JP2014235719A - 制御システム、制御方法および制御装置 - Google Patents

制御システム、制御方法および制御装置 Download PDF

Info

Publication number
JP2014235719A
JP2014235719A JP2013119284A JP2013119284A JP2014235719A JP 2014235719 A JP2014235719 A JP 2014235719A JP 2013119284 A JP2013119284 A JP 2013119284A JP 2013119284 A JP2013119284 A JP 2013119284A JP 2014235719 A JP2014235719 A JP 2014235719A
Authority
JP
Japan
Prior art keywords
information
server
user
terminal
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013119284A
Other languages
English (en)
Other versions
JP5721776B2 (ja
Inventor
博文 川越
Hirobumi Kawagoe
博文 川越
賢 鶴田
Ken Tsuruta
賢 鶴田
石川 明弘
Akihiro Ishikawa
明弘 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FSAS Inc
Original Assignee
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FSAS Inc filed Critical Fujitsu FSAS Inc
Priority to JP2013119284A priority Critical patent/JP5721776B2/ja
Publication of JP2014235719A publication Critical patent/JP2014235719A/ja
Application granted granted Critical
Publication of JP5721776B2 publication Critical patent/JP5721776B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】シンクライアントシステムを用いて、簡単かつ安全にデータをやり取りすること。【解決手段】メディアサーバ100が、公開デスクトップサーバ40で利用される第2ID情報を取得して、第2ID情報に対応する個人フォルダを生成する。メディアサーバ100は、専用端末10から取得した第2ID情報が、認証サーバ60によって認証された場合に、認証された第2ID情報に対応する個人フォルダを利用した専用端末10との間のデータの送受信を許可する。また、メディアサーバ100は、公開デスクトップサーバ40を介して、シンクライアント30から第2ID情報を受信した場合に、第2ID情報に対応する個人フォルダを選択し、選択した個人フォルダに対する公開デスクトップサーバ40を介したシンクライアント30からのアクセスを許容する。【選択図】図1

Description

本発明は、制御システム等に関する。
従来のシステムでは、組織内の機密データをサーバに管理させ、利用者はクライアント端末でサーバにアクセスし、機密データの参照や、更新等を行っている。ここで、利用者が機密データの参照や更新を目的として、機密データにアクセスする場合には、クライアント端末内の記憶装置に機密データが一時的に保存されることになり、クライアント端末から、機密データが外部に流出する恐れがあった。このため、シンクライアントシステムを利用するケースが増えている。
シンクライアントシステムでは、サーバに格納されたデータが、クライアント端末に保存されることがないので、上記のようにクライアント端末から機密データが外部に流出することを防止することができる。
特開2007−233669号公報 特開2001−331449号公報
しかしながら、上述した従来技術では、シンクライアントシステムを用いて、簡単かつ安全にデータをやり取りすることができないという問題がある。
シンクライアントシステムを採用した場合でも、利用者がデータのアップロードやダウンロードを行うケースが発生し得る。このようなケースに対応するべく、現状では、該当する利用者にUSB(Universal Serial Bus)メモリの使用権限を付与し、利用者は係るUSBメモリをシンクライアントに接続して、データのダウンロードやアップロードを行う。この場合には、利用者レベルでの権限設定や、各USBメモリを適切に管理することになり煩雑であるし、情報漏洩の恐れもある。
1つの側面では、シンクライアントシステムを用いて、簡単かつ安全にデータをやり取りすることができる制御システム、制御方法および制御装置を提供することを目的とする。
第1の案では、制御システムは、第1端末との間でシンクライアントシステムを形成する第1サーバと、第2端末と接続される第2サーバとを有する。第2サーバは、生成部と、第1制御部と、第2制御部とを有する。生成部は、第1サーバで利用される利用者の利用者識別情報を取得して、該利用者識別情報に対応するフォルダを生成する。第1制御部は、第2端末から取得した利用者識別情報が前記第1サーバで利用されるものと認証された場合に、認証された利用者識別情報に対応するフォルダを利用した第2端末との間のデータの送受信を許可する。第2制御部は、シンクライアントシステムを形成する第1端末から第1サーバを介して利用者識別情報を取得した場合に、取得した利用者識別情報に対応するフォルダを選択し、選択したフォルダに対する第1サーバを介した第1端末からのアクセスを許容する。
本発明の1実施態様によれば、シンクライアントシステムを用いて、簡単かつ安全にデータをやり取りすることができる。
図1は、本実施例に係るシステムの構成を示す図である。 図2は、メディアサーバにデータをアップロードする処理手順を示すフローチャート(1)である。 図3は、メディアサーバにデータをアップロードする処理手順を示すフローチャート(2)である。 図4は、メディアサーバからデータをダウンロードする処理手順を示すフローチャート(1)である。 図5は、メディアサーバからデータをダウンロードする処理手順を示すフローチャート(2)である。 図6は、シンクライアントを用いてメディアサーバの個人フォルダにアクセスする処理手順を示すフローチャート(1)である。 図7は、シンクライアントを用いてメディアサーバの個人フォルダにアクセスする処理手順を示すフローチャート(2)である。 図8は、メディアサーバが個人フォルダを作成する処理手順を示すフローチャートである。 図9は、本実施例に係るメディアサーバの構成を示す機能ブロック図である。 図10は、個人フォルダ情報のデータ構造の一例を示す図である。 図11は、ログフォルダ情報のデータ構造の一例を示す図である。 図12は、本実施例に係る認証サーバの構成を示す機能ブロック図(1)である。 図13は、第1認証テーブルのデータ構造の一例を示す図である。 図14は、本実施例に係る認証サーバの構成を示す機能ブロック図(2)である。 図15は、第2認証テーブルのデータ構造の一例を示す図である。
以下に、本願の開示する制御システム、制御方法および制御装置の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
本実施例に係るシステムの構成について説明する。図1は、本実施例に係るシステムの構成を示す図である。図1に示すように、システムは、専用端末10と、認証サーバ20と、メディアサーバ100と、シンクライアントシステム200とを有する。シンクライアントシステム200は、シンクライアント30と、公開デスクトップサーバ40と、ファイルサーバ50と、認証サーバ60を有する。
メディアサーバ100は、利用者と関連付けた個人フォルダを有しており、利用者は、専用端末10を利用して、かかる個人フォルダにアクセスし、データのアップロードおよびダウンロードを行う。
一方、シンクライアントシステム200では、利用者はシンクライアント30を操作して、公開デスクトップサーバ40にアクセスし、仮想デスクトップ環境を得る。公開デスクトップサーバ40は、利用者に対応するファイル情報を、ファイルサーバ50から取得し、ファイル情報そのものをシンクライアント30に送信しないで、デスクトップ上のファイル情報の画像情報をシンクライアント30に送信する。
また、公開デスクトップサーバ40は、メディアサーバ100から、利用者に対応する個人フォルダの情報を取得する。公開デスクトップサーバ40は、個人フォルダの情報そのものをシンクライアント30に送信しないで、デスクトップ上の個人フォルダの画像情報をシンクライアント30に送信する。利用者は、公開デスクトップサーバ40を介して、メディアサーバ100の個人フォルダに対するアクセスを行い、各種処理を行う。
利用者は、メディアサーバ100の自身の個人フォルダを利用して、専用端末10により、データのアップロードおよびダウンロードを行う。そして、利用者は、シンクライアント30を操作して、公開デスクトップサーバ40を介して、メディアサーバ100の自身の個人フォルダにアクセスできる。このため、シンクライアントシステムを用いて、簡単かつ安全にデータをやり取りすることが可能となる。
認証サーバ20,60は、利用者に対する各種認証処理を実行する装置である。認証サーバ20,60に関する説明は後述する。ファイルサーバ50は、利用者毎のファイル情報を保持するサーバであり、公開デスクトップサーバ40からの要求に応答して、利用者に対応するファイル情報を公開デスクトップサーバ40に送信する。
次に、本実施例に係るシステムの処理手順について説明する。以下では、メディアサーバ100にデータをアップロードする処理、メディアサーバ100からデータをダウンロードする処理について説明する。また、シンクライアント30を用いてメディアサーバ100の個人フォルダにアクセスする処理、メディアサーバ100が個人フォルダを生成する処理について説明する。
図2及び図3は、メディアサーバにデータをアップロードする処理手順を示すフローチャートである。例えば、図2及び図3に示す処理は、専用端末10の画面上に表示される「アップロード要求」を利用者が選択したことを契機として、処理が開始される。図2に示すように、専用端末10は、利用者情報を送信する(ステップS101)。ステップS101において、利用者情報には、利用者を一意に識別する第1ID(Identification)情報と利用者の生体情報とが含まれる。例えば、専用端末10は、指紋センサなどの生体情報読み取り装置を備えているものとする。第1ID情報は、利用者が専用端末10に入力しても良い。
認証サーバ20は、専用端末10から、利用者情報を受信する(ステップS102)。認証サーバ20は、利用情報の認証を行い(ステップS103)、認証結果とID/PW(Pass Word)情報を送信する(ステップS104)。
ステップS104において、ID/PW情報には、利用者を一意に識別する第2ID情報と、パスワード情報とを含む。第1ID情報と、第2ID情報とは、同一の利用者を示す場合でも、異なる情報となる。例えば、利用者Aさんに対応する第1ID情報は「U101」であり、同一の利用者Aさんに対応する第2ID情報は「M1001」となる。本実施例では、認証サーバ20が、第1ID情報を用いて、利用者を識別し、シンクライアントシステム200が、第2ID情報を用いて、利用者を識別する。
図2の説明に戻る。専用端末10は、認証サーバ20から、認証結果とID/PW情報を受信する(ステップS105)。専用端末10は、利用者情報が認証された場合には、ID/PW情報を認証サーバ60に送信する(ステップS106)。
認証サーバ60は、メディアサーバ100を介して、ID/PW情報を受信する(ステップS107)。認証サーバ60は、ID/PW情報の認証を行い(ステップS108)、認証結果および第2ID情報を、メディアサーバ100に送信する(ステップS109)。
メディアサーバ100は、認証結果および第2ID情報を受信する(ステップS110)。メディアサーバ100は、ID/PW情報が認証された場合には、第2ID情報に対応する個人フォルダを生成する(ステップS111)。なお、ステップS111において、メディアサーバ100は、第2ID情報に対応する個人フォルダが既に存在する場合には、個人フォルダを生成する処理をスキップする。
メディアサーバ100は、システム利用可能情報を専用端末10に送信する(ステップS112)。専用端末10は、システム利用可能情報を受信し(ステップS113)、図3のステップS114に移行する。専用端末10は、システム利用可能情報を受信した事で、メディアサーバ100の個人フォルダにデータのアップロードが可能であると判定する。
図3の説明に移行する。専用端末10は、アップロード画面を表示する(ステップS114)。専用端末10は、アップロード対象となるデータを受け付け(ステップS115)、データをアップロードする(ステップS116)。
メディアサーバ100は、利用者の個人フォルダにデータを格納し(ステップS118)、アップロード完了情報を専用端末10に送信する(ステップS119)。専用端末10は、アップロード完了情報を受信し(ステップS120)、アップロード時のログをメディアサーバ100に送信する(ステップS121)。
メディアサーバ100は、データを受信し(ステップS117)、アップロード時のログを受信し(ステップS122)、利用者のログフォルダにログを格納する(ステップS123)。メディアサーバ100は、ログ送信完了情報を送信し(ステップS124)、専用端末10は、ログ送信完了情報を受信する(ステップS125)。
図4及び図5は、メディアサーバからデータをダウンロードする処理手順を示すフローチャートである。例えば、図4及び図5に示す処理は、専用端末10の画面上に表示される「ダウンロード要求」を利用者が選択したことを契機として、処理が開始される。図4に示すように、専用端末10は、利用者情報を送信する(ステップS201)。認証サーバ20は、専用端末10から、利用者情報を受信する(ステップS202)。認証サーバ20は、利用情報の認証を行い(ステップS203)、認証結果とID/PW情報を送信する(ステップS204)。
専用端末10は、認証サーバ20から、認証結果とID/PW情報を受信する(ステップS205)。専用端末10は、利用者情報が認証された場合には、ID/PW情報を認証サーバ60に送信する(ステップS206)。
認証サーバ60は、メディアサーバ100を介して、ID/PW情報を受信する(ステップS207)。認証サーバ60は、ID/PW情報の認証を行い(ステップS208)、認証結果および第2ID情報を、メディアサーバ100に送信する(ステップS209)。
メディアサーバ100は、認証結果および第2ID情報を受信する(ステップS210)。メディアサーバ100は、ID/PW情報が認証された場合には、システム利用可能情報を送信する(ステップS211)。
専用端末10は、システム利用可能情報を受信し(ステップS212)、図5のステップS213に移行する。専用端末10は、システム利用可能情報を受信した事で、メディアサーバ100の個人フォルダにデータのダウンロードが可能であると判定する。
図5の説明に移行する。専用端末10は、ダウンロード画面を表示する(ステップS213)。専用端末10は、ダウンロード対象となるデータを受け付け(ステップS214)、ダウンロード対象のデータを通知する(ステップS215)。
メディアサーバ100は、ダウンロード対象のデータを受け付け(ステップS216)、個人フォルダのダウンロード対象のデータを送信する(ステップS217)。専用端末10は、データを受信し(ステップS218)、メディアにデータを格納する(ステップS219)。
専用端末10は、ダウンロード時のログを送信する(ステップS220)。メディアサーバ100は、ダウンロード時のログを受信し(ステップS221)、利用者のログフォルダにログを格納する(ステップS222)。
メディアサーバ100は、ログ送信完了情報を送信する(ステップS223)。専用端末10は、ログ送信完了情報を受信する(ステップS224)。
図6及び図7は、シンクライアントを用いてメディアサーバの個人フォルダにアクセスする処理手順を示すフローチャートである。例えば、図6及び図7に示す処理は、シンクライアント30が、公開デスクトップサーバ40とデータ通信を開始したことを契機にして実行される。図6に示すように、シンクライアント30は、利用者情報を送信する(ステップS301)。利用者情報には、利用者を一意に識別する第1IDと利用者の生体情報とが含まれる。
認証サーバ20は、シンクライアント30から、利用者情報を受信する(ステップS302)。認証サーバ20は、利用者情報の認証を行い(ステップS303)、認証結果とID/PW(Pass Word)情報を送信する(ステップS304)。ステップS304において、ID/PW情報には、利用者を一意に識別する第2ID情報と、パスワード情報とを含む。
シンクライアント30は、認証サーバ20から、認証結果とID/PW情報を受信する(ステップS305)。シンクライアント30は、利用者情報が認証された場合には、ID/PW情報を認証サーバ60に送信する(ステップS306)。
認証サーバ60は、公開デスクトップサーバ40、メディアサーバ100を介して、ID/PW情報を受信する(ステップS307)。認証サーバ60は、ID/PW情報の認証を行い(ステップS308)、認証結果および第2ID情報を、公開デスクトップサーバ40に送信する(ステップS309)。
公開デスクトップサーバ40は、認証結果および第2ID情報を受信する(ステップS310)。公開デスクトップサーバ100は、ID/PW情報が認証された場合には、システム利用可能情報を送信する(ステップS311)。
シンクライアント30は、システム利用可能情報を受信し(ステップS312)、図7のステップS313に移行する。シンクライアント30は、システム利用可能情報を受信した事で、メディアサーバ100の個人フォルダにアクセスが可能であると判定する。
図7について説明する。シンクライアント30は、接続要求を公開デスクトップサーバ40に対して行う(ステップS313)。公開デスクトップサーバ40は、接続要求を受け付け(ステップS314)、画面情報を転送する(ステップS315)。ステップS315において、公開デスクトップサーバ40は、デスクトップ画面の画面情報を、シンクライアント30に転送する。
公開デスクトップサーバ40は、第2ID情報に対応する個人フォルダの情報をメディアサーバ100に要求する(ステップS316)。メディアサーバ100は、第2ID情報に対応する個人フォルダの情報の要求を受信する(ステップS317)。メディアサーバ100は、第2ID情報に対応する個人フォルダの情報を公開デスクトップサーバ40に通知する(ステップS318)。
公開デスクトップサーバ40は、個人フォルダの画面情報を転送する(ステップS319)。シンクライアント30は、公開デスクトップサーバ40から受信した画面情報を基にして画面を表示する(ステップS320)。
シンクライアント30は、個人フォルダに対するアクセス要求を通知する(ステップS321)。ステップS321において、個人フォルダに対するアクセス要求は、個人フォルダからのデータの取り出し、データの登録等に対応する。公開デスクトップサーバ40は、個人フォルダに対するアクセス要求をメディアサーバ100に転送する(ステップS322)。
メディアサーバ100は、個人フォルダに対するアクセス要求を反映し(ステップS323)、反映結果を公開デスクトップサーバ40に送信する(ステップS324)。公開デスクトップサーバ40は、反映結果をシンクライアント30に転送し(ステップS325)、シンクライアント30は、反映結果を受け付ける(ステップS326)。
図8は、メディアサーバが個人フォルダを作成する処理手順を示すフローチャートである。図8に示す処理は、例えば、所定時間毎に実行される。図8に示すように、メディアサーバ100は、シンクライアントシステムを利用する利用者に第2ID情報を認証サーバ60に要求する(ステップS401)。
認証サーバ60は、第2ID情報の要求を受信する(ステップS402)。認証サーバ60は、シンクライアントシステム100を利用する利用者全員の第2ID情報を検索する(ステップS403)。認証サーバ60は、利用者全員の第2ID情報をメディアサーバ100に送信する(ステップS404)。
メディアサーバ100は、利用者全員の第2ID情報を受信する(ステップS405)。メディアサーバ100は、利用者全員の第2ID情報のうち、個人フォルダが生成されていない第2ID情報を特定し、特定した第2ID情報に対応する個人フォルダを生成する(ステップS406)。
次に、図1に示したメディアサーバ100の構成の一例について説明する。図9は、本実施例に係るメディアサーバの構成を示す機能ブロック図である。図9に示すように、このメディアサーバ100は、通信部110、記憶部120、制御部130を有する。その他の構成は、周知のサーバと同様であるため、ここでは説明を省略する。
通信部110は、専用端末10、認証サーバ20、シンクライアントシステム200とデータ通信を実行する処理部である。通信部110は、通信装置に対応する。
記憶部120は、個人フォルダ情報121、ログフォルダ情報122を有する。例えば、記憶部120は、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、またはハードディスク、光ディスクなどの記憶装置に対応する。
個人フォルダ情報121は、第2ID情報毎に個人フォルダをそれぞれ対応付けた情報である。図10は、個人フォルダ情報のデータ構造の一例を示す図である。図10に示すように、この個人フォルダ情報121は、第2ID情報と個人フォルダ情報とを対応付ける。例えば、第2ID情報「M1001」と、個人フォルダ121aとが対応付けられる。
ここで、第2ID情報「M1001」の利用者は、専用端末10を利用して個人フォルダ121aにアクセスし、データのアップロード・ダウンロードを実行する。また、第2ID情報「M1001」の利用者は、シンクライアント30を利用し、公開デスクトップサーバ40を介して、個人フォルダ121aにアクセスすることが出来る。
ログフォルダ情報122は、第2ID情報毎にログフォルダをそれぞれ対応付けた情報である。図11は、ログフォルダ情報のデータ構造の一例を示す図である。図11に示すように、このログフォルダ情報122は、第2ID情報とログフォルダとを対応付ける。例えば、第2ID情報「M1001」と、ログフォルダ122aとが対応付けられる。
各ログフォルダは、専用端末10のログ情報を格納するフォルダである。例えば、第2ID情報「M1001」の利用者は、専用端末10を利用してデータのアップロード・ダウンロードを実行した場合のログ情報が、ログフォルダ122aに格納される。
制御部130は、中継部131、生成部132、第1制御部133、第2制御部134を有する。例えば、制御部130は、ASIC(Application Specific Integrated Circuit)や、FPGA(Field Programmable Gate Array)などの集積装置に対応する。また、制御部130は、例えば、CPUやMPU(Micro Processing Unit)等の電子回路に対応する。
中継部131は、各種データの中継を行う処理部である。例えば、図2、図4に示す例では、中継部131は、専用端末20から受信したID/PW情報を認証サーバ60に送信する。
生成部132は、個人フォルダ情報121を生成する処理部である。例えば、生成部132は、認証サーバ60からシンクライアントシステム2を利用する利用者全員の第2ID情報を定期的に取得して、第2ID情報に対応付けた個人フォルダを生成する。また、アップロード時に、専用端末10を操作する利用者の第2ID情報であって、認証サーバ60に認証された第2ID情報を取得し、取得した第2ID情報に対応付けた個人フォルダを生成する。
まず、生成部132が、認証サーバ60からシンクライアントシステム20を利用する利用者全員の第2ID情報を定期的に取得して、第2ID情報に対応付けた個人フォルダを生成する処理について説明する。係る処理は、図8のメディアサーバ100の処理に相当するものである。生成部132は、所定時間毎に、シンクライアントシステム200を利用する利用者全員の第2ID情報を、認証サーバ60に要求し、利用者全員の第2ID情報を認証サーバ60から受信する。
生成部132は、認証サーバ60から取得した利用者全員の第2ID情報と、個人フォルダ情報121の各第2ID情報とを比較し、利用者全員の第2ID情報のうち、個人フォルダの存在しない第2ID情報を特定する。生成部132は、特定した第2ID情報に対応する個人フォルダをそれぞれ生成する。
例えば、認証サーバ60から受信した利用者全員の第2ID情報が「M1001、M1002、M1003、M2000」であったとする。この場合に、図10の個人フォルダ121の各第2ID情報と比較すると、第2ID情報「M2000」が、個人フォルダの存在しない第2ID情報となる。この場合には、生成部132は、第2ID情報「M2000」と対応付けた個人フォルダを生成する。
次に、生成部132が、アップロード時に、専用端末10を操作する利用者の第2ID情報であって、認証サーバ60に認証された第2ID情報を取得し、取得した第2ID情報に対応付けた個人フォルダを生成する処理について説明する。係る処理は、図2のメディアサーバ100の処理に相当するものである。
生成部132は、専用端末10から送信されたID/PW情報が、認証サーバ60に送信された後、係るID/PW情報の認証結果を認証サーバ60から受信する。生成部132は、ID/PW情報が認証サーバ60に認証された場合に、ID/PW情報に含まれる第2ID情報に対応する個人フォルダを生成する。ただし、第2ID情報に対応する個人フォルダが既に個人フォルダ情報121に存在する場合には、生成部132は、個人フォルダを生成する処理をスキップする。
第1制御部133は、専用端末10から取得した第2ID情報がシンクライアントシステム200で利用されるものと認証された場合に、認証された第2ID情報に対応する個人フォルダを利用した専用端末10との間のデータのアップロード・ダウンロードを許可する処理部である。
第1制御部133は、図2、図4で説明したように、専用端末10から送信されたID/PW情報が、認証サーバ60に送信された後、係るID/PW情報の認証結果を認証サーバ60から受信する。そして、第1制御部133は、ID/PW情報の認証された場合に、認証されたID/PW情報の第2ID情報に対応する個人フォルダを、個人フォルダ情報121から特定する。第1制御部133は、専用端末10からデータのアップロード要求または、ダウンロード要求を受け付け場合に、上記特定した個人フォルダに対するデータの送受信を許可する。
例えば、専用端末10の利用者の第2ID情報を「M1001」とし、係る利用者のID/PW情報が認証サーバ60によって認証されたとする。この場合には、専用端末10の利用者は、メディアサーバ100の第2ID情報「M1001」の個人フォルダ121aに対するデータの送受信が許可される。なお、第1制御部133は、第2ID情報「M1001」の利用者による、その他の個人フォルダに対するデータの送受信を許可しない。
また、第1制御部133は、アップロードが完了した後に、アップロード完了情報を専用端末10に送信し、アップロード時のログを専用端末10から受信する。第1制御部133は、第2ID情報に対応するログフォルダにログを格納する。第1制御部133は、ログフォルダにログを格納した後に、ログ送信完了情報を専用端末10に送信する。
また、第1制御部133は、ダウンロードが完了した後に、ダウンロード時のログを専用端末10から受信する。第1制御部133は、第2ID情報に対応するログフォルダにログを格納する。第1制御部133は、ログフォルダにログを格納した後に、ログ送信完了情報を専用端末10に送信する。
第2制御部134は、公開デスクトップサーバ40を介して、シンクライアント30からの第2ID情報を受信した場合に、第2ID情報に対応する個人フォルダを個人フォルダ情報121から選択する。そして、第2制御部134は、選択した個人フォルダに対する公開デスクトップサーバ40を介した、シンクライアント30からのアクセスを許容する。
例えば、シンクライアント30の利用者の第2ID情報を「M1001」とし、係る利用者のID/PW情報が、認証サーバ60によって認証されたとする。この場合には、シンクライアント30の利用者は、公開デスクトップサーバ40を介して、メディアサーバ100の第2ID情報「M1001」の個人フォルダにアクセスすることができる。なお、第2制御部134は、第2ID情報「M1001」の利用者による、その他の個人フォルダに対するアクセスを許可しない。
シンクライアント30の利用者は、アクセスを許容された個人フォルダに格納されたデータに対する各種の処理を行うことができる。例えば、利用者は、個人フォルダに格納されたデータを所定の宛先にメール送信する等の処理を行う。
次に、図1に示した認証サーバ20の構成の一例について説明する。図12は、本実施例に係る認証サーバの構成を示す機能ブロック図(1)である。図12に示すように、認証サーバ20は、通信部21、記憶部22、制御部23を有する。
通信部21は、専用端末10、メディアサーバ100、シンクライアントシステム200とデータ通信を実行する処理部である。通信部21は、通信装置に対応する。
記憶部22は、第1認証テーブル22aを有する。例えば、記憶部22は、RAM、ROM、フラッシュメモリなどの半導体メモリ素子、またはハードディスク、光ディスクなどの記憶装置に対応する。
第1認証テーブル22aは、専用端末10またはシンクライアント30から受信する利用者情報を認証する場合に利用されるテーブルである。また、利用者情報に対応するID/PW情報は、第1認証テーブル22aから検索される。
図13は、第1認証テーブルのデータ構造の一例を示す図である。図13に示すように、第1認証テーブル22aは、利用者情報と、ID/PW情報とを対応付ける。また、利用者情報は、第1ID情報と生体情報とを含む。ID/PW情報は、第2ID情報とパスワードとを含む。
制御部23は、第1認証部23aを有する。例えば、制御部23は、ASICや、FPGAなどの集積装置に対応する。また、制御部23は、例えば、CPUやMPU等の電子回路に対応する。
第1認証部23aは、第1認証テーブル22aを基にして、利用者情報を認証する処理部である。第1認証部23aは、専用端末10から利用者情報を受信した場合には、受信した利用者情報に含まれる第1ID情報と生体情報との組みが、第1認証テーブル22aに存在するか否かを判定する。第1認証部23aは、専用端末10から受信した利用者情報に含まれる第1ID情報と生体情報との組みが、第1認証テーブル22aに存在する場合には、利用者情報を認証する。これに対して、専用端末10から受信した利用者情報に含まれる第1ID情報と生体情報との組みが、第1認証テーブル22aに存在しない場合には、利用者情報を認証しない。
第1認証部23aは、認証結果を専用端末10に送信する。また、第1認証部23aは、利用者情報を認証した場合には、利用者情報に対応するID/PW情報を、第1認証テーブル22aから取得し、ID/PW情報を専用端末10に送信する。
第1認証部23aは、シンクライアント30から利用者情報を受信した場合には、受信した利用者情報に含まれる第1ID情報と生体情報との組みが、第1認証テーブル22aに存在するか否かを判定する。第1認証部23aは、シンクライアント30から受信した利用者情報に含まれる第1ID情報と生体情報との組みが、第1認証テーブル22aに存在する場合には、利用者情報を認証する。これに対して、シンクライアント30から受信した利用者情報に含まれる第1ID情報と生体情報との組みが、第1認証テーブル22aに存在しない場合には、利用者情報を認証しない。
第1認証部23aは、認証結果をシンクライアント30に送信する。また、第1認証部23aは、利用者情報を認証した場合には、利用者情報に対応するID/PW情報を、第1認証テーブル22aから取得し、ID/PW情報をシンクライアント30に送信する。
次に、図1に示した認証サーバ60の構成の一例について説明する。図14は、本実施例に係る認証サーバの構成を示す機能ブロック図(2)である。図14に示すように、認証サーバ60は、通信部61、記憶部62、制御部63を有する。
通信部61は、専用端末10、シンクライアント30、公開デスクトップサーバ40、メディアサーバ100とデータ通信を実行する処理部である。通信部61は、通信装置に対応する。
記憶部62は、第2認証テーブル62aを有する。例えば、記憶部62は、RAM、ROM、フラッシュメモリなどの半導体メモリ素子、またはハードディスク、光ディスクなどの記憶装置に対応する。
第2認証テーブル62aは、専用端末10またはシンクライアント30から受信するID/PW情報を認証する場合に利用されるテーブルである。図15は、第2認証テーブルのデータ構造の一例を示す図である。図15に示すように、この第2認証テーブル62aは、ID/PW情報を有する。ID/PW情報は、シンクライアントシステム200を利用する利用者のID/PW情報である。
制御部63は、第2認証部63aを有する。例えば、制御部63は、ASICや、FPGAなどの集積装置に対応する。また、制御部64は、例えば、CPUやMPU等の電子回路に対応する。
第2認証部63aは、第2認証テーブル62aを基にして、ID/PW情報を認証する処理部である。第2認証部63aは、専用端末10からID/PW情報を受信した場合には、受信したID/PW情報に含まれる第2ID情報とパスワードとの組みが、第2認証テーブル62aに存在するか否かを判定する。第2認証部63aは、専用端末10から受信したD/PW情報に含まれる第2ID情報とパスワードとの組みが、第2認証テーブル62aに存在する場合には、ID/PW情報を認証する。これに対して、専用端末10から受信したD/PW情報に含まれる第2ID情報とパスワードとの組みが、第2認証テーブル62aに存在しない場合には、ID/PW情報を認証しない。
第2認証部63aは、専用端末10から送信されたID/PW情報の認証結果を、メディアサーバ100に送信する。また、第2認証部63aは、ID/PWを認証した場合には、認証したID/PW情報に含まれる第2ID情報を、メディアサーバ100に送信する。
第2認証部63aは、シンクライアント30からID/PW情報を受信した場合には、受信したID/PW情報に含まれる第2ID情報とパスワードとの組みが、第2認証テーブル62aに存在するか否かを判定する。第2認証部63aは、シンクライアント30から受信したD/PW情報に含まれる第2ID情報とパスワードとの組みが、第2認証テーブル62aに存在する場合には、ID/PW情報を認証する。これに対して、シンクライアント30から受信したID/PW情報に含まれる第2ID情報とパスワードとの組みが、第2認証テーブル62aに存在しない場合には、ID/PW情報を認証しない。
第2認証部63aは、シンクライアント30から送信されたID/PW情報の認証結果を、メディアサーバ100に送信する。また、第2認証部63aは、ID/PWを認証した場合には、認証したID/PW情報に含まれる第2ID情報を、メディアサーバ100に送信する。
次に、本実施例に係るシステムの効果について説明する。メディアサーバ100が、公開デスクトップサーバ40で利用される第2ID情報を取得して、第2ID情報に対応する個人フォルダを生成する。メディアサーバ100は、専用端末10から取得した第2ID情報が、認証サーバ60によって認証された場合に、認証された第2ID情報に対応する個人フォルダを利用した専用端末10との間のデータの送受信を許可する。また、メディアサーバ100は、公開デスクトップサーバ40を介して、シンクライアント30から第2ID情報を受信した場合に、第2ID情報に対応する個人フォルダを選択し、選択した個人フォルダに対する公開デスクトップサーバ40を介したシンクライアント30からのアクセスを許容する。このため、本実施例に係るシステムによれば、シンクライアントシステムを用いて、簡単かつ安全にデータをやり取りすることが出来る。
従来技術では、シンクライアントシステムを導入して、情報漏洩対策を行うとき、特定の利用者のみに、外部記憶媒体を使ってデータのアップロード・ダウンロードを許可するという対策がなされていた。この場合には、各利用者の外部記憶媒体毎にセキュリティ対策を行うことになるが、コストがかかる上に、管理が煩雑になってしまう。しかしながら、本実施例に係るシステムを用いれば、各利用者の認証や、各利用者がアクセスする個人フォルダの制御を一括して行えるので、従来技術と比較して、管理が容易になり、コストも抑えることができる。
また、本実施例に係るシステムでは、認証サーバ20が第1認証テーブル22aによって、利用者情報と、ID/PW情報との関係を管理し、専用端末10から送信される利用者情報に対応するID/PW情報を専用端末10に送信する。また、認証サーバ60が、専用端末10から受信するID/PW情報を認証する。このため、利用者は、専用端末10に利用者情報を入力するだけで、シンクライアントシステムで独自に利用される第2ID情報の認証や、個人フォルダと第2ID情報との対応付けが行われるため、利用者は、第2ID情報を意識することなく、認証済みの第2ID情報に対応付けられた個人フォルダを利用することができる。
また、本実施例に係るシステムでは、メディアサーバ100が、認証サーバ60から、シンクライアントシステム200で利用される利用者の第2ID情報を受信し、受信した第2ID情報に対応する個人フォルダを生成する。このため、本実施例に係るシステムによれば、個人フォルダを利用する利用者の利便性を向上させることができる。
ところで、上記実施例では一例として、認証サーバ20,60、公開デスクトップサーバ40、ファイルサーバ50、メディアサーバ100を別々の装置として説明したが、これに限定されるものではない。例えば、認証サーバ20,60、公開デスクトップサーバ40、ファイルサーバ50、メディアサーバ100を仮想的に、単一の装置に実装させてもよい。また、認証サーバ20と認証サーバ60との機能を統合して、単一の認証サーバとしてもよい。
ところで、本実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部あるいは一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
例えば、本実施例では一例として、専用端末10、シンクライアント30が、第1ID情報および生体情報を含む利用者情報を、認証サーバ20に送信し、認証結果とID/PW情報とを受信していたが、これに限定されるものではない。生体情報の代わりに、利用者を特定する個人特定情報を用いてもよい。個人特定情報は、例えば、社員番号や入社日と名前を組み合わせた情報等でよい。
更に、利用者は、第1ID情報および生体情報または個人特徴情報を記憶したIC(Integrated Circuit)カードを専用端末10に差し込み、専用端末10、シンクライアント30が、第1ID情報および生体情報または個人特徴情報を読み取って、認証サーバ20に送信してもよい。また、利用者は、ICカードの代わりに、PKI(Public Key Infrastructure)カードを利用して、認証を行ってもよい。
なお、各装置にて行われる各処理機能は、その全部または任意の一部がCPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
10 専用端末
20,60 認証サーバ
30 シンクライアント
40 公開デスクトップサーバ
50 ファイルサーバ
100 メディアサーバ
200 シンクライアントシステム

Claims (5)

  1. 第1端末との間でシンクライアントシステムを形成する第1サーバと、第2端末と接続される第2サーバとを有する制御システムであって、
    前記第2サーバは、
    前記第1サーバで利用される利用者の利用者識別情報を取得して、該利用者識別情報に対応するフォルダを生成する生成部と、
    前記第2端末から取得した前記利用者識別情報が前記第1サーバで利用されるものと認証された場合に、認証された利用者識別情報に対応するフォルダを利用した前記第2端末との間のデータの送受信を許可する第1制御部と、
    前記シンクライアントシステムを形成する第1端末から前記第1サーバを介して前記利用者識別情報を取得した場合に、取得した利用者識別情報に対応するフォルダを選択し、選択したフォルダに対する前記第1サーバを介した前記第1端末からのアクセスを許容する第2制御部と
    を有することを特徴とする制御システム。
  2. 利用者毎に利用者識別情報を管理する第1認証サーバと、前記シンクライアントシステム側で、利用者識別情報を認証する第2認証サーバを更に有し、
    前記第1認証サーバは、前記第2端末から取得する利用者情報を認証し、利用情報を認証した場合に、利用者情報に対応する利用者識別情報を前記第2端末に通知する第1認証部を有し、
    前記第2認証サーバは、前記第2端末から取得する利用者識別情報を認証し、認証結果を前記第2サーバに通知する第2認証部を有することを特徴とする制御システム。
  3. 前記生成部は、前記第2認証サーバから前記シンクライアントシステムを利用する利用者全員の利用者情報を取得し、各利用者情報に対応する個人フォルダを生成することを特徴とする請求項2に記載の制御システム。
  4. 第1端末との間でシンクライアントシステムを形成する第1サーバと、第2端末と接続される第2サーバとを有するシステムの制御方法であって、
    前記第2サーバは、前記第1サーバで利用される利用者の利用者識別情報を取得して、該利用者識別情報に対応するフォルダを生成し、
    前記第2サーバは、前記第2端末から取得した前記利用者識別情報が前記第1サーバで利用されるものと認証された場合に、認証された利用者識別情報に対応するフォルダを利用した前記第2端末との間のデータの送受信を許可し、
    前記第2サーバは、前記シンクライアントシステムを形成する第1端末から前記第1サーバを介して前記利用者識別情報を取得した場合に、取得した利用者識別情報に対応するフォルダを選択し、選択したフォルダに対する前記第1サーバを介した前記第1端末からのアクセスを許容する
    各処理を実行することを特徴とする制御方法。
  5. 第1端末との間でシンクライアントシステムを形成するサーバで利用される利用者の利用者識別情報を取得して、該利用者識別情報に対応するフォルダを生成する生成部と、
    自制御装置に接続された第2端末から取得した前記利用者識別情報が前記サーバで利用されるものと認証された場合に、認証された利用者識別情報に対応するフォルダを利用した前記第2端末との間のデータの送受信を許可する第1制御部と、
    前記シンクライアントシステムを形成する第1端末から前記サーバを介して前記利用者識別情報を取得した場合に、取得した利用者識別情報に対応するフォルダを選択し、選択したフォルダに対する前記サーバを介した前記第1端末からのアクセスを許容する第2制御部と
    を有することを特徴とする制御装置。
JP2013119284A 2013-06-05 2013-06-05 制御システム、制御方法および制御装置 Active JP5721776B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013119284A JP5721776B2 (ja) 2013-06-05 2013-06-05 制御システム、制御方法および制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013119284A JP5721776B2 (ja) 2013-06-05 2013-06-05 制御システム、制御方法および制御装置

Publications (2)

Publication Number Publication Date
JP2014235719A true JP2014235719A (ja) 2014-12-15
JP5721776B2 JP5721776B2 (ja) 2015-05-20

Family

ID=52138336

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013119284A Active JP5721776B2 (ja) 2013-06-05 2013-06-05 制御システム、制御方法および制御装置

Country Status (1)

Country Link
JP (1) JP5721776B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009199438A (ja) * 2008-02-22 2009-09-03 Sharp Corp 画像取得システム
JP2011197997A (ja) * 2010-03-19 2011-10-06 Dainippon Printing Co Ltd 情報表示制御装置、情報表示制御処理プログラム、及び情報表示制御方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009199438A (ja) * 2008-02-22 2009-09-03 Sharp Corp 画像取得システム
JP2011197997A (ja) * 2010-03-19 2011-10-06 Dainippon Printing Co Ltd 情報表示制御装置、情報表示制御処理プログラム、及び情報表示制御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山嶋 雅樹,和田 篤志,鎌倉 健: "次世代生体認証システムと仮想化対応", FUJITSU, vol. 64, no. 3, JPN6014026338, 10 May 2013 (2013-05-10), JP, pages 203 - 211, ISSN: 0002840902 *

Also Published As

Publication number Publication date
JP5721776B2 (ja) 2015-05-20

Similar Documents

Publication Publication Date Title
US11818253B2 (en) Trustworthy data exchange using distributed databases
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
EP3726412A1 (en) Selectively verifying personal data
JP6600369B2 (ja) 端末登録システムおよび端末登録方法
JP2007026412A (ja) 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム
CN110971657B (zh) 用于提供云服务的系统和方法
CN104205723A (zh) 用于透明地主存在云中的组织的身份服务
JP2009135688A (ja) 認証方法、認証システムおよび車載装置
JP2018173921A (ja) ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラム
GB2505532A (en) Password generating using trusted and un-trusted time modules.
US11611551B2 (en) Authenticate a first device based on a push message to a second device
EP3782062B1 (en) Password reset for multi-domain environment
JPWO2008114390A1 (ja) サービス制御システム、サービス制御方法およびサービス制御プログラム
US20150271170A1 (en) Information processing apparatus, information processing system, information processing method, and recording medium
CN109428725B (zh) 信息处理设备、控制方法和存储介质
WO2020031429A1 (ja) 端末装置、認証サーバ、端末装置の制御方法、認証方法及びプログラム
US20070275754A1 (en) Portable Personal Server Device With Biometric User Authentication
JP2018092436A (ja) 情報出力システム、画像形成装置および情報出力プログラム
JP5721776B2 (ja) 制御システム、制御方法および制御装置
US20220232005A1 (en) Information processing apparatus, method, and computer readable medium
CN115378609A (zh) 电子证件展示方法、核验方法、终端及服务器
JP6776689B2 (ja) 情報処理装置、セキュリティシステム及びプログラム
JP7047179B2 (ja) 管理装置、ユーザ端末、管理方法及びプログラム
TWI831029B (zh) 依憑證及驗證資料在不同裝置上確認身分之系統及方法
JP6901531B2 (ja) 管理装置、管理方法及びプログラム

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150202

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150324

R150 Certificate of patent or registration of utility model

Ref document number: 5721776

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350