JP5102898B1 - シンクライアントシステム - Google Patents

シンクライアントシステム Download PDF

Info

Publication number
JP5102898B1
JP5102898B1 JP2011278562A JP2011278562A JP5102898B1 JP 5102898 B1 JP5102898 B1 JP 5102898B1 JP 2011278562 A JP2011278562 A JP 2011278562A JP 2011278562 A JP2011278562 A JP 2011278562A JP 5102898 B1 JP5102898 B1 JP 5102898B1
Authority
JP
Japan
Prior art keywords
terminal
thin client
virtual server
session management
client system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011278562A
Other languages
English (en)
Other versions
JP2013130938A (ja
Inventor
正博 矢野
光裕 金子
裕一朗 中田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Applied Electronics Corp
Original Assignee
Applied Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Applied Electronics Corp filed Critical Applied Electronics Corp
Priority to JP2011278562A priority Critical patent/JP5102898B1/ja
Application granted granted Critical
Publication of JP5102898B1 publication Critical patent/JP5102898B1/ja
Publication of JP2013130938A publication Critical patent/JP2013130938A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】開発労力、コストを軽減し、かつ、セキュリティが高いシンクライアントシステムを提供することを目的とする。
【解決手段】シンクライアントシステム10は、端末12が、仮想サーバ部30を介してアプリケーションサーバ20に接続するシンクライアントシステムであって、仮想サーバ部30を有するセッション管理装置24を備え、仮想サーバ部30は、シンクライアントOSが起動する複数の仮想サーバ32を有する。セッション管理装置24は、端末12に対する各仮想サーバ32の割当をラウンドロビン方式で管理する割当管理部34と、端末12が仮想サーバ32へ接続するための第1認証情報と、アプリケーションサーバ20への接続するための暗号化された個別接続データとが記憶されるデータベース38と、仮想サーバ32への接続、アプリケーションサーバ20への接続の可否を判断する制御部26と、を備える。
【選択図】図1

Description

本発明は、端末が、仮想サーバ部を介してアプリケーションサーバに接続するシンクライアントシステムに関する。
近年、ワークスタイルの変化に伴い、社外において社内と同様の仕事環境を実現するためにシンクライアントが利用されてきている。また、社内情報の漏洩等を防ぐためにも、利用者を特定する認証キーを用いたシンクライアントが利用されている(特許文献1、2)。
サーバベース方式のシンクライアントでは、シンクライアントである端末による遠隔操作により、アプリケーションの実行等の処理がサーバにおいて行われ、サーバによる処理結果が、端末に表示される。
特開2010−92240号公報 特開2010−211406号公報
しかしながら、サーバベース方式のシンクライアントでは、端末が備えるOS毎にサーバに接続するためのアプリケーションを開発し、又は、OSを改造することが必要となり、開発のための労力、コストがかかるという問題があった。
本発明は、上記の課題を考慮してなされたものであって、開発労力、コストを軽減し、かつ、セキュリティが高いシンクライアントシステムを提供することを目的とする。
本発明に係るシンクライアントシステムは、端末が、仮想サーバ部を介してアプリケーションサーバに接続するシンクライアントシステムであって、前記仮想サーバ部を有するセッション管理装置を備え、前記仮想サーバ部は、シンクライアントOSが起動する複数の仮想サーバを有し、前記セッション管理装置は、前記端末に対する前記各仮想サーバの割当をラウンドロビン方式で管理する割当管理部と、前記端末が前記仮想サーバへ接続するための第1認証情報と、前記アプリケーションサーバへ接続するための暗号化された個別接続データとが記憶されるデータベースと、前記データベースに記憶される前記第1認証情報に基づいて前記端末の前記仮想サーバへの接続の可否を判断し、前記データベースに記憶される前記個別接続データに基づいて前記端末の前記アプリケーションサーバへの接続の可否を判断する制御部と、を備え、前記制御部は、前記端末から第2認証情報を取得し、前記データベースに記憶されている前記第1認証情報と照合し、一致した場合に前記端末の前記仮想サーバへの接続を許可し、前記制御部が、前記端末から前記個別接続データを復号するための復号パスワードを取得し、前記データベースに記憶されている前記個別接続データが前記復号パスワードによって復号できた場合に、前記端末による前記アプリケーションサーバの遠隔操作が可能となることを特徴とする。
前記シンクライアントシステムにおいて、前記セッション管理装置は、前記端末によって前記個別接続データが読み出された場合にフラグを立て、前記端末の前記仮想サーバへの接続中は他の端末からの前記個別接続データの読み出しを禁止することを特徴とする。
前記シンクライアントシステムにおいて、前記端末が、ルーティング機能を有するスマートフォンである場合に、前記端末は、コントローラによって実行され、前記セッション管理装置からの命令を受け付けるアプリケーションが格納されるメモリを有し、前記コントローラは、前記アプリケーションを実行して、前記セッション管理装置から前記端末の加入者を特定する認証情報である端末認証キーの取得命令を受け付け、前記端末認証キーを前記セッション管理装置に対して送信し、前記セッション管理装置が取得することを特徴とする。
本発明のシンクライアントシステムによれば、シンクライアントの機能を仮想サーバで実現することにより、開発労力、コストを軽減し、かつ、セキュリティが高いシンクライアントシステムを提供することができる。また、端末の仮想サーバへの割当をラウンドロビン方式で行うことにより、効率的に仮想サーバの運用を図ることができる。さらに、端末の仮想サーバへの接続をデータベースに記憶されている認証情報に基づいて照合するとともに、データベースに記憶されている個別接続データが復号パスワードによって復号できた場合に、端末によるアプリケーションサーバの遠隔操作を可能とすることにより、シンクライアントシステムのセキュリティを高くすることができる。
また、セッション管理装置は、端末によって個別接続データが読み出された場合にフラグを立て、端末の仮想サーバへの接続中は個別接続データの読み出しを禁止する。これにより、認証情報の不正取得者のなりすましアクセスを防止することができる。
さらに、端末が、ルーティング機能を有するスマートフォンである場合に、端末は、コントローラによって実行され、セッション管理装置からの命令を受け付けるアプリケーションが格納されるメモリを有し、コントローラは、アプリケーションを実行して、セッション管理装置から端末の加入者を特定する認証情報である端末認証キーの取得命令を受け付け、端末認証キーをセッション管理装置に対して送信し、セッション管理装置が取得する。これにより、セッション管理装置との通信においてATコマンドを用いることができない端末の端末認証キーを用いて、仮想サーバ部への接続を可能とし、アプリケーションサーバの遠隔操作を可能とすることができる。
本発明の実施形態に係るシンクライアントシステムの説明図である。 割当管理テーブルの説明図である。 図3A、図3Bは、使用者情報テーブルの説明図である。 本発明の実施形態に係るシンクライアントシステムの処理手順の説明図である。 スマートフォンである端末についての説明図である。 端末がスマートフォンである場合の処理手順の説明図である。
以下、本発明の実施形態について図面を参照して説明する。図1は、本発明の実施形態に係るシンクライアントシステム10の説明図であり、図2は、割当管理テーブル40の説明図であり、図3A、図3Bは、使用者情報テーブルの説明図であり、図4は、本発明の実施形態に係るシンクライアントシステム10の処理手順の説明図である。
<シンクライアントシステム10の構成の説明>
シンクライアントシステム10は、端末12a〜12eと、公衆回線14と、VPN(Virtual Private Network)16と、ファイアウォール18と、アプリケーションサーバ20と、セッション管理装置24とを備える。
端末12a〜12e(適宜総称して「端末12」という)は、通信機能を有する端末であり、また、端末12eは、汎用OSを搭載したルーティング機能を備えるスマートフォンである。公衆回線14は、インターネット等で構成される公衆回線である。ファイアウォール18は、アプリケーションサーバ20に対する不正アクセスを防ぐファイアウォールである。アプリケーションサーバ20は、アプリケーションの実行、ファイルの入出力、データ保存等の処理を行うサーバである。アプリケーションサーバ20は、公衆回線14との間にファイアウォール18が設けられ、DMZ(demilitarized zone)22に設置されている。
セッション管理装置24は、制御部26と、通信部28と、仮想サーバ部30と、割当管理部34と、データベース38とを備える。アプリケーションサーバ20と通信部28とは、ファイアウォール18を介してVPN(Virtual Private Network)16で接続されている。
制御部26は、セッション管理装置24の全体の制御を行う制御部である。通信部28は、端末12との通信処理、アプリケーションサーバ20との通信処理を行う。
仮想サーバ部30は、シンクライアントOSが起動する仮想サーバ32a〜32cから構成される。仮想サーバ32a〜32cは、各々、IPアドレスを備えるとともに、アプリケーションサーバ20に対して単独で接続することができる。また、端末12に対する割り当ての優先順位の高い順に、仮想サーバ32a>仮想サーバ32b>仮想サーバ32cとされている。
割当管理部34は、割当管理テーブル36を備え、割当管理テーブル36に基づいて、端末12の仮想サーバ部30への接続管理を行う。割当管理テーブル36には、仮想サーバ名と仮想サーバの割当状態が記憶される。割当管理部34は、仮想サーバ部30への接続をラウンドロビン方式で許可する。
データベース38は、端末12の仮想サーバ部30への接続の可否、アプリケーションサーバ20への接続の可否等に関する情報が記憶される使用者情報テーブル40を備えるデータベースである。具体的には、使用者情報テーブル40には、仮想サーバ部30へ接続するための認証情報(第1認証情報)である使用者ID及び使用者パスワードと、アプリケーションサーバ20へ接続するための接続パスワード等の暗号化された個別接続データと、個別接続データの暗号を復号するための復号パスワードと、個別接続データへの読出状態とが記憶される。図3A、図3Bに示されるように、例えば、端末12aに対しては、使用者ID、使用者パスワード、個別接続データ、復号パスワードとして、この順番にIa、Pa、Sa、Daが使用者情報テーブル40に記憶されている。端末12b〜12dについても同様に使用者ID等が使用者情報テーブル40に記憶されている。なお、端末12eについては、後述するように使用者パスワードが設定されない場合と、使用者IDと同一の使用者パスワードが設定される場合とがある。
<シンクライアントシステム10の動作の説明>
次に、シンクライアントシステム10の動作について、図4を用いて説明する。図4は、本発明の実施形態に係るシンクライアントシステム10の処理手順の説明図である。なお、以下、端末12aがアプリケーションサーバ20に接続する場合について、説明する。端末12b〜12dについても同様な処理手順でアプリケーションサーバ20へ接続することができる。
使用者、端末12aによって公衆回線14を介してセッション管理装置24に接続する(ステップS1)。セッション管理装置24の制御部26は、通信部28より公衆回線14を介して、端末12aに対して仮想サーバ部30への接続のための認証情報(第2認証情報)として、使用者ID及び使用者パスワードの入力を求める旨を送信する。端末12aには、表示画面に前記入力を求める旨が表示される。端末12aの使用者、使用者ID及び使用者パスワードを入力し、入力された使用者ID及び使用者パスワードがセッション管理装置24へ送信される。制御部26は、認証情報として、使用者ID及び使用者パスワードを取得する(ステップS2)。
割当管理部34は、割当管理テーブル36に基づいて、仮想サーバ部30の割当状況を確認し、端末12aに対して仮想サーバ32a〜32cを割り当てる(ステップS3)。仮想サーバ32a〜32cの割り当ては、ラウンドロビン方式により行われる。すなわち、割当管理部34は、仮想サーバ32a〜32cの割当状況を確認した後に、割り当てられていない仮想サーバを、割り当ての優先順位に従って接続要求順に端末12aに対して割り当てる。端末12aが、仮想サーバ32aに対して割り当てられ、割当管理テーブル36では仮想サーバ32aに割当済みと記憶される(図)。
なお、仮想サーバ部30は3台の仮想サーバしか備えていない。例えば、端末12a〜12cが仮想サーバ部30に接続している場合には、4番目の接続要求となる端末12dは仮想サーバ部30に接続することができない。かかる場合には、仮想サーバ部30のいずれかの端末の接続が終了した後に、端末12dは、終了した仮想サーバに接続することができる。
制御部26は、端末12aから送信されてきた使用者ID及び使用者パスワードと、データベース38の使用者情報テーブル40に記憶されている端末12aの使用者ID及び使用者パスワードとを照合する(ステップS4)。端末12aから送信されてきた使用者ID及び使用者パスワードが各々Ia、Paであるならば、制御部26は照合が一致したと判断し(ステップS4 YES)、端末12aの個別接続データaが読み出され、データベース38では使用者情報テーブル40に個別接続データが読み出されたとしてフラグが立てられる(図3B)。図3Bでは、フラグとして「読出済」として表記されている。なお、使用者ID及び使用者パスワードが一致しなかった場合には、再度の使用者ID及び使用者パスワードの入力が求められる(ステップS4 NO)。
また、制御部26は、個別接続データが読み出された場合にフラグを立てることにより、端末12aが仮想サーバ32aへの接続中における、他者の同一の個別接続データの読み出しを禁止する。この処理により、なりすましアクセスを防ぐことができる。すなわち、端末12aの正規の使用者以外の不正取得者が、端末12aの使用者ID及び使用者パスワードを不正に取得したとする。この不正取得者が、端末12aの使用者ID及び使用者パスワードを入力して接続することにより、ステップS1〜S3までの処理手順を進めることができる。しかしながら、不正取得者がステップS1〜S3までの処理手順を進めていても、端末12aの正規の使用者によって、個別接続データの読み出しについて既にフラグが立てられているので、制御部26は、不正取得者による個別接続データの読み出しを禁止する。これらの処理により、不正取得者によるなりすましアクセスが防がれる。
制御部26は、個別接続データSaが暗号化されているために、端末12aに対して、個別接続データSaを復号化するための復号パスワードの入力を求める旨を送信する。端末12aには、表示画面に前記入力を求める旨が表示される。端末12aの使用者、復号パスワードを入力し、セッション管理装置24へ送信する。制御部26は、端末12aから送信されてきた復号パスワードと、データベース38の使用者情報テーブル40に記憶されている端末12aの復号パスワードとを照合する(ステップS5)。
端末12aから送信されてきた復号パスワードがDaであるならば、制御部26は照合が一致したと判断し(ステップS5 YES)、個別接続データSaが復号化され、仮想サーバ32を介して、アプリケーションサーバ20の使用が許可される。アプリケーションサーバ20の使用許可により、端末12aはアプリケーションサーバ20の遠隔操作が可能となる(ステップS6)。なお、復号パスワードが一致しなかった場合には、再度の復号パスワードの入力が求められる(ステップS5 NO)。
また、端末12aが仮想サーバ部30への接続を止めた場合に、仮想サーバ32aの割当が解除され、個別接続データの読み出しを示すフラグは、読み出し前の状態に戻される。
次に、端末12eがアプリケーションサーバ20に接続する場合について、説明する。端末として、スマートフォンを用いた場合には、外部装置から携帯端末に記憶されている認証キーを取得することができない。スマートフォンでは、シンクライアントのような外部装置からATコマンドを用いた制御をすることができないためである。
図5は、スマートフォンである端末12eについての説明図であり、図6は、端末がスマートフォンである場合の処理手順の説明図である。
端末12eは、コントローラ42と、USIM(Universal Subscriber Identity Module)44と、メモリ48とを備える。
コントローラ42は、端末12eの全体の制御を行う制御部である。USIM44は、電話番号等の端末12eの加入者を特定するユニークな加入者情報である端末認証キー46が記憶されたメモリモジュールである。メモリ48には、コントローラ42において実行され、セッション管理装置24からの命令をスマートフォン42で受け付けるアプリケーション50が格納されている。アプリケーション50は、例えば、java言語で記述されたjavaアプリケーションである。
まず、端末12eにおいて、メモリ48内のアプリケーション50がコントローラ44によって実行される(ステップS11)。アプリケーション50が実行されることにより、セッション管理装置24からの命令を端末12eで受け付けることが可能となり、また、デーモンの起動が許可される状態が形成される。
使用者、端末12eによって公衆回線14を介してセッション管理装置24に接続する(ステップS12)。
制御部26は、端末12eに対して、端末12eの端末認証キー46を要求する旨の命令を送信する。端末12eでは、アプリケーション50が実行されているために、コントローラ42は、制御部26からの命令を受け付けることができる。コントローラ42は、前記命令を受け付けて、端末認証キー48を取得するためのデーモンを起動する。コントローラ42は、起動したデーモンを実行して、USIM44から端末認証キー46を取得し、セッション管理装置24に送信する。制御部26は、端末認証キー46を受信し、取得が完了する(ステップS13)。
この先は、ステップS14は、基本的に上述したステップS3と同様であり、以下、ステップS15はステップS4、ステップS16はステップS5、ステップS17はステップS6と同様の処理がされる。
但し、ステップS15においては、ステップS4と一部処理手順が異なる。端末12eの端末認証キー46は、使用者情報テーブル40において、使用者IDとして扱われる。ここで、端末認証キー46はユニークであるので、使用者情報テーブル40には、端末12eの使用者パスワードは設定されていない。従って、ステップS4において、使用者情報テーブル40に記憶されている使用者IDと認証キー46とが一致すれば、認証情報が一致したとして処理される。
なお、端末12がスマートフォンの場合には、端末認証キー46はユニークであるので、使用者情報テーブル40において使用者IDと使用者パスワードとが同一に設定される場合がある。かかる場合には、端末認証キー46が使用者ID及び使用者パスワードとして、取り扱われ、照合処理がされる。
以上説明したように、シンクライアントシステム10は、端末12が、仮想サーバ部30を介してアプリケーションサーバ20に接続するシンクライアントシステムであって、前記仮想サーバ部30を有するセッション管理装置24を備え、前記仮想サーバ部30は、シンクライアントOSが起動する複数の仮想サーバ32を有する。前記セッション管理装置24は、前記端末12に対する前記各仮想サーバ32の割当をラウンドロビン方式で管理する割当管理部34と、前記端末12が前記仮想サーバ32へ接続するための認証情報と、前記アプリケーションサーバ20への接続するための暗号化された個別接続データと、を有するデータベース38と、前記データベース38に記憶される前記認証情報に基づいて前記端末12の前記仮想サーバ32への接続の可否を判断し、前記データベース38に記憶される前記個別接続データに基づいて前記端末12の前記アプリケーションサーバ20への接続の可否を判断する制御部26と、を備える。前記制御部26は、前記端末12から認証情報を取得し、前記データベース38に記憶されている前記認証情報と照合し、一致した場合に前記端末12の前記仮想サーバ32への接続を許可し、前記制御部26が、前記端末12から前記個別接続データを復号するための復号パスワードを取得し、前記データベース38に記憶されている前記個別接続データが前記復号パスワードによって復号できた場合に、前記端末12による前記アプリケーションサーバ20の遠隔操作が可能となる。
シンクライアントシステム10によれば、シンクライアントの機能を仮想サーバ32a〜32cで実現することにより、開発労力、コストを軽減し、かつ、セキュリティが高いシンクライアントシステムを提供することができる。また、端末12の仮想サーバ32a〜32cへの割当をラウンドロビン方式で行うことにより、効率的に仮想サーバ32a〜32cの運用を図ることができる。さらに、端末12の仮想サーバ32a〜32cへの接続をデータベース38に記憶されている認証情報に基づいて照合するとともに、データベース38に記憶されている個別接続データが復号パスワードによって復号できた場合に、端末12によるアプリケーションサーバ20の遠隔操作を可能とすることにより、シンクライアントシステムのセキュリティを高くすることができる。
また、仮想サーバ部30は、端末12とアプリケーションサーバ20とを中継する中継サーバとしての役割を備える。さらに、仮想サーバ32a〜32cは、各々、シンクライアントOSが起動する仮想サーバであって、シンクライアントとして機能するので、端末12というクラインアントの機能を代理する代理クライアントとしての役割も備える。
また、セッション管理装置24は、端末12によって個別接続データが読み出された場合にフラグを立て、端末12の仮想サーバ32への接続中は個別接続データの読み出しを禁止する。これにより、認証情報の不正取得者のなりすましアクセスを防止することができる。
さらに、端末12が、ルーティング機能を有するスマートフォンである場合に、端末12は、コントローラ42によって実行され、セッション管理装置24からの命令を受け付けるアプリケーションが格納されるメモリを有し、コントローラ42は、アプリケーション50を実行して、セッション管理装置24から端末12の加入者を特定する認証情報である端末認証キーの取得命令を受け付け、端末認証キーをセッション管理装置24に対して送信し、セッション管理装置24が取得する。これにより、セッション管理装置24との通信においてATコマンドを用いることができない端末12eの端末認証キー46を用いて、仮想サーバ部30への接続を可能とし、アプリケーションサーバ20の遠隔操作を可能とすることができる。
なお、本発明は、上述の実施形態に限らず、本発明の要旨を逸脱することなく、種々の構成を採り得ることはもちろんである。
例えば、シンクライアントシステム10では、端末12は端末12a〜12eで5台、仮想サーバ部30は仮想サーバ32a〜32cで3台としているが、端末12の台数が仮想サーバ32の台数以上であれば、これに限定されるものではない。
10…シンクライアントシステム
12a〜12e…端末
14…公衆回線
16…VPN
18…ファイアウォール
20…アプリケーションサーバ
22…DMZ
24…セッション管理装置
26…制御部
28…通信部
30…仮想サーバ部
32a〜32c…仮想サーバ
34…割当管理部
36…割当管理テーブル
38…データベース
40…使用者情報テーブル
42…コントローラ
44…USIM
46…端末認証キー
48…メモリ
50…アプリケーション

Claims (3)

  1. 端末が、仮想サーバ部を介してアプリケーションサーバに接続するシンクライアントシステムであって、
    前記仮想サーバ部を有するセッション管理装置を備え、
    前記仮想サーバ部は、シンクライアントOSが起動する複数の仮想サーバを有し、
    前記セッション管理装置は、
    前記端末に対する前記各仮想サーバの割当をラウンドロビン方式で管理する割当管理部と、
    前記端末が前記仮想サーバへ接続するための第1認証情報と、前記アプリケーションサーバへ接続するための暗号化された個別接続データとが記憶されるデータベースと、
    前記データベースに記憶される前記第1認証情報に基づいて前記端末の前記仮想サーバへの接続の可否を判断し、前記データベースに記憶される前記個別接続データに基づいて前記端末の前記アプリケーションサーバへの接続の可否を判断する制御部と、
    を備え、
    前記制御部は、前記端末から第2認証情報を取得し、前記データベースに記憶されている前記第1認証情報と照合し、一致した場合に前記端末の前記仮想サーバへの接続を許可し、
    前記制御部が、前記端末から前記個別接続データを復号するための復号パスワードを取得し、前記データベースに記憶されている前記個別接続データが前記復号パスワードによって復号できた場合に、前記端末による前記アプリケーションサーバの遠隔操作が可能となることを特徴とするシンクライアントシステム。
  2. 請求項1記載のシンクライアントシステムにおいて、
    前記セッション管理装置は、前記端末によって前記個別接続データが読み出された場合にフラグを立て、前記端末の前記仮想サーバへの接続中は他の端末からの前記個別接続データの読み出しを禁止することを特徴とするシンクライアントシステム。
  3. 請求項1又は2記載のシンクライアントシステムにおいて、
    前記端末が、ルーティング機能を有するスマートフォンである場合に、
    前記端末は、コントローラによって実行され、前記セッション管理装置からの命令を受け付けるアプリケーションが格納されるメモリを有し、
    前記コントローラは、前記アプリケーションを実行して、前記セッション管理装置から前記端末の加入者を特定する認証情報である端末認証キーの取得命令を受け付け、前記端末認証キーを前記セッション管理装置に対して送信し、前記セッション管理装置が取得することを特徴とするシンクライアントシステム。
JP2011278562A 2011-12-20 2011-12-20 シンクライアントシステム Active JP5102898B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011278562A JP5102898B1 (ja) 2011-12-20 2011-12-20 シンクライアントシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011278562A JP5102898B1 (ja) 2011-12-20 2011-12-20 シンクライアントシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012208438A Division JP2013131207A (ja) 2012-09-21 2012-09-21 シンクライアントシステム

Publications (2)

Publication Number Publication Date
JP5102898B1 true JP5102898B1 (ja) 2012-12-19
JP2013130938A JP2013130938A (ja) 2013-07-04

Family

ID=47528506

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011278562A Active JP5102898B1 (ja) 2011-12-20 2011-12-20 シンクライアントシステム

Country Status (1)

Country Link
JP (1) JP5102898B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013161260A (ja) * 2012-02-05 2013-08-19 Oyo Denshi:Kk シンクライアントシステム
JP2016053975A (ja) * 2015-11-17 2016-04-14 株式会社応用電子 シンクライアントシステム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5768005B2 (ja) * 2012-04-27 2015-08-26 株式会社東芝 データセンタ装置、制御方法及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002318788A (ja) * 2001-04-20 2002-10-31 Matsushita Electric Works Ltd ネットワーク端末
JP2011248419A (ja) * 2010-05-24 2011-12-08 Hitachi Ltd 業務計算機割当て方法及び装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013161260A (ja) * 2012-02-05 2013-08-19 Oyo Denshi:Kk シンクライアントシステム
JP2016053975A (ja) * 2015-11-17 2016-04-14 株式会社応用電子 シンクライアントシステム

Also Published As

Publication number Publication date
JP2013130938A (ja) 2013-07-04

Similar Documents

Publication Publication Date Title
JP6754809B2 (ja) 共通エンドポイントにアクセスするために異なるディレクトリに記憶される認証情報を使用すること
US9942274B2 (en) Securing communication over a network using client integrity verification
JP5375976B2 (ja) 認証方法、認証システムおよび認証プログラム
CN102457507B (zh) 云计算资源安全共享方法、装置及系统
US20140007215A1 (en) Mobile applications platform
CN105991614B (zh) 一种开放授权、资源访问的方法及装置、服务器
US9584523B2 (en) Virtual private network access control
US11489831B2 (en) Communication system and computer readable storage medium
CN113341798A (zh) 远程访问应用的方法、系统、装置、设备及存储介质
CN112688773A (zh) 一种令牌的生成和校验方法及装置
US9356933B2 (en) Implementing policies for an enterprise network using policy instructions that are executed through a local policy framework
JP5102898B1 (ja) シンクライアントシステム
JP7157549B2 (ja) モバイルベース設備サービスシステム、およびその作動方法
CN103607403A (zh) 一种nat网络环境下使用安全域的方法、装置和系统
KR101619928B1 (ko) 이동단말기의 원격제어시스템
JP5850324B2 (ja) シンクライアントシステム
JP2013131207A (ja) シンクライアントシステム
JP2013161259A (ja) シンクライアントシステム
JP6813030B2 (ja) 通信システム
CN112367347B (zh) 加密设备访问方法、装置和计算机可读存储介质
JP2016053975A (ja) シンクライアントシステム
JP4173449B2 (ja) プログラム難読化システム及びプログラム難読化方法
EP3190762B1 (en) Dynamic instruction processing method, dynamic instruction processing apparatus, and terminal
JP6073120B2 (ja) 接続認証システムおよび接続認証方法
JP2016207049A (ja) 認証制御装置、サーバおよび認証方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120830

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120928

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5102898

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313118

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313118

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250