JP2021064869A - Thin-client system - Google Patents

Thin-client system Download PDF

Info

Publication number
JP2021064869A
JP2021064869A JP2019188285A JP2019188285A JP2021064869A JP 2021064869 A JP2021064869 A JP 2021064869A JP 2019188285 A JP2019188285 A JP 2019188285A JP 2019188285 A JP2019188285 A JP 2019188285A JP 2021064869 A JP2021064869 A JP 2021064869A
Authority
JP
Japan
Prior art keywords
authentication
information terminal
general
dedicated
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019188285A
Other languages
Japanese (ja)
Inventor
ル リュウ
Ru Liu
ル リュウ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Priority to JP2019188285A priority Critical patent/JP2021064869A/en
Publication of JP2021064869A publication Critical patent/JP2021064869A/en
Pending legal-status Critical Current

Links

Images

Abstract

To connect collected information data to a data center by using a general purpose PC, while maintaining the security of the data.SOLUTION: A thin-client system includes a general purpose PC that is available in a thin-client environment, an exclusive information terminal that is connected to the general purpose PC, and a data center that is connected to the exclusive information terminal via an exclusive security network. The data center has authentication means that, in response to an access request from the general purpose PC via the exclusive information terminal, transmits a server-side public key used for encryption via the exclusive information terminal, and performs authentication of the general purpose PC based on an authentication message generated in the general purpose PC based on the server-side public key.SELECTED DRAWING: Figure 1

Description

本発明は、シンクライアントシステムにおいて、専用情報端末と汎用PCで構成されるクライアントのプラットフォームの完全性を検証するシステムおよび方法に関する。 The present invention relates to a system and a method for verifying the integrity of a client platform composed of a dedicated information terminal and a general-purpose PC in a thin client system.

近年、企業などにおいて、クライアントに必要最小限の機能のみを持たせ、機密情報などの情報資源の管理や、アプリケーションの処理などの機能をサーバーに集約させたシンクライアントシステム(Thin Client System)の導入が増えてきている。 In recent years, companies have introduced a thin client system (Thin Client System) that allows clients to have only the minimum necessary functions, manages information resources such as confidential information, and integrates functions such as application processing on a server. Is increasing.

シンクライアントシステムの導入の背景には、(1)高速通信ネットワークの実現、(2)クライアントからの個人情報流出防止などを目的としたセキュリティの強化、(3)クライアントの運用管理コスト(パッチ情報、ライセンス管理など)の削減等などがある。 Behind the introduction of the thin client system are (1) realization of a high-speed communication network, (2) strengthening of security for the purpose of preventing leakage of personal information from clients, and (3) client operation management costs (patch information, There are reductions in license management, etc.).

とりわけ、どこでも勤務が可能となる専用ネットワークを実現するためには、企業内と同じセキュアな環境で、社内に設置されたコンピュータやサーバーにリモートアクセスを行えることが必要となる。 In particular, in order to realize a dedicated network that allows employees to work anywhere, it is necessary to be able to remotely access computers and servers installed in the company in the same secure environment as in the company.

シンクライアントシステムを実現するために、シンクライアントシステム専用のコンピュータを導入してもよいが、シンクライアントシステム専用のコンピュータの導入は、コスト・利便性両方の面から望ましいとは言えない。 In order to realize a thin client system, a computer dedicated to the thin client system may be introduced, but the introduction of a computer dedicated to the thin client system is not desirable from the viewpoint of both cost and convenience.

そこで、特許文献1にも記載されているように、専用USBデバイスや、ネットワークストレージにシンクライアントシステム専用のOSオペレーティングシステム(OS: Operating System)を記憶させて、汎用のコンピュータをシンクライアントシステムのクライアントとして利用するときに、シンクライアントシステム専用のOSを汎用のコンピュータ上でブートさせる手法が用いられる。しかし、USBデバイスだけでは情報データの収集は難しくなり、データセンターへのアクセスのセキュリティ性を守ることも困難であるため、データ収集機能を持つ、データセンターへのアクセスを保証できるプラットフォームの構成・検証が必要とされる。 Therefore, as described in Patent Document 1, a dedicated USB device or an OS operating system (OS: Operating System) dedicated to the thin client system is stored in the network storage, and a general-purpose computer is used as a client of the thin client system. A method of booting an OS dedicated to a thin client system on a general-purpose computer is used. However, it is difficult to collect information data only with a USB device, and it is also difficult to protect the security of access to the data center. Therefore, configuration and verification of a platform that has a data collection function and can guarantee access to the data center. Is required.

特開2009−175923号公報JP-A-2009-175923

シンクライアントシステムを構成するのには、専用PCの設置が好ましいが、上述したようにコストが掛かるため、汎用のクライアントPCやタブレットPCなどで専用携帯型情報端末を構成したシンクライアントシステムであればコストと機能性を両立させることができる。 It is preferable to install a dedicated PC to configure a thin client system, but as mentioned above, it costs money, so if it is a thin client system in which a dedicated portable information terminal is configured with a general-purpose client PC or tablet PC, etc. Both cost and functionality can be achieved.

しかし、汎用のクライアントPCやタブレットPCは一般ユーザーに向けた製品であり、セキュリティ面で脆弱になるので、汎用のクライアントPCやタブレットPCで専用携帯型情報端末を構成したシンクライアントシステムにおいて、PC側でデータを編集・送受信するときに、データが漏洩する可能性がある。 However, general-purpose client PCs and tablet PCs are products for general users and are vulnerable in terms of security. Therefore, in a thin client system in which a general-purpose client PC or tablet PC is used to configure a dedicated portable information terminal, the PC side Data may be leaked when editing / sending / receiving data with.

以上を鑑み、本発明に係るシンクライアントシステムは、
シンクライアント環境で利用可能な汎用PCと、前記汎用PCと接続される専用情報端末と、前記専用情報端末と専用セキュリティネットワークで接続されたデータセンターとを含むシンクライアントシステムであって、
前記データセンターは、前記汎用PCからの前記専用情報端末を介したアクセス要求に対し、前記専用情報端末を介して暗号化に用いられるサーバー側公開鍵を送信し、前記サーバー側公開鍵に基づいて前記汎用PCで生成された認証メッセージに基づいて、前記汎用PCの認証を行う認証手段を有することを特徴とする。
In view of the above, the thin client system according to the present invention is
A thin client system including a general-purpose PC that can be used in a thin client environment, a dedicated information terminal connected to the general-purpose PC, and a data center connected to the dedicated information terminal via a dedicated security network.
The data center transmits a server-side public key used for encryption via the dedicated information terminal in response to an access request from the general-purpose PC via the dedicated information terminal, and is based on the server-side public key. It is characterized by having an authentication means for authenticating the general-purpose PC based on an authentication message generated by the general-purpose PC.

上述したように、本発明によれば、汎用PCと情報端末によるシンクライアントシステムの構築により、データのセキュリティを維持しながら、収集された情報データを、汎用PCを使ってデータセンターに接続することができる。 As described above, according to the present invention, by constructing a thin client system using a general-purpose PC and an information terminal, the collected information data is connected to a data center using a general-purpose PC while maintaining data security. Can be done.

本発明の一実施形態に係るシンクライアントシステムを説明する図。The figure explaining the thin client system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る専用情報端末のブロック図。The block diagram of the dedicated information terminal which concerns on one Embodiment of this invention. 本発明の一実施形態に係る汎用PCのブロック図。The block diagram of the general-purpose PC which concerns on one Embodiment of this invention. 本発明の一実施形態に係るシンクライアントシステムの認証手順を示したフロー図。The flow chart which showed the authentication procedure of the thin client system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る認証メッセージの内容を説明する図。The figure explaining the content of the authentication message which concerns on one Embodiment of this invention. 本発明の一実施形態に係る認証制御サーバーにおける認証の詳細フロー図。The detailed flow diagram of the authentication in the authentication control server which concerns on one Embodiment of this invention. 本発明の一実施形態に係るクライアントとデータセンターとの送受信のフロー図。The flow chart of transmission / reception between a client and a data center which concerns on one Embodiment of this invention. 本発明の他の実施形態に係るシンクライアントシステムを説明する図。The figure explaining the thin client system which concerns on other embodiment of this invention. 本発明の他の実施形態に係る情報端末のブロック図。The block diagram of the information terminal which concerns on other embodiment of this invention. 本発明の他の実施形態に係るセキュリティレベルの制御モジュールを説明する図。The figure explaining the security level control module which concerns on other embodiment of this invention. 本発明の他の実施形態に係るシンクライアントシステムにおける認証のフロー図。FIG. 5 is a flow chart of authentication in a thin client system according to another embodiment of the present invention. 本発明の他の実施形態に係る認証方法変更の詳細フロー図。FIG. 5 is a detailed flow chart of a change in an authentication method according to another embodiment of the present invention. 本発明の他の実施形態に係るセキュリティレベル設定失敗時の処理フロー図。FIG. 3 is a processing flow diagram when a security level setting fails according to another embodiment of the present invention.

(第一実施形態)
ここから、本発明に提案されるシンクライアントシステムの構成及び実施の形態を、図を参照しながら詳細に説明する。
(First Embodiment)
From here, the configuration and embodiment of the thin client system proposed in the present invention will be described in detail with reference to the drawings.

図1は、専用情報端末と汎用PCとを含んで構成されたシンクライアントシステムを説明する図である。具体的には、専用情報端末101と、汎用PC102とを組み合わせて本実施形態に掛かるシンクライアントシステムのクライアント10を構成する。なお、本実施形態に係るシンクライアントシステムにおいては、専用情報端末101として、他の目的で使用される携帯型決済端末などの端末を利用することができる。 FIG. 1 is a diagram illustrating a thin client system configured to include a dedicated information terminal and a general-purpose PC. Specifically, the dedicated information terminal 101 and the general-purpose PC 102 are combined to form the client 10 of the thin client system according to the present embodiment. In the thin client system according to the present embodiment, a terminal such as a portable payment terminal used for other purposes can be used as the dedicated information terminal 101.

