JP5494496B2 - シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体 - Google Patents
シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体 Download PDFInfo
- Publication number
- JP5494496B2 JP5494496B2 JP2010548589A JP2010548589A JP5494496B2 JP 5494496 B2 JP5494496 B2 JP 5494496B2 JP 2010548589 A JP2010548589 A JP 2010548589A JP 2010548589 A JP2010548589 A JP 2010548589A JP 5494496 B2 JP5494496 B2 JP 5494496B2
- Authority
- JP
- Japan
- Prior art keywords
- volatile memory
- user data
- thin client
- server
- data stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 28
- 238000013523 data management Methods 0.000 title claims description 10
- 238000004891 communication Methods 0.000 claims description 32
- 230000004044 response Effects 0.000 claims description 8
- 238000012217 deletion Methods 0.000 claims 2
- 230000037430 deletion Effects 0.000 claims 2
- 238000010295 mobile communication Methods 0.000 description 60
- 238000010586 diagram Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- CZZAPCPWFCGOCC-GHXNOFRVSA-N (5z)-2-amino-5-[[5-(2-nitrophenyl)furan-2-yl]methylidene]-1,3-thiazol-4-one Chemical compound S1C(N)=NC(=O)\C1=C\C1=CC=C(C=2C(=CC=CC=2)[N+]([O-])=O)O1 CZZAPCPWFCGOCC-GHXNOFRVSA-N 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Description
また、PC(パーソナルコンピュータ(personal computer))の紛失や盗難によるデータの紛失・流出を防ぐための解決策の一つとしても、シンクライアントが注目されている。通常、シンクライアント端末に用いるPCは、HDD(ハードディスクドライブ(hard disk drive))や記録ドライブを搭載していないため、情報を保持することができない。そのため、万が一盗難や紛失の際にも情報漏洩は発生しないため、シンクライアントはセキュリティ対策に最適となる。シンクライアントシステムの方式はいくつかあるが、セキュリティの面からは以下の方式が有効である。それは、サーバ上で実行されるアプリケーションの画面を画素単位でシンクライアント端末に送信し、シンクライアント端末側では画素の情報を受信した後それをそのまま表示する方式である(特許文献3参照)。画面イメージのみを送信するため、この方式を画像転送方式と称す。
さらに、携帯電話機をシンクライアント端末として用いることも実現可能となっている。これにより、外出先等から企業内、家庭内のPCを遠隔操作するという新たな用途にシンクライアントシステムを適用することが可能となっている(特許文献2参照)。
このように、シンクライアント端末はデータを保持しないため、シンクライアント−サーバシステムはセキュリティ対策に有効である。また、HDD等を備えない安価なシンクライアント端末を使用するため、シンクライアント−サーバシステムは、コストを低減することが出来る。
しかしながら、シンクライアント端末に携帯電話機等の携帯通信端末を用いる場合は、常に電源をONの状態にしたまま持ち運ぶことが多い。このため、電源OFFによる揮発性メモリからのデータ消滅が実現せず、携帯通信端末の紛失時にデータが流出する恐れがある。
本発明は上述した課題を解決し、シンクライアント端末紛失時のデータ流出を防止するシンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体を提供することを目的としている。
本発明に係るシンクライアント端末は、ユーザデータを格納するデータベースを備えるサーバと、サーバからユーザデータを取得するシンクライアント端末とが、ネットワークを介して接続されるシンクライアント−サーバシステムに用いられるシンクライアント端末であって、データを送受信する通信処理手段と、通信処理手段を介してサーバにユーザデータ取得要求を行い、サーバから取得したユーザデータを揮発性メモリに格納する記憶手段と、揮発性メモリに格納されたユーザデータの参照が終了した後、予め定めた一定時間が経過したか否か判断し、経過した場合は揮発性メモリに格納したデータを削除する制御手段と、を備えることを特徴とする。
本発明に係るデータ管理方法は、ユーザデータを格納するデータベースを備えるサーバと、サーバからユーザデータを取得するシンクライアント端末とが、ネットワークを介して接続されるシンクライアント−サーバシステムに用いられるシンクライアント端末のデータ管理方法であって、データを送受信する通信処理部を介してサーバにユーザデータ取得要求を行い、サーバから要求に応じて送信されたユーザデータを揮発性メモリに格納し、揮発性メモリに格納されたユーザデータの参照が終了した後、予め定めた一定時間が経過したか否か判断し、経過した場合は揮発性メモリに格納したデータを削除する、ことを特徴とする。
