JP2021064869A - Thin-client system - Google Patents
Thin-client system Download PDFInfo
- Publication number
- JP2021064869A JP2021064869A JP2019188285A JP2019188285A JP2021064869A JP 2021064869 A JP2021064869 A JP 2021064869A JP 2019188285 A JP2019188285 A JP 2019188285A JP 2019188285 A JP2019188285 A JP 2019188285A JP 2021064869 A JP2021064869 A JP 2021064869A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information terminal
- general
- dedicated
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、シンクライアントシステムにおいて、専用情報端末と汎用PCで構成されるクライアントのプラットフォームの完全性を検証するシステムおよび方法に関する。 The present invention relates to a system and a method for verifying the integrity of a client platform composed of a dedicated information terminal and a general-purpose PC in a thin client system.
近年、企業などにおいて、クライアントに必要最小限の機能のみを持たせ、機密情報などの情報資源の管理や、アプリケーションの処理などの機能をサーバーに集約させたシンクライアントシステム(Thin Client System)の導入が増えてきている。 In recent years, companies have introduced a thin client system (Thin Client System) that allows clients to have only the minimum necessary functions, manages information resources such as confidential information, and integrates functions such as application processing on a server. Is increasing.
シンクライアントシステムの導入の背景には、(1)高速通信ネットワークの実現、(2)クライアントからの個人情報流出防止などを目的としたセキュリティの強化、(3)クライアントの運用管理コスト(パッチ情報、ライセンス管理など)の削減等などがある。 Behind the introduction of the thin client system are (1) realization of a high-speed communication network, (2) strengthening of security for the purpose of preventing leakage of personal information from clients, and (3) client operation management costs (patch information, There are reductions in license management, etc.).
とりわけ、どこでも勤務が可能となる専用ネットワークを実現するためには、企業内と同じセキュアな環境で、社内に設置されたコンピュータやサーバーにリモートアクセスを行えることが必要となる。 In particular, in order to realize a dedicated network that allows employees to work anywhere, it is necessary to be able to remotely access computers and servers installed in the company in the same secure environment as in the company.
シンクライアントシステムを実現するために、シンクライアントシステム専用のコンピュータを導入してもよいが、シンクライアントシステム専用のコンピュータの導入は、コスト・利便性両方の面から望ましいとは言えない。 In order to realize a thin client system, a computer dedicated to the thin client system may be introduced, but the introduction of a computer dedicated to the thin client system is not desirable from the viewpoint of both cost and convenience.
そこで、特許文献1にも記載されているように、専用USBデバイスや、ネットワークストレージにシンクライアントシステム専用のOSオペレーティングシステム(OS: Operating System)を記憶させて、汎用のコンピュータをシンクライアントシステムのクライアントとして利用するときに、シンクライアントシステム専用のOSを汎用のコンピュータ上でブートさせる手法が用いられる。しかし、USBデバイスだけでは情報データの収集は難しくなり、データセンターへのアクセスのセキュリティ性を守ることも困難であるため、データ収集機能を持つ、データセンターへのアクセスを保証できるプラットフォームの構成・検証が必要とされる。
Therefore, as described in
シンクライアントシステムを構成するのには、専用PCの設置が好ましいが、上述したようにコストが掛かるため、汎用のクライアントPCやタブレットPCなどで専用携帯型情報端末を構成したシンクライアントシステムであればコストと機能性を両立させることができる。 It is preferable to install a dedicated PC to configure a thin client system, but as mentioned above, it costs money, so if it is a thin client system in which a dedicated portable information terminal is configured with a general-purpose client PC or tablet PC, etc. Both cost and functionality can be achieved.
しかし、汎用のクライアントPCやタブレットPCは一般ユーザーに向けた製品であり、セキュリティ面で脆弱になるので、汎用のクライアントPCやタブレットPCで専用携帯型情報端末を構成したシンクライアントシステムにおいて、PC側でデータを編集・送受信するときに、データが漏洩する可能性がある。 However, general-purpose client PCs and tablet PCs are products for general users and are vulnerable in terms of security. Therefore, in a thin client system in which a general-purpose client PC or tablet PC is used to configure a dedicated portable information terminal, the PC side Data may be leaked when editing / sending / receiving data with.
以上を鑑み、本発明に係るシンクライアントシステムは、
シンクライアント環境で利用可能な汎用PCと、前記汎用PCと接続される専用情報端末と、前記専用情報端末と専用セキュリティネットワークで接続されたデータセンターとを含むシンクライアントシステムであって、
前記データセンターは、前記汎用PCからの前記専用情報端末を介したアクセス要求に対し、前記専用情報端末を介して暗号化に用いられるサーバー側公開鍵を送信し、前記サーバー側公開鍵に基づいて前記汎用PCで生成された認証メッセージに基づいて、前記汎用PCの認証を行う認証手段を有することを特徴とする。
In view of the above, the thin client system according to the present invention is
A thin client system including a general-purpose PC that can be used in a thin client environment, a dedicated information terminal connected to the general-purpose PC, and a data center connected to the dedicated information terminal via a dedicated security network.
The data center transmits a server-side public key used for encryption via the dedicated information terminal in response to an access request from the general-purpose PC via the dedicated information terminal, and is based on the server-side public key. It is characterized by having an authentication means for authenticating the general-purpose PC based on an authentication message generated by the general-purpose PC.
上述したように、本発明によれば、汎用PCと情報端末によるシンクライアントシステムの構築により、データのセキュリティを維持しながら、収集された情報データを、汎用PCを使ってデータセンターに接続することができる。 As described above, according to the present invention, by constructing a thin client system using a general-purpose PC and an information terminal, the collected information data is connected to a data center using a general-purpose PC while maintaining data security. Can be done.
(第一実施形態)
ここから、本発明に提案されるシンクライアントシステムの構成及び実施の形態を、図を参照しながら詳細に説明する。
(First Embodiment)
From here, the configuration and embodiment of the thin client system proposed in the present invention will be described in detail with reference to the drawings.
図1は、専用情報端末と汎用PCとを含んで構成されたシンクライアントシステムを説明する図である。具体的には、専用情報端末101と、汎用PC102とを組み合わせて本実施形態に掛かるシンクライアントシステムのクライアント10を構成する。なお、本実施形態に係るシンクライアントシステムにおいては、専用情報端末101として、他の目的で使用される携帯型決済端末などの端末を利用することができる。
FIG. 1 is a diagram illustrating a thin client system configured to include a dedicated information terminal and a general-purpose PC. Specifically, the
汎用PC102はインターネット11に繋がっていて、専用情報端末101は専用セキュリティネットワークの一例としての専用VPNネットワーク12を経由して、データセンター13に接続することで、シンクライアント環境で利用可能となっている。データセンター13は認証制御サーバー131とデータサーバー132とで構成される。認証制御サーバー131は一般のインターネット11を経由したリクエストをブロックして、専用VPNネットワーク12を経由するリクエストのみを承認する承認プロセスを行う。認証制御サーバー131のアクセス許可を貰ったユーザーはデータサーバー132にアクセス可能となる。
The general-purpose PC 102 is connected to the Internet 11, and the
図2に図示するように、専用情報端末101は、ハードウェア資源として、中央演算装置(CPU)21と、メインメモリ22であるRAM221と、BIOSが実装されるROM222と、データを収集するためのデータ入力デバイス23と、汎用PC102へ接続するための近距離通信デバイス24と、データセンター13へ接続するためのネットワークデバイス25とから構成されている。
As shown in FIG. 2, the
図3に図示するように、汎用PC102は、中央演算装置(CPU)31と、メモリー32と、ハードディスク33と、専用情報端末101へ接続するための近距離通信デバイス34、ネットワークデバイス35とから構成されている。専用情報端末101と組み合わせてシンクライアントシステムのクライアントを構成する時には、汎用PC102のメモリーは認証プログラムと業務アプリを実行する作業領域として使用される。また、データ内容の漏れを防止するため、汎用PC102のハードディスク33へのアクセスとネットワークデバイス35へのアクセスが遮断されるように制御される。また、不図示ではあるが、汎用PCは操作部が設けられている。
As shown in FIG. 3, the general-
<構成処理>
汎用PC102と専用情報端末101は1対1でペアリングして、クライアント10を構成するため、汎用PC102と専用情報端末101とが繋がる時、専用情報端末101はPCのMACアドレスを登録する。一方、汎用PC102と切断するときには、専用情報端末101は汎用PC102との接続を切断する旨の通知を認証制御サーバー131に送信し、登録されたペアリング情報を削除し、汎用PC102に残ったデータも全てクリアする。
<Configuration processing>
Since the general-purpose PC 102 and the
専用情報端末101のMACアドレスと専用情報端末を操作するユーザーの情報(IDとパスワードなど)は事前に認証制御サーバー131に登録したものである。既に登録したユーザーと専用情報端末しか認証制御サーバーへのアクセス許可をしないことを保証する。
The MAC address of the
<認証処理>
図4は、シンクライアントシステムの認証手順を示したフロー図である。認証の開始は、汎用PC102から専用情報端末101の接続されている専用VPNネットワーク12を経由して、認証制御サーバー131にリクエストを発送する(ステップS1)。認証制御サーバー131はリクエスト(アクセス要求)に応じて、認証制御サーバー131の公開鍵KS pub(サーバー側公開鍵)を返信する(ステップS2)。専用情報端末101は認証制御サーバー131の返信メッセージを受信し、認証制御サーバー131の公開鍵KS pubを専用情報端末101に保存し(ステップS3)、汎用PC102に通知する。
<Authentication processing>
FIG. 4 is a flow chart showing the authentication procedure of the thin client system. To start the authentication, a request is sent from the general-
専用情報端末101は、最初に接続する時に収集した汎用PC102のMACアドレスと専用情報端末101のMACアドレスを使い、専用情報端末101の公開鍵KC pub(クライアント側公開鍵501)を生成する(ステップS4)。その後、専用情報端末101は、汎用PC102が生成した認証メッセージ(ユーザーIDとパスワード502を含む)(ステップS5)に、専用情報端末101の公開鍵KC pubと、専用情報端末101のMACアドレス503と汎用PC102のMACアドレス504を追加し、認証制御サーバー131の公開鍵KS pubを使って暗号化メッセージ505を作成して、認証制御サーバー131に送信する(ステップS6)。なお、本実施形態においては、認証メッセージに含まれるユーザー情報としてのユーザーIDとパスワード502は、汎用PC102の操作部で入力されたものが用いられるが、これに限られず、事前に他の方法によって取得したものが用いられても良い。
The
認証制御サーバー131は認証メッセージ50の内容に基づき、認証処理を行う(ステップS7)。秘密鍵を用い、認証メッセージの検証に成功したときは、認証制御サーバー131は、データサーバー132へのアクセスを許可するメッセージをクライアント10に送信し、この手順を終了する(ステップS8)。
The authentication control server 131 performs an authentication process based on the content of the authentication message 50 (step S7). When the authentication message is successfully verified using the private key, the authentication control server 131 sends a message permitting access to the data server 132 to the
なお、図5に図示するように、認証メッセージ50は、専用情報端末101の公開鍵KC pubと、専用情報端末101を使用するユーザーIDとパスワード502と、専用情報端末101のMACアドレス503と、汎用PCのMACアドレス504とから構成される。
As shown in FIG. 5, the
図6に図示するように、認証制御サーバー131が認証制御サーバの秘密鍵KS priを使用し、認証メッセージ50の復号化を行う(ステップS11)。その後、認証制御サーバー131は復号化された認証メッセージ50から各項目を取得する(ステップS12)。 As shown in FIG. 6, the authentication control server 131 uses the private key K S pri of the authentication control server to decrypt the authentication message 50 (step S11). After that, the authentication control server 131 acquires each item from the decrypted authentication message 50 (step S12).
認証メッセージ50から取得した専用情報端末101のMACアドレスは、既に認証制御サーバー131に登録したものであれば(ステップS13)、ユーザーIDとパスワード502もOKの場合(ステップS14)に認証OKとなり、専用情報端末101の公開鍵KC pubと、専用情報端末101のMACアドレス503と、汎用PC102のMACアドレス504をセットで登録した上で(ステップS15)、データサーバー132へのアクセスを許可し、この手順を終了する。
If the MAC address of the
<データ送信処理>
図7はクライアント10とデータセンター13との送受信手順のフロー図である。クライアント10が認証制御サーバー131の公開鍵KS pubを使い、送信メッセージを暗号化した後、データセンター13に送信する(ステップS21)。データセンター13の認証制御サーバー131は認証制御サーバー131の秘密鍵KS priを使用し、メッセージの復号を行う(ステップS22)。メッセージ中の専用情報端末101のMACアドレス503と汎用PC102のMACアドレス504が、認証制御サーバー131に登録してある内容と一致するかどうかのチェックを行う(ステップS23)。全て一致する場合、メッセージ内容をデータサーバー132に送信する(ステップS24)。データサーバー132が作成した返信メッセージを専用情報端末101の公開鍵KC pubを使用して暗号化した後、クライアント10に送信する(ステップS26)。クライアント10は専用情報端末101の秘密鍵KC priを使用し返信メッセージの復号化を行い、この手順を終了する(ステップS27)。
<Data transmission processing>
FIG. 7 is a flow chart of a transmission / reception procedure between the
(第二実施形態)
以下では、本発明の第二実施形態に関するシンクライアントシステムについて説明する。シンクライアントシステムにおいては、クライアント側の情報端末は常にサーバー側にアクセスするため、セキュリティレベルを管理することで情報漏洩を防止する対策を行っていることがある。
(Second Embodiment)
Hereinafter, the thin client system according to the second embodiment of the present invention will be described. In a thin client system, since the information terminal on the client side always accesses the server side, measures may be taken to prevent information leakage by managing the security level.
ここで、セキュリティ機能は、情報端末の利用場所毎に必要なセキュリティレベルが異なる。また、同じ利用場所であっても、利用時間により、必要なセキュリティレベルも異なる場合がある。 Here, the required security level of the security function differs depending on the place where the information terminal is used. In addition, the required security level may differ depending on the usage time even if the usage location is the same.
上記を考慮し、情報端末の利用場所と利用時間によって、セキュリティレベルを変更し、情報端末の使用を制限する技術として、特開2006−127293号公報などが公開されている。 In consideration of the above, Japanese Patent Application Laid-Open No. 2006-127293 has been published as a technique for restricting the use of an information terminal by changing the security level according to the place and time of use of the information terminal.
シンクライアントシステムにおいて、通信セキュリティの保障は非常に重要であるが、クライアントとサーバー間、すべての送受信データを最高セキュリティレベルで設定すれば、通信ネットワークに無駄な負担を掛け、通信効率を下げてしまうことがある。 Guaranteeing communication security is very important in thin client systems, but if all transmitted / received data between the client and server is set at the highest security level, it will put a wasteful burden on the communication network and reduce communication efficiency. Sometimes.
また、シンクライアントシステムのセキュリティレベルを自動で若しくは手動で設定した後、何らかの原因で設定が失敗した場合はシステムのセキュリティの保障が出来なくなってしまう。 Also, after setting the security level of the thin client system automatically or manually, if the setting fails for some reason, the security of the system cannot be guaranteed.
そのため、従来、情報端末に設定される認証方法を何らかの状況により反映できない場合は、認証失敗とみなして、情報端末の使用が禁止される場合があった。 Therefore, conventionally, if the authentication method set in the information terminal cannot be reflected for some reason, it may be regarded as an authentication failure and the use of the information terminal may be prohibited.
本実施形態に係るシンクライアントシステムは、上述の事情を考慮してなされたものであり、シンクライアントシステムのセキュリティレベルを動的に変更することが可能なシンクライアントシステムと、セキュリティレベルの変更により認証を継続的に可能にするシンクライアントシステムと、及びセキュリティレベルを動的に制御する方法を提供することを目的とする。 The thin client system according to the present embodiment is made in consideration of the above circumstances, and is authenticated by a thin client system capable of dynamically changing the security level of the thin client system and a change in the security level. The purpose is to provide a thin client system that continuously enables and a method of dynamically controlling the security level.
本実施形態に係るシンクライアントシステムは、上述の課題を解決するため、クライアント端末の利用状況と、使用環境と、通信内容とに基づき、セキュリティレベルを動的に変更する手段と、セキュリティレベルにより、様々な認証方法を組み合わせて使用する手段と、セキュリティレベルが正しく設定されることを保障する手段と、認証方法を変更できる手段とを具備することを特徴とする。 In order to solve the above-mentioned problems, the thin client system according to the present embodiment uses means for dynamically changing the security level based on the usage status of the client terminal, the usage environment, and the communication content, and the security level. It is characterized by including means for using various authentication methods in combination, means for ensuring that the security level is set correctly, and means for changing the authentication method.
この構成によれば、クライアントの使用状況と、使用環境と、通信内容にも基づき、動的にセキュリティレベルを変更することが可能となるため、シンクライアントシステムのセキュリティ性を守りながら、システムへの通信負荷を軽減することができる。 According to this configuration, it is possible to dynamically change the security level based on the usage status of the client, the usage environment, and the communication content, so that the security of the thin client system can be maintained and the system can be changed. The communication load can be reduced.
以下の説明において、第一実施形態と同様の構成については同じ符号を用いて説明し、相違点についてのみ説明する。図8は情報端末とサーバーとを含んで構成されたシンクライアントシステムを説明する図である。具体的には、情報端末(クライアント)101と、認証サーバー302と、セキュリティレベル制御モジュール303と、データベース304とを組み合わせてシステムを構成する。
In the following description, the same configuration as that of the first embodiment will be described using the same reference numerals, and only the differences will be described. FIG. 8 is a diagram illustrating a thin client system configured to include an information terminal and a server. Specifically, the system is configured by combining the information terminal (client) 101, the
専用情報端末101からデータベース304にアクセスする時、認証サーバー302の認証を必要とする。セキュリティレベル制御モジュール303は専用情報端末101の情報を収集して、使用状況、使用環境、通信内容などに基づき、最適なセキュリティレベルを設定し、設定したセキュリティレベルを認証サーバー302に通知する。認証サーバー302は、セキュリティレベルに基づき、事前定義された認証方法を使用して、専用情報端末101の認証を行う。この際に、認証サーバー302は、専用情報端末101の認証の際に専用情報端末101に表示するための表示画面自体を、設定されたセキュリティレベルに応じて変更しても良い。また、設定されたセキュリティレベルが異なる場合でも表示画面自体は同じであって、一部の入力項目の入力不要であることが認識可能なように表示画面の表示態様を一部変更しても良い。
When accessing the database 304 from the
図9に図示するように、専用情報端末101は、ハードウェア資源として、中央演算処理装置(CPU)21と、メインメモリ22であるRAM221と、BIOSが実装されるROM222と、データベース304へ接続して、データを収集するためのネットワークデバイス25と、位置情報を取得するための位置情報センサー206と、環境情報を取得するための環境センサー207とから構成されている。
As shown in FIG. 9, the
図10に図示するように、セキュリティレベル制御モジュール303は、各クライアント端末101から、使用状況、使用環境、通信内容の各情報を収集して、マシンラーニングなどのアルゴリズムを用いて最適なセキュリティレベル401〜403を選定する。また、アルゴリズムはフィードバック制御の機能があり、アルゴリズムの推定精度が優れる。
As shown in FIG. 10, the security
本システムの認証処理について、図11のフローチャートを元に説明する。クライアント端末101がデータベースの情報を参照する場合、最初に認証サーバー302へのアクセスを要求する(S401)。認証サーバー302はクライアント端末101の認証要求を受け取った後、認証方法を選定するため、セキュリティレベル制御モジュール303に通知し(S402)、クライアント端末101への応答も返す(S403)。
The authentication process of this system will be described with reference to the flowchart of FIG. When the
セキュリティレベル制御モジュール303は認証サーバー302から認証通知を受け取った後、クライアント端末101に対し、セキュリティレベルに応じた認証情報収集の要求を出す(S404)。
After receiving the authentication notification from the
低セキュリティレベルに設定する場合、認証情報として識別情報認証(ユーザーID、パスワード、Pinなど)を要求する。中セキュリティレベルに設定する場合、認証情報として識別情報認証と、環境情報認証(位置情報、通信内容など)とを要求する。高セキュリティレベルに設定する場合、認証情報として識別情報認証と、環境情報認証と、生体情報認証(指紋、顔、虹彩など)とを要求する。 When setting to a low security level, identification information authentication (user ID, password, Pin, etc.) is required as authentication information. When setting to a medium security level, identification information authentication and environmental information authentication (location information, communication content, etc.) are required as authentication information. When setting to a high security level, identification information authentication, environmental information authentication, and biometric information authentication (fingerprint, face, iris, etc.) are required as authentication information.
クライアント端末101は認証サーバー302からの応答と、セキュリティレベル制御モジュール303からの認証情報収集の要求の両方を受け取った後、認証情報をセキュリティレベル制御モジュール303へ送信する(S405)。
After receiving both the response from the
セキュリティレベル制御モジュール303はクライアント端末101から受け取った認証情報に基づき、セキュリティレベルを決定する(S406)。その際、認証方法も選定する(S407)。
The security
その後、セキュリティレベル制御モジュール303はクライアント端末101と認証サーバー302の両方に認証方法を通知する(S407)。
After that, the security
クライアント端末101は選定された認証方法に基づき、認証の内容(認証メッセージ)を認証サーバー302に送信する(S408)。
The
認証サーバー302はセキュリティレベル制御モジュール303から通知された認証方法とクライアント端末101からの認証内容とを受け取った後、認証メッセージの検証を行う(S409)。認証メッセージの検証に成功したときは、認証サーバー302はデータベースへのアクセスを許可するメッセージをクライアント端末101に送信し、この手順を終了する(S410)。
After receiving the authentication method notified from the security
図12は認証方法変更のフロー図である。セキュリティレベル制御モジュール303から選定された認証方法が、一時的な無線障害等の影響で、クライアント端末101で実行できない場合、認証方法の変更ができる。認証が開始されると、まず認証方法の選定が行われる(S502)。選定された認証方法に基づき、認証サーバー302は認証メッセージの検証を行う(S505)。認証メッセージの検証に成功したときは、認証サーバーはデータベースへのアクセスを許可するメッセージをクライアント端末101に送信する(S506)。
FIG. 12 is a flow chart of changing the authentication method. If the authentication method selected from the security
S505で認証メッセージの検証に失敗したときは、認証サーバー302からセキュリティレベル制御モジュール303に通知メッセージを送信する。セキュリティレベル制御モジュール303は認証失敗の通知メッセージを受け取った後、S504で再認証の回数を比較し、指定回数(本実施形態においては3回)を超えない場合には認証方法の変更を行い、クライアント端末101と認証サーバー302との両方に変更後の認証方法を送信する(S503)。
When the verification of the authentication message fails in S505, the
再認証の回数が指定回数を超える場合(S504)、認証方法の送信(S503)を行わず、認証エラー(S507)で終了する。 If the number of re-authentications exceeds the specified number (S504), the authentication method is not transmitted (S503), and the process ends with an authentication error (S507).
図13はセキュリティレベルの自動設定と手動設定機能とを説明する図である。セキュリティレベル制御モジュール303はユーザーが手動設定したレベル値とクライアント端末101の使用状況と、使用環境、通信内容とを考慮して自動設定したレベル値とを比較して、手動設定のセキュリティレベルのレベル値が高い場合には手動設定を選択し(S601)、システムのセキュリティレベルとして設定する(S602)。
FIG. 13 is a diagram for explaining the automatic setting of the security level and the manual setting function. The security
セキュリティレベルの手動設定が成功したときは、認証サーバー302はデータベースへのアクセスを許可するメッセージをクライアント端末101に送信し、この手順を終了する(S603)。セキュリティレベルの手動設定が失敗した時は、セキュリティレベルの自動設定値を使用し、再設定が行われる(S604)。
When the manual setting of the security level is successful, the
セキュリティレベルの再設定が成功すると、セキュリティレベルの手動設定と同じよう、認証サーバー302からデータベースへのアクセスを許可するメッセージをクライアント端末101に送信し、自動設定の手順を終了する(S604)。セキュリティレベルの自動設定が失敗した場合、セキュリティレベルの自動設定回数が指定回数を超えるか設定が成功するまで繰り返し行うようにする(S605)。指定回数を超えた場合は、セキュリティレベルの設定が失敗したとして処理を終了する(S606)。なお、セキュリティレベルの自動設定が失敗する場合の一例としては、途中で通信が切れてしまう場合や、システムの都合によりエラーを返してしまう場合などが含まれる。
When the security level reset is successful, a message permitting access to the database from the
10 クライアント
101 専用情報端末
102 汎用PC
11 インターネット
12 専用VPNネットワーク
13 データセンター
131 認証制御サーバー
132 データサーバー
50 認証メッセージ
501 クライアント側の公開鍵
505 暗号化メッセージ
10
11
Claims (3)
前記データセンターは、前記汎用PCからの前記専用情報端末を介したアクセス要求に対し、前記専用情報端末を介して暗号化に用いられるサーバー側公開鍵を送信し、前記サーバー側公開鍵に基づいて前記汎用PCで生成された認証メッセージに基づいて、前記汎用PCの認証を行う認証手段を有することを特徴とするシンクライアントシステム。 A thin client system including a general-purpose PC that can be used in a thin client environment, a dedicated information terminal connected to the general-purpose PC, and a data center connected to the dedicated information terminal via a dedicated security network.
The data center transmits a server-side public key used for encryption via the dedicated information terminal in response to an access request from the general-purpose PC via the dedicated information terminal, and is based on the server-side public key. A thin client system comprising an authentication means for authenticating the general-purpose PC based on an authentication message generated by the general-purpose PC.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019188285A JP2021064869A (en) | 2019-10-14 | 2019-10-14 | Thin-client system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019188285A JP2021064869A (en) | 2019-10-14 | 2019-10-14 | Thin-client system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021064869A true JP2021064869A (en) | 2021-04-22 |
Family
ID=75486603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019188285A Pending JP2021064869A (en) | 2019-10-14 | 2019-10-14 | Thin-client system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021064869A (en) |
-
2019
- 2019-10-14 JP JP2019188285A patent/JP2021064869A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10645581B2 (en) | Method and apparatus for remote portable wireless device authentication | |
US9887995B2 (en) | Locking applications and devices using secure out-of-band channels | |
US20070136804A1 (en) | Method and apparatus for login local machine | |
US9374360B2 (en) | System and method for single-sign-on in virtual desktop infrastructure environment | |
US10423798B2 (en) | Mobile device authenticated print | |
KR20140037476A (en) | System for preventing outflow of file and a method executing the system | |
CN112425114A (en) | Password manager protected by public-private key pair | |
MX2011002423A (en) | Authorization of server operations. | |
EP4035333A1 (en) | Non-custodial tool for building decentralized computer applications | |
EP3282737B1 (en) | Information processing device, authentication device, system, information processing method, program, and authentication method | |
EP3937040B1 (en) | Systems and methods for securing login access | |
EP2974418B1 (en) | Method and apparatus for remote portable wireless device authentication | |
CN105324779A (en) | Host recovery using a secure store | |
EP2775658A2 (en) | A password based security method, systems and devices | |
KR101206854B1 (en) | Authentication system and method based by unique identifier | |
KR20190134935A (en) | System for protecting personal stored file securely in cloud environment | |
US9025188B2 (en) | Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program | |
EP3289724B1 (en) | A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products | |
KR101619928B1 (en) | Remote control system of mobile | |
KR20110128371A (en) | Mobile authentication system and central control system, and the method of operating them for mobile clients | |
JP2021064869A (en) | Thin-client system | |
JP5243360B2 (en) | Thin client connection management system and thin client connection management method | |
CN115189975B (en) | Login method, login device, electronic equipment and storage medium | |
US20240037542A1 (en) | Methods and systems for managing cryptocurrency | |
US11709924B2 (en) | Secure authentication |