汎用PC102はインターネット11に繋がっていて、専用情報端末101は専用セキュリティネットワークの一例としての専用VPNネットワーク12を経由して、データセンター13に接続することで、シンクライアント環境で利用可能となっている。データセンター13は認証制御サーバー131とデータサーバー132とで構成される。認証制御サーバー131は一般のインターネット11を経由したリクエストをブロックして、専用VPNネットワーク12を経由するリクエストのみを承認する承認プロセスを行う。認証制御サーバー131のアクセス許可を貰ったユーザーはデータサーバー132にアクセス可能となる。 The general-purpose PC 102 is connected to the Internet 11, and the dedicated information terminal 101 can be used in a thin client environment by connecting to the data center 13 via the dedicated VPN network 12 as an example of the dedicated security network. .. The data center 13 is composed of an authentication control server 131 and a data server 132. The authentication control server 131 blocks requests via the general Internet 11 and performs an approval process that approves only requests via the dedicated VPN network 12. A user who has obtained the access permission of the authentication control server 131 can access the data server 132.

図2に図示するように、専用情報端末101は、ハードウェア資源として、中央演算装置(CPU)21と、メインメモリ22であるRAM221と、BIOSが実装されるROM222と、データを収集するためのデータ入力デバイス23と、汎用PC102へ接続するための近距離通信デバイス24と、データセンター13へ接続するためのネットワークデバイス25とから構成されている。 As shown in FIG. 2, the dedicated information terminal 101 collects data as hardware resources such as a central arithmetic unit (CPU) 21, a RAM 221 which is a main memory 22, a ROM 222 on which a BIOS is mounted, and data. It is composed of a data input device 23, a short-range communication device 24 for connecting to a general-purpose PC 102, and a network device 25 for connecting to a data center 13.

図3に図示するように、汎用PC102は、中央演算装置(CPU)31と、メモリー32と、ハードディスク33と、専用情報端末101へ接続するための近距離通信デバイス34、ネットワークデバイス35とから構成されている。専用情報端末101と組み合わせてシンクライアントシステムのクライアントを構成する時には、汎用PC102のメモリーは認証プログラムと業務アプリを実行する作業領域として使用される。また、データ内容の漏れを防止するため、汎用PC102のハードディスク33へのアクセスとネットワークデバイス35へのアクセスが遮断されるように制御される。また、不図示ではあるが、汎用PCは操作部が設けられている。 As shown in FIG. 3, the general-purpose PC 102 includes a central processing unit (CPU) 31, a memory 32, a hard disk 33, a short-range communication device 34 for connecting to a dedicated information terminal 101, and a network device 35. Has been done. When the client of the thin client system is configured in combination with the dedicated information terminal 101, the memory of the general-purpose PC 102 is used as a work area for executing the authentication program and the business application. Further, in order to prevent leakage of data contents, access to the hard disk 33 of the general-purpose PC 102 and access to the network device 35 are controlled to be blocked. Further, although not shown, the general-purpose PC is provided with an operation unit.

<構成処理>
汎用PC102と専用情報端末101は1対1でペアリングして、クライアント10を構成するため、汎用PC102と専用情報端末101とが繋がる時、専用情報端末101はPCのMACアドレスを登録する。一方、汎用PC102と切断するときには、専用情報端末101は汎用PC102との接続を切断する旨の通知を認証制御サーバー131に送信し、登録されたペアリング情報を削除し、汎用PC102に残ったデータも全てクリアする。
<Configuration processing>
Since the general-purpose PC 102 and the dedicated information terminal 101 are paired one-to-one to form the client 10, when the general-purpose PC 102 and the dedicated information terminal 101 are connected, the dedicated information terminal 101 registers the MAC address of the PC. On the other hand, when disconnecting from the general-purpose PC 102, the dedicated information terminal 101 sends a notification to the authentication control server 131 that the connection with the general-purpose PC 102 is disconnected, deletes the registered pairing information, and the data remaining in the general-purpose PC 102. Also clear all.

専用情報端末101のMACアドレスと専用情報端末を操作するユーザーの情報(IDとパスワードなど)は事前に認証制御サーバー131に登録したものである。既に登録したユーザーと専用情報端末しか認証制御サーバーへのアクセス許可をしないことを保証する。 The MAC address of the dedicated information terminal 101 and the information (ID, password, etc.) of the user who operates the dedicated information terminal are registered in the authentication control server 131 in advance. Guarantee that only registered users and dedicated information terminals are allowed access to the authentication control server.

<認証処理>
図4は、シンクライアントシステムの認証手順を示したフロー図である。認証の開始は、汎用PC102から専用情報端末101の接続されている専用VPNネットワーク12を経由して、認証制御サーバー131にリクエストを発送する(ステップS1)。認証制御サーバー131はリクエスト(アクセス要求)に応じて、認証制御サーバー131の公開鍵KS pub(サーバー側公開鍵)を返信する(ステップS2)。専用情報端末101は認証制御サーバー131の返信メッセージを受信し、認証制御サーバー131の公開鍵KS pubを専用情報端末101に保存し(ステップS3)、汎用PC102に通知する。
<Authentication processing>
FIG. 4 is a flow chart showing the authentication procedure of the thin client system. To start the authentication, a request is sent from the general-purpose PC 102 to the authentication control server 131 via the dedicated VPN network 12 to which the dedicated information terminal 101 is connected (step S1). The authentication control server 131 returns the public key K S pub (server-side public key) of the authentication control server 131 in response to the request (access request) (step S2). The dedicated information terminal 101 receives the reply message of the authentication control server 131 , saves the public key K S pub of the authentication control server 131 in the dedicated information terminal 101 (step S3), and notifies the general-purpose PC 102.

専用情報端末101は、最初に接続する時に収集した汎用PC102のMACアドレスと専用情報端末101のMACアドレスを使い、専用情報端末101の公開鍵KC pub(クライアント側公開鍵501)を生成する(ステップS4)。その後、専用情報端末101は、汎用PC102が生成した認証メッセージ(ユーザーIDとパスワード502を含む)(ステップS5)に、専用情報端末101の公開鍵KC pubと、専用情報端末101のMACアドレス503と汎用PC102のMACアドレス504を追加し、認証制御サーバー131の公開鍵KS pubを使って暗号化メッセージ505を作成して、認証制御サーバー131に送信する(ステップS6)。なお、本実施形態においては、認証メッセージに含まれるユーザー情報としてのユーザーIDとパスワード502は、汎用PC102の操作部で入力されたものが用いられるが、これに限られず、事前に他の方法によって取得したものが用いられても良い。 The dedicated information terminal 101 uses the MAC address of the general-purpose PC 102 and the MAC address of the dedicated information terminal 101 collected at the time of the first connection to generate the public key K C pub (client-side public key 501) of the dedicated information terminal 101 (client-side public key 501). Step S4). After that, the dedicated information terminal 101 sends the authentication message (including the user ID and password 502) (step S5) generated by the general-purpose PC 102 to the public key K C pub of the dedicated information terminal 101 and the MAC address 503 of the dedicated information terminal 101. And the MAC address 504 of the general-purpose PC 102 are added, and the encrypted message 505 is created by using the public key K S pub of the authentication control server 131 and transmitted to the authentication control server 131 (step S6). In the present embodiment, the user ID and password 502 as the user information included in the authentication message are those input by the operation unit of the general-purpose PC 102, but the present invention is not limited to this, and other methods may be used in advance. The acquired one may be used.

認証制御サーバー131は認証メッセージ50の内容に基づき、認証処理を行う(ステップS7)。秘密鍵を用い、認証メッセージの検証に成功したときは、認証制御サーバー131は、データサーバー132へのアクセスを許可するメッセージをクライアント10に送信し、この手順を終了する(ステップS8)。 The authentication control server 131 performs an authentication process based on the content of the authentication message 50 (step S7). When the authentication message is successfully verified using the private key, the authentication control server 131 sends a message permitting access to the data server 132 to the client 10 and ends this procedure (step S8).

なお、図5に図示するように、認証メッセージ50は、専用情報端末101の公開鍵KC pubと、専用情報端末101を使用するユーザーIDとパスワード502と、専用情報端末101のMACアドレス503と、汎用PCのMACアドレス504とから構成される。 As shown in FIG. 5, the authentication message 50 includes the public key K C pub of the dedicated information terminal 101, the user ID and password 502 that use the dedicated information terminal 101, and the MAC address 503 of the dedicated information terminal 101. , MAC address 504 of a general-purpose PC.

図6に図示するように、認証制御サーバー131が認証制御サーバの秘密鍵KS priを使用し、認証メッセージ50の復号化を行う(ステップS11)。その後、認証制御サーバー131は復号化された認証メッセージ50から各項目を取得する(ステップS12)。 As shown in FIG. 6, the authentication control server 131 uses the private key K S pri of the authentication control server to decrypt the authentication message 50 (step S11). After that, the authentication control server 131 acquires each item from the decrypted authentication message 50 (step S12).

認証メッセージ50から取得した専用情報端末101のMACアドレスは、既に認証制御サーバー131に登録したものであれば(ステップS13)、ユーザーIDとパスワード502もOKの場合(ステップS14)に認証OKとなり、専用情報端末101の公開鍵KC pubと、専用情報端末101のMACアドレス503と、汎用PC102のMACアドレス504をセットで登録した上で(ステップS15)、データサーバー132へのアクセスを許可し、この手順を終了する。 If the MAC address of the dedicated information terminal 101 acquired from the authentication message 50 is already registered in the authentication control server 131 (step S13), and if the user ID and password 502 are also OK (step S14), the authentication is OK. After registering the public key K C pub of the dedicated information terminal 101, the MAC address 503 of the dedicated information terminal 101, and the MAC address 504 of the general-purpose PC 102 as a set (step S15), access to the data server 132 is permitted. Finish this procedure.

<データ送信処理>
図7はクライアント10とデータセンター13との送受信手順のフロー図である。クライアント10が認証制御サーバー131の公開鍵KS pubを使い、送信メッセージを暗号化した後、データセンター13に送信する(ステップS21)。データセンター13の認証制御サーバー131は認証制御サーバー131の秘密鍵KS priを使用し、メッセージの復号を行う(ステップS22)。メッセージ中の専用情報端末101のMACアドレス503と汎用PC102のMACアドレス504が、認証制御サーバー131に登録してある内容と一致するかどうかのチェックを行う(ステップS23)。全て一致する場合、メッセージ内容をデータサーバー132に送信する(ステップS24)。データサーバー132が作成した返信メッセージを専用情報端末101の公開鍵KC pubを使用して暗号化した後、クライアント10に送信する(ステップS26)。クライアント10は専用情報端末101の秘密鍵KC priを使用し返信メッセージの復号化を行い、この手順を終了する(ステップS27)。
<Data transmission processing>
FIG. 7 is a flow chart of a transmission / reception procedure between the client 10 and the data center 13. The client 10 uses the public key K S pub of the authentication control server 131 to encrypt the transmitted message and then transmits it to the data center 13 (step S21). The authentication control server 131 of the data center 13 uses the private key K S pri of the authentication control server 131 to decrypt the message (step S22). It is checked whether the MAC address 503 of the dedicated information terminal 101 and the MAC address 504 of the general-purpose PC 102 in the message match the contents registered in the authentication control server 131 (step S23). If all match, the message content is transmitted to the data server 132 (step S24). The reply message created by the data server 132 is encrypted using the public key K C pub of the dedicated information terminal 101, and then transmitted to the client 10 (step S26). The client 10 decrypts the reply message using the private key K C pri of the dedicated information terminal 101, and ends this procedure (step S27).

(第二実施形態)
以下では、本発明の第二実施形態に関するシンクライアントシステムについて説明する。シンクライアントシステムにおいては、クライアント側の情報端末は常にサーバー側にアクセスするため、セキュリティレベルを管理することで情報漏洩を防止する対策を行っていることがある。
(Second Embodiment)
Hereinafter, the thin client system according to the second embodiment of the present invention will be described. In a thin client system, since the information terminal on the client side always accesses the server side, measures may be taken to prevent information leakage by managing the security level.

ここで、セキュリティ機能は、情報端末の利用場所毎に必要なセキュリティレベルが異なる。また、同じ利用場所であっても、利用時間により、必要なセキュリティレベルも異なる場合がある。 Here, the required security level of the security function differs depending on the place where the information terminal is used. In addition, the required security level may differ depending on the usage time even if the usage location is the same.

上記を考慮し、情報端末の利用場所と利用時間によって、セキュリティレベルを変更し、情報端末の使用を制限する技術として、特開2006−127293号公報などが公開されている。 In consideration of the above, Japanese Patent Application Laid-Open No. 2006-127293 has been published as a technique for restricting the use of an information terminal by changing the security level according to the place and time of use of the information terminal.

シンクライアントシステムにおいて、通信セキュリティの保障は非常に重要であるが、クライアントとサーバー間、すべての送受信データを最高セキュリティレベルで設定すれば、通信ネットワークに無駄な負担を掛け、通信効率を下げてしまうことがある。 Guaranteeing communication security is very important in thin client systems, but if all transmitted / received data between the client and server is set at the highest security level, it will put a wasteful burden on the communication network and reduce communication efficiency. Sometimes.

また、シンクライアントシステムのセキュリティレベルを自動で若しくは手動で設定した後、何らかの原因で設定が失敗した場合はシステムのセキュリティの保障が出来なくなってしまう。 Also, after setting the security level of the thin client system automatically or manually, if the setting fails for some reason, the security of the system cannot be guaranteed.

そのため、従来、情報端末に設定される認証方法を何らかの状況により反映できない場合は、認証失敗とみなして、情報端末の使用が禁止される場合があった。 Therefore, conventionally, if the authentication method set in the information terminal cannot be reflected for some reason, it may be regarded as an authentication failure and the use of the information terminal may be prohibited.

本実施形態に係るシンクライアントシステムは、上述の事情を考慮してなされたものであり、シンクライアントシステムのセキュリティレベルを動的に変更することが可能なシンクライアントシステムと、セキュリティレベルの変更により認証を継続的に可能にするシンクライアントシステムと、及びセキュリティレベルを動的に制御する方法を提供することを目的とする。 The thin client system according to the present embodiment is made in consideration of the above circumstances, and is authenticated by a thin client system capable of dynamically changing the security level of the thin client system and a change in the security level. The purpose is to provide a thin client system that continuously enables and a method of dynamically controlling the security level.

本実施形態に係るシンクライアントシステムは、上述の課題を解決するため、クライアント端末の利用状況と、使用環境と、通信内容とに基づき、セキュリティレベルを動的に変更する手段と、セキュリティレベルにより、様々な認証方法を組み合わせて使用する手段と、セキュリティレベルが正しく設定されることを保障する手段と、認証方法を変更できる手段とを具備することを特徴とする。 In order to solve the above-mentioned problems, the thin client system according to the present embodiment uses means for dynamically changing the security level based on the usage status of the client terminal, the usage environment, and the communication content, and the security level. It is characterized by including means for using various authentication methods in combination, means for ensuring that the security level is set correctly, and means for changing the authentication method.

この構成によれば、クライアントの使用状況と、使用環境と、通信内容にも基づき、動的にセキュリティレベルを変更することが可能となるため、シンクライアントシステムのセキュリティ性を守りながら、システムへの通信負荷を軽減することができる。 According to this configuration, it is possible to dynamically change the security level based on the usage status of the client, the usage environment, and the communication content, so that the security of the thin client system can be maintained and the system can be changed. The communication load can be reduced.

以下の説明において、第一実施形態と同様の構成については同じ符号を用いて説明し、相違点についてのみ説明する。図8は情報端末とサーバーとを含んで構成されたシンクライアントシステムを説明する図である。具体的には、情報端末(クライアント)101と、認証サーバー302と、セキュリティレベル制御モジュール303と、データベース304とを組み合わせてシステムを構成する。 In the following description, the same configuration as that of the first embodiment will be described using the same reference numerals, and only the differences will be described. FIG. 8 is a diagram illustrating a thin client system configured to include an information terminal and a server. Specifically, the system is configured by combining the information terminal (client) 101, the authentication server 302, the security level control module 303, and the database 304.

専用情報端末101からデータベース304にアクセスする時、認証サーバー302の認証を必要とする。セキュリティレベル制御モジュール303は専用情報端末101の情報を収集して、使用状況、使用環境、通信内容などに基づき、最適なセキュリティレベルを設定し、設定したセキュリティレベルを認証サーバー302に通知する。認証サーバー302は、セキュリティレベルに基づき、事前定義された認証方法を使用して、専用情報端末101の認証を行う。この際に、認証サーバー302は、専用情報端末101の認証の際に専用情報端末101に表示するための表示画面自体を、設定されたセキュリティレベルに応じて変更しても良い。また、設定されたセキュリティレベルが異なる場合でも表示画面自体は同じであって、一部の入力項目の入力不要であることが認識可能なように表示画面の表示態様を一部変更しても良い。 When accessing the database 304 from the dedicated information terminal 101, the authentication of the authentication server 302 is required. The security level control module 303 collects the information of the dedicated information terminal 101, sets the optimum security level based on the usage status, the usage environment, the communication content, and the like, and notifies the authentication server 302 of the set security level. The authentication server 302 authenticates the dedicated information terminal 101 by using a predefined authentication method based on the security level. At this time, the authentication server 302 may change the display screen itself for displaying on the dedicated information terminal 101 at the time of authentication of the dedicated information terminal 101 according to the set security level. Further, even if the set security level is different, the display screen itself is the same, and the display mode of the display screen may be partially changed so that it can be recognized that some input items do not need to be input. ..

図9に図示するように、専用情報端末101は、ハードウェア資源として、中央演算処理装置(CPU)21と、メインメモリ22であるRAM221と、BIOSが実装されるROM222と、データベース304へ接続して、データを収集するためのネットワークデバイス25と、位置情報を取得するための位置情報センサー206と、環境情報を取得するための環境センサー207とから構成されている。 As shown in FIG. 9, the dedicated information terminal 101 is connected to the central processing unit (CPU) 21, the RAM 221 which is the main memory 22, the ROM 222 on which the BIOS is mounted, and the database 304 as hardware resources. It is composed of a network device 25 for collecting data, a position information sensor 206 for acquiring position information, and an environment sensor 207 for acquiring environment information.

図10に図示するように、セキュリティレベル制御モジュール303は、各クライアント端末101から、使用状況、使用環境、通信内容の各情報を収集して、マシンラーニングなどのアルゴリズムを用いて最適なセキュリティレベル401〜403を選定する。また、アルゴリズムはフィードバック制御の機能があり、アルゴリズムの推定精度が優れる。 As shown in FIG. 10, the security level control module 303 collects information on usage status, usage environment, and communication content from each client terminal 101, and uses an algorithm such as machine learning to optimize the security level 401. ~ 403 is selected. In addition, the algorithm has a feedback control function, and the estimation accuracy of the algorithm is excellent.

本システムの認証処理について、図11のフローチャートを元に説明する。クライアント端末101がデータベースの情報を参照する場合、最初に認証サーバー302へのアクセスを要求する(S401)。認証サーバー302はクライアント端末101の認証要求を受け取った後、認証方法を選定するため、セキュリティレベル制御モジュール303に通知し(S402)、クライアント端末101への応答も返す(S403)。 The authentication process of this system will be described with reference to the flowchart of FIG. When the client terminal 101 refers to the information in the database, it first requests access to the authentication server 302 (S401). After receiving the authentication request of the client terminal 101, the authentication server 302 notifies the security level control module 303 (S402) in order to select the authentication method, and also returns a response to the client terminal 101 (S403).

セキュリティレベル制御モジュール303は認証サーバー302から認証通知を受け取った後、クライアント端末101に対し、セキュリティレベルに応じた認証情報収集の要求を出す(S404)。 After receiving the authentication notification from the authentication server 302, the security level control module 303 issues a request for collecting authentication information according to the security level to the client terminal 101 (S404).

低セキュリティレベルに設定する場合、認証情報として識別情報認証(ユーザーID、パスワード、Pinなど)を要求する。中セキュリティレベルに設定する場合、認証情報として識別情報認証と、環境情報認証(位置情報、通信内容など)とを要求する。高セキュリティレベルに設定する場合、認証情報として識別情報認証と、環境情報認証と、生体情報認証(指紋、顔、虹彩など)とを要求する。 When setting to a low security level, identification information authentication (user ID, password, Pin, etc.) is required as authentication information. When setting to a medium security level, identification information authentication and environmental information authentication (location information, communication content, etc.) are required as authentication information. When setting to a high security level, identification information authentication, environmental information authentication, and biometric information authentication (fingerprint, face, iris, etc.) are required as authentication information.

クライアント端末101は認証サーバー302からの応答と、セキュリティレベル制御モジュール303からの認証情報収集の要求の両方を受け取った後、認証情報をセキュリティレベル制御モジュール303へ送信する(S405)。 After receiving both the response from the authentication server 302 and the request for collecting the authentication information from the security level control module 303, the client terminal 101 transmits the authentication information to the security level control module 303 (S405).

セキュリティレベル制御モジュール303はクライアント端末101から受け取った認証情報に基づき、セキュリティレベルを決定する(S406)。その際、認証方法も選定する(S407)。 The security level control module 303 determines the security level based on the authentication information received from the client terminal 101 (S406). At that time, the authentication method is also selected (S407).

その後、セキュリティレベル制御モジュール303はクライアント端末101と認証サーバー302の両方に認証方法を通知する(S407)。 After that, the security level control module 303 notifies both the client terminal 101 and the authentication server 302 of the authentication method (S407).

クライアント端末101は選定された認証方法に基づき、認証の内容(認証メッセージ)を認証サーバー302に送信する(S408)。 The client terminal 101 transmits the content of authentication (authentication message) to the authentication server 302 based on the selected authentication method (S408).

認証サーバー302はセキュリティレベル制御モジュール303から通知された認証方法とクライアント端末101からの認証内容とを受け取った後、認証メッセージの検証を行う(S409)。認証メッセージの検証に成功したときは、認証サーバー302はデータベースへのアクセスを許可するメッセージをクライアント端末101に送信し、この手順を終了する(S410)。 After receiving the authentication method notified from the security level control module 303 and the authentication content from the client terminal 101, the authentication server 302 verifies the authentication message (S409). When the verification of the authentication message is successful, the authentication server 302 sends a message permitting access to the database to the client terminal 101, and ends this procedure (S410).

図12は認証方法変更のフロー図である。セキュリティレベル制御モジュール303から選定された認証方法が、一時的な無線障害等の影響で、クライアント端末101で実行できない場合、認証方法の変更ができる。認証が開始されると、まず認証方法の選定が行われる(S502)。選定された認証方法に基づき、認証サーバー302は認証メッセージの検証を行う(S505)。認証メッセージの検証に成功したときは、認証サーバーはデータベースへのアクセスを許可するメッセージをクライアント端末101に送信する(S506)。 FIG. 12 is a flow chart of changing the authentication method. If the authentication method selected from the security level control module 303 cannot be executed on the client terminal 101 due to the influence of a temporary wireless failure or the like, the authentication method can be changed. When the authentication is started, the authentication method is first selected (S502). Based on the selected authentication method, the authentication server 302 verifies the authentication message (S505). When the verification of the authentication message is successful, the authentication server sends a message permitting access to the database to the client terminal 101 (S506).

S505で認証メッセージの検証に失敗したときは、認証サーバー302からセキュリティレベル制御モジュール303に通知メッセージを送信する。セキュリティレベル制御モジュール303は認証失敗の通知メッセージを受け取った後、S504で再認証の回数を比較し、指定回数(本実施形態においては3回)を超えない場合には認証方法の変更を行い、クライアント端末101と認証サーバー302との両方に変更後の認証方法を送信する(S503)。 When the verification of the authentication message fails in S505, the authentication server 302 sends a notification message to the security level control module 303. After receiving the authentication failure notification message, the security level control module 303 compares the number of times of re-authentication in S504, and if the number of times does not exceed the specified number of times (three times in this embodiment), changes the authentication method. The changed authentication method is transmitted to both the client terminal 101 and the authentication server 302 (S503).

再認証の回数が指定回数を超える場合(S504)、認証方法の送信(S503)を行わず、認証エラー(S507)で終了する。 If the number of re-authentications exceeds the specified number (S504), the authentication method is not transmitted (S503), and the process ends with an authentication error (S507).

図13はセキュリティレベルの自動設定と手動設定機能とを説明する図である。セキュリティレベル制御モジュール303はユーザーが手動設定したレベル値とクライアント端末101の使用状況と、使用環境、通信内容とを考慮して自動設定したレベル値とを比較して、手動設定のセキュリティレベルのレベル値が高い場合には手動設定を選択し(S601)、システムのセキュリティレベルとして設定する(S602)。 FIG. 13 is a diagram for explaining the automatic setting of the security level and the manual setting function. The security level control module 303 compares the level value manually set by the user with the usage status of the client terminal 101 and the level value automatically set in consideration of the usage environment and communication contents, and compares the level value automatically set by the user with the manually set security level. If the value is high, select manual setting (S601) and set it as the security level of the system (S602).

セキュリティレベルの手動設定が成功したときは、認証サーバー302はデータベースへのアクセスを許可するメッセージをクライアント端末101に送信し、この手順を終了する(S603)。セキュリティレベルの手動設定が失敗した時は、セキュリティレベルの自動設定値を使用し、再設定が行われる(S604)。 When the manual setting of the security level is successful, the authentication server 302 sends a message permitting access to the database to the client terminal 101, and ends this procedure (S603). When the manual setting of the security level fails, the automatic setting value of the security level is used and the setting is performed again (S604).

