ、個別接続データ、復号パスワードとして、この順番にIa、Pa、EN、Sa、Daが使用者情報テーブル40に記憶されている。端末12b〜12dについても同様に使用者ID等が使用者情報テーブル40に記憶されている。第1使用言語データのENは英語を表し、JPは日本語を表す。なお、端末12eについては、後述するように使用者パスワードが設定されない場合と、使用者IDと同一の使用者パスワードが設定される場合とがある。   As shown in FIGS. 3A and 3B, for example, for the terminal 12a, as a user ID, a user password, first use language data, individual connection data, and a decryption password, Ia, Pa, EN , Sa, Da are stored in the user information table 40. Similarly, user IDs and the like are stored in the user information table 40 for the terminals 12b to 12d. EN of the first use language data represents English, and JP represents Japanese. In addition, about the terminal 12e, there are a case where a user password is not set as described later, and a case where the same user password as the user ID is set.

アプリケーション言語テーブル42には、アプリケーションサーバ20が有するアプリケーション毎に第2使用言語データが記録される。第2使用言語データは、アプリケーションサーバ20が備えるアプリケーションA〜アプリケーションCの各アプリケーションで使用される言語の種類を表すデータである。図4に示されるように、アプリケーションAの使用言語は日本語でありJPと表される。アプリケーションBの使用言語は英語でありENと表される。アプリケーションCの使用言語は日本語でありJPと表される。   In the application language table 42, second usage language data is recorded for each application of the application server 20. The second used language data is data representing the type of language used in each of the applications A to C included in the application server 20. As shown in FIG. 4, the language used by the application A is Japanese, which is represented as JP. The language used for the application B is English, which is expressed as EN. The language used by the application C is Japanese and is expressed as JP.

変換テーブル44には、端末12から出力されたスキャンコードと、スキャンコードに対応した英語における文字コードと、日本語における文字コードとが記録される。変換テーブル44では、理解を容易にするために、各文字コードが、英語における文字コードに対応した文字表記と、日本語における文字コードに対応した文字表記とによって表されている。   In the conversion table 44, a scan code output from the terminal 12, a character code in English corresponding to the scan code, and a character code in Japanese are recorded. In the conversion table 44, in order to facilitate understanding, each character code is represented by a character notation corresponding to a character code in English and a character notation corresponding to a character code in Japanese.

変換テーブル44のスキャンコードの列には、端末12のキーボードを押圧して生成されるスキャンコードと、端末12のキーボードの押圧後に指を離したときに生成されるスキャンコードとが表されている。例えば、スキャンコード「16/F0 16」のスラッシュ(/)の左側の「16」は、端末12のキーボードを押圧したときに生成されるスキャンコードを意味する。スラッシュ(/)の右側の「F0 16」は、端末12のキーボードを押圧した後に指を離したときに生成されるスキャンコードである。   The scan code column of the conversion table 44 represents a scan code generated by pressing the keyboard of the terminal 12 and a scan code generated when the finger is released after pressing the keyboard of the terminal 12. . For example, “16” on the left side of the slash (/) of the scan code “16 / F0 16” means a scan code generated when the keyboard of the terminal 12 is pressed. “F0 16” on the right side of the slash (/) is a scan code generated when a finger is released after pressing the keyboard of the terminal 12.

変換テーブル44の英語の列には、Shiftキーを押圧せずに、端末12のキーボードを押圧したときに生成されるスキャンコードと、Shiftキーとともに端末12のキーボードを押圧したときに生成されるスキャンコードに対応した英語における文字コードが表されている。例えば、スキャンコード「16」は、Shiftキーを押圧せずに、キーボードを押圧したときには、「1」に対応する文字コードに変換される。また、スキャンコード「16」は、Shiftキーとともに端末12のキーボードを押圧したときには、「!」に対応する文字コードに変換される。変換テーブル44の日本語の列は、英語の列と同様に、Shiftキーの押圧の有無に対応して、スキャンコードに対応する文字コードが表されている。   In the English column of the conversion table 44, a scan code generated when the keyboard of the terminal 12 is pressed without pressing the Shift key, and a scan generated when the keyboard of the terminal 12 is pressed together with the Shift key. The character code in English corresponding to the code is shown. For example, the scan code “16” is converted into a character code corresponding to “1” when the keyboard is pressed without pressing the Shift key. The scan code “16” is converted into a character code corresponding to “!” When the keyboard of the terminal 12 is pressed together with the Shift key. Similarly to the English column, the Japanese column of the conversion table 44 represents a character code corresponding to the scan code corresponding to whether or not the Shift key is pressed.

変換テーブル44では、同一のスキャンコードに対する英語の文字コードと日本語の文字コードとの大半は一致するが、一部のスキャンコードにおいては、英語の文字コードと日本語の文字コードとが相違する。例えば、スキャンコード「0E/F0 0E」、「4E/F0 4E」、「55/F0 55」、「6A/F0 6A」、「54/F0 54」、「5B/F0 5B」、「4C/F0 4C」、「52/F0 52」、「5D/F0 5D」、「51/F0 51」については、英語の文字コードと日本語の文字コードとは相違する。   In the conversion table 44, most of the English character code and the Japanese character code for the same scan code match, but the English character code and the Japanese character code are different in some scan codes. . For example, scan codes `` 0E / F0 0E '', `` 4E / F0 4E '', `` 55 / F0 55 '', `` 6A / F0 6A '', `` 54 / F0 54 '', `` 5B / F0 5B '', `` 4C / F0 For 4C, 52 / F0 52, 5D / F0 5D, and 51 / F0 51, the English character code is different from the Japanese character code.

<シンクライアントシステム10の動作の説明>
次に、シンクライアントシステム10の動作について、図6、図7A、7Bを用いて説明する。図6は、本発明の実施形態に係るシンクライアントシステム10の処理手順の説明図であり、図7Aは、英語によるアプリケーション選択画面の説明図であり、図7Bは、日本語によるアプリケーション選択画面の説明図である。なお、以下、端末12aがアプリケーションサーバ20に接続する場合について、説明する。端末12b〜12dについても同様な処理手順でアプリケーションサーバ20へ接続することができる。
<Description of Operation of Thin Client System 10>
Next, the operation of the thin client system 10 will be described with reference to FIGS. 6, 7A, and 7B. 6 is an explanatory diagram of a processing procedure of the thin client system 10 according to the embodiment of the present invention, FIG. 7A is an explanatory diagram of an application selection screen in English, and FIG. 7B is an application selection screen in Japanese. It is explanatory drawing. Hereinafter, a case where the terminal 12a connects to the application server 20 will be described. The terminals 12b to 12d can be connected to the application server 20 in the same processing procedure.

使用者は、端末12aによって公衆回線14を介してセッション管理装置24に接続する(ステップS1)。セッション管理装置24の制御部26は、通信部28より公衆回線14を介して、端末12aに対して仮想サーバ部30への接続のための認証情報(第2認証情報)として、使用者ID及び使用者パスワードの入力を求める旨を送信する。端末12aには、表示画面に前記入力を求める旨が表示される。端末12aの使用者が、使用者ID及び使用者パスワードを入力し、入力された使用者ID及び使用者パスワードがセッション管理装置24へ送信される。制御部26は、認証情報として、使用者ID及び使用者パスワードを取得する(ステップS2)。   The user connects to the session management device 24 via the public line 14 by the terminal 12a (step S1). The control unit 26 of the session management device 24 uses the user ID and the authentication information (second authentication information) for connecting the terminal 12a to the virtual server unit 30 via the public line 14 from the communication unit 28. Send a request to enter the user password. The terminal 12a displays that the input is requested on the display screen. A user of the terminal 12 a inputs a user ID and a user password, and the input user ID and user password are transmitted to the session management device 24. The control unit 26 acquires a user ID and a user password as authentication information (step S2).

割当管理部34は、割当管理テーブル36に基づいて、仮想サーバ部30の割当状況を確認し、端末12aに対して仮想サーバ32a〜32cの1つを割り当てる(ステップS3)。仮想サーバ32a〜32cの割り当ては、ラウンドロビン方式により行われる。すなわち、割当管理部34は、仮想サーバ32a〜32cの割当状況を確認した後に、割り当てられていない仮想サーバを、割り当ての優先順位に従って接続要求順に端末12aに対して割り当てる。端末12aが、仮想サーバ32aに対して割り当てられ、割当管理テーブル36には仮想サーバ32aに割当済みの旨が記憶される(図2)。   The allocation management unit 34 confirms the allocation status of the virtual server unit 30 based on the allocation management table 36, and allocates one of the virtual servers 32a to 32c to the terminal 12a (step S3). The virtual servers 32a to 32c are assigned by a round robin method. That is, after confirming the allocation status of the virtual servers 32a to 32c, the allocation management unit 34 allocates virtual servers that are not allocated to the terminals 12a in the order of connection requests according to the priority of allocation. The terminal 12a is assigned to the virtual server 32a, and the assignment management table 36 stores information indicating that the terminal 12a has been assigned to the virtual server 32a (FIG. 2).

なお、本実施形態では、仮想サーバ部30は3台の仮想サーバしか備えていない。例えば、3台の端末12a〜12cが仮想サーバ部30に接続している場合には、4番目の接続要求となる端末12dは仮想サーバ部30に接続することができない。かかる場合には、仮想サーバ部30のいずれかの端末の接続が終了した後に、端末12dは、終了した仮想サーバに接続することができる。   In the present embodiment, the virtual server unit 30 includes only three virtual servers. For example, when three terminals 12 a to 12 c are connected to the virtual server unit 30, the terminal 12 d that is the fourth connection request cannot be connected to the virtual server unit 30. In such a case, after the connection of any terminal of the virtual server unit 30 is completed, the terminal 12d can connect to the terminated virtual server.

制御部26は、端末12aから送信されてきた使用者ID及び使用者パスワードと、データベース38の使用者情報テーブル40に記憶されている端末12aの使用者ID及び使用者パスワードとを照合する(ステップS4)。端末12aから送信されてきた使用者ID及び使用者パスワードが各々Ia、Paであるならば、制御部26は照合が一致したと判断し(ステップS4 YES)、端末12aの個別接続データSaが読み出され、データベース38では使用者情報テーブル40に個別接続データが読み出されたとしてフラグが立てられる(図3B)。図3Bでは、フラグとして「読出済」として表記されている。なお、使用者ID及び使用者パスワードが一致しなかった場合には、再度の使用者ID及び使用者パスワードの入力が求められる(ステップS4 NO)。   The control unit 26 collates the user ID and user password transmitted from the terminal 12a with the user ID and user password of the terminal 12a stored in the user information table 40 of the database 38 (step S40). S4). If the user ID and the user password transmitted from the terminal 12a are Ia and Pa, respectively, the control unit 26 determines that the verification is matched (YES in step S4), and the individual connection data Sa of the terminal 12a is read. In the database 38, the user information table 40 is flagged as having read individual connection data (FIG. 3B). In FIG. 3B, the flag is written as “read”. If the user ID and the user password do not match, it is requested to input the user ID and the user password again (NO in step S4).

また、制御部26は、個別接続データが読み出された場合にフラグを立てることにより、端末12aが仮想サーバ32aへの接続中における、他の端末12による同一の個別接続データの読み出しを禁止する。この処理により、なりすましアクセスを防ぐことができる。すなわち、端末12aの正規の使用者以外の不正取得者が、端末12aの使用者ID及び使用者パスワードを不正に取得したとする。この不正取得者が、端末12aの使用者ID及び使用者パスワードを入力して接続することにより、ステップS1〜S3までの処理手順を進めることができる。しかしながら、不正取得者がステップS1〜S3までの処理手順を進めていても、端末12aの正規の使用者によって、個別接続データの読み出しについて既にフラグが立てられているので、制御部26は、不正取得者による個別接続データの読み出しを禁止する。これらの処理により、不正取得者によるなりすましアクセスが防がれる。   Further, the control unit 26 sets a flag when the individual connection data is read out, thereby prohibiting the other terminal 12 from reading the same individual connection data while the terminal 12a is connected to the virtual server 32a. . This process can prevent spoofing access. That is, it is assumed that an unauthorized acquirer other than a regular user of the terminal 12a has illegally acquired the user ID and user password of the terminal 12a. When the unauthorized acquirer inputs and connects the user ID and user password of the terminal 12a, the processing procedure from step S1 to S3 can be advanced. However, even if the unauthorized acquirer has advanced the processing procedure from step S1 to S3, the legitimate user of the terminal 12a has already set a flag for reading the individual connection data. Prohibits reading of individual connection data by the acquirer. These processes prevent spoofing access by an unauthorized acquirer.

制御部26は、個別接続データSaが暗号化されているために、端末12aに対して、個別接続データSaを復号化するための復号パスワードの入力を求める旨を送信する。端末12aには、表示画面に前記入力を求める旨が表示される。端末12aの使用者は、復号パスワードを入力し、セッション管理装置24へ送信する。制御部26は、端末12aから送信されてきた復号パスワードと、データベース38の使用者情報テーブル40に記憶されている端末12aの復号パスワードとを照合する(ステップS5)。   Since the individual connection data Sa is encrypted, the control unit 26 transmits to the terminal 12a a request for input of a decryption password for decrypting the individual connection data Sa. The terminal 12a displays that the input is requested on the display screen. The user of the terminal 12 a inputs the decryption password and transmits it to the session management device 24. The control unit 26 collates the decryption password transmitted from the terminal 12a with the decryption password of the terminal 12a stored in the user information table 40 of the database 38 (step S5).

端末12aから送信されてきた復号パスワードがDaであるならば、制御部26は照合が一致したと判断し(ステップS5 YES)、個別接続データSaが復号化され、仮想サーバ32aを介して、アプリケーションサーバ20の使用が許可される。アプリケーションサーバ20の使用許可により、端末12aはアプリケーションサーバ20の遠隔操作が可能となる(ステップS6)。なお、復号パスワードが一致しなかった場合には、再度の復号パスワードの入力が求められる(ステップS5 NO)。   If the decryption password transmitted from the terminal 12a is Da, the control unit 26 determines that the verification is matched (YES in step S5), the individual connection data Sa is decrypted, and the application is transmitted via the virtual server 32a. Use of the server 20 is permitted. By permission to use the application server 20, the terminal 12a can remotely operate the application server 20 (step S6). If the decryption passwords do not match, it is requested to input the decryption password again (NO in step S5).

また、端末12aが仮想サーバ部30への接続を止めた場合に、仮想サーバ32aの割当が解除され、個別接続データの読み出しを示すフラグは、読み出し前の状態に戻される。   Further, when the terminal 12a stops the connection to the virtual server unit 30, the allocation of the virtual server 32a is canceled, and the flag indicating reading of the individual connection data is returned to the state before reading.

制御部26は、使用者情報テーブル40から端末12aの第1使用言語データであるEN(英語)を取得する。制御部26は、第1使用言語データに合致した、アプリケーションサーバ20のアプリケーションのアプリケーション選択画面46Aを生成し(図7A)、アプリケーション選択画面46Aが端末12aに表示される(ステップS7)。   The control unit 26 acquires EN (English) which is the first used language data of the terminal 12a from the user information table 40. The control unit 26 generates an application selection screen 46A for the application of the application server 20 that matches the first use language data (FIG. 7A), and the application selection screen 46A is displayed on the terminal 12a (step S7).

端末12aの使用者は、アプリケーション選択画面46Aから使用するアプリケーションを選択する(ステップS8)。端末12aの使用者が、アプリケーションAを選択した場合には、端末12aは、制御部26に対して、アプリケーション選択画面46AからアプリケーションAを選択した旨の情報を送信する。   The user of the terminal 12a selects an application to be used from the application selection screen 46A (step S8). When the user of the terminal 12a selects the application A, the terminal 12a transmits information indicating that the application A has been selected from the application selection screen 46A to the control unit 26.

制御部26は、端末12aの第1使用言語データと、端末12aから送信されてきたアプリケーションAを選択した旨の情報に対応するアプリケーション言語テーブル42の第2使用言語データとを照合する(ステップS9)。   The control unit 26 collates the first usage language data of the terminal 12a with the second usage language data of the application language table 42 corresponding to the information indicating that the application A transmitted from the terminal 12a has been selected (step S9). ).

端末12aの第1使用言語データはENであるの対して、アプリケーションAを選択した旨の情報に対応するアプリケーション言語テーブル42の第2使用言語データは、JPであるので一致しない(ステップS9 NO)。第1使用言語データと第2使用言語データとが一致しない場合には、制御部26は変換テーブル44を読み込む(ステップS10)。制御部26は、端末12aから出力されたスキャンコードを変換テーブル44に基づいて、英語から日本語の文字コードに変換しアプリケーションサーバ20に送信する。アプリケーションサーバ20のアプリケーションAは、アプリケーションサーバ20に送信された文字コードに基づいて処理をする(ステップS11)。   While the first use language data of the terminal 12a is EN, the second use language data of the application language table 42 corresponding to the information indicating that the application A has been selected does not match because it is JP (step S9 NO). . If the first use language data does not match the second use language data, the control unit 26 reads the conversion table 44 (step S10). The control unit 26 converts the scan code output from the terminal 12 a from English to Japanese character code based on the conversion table 44 and transmits it to the application server 20. The application A of the application server 20 performs processing based on the character code transmitted to the application server 20 (step S11).

一方、端末12aの第1使用言語データと、端末12aから送信されてきたアプリケーションAを選択した旨の情報に対応するアプリケーション言語テーブル42の第2使用言語データとが一致する場合には、制御部26は、変換テーブル44を読み込まない(ステップS9 YES)。例えば、端末12aの使用者が、アプリケーションとして、アプリケーション選択画面46AからアプリケーションBを選択したとする。端末12aの第1使用言語データはENであるの対して、アプリケーションBの情報に対応するアプリケーション言語テーブル42の第2使用言語データはENであり一致する。この場合には、制御部26は変換テーブル44を読み込まず、端末12aから出力されたスキャンコードは、そのままアプリケーションサーバ20に送信され、アプリケーションサーバ20のアプリケーションBにおいて処理される(ステップS11)。   On the other hand, if the first usage language data of the terminal 12a matches the second usage language data of the application language table 42 corresponding to the information indicating that the application A transmitted from the terminal 12a is selected, the control unit 26 does not read the conversion table 44 (step S9 YES). For example, it is assumed that the user of the terminal 12a selects the application B from the application selection screen 46A as an application. The first usage language data of the terminal 12a is EN, whereas the second usage language data of the application language table 42 corresponding to the information of the application B is EN and matches. In this case, the control unit 26 does not read the conversion table 44, and the scan code output from the terminal 12a is transmitted to the application server 20 as it is and processed in the application B of the application server 20 (step S11).

次に、使用者が端末12bを使用する場合について、説明する。端末12bの場合においては、ステップS1〜S6までの処理は端末12aと同様である。ステップS7以降については、以下の通りである。制御部26は、使用者情報テーブル40から端末12bの第1使言語データであるJPを取得する。制御部26は、第1使用言語データに合致した、アプリケーションサーバ20のアプリケーションのアプリケーション選択画面46Bを生成し(図7B)、アプリケーション選択画面46Bが端末12bに表示される(ステップS7)。   Next, a case where the user uses the terminal 12b will be described. In the case of the terminal 12b, the process from step S1 to S6 is the same as that of the terminal 12a. Step S7 and subsequent steps are as follows. The control unit 26 acquires JP which is the first language data of the terminal 12b from the user information table 40. The control unit 26 generates an application selection screen 46B for the application of the application server 20 that matches the first use language data (FIG. 7B), and the application selection screen 46B is displayed on the terminal 12b (step S7).

端末12bの使用者は、コントローラ48Bから使用するアプリケーションとして、アプリケーションBを選択する(ステップS8)。端末12bは、制御部26に対して、アプリケーション選択画面46Bから選択したアプリケーションBを選択した旨の情報を送信する(ステップS8)。   The user of the terminal 12b selects the application B as an application to be used from the controller 48B (Step S8). The terminal 12b transmits information indicating that the application B selected from the application selection screen 46B has been selected to the control unit 26 (step S8).

制御部26は、端末12bの第1使用言語データと、端末12bから送信されてきたアプリケーションBを選択した旨の情報に対応するアプリケーション言語テーブル42の第2使用言語データとを照合する(ステップS9)。   The control unit 26 collates the first usage language data of the terminal 12b with the second usage language data of the application language table 42 corresponding to the information indicating that the application B transmitted from the terminal 12b has been selected (step S9). ).

端末12bの第1使用言語データはJPであるの対して、アプリケーションBを選択した旨の情報に対応するアプリケーション言語テーブル42の第2使用言語データは、ENであるので一致しない(ステップS9 NO)。第1使用言語データと第2使用言語データとが一致しないので制御部26は変換テーブル44を読み込む(ステップS10)。制御部26は、端末12bから入力されたスキャンコードを変換テーブル44に従って、日本語から英語の文字コードに変換しアプリケーションサーバ20に送信する。アプリケーションサーバ20のアプリケーションBは、アプリケーションサーバ20に送信された文字コードに基づいて処理をする(ステップS11)。   While the first use language data of the terminal 12b is JP, the second use language data of the application language table 42 corresponding to the information indicating that the application B has been selected is EN and therefore does not match (NO in step S9). . Since the first use language data does not match the second use language data, the control unit 26 reads the conversion table 44 (step S10). The control unit 26 converts the scan code input from the terminal 12 b from Japanese into English character code according to the conversion table 44 and transmits it to the application server 20. Application B of application server 20 performs processing based on the character code transmitted to application server 20 (step S11).

端末12bの使用者が、アプリケーションとして、アプリケーション選択画面46BからアプリケーションAを選択したとする。端末12bの第1使用言語データはJPであるの対して、アプリケーションAを選択した旨の情報に対応するアプリケーション言語テーブル42の第2使用言語データはJPであり一致する。この場合には、制御部26は変換テーブル44を読み込まず、端末12bから出力されたスキャンコードは、そのままアプリケーションサーバ20に送信され、アプリケーションサーバ20のアプリケーションAにおいて処理される(ステップS11)。   It is assumed that the user of the terminal 12b has selected the application A from the application selection screen 46B as an application. The first usage language data of the terminal 12b is JP, whereas the second usage language data of the application language table 42 corresponding to the information indicating that the application A is selected is JP and matches. In this case, the control unit 26 does not read the conversion table 44, and the scan code output from the terminal 12b is transmitted to the application server 20 as it is and processed in the application A of the application server 20 (step S11).

次に、端末12eがアプリケーションサーバ20に接続する場合について、説明する。端末として、スマートフォンを用いた場合には、外部装置から携帯端末に記憶されている認証キーを取得することができない。スマートフォンでは、シンクライアントのような外部装置からATコマンドを用いた制御をすることができないためである。   Next, a case where the terminal 12e connects to the application server 20 will be described. When a smartphone is used as the terminal, the authentication key stored in the portable terminal cannot be acquired from the external device. This is because a smartphone cannot perform control using an AT command from an external device such as a thin client.

図8は、スマートフォンである端末12eについての説明図であり、図9は、端末がスマートフォンである場合の処理手順の説明図である。   FIG. 8 is an explanatory diagram of the terminal 12e that is a smartphone, and FIG. 9 is an explanatory diagram of a processing procedure when the terminal is a smartphone.

端末12eは、コントローラ48と、USIM(Universal Subscriber Identity Module)50と、メモリ54とを備える。   The terminal 12 e includes a controller 48, a USIM (Universal Subscriber Identity Module) 50, and a memory 54.

コントローラ48は、端末12eの全体の制御を行う制御部である。USIM50は、電話番号等の端末12eの加入者を特定するユニークな加入者情報である端末認証キー52が記憶されたメモリモジュールである。メモリ54には、コントローラ48において実行され、セッション管理装置24からの命令をスマートフォン42で受け付けるアプリケーション52が格納されている。アプリケーション52は、例えば、java言語で記述されたjavaアプリケーションである。   The controller 48 is a control unit that performs overall control of the terminal 12e. The USIM 50 is a memory module in which a terminal authentication key 52, which is unique subscriber information for identifying a subscriber of the terminal 12e such as a telephone number, is stored. The memory 54 stores an application 52 that is executed by the controller 48 and receives a command from the session management device 24 by the smartphone 42. The application 52 is, for example, a java application written in the java language.

まず、端末12eにおいて、メモリ54内のアプリケーション56がコントローラ48によって実行される(ステップS21)。アプリケーション56が実行されることにより、セッション管理装置24からの命令を端末12eで受け付けることが可能となり、また、デーモンの起動が許可される状態が形成される。   First, in the terminal 12e, the application 56 in the memory 54 is executed by the controller 48 (step S21). By executing the application 56, it becomes possible for the terminal 12e to accept a command from the session management device 24, and a state in which activation of the daemon is permitted is formed.

使用者は、端末12eによって公衆回線14を介してセッション管理装置24に接続する(ステップS22)。   The user connects to the session management device 24 via the public line 14 by the terminal 12e (step S22).

制御部26は、端末12eに対して、端末12eの端末認証キー52を要求する旨の命令を送信する。端末12eでは、アプリケーション56が実行されているために、コントローラ48は、制御部26からの命令を受け付けることができる。コントローラ48は、前記命令を受け付けて、端末認証キー52を取得するためのデーモンを起動する。コントローラ48は、起動したデーモンを実行して、USIM50から端末認証キー52を取得し、セッション管理装置24に送信する。制御部26は、端末認証キー52を受信し、取得が完了する(ステップS23)。   The control unit 26 transmits an instruction requesting the terminal authentication key 52 of the terminal 12e to the terminal 12e. Since the application 56 is executed on the terminal 12e, the controller 48 can accept a command from the control unit 26. The controller 48 receives the command and starts a daemon for acquiring the terminal authentication key 52. The controller 48 executes the started daemon, acquires the terminal authentication key 52 from the USIM 50, and transmits it to the session management device 24. The control unit 26 receives the terminal authentication key 52, and the acquisition is completed (step S23).

この先、ステップS24は、基本的に上述したステップS3と同様であり、以下、ステップS25〜S32は、それぞれステップS4〜S11と同様の処理がされる。   Hereafter, Step S24 is basically the same as Step S3 described above, and Steps S25 to S32 are processed in the same manner as Steps S4 to S11, respectively.

但し、ステップS25においては、ステップS4と一部処理手順が異なる。端末12eの端末認証キー52は、使用者情報テーブル40において、使用者IDとして扱われる。ここで、端末認証キー52はユニークであるので、使用者情報テーブル40には、端末12eの使用者パスワードは設定されていない。従って、ステップS4において、使用者情報テーブル40に記憶されている使用者IDと認証キー46とが一致すれば、認証情報が一致したとして処理される。   However, in step S25, part of the processing procedure is different from step S4. The terminal authentication key 52 of the terminal 12e is treated as a user ID in the user information table 40. Here, since the terminal authentication key 52 is unique, the user password of the terminal 12e is not set in the user information table 40. Accordingly, in step S4, if the user ID stored in the user information table 40 matches the authentication key 46, the authentication information is determined to match.

なお、端末12がスマートフォンの場合には、端末認証キー52はユニークであるので、使用者情報テーブル40において使用者IDと使用者パスワードとが同一に設定される場合がある。かかる場合には、端末認証キー52が使用者ID及び使用者パスワードとして、取り扱われ、照合処理がされる。   When the terminal 12 is a smartphone, the terminal authentication key 52 is unique, and therefore the user ID and the user password may be set to be the same in the user information table 40. In such a case, the terminal authentication key 52 is handled as a user ID and a user password, and collation processing is performed.

以上説明したように、シンクライアントシステム10は、端末12が、仮想サーバ部30を介してアプリケーションサーバ20に接続するシンクライアントシステム10であって、仮想サーバ部30を有するセッション管理装置24を備える。仮想サーバ部30は、シンクライアントOSが起動する複数の仮想サーバ32a〜32cを有する。セッション管理装置24は、端末12が仮想サーバ32a〜32cへ接続するための第1認証情報とアプリケーションサーバ20へ接続するための暗号化された個別接続データと端末12の第1使用言語データとを有する使用者情報テーブル40と、アプリケーションサーバ20が有するアプリケーション毎の第2使用言語データを有するアプリケーション言語テーブル42と、端末12から入力されたスキャンコードを第2使用言語データに対応する文字コードに変換する変換テーブル44とが記憶されるデータベース38と、制御部26と、を備える。制御部26は、端末12から仮想サーバ32a〜32cへ接続するための第2認証情報を取得し、データベース38に記憶されている第1認証情報と照合し、一致した場合に端末12の仮想サーバ32a〜32cへの接続を許可する。また、制御部26が、端末12から個別接続データを復号するための復号パスワードを取得し、データベース38に記憶されている個別接続データが復号パスワードによって復号できた場合に、端末12によるアプリケーションサーバ20の遠隔操作を可能する。さらに、制御部26が、第1使用言語データと端末12から選択されたアプリケーション56の第2使用言語データとを照合し、一致しない場合に、変換テーブル44に基づいて、端末12から出力されたスキャンコードを第2使用言語データの文字コードに変換して、アプリケーションサーバ20に出力する。   As described above, the thin client system 10 is the thin client system 10 in which the terminal 12 is connected to the application server 20 via the virtual server unit 30, and includes the session management apparatus 24 having the virtual server unit 30. The virtual server unit 30 includes a plurality of virtual servers 32a to 32c that are activated by the thin client OS. The session management device 24 uses the first authentication information for the terminal 12 to connect to the virtual servers 32 a to 32 c, the encrypted individual connection data for connecting to the application server 20, and the first use language data of the terminal 12. The user information table 40, the application language table 42 having the second used language data for each application of the application server 20, and the scan code input from the terminal 12 is converted into a character code corresponding to the second used language data. The database 38 in which the conversion table 44 to be stored is stored, and the control unit 26. The control unit 26 acquires the second authentication information for connecting to the virtual servers 32 a to 32 c from the terminal 12, collates with the first authentication information stored in the database 38, and if they match, the virtual server of the terminal 12 Connection to 32a-32c is permitted. In addition, when the control unit 26 obtains a decryption password for decrypting the individual connection data from the terminal 12 and the individual connection data stored in the database 38 can be decrypted by the decryption password, the application server 20 by the terminal 12 Remote control of the system is possible. Further, the control unit 26 collates the first used language data with the second used language data of the application 56 selected from the terminal 12, and when the data does not match, the control unit 26 outputs the data from the terminal 12 based on the conversion table 44. The scan code is converted into the character code of the second usage language data and output to the application server 20.

シンクライアントシステム10によれば、シンクライアントの機能を仮想サーバ32a〜32cで実現することにより、開発労力、コストを軽減し、かつ、セキュリティが高く、また、端末の使用言語とアプリケーションサーバのアプリケーションの使用言語とが異なる場合であっても、所望の使用言語による文字コードの入力について容易に対応することができるシンクライアントシステムを提供することができる。また、端末12の仮想サーバ32a〜32cへの接続をデータベース38に記憶されている認証情報に基づいて照合するとともに、データベース38に記憶されている個別接続データが復号パスワードによって復号できた場合に、端末12によるアプリケーションサーバ20の遠隔操作を可能とすることにより、シンクライアントシステムのセキュリティを高くすることができる。   According to the thin client system 10, by realizing the thin client function with the virtual servers 32a to 32c, development labor and cost are reduced, security is high, and the language of the terminal and the application server application Even if the language used is different, it is possible to provide a thin client system that can easily cope with input of a character code in a desired language. When the connection of the terminal 12 to the virtual servers 32a to 32c is verified based on the authentication information stored in the database 38, and the individual connection data stored in the database 38 can be decrypted by the decryption password, By enabling remote control of the application server 20 by the terminal 12, the security of the thin client system can be increased.

また、仮想サーバ部30は、端末12とアプリケーションサーバ20とを中継する中継サーバとしての役割を備える。さらに、仮想サーバ32a〜32cは、各々、シンクライアントOSが起動する仮想サーバであって、シンクライアントとして機能するので、端末12というクラインアントの機能を代理する代理クライアントとしての役割も備える。   The virtual server unit 30 also has a role as a relay server that relays between the terminal 12 and the application server 20. Furthermore, each of the virtual servers 32a to 32c is a virtual server that is started by the thin client OS and functions as a thin client.

また、セッション管理装置24は、端末12に対する各仮想サーバ32a〜32cの割当をラウンドロビン方式で管理する割当管理部34を有し、端末12によって個別接続データが読み出された場合にフラグを立て、端末12の仮想サーバ32a〜32cへの接続中は他の端末12からの個別接続データの読み出しを禁止する。これにより、認証情報の不正取得者のなりすましアクセスを防止することができる。また、端末12の仮想サーバ32a〜32cへの割当をラウンドロビン方式で行うことにより、効率的に仮想サーバ32a〜32cの運用を図ることができる。   The session management device 24 also has an allocation management unit 34 that manages allocation of the virtual servers 32a to 32c to the terminal 12 in a round robin manner, and sets a flag when the individual connection data is read by the terminal 12. During the connection of the terminal 12 to the virtual servers 32a to 32c, reading of individual connection data from other terminals 12 is prohibited. As a result, it is possible to prevent spoofing access by an unauthorized acquirer of authentication information. Further, by assigning the terminal 12 to the virtual servers 32a to 32c by the round robin method, the virtual servers 32a to 32c can be efficiently operated.

さらに、端末12が、ルーティング機能を有するスマートフォンである場合に、端末12は、コントローラ48によって実行され、セッション管理装置24からの命令を受け付けるアプリケーションが格納されるメモリ54を有し、コントローラ48は、セッション管理装置24からの命令を受け付けるアプリケーションを実行して、セッション管理装置24から端末12の加入者を特定する認証情報である端末12認証キーの取得命令を受け付け、端末12認証キーをセッション管理装置24に対して送信し、セッション管理装置24が取得する。これにより、セッション管理装置24との通信においてATコマンドを用いることができない端末12eの端末認証キー52を用いて、仮想サーバ部30への接続を可能とし、アプリケーションサーバ20の遠隔操作を可能とすることができる。   Further, when the terminal 12 is a smartphone having a routing function, the terminal 12 includes a memory 54 that stores an application that is executed by the controller 48 and receives an instruction from the session management device 24. An application that accepts a command from the session management device 24 is executed, a command for obtaining a terminal 12 authentication key, which is authentication information for identifying a subscriber of the terminal 12, is received from the session management device 24, and the terminal 12 authentication key is assigned to the session management device. 24 and is acquired by the session management device 24. As a result, it is possible to connect to the virtual server unit 30 using the terminal authentication key 52 of the terminal 12e that cannot use the AT command in communication with the session management device 24, and to remotely control the application server 20. be able to.

なお、本発明は、上述の実施形態に限らず、本発明の要旨を逸脱することなく、種々の構成を採り得ることはもちろんである。   It should be noted that the present invention is not limited to the above-described embodiment, and various configurations can be adopted without departing from the gist of the present invention.

例えば、シンクライアントシステム10では、端末12は端末12a〜12eで5台、仮想サーバ部30は仮想サーバ32a〜32cを3台としているが、端末12の台数が仮想サーバの台数以上であれば、これに限定されるものではない。   For example, in the thin client system 10, the terminal 12 includes five terminals 12 a to 12 e and the virtual server unit 30 includes three virtual servers 32 a to 32 c. However, if the number of terminals 12 is equal to or greater than the number of virtual servers, It is not limited to this.

また、アプリケーションサーバ20は、3種類のアプリケーションを備えているが、種類は限定されるものではない。   The application server 20 includes three types of applications, but the types are not limited.

また、変換テーブル44は、英語と日本語とを変換するための変換テーブルであるが、英語と日本語との変換テーブルに限定されるものではない。日本語と中国語との変換テーブルのように、他の言語間を変換する変換テーブルであってもよい。   The conversion table 44 is a conversion table for converting between English and Japanese, but is not limited to an English and Japanese conversion table. A conversion table for converting between other languages, such as a conversion table between Japanese and Chinese, may be used.

10…シンクライアントシステム
12a〜12e…端末
14…公衆回線
16…VPN
18…ファイアウォール
20…アプリケーションサーバ
22…DMZ
24…セッション管理装置
26…制御部
28…通信部
30…仮想サーバ部
32a〜32c…仮想サーバ
34…割当管理部
36…割当管理テーブル
38…データベース
40…使用者情報テーブル
42…アプリケーション言語テーブル
44…変換テーブル
46…アプリケーション選択画面
48…コントローラ
50…USIM
52…端末認証キー
54…メモリ
56…アプリケーション
10 ... Thin client systems 12a to 12e ... Terminal 14 ... Public line 16 ... VPN
18 ... Firewall 20 ... Application server 22 ... DMZ
24 ... Session management device 26 ... Control unit 28 ... Communication unit 30 ... Virtual server units 32a to 32c ... Virtual server 34 ... Assignment management unit 36 ... Assignment management table 38 ... Database 40 ... User information table 42 ... Application language table 44 ... Conversion table 46 ... Application selection screen 48 ... Controller 50 ... USIM
52 ... Terminal authentication key 54 ... Memory 56 ... Application

Claims (3)

端末が、仮想サーバ部を介してアプリケーションサーバに接続するシンクライアントシステムであって、
前記仮想サーバ部を有するセッション管理装置を備え、
前記仮想サーバ部は、シンクライアントOSが起動する複数の仮想サーバを有し、
前記セッション管理装置は、
前記端末が前記仮想サーバへ接続するための第1認証情報と前記アプリケーションサーバへ接続するための暗号化された個別接続データと前記端末の第1使用言語データとを有する使用者情報テーブルと、前記アプリケーションサーバが有するアプリケーション毎の第2使用言語データを有するアプリケーション言語テーブルと、前記端末から入力されたスキャンコードを前記第2使用言語データに対応する文字コードに変換する変換テーブルとが記憶されるデータベースと、
制御部と、
を備え、
前記制御部は、前記端末から前記仮想サーバへ接続するための第2認証情報を取得し、前記データベースに記憶されている前記第1認証情報と照合し、一致した場合に前記端末の前記仮想サーバへの接続を許可し、
前記制御部が、前記端末から前記個別接続データを復号するための復号パスワードを取得し、前記データベースに記憶されている前記個別接続データが前記復号パスワードによって復号できた場合に、前記端末による前記アプリケーションサーバの遠隔操作を可能とし、
前記制御部が、前記第1使用言語データと前記端末から選択された前記アプリケーションの前記第2使用言語データとを照合し、一致しない場合に、前記変換テーブルに基づいて、前記端末から出力されたスキャンコードを前記第2使用言語データの前記文字コードに変換して、前記アプリケーションサーバに出力することを特徴とするシンクライアントシステム。
A thin client system in which a terminal connects to an application server via a virtual server unit,
A session management device having the virtual server unit;
The virtual server unit includes a plurality of virtual servers that are started by a thin client OS,
The session management device includes:
A user information table having first authentication information for the terminal to connect to the virtual server, encrypted individual connection data for connection to the application server, and first usage language data of the terminal; A database in which an application language table having second usage language data for each application in the application server and a conversion table for converting a scan code input from the terminal into a character code corresponding to the second usage language data are stored. When,
A control unit;
With
The control unit acquires second authentication information for connecting to the virtual server from the terminal, collates with the first authentication information stored in the database, and if the two match, the virtual server of the terminal Allow connection to
When the control unit obtains a decryption password for decrypting the individual connection data from the terminal, and the individual connection data stored in the database can be decrypted by the decryption password, the application by the terminal Enables remote operation of the server,
The control unit collates the first usage language data with the second usage language data of the application selected from the terminal, and when the data does not match, is output from the terminal based on the conversion table A thin client system, wherein a scan code is converted into the character code of the second usage language data and output to the application server.
請求項1記載のシンクライアントシステムにおいて、
前記セッション管理装置は、前記端末に対する前記各仮想サーバの割当をラウンドロビン方式で管理する割当管理部を有し、
前記セッション管理装置は、前記端末によって前記個別接続データが読み出された場合にフラグを立て、前記端末の前記仮想サーバへの接続中は他の端末からの前記個別接続データの読み出しを禁止することを特徴とするシンクライアントシステム。
The thin client system according to claim 1,
The session management device has an allocation management unit that manages allocation of the virtual servers to the terminal in a round robin manner,
The session management device sets a flag when the individual connection data is read by the terminal, and prohibits reading of the individual connection data from other terminals while the terminal is connected to the virtual server. Thin client system characterized by
請求項1又は2記載のシンクライアントシステムにおいて、
前記端末が、ルーティング機能を有するスマートフォンである場合に、
前記端末は、コントローラによって実行され、前記セッション管理装置からの命令を受け付けるアプリケーションが格納されるメモリを有し、
前記コントローラは、前記アプリケーションを実行して、前記セッション管理装置から前記端末の加入者を特定する認証情報である端末認証キーの取得命令を受け付け、前記端末認証キーを前記セッション管理装置に対して送信し、前記セッション管理装置が取得することを特徴とするシンクライアントシステム。
The thin client system according to claim 1 or 2,
When the terminal is a smartphone having a routing function,
The terminal includes a memory in which an application that is executed by a controller and receives an instruction from the session management device is stored;
The controller executes the application, receives a terminal authentication key acquisition command, which is authentication information for identifying a subscriber of the terminal, from the session management apparatus, and transmits the terminal authentication key to the session management apparatus And the session management device obtains the thin client system.
JP2012022591A 2012-02-05 2012-02-05 Thin client system Pending JP2013161259A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012022591A JP2013161259A (en) 2012-02-05 2012-02-05 Thin client system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012022591A JP2013161259A (en) 2012-02-05 2012-02-05 Thin client system

Publications (1)

Publication Number Publication Date
JP2013161259A true JP2013161259A (en) 2013-08-19

Family

ID=49173450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012022591A Pending JP2013161259A (en) 2012-02-05 2012-02-05 Thin client system

Country Status (1)

Country Link
JP (1) JP2013161259A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013161260A (en) * 2012-02-05 2013-08-19 Oyo Denshi:Kk Thin client system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013161260A (en) * 2012-02-05 2013-08-19 Oyo Denshi:Kk Thin client system

Similar Documents

Publication Publication Date Title
KR102242218B1 (en) User authentication method and apparatus, and wearable device registration method and apparatus
CN107483419B (en) Method, device and system for authenticating access terminal by server, server and computer readable storage medium
CN105991614B (en) It is a kind of it is open authorization, resource access method and device, server
EP2875606A1 (en) Method and system of login authentication
CN104169935A (en) Information processing device, information processing system, information processing method, and program
US20140282994A1 (en) Method for calling up a client program
JP2012530311A5 (en)
CN105191208A (en) Methods for activation of an application on a user device
JP6287213B2 (en) Proxy login device, terminal, control method, and program
CN113132977A (en) Network distribution method, network distribution system and computer readable storage medium
WO2019097258A1 (en) Device authorization systems
JP7157549B2 (en) Mobile-based facility service system and method of operation
KR20210116407A (en) Cross authentication method and system between online service server and client
JP5102898B1 (en) Thin client system
KR20140090279A (en) Service security authentication method and web application server therof
JP2024016164A (en) Information processing method and information processing system
CN104202164A (en) Method for protecting cloud service information by adopting digital certificate and cloud server
CN105141586B (en) A kind of method and system verified to user
CN103559430A (en) Application account management method and device based on android system
JP2020024764A (en) Computer-readable recording medium, system, and method for executing authentication
KR102053993B1 (en) Method for Authenticating by using Certificate
CN107633390B (en) Cloud wallet management method and server
JP2013161259A (en) Thin client system
JP5850324B2 (en) Thin client system
KR102403759B1 (en) System for providing electronic payment by authenticating patient and using card information, method thereof and non-transitory computer readable medium having computer program recorded thereon