JP2015045970A - 計算機システム、シンクライアントの接続方法、シンクライアントシステム - Google Patents

計算機システム、シンクライアントの接続方法、シンクライアントシステム Download PDF

Info

Publication number
JP2015045970A
JP2015045970A JP2013176243A JP2013176243A JP2015045970A JP 2015045970 A JP2015045970 A JP 2015045970A JP 2013176243 A JP2013176243 A JP 2013176243A JP 2013176243 A JP2013176243 A JP 2013176243A JP 2015045970 A JP2015045970 A JP 2015045970A
Authority
JP
Japan
Prior art keywords
thin client
remote connection
computer
information
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013176243A
Other languages
English (en)
Inventor
健太郎 杉浦
Kentaro Sugiura
健太郎 杉浦
秀一 内山
Shuichi Uchiyama
秀一 内山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013176243A priority Critical patent/JP2015045970A/ja
Publication of JP2015045970A publication Critical patent/JP2015045970A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】内部システムのサーバに対し、認証デバイスを接続していない計算機を利用したアクセスを可能にしつつ、認証デバイスを利用してセキュリティを向上させる計算機システムを提供する。
【解決手段】シンクライアントは、認証部を有する認証デバイスと接続し、シンクライアントにアクセスする計算機とのリモート接続を管理するアカウント情報を記憶する。シンクライアントは、計算機から認証情報を受信すると、認証デバイスの認証部で認証処理をする。認証完了後、シンクライアントは、アカウント情報を有効に設定し、計算機からのリモート接続要求を受信すると、アカウント情報を参照し、アカウント情報が有効に設定されている場合は、計算機とリモート接続をする。
【選択図】図1

Description

本発明は、計算機システム、シンクライアントの接続方法、シンクライアントシステムに関する。
近年、多くの企業が社内システムへ社外ネットワークからセキュアにアクセスし業務遂行を可能とするシンクライアントシステムを構築し運用している。
本技術分野の背景技術として、特開2008−90493号公報(特許文献1)がある。この公報には、「シンクライアントとブレードサーバとの間の接続処理の効率化と適宜なセキュリティ性確保とをシンクライアントシステムにおいて実現する」と記載されている(要約参照)。
特開2008−90493号公報
シンクライアントシステムを例えば会社等で採用するとき、シンクライアントシステムの内部システム(例えば社内システム等)のサーバに対して、内部システム外から、セキュリティのために認証デバイスを接続した計算機を利用してアクセスする場合がある。この場合、アクセスに利用する計算機に、認証デバイスのデバイスドライバ等のソフトウェアをインストールする必要がある。ここで、インストールが必要なソフトウェアが会社資産であるとき、ソフトウェアの購入費用や管理上の問題から、個人が所有するPC等にインストールすることが容易でなく、個人が所有するPC等をアクセスに利用できない可能性がある。
そこで、内部システムのサーバに対して、内部システム外から、認証デバイスを接続していない計算機(個人が所有するPC等)を利用したアクセスを可能にしつつ、認証デバイスを利用してセキュリティを向上させる計算機システムを提供する。
シンクライアントは、第一の識別情報と認証部とを有する認証デバイスと接続し、シンクライアントにアクセスする計算機との第一のリモート接続を管理するアカウント情報を記憶する。シンクライアントは、計算機から第二の識別情報が暗号化された認証情報を受信すると、受信した認証情報から第二の識別情報を復号し、復号された第二の識別情報を前記認証デバイスの前記認証部に送信する。認証部は、第一の識別情報と送信された第二の識別情報とが一致するかの照合をして、照合した結果を前記シンクライアントに送信する。シンクライアントは、受信した照合した結果が第一の識別情報と第二の識別情報とが一致する結果である場合、アカウント情報を有効に設定する。シンクライアントは、計算機からのリモート接続要求を受信すると、アカウント情報を参照し、アカウント情報が有効に設定されている場合は、計算機と第一のリモート接続をする。
内部システムのサーバに対して、認証デバイスを接続していない計算機を利用したアクセスを可能にしつつ、認証デバイスを利用してセキュリティを向上させる計算機システムを提供できる。
PCからシンクライアントを経由し社内ネットワークへアクセスするシステムを示した説明図である。 従来のシンクライアントシステムにおいて社内ネットワークへアクセスする場合のシーケンスを示した説明図である。 本実施例のシステムにおいて社内ネットワークへアクセスする場合のシーケンスを示した説明図である。 シンクライアントの構成を示した説明図である。 PCの構成を示した説明図である。 PCとシンクライアントの認証接続処理の詳細シーケンスを示した説明図である。 シンクライアントで動作する認証用Webサービスプログラムの詳細シーケンスを示す図である。 シンクライアントへWebアクセスした際にPCのWebブラウザへ表示されるPIN入力画面を示す図である。 PIN認証成功後にPCのWebブラウザへ表示される画面を示す図である。 PCからシンクライアントへリモート接続する際に起動するリモート接続クライアントの画面を示す図である。 暗号化された認証情報を示す図である。 PIN認証完了前後のリモート接続用アカウント情報を示す図である。 暗号化されたリモート接続情報を示す図である。 PCからシンクライアントへのリモート接続終了処理を示す図である。
以下、図面を参照して実施例について説明する。
図1は、本実施形態のリモートアクセスシステム(計算機システム、シンクライアントシステム)を示す図である。家庭内ネットワーク109内に、ユーザー100が直接操作するPC101と、認証デバイス102と、シンクライアント103と、ルータ104が存在する。PC101は図5で示す計算機であり、例えば個人等が所有するPCである。シンクライアント103は、認証デバイス102と物理的に接続される。
家庭内ネットワーク109からインターネット106への接続は、ルータ104を経由することでアクセス可能である。PC101は、ルータ104を介するリモート接続105により、シンクライアント103と通信する。シンクライアント103は、ルータ104からインターネット106を経由して、VPN(Virtual Private Network)およびリモート接続107によって、社内ネットワーク110内にあるサーバ108と通信することが出来る。シンクライアント103からサーバ108への接続については、従来技術(例えば特許文献1記載の方法)等を利用して接続すれば良い。リモート接続とは、自身が操作するPC(計算機)からネットワークでつながっている他のPC(他の計算機)へログオンすることにより遠隔操作を可能とする接続である。
なお、家庭内ネットワーク109および社内ネットワーク110は、家庭や会社のネットワークのみに限定されるものではなく、ネットワークであれば良い。
認証デバイス102を使用するためのドライバソフトウェアおよび社内ネットワーク110へアクセスするために必要なソフトウェアは、シンクライアント103にインストールされており、PC101へのインストールは不要である。また、家庭内ネットワーク109にあるルータ104へシンクライアント103を接続することで本システムを利用可能となることから、家庭内ネットワーク109の設定変更も不要でありユーザー100への負担も少ない。
図2は、従来のシンクライアントシステムにおいて、ユーザー200が、家庭内ネットワーク内のシンクライアント202から社内ネットワーク内のサーバ204を利用する場合のシーケンス図である。
ユーザー200は、シンクライアント202に対し直接キー入力し、画面出力を得る(206)。ユーザー200が認証デバイス201を利用するために、識別情報であるPIN(Personal Identification Number)入力を実施すると、シンクライアント202は認証デバイス201に対してPIN認証を実行し、認証が完了すると認証デバイス201内に保存された証明書の読込みを行う(207)。
次に、シンクライアント202からサーバ204へリモート接続208を行う。リモート接続208の確立後、ユーザー200は、社内ネットワークのリソースを利用可能になる。リモート接続208は、シンクライアント202のリモート接続クライアント209とサーバ204のリモート接続サービス210との間で確立される。
図3は、本実施例において、ユーザー100が、PC101からシンクライアント103を介してサーバ108を利用する場合のシーケンス図である。
ユーザー100は、PC101に対しキーボード入力やマウス操作といったキー入力を行い、その入力に対応した処理の結果である画面出力を得る(300)。
PC101からシンクライアント103へWebアクセス301することにより、シンクライアント103と物理的に接続された認証デバイス102へのPIN認証処理を実施する。PC101上で入力されたPIN情報は、Webアクセス301経由でシンクライアント103へ送信される。PIN情報を受信したシンクライアント103は、認証デバイス102に対してPIN認証処理を実施する。PIN認証が完了すると、認証デバイス102内に保存された証明書の読込みを行う(302)。認証デバイス102では、後述のPIN照合で、PINが一致する照合結果の場合に、証明書408を読込み可能となる。
PIN認証完了後、シンクライアント103は、PC101に対しシンクライアント103へリモート接続するために必要なリモート接続情報を送信する(303)。ユーザー100は、通知されたリモート接続情報により、リモート接続クライアント304を起動して、シンクライアント103へリモート接続105を実施する。リモート接続(第一のリモート接続)105を確立した後、証明書408を利用してシンクライアント103からサーバ108へリモート接続(第二のリモート接続)107する。PIN照合で、PINが一致する照合結果の場合にリモート接続(第二のリモート接続)107するので、セキュリティを向上できる。
以降、ユーザー100はPC101を操作することでシンクライアント103を中継してサーバ108を利用可能になる。リモート接続105は、PC101のリモート接続クライアント304からシンクライアント103のリモート接続サービス305との間で確立される。また、リモート接続107は、シンクライアント103のリモート接続クライアント306からサーバ108のリモート接続サービス307との間で確立される。このとき、リモート接続サービス305とリモート接続クライアント306の間では接続に関する情報の受け渡しはなくても良く、例えばユーザー100がPC101からシンクライアント103を遠隔操作することで、リモート接続107を確立しても良い。
例えば、ユーザー100がPC101の入出力装置506(例えばキーボード、マウス等)を操作することにより入力された入力情報は、リモート接続105によりPC101からシンクライアント103に送信される。シンクライアント103は、受信した入力情報をリモート接続107によりサーバ108に送信する。サーバ108は、入力情報を情報処理し、情報処理の結果となる出力情報をリモート接続107によりシンクライアント103に送信する。シンクライアント103は、受信した出力情報をリモート接続105によりPC101に送信する。PC101は受信した出力情報を入出力装置506(例えばディスプレイ等)に出力する。
また、セキュリティ性を高めるためにリモート接続105およびリモート接続107を確立時に認証デバイス102が有する証明書408とPIN認証部409を利用する。シンクライアント103は、リモート接続105を確立するためにPIN認証302を実施し、またリモート接続107を確立するために証明書408を利用する。
図4は、シンクライアント103の構成図である。シンクライアント103は、記憶装置400と、CPU401と、メモリ402と、データ通信するための有線LAN403又は無線LAN404と、認証デバイス102を接続するUSBポート405と、を有する。
記憶装置400は、端末内の各デバイスを動作させるOSやプログラム、ファイル等を記憶する記憶部(例えば、ハードディスク等)であり、リモート接続サービス305、アカウント情報であるリモート接続用アカウント情報406、認証用Webサービスプログラム407、サーバ108へ接続するためのリモート接続クライアント306を格納する。
CPU401は、リモート接続サービス305、認証用Webサービスプログラム407、リモート接続クライアント306等のプログラムを実行して、シンクライアント内の各デバイスの制御やデータの入出力制御を行う。メモリ402は、実行中のOSやプログラム、データを格納する。
リモート接続サービス305は、リモート接続サービスソフトウェアで、他のPCからのリモート接続要求を受信しリモート接続確立後、リモート接続クライアントプログラムからの入力情報を受けとり、入力情報を処理した結果である出力情報をリモート接続クライアント304へ返信するプログラムである。
リモート接続クライアント306は、例えば、各企業等がそれぞれに使用するVPNソフトウェアを含むリモート接続ソフトウェアで、リモート接続サービスソフトウェアへ接続要求を送信し、リモート接続確立後、リモート接続されたPCで処理するための入力情報を送信し、その結果となる出力情報を受信しディスプレイなどの出力デバイスへ表示するプログラムである。
リモート接続用アカウント情報406は、後述する図12の説明で詳細を記載する。
認証用Webサービスプログラム407は、シンクライアント103が起動すると実行されるWebサービスプログラムであり、Webアクセス301を待機する処理等を行う。認証用Webサービスプログラム407の動作については、図6や図7を用いて後述する。
認証デバイス102は、例えば耐タンパデバイスを搭載したストレージデバイスであり、耐タンパ領域等に証明書408を格納する。また、認証デバイス102は、第一の識別情報であるPIN情報410を内部に保持し、PIN認証を実行する認証部であるPIN認証部409を有する。
図5は、PC101の構成図である。PC101は、記憶装置500、CPU501、メモリ502、有線LAN503、無線LAN504、USBポート505、ユーザーの入出力のための入出力装置506を有する。
記憶装置500は、Webアクセス301用のプログラムであるWebブラウザ507と、リモート接続するためのプログラムであるリモート接続クライアント304とを有する。Webブラウザ507とリモート接続クライアント304は、CPU501により実行される。また、メモリ502は、実行中のOSやプログラム、データを格納する。
個人PC101は、Webブラウザ507によって、シンクライアント103へWebアクセス301し、認証デバイス102による認証を実施し、その後リモート接続クライアント304を使用しシンクライアント103へ接続する。
入出力装置506は、例えばユーザー100が操作するキーボードやマウスなどの入力装置、ディスプレイ等の出力装置、タッチパネル等である。
図6は、PC101とシンクライアント103間の詳細シーケンス図である。シンクライアント103側の点線で囲まれた処理700は、シンクライアント103のCPU401で実行される認証用Webサービスプログラム407の処理を示し、後述する図7の説明で詳細を記載する。
認証接続処理を開始すると、PC101は、ユーザー100による操作等を受けつけ、Webブラウザ507を起動する(601)。PC101は、Webブラウザ507により、シンクライアント103へWebアクセスする(301)。
シンクライアント103は、Webアクセス301を検知すると、秘密鍵と公開鍵を生成する(603)。なお、本実施例では、ステップ611やステップ613における暗号化技術として、高いセキュリティを確保できる公開鍵暗号方式を採用した例について説明する。公開鍵暗号方式では、鍵生成時にペアとして生成された公開鍵と秘密鍵によって暗号化、復号を行う。公開鍵で暗号化したデータは秘密鍵でのみ復号が可能であり、また秘密鍵で暗号化したデータは公開鍵でのみ復号が可能である。
シンクライアント103は、認証用Webページ、認証用プログラム、公開鍵をPC101へ送信する(604,605,606)。認証用プログラムは、認証用Webページに埋め込まれユーザー100が入力した情報およびシンクライアントから送信される情報を処理するプラグインソフトウェアである。認証用WebページはPC101のWebブラウザ507を起動し表示されることによって認証機能を利用することが可能となる。ここで、認証用プログラム及び認証用Webページは、記憶装置103に格納されるプログラムである。
PC101は、受信した認証用Webページの最初の画面として図8の画面を入出力装置506に表示する(607)。PC101は、ユーザー100が入出力装置506を操作することにより、認証用Webページへ認証デバイス102のPINの入力を受け付ける(608)。PC101は、受信した認証用プログラムにより乱数を生成し(609)、その乱数から共通鍵を生成する(610)。
共通鍵を乱数から生成することにより、認証処理ごとに固有の情報の生成が可能となり、また固定値を使用する場合よりも鍵生成の規則性を不明確にすることが可能となるので、第三者が同一の共通鍵を生成することを困難にすることができ、暗号通信を解読される危険を低減できる。
PC101は、生成した共通鍵と入力されたPIN(第二の識別情報)とを、公開鍵により暗号化した認証情報を生成する(611)。PC101は、シンクライアント103へ生成した認証情報を送信する(612)。
シンクライアント103は、認証情報を受信し、秘密鍵により認証情報から、共通鍵とPINを復号する(613)。
シンクライアント103は、復号したPINを使用して、認証デバイス102のPIN認証処理を実施する(614)。シンクライアント103は、PIN照合に成功後、リモート接続サービス305、リモート接続用アカウント情報406を有効化する(615)。PIN認証処理の詳細については、図7を用いて後述する。
シンクライアント103は、リモート接続用アカウント情報406のリモート接続用パスワードを生成する(616)。シンクライアント103は、復号した共通鍵により、リモート接続用アカウント情報406のリモート接続用アカウント、リモート接続用パスワードをリモート接続用識別情報として暗号化して(617)、リモート接続情報を生成する。シンクライアント103は、生成したリモート接続情報をPC101に送信する(303)。
PC101は、リモート接続情報を受信し、共通鍵を用いて、リモート接続用アカウント、リモート接続用パスワードを復号する(618)。PC101は、入出力装置506に、図9に示すように復号したリモート接続用アカウント(ユーザー名901)及びリモート接続用パスワード(パスワード902)を示すWebブラウザ507の画面を表示する(619)。リモート接続用アカウント、リモート接続用パスワードは、リモート接続105に用いるリモート接続用識別情報である。
次に、PC101は、ユーザー100による操作等により、リモート接続クライアント304を起動する(620)。起動するリモート接続クライアント304は、シンクライアント103へリモート接続しPC101からシンクライアント103を遠隔操作するリモート接続クライアントソフトウェアである。
PC101は、Webブラウザ507に表示されたリモート接続用アカウント(ユーザー名901)及びリモート接続用パスワード(パスワード902)を使用して、シンクライアント103に対してリモート接続する(105)。具体的には、入出力装置506におけるリモート接続クライアント304の画面1000において、ユーザー100による操作等により、PC101は、ユーザー名1002とパスワード1003に対し、それぞれリモート接続用アカウント(ユーザー名901)及びリモート接続用パスワード(パスワード902)の入力を受け付ける。
その後、リモート接続クライアント304が、シンクライアント103のリモート接続サービス305へ接続要求を送信しユーザー名901とパスワード902の照合完了後、リモート接続105を確立する。
シンクライアント103が、リモート接続処理を完了し(621)、リモート接続を確立することで認証接続処理が完了する(622)。
以降は、シンクライアント103にインストールされているリモート接続クライアント306により、社内ネットワーク110内のサーバ108へリモート接続107を確立することで、PC101からシンクライアント103を中継して、サーバ108の操作が可能となる。
図7は、シンクライアント103で動作する認証用Webサービスプログラム407の動作フローを示す説明図である。
シンクライアント103の端末起動701後、認証用Webサービスプログラム407は、シンクライアント103により起動702され、Webアクセス301を待機する(703)。
認証用Webサービスプログラム407を実行するCPU401は、PC101からのWebアクセス301を検知すると(704)、秘密鍵と公開鍵を生成する(603)。Webアクセス301を検知できなかった場合は、再びWebアクセス301があるまで待機する(703)。
次に、認証用Webサービスプログラム407を実行するCPU401は、認証用Webページ、認証用プログラム、公開鍵をPC101へ送信し(604、605、606)、その後PIN認証処理を待機する(705)。
PC101から認証情報を受信すると(706)、認証用Webサービスプログラム407を実行するCPU401は、秘密鍵により共通鍵とPINを復号する(613)。PIN認証処理614では、認証用Webサービスプログラム407を実行するCPU401は、共通鍵とPINの復号が完了707後、認証デバイス102へアクセスし(708)、PIN認証部409へ復号したPINを送信する。
次に、PIN認証部409は、PIN照合を行う(709)。PIN認証部409は、PIN認証部409内に保持されたPIN情報410と復号されたPINとが一致するか照合し、その照合結果をシンクライアント103に送信する。また、認証デバイス102では、PINが一致する照合結果の場合に、証明書408を利用可能となる。
シンクライアント103は、PINが一致する照合結果の場合は(710)、リモート接続サービス305とリモート接続用アカウント情報406を有効化する(615)。PINが一致せずPIN照合に失敗した照合結果の場合は、PC101へPIN認証失敗を送信し(711)、PIN認証処理待機705へ移行する。
ここでPIN照合に失敗した場合、もしくはPIN照合がされていない場合は、リモート接続サービス305とリモート接続用アカウント情報406は無効化されているので、リモート接続できない。そのため、例えば正しいPINを知るユーザー100以外の第三者が、他の計算機を利用してシンクライアント103とリモート接続することや、シンクライアント103を操作することを防止できる。したがって、正しいPINを知るユーザー100のみ、すなわちPIN照合でPINが正しいことが確認出来た場合のみ、シンクライアント103とのリモート接続でき、高いセキュリティを確保できる。
認証用Webサービスプログラム407を実行するCPU401は、リモート接続サービス305とリモート接続用アカウント情報406を有効化615した後、接続用アカウント情報406のリモート接続用パスワードを生成する(616)。この処理616では、乱数を生成し(712)、その後、乱数によりパスワードを生成し(713)、生成したパスワードをリモート接続用パスワードとして設定する(714)。これにより、リモート接続サービス305とリモート接続用アカウント情報406を有効化615した後に固有のパスワードを生成することで、その接続限りの情報を利用することができる。そのため、仮に過去に生成したパスワードを第3者に知られた場合であっても、次回の接続時に別のパスワードが生成されるため、その第3者による不正アクセスを防止することができる。
次に、認証用Webサービスプログラム407を実行するCPU401は、リモート接続用アカウント情報406のリモート接続用アカウントとリモート接続用パスワードを共通鍵により暗号化して、リモート接続情報を生成し(617)、PC101へリモート接続情報を送信する(303)。共通鍵により、暗号化・復号化(617,618)することにより、高いセキュリティを確保することができる。
以降、PC101よりリモート接続105され、リモート接続処理が完了すると(621)、認証接続処理が完了する(622)。
図8は、PC101のWebブラウザ507に表示される認証用Webページ607の画面を示す図である。テキスト入力ボックス801に認証デバイス102のPINを入力し(608)、OKボタン802を押すことで、次の処理(609)へ進む。
図9は、PIN認証後にPC101で復号したリモート接続情報が表示619される際の画面を示す図である。この画面には、リモート接続用アカウント901と、リモート接続用パスワード902が表示される。PIN照合でPINが一致し、リモート接続サービス305とリモート接続用アカウント情報406を有効化615した後に、リモート接続情報の送信(S303)や画面表示(S619)をするので、PIN照合に失敗した場合やPIN照合がされていない場合にはリモート接続情報を第三者に知られず、セキュリティを向上できる。
図10は、リモート接続クライアント306を起動した際に表示される画面を示す図である。コンピュータ名1001には、シンクライアント103のコンピュータ名もしくはIPアドレスを入力する。ユーザー名1002にはリモート接続用アカウント901を入力し、パスワード1003にはリモート接続用パスワード902を入力して、接続ボタン1004を押すことで、PC101からシンクライアント103へリモート接続105される。
図11は、PC101で生成される認証情報611を示す図である。認証情報611は、共通鍵1102とPIN1103を、シンクライアント103から受信した公開鍵にて暗号化した情報である。
図12は、シンクライアント103で設定されるリモート接続用アカウント情報406を示す図である。
PIN認証処理614完了前、シンクライアント103は、メモリ402上にリモート接続用アカウント情報406を格納する。シンクライアント103のCPU401で実行されるリモート接続サービス305は、他の計算機(PC101を含む)からシンクライアント103へのリモート接続105の要求を受信すると、リモート接続サービス305およびリモート接続用アカウントの状態を参照し、その状態が無効である場合は、リモート接続処理を行わず、その要求には接続不可として応答を返す。
PIN認証完了後、リモート接続用パスワードを生成した後、シンクライアント103のメモリ402上に格納されたリモート接続用アカウント情報406を更新する。更新後のリモート接続用アカウント情報406は、シンクライアント103のCPU401がメモリ402上から読み出し、リモート接続サービス305、リモート接続用アカウント、リモート接続用パスワードの状態を有効に変更し、生成したパスワード902を設定する。
以降、他の計算機(PC101を含む)からシンクライアント103へのリモート接続105の要求を受信すると、シンクライアント103のCPU401で実行されるリモート接続サービス305は、リモート接続サービス305およびリモート接続用アカウントの状態を参照し、その状態が有効である場合は、リモート接続処理を開始する。
リモート接続処理は、PC101等の計算機から受信したリモート接続の要求に含まれるリモート接続用アカウントおよびリモート接続用パスワードと、メモリ402上に格納されたリモート接続用アカウント情報406のリモート接続用アカウント901およびリモート接続用パスワード902と照合を行い、一致した場合リモート接続105を確立する。
図13は、シンクライアント103で共通鍵により生成617されるリモート接続情報を示す図である。リモート接続情報1301は、リモート接続用アカウント901、リモート接続用パスワード902を、復号した共通鍵1102によって暗号化した情報である。
図14は、リモート接続105終了時の処理を示す図である。PC101でリモート接続終了1401されると、シンクライアント103へリモート接続の終了1402が通知される。
シンクライアント103がリモート接続終了の通知を検知すると(1403)、リモート接続用アカウントのパスワードを削除し(1404)、メモリ402に格納されているリモート接続用アカウント情報406のリモート接続サービスおよびリモート接続用アカウントの状態を無効に変更する(1405)。シンクライアント103は、CPU401で実行されるリモート接続サービス305の状態を有効から無効へ変更する。
シンクライアント103は、共通鍵・秘密鍵・公開鍵を破棄し(1406)、リモート接続終了処理を完了する(1407)。以降、シンクライアント103は認証接続処理開始600前の状態に戻り、PC101からのWebアクセス301を待機する。これにより、シンクライアント103は、他の計算機(PCを含む)からのリモート接続105の要求を受信しても、リモート接続用アカウント情報406のリモート接続サービスおよびリモート接続用アカウントの状態を無効化されているので、その要求にはリモート接続不可として応答を他の計算機に送信する。
本実施例によれば、シンクライアント端末に対し、例えば個人が所有するPC等の他の計算機からリモート接続するシンクライアントシステムを実現し、利用形態を多様化させることができ、利便性が向上する。さらに、シンクライアント端末に対してリモート接続する他の計算機で入出力装置を利用する形態であれば、シンクライアント端末に入出力装置(ディスプレイ、キーボード等)の一部または全部が不要となり、シンクライアント端末を軽量化できる等の利点がある。
100:ユーザー、101:PC、102:認証デバイス、103:シンクライアント、105:リモート接続、109:家庭内ネットワーク、304:リモート接続クライアント、305:リモート接続サービス、306:リモート接続クライアント、307:リモート接続サービス、406:リモート接続用アカウント情報、507:Webブラウザ

Claims (15)

  1. 第一の識別情報と、受信する第二の識別情報と前記第一の識別情報とが一致するかの照合をして、前記照合した結果を送信する認証部とを有する認証デバイスと、
    前記認証デバイスと接続され、計算機との第一のリモート接続を管理するアカウント情報を記憶し、
    前記計算機から前記第二の識別情報が暗号化された認証情報を受信すると、前記受信した認証情報から前記第二の識別情報を復号し、前記復号された第二の識別情報を前記認証デバイスの前記認証部に送信し、
    前記認証デバイスの前記認証部から受信した前記照合した結果が前記第一の識別情報と前記第二の識別情報とが一致する結果である場合、前記アカウント情報を有効に設定し、
    前記計算機からのリモート接続要求を受信すると、前記アカウント情報を参照し、前記アカウント情報が有効に設定されている場合は、前記計算機と前記第一のリモート接続をするシンクライアントと、
    前記シンクライアントとネットワークを介する第二のリモート接続が可能なサーバと、
    を備えることを特徴とする計算機システム。
  2. 前記アカウント情報は、前記シンクライントにより有効に設定される前は、無効に設定され、
    前記シンクライアントは、前記計算機からのリモート接続要求を受信すると、前記アカウント情報を参照し、前記アカウント情報が無効に設定されている場合は、前記計算機と前記第一のリモート接続をしないことを特徴とする請求項1の計算機システム。
  3. 前記シンクライアントは、前記計算機からのリモート接続要求を受信すると、前記アカウント情報を参照し、前記アカウント情報が無効に設定されている場合は、前記計算機にリモート接続不可とする応答を送信することを特徴とする請求項2の計算機システム。
  4. 前記シンクライアントは、前記シンクライアントと前記計算機との前記第一のリモート接続の終了を検知すると、前記アカウント情報を無効に設定することを特徴とする請求項3の計算機システム。
  5. 前記シンクライアントは、前記計算機からのアクセスを検知すると、秘密鍵と公開鍵を生成して、前記生成した公開鍵を前記アクセスした計算機に送信し、
    前記計算機から前記第二の識別情報が前記送信した公開鍵で暗号化された認証情報を受信すると、前記受信した認証情報から前記第二の識別情報を前記秘密鍵で復号することを特徴とする請求項4の計算機システム。
  6. 前記シンクライアントは、リモート接続用識別情報を有し、
    前記シンクライアントは、前記計算機から共通鍵と前記第二の識別情報とが前記送信した公開鍵で暗号化された認証情報を受信すると、前記受信した認証情報から前記第二の識別情報と前記共通鍵とを秘密鍵で復号し、
    前記シンクライアントは、受信した前記照合した結果が前記第一の識別情報と前記第二の識別情報とが一致する結果である場合、前記アカウント情報を有効に設定し、前記リモート接続用識別情報を前記共通鍵で暗号化したリモート接続情報を前記計算機に送信することを特徴とする請求項5の計算機システム。
  7. 前記計算機は、前記シンクライアントから前記リモート接続情報を受信すると、前記受信したリモート接続情報から前記リモート接続用識別情報を共通鍵で復号し、前記復号したリモート接続用識別情報を画面に表示することを特徴とする請求項6の計算機システム。
  8. 前記シンクライアントは、前記アカウント情報が有効に設定され、前記計算機と前記第一のリモート接続をした後に、前記サーバと前記第二のリモート接続をすることを特徴とする請求項6の計算機システム。
  9. 第一の識別情報と認証部とを有する認証デバイスと、前記認証デバイスと接続されたシンクライアントと、前記シンクライアントとネットワークを介する第二のリモート接続が可能なサーバとを有する計算機システムでのシンクライアントの接続方法であって、
    前記シンクライアントは、前記シンクライアントにアクセスする計算機との第一のリモート接続を管理するアカウント情報を記憶し、
    前記シンクライアントは、前記計算機から第二の識別情報が暗号化された認証情報を受信すると、前記受信した認証情報から前記第二の識別情報を復号し、前記復号された第二の識別情報を前記認証デバイスの前記認証部に送信し、
    前記認証部は、前記第一の識別情報と前記送信された第二の識別情報とが一致するかの照合をして、前記照合した結果を前記シンクライアントに送信し、
    前記シンクライアントは、受信した前記照合した結果が前記第一の識別情報と前記第二の識別情報とが一致する結果である場合、前記アカウント情報を有効に設定し、
    前記シンクライアントは、前記計算機からのリモート接続要求を受信すると、前記アカウント情報を参照し、前記アカウント情報が有効に設定されている場合は、前記計算機と前記第一のリモート接続をする
    ことを特徴とするシンクライアントの接続方法。
  10. 前記アカウント情報は、前記シンクライントにより有効に設定される前は、無効に設定され、
    前記シンクライアントは、前記計算機からのリモート接続要求を受信すると、前記アカウント情報を参照し、前記アカウント情報が無効に設定されている場合は、前記計算機と前記第一のリモート接続をしないことを特徴とする請求項9のシンクライアントの接続方法。
  11. 前記シンクライアントは、前記シンクライアントと前記計算機との前記第一のリモート接続の終了を検知すると、前記アカウント情報を無効に設定することを特徴とする請求項10のシンクライアントの接続方法。
  12. 前記シンクライアントは、前記計算機から共通鍵と前記第二の識別情報とが前記送信した公開鍵で暗号化された認証情報を受信すると、前記受信した認証情報から前記第二の識別情報と前記共通鍵とを秘密鍵で復号し、
    前記シンクライアントは、受信した前記照合した結果が前記第一の識別情報と前記第二の識別情報とが一致する結果である場合、前記アカウント情報を有効に設定し、リモート接続用識別情報を前記共通鍵で暗号化したリモート接続情報を前記計算機に送信することを特徴とする請求項11のシンクライアントの接続方法。
  13. 前記計算機は、前記シンクライアントから前記リモート接続情報を受信すると、前記受信したリモート接続情報から前記リモート接続用識別情報を共通鍵で復号し、前記復号したリモート接続用識別情報を画面に表示することを特徴とする請求項12のシンクライアントの接続方法。
  14. 前記シンクライアントは、前記アカウント情報が有効に設定され、前記計算機と前記第一のリモート接続をした後に、前記サーバと前記第二のリモート接続をすることを特徴とする請求項12のシンクライアントの接続方法。
  15. 第一の識別情報と、受信する第二の識別情報と前記第一の識別情報とが一致するかの照合をして、前記照合した結果を送信する認証部とを有する認証デバイスと、
    前記認証デバイスと接続され、計算機との第一のリモート接続を管理するアカウント情報を記憶し、
    前記計算機から前記第二の識別情報が暗号化された認証情報を受信すると、前記受信した認証情報から前記第二の識別情報を復号し、前記復号された第二の識別情報を前記認証デバイスの前記認証部に送信し、
    前記認証デバイスの前記認証部から受信した前記照合した結果が前記第一の識別情報と前記第二の識別情報とが一致する結果である場合、前記アカウント情報を有効に設定し、
    前記計算機からのリモート接続要求を受信すると、前記アカウント情報を参照し、前記アカウント情報が有効に設定されている場合は、前記計算機と前記第一のリモート接続をするシンクライアントと、
    を備えることを特徴とするシンクライアントシステム。
JP2013176243A 2013-08-28 2013-08-28 計算機システム、シンクライアントの接続方法、シンクライアントシステム Pending JP2015045970A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013176243A JP2015045970A (ja) 2013-08-28 2013-08-28 計算機システム、シンクライアントの接続方法、シンクライアントシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013176243A JP2015045970A (ja) 2013-08-28 2013-08-28 計算機システム、シンクライアントの接続方法、シンクライアントシステム

Publications (1)

Publication Number Publication Date
JP2015045970A true JP2015045970A (ja) 2015-03-12

Family

ID=52671436

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013176243A Pending JP2015045970A (ja) 2013-08-28 2013-08-28 計算機システム、シンクライアントの接続方法、シンクライアントシステム

Country Status (1)

Country Link
JP (1) JP2015045970A (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07325785A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JP2001249901A (ja) * 2001-01-10 2001-09-14 Nippon Yunishisu Kk 認証装置およびその方法、並びに、記憶媒体
JP2008028869A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置
JP2008252567A (ja) * 2007-03-30 2008-10-16 Nec Corp 特定中継装置認証機能付き通信システム
JP2009031896A (ja) * 2007-07-25 2009-02-12 Hitachi Information & Control Solutions Ltd リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
JP2011138279A (ja) * 2009-12-28 2011-07-14 Dainippon Printing Co Ltd シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
JP2013161260A (ja) * 2012-02-05 2013-08-19 Oyo Denshi:Kk シンクライアントシステム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07325785A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JP2001249901A (ja) * 2001-01-10 2001-09-14 Nippon Yunishisu Kk 認証装置およびその方法、並びに、記憶媒体
JP2008028869A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置
JP2008252567A (ja) * 2007-03-30 2008-10-16 Nec Corp 特定中継装置認証機能付き通信システム
JP2009031896A (ja) * 2007-07-25 2009-02-12 Hitachi Information & Control Solutions Ltd リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
JP2011138279A (ja) * 2009-12-28 2011-07-14 Dainippon Printing Co Ltd シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
JP2013161260A (ja) * 2012-02-05 2013-08-19 Oyo Denshi:Kk シンクライアントシステム

Similar Documents

Publication Publication Date Title
JP7257561B2 (ja) コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体
EP3593482B1 (en) Secure de-centralized domain name system
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
US20140282840A1 (en) Managing data handling policies
US20130086381A1 (en) Multi-server authentication token data exchange
US20120254622A1 (en) Secure Access to Electronic Devices
US8433908B2 (en) Card issuing system, card issuing server, card issuing method and program
JP4533935B2 (ja) ライセンス認証システム及び認証方法
TWI565286B (zh) Machine certificate providing device, machine certificate providing system and machine certificate providing program product
US8397281B2 (en) Service assisted secret provisioning
US10990692B2 (en) Managing data handling policies
CN102694782A (zh) 基于互联网的安全性信息交互设备及方法
JP5827724B2 (ja) データを入力する方法と装置
JP6378424B1 (ja) 無欠性及び保安性が強化された使用者認証方法
JP2010086175A (ja) リモートアクセス管理システム及び方法
TWI827906B (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
JP5538132B2 (ja) 真正性を保証する端末システム、端末及び端末管理サーバ
JP2018206369A (ja) ログイン制御方法
KR102033842B1 (ko) 사이버 보안 금고
US20140282838A1 (en) Managing data handling policies
JP2015045970A (ja) 計算機システム、シンクライアントの接続方法、シンクライアントシステム
JP4692922B2 (ja) ローカル端末、リモート端末、アプリケーションアクセス制御システム、その動作方法及び動作プログラム
KR101495034B1 (ko) 보안 토큰을 이용한 원격 인증 처리 방법 및 원격 인증 시스템
JP6162611B2 (ja) 通信制御サーバ、通信制御方法、及びプログラム
WO2020121942A1 (ja) 情報通信方法、情報通信システムおよび方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151028

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160920

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170110

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170314