本発明に係るコンピュータ読み取り可能な記録媒体は、ユーザデータを格納するデータベースを備えるサーバと、サーバからユーザデータを取得するシンクライアント端末とが、ネットワークを介して接続されるシンクライアント−サーバシステムに用いられるシンクライアント端末のデータ管理プログラムであって、データを送受信する通信処理部を介してサーバにユーザデータ取得要求を行う処理と、サーバから要求に応じて送信されたユーザデータを揮発性メモリに格納する処理と、揮発性メモリに格納されたユーザデータの参照が終了した後、予め定めた一定時間が経過したか否か判断し、経過した場合は揮発性メモリに格納したデータを削除する処理と、をコンピュータに実行させることを特徴とするデータ管理プログラムを記録する。
(第1の実施形態)
(構成)
図1は、本発明の第1の実施形態に係るシンクライアント−サーバシステムの全体構成図である。第1の実施形態では、シンクライアント端末の一例として、携帯通信端末1を用いて説明する。第1の実施形態に係るシステムは、携帯通信端末1とサーバ3とが、ネットワーク2を介して接続されている。携帯通信端末1は、無線通信によりネットワーク2と接続するため、具体的には基地局を介して通信する。本説明では基地局については省略する。
サーバ3は、ユーザデータを格納したデータベース31を備え、シンクライアント端末からの要求に応じてユーザデータを送信する。図1で、データの送受信を行うサーバ側の通信処理部は省略されている。ユーザデータとは、携帯通信端末1で参照できる電話帳データや、スケジュール、メール、音楽データ等である。サーバ3がユーザ毎のデータを備えることで、複数のユーザがサーバ3を共有して利用することも可能である。また、サーバ3は、携帯通信端末1からユーザデータ取得要求があった場合に、データベース31へのアクセス許可(データベースからのデータダウンロードの許可)をするか否か判断するために、認証を行う機能(認証部)を有しても良い。認証は、パスワードロック、IC(Integrated Circuit)カード認証、顔認証、指紋認証などが考え得る。なお、複数のユーザがサーバ3を共有して利用する場合は、携帯通信端末毎の識別情報(例えばIPアドレス)でユーザを識別することも可能である。この場合、サーバ3は、ユーザ毎に認証データを登録しておく。
携帯通信端末1は、本体内にユーザデータを保持せず(すなわち不揮発性メモリを備えず)、サーバ3に対してサービス要求(例えば、電話帳の参照要求)を行うことで、サーバ3からデータをダウンロードし、参照する。データを更新した場合は、携帯通信端末1は、揮発性メモリ内で更新データを作成し、サーバ3に更新データを送信する。そしてサーバ側は、更新データを保持する。
図2は、本発明の第1の実施形態に係る携帯通信端末1の構成ブロック図である。携帯通信端末1は、通信処理部11と、揮発性メモリRAM(Random Access Memory)12と、時刻をカウントするRTC(Real Time Clock)13と、携帯通信端末1全体の制御を行う制御手段であるCPU(Central Processing Unit)14と、を含んで構成される。通信処理部11は、ネットワーク2を介して情報を送受信する通信処理手段である。制御手段は、携帯通信端末1の全体または一部の処理を制御する手段であり、以降で説明するCPU14の処理を実現できるものであれば、CPU以外でもよい。
携帯通信端末1でデータ操作を行う際は、サーバ3から、端末内にあるRAM12にユーザデータをダウンロードして参照、更新を行うことが出来る。データ更新後はRAM12内のファイルをサーバ3に送信し、データベース31内に格納して保存することが出来る。
(動作処理)
第1の実施形態に係るシンクライアントシステムの動作処理を図3のフローチャートに示す。第1の実施形態では、携帯通信端末1は、サーバ3にネットワーク2を介して接続してユーザデータ取得要求を行う。以下、ユーザデータの一例として電話帳データを取得して参照する場合(電話帳データ参照要求)について説明する。
電話帳データ参照要求が携帯通信端末1からなされる(ステップS1)。それから、サーバ3側で認証が行われる(ステップS2)。サーバ3は、携帯通信端末1の識別情報や、ユーザが携帯通信端末1から入力したパスワード等で、ユーザ認証を行う。ユーザデータを閲覧する権限のない者にサーバ3から情報を取得させるのを防止するためである。従って認証NGの場合は(ステップS2/NG)、データ取得は失敗となる(ステップS3)。
認証OKの場合(ステップS2/OK)、携帯通信端末1はサーバ3から所望するユーザデータをダウンロードする。第1の実施形態では電話帳データをダウンロードする(ステップS4)。
携帯通信端末1は、ダウンロードした電話帳データをRAM12内に格納する。格納された電話帳データは、図示しない表示部に表示等して参照されることが出来る(ステップS5)。
電話帳データ参照が終了すると(ステップS6)、電話帳データ参照の終了時から予め定められた一定時間が経過したか否か判定する(ステップS7)。時刻はRTC13でカウント出来る。電話帳データ参照が終了するとは、電話帳データを表示部に表示する処理が実行されることを指す。一般的に、ユーザデータの参照が終了するとは、携帯通信端末1におけるユーザデータの出力が行われることを指す。例えば、電話帳データではなく音楽データの場合、ユーザデータの参照が終了するとは、音楽データを再生する処理が実行されることを指す。
一定時間が経過するまでは(ステップS7/No)、RAM12内の電話帳データは再度参照されることが出来る(ステップS8/Yes、S5)。一定時間が経過した場合は(ステップS7/Yes)、CPU14はRAM12内の電話帳データを削除処理する。
これより、携帯通信端末1は、電話帳データの参照が終了した時点でRAM12内の電話帳データをすぐには削除しないため、サーバ3からデータ取得を行わずRAM12のデータを使用することが出来る。
なお、一定時間経過前に携帯通信端末1の電源がOFFされた場合は揮発性メモリRAM12のデータは当然に消滅する。
一定時間経過後に電話帳データを参照する場合は、RAM12内のデータは消えているため、サーバ3からデータを取得して使用する。サーバ3からデータをダウンロードする場合は上述のようにユーザ認証が必要になるので(図3のステップS2参照)、携帯通信端末1を紛失してもデータが流出する恐れはない。
上記のように、第1の実施形態に係る携帯通信端末1がサーバ3とネットワーク接続出来ない場合であっても、一定の時間内であれば、RAM12のデータを参照することができ、ユーザの利便性が向上する。携帯通信端末1は、電波の届かない場合(圏外)でも、サーバ3からダウンロードした音楽データ(ユーザデータの一例)を再生するなどの利用用途がある。また、圏外で携帯通信端末1を用いて電話ができない状態でも、携帯通信端末1の電話帳データは、公衆回線を使って電話する場合等に閲覧する利用用途がある。このため、上述のように携帯通信端末1がサーバ3とネットワーク接続出来ない場合であっても、データ利用を可能となることが所望されていた。
また、サーバ3に改めて接続してデータを取得する手間が省かれるため、データ取得待ち時間も改善される。
以上説明したように、シンクライアントシステムにおいて、本発明の第1の実施形態に係る携帯通信端末(シンクライアント端末)は、実データを保持しているサーバと接続が出来ない状態であってもデータを利用することが出来る。なぜならば、サーバから受信したデータを端末内に一時的にキャッシュするからである。
(セキュリティ対策)
不揮発性メモリを使用するクライアント端末は、データを消した場合でも直接不揮発性メモリが解析されてデータが盗まれる恐れがある。一方で、第1の実施形態に係る携帯通信端末1が備える記憶手段は揮発性メモリRAM12であるため、電源を切るとデータは消滅する。また、第1の実施形態に係る携帯通信端末1は、電源を切らなくとも一定時間経過後にはデータを削除するため、データが流出する恐れはない。
従って、本発明の第1の実施形態に係るシンクライアントシステムは、携帯通信端末1が紛失・盗難等されても情報漏洩の恐れがないため、セキュリティ対策に最適である。
(第2の実施形態)
本発明の第2の実施形態に係るシンクライアントシステムについて説明する。本発明の第1の実施形態に係る携帯通信端末(シンクライアント端末)は、揮発性メモリRAM12を利用しているため、電源を切ることでデータが消滅する。また、本発明の第1の実施形態に係る携帯通信端末は、一定時間経過後にデータを削除する。しかしながら、携帯通信端末は電源をONの状態にしたまま持ち運んで利用されることが多いため、ONの状態のまま紛失し且つ一定時間内であれば、データが削除される前に第三者に操作されてしまう。この場合、第三者にデータが漏洩する可能性がある。これを防止するために、第2の実施形態では更にセキュリティ面を強化することを目的とする。
(構成)
第2の実施形態に係る携帯通信端末1’の構成は、図2を用いて説明した第1の実施形態に係る携帯通信端末1の構成である通信制御部11、揮発性メモリRAM12、RTC13、CPU14に、認証部15が追加された構成である(図4参照)。認証部15は、例えばパスワードロック、IC(Integrated Circuit)カード認証、顔認証、指紋認証などのセキュリティ機能を少なくとも1以上実行する。
(動作)
第2の実施形態に係るクライアントシステムの動作処理を図5のフローチャートに示す。第2の実施形態では、サーバ3にネットワーク2を介して接続し、参照するユーザデータが電話帳データの場合を一例として説明する。
電話帳データ参照要求が携帯通信端末1’からなされる(ステップS11)。それから、サーバ3側で認証が行われる(ステップS12)。サーバ3は、携帯通信端末1’の識別情報や、ユーザが携帯通信端末1’から入力したパスワード等で、ユーザ認証を行う。ユーザデータを閲覧する権限のない者にサーバ3から情報を取得させるのを防止するためである。従って認証NGの場合は(ステップS2/NG)、データ取得は失敗となる(ステップS13)。
認証OKの場合(ステップS12/OK)、携帯通信端末1’はサーバ3から所望するユーザデータをダウンロードする。第2の実施形態では電話帳データをダウンロードする(ステップS14)。
携帯通信端末1’は、ダウンロードした電話帳データをRAM12内に格納する。格納された電話帳データは、図示しない表示部に表示等して参照されることが出来る(ステップS15)。
電話帳データ参照が終了した後(ステップS16)、電話帳データ参照要求が再度なされた場合は(ステップS17)、その時点で携帯通信端末1’が圏内(電波の届く範囲内)にあるか否かを判定する(ステップS18)。圏内にあるか否かの判定は例えば通信処理部11で通信可能かどうかをCPU14が判定しても良い。
なお、携帯通信端末1’は、電話帳データ参照の終了後も直ちにRAM12内のデータを削除せず、RAM12内に保持し続ける。
上記ステップS18で圏内と判定された場合は(ステップS18/Yes)、携帯通信端末1’はサーバ3と再認証(ステップS12の認証と同様)を行う。認証が通ればRAM12内のデータは参照可能である。認証が予め定めた回数分失敗すると、一定時間サーバ3からのデータ取得が禁止され、かつ、RAM12内のデータが削除される(ステップS22)。
圏外の場合は(ステップS18/No)、サーバ3と接続して認証することが出来ない。このような場合、携帯通信端末1’が備える認証部15が認証を行う。認証部15は、パスワードロック、ICカード認証、顔認証、指紋認証などのセキュリティ機能を実現する。認証部15による認証が成功した場合、RAM12内のデータは参照されることができる。ここで、認証部15による認証が予め定めた回数分失敗した場合は(ステップS19/NG、ステップS20/No)、携帯通信端末1’はRAM12内のデータを削除する(ステップS22)。
なお、携帯通信端末1’の電源がOFFされた場合は揮発性メモリRAM12のデータは当然に消滅する。
第2の実施形態ではRAM12内にデータが保持されていても参照するにはサーバ認証が必要である。また、サーバ3側で認証が失敗すれば、携帯通信端末1’のRAM12内のデータは削除される。なお、RAM12内のデータが削除されてもデータはサーバ3に残っているため、データが消失することは無く、かつ、携帯通信端末1’からデータが流出することはない。また、携帯通信端末1’の操作を誤り、RAM12からデータが消えても、ユーザは、正規の手続きでサーバ3からデータをダウンロードできる。
また、圏外に居るためサーバ認証が出来ない場合であっても、携帯通信端末1’が備える認証部15を用いて認証を行うことで、上記サーバ認証の場合と同様の効果を得ることが出来る。即ち、圏外であっても認証を行ってRAM12のデータを参照することが可能であるため、ユーザの様々なニーズに応えることができ、利便性が向上する。
以上のように、本発明の第2の実施形態に係るシンクライアントシステムは、セキュリティの更なる向上を図りつつ、ネットワーク接続不可の状態でもデータ操作を可能にすることが出来る。
(第3の実施形態)
本発明の第3の実施形態に係るシンクライアント−サーバシステムは、上記第1の実施形態と第2の実施形態とを組み合わせたシンクライアント−サーバシステムである。すなわち、携帯通信端末がサーバから取得したデータを揮発性メモリに格納して参照した後、下記の(1)〜(3)のいずれかの場合に、上記揮発性メモリに格納されていたデータが消滅する。
(1)一定時間経過した場合
(2)参照後に再度参照要求がなされ、サーバ若しくはシンクライアント端末内で認証を行ったがNGだった場合
(3)電源をOFFした場合
これにより、通常、電源をONの状態のままにしておく携帯通信端末をシンクライアント端末とした場合でも、携帯通信端末の紛失等によるデータの流出を防ぐことが出来る。
(第4の実施形態)
(構成)
図6は、本発明の第4の実施形態に係るシンクライアント−サーバシステムの全体構成図である。第4の実施形態に係るシンクライアント−サーバシステムは、シンクライアント端末101とサーバ3とが、ネットワーク2を介して接続されている。シンクライアント端末101は、携帯通信端末でもよい。
サーバ3は、ユーザデータを格納したデータベース31を備え、シンクライアント端末101からの要求に応じてユーザデータを送信する。
シンクライアント端末101は、ネットワーク2を介して情報を送受信する通信処理手段である通信処理部11と、記憶手段である記憶部112と、シンクライアント端末101全体の制御を行う制御部114と、を含んで構成される。記憶部112は、データを揮発性メモリRAMに格納する。制御部114は、CPUでもよい。
シンクライアント端末101は、不揮発性メモリ等の本体内にユーザデータを保持する手段を備えていない。シンクライアント端末101は、サーバ3に対してサービス要求を行うことで、サーバ3からユーザデータをダウンロードし、参照する。ダウンロードされたユーザデータは記憶部112によって揮発性メモリRAMに格納される。
制御部114は、ユーザデータ参照の終了時から予め定められた一定時間が経過したか否か判定する。一定時間が経過するまでは、揮発性メモリRAM内のユーザデータは再度参照されることが出来る。一定時間が経過した場合は、制御部114は揮発性メモリRAM内のユーザデータを削除する。
以上説明したように、本発明の第4の実施形態に係るシンクライアント−サーバシステムは、電源ONの状態でシンクライアント端末101が紛失・盗難等されてもデータが漏洩する恐れがない。なぜならば、ユーザデータ参照の終了時から一定時間経過後に、制御部114がユーザデータを削除するからである。
(第5の実施形態)
本発明の第5の実施形態に係るシンクライアント−サーバシステムは、ユーザデータを格納するデータベースを備えるサーバと、サーバからユーザデータを取得するシンクライアント端末とが、ネットワークを介して接続されるシンクライアント−サーバシステムであって、シンクライアント端末は、データを送受信する通信処理手段と、通信処理手段を介してサーバにユーザデータ取得要求を行い、サーバから取得したユーザデータを揮発性メモリに格納する記憶手段と、揮発性メモリに格納されたユーザデータの参照を認証するか否か確認するシンクライアント端末側認証手段と、揮発性メモリに格納されたユーザデータの参照が終了した後、揮発性メモリに格納されたデータを再度参照する旨の要求がなされた場合は、シンクライアント端末側認証手段による認証を行い、認証が認められた場合には揮発性メモリに格納されたユーザデータを参照させ、認証が認められなかった場合は、揮発性メモリに格納されたユーザデータを削除する制御手段と、を備えることを特徴とする。
(第6の実施形態)
本発明の第6の実施形態に係るシンクライアント端末は、ユーザデータを格納するデータベースを備えるサーバと、サーバからユーザデータを取得するシンクライアント端末とが、ネットワークを介して接続されるシンクライアント−サーバシステムに用いられるシンクライアント端末であって、データを送受信する通信処理手段と、通信処理手段を介してサーバにユーザデータ取得要求を行い、サーバから取得したユーザデータを揮発性メモリに格納する記憶手段と、揮発性メモリに格納されたユーザデータの参照を認証するか否か確認するシンクライアント端末側認証手段と、揮発性メモリに格納されたユーザデータの参照が終了した後、揮発性メモリに格納されたデータを再度参照する旨の要求がなされた場合は、シンクライアント端末側認証手段による認証を行い、認証が認められた場合には揮発性メモリに格納されたユーザデータを参照させ、認証が認められなかった場合は、揮発性メモリに格納されたユーザデータを削除する制御手段と、を備えることを特徴とする。
(第7の実施形態)
本発明の第7の実施形態に係るデータ管理方法は、ユーザデータを格納するデータベースを備えるサーバと、サーバからユーザデータを取得するシンクライアント端末とが、ネットワークを介して接続されるシンクライアント−サーバシステムに用いられるシンクライアント端末のデータ管理方法であって、データを送受信する通信処理部を介してサーバにユーザデータ取得要求を行うステップと、サーバから要求に応じて送信されたユーザデータを揮発性メモリに格納するステップと、揮発性メモリに格納されたユーザデータの参照が終了した後、揮発性メモリに格納されたデータを再度参照する旨の要求がなされた場合は、シンクライアント端末側認証部による認証を行い、認証が認められた場合には揮発性メモリに格納されたユーザデータを参照させ、認証が認められなかった場合は、揮発性メモリに格納されたユーザデータを削除するステップと、を備えることを特徴とする。
(第8の実施形態)
本発明の第8の実施形態に係るデータ管理プログラムは、ユーザデータを格納するデータベースを備えるサーバと、サーバからユーザデータを取得するシンクライアント端末とが、ネットワークを介して接続されるシンクライアント−サーバシステムに用いられるシンクライアント端末のデータ管理プログラムであって、データを送受信する通信処理部を介してサーバにユーザデータ取得要求を行う処理と、サーバから要求に応じて送信されたユーザデータを揮発性メモリに格納する処理と、揮発性メモリに格納されたユーザデータの参照が終了した後、揮発性メモリに格納されたデータを再度参照する旨の要求がなされた場合は、シンクライアント端末側認証部による認証を行い、認証が認められた場合には揮発性メモリに格納されたユーザデータを参照させ、認証が認められなかった場合は、揮発性メモリに格納されたユーザデータを削除する処理と、をコンピュータに実行させることを特徴とする。
(第9の実施形態)
本発明の第9の実施形態に係る記録媒体は、上記本発明の第8の実施形態に係るデータ管理プログラムの処理を記録するコンピュータ読取り可能な記録媒体である。
なお、各図のフローチャートに示す処理をCPUが実行するためのプログラムは、本発明によるプログラムを構成する。このプログラムを記録する記録媒体としては、半導体記憶部や光学的及び/又は磁気的な記憶部等を用いることができる。このようなプログラム及び記録媒体を、前述した各実施形態とは異なる構成のシステム等で用い、そこのCPUで上記プログラムを実行させることにより、本発明と実質的に同じ効果を得ることができる。
以上、本発明を好適な実施形態に基づき具体的に説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。
この出願は、2009年1月28日に出願された日本出願特願2009−016476を基礎とする優先権を主張し、その開示の全てをここに取り込む。
2 ネットワーク
3 サーバ
11 通信処理部
12 揮発性メモリRAM
13 RTC
14 CPU
15 認証部
31 データベース
101 シンクライアント端末
112 記憶部
114 制御部
Claims (7)
- ユーザデータを格納するデータベースを備えるサーバと、前記サーバから前記ユーザデータを取得するシンクライアント端末とが、ネットワークを介して接続されるシンクライアント−サーバシステムであって、
前記シンクライアント端末は、
データを送受信する通信処理手段と、
前記通信処理手段を介して前記サーバにユーザデータ取得要求を行い、前記サーバから取得したユーザデータを揮発性メモリに格納する記憶手段と、
前記揮発性メモリに格納されたユーザデータの参照が終了した後、予め定めた一定時間が経過したか否か判断し、経過した場合は前記揮発性メモリに格納したデータを削除する制御手段と、
前記揮発性メモリに格納されたユーザデータの参照を認証するか否か確認するシンクライアント端末側認証手段とを備え、
前記制御手段は、前記揮発性メモリに格納されたユーザデータの参照が終了した後、前記揮発性メモリに格納されたデータを再度参照する旨の要求がなされた場合は、前記シンクライアント端末側認証手段による認証を行い、認証が認められた場合には前記揮発性メモリに格納されたユーザデータを参照させ、前記認証が認められなかった場合は、前記揮発性メモリに格納されたユーザデータを削除することを特徴とするシンクライアント−サーバシステム。 - 前記サーバは、
前記シンクライアント端末から前記ユーザデータ取得要求がされた場合に、前記ユーザデータ取得要求をしたシンクライアント端末を認証するか否か確認するサーバ側認証手段を備え、
前記サーバ側認証手段により認証が認められた場合は、要求されたユーザデータを前記シンクライアント端末に送信することを特徴とする請求項1記載のシンクライアント−サーバシステム。 - 前記制御手段は、前記揮発性メモリに格納されたデータを再度参照する旨の要求がなされた場合に、前記通信処理手段を介して前記サーバと通信できる状態であれば、前記サーバと接続し、前記サーバ側認証手段により前記揮発性メモリに格納されたデータの参照・削除を制御し、前記サーバと通信できない場合は、前記シンクライアント端末側認証手段の認証により前記揮発性メモリに格納されたデータの参照・削除を制御することを特徴とする請求項2記載のシンクライアント−サーバシステム。
- 前記制御手段は、前記サーバ側認証手段若しくは前記シンクライアント端末側認証手段により認証が認められなかった場合は、前記揮発性メモリに格納されたデータを参照させず、前記認証が認められなかった場合が予め定められた回数分を超えた場合に、前記揮発性メモリに格納されたデータの削除を行うよう制御することを特徴とする請求項2又は3記載のシンクライアント−サーバシステム。
- データを送受信する通信処理手段と、
前記通信処理手段を介してサーバにユーザデータ取得要求を行い、前記サーバから取得したユーザデータを揮発性メモリに格納する記憶手段と、
前記揮発性メモリに格納されたユーザデータの参照が終了した後、予め定めた一定時間が経過したか否か判断し、経過した場合は前記揮発性メモリに格納したデータを削除する制御手段と、
前記揮発性メモリに格納されたユーザデータの参照を認証するか否か確認するシンクライアント端末側認証手段を備え、
前記制御手段は、前記揮発性メモリに格納されたユーザデータの参照が終了した後、前記揮発性メモリに格納されたデータを再度参照する旨の要求がなされた場合は、前記シンクライアント端末側認証手段による認証を行い、認証が認められた場合には前記揮発性メモリに格納されたユーザデータを参照させ、前記認証が認められなかった場合は、前記揮発性メモリに格納されたユーザデータを削除することを特徴とするシンクライアント端末。 - ユーザデータを格納するデータベースを備えるサーバと、前記サーバから前記ユーザデータを取得するシンクライアント端末とが、ネットワークを介して接続されるシンクライアント−サーバシステムに用いられる前記シンクライアント端末のデータ管理方法であって、
データを送受信する通信処理部を介して前記サーバにユーザデータ取得要求を行い、
前記サーバから前記要求に応じて送信されたユーザデータを揮発性メモリに格納し、
前記揮発性メモリに格納されたユーザデータの参照が終了した後、予め定めた一定時間が経過したか否か判断し、経過した場合は前記揮発性メモリに格納したデータを削除し、
前記揮発性メモリに格納されたユーザデータの参照が終了した後、前記揮発性メモリに格納されたデータを再度参照する旨の要求がなされた場合は、シンクライアント端末側認証部による認証を行い、認証が認められた場合には前記揮発性メモリに格納されたユーザデータを参照させ、前記認証が認められなかった場合は、前記揮発性メモリに格納されたユーザデータを削除することを特徴とするデータ管理方法。 - ユーザデータを格納するデータベースを備えるサーバと、前記サーバから前記ユーザデータを取得するシンクライアント端末とが、ネットワークを介して接続されるシンクライアント−サーバシステムに用いられる前記シンクライアント端末のデータ管理プログラムであって、
データを送受信する通信処理部を介して前記サーバにユーザデータ取得要求を行う処理と、
前記サーバから前記要求に応じて送信されたユーザデータを揮発性メモリに格納する処理と、
前記揮発性メモリに格納されたユーザデータの参照が終了した後、予め定めた一定時間が経過したか否か判断し、経過した場合は前記揮発性メモリに格納したデータを削除する処理と、
前記揮発性メモリに格納されたユーザデータの参照が終了した後、前記揮発性メモリに格納されたデータを再度参照する旨の要求がなされた場合は、シンクライアント端末側認証部による認証を行い、認証が認められた場合には前記揮発性メモリに格納されたユーザデータを参照させ、前記認証が認められなかった場合は、前記揮発性メモリに格納されたユーザデータを削除する処理とをコンピュータに実行させることを特徴とするデータ管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010548589A JP5494496B2 (ja) | 2009-01-28 | 2010-01-27 | シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009016476 | 2009-01-28 | ||
JP2009016476 | 2009-01-28 | ||
JP2010548589A JP5494496B2 (ja) | 2009-01-28 | 2010-01-27 | シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体 |
PCT/JP2010/051455 WO2010087501A1 (ja) | 2009-01-28 | 2010-01-27 | シンクライアント-サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013265499A Division JP5700108B2 (ja) | 2009-01-28 | 2013-12-24 | シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010087501A1 JPWO2010087501A1 (ja) | 2012-08-02 |
JP5494496B2 true JP5494496B2 (ja) | 2014-05-14 |
Family
ID=42395753
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010548589A Expired - Fee Related JP5494496B2 (ja) | 2009-01-28 | 2010-01-27 | シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体 |
JP2013265499A Expired - Fee Related JP5700108B2 (ja) | 2009-01-28 | 2013-12-24 | シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013265499A Expired - Fee Related JP5700108B2 (ja) | 2009-01-28 | 2013-12-24 | シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8635672B2 (ja) |
EP (1) | EP2383675B1 (ja) |
JP (2) | JP5494496B2 (ja) |
CN (1) | CN102301378B (ja) |
WO (1) | WO2010087501A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011126911A1 (en) * | 2010-03-30 | 2011-10-13 | Authentic8, Inc | Disposable browsers and authentication techniques for a secure online user environment |
US8856300B2 (en) | 2010-05-18 | 2014-10-07 | At&T Intellectual Property I, L.P. | End-to-end secure cloud computing |
JP5682355B2 (ja) * | 2011-02-14 | 2015-03-11 | 日本電気株式会社 | シンクライアント端末、端末保持データ管理方法、およびプログラム |
CN102368753A (zh) * | 2011-12-02 | 2012-03-07 | 山东大学 | 一种瘦客户端模式下的邮件收发处理方法 |
CN102420870A (zh) * | 2011-12-02 | 2012-04-18 | 山东大学 | 一种用于瘦客户端的网络文件存储方法 |
CN103685786B (zh) * | 2012-09-05 | 2015-09-30 | 华为技术有限公司 | 一种瘦终端的通话方法及装置 |
JP2013131207A (ja) * | 2012-09-21 | 2013-07-04 | Oyo Denshi:Kk | シンクライアントシステム |
CN102917050A (zh) * | 2012-10-17 | 2013-02-06 | 山东大学 | 基于安卓嵌入式瘦客户端的远程安全监控系统及监控方法 |
US10135823B2 (en) | 2013-01-07 | 2018-11-20 | Dell Products L.P. | Input redirection with a cloud client device |
JP6165458B2 (ja) * | 2013-02-13 | 2017-07-19 | 三菱重工業株式会社 | 相互認証システム、利用者端末、相互認証方法、及びプログラム |
JP6096043B2 (ja) * | 2013-04-18 | 2017-03-15 | 三菱重工業株式会社 | 携帯型端末装置及び携帯型端末装置の動作方法 |
JP6485997B2 (ja) * | 2013-06-21 | 2019-03-20 | キヤノン株式会社 | 画像処理装置 |
US9141431B1 (en) | 2014-10-07 | 2015-09-22 | AO Kaspersky Lab | System and method for prioritizing on access scan and on demand scan tasks |
EP3235259A4 (en) * | 2014-12-16 | 2018-05-23 | Hewlett-Packard Development Company, L.P. | Processing data in a thin client terminal |
JP6679303B2 (ja) * | 2015-12-25 | 2020-04-15 | Dynabook株式会社 | 電子機器、方法及びプログラム |
US11449468B1 (en) * | 2017-04-27 | 2022-09-20 | EMC IP Holding Company LLC | Enforcing minimum space guarantees in thinly-provisioned file systems |
US20190044942A1 (en) * | 2017-08-01 | 2019-02-07 | Twosense, Inc. | Deep Learning for Behavior-Based, Invisible Multi-Factor Authentication |
JP2019080233A (ja) * | 2017-10-26 | 2019-05-23 | パナソニックIpマネジメント株式会社 | 変調装置、変調方法および発光装置並びにその発光装置を用いた照明器具または看板 |
US11681965B2 (en) * | 2019-10-25 | 2023-06-20 | Georgetown University | Specialized computing environment for co-analysis of proprietary data |
JP2021136602A (ja) * | 2020-02-27 | 2021-09-13 | Nttテクノクロス株式会社 | 端末、方法及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007097023A (ja) * | 2005-09-30 | 2007-04-12 | Fujitsu Ltd | データ消去機能を有する携帯端末 |
JP2008210235A (ja) * | 2007-02-27 | 2008-09-11 | Sony Corp | 電子機器、および情報処理方法 |
JP2008262580A (ja) * | 2002-12-11 | 2008-10-30 | Interlex Inc | ソフトウェア実行制御システム及びソフトウェアの実行制御プログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1527392B1 (en) * | 2002-07-23 | 2011-11-16 | Research In Motion Limited | Data store management system and method for wireless devices |
JP4316295B2 (ja) | 2003-05-21 | 2009-08-19 | 株式会社エヌ・ティ・ティ・ドコモ | シンクライアントシステム、シンクライアント端末機、中継装置、サーバ装置及びシンクライアント端末画面表示方法 |
JP4697541B2 (ja) * | 2003-09-29 | 2011-06-08 | ソニー株式会社 | サービス利用装置 |
JP2005228227A (ja) | 2004-02-16 | 2005-08-25 | Nippon Telegr & Teleph Corp <Ntt> | シンクライアントシステム及びその通信方法 |
US7543144B2 (en) * | 2004-07-21 | 2009-06-02 | Beachhead Solutions | System and method for lost data destruction of electronic data stored on portable electronic devices |
WO2006018864A1 (ja) * | 2004-08-17 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 記憶装置および記憶方法 |
JP2007065835A (ja) | 2005-08-30 | 2007-03-15 | Seiko Epson Corp | クライアントサーバシステム、情報配信方法、クライアントサーバシステムの端末、端末における配信情報処理方法並びにそのプログラム。 |
JP2007156986A (ja) | 2005-12-07 | 2007-06-21 | Toshiba Corp | 端末装置及びそのデータ管理方法 |
JP4731305B2 (ja) * | 2005-12-19 | 2011-07-20 | 株式会社日立ソリューションズ | 利用者端末の管理方法および利用者端末 |
EP2455881B1 (en) * | 2006-05-18 | 2018-01-17 | BlackBerry Limited | Automatic security action invocation for mobile communications device |
US20080147821A1 (en) * | 2006-12-19 | 2008-06-19 | Dietrich Bradley W | Managed peer-to-peer content backup service system and method using dynamic content dispersal to plural storage nodes |
JP2009016476A (ja) | 2007-07-03 | 2009-01-22 | Panasonic Corp | 光出力制御装置及び光出力制御方法 |
-
2010
- 2010-01-27 US US13/144,487 patent/US8635672B2/en not_active Expired - Fee Related
- 2010-01-27 EP EP10735961.4A patent/EP2383675B1/en active Active
- 2010-01-27 JP JP2010548589A patent/JP5494496B2/ja not_active Expired - Fee Related
- 2010-01-27 WO PCT/JP2010/051455 patent/WO2010087501A1/ja active Application Filing
- 2010-01-27 CN CN201080005902.4A patent/CN102301378B/zh not_active Expired - Fee Related
-
2013
- 2013-12-24 JP JP2013265499A patent/JP5700108B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008262580A (ja) * | 2002-12-11 | 2008-10-30 | Interlex Inc | ソフトウェア実行制御システム及びソフトウェアの実行制御プログラム |
JP2007097023A (ja) * | 2005-09-30 | 2007-04-12 | Fujitsu Ltd | データ消去機能を有する携帯端末 |
JP2008210235A (ja) * | 2007-02-27 | 2008-09-11 | Sony Corp | 電子機器、および情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2383675A4 (en) | 2018-05-23 |
CN102301378A (zh) | 2011-12-28 |
JP5700108B2 (ja) | 2015-04-15 |
EP2383675A1 (en) | 2011-11-02 |
EP2383675B1 (en) | 2019-08-21 |
US8635672B2 (en) | 2014-01-21 |
US20110283342A1 (en) | 2011-11-17 |
JPWO2010087501A1 (ja) | 2012-08-02 |
WO2010087501A1 (ja) | 2010-08-05 |
CN102301378B (zh) | 2016-02-03 |
JP2014056611A (ja) | 2014-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5494496B2 (ja) | シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体 | |
JP6936396B2 (ja) | ブロックチェーンベースのトランザクション処理方法および装置 | |
JP4209840B2 (ja) | Icカード、端末装置及びデータ通信方法 | |
US10440111B2 (en) | Application execution program, application execution method, and information processing terminal device that executes application | |
JP2008047022A (ja) | 携帯端末装置による情報共有システム | |
JP2010154419A (ja) | 電子ファイル送信方法 | |
JP6459270B2 (ja) | 情報処理装置及びプログラム | |
WO2013031115A1 (ja) | 携帯端末、認証方法、認証プログラム及び認証システム | |
JP2009181460A (ja) | シンクライアントシステム | |
JP3966070B2 (ja) | 機器制御システム及び携帯端末 | |
JP5678150B2 (ja) | ユーザ端末、鍵管理システム、及びプログラム | |
WO2015198874A1 (ja) | 薬歴情報管理装置および方法、登録端末装置および方法、並びにプログラム | |
JP2013257780A (ja) | アプリケーションのバックアップ機能を備えた通信端末およびその設定方法 | |
KR101311239B1 (ko) | Nfc 매체를 이용한 단말 제어 장치 및 그 방법 | |
JP6375235B2 (ja) | 情報処理装置、プログラムに対するデータの引渡し方法及びプログラム | |
JP6716669B2 (ja) | 情報処理装置及び情報処理方法 | |
JP5840180B2 (ja) | 電子ファイル送信方法 | |
US12028706B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP2011176735A (ja) | データ制御装置及びプログラム | |
JP2009230625A (ja) | 端末認証システム | |
JP2015194836A (ja) | 情報処理方法、情報処理装置、認証サーバ装置及び確認サーバ装置 | |
KR20140033545A (ko) | 디지털 콘텐츠를 보호 관리하는 방법 및 장치 | |
JP2011008691A (ja) | Icカード機能利用方法、icカード機能利用システム、サービスプロバイダサーバ、および、icカード機能サーバ | |
JP2010130240A (ja) | 記録媒体、通信接続設定情報共有システム、通信接続設定情報管理方法及びプログラム | |
JP2018045470A (ja) | 特定ファイル対応機能を有する携帯端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5494496 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |