JP5243360B2 - シンクライアント接続管理システム、およびシンクライアント接続管理方法 - Google Patents

シンクライアント接続管理システム、およびシンクライアント接続管理方法 Download PDF

Info

Publication number
JP5243360B2
JP5243360B2 JP2009163069A JP2009163069A JP5243360B2 JP 5243360 B2 JP5243360 B2 JP 5243360B2 JP 2009163069 A JP2009163069 A JP 2009163069A JP 2009163069 A JP2009163069 A JP 2009163069A JP 5243360 B2 JP5243360 B2 JP 5243360B2
Authority
JP
Japan
Prior art keywords
thin client
connection destination
password
authentication device
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009163069A
Other languages
English (en)
Other versions
JP2011018234A (ja
Inventor
泰之 廣瀬
繁 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009163069A priority Critical patent/JP5243360B2/ja
Publication of JP2011018234A publication Critical patent/JP2011018234A/ja
Application granted granted Critical
Publication of JP5243360B2 publication Critical patent/JP5243360B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、シンクライアント接続管理システム、およびシンクライアント接続管理方法に関するものであり、具体的には、シンクライアントシステムにおけるユーザに対しその利用目的等に応じて複数の利用環境を提供可能とする技術に関する。
シンクライアント接続におけるシンクライアント端末と、シンクライアントサーバ(ブレードPC等)の接続方式では、(1)ユーザID、パスワードの組に対してシンクライアントサーバを1台割当、(2)ユーザID、パスワードの組に対して、シンクライアントサーバ上の仮想環境などを用いたPC環境を割当、といった手法が採用されている。前記(1)、(2)の手法ともに、ユーザID、パスワードの組に対して、ユーザの利用環境が1つ割り当てられる。
一方、シンクライアント環境を利用して、例えば、企業内に立ち上がっている業務プロジェクト毎に専用のブレードPCを用意する場合がある。この場合、このブレードPCには所定のプロジェクトメンバーのみがシンクライアント端末でアクセスして業務を進めることになる。こうした状況におかれたプロジェクトメンバーは、社員各自に割り当てられている自分用のシンクライアントサーバを日常業務で用いる一方で、プロジェクト業務を遂行する際には前記専用のブレードPCを利用することになる。つまり、一人で複数のシンクライアントサーバを利用する状況が生じる。こうした1ユーザが複数サーバを使用する環境を実現するためには、1ユーザに複数のユーザID、パスワードの組を割り当てて管理することになる。
こうした技術として、例えば、一のユーザIDに対して対応付けられた複数のパスワードのそれぞれによって異なるデータ領域を提供する、データ読み出し装置(特許文献1参照)などが提案されている。
特開2003−280970号公報
上述の文献の如く、1つのユーザIDに対して複数パスワードを割り当てて、パスワード毎に異なるデータ領域を割り当てる技術は提案されているが、シンクライアント環境ならばこそ意図されるシンクライアントサーバでのデータ一括管理をセキュアに実現することが出来ない。なぜなら、パスワードに応じて接続先のシンクライアントサーバを選択するといった装置接続の制御はできず、ユーザ側で一旦取得したデータについては、シンクライアントサーバに保持されてしまうリスクがあるためである。
従って上述したように、従来のシンクライアント環境では、ユーザIDに対応した利用環境を1つしか提供できず、ユーザの使用目的等に応じて複数の利用環境を提供することができない。そのため、例えば社員個々に割り当てられているシンクライアントサーバをプロジェクト業務にも流用したとすると、通常業務との間で処理が錯綜してデータの紛失、漏洩なども生じやすくなる上、プロジェクト用のデータがそのまま個人のシンクライアントサーバに残されることになり、セキュアな環境を維持するのが困難となる。
また、例えばユーザID、パスワードをプロジェクト内の複数名で共用とする運用を行う場合、プロジェクトから脱退したメンバ=ユーザID、パスワードの組を知り得た人物、についてシンクライアントサーバへのアクセス権を削除するためには、その都度、シンクライアントサーバや管理サーバ等で管理しているID、パスワードを変更するといった運用が必要となる。社員数やプロジェクト数などが多数にのぼる組織であれば、こうしたID、パスワードの管理だけでも大変な手間、コストがかかることになる。
そこで本発明は上記課題を鑑みてなされたものであり、シンクライアントシステムにおけるユーザに対しその利用目的等に応じて複数の利用環境を提供可能とする技術の提供を主たる目的とする。
上記課題を解決する本発明のシンクライアント接続管理システムは、シンクライアント端末と、これに接続される認証デバイスとから構成されるコンピュータシステムである。すなわち、前記シンクライアント端末は、認証デバイスのインターフェイスを備えている。また前記シンクライアント端末は、入力部において、ID、パスワードの組についてユーザより入力を受け付け、前記インターフェイスに接続された認証デバイスに対し、前記ID、パスワードの組が認証デバイスにおいて登録済みであるかを問う問い合わせ要求を送信するID照会部を備えている。
また、前記シンクライアント端末は、前記問い合わせ要求に応じて前記認証デバイスが返信してきた応答データが、前記ID、パスワードの組が認証デバイスにおいて登録済みである旨のデータである時、前記ID、パスワードの組に応じた接続先情報の問い合わせ要求を前記認証デバイスに送信し、前記認証デバイスが返信してきた接続先情報を受信する接続先選定部を備えている。
また、前記シンクライアント端末は、前記認証デバイスが返信してきた前記接続先情報に基づき、当該接続先情報が示すシンクライアントサーバとのシンクライアント接続の確立処理を実行するリモート接続部を備える。
一方、前記認証デバイスは、ユーザのIDおよびパスワードの組とシンクライアントサーバのアドレスとが対応付けられた複数のレコードを格納した記憶部と、シンクライアント端末に接続するインターフェイスとを備える。
また、前記認証デバイスは、前記インターフェイスに接続されたシンクライアント端末より、ID、パスワードの組が登録済みであるかを問う問い合わせ要求を受信し、前記ID、パスワードの組を前記記憶部のレコード群より検索して登録済みか否かを判定し、当該判定結果を応答データとして前記シンクライアント端末に送信する応答部を備えている。
また、前記認証デバイスは、前記インターフェイスに接続されたシンクライアント端末より、ID、パスワードの組に応じた接続先情報の問い合わせ要求を受信し、前記記憶部において前記ID、パスワードの組に該当するレコードを特定し、このレコードが含むシンクライアントサーバのアドレスを接続先情報として前記シンクライアント端末に送信する接続先通知部を備えている。
また、本発明のシンクライアント接続管理方法は、認証デバイスのインターフェイスを備えるシンクライアント端末と、前記認証デバイスとが以下の処理を実行するものである。すなわち、前記シンクライアント端末は、入力部において、ID、パスワードの組についてユーザより入力を受け付け、前記インターフェイスに接続された認証デバイスに対し、前記ID、パスワードの組が認証デバイスにおいて登録済みであるかを問う問い合わせ要求を送信する処理と、前記問い合わせ要求に応じて前記認証デバイスが返信してきた応答データが、前記ID、パスワードの組が認証デバイスにおいて登録済みである旨のデータである時、前記ID、パスワードの組に応じた接続先情報の問い合わせ要求を前記認証デバイスに送信し、前記認証デバイスが返信してきた接続先情報を受信する処理と、前記認証デバイスが返信してきた前記接続先情報に基づき、当該接続先情報が示すシンクライアントサーバとのシンクライアント接続の確立処理を実行する処理とを実行する。
一方、前記認証デバイスは、ユーザのIDおよびパスワードの組とシンクライアントサーバのアドレスとが対応付けられた複数のレコードを格納した記憶部と、シンクライアント端末に接続するインターフェイスとを備えている。この認証デバイスは、前記インターフェイスに接続されたシンクライアント端末より、ID、パスワードの組が登録済みであるかを問う問い合わせ要求を受信し、前記ID、パスワードの組を前記記憶部のレコード群より検索して登録済みか否かを判定し、当該判定結果を応答データとして前記シンクライアント端末に送信する処理と、前記インターフェイスに接続されたシンクライアント端末より、ID、パスワードの組に応じた接続先情報の問い合わせ要求を受信し、前記記憶部において前記ID、パスワードの組に該当するレコードを特定し、このレコードが含むシンクライアントサーバのアドレスを接続先情報として前記シンクライアント端末に送信する処理とを実行する。
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
本発明によれば、シンクライアントシステムにおけるユーザに対しその利用目的等に応じて複数の利用環境を提供可能となる。
本実施形態のシンクライアント接続管理システムのネットワーク構成図である。 本実施形態のシンクライアント端末の構成例を示す図である。 本実施形態の認証デバイスの構成例を示す図である。 本実施形態のシンクライアントサーバの構成例を示す図である。 本実施形態のID管理データベースのテーブル構造例を示す図である。 本実施形態におけるシンクライアント接続管理方法の処理フロー例1を示す図である。 本実施形態におけるシンクライアント接続管理方法の処理フロー例2を示す図である。 本実施形態におけるシンクライアント接続管理方法の処理フロー例3を示す図である。
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態のシンクライアント接続管理システム10のネットワーク構成図である。図1に示すシンクライアント接続管理システム10(以下システム10)は、シンクライアント接続を構成するシンクライアント端末100およびシンクライアントサーバ200、ならびに前記シンクライアント端末100に接続される認証デバイス300を含むものである。例えば、ある企業における社員らは、それぞれ前記シンクライアント端末100を支給されており、個々に割り当てられているブレードPCなどシンクライアントサーバ200を、自身のパーソナルコンピュータとして日常業務に使用している。また、こうした社員個々の日常業務用のシンクライアントサーバ200とは別に、例えば、企業内で遂行中のプロジェクト毎に専用のシンクライアントサーバ200が各プロジェクトメンバに用意されている。前記社員らは、メール送受信や文書作成などといった日常業務を自身用のシンクライアントサーバ200で処理する一方、参加しているプロジェクトに対応する業務処理をプロジェクト専用のシンクライアントサーバ200にて行うこととする。なお、以降の説明では、日常業務用として社員個々に割り当てられているシンクライアントサーバをシンクライアントサーバ200Aとし、プロジェクト専用としてプロジェクトメンバごとに割り当てられているシンクライアントサーバをシンクライアントサーバ200B、200Cとする。また、不正ユーザ検出用のシンクライアントサーバをシンクライアントサーバ200Dとする。
−−−シンクライアント端末−−−。
次に、本実施形態におけるシンクライアント接続管理システム10を構成する各装置について各々説明する。図2は本実施形態のシンクライアント端末100の構成例を示す図である。前記シンクライアント端末100は、ネットワーク5を介してシンクライアントサーバ200A〜Dのデスクトップ環境を利用する装置であって、例えば、フラッシュROM108などに格納されたプログラム102をRAM103に読み出し、演算装置たるCPU104により実行するコンピュータ端末である。
また、前記シンクライアント端末100は、コンピュータ装置が一般に備えている各種キーボードやマウス、ボタン類などの入力部105、ディスプレイなどの出力部106、ならびに、前記シンクライアントサーバ200などとの間のデータ授受を担う通信部たるNIC107(Network Interface Card)などを有している。前記シンクライアント端末100は、前記NIC107により、前記シンクライアントサーバ200A〜Dと前記ネットワーク5を介して接続し、データ授受を実行する。
こうしたシンクライアント端末100として、本実施形態では、いわゆるHDDレスタイプのシンクライアント端末を想定する。また、前記シンクライアント端末100は、認証デバイス300を接続するためのインターフェイスたるUSBインターフェイス144、キーボードおよびマウスを接続するためのI/Oコネクタ160、ディスプレイを接続するためのビデオカード130、これらの各部101〜160と接続するバスを中継するブリッジ109、電源120を有する。前記CPU104は、電源120の投入後、先ずフラッシュROM108にアクセスしてBIOS135を実行することにより、シンクライアント端末100のシステム構成を認識する。
前記フラッシュROM108におけるOS136は、CPU104がシンクライアント端末100の各部101〜160を統括的に制御して、後述する各部に対応するプログラムを実行するためのプログラムである。CPU104は、BIOS135に従い、フラッシュROM108からOS136をRAM103にロードして実行する。なお、本実施形態のOS136には、組み込み型OS等のフラッシュROM108に格納可能な比較的サイズの小さいものが利用される。
続いて、前記シンクライアント端末100が、例えばプログラム102に基づき前記フラッシュROM108にて構成・保持する機能部につき説明を行う。前記シンクライアント端末100は、前記入力部105において、ID、パスワードの組についてユーザより入力を受け付け、前記インターフェイス144に接続された認証デバイス300に対し、前記ID、パスワードの組が認証デバイス300において登録済みであるかを問う問い合わせ要求を送信するID照会部110を備える。
また、前記シンクライアント端末100は、前記問い合わせ要求に応じて前記認証デバイス300が返信してきた応答データが、前記ID、パスワードの組が認証デバイス300において登録済みである旨のデータである時、前記ID、パスワードの組に応じた接続先情報の問い合わせ要求を前記認証デバイス300に送信し、前記認証デバイス300が返信してきた接続先情報を受信する接続先選定部111を備える。
また、前記シンクライアント端末100は、前記認証デバイス300が返信してきた前記接続先情報に基づき、当該接続先情報が示すシンクライアントサーバ200とのシンクライアント接続の確立処理を実行するリモート接続部112を備える。
なお、前記シンクライアント端末100は、入力部105で接続先情報の更新要求を受け付けた時、ID、パスワードの組に応じた接続先情報の入力画面を出力部106に表示し、この入力画面を介して受け付けた前記ID、パスワードの組に応じた接続先情報の更新要求を、前記インターフェイス144を介して前記認証デバイス300に送信する、接続先情報更新部113を備えるとしてもよい。
また、前記シンクライアント端末100の接続先選定部111は、前記問い合わせ要求に応じて前記認証デバイス300が返信してきた応答データが、不正ユーザ用のID、パスワードの組が認証デバイス300において登録済みである旨のデータである時、前記不正ユーザ用のID、パスワードの組に応じた接続先情報の問い合わせ要求を前記認証デバイス300に送信し、前記認証デバイス300が返信してきた接続先情報を受信することとなる。
この時、前記シンクライアント端末100のリモート接続部112は、前記認証デバイス300が返信してきた前記接続先情報に基づき、当該接続先情報が示す不正ユーザ検出用のシンクライアントサーバ200とのシンクライアント接続の確立処理を実行する。
なお、前記シンクライアント端末100のリモート接続部112は、シンクライアントサーバ200との接続確立処理の実行に伴い、当該シンクライアント端末100の入力部105にて入力された操作情報を前記シンクライアントサーバ200のアドレスに宛てて送信し、当該操作情報に対応した映像情報を前記シンクライアントサーバ200から受信して、当該シンクライアント端末100の出力部106に表示する機能もシンクライアント端末として当然に備える。
こうした前記リモート接続部112は、リモートクライアントプログラム170と、暗号化通信プログラム171とを備えている。前記リモートクライアントプログラム170は、シンクライアント端末100が遠隔からシンクライアントサーバ200のデスクトップにアクセスするためのプログラムであり、例えばVNCのクライアント(ビューワ)プログラムである。前記CPU104は、OS136に従い、フラッシュROM108からリモートクライアントプログラム170をRAM103にロードして実行する。これにより、CPU104は、I/Oコネクタ160の入力情報(キーボードおよびマウスの操作内容)を、例えばVPNなどのネットワーク5を介してシンクライアントサーバ200に送信すると共に、VPN等のネットワーク5を介して当該シンクライアントサーバ200から送られてきた映像情報(ディスプレイのデスクトップ画面)をビデオカード130に接続されたディスプレイなどの出力部106に出力する。
また、前記暗号化通信プログラム171は、リモートクライアントプログラム170より通知されたアドレスを持つシンクライアントサーバ200との間に、VPNなどのセキュアな通信ネットワークを構築するための通信プログラムである。例えば、IPsecを用いた通信プログラムを想定できる。前記CPU104は、OS136に従い、フラッシュROM108から暗号化通信プログラム171をRAM103にロードして実行する。これにより、CPU104は、NIC107を介して自シンクライアント端末100に割当てされたシンクライアントサーバ200へ通信開始要求を送信して、当該シンクライアントサーバ200との間にVPN等のネットワークを構築し、このVPN等を介して当該シンクライアントサーバ200と通信する。