セキュリティレベルの再設定が成功すると、セキュリティレベルの手動設定と同じよう、認証サーバー302からデータベースへのアクセスを許可するメッセージをクライアント端末101に送信し、自動設定の手順を終了する(S604)。セキュリティレベルの自動設定が失敗した場合、セキュリティレベルの自動設定回数が指定回数を超えるか設定が成功するまで繰り返し行うようにする(S605)。指定回数を超えた場合は、セキュリティレベルの設定が失敗したとして処理を終了する(S606)。なお、セキュリティレベルの自動設定が失敗する場合の一例としては、途中で通信が切れてしまう場合や、システムの都合によりエラーを返してしまう場合などが含まれる。 When the security level reset is successful, a message permitting access to the database from the authentication server 302 is sent to the client terminal 101 as in the case of the manual security level setting, and the automatic setting procedure ends (S604). If the automatic setting of the security level fails, the security level is repeatedly set until the number of times the automatic setting of the security level exceeds the specified number or the setting is successful (S605). If the specified number of times is exceeded, the process is terminated on the assumption that the security level setting has failed (S606). In addition, as an example of the case where the automatic setting of the security level fails, the case where the communication is cut off in the middle or the case where an error is returned due to the system convenience is included.

10 クライアント
101 専用情報端末
102 汎用PC
11 インターネット
12 専用VPNネットワーク
13 データセンター
131 認証制御サーバー
132 データサーバー
50 認証メッセージ
501 クライアント側の公開鍵
505 暗号化メッセージ
10 Client 101 Dedicated information terminal 102 General-purpose PC
11 Internet 12 Dedicated VPN network 13 Data center 131 Authentication control server 132 Data server 50 Authentication message 501 Client-side public key 505 Encrypted message

Claims (3)

シンクライアント環境で利用可能な汎用PCと、前記汎用PCと接続される専用情報端末と、前記専用情報端末と専用セキュリティネットワークで接続されたデータセンターとを含むシンクライアントシステムであって、
前記データセンターは、前記汎用PCからの前記専用情報端末を介したアクセス要求に対し、前記専用情報端末を介して暗号化に用いられるサーバー側公開鍵を送信し、前記サーバー側公開鍵に基づいて前記汎用PCで生成された認証メッセージに基づいて、前記汎用PCの認証を行う認証手段を有することを特徴とするシンクライアントシステム。
A thin client system including a general-purpose PC that can be used in a thin client environment, a dedicated information terminal connected to the general-purpose PC, and a data center connected to the dedicated information terminal via a dedicated security network.
The data center transmits a server-side public key used for encryption via the dedicated information terminal in response to an access request from the general-purpose PC via the dedicated information terminal, and is based on the server-side public key. A thin client system comprising an authentication means for authenticating the general-purpose PC based on an authentication message generated by the general-purpose PC.
前記認証手段は、ユーザーが前記汎用PCの操作部で入力したユーザー情報に基づいて認証を行うことを特徴とする請求項1に記載のシンクライアントシステム。 The thin client system according to claim 1, wherein the authentication means authenticates based on user information input by a user in an operation unit of the general-purpose PC. 前記専用情報端末は、前記認証メッセージに含まれる前記ユーザー情報、前記汎用PCの識別情報、前記専用情報端末の識別情報および前記専用情報端末が生成したクライアント側公開鍵の情報を前記サーバー側公開鍵の情報に基づいて暗号化して前記データセンターに送信することを特徴とする請求項2に記載のシンクライアントシステム。 The dedicated information terminal uses the user information included in the authentication message, the identification information of the general-purpose PC, the identification information of the dedicated information terminal, and the information of the client-side public key generated by the dedicated information terminal as the server-side public key. The thin client system according to claim 2, wherein the thin client system is encrypted based on the information of the above and transmitted to the data center.
JP2019188285A 2019-10-14 2019-10-14 Thin-client system Pending JP2021064869A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019188285A JP2021064869A (en) 2019-10-14 2019-10-14 Thin-client system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019188285A JP2021064869A (en) 2019-10-14 2019-10-14 Thin-client system

Publications (1)

Publication Number Publication Date
JP2021064869A true JP2021064869A (en) 2021-04-22

Family

ID=75486603

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019188285A Pending JP2021064869A (en) 2019-10-14 2019-10-14 Thin-client system

Country Status (1)

Country Link
JP (1) JP2021064869A (en)

Similar Documents

Publication Publication Date Title
US10645581B2 (en) Method and apparatus for remote portable wireless device authentication
US9887995B2 (en) Locking applications and devices using secure out-of-band channels
US20070136804A1 (en) Method and apparatus for login local machine
US9374360B2 (en) System and method for single-sign-on in virtual desktop infrastructure environment
US10423798B2 (en) Mobile device authenticated print
KR20140037476A (en) System for preventing outflow of file and a method executing the system
CN112425114A (en) Password manager protected by public-private key pair
MX2011002423A (en) Authorization of server operations.
EP4035333A1 (en) Non-custodial tool for building decentralized computer applications
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
EP3937040B1 (en) Systems and methods for securing login access
EP2974418B1 (en) Method and apparatus for remote portable wireless device authentication
CN105324779A (en) Host recovery using a secure store
EP2775658A2 (en) A password based security method, systems and devices
KR101206854B1 (en) Authentication system and method based by unique identifier
KR20190134935A (en) System for protecting personal stored file securely in cloud environment
US9025188B2 (en) Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program
EP3289724B1 (en) A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products
KR101619928B1 (en) Remote control system of mobile
KR20110128371A (en) Mobile authentication system and central control system, and the method of operating them for mobile clients
JP2021064869A (en) Thin-client system
JP5243360B2 (en) Thin client connection management system and thin client connection management method
CN115189975B (en) Login method, login device, electronic equipment and storage medium
US20240037542A1 (en) Methods and systems for managing cryptocurrency
US11709924B2 (en) Secure authentication