なお、本実施形態において前記シンクライアント端末100は、前記ID照会部110、接続先選定部111、リモート接続部112、接続先情報更新部113、リモートクライアントプログラム170、暗号化通信プログラム171らを、フラッシュROM108に代えて、TPM(Trusted Platform Module)と呼ばれるチップ内に収めているとしてもよい。このTPMは、スマートカード(IC カード)に搭載されるセキュリティチップに似た機能を持っており、非対称鍵による演算機能、またこれら鍵を安全に保管するための耐タンパー性を有するハードウェアチップである。このTPMの機能としては、例えば、RSA(Rivest-Shamir-Adleman Scheme)秘密鍵の生成・保管、RSA秘密鍵による演算(署名、暗号化、復号)、SHA−1(Secure Hash Algorithm 1)のハッシュ演算、プラットフォーム状態情報(ソフトウェアの計測値)の保持(PCR)、 鍵、証明書、クレデンシャルの信頼チェーンの保持、高品質な乱数生成、不揮発性メモリ、その他Opt-in やI/O等があげられる。
前記TPM は、暗号鍵(非対称鍵)の生成・保管・演算機能の他、プラットフォーム状態情報(ソフトウェアの計測値)をTPM 内のレジスタPCR(Platform Configuration Registers)に安全に保管し、通知する機能を有している。TPMの最新仕様では、さらにローカリティやデリゲーション(権限委譲)等の機能が追加されている。なお、TPMは、物理的にプラットフォームのパーツ(マザーボードなど)に取り付けることとなっている。
−−−認証デバイス−−−
図3は本実施形態の認証デバイス300の構成例を示す図である。なお、前記認証デバイス300の例としては、ICチップ301をプラスティック筐体などの適宜な収納ケースに格納し、前記シンクライアント端末100のUSBインターフェイス144にUSBアダプタ344をもってデータ通信可能に接続される、例えばUSBメモリなどのデバイスなどがあげられる。
また前記認証デバイス300のICチップ301の記憶部302には、認証情報3012、ID管理データベース3013、認証プログラム3014、前記認証プログラム3014を実行するCPU3015が備わっている。なお、前記認証情報3012は、シンクライアント端末100に当該認証デバイス300を接続した際に正当なシンクライアント端末ユーザであるか本人認証を行うための認証情報であり、一例として、ID、パスワードのデータとなる。
また、前記ID管理データベース3013は、ユーザのIDおよびパスワードの組(=リモート用認証情報)とシンクライアントサーバ200のアドレス(例えば、IPアドレスなど)とが対応付けられた複数のレコードから構成されている。このID管理データベース3013が含むID、パスワードの組=リモート用認証情報は、シンクライアント接続の確立時にシンクライアントサーバ200にて、シンクライアントサーバ200に記憶されているユーザID、パスワードと照合してユーザ認証を行うために必要な情報となる。
なお、前記認証プログラム3014は、応答部310、接続先通知部311、接続先情報格納部312を実現するプログラムである。前記応答部310は、前記USBインターフェイス344に接続された前記シンクライアント端末100より、ID、パスワードの組が登録済みであるかを問う問い合わせ要求を受信し、前記ID、パスワードの組を前記記憶部302のID管理データベース3013(レコード群)より検索して登録済みか否かを判定し、当該判定結果を応答データとして前記シンクライアント端末100に送信する。
また、前記接続先通知部311は、前記USBインターフェイス344に接続されたシンクライアント端末100より、ID、パスワードの組に応じた接続先情報の問い合わせ要求を受信し、前記記憶部302において前記ID、パスワードの組に該当するレコードをID管理データベース3013より特定し、このレコードが含むシンクライアントサーバ200のアドレスを接続先情報として前記シンクライアント端末100に送信する。なお、前記接続先情報には、前記ID管理データベース3013が含むリモート用認証情報も含めるものとする。
また、前記接続先情報格納部312は、前記USBインターフェイス344を介して前記シンクライアント端末100から送信されてくる、前記接続先情報の更新要求を受信し、当該更新要求が含む前記ID、パスワードの組に応じた接続先情報のデータを前記記憶部302に格納する。
なお、前記記憶部302のID管理データベース3013は、正しいユーザのIDおよびパスワードの組とシンクライアントサーバのアドレスとが対応付けられた複数のレコードの他に、不正ユーザ用のIDおよびパスワードの組と不正ユーザ検出用のシンクライアントサーバのアドレスとが対応付けられたレコードを格納しているとしてもよい。
この場合、前記応答部310は、前記USBインターフェイス344に接続されたシンクライアント端末100より、不正ユーザ用のID、パスワードの組が登録済みであるかを問う問い合わせ要求を受信した時、前記不正ユーザ用のID、パスワードの組を前記記憶部302のID管理データベース3013(レコード群)より検索して登録済みか否かを判定し、当該判定結果を応答データとして前記シンクライアント端末100に送信する。
また、前記接続先通知部311は、前記USBインターフェイス344に接続されたシンクライアント端末100より、前記不正ユーザ用のID、パスワードの組に応じた接続先情報の問い合わせ要求を受信し、前記記憶部302において前記不正ユーザ用のID、パスワードの組に該当するレコードをID管理データベース3013より特定し、このレコードが含む不正ユーザ検出用のシンクライアントサーバ200のアドレスを接続先情報として前記シンクライアント端末100に送信する。
なお、この認証デバイス300としては、ICカード部とフラッシュメモリとが一体化したメモリカードに、個人証明書や秘密鍵およびパスワード、モバイル利用に必要な各種アプリケーションソフトウェアをプレインストールした認証デバイス(商標名:KeyMobile)を採用することができる。
−−−シンクライアントサーバ−−−
図4は本実施形態のシンクライアントサーバ200の構成例を示す図である。一方、前記シンクライアントサーバ200は、前記ネットワーク5を介して、前記シンクライアント端末100にデスクトップ環境を提供し、シンクライアント端末100からの利用を受けるブレードPCなどのサーバ装置である。このシンクライアントサーバ200は、本発明を実現する機能を備えるべくHDD(ハードディスクドライブ)201などに格納されたプログラム202をRAM203に読み出し、演算装置たるCPU204により実行する。
また、前記シンクライアントサーバ200は、シンクライアント端末100などとの間のデータ授受を担う通信部たるNIC207を有している。前記シンクライアントサーバ200は、前記NIC207により、前記シンクライアント端末100らとネットワーク5を介して接続し、データ授受を実行する。また、シンクライアントサーバ200は、他にも、フラッシュROM(Read Only Memory)208、デスクトップの映像情報を生成するビデオカード230、これらの各部201〜230とバスとを中継するブリッジ209、電源220を有する。
前記フラッシュROM208には、BIOS(Basic Input/Output System)235が記憶されている。前記CPU204は、電源220の投入後、先ずフラッシュROM208にアクセスしてBIOS235を実行することにより、シンクライアントサーバ200のシステム構成を認識する。
前記シンクライアントサーバ200は、前記HDD201において、シンクライアントサーバ機能部210および不正使用履歴取得部211を実現するプログラム202、OS(Operating System)236を記憶している。前記OS236は、CPU204がシンクライアントサーバ200の各部201〜230を統括的に制御して、前記各部210〜211等の各部を実現する各プログラムを実行するためのプログラムである。CPU204は、BIOS235に従い、HDD201からOS236をRAM203にロードして実行する。これにより、CPU204は、シンクライアントサーバ200の各部201〜230を統括的に制御する。
こうしたシンクライアントサーバ200が、例えばプログラム202に基づき構成・保持する機能部につき説明を行う。前記シンクライアントサーバ200は、前記シンクライアント端末100からのリクエストに応じて、前記シンクライアント端末100とのシンクライアント接続の確立処理を実行するシンクライアントサーバ機能部210を備える。このシンクライアントサーバ機能部210は暗号化通信機能を備えており、シンクライアント端末100との間にVPN等のネットワークを構築することができる。前記シンクライアントサーバ機能部210は、NIC207を介してシンクライアント端末100から受付けた接続確立要求等に従い、シンクライアント端末100との間にVPN等のセキュアなネットワークを構築し、このVPN等を介してシンクライアント端末100と通信を行なう。
また、前記シンクライアントサーバ機能部210は、シンクライアントサーバ200のデスクトップ環境をシンクライアント端末100から遠隔操作可能とするための機能(例えばAT&Tケンブリッジ研究所で開発されたVNC(Virtual Network Computing)のサーバプログラム)を備えており、VPN等のネットワークを介してシンクライアント端末100から送られてきた入力情報(キーボードおよびマウスの操作内容)を受信し処理すると共に、処理結果を示す映像情報(ディスプレイのデスクトップ画面)を、VPN等のネットワークを介してシンクライアント端末100に送信する。
なお、前記シンクライアントサーバ200のうち、少なくとも1つが不正ユーザ検出用のサーバであるとすれば好適である。この場合のシンクライアントサーバ200は、前記シンクライアント端末100との間でシンクライアント接続の確立処理を実行し、前記シンクライアント端末100を含むネットワーク5上の接続装置に、当該接続装置の機器情報およびネットワーク上のアドレスを要求して取得し、記憶部201に格納する、不正使用履歴取得部211を備えている。前記接続装置に対して機器情報およびネットワーク上のアドレスを要求する処理については、ネットワークのプロトコルに応じた既存技術を採用すればよい。
なお、これまで示したシンクライアント接続管理システム10を構成する、シンクライアント端末100における各部110〜113、認証デバイス300における各部310〜312、シンクライアントサーバ200における各部210〜211等は、ハードウェアとして実現してもよいし、メモリやHDD(Hard Disk Drive)などの適宜な記憶部に格納したプログラムとして実現するとしてもよい。この場合、前記各装置の演算部がプログラム実行に合わせて記憶部より該当プログラムを各RAMに読み出して、これを実行することとなる。また、前記各部を実現するプログラムは、予め各装置の記憶部に格納されている場合と、必要なときに、入出力用のインタフェースやNICなどの通信装置を介して所定の記憶媒体から、或いは他装置から取得して実行するとしてもよい。
また、前記ネットワーク5に関しては、インターネット、LANの他、ATM回線や専用回線、WAN(Wide Area Network)、電灯線ネットワーク、無線ネットワーク、公衆回線網、携帯電話網など様々なネットワークを採用することも出来る。また、VPN(Virtual Private Network)など仮想専用ネットワーク技術を用いれば、インターネットを採用した際にセキュリティ性を高めた通信が確立され好適である。
−−−テーブル構造−−−
図5は、本実施形態のID管理データベース3013のテーブル構造例を示す図である。前記ID管理データベース3013は、ユーザのIDおよびパスワードの組(=リモート用認証情報)とシンクライアントサーバ200のアドレス(例えば、IPアドレスなど)とが対応付けられた複数のレコードから構成されている。図に示す例では、前記認証デバイス300のユーザについて、ユーザID“AAAA”に対してパスワード“XXXX”〜“ZZZZ”、および接続先情報(ログオン先と記載)たるIPアドレス“192.168.○.△”〜“192.168.○.□”、が対応付けられたレコードと、ユーザID“BBBB”に対してパスワード“pass1”および接続先情報(ログオン先と記載)たるIPアドレス“192.168.▲.○”、が対応付けられたレコードが、前記ID管理データベース3013に格納されている。つまり、この認証デバイス300のユーザは、ユーザIDを2種、パスワードを4種、使い分けることで、前記シンクライアントサーバ200を4種類使い分けできる。
一例として、前記ユーザID“AAAA”とパスワード“XXXX”の組には、シンクライアントサーバ200Aが、前記ユーザID“AAAA”とパスワード“YYYY”の組には、シンクライアントサーバ200Bが、パスワード“XXXX”とパスワード“ZZZZ”の組にはシンクライアントサーバ200Cが対応付けされている。また、前記ユーザID“BBBB”とパスワード“pass1”の組には、シンクライアントサーバ200D(不正ユーザ検出用のシンクライアントサーバ)が対応付けされている。
−−−処理フロー例1−−−
まずは、本実施形態のシンクライアント接続管理方法の処理概要について説明しておく。図6は本実施形態におけるシンクライアント接続管理方法の処理フロー例1を示す図である。なお、以下で説明するシンクライアント接続管理方法に対応する各種動作は、前記シンクライアント接続管理システム10を構成する、シンクライアント端末100、シンクライアントサーバ200、認証デバイス300らが実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
例えば、前記シンクライアント端末100のユーザが、自身が備える認証デバイス300を、シンクライアント端末100のUSBインターフェイス144に接続したとする。この時、前記認証デバイス300ではシンクライアント端末100との接続に応じて前記認証プログラム3014が起動する(s100)。この認証プログラム3014は、前記記憶部302より所定の入力画面データをシンクライアント端末100に送り、本人認証情報の入力待ちとなる(s101)。
一方、前記シンクライアント端末100では、前記入力画面データを前記認証デバイス300から取得してディスプレイ装置などの出力部106に表示し、キーボードなどの入力部105からのID、パスワードの入力を受け付ける(s102)。また、ここで受け付けたID、パスワードのデータを、前記認証デバイス300に返す(s103)。
前記認証デバイス300の認証プログラム3014は、前記シンクライアント端末100から受信したID、パスワードのデータを、前記記憶部302の認証情報3012と照合し、正当なシンクライアント端末ユーザであるか本人認証する(s104)。この本人認証が不成功であれば(s104:NG)、処理を終了する。他方、この本人認証が成功であれば(s104:OK)、シンクライアントサーバ200へのログオン用の認証情報の入力待ちとなる(s105)。
この時、前記シンクライアント端末のID照会部110は、前記入力部105において、シンクライアントサーバ200へのログオン要求と共に、ID、パスワードの組についてユーザより入力を受け付けたとする(s106)。この場合、前記ID照会部110は、前記USBインターフェイス144に接続された認証デバイス300に対し、前記ステップs106で取得したID、パスワードの組、例えば、ID“AAAA”、パスワード“XXXX”が認証デバイス300において登録済みであるかを問う問い合わせ要求を送信する(s107)。
一方、前記認証デバイス300の応答部310は、前記USBインターフェイス344に接続された前記シンクライアント端末100より、前記ログオン要求と共に送信されてきた、ID“AAAA”、パスワード“XXXX”の組が登録済みであるかを問う問い合わせ要求を受信し、前記ID“AAAA”、パスワード“XXXX”の組を前記記憶部302のID管理データベース3013(レコード群)のレコード中より検索して登録済みか否かを判定する(s108)。
前記ステップs108での判定で、前記ID“AAAA”、パスワード“XXXX”の組がID管理データベース3013のレコード中に検索できた場合(s108:OK)、前記応答部310は、「登録済み」との判定結果を応答データとして前記シンクライアント端末100に送信する(s109)。他方、前記ステップs108での判定で、前記ID“AAAA”、パスワード“XXXX”の組がID管理データベース3013のレコード中に検索できなかった場合(s108:NG)、前記応答部310は、「登録無し」との判定結果を応答データとして前記シンクライアント端末100に送信し(s110)、本フローは一旦終了する。
前記シンクライアント端末100の接続先選定部111は、前記問い合わせ要求に応じて前記認証デバイス300が返信してきた応答データが、前記ID“AAAA”、パスワード“XXXX”の組が認証デバイス300において登録済みである旨のデータである時、前記ID“AAAA”、パスワード“XXXX”の組に応じた接続先情報の問い合わせ要求を前記認証デバイス300に送信する(s111)。
この時、前記認証デバイス300の接続先通知部311は、前記USBインターフェイス344に接続されたシンクライアント端末100より、前記ID“AAAA”、パスワード“XXXX”の組に応じた接続先情報の問い合わせ要求を受信し、前記記憶部302において前記ID“AAAA”、パスワード“XXXX”の組に該当するレコードをID管理データベース3013より特定し、このレコードが含むシンクライアントサーバ200のアドレス“192.168.○.△”を接続先情報として前記シンクライアント端末100に送信する(s112)。なお、前記接続先情報には、前記ID管理データベース3013が含むリモート用認証情報も含めるものとする。
前記シンクライアント端末100の接続先選定部111は、前記認証デバイス300が返信してきたIPアドレス“192.168.○.△”を含む接続先情報を受信し、この接続先情報をリモート接続部112に渡す(s113)。一方、前記シンクライアント端末100のリモート接続部112は、前記接続先選定部111から得た接続先情報に基づき、当該接続先情報が示す、例えばシンクライアントサーバ200Aとのシンクライアント接続の確立処理を実行する(s114)。以降は、通常のシンクライアント接続後の処理と同様となる。
同様に、ユーザID“AAAA”、パスワード“YYYY”なる組をユーザが指定してきた場合、前記シンクライアント端末100のID照会部110は、前記USBインターフェイス144に接続された認証デバイス300に対し、前記ステップs106で取得したID、パスワードの組、例えば、ID“AAAA”、パスワード“YYYY”が認証デバイス300において登録済みであるかを問う問い合わせ要求を送信する。
一方、前記認証デバイス300の応答部310は、前記USBインターフェイス344に接続された前記シンクライアント端末100より、前記ログオン要求と共に送信されてきた、ID“AAAA”、パスワード“YYYY”の組が登録済みであるかを問う問い合わせ要求を受信し、前記ID“AAAA”、パスワード“YYYY”の組を前記記憶部302のID管理データベース3013(レコード群)のレコード中より検索して登録済みか否かを判定する。
前記判定で、前記ID“AAAA”、パスワード“YYYY”の組がID管理データベース3013のレコード中に検索できた場合、「登録済み」との判定結果を応答データとして前記シンクライアント端末100に送信する。他方、前記判定で、前記ID“AAAA”、パスワード“YYYY”の組がID管理データベース3013のレコード中に検索できなかった場合、「登録無し」との判定結果を応答データとして前記シンクライアント端末100に送信する。
前記シンクライアント端末100の接続先選定部111は、前記問い合わせ要求に応じて前記認証デバイス300が返信してきた応答データが、前記ID“AAAA”、パスワード“YYYY”の組が認証デバイス300において登録済みである旨のデータである時、前記ID“AAAA”、パスワード“YYYY”の組に応じた接続先情報の問い合わせ要求を前記認証デバイス300に送信する。
この時、前記認証デバイス300の接続先通知部311は、前記USBインターフェイス344に接続されたシンクライアント端末100より、前記ID“AAAA”、パスワード“YYYY”の組に応じた接続先情報の問い合わせ要求を受信し、前記記憶部302において前記ID“AAAA”、パスワード“YYYY”の組に該当するレコードをID管理データベース3013より特定し、このレコードが含むシンクライアントサーバ200のアドレス“192.168.○.○”を接続先情報として前記シンクライアント端末100に送信する。なお、前記接続先情報には、前記ID管理データベース3013が含むリモート用認証情報も含めるものとする。
前記シンクライアント端末100の接続先選定部111は、前記認証デバイス300が返信してきたIPアドレス“192.168.○.○”を含む接続先情報を受信し、この接続先情報をリモート接続部112に渡す。一方、前記シンクライアント端末100のリモート接続部112は、前記接続先選定部111から得た接続先情報に基づき、当該接続先情報が示す、例えばシンクライアントサーバ200Bとのシンクライアント接続の確立処理を実行する。このように、たとえユーザIDが同じでも、パスワードが異なると、シンクライアント端末100の接続先となるシンクライアントサーバ200も異なる。つまり、シンクライアントサーバ200の使い分けが出来るのである。
−−−処理フロー例2−−−
続いて前記ID管理データベース3013の更新処理について説明する。図7は本実施形態におけるシンクライアント接続管理方法の処理フロー例2を示す図である。例えば、前記シンクライアント端末100の接続先情報更新部113は、入力部105で接続先情報の更新要求を受け付けた時(s200)、前記認証デバイス300から前記ID管理データベース3013を読み込み、出力部106に画面表示する(s201)。この画面には、データ追加、削除、更新といった指示を受け付けるボタン、アイコン、チェックボックス、データ入力窓といった各種インターフェイスが備わっており、データ更新用の入力画面とも言える。
なお、前記更新要求は、例えば、シンクライアント端末100の入力部105たるキーボードで所定キーが押下された場合、USBインターフェイス144に認証デバイス300が接続された際に記憶部101から読み込んで表示する画面上で所定入力や選択を受けた場合、前記シンクライアントサーバ200のデスクトップに表示されている所定アイコン等がクリックされた場合、などに対応するものと想定できる。
ユーザは、出力部106に画面表示されたID管理データベース3013のデータを閲覧し、データの追加、削除、更新の判断を行うことになる。例えば、新たにメンバーとなったプロジェクトについて用意された専用のシンクライアントサーバ200Cがあれば、このシンクライアントサーバ200Cに関するデータを新たに追加する必要がある。また、プロジェクトからの脱退が生じた場合、当該プロジェクト専用に利用していたシンクライアントサーバ200Bに関するデータを削除する必要がある。また、システム構成の変更等によりシンクライアントサーバ200の改廃や機種変更などがあった場合、該当データの変更を行う必要がある。
こうした状況に応じて、前記ユーザは、前記出力部106に画面表示されたID管理データベース3013の情報を確認し、対象となるデータについて、前記ステップs201で表示した画面を介し、ID、パスワードの組に応じた接続先情報の更新要求を入力する。この時、前記シンクライアント端末100の接続先情報更新部113は、前記ID、パスワードの組に応じた接続先情報の更新指示を受け付ける(s202)。この「更新指示」には、データの追加、削除の概念も含むものとする。前記接続先情報更新部113は、前記ID、パスワードの組に応じた接続先情報の更新指示を、前記インターフェイス144を介して前記認証デバイス300に送信する(s203)。
一方、前記認証デバイス300の接続先情報格納部312は、前記USBインターフェイス344を介して前記シンクライアント端末100から送信されてくる、前記接続先情報の更新指示を受信し、当該更新指示が含む前記ID、パスワードの組を前記ID管理データベース3013のレコード中で検索し、該当レコードがあれば、そのレコードについて前記更新指示に応じた接続先情報のデータ更新ないし削除を実行する(s204)。勿論、前記更新指示が含む前記ID、パスワードの組を前記ID管理データベース3013のレコード中で検索して、該当レコードがない場合、前記接続先情報格納部312は、前記更新指示に応じた接続先情報のレコードをID管理データベース3013に追加することとなる。
−−−処理フロー例3−−−
続いて、シンクライアント端末100(認証デバイス300も含む)の紛失や盗難に対応する処理について説明する。シンクライアントサーバで保持するデータのセキュアな管理という点で考えれば、シンクライアント端末の紛失や盗難に際しての対応技術も必要となる。例えば、紛失、盗難に遭ったシンクライアント端末からシンクライアントサーバへのアクセスを禁止してデータ流出を防止する従来技術は存在している。しかし、シンクライアント端末自体の行方を追跡し、回収に結びつく情報を取得する技術は提案されていない。以下に該当技術について説明する。
図8は本実施形態におけるシンクライアント接続管理方法の処理フロー例3を示す図である。ここでは前記シンクライアントサーバ200のうち、少なくとも1つが不正ユーザ検出用のシンクライアントサーバ200Dである。また、前記認証デバイス300の記憶部302のID管理データベース3013は、正しいユーザのIDおよびパスワードの組とシンクライアントサーバ200A〜Cのアドレスとが対応付けられた複数のレコードの他に、不正ユーザ用のIDおよびパスワードの組と不正ユーザ検出用のシンクライアントサーバ200Dのアドレスとが対応付けられたレコードを格納している。
また、前記認証デバイス300ないしシンクライアント端末100の表面には、不正ユーザ検出用のシンクライアントサーバ200Dへ不正利用者のアクセスを誘導すべく、前記ユーザID“BBBB”とパスワード“pass1”の印字や刻印、或いは印刷物の貼付があるものとする。また、前記認証デバイス300をシンクライアント端末100のUSBインターフェイス144に接続した際、例えば、前記認証デバイス300の前記認証プログラム3014が、前記ユーザID“BBBB”とパスワード“pass1”の情報(予め記憶部302に保持)をシンクライアント端末100の出力部106に画面表示させるとしてもよい。
ここで、前記シンクライアント端末100および認証デバイス300が悪意の第三者=不正ユーザからの盗難に遭ったとする。またこの不正ユーザは、前記認証デバイス300を前記シンクライアント端末100のUSBインターフェイス144に接続し、前記シンクライアント端末100の入力部105にて、前記ユーザID“BBBB”とパスワード“pass1”をログオン要求と共に入力したとする。前記シンクライアント端末100のID照会部110は前記ステップs107と同様に、入力部105で受けた前記ユーザID“BBBB”とパスワード“pass1”の組が登録済みであるかを問う問い合わせ要求を、認証デバイス300に送る(s300)。
前記認証デバイス300の応答部310は、前記USBインターフェイス344に接続されたシンクライアント端末100より、不正ユーザ用の前記ユーザID“BBBB”とパスワード“pass1”の組が登録済みであるかを問う問い合わせ要求を受信し(s301)、前記不正ユーザ用のID“BBBB”とパスワード“pass1”の組を前記記憶部302のID管理データベース3013(レコード群)より検索して登録済みか否かを判定し、当該判定結果を応答データとして前記シンクライアント端末100に送信する(s302)。
一方、前記シンクライアント端末100の接続先選定部111は、前記問い合わせ要求に応じて前記認証デバイス300が返信してきた応答データが、不正ユーザ用のID“BBBB”とパスワード“pass1”の組が認証デバイス300において登録済みである旨のデータである時(s303:不正)、前記不正ユーザ用のID“BBBB”とパスワード“pass1”の組に応じた接続先情報の問い合わせ要求を前記認証デバイス300に送信する(s304)。他方、前記応答データが、不正ユーザ用のID“BBBB”とパスワード“pass1”の組が認証デバイス300において登録済みでない旨のデータである時(s303:登録無し)、本フローを終了する(s305)。
他方、前記認証デバイス300の接続先通知部311は、前記USBインターフェイス344に接続されたシンクライアント端末100より、前記不正ユーザ用のID“BBBB”とパスワード“pass1”の組に応じた接続先情報の問い合わせ要求を受信し(s306)、前記記憶部302において前記不正ユーザ用のID“BBBB”とパスワード“pass1”の組に該当するレコードをID管理データベース3013より特定する(s307)。そして、このレコードが含む不正ユーザ検出用のシンクライアントサーバ200Dのアドレス“192.168.▲.○”を接続先情報として前記シンクライアント端末100に送信する(s308)。
前記シンクライアント端末100の接続先選定部111は、前記認証デバイス300が返信してきたシンクライアントサーバ200Dの接続先情報を受信し、これを前記リモート接続部112に渡す(s309)。前記リモート接続部112は、前記接続先選定部111から得たシンクライアントサーバ200Dの接続先情報に基づき、当該接続先情報が示す前記シンクライアントサーバ200Dとのシンクライアント接続の確立処理を実行する(s310)。
この場合、前記シンクライアントサーバ200の不正使用履歴取得部211は、前記シンクライアント端末100のリモート接続部112との間でシンクライアント接続の確立処理を実行し、前記シンクライアント端末100を含むネットワーク5上の接続装置に、当該接続装置の機器情報(MACアドレスなど)およびネットワーク上のアドレス(IPアドレスなど)を要求して取得し、記憶部201に格納する(s311)。前記接続装置に対して機器情報およびネットワーク上のアドレスを要求する処理については、ネットワークのプロトコルに応じた既存技術を採用すればよい。シンクライアントシステムの管理者らは、前記記憶部201に格納された前記接続装置の機器情報やIPアドレスなどの情報を確認し、これら情報に基づいて特定できるインターネットプロバイダ等に対するユーザの問い合わせを実行し、不正ユーザとおぼしき者の所在情報を得ることが可能となる。
なお、前記処理フロー例1での、ステップs108ないしs302で、認証デバイス300の応答部310は、前記ID、パスワードの組の検索エラー(ID管理データベース3013に登録無しの場合)の発生回数をカウントするとしてもよい。この場合、前記応答部310は、前記カウント値が所定回数を超えたことを検知し、前記不正ユーザ検出用のシンクライアントサーバ200Dのアドレス“192.168.▲.○”をID管理データベース3013から抽出し、このアドレスを接続先情報として前記シンクライアント端末100に送信する、前記ステップs308を実行するとしてもよい。つまり、ID、パスワードの入力を所定回数以上失敗する者は不正ユーザであると推定して、不正ユーザ検出用のシンクライアントサーバ200Dにアクセスを誘導するのである。
なお、本実施形態のシンクライアント接続管理システムは以下の構成としてもよい。すなわち、前記シンクライアント端末が、入力部で接続先情報の更新要求を受け付けた時、ID、パスワードの組に応じた接続先情報の入力画面を出力部に表示し、この入力画面を介して受け付けた前記ID、パスワードの組に応じた接続先情報の更新要求を、前記インターフェイスを介して前記認証デバイスに送信する、接続先情報更新部を備えるとしてもよい。
この場合、前記認証デバイスが、前記インターフェイスを介して前記シンクライアント端末から送信されてくる、前記接続先情報の更新要求を受信し、当該更新要求が含む前記ID、パスワードの組に応じた接続先情報のデータを前記記憶部に格納する接続先情報格納部を備える、とすれば好適である。
また、前記認証デバイスにおいて、前記記憶部は、正しいユーザのIDおよびパスワードの組とシンクライアントサーバのアドレスとが対応付けられた複数のレコードの他に、不正ユーザ用のIDおよびパスワードの組と不正ユーザ検出用のシンクライアントサーバのアドレスとが対応付けられたレコードを格納しているとしてもよい。
この場合、前記応答部は、前記インターフェイスに接続されたシンクライアント端末より、不正ユーザ用のID、パスワードの組が登録済みであるかを問う問い合わせ要求を受信した時、前記不正ユーザ用のID、パスワードの組を前記記憶部のレコード群より検索して登録済みか否かを判定し、当該判定結果を応答データとして前記シンクライアント端末に送信するとすれば好適である。
また、前記接続先通知部は、前記インターフェイスに接続されたシンクライアント端末より、前記不正ユーザ用のID、パスワードの組に応じた接続先情報の問い合わせ要求を受信し、前記記憶部において前記不正ユーザ用のID、パスワードの組に該当するレコードを特定し、このレコードが含む不正ユーザ検出用のシンクライアントサーバのアドレスを接続先情報として前記シンクライアント端末に送信するとすれば好適である。
この時、前記シンクライアント端末において、前記接続先選定部は、前記問い合わせ要求に応じて前記認証デバイスが返信してきた応答データが、前記不正ユーザ用のID、パスワードの組が認証デバイスにおいて登録済みである旨のデータである時、前記不正ユーザ用のID、パスワードの組に応じた接続先情報の問い合わせ要求を前記認証デバイスに送信し、前記認証デバイスが返信してきた接続先情報を受信するとすれば好適である。
また、前記リモート接続部は、前記認証デバイスが返信してきた前記接続先情報に基づき、当該接続先情報が示す不正ユーザ検出用のシンクライアントサーバとのシンクライアント接続の確立処理を実行する、とすれば好適である。
また、シンクライアント接続管理システムが、シンクライアントサーバを含むものとしてもよい。このシンクライアントサーバは、シンクライアント端末とシンクライアント接続される不正ユーザ検出用のサーバであり、前記シンクライアント端末との間でシンクライアント接続の確立処理を実行し、前記シンクライアント端末を含むネットワーク上の接続装置に、当該接続装置の機器情報およびネットワーク上のアドレスを要求して取得し、記憶部に格納する、不正使用履歴取得部を備えるものである。
以上本実施形態によれば、シンクライアント端末の利用者が複数のパスワードを使用することにより、複数のシンクライアントサーバ(ブレードPCなど)を使い分けることが可能となる。これにより、例えば、機密性の高いプロジェクトなどにおいて、参加メンバごとに専用のブレードPCを準備し、準備したブレードPC以外からのファイルサーバアクセスを禁止することで、ファイルサーバ(プロジェクトの機密書類データ等が格納されている)のセキュリティを高めた運用が可能となる。
また、プロジェクトからメンバが脱退する場合に、該当メンバに付与していた前記ブレードPCにおいて、アクセス権の情報を削除するなどすれば、前記メンバによるプロジェクトデータの持ち出しのリスクも低減することができる。
また同様に、出向者などが原籍会社の仕事と、出向先会社の仕事を行う場合に、使用するブレードPCを使い分けたり、複数のプロジェクトを兼務している場合など、業務に合わせたブレードPCの使い分けが可能となる。
また本実施形態によれば、紛失や盗難に遭ったシンシンクライアント端末の追跡を支援することもできる。すなわち、通常使用されるブレードPC以外に、不正ユーザ検出用のブレードPC=ハニーポッドを用意し、このハニーポッドのブレードPCが、アクセス元の通信経路の情報(装置のMACアドレスやIPアドレスなど)を検知し、通信の発信源を特定することで、シンクライアント端末の追跡が可能となる。
したがって本実施形態によれば、シンクライアントシステムにおけるユーザに対しその利用目的等に応じて複数の利用環境を提供でき、また、紛失や盗難に遭ったシンクライアント端末を追跡できることとなる。
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
5 ネットワーク
10 シンクライアント接続管理システム
100 シンクライアント端末
102、202 プログラム
103、203 RAM(Random Access Memory)
104、204 CPU(Central Processing Unit)
105、205 入力部
106、206 出力部
107、207 NIC(Network Interface Card)
108、208 フラッシュROM
109、209 ブリッジ
110 ID照会部
111 接続先選定部
112 リモート接続部
113 接続先情報更新部
115、236 OS
120、220 電源
130、230 ビデオカード
135、235 BIOS
144、344 USBインターフェイス
160 I/Oコネクタ
170 リモートクライアントプログラム
171 暗号化通信プログラム
200 シンクライアントサーバ
201 HDD(Hard Disk Drive:記憶部)
210 シンクライアントサーバ機能部
211 不正使用履歴取得部
225 認証情報管理テーブル
300 認証デバイス
301 ICチップ
302 記憶部
310 応答部
311 接続先通知部
312 接続先情報格納部
3013 ID管理データベース

Claims (5)

  1. 認証デバイスのインターフェイスと、
    入力部において、ID、パスワードの組についてユーザより入力を受け付け、前記インターフェイスに接続された認証デバイスに対し、前記ID、パスワードの組が認証デバイスにおいて登録済みであるかを問う問い合わせ要求を送信するID照会部と、
    前記問い合わせ要求に応じて前記認証デバイスが返信してきた応答データが、前記ID、パスワードの組が認証デバイスにおいて登録済みである旨のデータである時、前記ID、パスワードの組に応じた接続先情報の問い合わせ要求を前記認証デバイスに送信し、前記認証デバイスが返信してきた接続先情報を受信する接続先選定部と、
    前記認証デバイスが返信してきた前記接続先情報に基づき、当該接続先情報が示すシンクライアントサーバとのシンクライアント接続の確立処理を実行するリモート接続部と、を備えるシンクライアント端末と、
    ユーザのIDおよびパスワードの組とシンクライアントサーバのアドレスとが対応付けられた複数のレコードを格納した記憶部と、
    シンクライアント端末に接続するインターフェイスと、
    前記インターフェイスに接続されたシンクライアント端末より、ID、パスワードの組が登録済みであるかを問う問い合わせ要求を受信し、前記ID、パスワードの組を前記記憶部のレコード群より検索して登録済みか否かを判定し、当該判定結果を応答データとして前記シンクライアント端末に送信する応答部と、
    前記インターフェイスに接続されたシンクライアント端末より、ID、パスワードの組に応じた接続先情報の問い合わせ要求を受信し、前記記憶部において前記ID、パスワードの組に該当するレコードを特定し、このレコードが含むシンクライアントサーバのアドレスを接続先情報として前記シンクライアント端末に送信する接続先通知部と、を備える認証デバイスと、
    を含むシンクライアント接続管理システム。
  2. 前記シンクライアント端末が、
    入力部で接続先情報の更新要求を受け付けた時、ID、パスワードの組に応じた接続先情報の入力画面を出力部に表示し、この入力画面を介して受け付けた前記ID、パスワードの組に応じた接続先情報の更新要求を、前記インターフェイスを介して前記認証デバイスに送信する、接続先情報更新部を備え、
    前記認証デバイスが、
    前記インターフェイスを介して前記シンクライアント端末から送信されてくる、前記接続先情報の更新要求を受信し、当該更新要求が含む前記ID、パスワードの組に応じた接続先情報のデータを前記記憶部に格納する接続先情報格納部を備える、
    ことを特徴とする請求項1に記載のシンクライアント接続管理システム。
  3. 前記認証デバイスにおいて、
    前記記憶部は、正しいユーザのIDおよびパスワードの組とシンクライアントサーバのアドレスとが対応付けられた複数のレコードの他に、不正ユーザ用のIDおよびパスワードの組と不正ユーザ検出用のシンクライアントサーバのアドレスとが対応付けられたレコードを格納しており、
    前記応答部は、前記インターフェイスに接続されたシンクライアント端末より、不正ユーザ用のID、パスワードの組が登録済みであるかを問う問い合わせ要求を受信した時、前記不正ユーザ用のID、パスワードの組を前記記憶部のレコード群より検索して登録済みか否かを判定し、当該判定結果を応答データとして前記シンクライアント端末に送信し、
    前記接続先通知部は、前記インターフェイスに接続されたシンクライアント端末より、前記不正ユーザ用のID、パスワードの組に応じた接続先情報の問い合わせ要求を受信し、前記記憶部において前記不正ユーザ用のID、パスワードの組に該当するレコードを特定し、このレコードが含む不正ユーザ検出用のシンクライアントサーバのアドレスを接続先情報として前記シンクライアント端末に送信し、
    前記シンクライアント端末において、
    前記接続先選定部は、前記問い合わせ要求に応じて前記認証デバイスが返信してきた応答データが、前記不正ユーザ用のID、パスワードの組が認証デバイスにおいて登録済みである旨のデータである時、前記不正ユーザ用のID、パスワードの組に応じた接続先情報の問い合わせ要求を前記認証デバイスに送信し、前記認証デバイスが返信してきた接続先情報を受信し、
    前記リモート接続部は、前記認証デバイスが返信してきた前記接続先情報に基づき、当該接続先情報が示す不正ユーザ検出用のシンクライアントサーバとのシンクライアント接続の確立処理を実行する、
    ことを特徴とする請求項1または2に記載のシンクライアント接続管理システム。
  4. シンクライアント端末とシンクライアント接続される不正ユーザ検出用のサーバであり、前記シンクライアント端末との間でシンクライアント接続の確立処理を実行し、前記シンクライアント端末を含むネットワーク上の接続装置に、当該接続装置の機器情報およびネットワーク上のアドレスを要求して取得し、記憶部に格納する、不正使用履歴取得部を備えるシンクライアントサーバを含むことを特徴とする請求項3に記載のシンクライアント接続管理システム。
  5. 認証デバイスのインターフェイスを備えたシンクライアント端末が、
    入力部において、ID、パスワードの組についてユーザより入力を受け付け、前記インターフェイスに接続された認証デバイスに対し、前記ID、パスワードの組が認証デバイスにおいて登録済みであるかを問う問い合わせ要求を送信する処理と、
    前記問い合わせ要求に応じて前記認証デバイスが返信してきた応答データが、前記ID、パスワードの組が認証デバイスにおいて登録済みである旨のデータである時、前記ID、パスワードの組に応じた接続先情報の問い合わせ要求を前記認証デバイスに送信し、前記認証デバイスが返信してきた接続先情報を受信する処理と、
    前記認証デバイスが返信してきた前記接続先情報に基づき、当該接続先情報が示すシンクライアントサーバとのシンクライアント接続の確立処理を実行する処理とを実行し、
    ユーザのIDおよびパスワードの組とシンクライアントサーバのアドレスとが対応付けられた複数のレコードを格納した記憶部と、シンクライアント端末に接続するインターフェイスとを備えた認証デバイスが、
    前記インターフェイスに接続されたシンクライアント端末より、ID、パスワードの組が登録済みであるかを問う問い合わせ要求を受信し、前記ID、パスワードの組を前記記憶部のレコード群より検索して登録済みか否かを判定し、当該判定結果を応答データとして前記シンクライアント端末に送信する処理と、
    前記インターフェイスに接続されたシンクライアント端末より、ID、パスワードの組に応じた接続先情報の問い合わせ要求を受信し、前記記憶部において前記ID、パスワードの組に該当するレコードを特定し、このレコードが含むシンクライアントサーバのアドレスを接続先情報として前記シンクライアント端末に送信する処理とを実行する、
    ことを特徴とするシンクライアント接続管理方法。
JP2009163069A 2009-07-09 2009-07-09 シンクライアント接続管理システム、およびシンクライアント接続管理方法 Expired - Fee Related JP5243360B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009163069A JP5243360B2 (ja) 2009-07-09 2009-07-09 シンクライアント接続管理システム、およびシンクライアント接続管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009163069A JP5243360B2 (ja) 2009-07-09 2009-07-09 シンクライアント接続管理システム、およびシンクライアント接続管理方法

Publications (2)

Publication Number Publication Date
JP2011018234A JP2011018234A (ja) 2011-01-27
JP5243360B2 true JP5243360B2 (ja) 2013-07-24

Family

ID=43595964

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009163069A Expired - Fee Related JP5243360B2 (ja) 2009-07-09 2009-07-09 シンクライアント接続管理システム、およびシンクライアント接続管理方法

Country Status (1)

Country Link
JP (1) JP5243360B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109886370A (zh) * 2019-01-23 2019-06-14 云南万兴隆集团蜂业有限公司 一种蜂蜜快速溯源装置
JP2020140585A (ja) * 2019-02-28 2020-09-03 エヌ・ティ・ティ・コミュニケーションズ株式会社 情報処理装置および情報処理システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000187647A (ja) * 1998-12-21 2000-07-04 Fuji Electric Co Ltd ネットワークシステムのユーザの認証方法、ネットワークコンピュータにおける使用環境設定方法、ネットワークに接続されたサーバのアクセス方法、ネットワークコンピュータ及びプログラムを記録した記録媒体
JPWO2002029589A1 (ja) * 2000-10-05 2004-02-12 ソニー株式会社 照合処理装置、データ通信システム及びデータ通信方法
JP2002318788A (ja) * 2001-04-20 2002-10-31 Matsushita Electric Works Ltd ネットワーク端末
JP2003030155A (ja) * 2001-07-12 2003-01-31 Daiei Omc Inc 認証システム
JP4360778B2 (ja) * 2002-06-10 2009-11-11 健 坂村 Icカードの接続情報管理システム、接続情報管理方法、icカード、サーバ、端末装置
JP2008123070A (ja) * 2006-11-09 2008-05-29 Hitachi Information & Control Solutions Ltd シンクライアントシステム及びシンクライアントシステムにおけるクライアント端末の表示プログラム

Also Published As

Publication number Publication date
JP2011018234A (ja) 2011-01-27

Similar Documents

Publication Publication Date Title
EP3375161B1 (en) Single sign-on identity management between local and remote systems
JP4926636B2 (ja) 情報処理システムおよび端末
JP4397883B2 (ja) 情報処理システム、管理サーバ、および端末
TWI431501B (zh) 在usb訊標上的密碼鍵容器
JP4299316B2 (ja) 情報処理システム
US8548916B2 (en) Managing passwords used when detecting information on configuration items disposed on a network
US8156331B2 (en) Information transfer
JP4932413B2 (ja) 環境移行システム、端末装置、情報処理装置、管理サーバ、可搬型記憶媒体
US8683549B2 (en) Secure data storage and retrieval incorporating human participation
JP2009277089A (ja) アプリケーション配信制御システム、アプリケーション配信制御方法、情報処理装置、およびクライアント端末
CN104580316A (zh) 软件授权管理方法及系统
JP2017033339A (ja) サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
JP2013058101A (ja) クラウドコンピューティングシステム
JP5290863B2 (ja) ターミナルサーバ、シンクライアントシステム、及びコンピュータ資源割り当て方法
JP5243360B2 (ja) シンクライアント接続管理システム、およびシンクライアント接続管理方法
JP2005286402A (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
JP2017027247A (ja) 認証システム及び認証方法
JP4906767B2 (ja) 印刷管理システム、印刷管理方法、端末、サーバ、プリント対応サーバ
JP5244781B2 (ja) Webサーバ及び方法
JP5081790B2 (ja) 回線性能データ収集システム、回線性能データ収集方法、シンクライアント端末、およびプログラム
KR20140043628A (ko) 보안 로그인 처리 방법
JP2010186380A (ja) 情報管理システム
JP4717356B2 (ja) 情報処理デバイス及びそれを用いた情報処理方法並びに情報処理プログラム
JP2021064869A (ja) シンクライアントシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130404

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160412

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees