JP5682355B2 - シンクライアント端末、端末保持データ管理方法、およびプログラム - Google Patents

シンクライアント端末、端末保持データ管理方法、およびプログラム Download PDF

Info

Publication number
JP5682355B2
JP5682355B2 JP2011028354A JP2011028354A JP5682355B2 JP 5682355 B2 JP5682355 B2 JP 5682355B2 JP 2011028354 A JP2011028354 A JP 2011028354A JP 2011028354 A JP2011028354 A JP 2011028354A JP 5682355 B2 JP5682355 B2 JP 5682355B2
Authority
JP
Japan
Prior art keywords
authentication
unit
user
thin client
holding data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011028354A
Other languages
English (en)
Other versions
JP2012168688A (ja
Inventor
重宏 津村
重宏 津村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011028354A priority Critical patent/JP5682355B2/ja
Publication of JP2012168688A publication Critical patent/JP2012168688A/ja
Application granted granted Critical
Publication of JP5682355B2 publication Critical patent/JP5682355B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、シンクライアント端末技術に関し、特にシンクライアント端末で保持する端末保持データの管理技術に関する。
一般に、シンクライアントシステム(Thin client System)では、シンクライアント端末に必要最小限のアプリケーションしか持たせず、サーバ側でアプリケーションやファイルを管理している。高性能・低価格な端末が普及するにつれて、アプリケーションのインストールやOSのバージョンアップ、ハードウェア障害など端末の運用管理コスト(TCO:Total Cost of Ownership)が肥大化する。 そこで、表示や入力など最低限の機能のみを持ったシンクライアント端末を配備し、アプリケーションなどをサーバ側で一元管理することで、運用管理コストを削減することが可能となる。
このようなシンクライアントシステムは、サーバ側で動作しているアプリケーションをシンクライアント端末から遠隔操作する。このため、例えばシンクライアント端末が携帯端末からなり、電波状況の変化により圏外となって通信が切断されると遠隔操作できなくなってしまう。また、この解決策として、特許文献1や特許文献2のような技術が提案されているが、いずれも作業できる内容が限られてしまう。
これに対して、通信切断時にシンクライアント端末のキャッシュメモリ上に、サーバ側でのアプリケーションで処理するデータの一部または全部を端末保持データとして一時保存することで、通信切断時にも通常時と同様に作業できるようにした技術が開示されている(例えば、特許文献3や特許文献4)。これら技術では、端末保持データの盗難や流出防止のために通信切断が一定時間継続した場合、キャッシュメモリ上の端末保持データが自動消去されるようになっている。
特開2009−031938号公報 特開2007−034686号公報 特開2009−181458号公報 特開2009−181460号公報
しかしながら、このような関連技術では、通信切断時間が長時間に及ぶ場合、作業途中で端末保持データが削除されて、作業内容をサーバ側に反映できずに無駄になってしまう問題があった。
すなわち、特許文献3の技術では、シンクライアント端末である携帯端末にセキュアアプリを搭載し、このセキュアアプリでサーバ側との間で作業対象となる端末保持データをやり取りするものとなっている。このセキュアアプリでは、シンクライアント端末の紛失や盗難時に悪用されることを避けるため、一定時間操作がない場合、サーバ側との切断状態が一定時間継続した場合、あるいは携帯端末の電源がオフされた場合、自動的に自端末内の端末保持データを削除するものとなっている。したがって、通信切断時間が長時間に及ぶ場合、作業途中で端末保持データが削除されて、作業内容をサーバ側に反映できずに無駄になってしまう。
また、特許文献4の技術でも、特許文献3の技術同様のセキュアアプリを搭載し、通信網を介して消去コマンドを受信した場合、携帯端末をサーバ側との通信が切断されたオフライン状態となった場合、携帯端末の電源がオフされた場合、あるいはオフライン状態が一定時間継続した場合、セキュアアプリを終了させて、端末保持データを消去するものとなっている。したがって、通信切断時間が長時間に及ぶ場合、作業途中で端末保持データが削除されて、作業内容をサーバ側に反映できずに無駄になってしまう。
本発明はこのような課題を解決するためのものであり、通信切断時間が長時間に及んでも、シンクライアント端末で端末保持データを消去することなく安全に管理できる端末保持データ管理技術を提供することを目的としている。
このような目的を達成するために、本発明にかかるシンクライアント端末は、任意のアプリケーションを実行するサーバ装置と、無線通信部から無線アクセスポイントを介してサーバ装置と接続されてアプリケーションを操作するシンクライアント端末とからなるシンクライアントシステムで用いられるシンクライアント端末であって、アプリケーションで処理するデータの一部または全部からなる端末保持データを一時的に保持する記憶部と、一定期間にわたりユーザ操作が行われない場合、ユーザ操作に応じた処理の実行を停止する機能ロック部と、処理実行停止時にユーザによる認証要求操作が検出された場合には認証処理部でユーザ認証を実行し、当該ユーザ認証が成功した場合にユーザ操作に応じた処理の実行を再開し、当該ユーザ認証が失敗した場合、記憶部の端末保持データを削除する認証判定部とを備えている。
この際、認証判定部で、前端末保持データを削除した際、無線アクセスポイントの識別情報を含む当該端末保持データの削除通知を生成し、無線通信部から当該無線アクセスポイントを介して予め設定された通知先装置へ通知するようにしてもよい。
また、RFIDタグとの無線通信状況に応じて認証成否を判定するRFID認証部をさらに設け、機能ロック部で、RFID認証部で認証成功が得られない場合、一定期間内にユーザ操作が検出されている場合でも、ユーザ操作に応じた処理の実行を停止し、認証判定部で、処理実行停止時にRFID認証部で認証成功が得られている場合のみ認証処理部でユーザ認証を実行するようにしてもよい。
また、本発明にかかる端末保持データ管理方法は、任意のアプリケーションを実行するサーバ装置と、無線通信部から無線アクセスポイントを介してサーバ装置と接続されてアプリケーションを操作するシンクライアント端末とからなるシンクライアントシステムのうち、シンクライアント端末で用いられる端末保持データ管理方法であって、記憶部が、アプリケーションで処理するデータの一部または全部からなる端末保持データを一時的に保持する記憶ステップと、機能ロック部が、一定期間にわたりユーザ操作が行われない場合、ユーザ操作に応じた処理の実行を停止する機能ロックステップと、認証判定部が、処理実行停止時にユーザによる認証要求操作が検出された場合には認証処理部でユーザ認証を実行し、当該ユーザ認証が成功した場合にユーザ操作に応じた処理の実行を再開し、当該ユーザ認証が失敗した場合、記憶部の端末保持データを削除する認証判定ステップとを備えている。
この際、認証判定ステップで、前端末保持データを削除した際、無線アクセスポイントの識別情報を含む当該端末保持データの削除通知を生成し、無線通信部から当該無線アクセスポイントを介して予め設定された通知先装置へ通知するようにしてもよい。
また、RFID認証部が、RFIDタグとの無線通信状況に応じて認証成否を判定するRFID認証ステップをさらに設け、機能ロックステップで、RFID認証ステップで認証成功が得られない場合、一定期間内にユーザ操作が検出されている場合でも、ユーザ操作に応じた処理の実行を停止し、認証判定ステップで、処理実行停止時にRFID認証ステップで認証成功が得られている場合のみ認証処理部でユーザ認証を実行するようにしてもよい。
また、本発明にかかるプログラムは、コンピュータを、前述したいずれかのシンクライアント端末を構成する各部として機能させるためのものである。
本発明によれば、端末保持データは、サーバ装置との接続有無に関係なく、ユーザ操作に応じた処理実行の再開のためのユーザ認証に失敗した場合にのみ、記憶部から消去される。このため、電波状況が変化して、サーバ装置との接続に関する通信切断時間が長時間に及んでも、端末保持データが消去されることはない。また、正規ユーザ以外の第三者がシンクライアント端末を不正に操作して、端末保持データにアクセスしようとした時点で、端末保持データが消去されるため、端末保持データをシンクライアント端末で安全に管理することができる。
第1の実施形態にかかるシンクライアント端末の構成を示すブロック図である。 第1の実施形態にかかるシンクライアント端末の端末保持データ管理処理を示すフローチャートである。 第2の実施形態にかかるシンクライアント端末の構成を示すブロック図である。 第2の実施形態にかかるシンクライアント端末の端末保持データ管理処理を示すフローチャートである。
次に、本発明の実施形態について図面を参照して説明する。
[第1の実施形態]
まず、図1を参照して、本発明の第1の実施形態にかかるシンクライアント端末について説明する。図1は、第1の実施形態にかかるシンクライアント端末の構成を示すブロック図である。
シンクライアント端末10は、全体としてスマートフォンやタブレット端末などの携帯端末からなり、無線アクセスポイントAPおよび通信網50を介してサーバ装置20と接続されて、サーバ装置20で動作している任意のアプリケーションを、ユーザ操作に応じて遠隔操作する機能を有している。これにより、サーバ装置20とシンクライアント端末10とが協働して、シンクライアントシステムが構成される。
本実施形態は、シンクライアント端末10において、アプリケーションで処理するデータの一部または全部からなる端末保持データを一時的に記憶部で保持し、一定期間にわたりユーザ操作が行われない場合、ユーザ操作に応じた処理の実行を停止し、処理実行停止時にユーザによる認証要求操作が検出された場合には認証処理部でユーザ認証を実行し、当該ユーザ認証が成功した場合にユーザ操作に応じた処理の実行を再開し、当該ユーザ認証が失敗した場合、記憶部の端末保持データを削除するようにしたものである。
[シンクライアント端末]
次に、図1を参照して、本実施形態にかかるシンクライアント端末10の構成について説明する。
このシンクライアント端末10には、主な機能部として、無線通信部11、操作入力部12,画面表示部13、タイマ部14、認証処理部15、記憶部16、および演算処理部17が設けられている。
無線通信部11は、専用の無線データ通信回路からなり、無線アクセスポイントAPと無線データ通信を行うことにより、通信網50を介してサーバ装置20と端末保持データやアプリケーションに対する遠隔操作データをやり取りする機能と、通信網50を介してユーザ端末30やメールサーバ31との間で電子メールなどのメッセージをやり取りする機能とを有している。
操作入力部12は、キーボードやタッチパネルなどの操作入力装置からなり、ユーザ操作を検出して演算処理部17へ出力する機能を有している。
画面表示部13は、LSDなどの画面表示装置からなり、演算処理部17から出力された各種データを画面表示する機能を有している。
タイマ部14は、専用の計時回路からなり、演算処理部17からの指示に応じて任意の期間長を計時する機能を有している。
認識処理部15は、演算処理部17からの指示に応じて、例えば指紋や虹彩などの生体情報やユーザ入力されたパスワードなどの認証情報を用いてユーザ認証を実行し、得られた認証結果を演算処理部17へ出力する機能を有している。
記憶部16は、半導体メモリなどの記憶装置からなり、演算処理部17での処理に用いる各種処理データやプログラムを記憶する機能を有している。記憶部16で記憶する主な処理データとして、シンクライアントシステムで用いる端末保持データや、この端末保持データの消去通知を送信する宛先を示す宛先情報などがある。
演算処理部17は、CPUなどのマイクロプロセッサとその周辺回路を有し、記憶部16からプログラムを読み込んで実行することにより、各種の処理部を実現する機能を有している。
演算処理部17で実現される主な処理部として、データ処理部17A、機能ロック部17B、および認証判定部17Cがある。
データ処理部17Aは、記憶部16に保持している端末保持データ16Aを用いて、サーバ装置20との接続が切断された場合でも、任意の処理を行う機能を有している。
機能ロック部17Bは、一定期間にわたり操作入力部12においてユーザ操作が行われない場合、ユーザ操作に応じた処理の実行を停止とする機能を有している。
認証判定部17Cは、処理実行停止時に、操作入力部12でユーザによる認証要求操作が検出された場合には認証処理部15でユーザ認証を実行する機能と、当該ユーザ認証が成功した場合にユーザ操作に応じた処理の実行を再開する機能と、当該ユーザ認証が失敗した場合、記憶部16の端末保持データ16Aを削除する機能とを有している。
[第1の実施形態の動作]
次に、図2を参照して、本実施形態にかかるシンクライアント端末10の動作について説明する。図2は、第1の実施形態にかかるシンクライアント端末の端末保持データ管理処理を示すフローチャートである。
演算処理部17は、自端末が起動された場合、図2の端末保持データ管理処理の実行を開始する。
まず、機能ロック部17Bは、記憶部16の動作設定フラグをリセットすることにより、自端末の動作状態を、ユーザ操作に応じた処理を実行する通常状態に設定し(ステップ100)、タイマ部14を制御して、ユーザによる継続操作の有無を判定する期間を計時するための操作タイマを起動する(ステップ101)。
続いて、機能ロック部17Bは、操作入力部12でユーザ操作の有無を確認し(ステップ102)、ユーザ操作が検出された場合には(ステップ102:YES)、タイマ部14を制御して操作タイマを再起動し(ステップ103)、ステップ104へ移行する。
また、ステップ102においてユーザ操作が検出されなかった場合には(ステップ102:NO)、ステップ104へ移行する。
次に、機能ロック部17Bは、タイマ部14での操作タイマのタイムアップの有無を確認し(ステップ104)、タイムアップしておらず、最後に検出されたユーザ操作から一定期間経過していない場合には(ステップ104:NO)、ステップ102へ戻る。
一方、ステップ104において、操作タイマのタイムアップが確認されて、最後に検出されたユーザ操作から一定期間にわたりユーザ操作が行われていない場合(ステップ104:YES)、記憶部16の動作設定フラグをセットすることにより、自端末の動作状態を、ユーザ操作に応じた処理の実行を停止するスタンバイ状態に設定する(ステップ105)。
この後、認証判定部17Cは、操作入力部12で認証要求を示すユーザ操作が検出されるまで待機し(ステップ110:NO)、認証要求を示すユーザ操作が検出された場合(ステップ110:YES)、認証処理部15を制御してユーザ認証を実行する(ステップ111)。
ここで、ユーザ認証が成功した場合(ステップ112:YES)、ステップ100へ戻って、自端末の動作状態をスタンバイ状態から通常状態へ切り替える。
一方、ユーザ認証が失敗した場合(ステップ112:NO)、認証判定部17Cは、記憶部16の端末保持データ16Aを削除し(ステップ113)、無線通信部11で予め取得した無線アクセスポイントAPの識別情報を含む当該端末保持データ16Aの削除通知を生成し、無線通信部11から無線アクセスポイントAPを介して、記憶部16の宛先情報で予め設定されている、ユーザ端末30やメールサーバ31などの通知先装置へ通知し(ステップ114)、ステップ110へ戻る。
[第1の実施形態の効果]
このように、本実施形態は、記憶部16で、アプリケーションで処理するデータの一部または全部からなる端末保持データ16Aを一時的に保持し、一定期間にわたりユーザ操作が行われない場合、機能ロック部17Bで、ユーザ操作に応じた処理の実行を停止し、認証判定部17Cで、処理実行停止時にユーザによる認証要求操作が検出された場合には認証処理部15でユーザ認証を実行し、当該ユーザ認証が成功した場合にユーザ操作に応じた処理の実行を再開し、当該ユーザ認証が失敗した場合、記憶部16の端末保持データ16Aを削除するようにしたものである。
これにより、端末保持データ16Aは、サーバ装置20との接続有無に関係なく、ユーザ操作に応じた処理実行の再開のためのユーザ認証に失敗した場合にのみ、記憶部16から消去される。このため、電波状況が変化して、サーバ装置20との接続に関する通信切断時間が長時間に及んでも、端末保持データ16Aが消去されることはない。また、正規ユーザ以外の第三者がシンクライアント端末10を不正に操作して、端末保持データ16Aにアクセスしようとした時点で、端末保持データ16Aが消去されるため、端末保持データ16Aをシンクライアント端末10で安全に管理することができる。
また、本実施形態では、認証判定部17Cで、端末保持データ16Aを削除した際、無線アクセスポイントAPの識別情報を含む当該端末保持データ16Aの削除通知を生成し、無線通信部11から当該無線アクセスポイントAPを介して予め設定された通知先装置へ通知するようにしたので、端末保持データ16Aの消去がシンクライアント端末10の正規ユーザへ自動通知されるとともに、第三者がシンクライアント端末10を不正操作した位置を無線アクセスポイントAPで特定することができる。
[第2の実施形態]
次に、図3を参照して、本発明の第2の実施形態にかかるシンクライアント端末10について説明する。図3は、第2の実施形態にかかるシンクライアント端末の構成を示すブロック図であり、前述の図1と同じまたは同等部分には同一符号を付してある。
第1の実施形態では、シンクライアント端末10をスタンバイ状態へ移行させる条件として、一定期間にわたりユーザ操作がないという条件を用い、シンクライアント端末10をスタンバイ状態から復帰させる条件として、生体認証の成功という条件を用いた場合を例として説明した。本実施形態では、これら条件としてRFID認証の成功を加えた場合について説明する。
本実施形態にかかるシンクライアント端末10においては、第1の実施形態と比較して、RFID認証部18が追加されている。
RFID認証部18は、RFIDタグ18Aと近距離無線データ通信を行う専用のRFID通信回路を有し、RFIDタグ18Aとの無線通信状況、すなわちRFIDタグ18Aとシンクライアント端末10との距離に応じて認証成否を判定する機能を有している。
通常、RFIDタグ18Aは、シンクライアント端末10の正規ユーザが常時所持される。したがって、RFIDタグ18Aがシンクライアント端末10から一定距離以内であれば、RFID認証部18はRFIDタグ18Aとの無線通信状況が良好であることから認証成功を演算処理部17へ出力する。一方、RFIDタグ18Aがシンクライアント端末10から一定距離以上離れた場合、RFID認証部18はRFIDタグ18Aとの無線通信状況が悪化することから認証失敗を演算処理部17へ出力する。
また、本実施形態において、機能ロック部17Bは、一定期間にわたり操作入力部12においてユーザ操作が行われない場合、ユーザ操作に応じた処理の実行を停止とする機能と、RFID認証部18で認証成功が得られない場合、一定期間内にユーザ操作が検出されている場合でも、ユーザ操作に応じた処理の実行を停止する機能とを有している。
さらに、認証判定部17Cは、処理実行停止時にRFID認証部18で認証成功が得られている場合のみ、認証処理部15でスタンバイ状態への復帰のためのユーザ認証を実行する機能を有している。
[第2の実施形態の動作]
次に、図4を参照して、本実施形態にかかるシンクライアント端末10の動作について説明する。図4は、第2の実施形態にかかるシンクライアント端末の端末保持データ管理処理を示すフローチャートであり、前述した図2と同じまたは同等部分には同一符号を付してある。
ステップ102でユーザ操作が検出されなかった場合(ステップ102:NO)、およびステップ103を実行した後、機能ロック部17Bは、RFID認証部18での認証成否を確認する(ステップ200)。
ここで、認証成功が確認された場合には(ステップ200:YES)、ステップ104へ移行する。一方、認証失敗が確認された場合(ステップ200:NO)、機能ロック部17Bは、操作タイマのタイムアップを待たずに、すなわち一定期間内にユーザ操作が検出されている場合でも、ステップ105へ移行して、自端末の動作状態を、ユーザ操作に応じた処理の実行を停止するスタンバイ状態に設定する(ステップ105)。
この後、認証判定部17Cは、ステップ110での認証要求操作の確認へ移行する前に、RFID認証部18で認証成功が確認されるまで待機し(ステップ210:NO)、認証成功が確認された場合に(ステップ210:YES)、ステップ110へ移行する。
[第2の実施形態の効果]
このように、本実施形態では、RFIDタグ18Aとの無線通信状況に応じて認証成否を判定するRFID認証部18をさらに設け、RFID認証部18で認証成功が得られない場合、機能ロック部17Bで、一定期間内にユーザ操作が検出されている場合でも、ユーザ操作に応じた処理の実行を停止し、認証判定部17Cで、処理実行停止時にRFID認証部で認証成功が得られている場合のみ認証処理部でユーザ認証を実行するようにしたものである。
これにより、シンクライアント端末10をスタンバイ状態へ移行させる条件、およびシンクライアント端末10をスタンバイ状態から復帰させる条件として、RFID認証の成功を加えることができる。このため、より高いセキュリティ性を持って端末保持データの消去要否を判定することが可能となる。
[実施形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
[付記]
以下、本発明の特徴を付記する。
(付記1)
任意のアプリケーションを実行するサーバ装置と、無線通信部から無線アクセスポイントを介して前記サーバ装置と接続されて前記アプリケーションを操作するシンクライアント端末とからなるシンクライアントシステムで用いられる前記シンクライアント端末であって、
前記アプリケーションで処理するデータの一部または全部からなる端末保持データを一時的に保持する記憶部と、
一定期間にわたりユーザ操作が行われない場合、ユーザ操作に応じた処理の実行を停止する機能ロック部と、
前記処理実行停止時にユーザによる認証要求操作が検出された場合には認証処理部でユーザ認証を実行し、当該ユーザ認証が成功した場合にユーザ操作に応じた処理の実行を再開し、当該ユーザ認証が失敗した場合、前記記憶部の前記端末保持データを削除する認証判定部と
を備えることを特徴とするシンクライアント端末。
(付記2)
付記1に記載のシンクライアント端末において、
前記認証判定部は、前端末保持データを削除した際、前記無線アクセスポイントの識別情報を含む当該端末保持データの削除通知を生成し、前記無線通信部から当該無線アクセスポイントを介して予め設定された通知先装置へ通知する
ことを特徴とするシンクライアント端末。
(付記3)
付記1に記載のシンクライアント端末において、
RFIDタグとの無線通信状況に応じて認証成否を判定するRFID認証部をさらに備え、
前記機能ロック部は、前記RFID認証部で認証成功が得られない場合、前記一定期間内にユーザ操作が検出されている場合でも、ユーザ操作に応じた処理の実行を停止し、
前記認証判定部は、前記処理実行停止時に前記RFID認証部で認証成功が得られている場合のみ前記認証処理部でユーザ認証を実行する
ことを特徴とするシンクライアント端末。
(付記4)
任意のアプリケーションを実行するサーバ装置と、無線通信部から無線アクセスポイントを介して前記サーバ装置と接続されて前記アプリケーションを操作するシンクライアント端末とからなるシンクライアントシステムのうち、前記シンクライアント端末で用いられる端末保持データ管理方法であって、
記憶部が、前記アプリケーションで処理するデータの一部または全部からなる端末保持データを一時的に保持する記憶ステップと、
機能ロック部が、一定期間にわたりユーザ操作が行われない場合、ユーザ操作に応じた処理の実行を停止する機能ロックステップと、
認証判定部が、前記処理実行停止時にユーザによる認証要求操作が検出された場合には認証処理部でユーザ認証を実行し、当該ユーザ認証が成功した場合にユーザ操作に応じた処理の実行を再開し、当該ユーザ認証が失敗した場合、前記記憶部の前記端末保持データを削除する認証判定ステップと
を備えることを特徴とする端末保持データ管理方法。
(付記5)
付記4に記載の端末保持データ管理方法において、
前記認証判定ステップは、前端末保持データを削除した際、前記無線アクセスポイントの識別情報を含む当該端末保持データの削除通知を生成し、前記無線通信部から当該無線アクセスポイントを介して予め設定された通知先装置へ通知する
ことを特徴とする端末保持データ管理方法。
(付記6)
付記4に記載の端末保持データ管理方法において、
RFID認証部が、RFIDタグとの無線通信状況に応じて認証成否を判定するRFID認証ステップをさらに備え、
前記機能ロックステップは、前記RFID認証ステップで認証成功が得られない場合、前記一定期間内にユーザ操作が検出されている場合でも、ユーザ操作に応じた処理の実行を停止し、
前記認証判定ステップは、前記処理実行停止時に前記RFID認証ステップで認証成功が得られている場合のみ前記認証処理部でユーザ認証を実行する
ことを特徴とする端末保持データ管理方法。
(付記7)
コンピュータを、付記1〜付記3のいずれかに記載のシンクライアント端末を構成する各部として機能させるためのプログラム。
10…シンクライアント端末、11…無線通信部、12…操作入力部、13…画面表示部、14…タイマ部、15…認証処理部、16…記憶部、16A…端末保持データ、17…演算処理部、17A…データ処理部、17B…機能ロック部、17C…認証判定部、18…RFID認証部、18A…RFIDタグ、20…サーバ装置、30…ユーザ端末、31…メールサーバ、50…通信網。

Claims (7)

  1. 任意のアプリケーションを実行するサーバ装置と、無線通信部から無線アクセスポイントを介して前記サーバ装置と接続されて前記アプリケーションを操作するシンクライアント端末とからなるシンクライアントシステムで用いられる前記シンクライアント端末であって、
    前記アプリケーションで処理するデータの一部または全部からなる端末保持データを一時的に保持する記憶部と、
    一定期間にわたりユーザ操作が行われない場合、ユーザ操作に応じた処理の実行を停止する機能ロック部と、
    前記処理実行停止時にユーザによる認証要求操作が検出された場合には認証処理部でユーザ認証を実行し、当該ユーザ認証が成功した場合にユーザ操作に応じた処理の実行を再開し、当該ユーザ認証が失敗した場合、前記記憶部の前記端末保持データを削除する認証判定部とを備え、
    前記認証判定部は、前端末保持データを削除した際、前記無線アクセスポイントの識別情報を含む当該端末保持データの削除通知を生成し、前記無線通信部から当該無線アクセスポイントを介して予め設定された通知先装置へ通知する
    ことを特徴とするシンクライアント端末。
  2. 請求項1に記載のシンクライアント端末において、
    RFIDタグとの無線通信状況に応じて認証成否を判定するRFID認証部をさらに備え、
    前記機能ロック部は、前記RFID認証部で認証成功が得られない場合、前記一定期間内にユーザ操作が検出されている場合でも、ユーザ操作に応じた処理の実行を停止し、
    前記認証判定部は、前記処理実行停止時に前記RFID認証部で認証成功が得られている場合のみ前記認証処理部でユーザ認証を実行する
    ことを特徴とするシンクライアント端末。
  3. 任意のアプリケーションを実行するサーバ装置と、無線通信部から無線アクセスポイントを介して前記サーバ装置と接続されて前記アプリケーションを操作するシンクライアント端末とからなるシンクライアントシステムで用いられる前記シンクライアント端末であって、
    前記アプリケーションで処理するデータの一部または全部からなる端末保持データを一時的に保持する記憶部と、
    一定期間にわたりユーザ操作が行われない場合、ユーザ操作に応じた処理の実行を停止する機能ロック部と、
    前記処理実行停止時にユーザによる認証要求操作が検出された場合には認証処理部でユーザ認証を実行し、当該ユーザ認証が成功した場合にユーザ操作に応じた処理の実行を再開し、当該ユーザ認証が失敗した場合、前記記憶部の前記端末保持データを削除する認証判定部と、
    RFIDタグとの無線通信状況に応じて認証成否を判定するRFID認証部とを備え、
    前記機能ロック部は、前記RFID認証部で認証成功が得られない場合、前記一定期間内にユーザ操作が検出されている場合でも、ユーザ操作に応じた処理の実行を停止し、
    前記認証判定部は、前記処理実行停止時に前記RFID認証部で認証成功が得られている場合のみ前記認証処理部でユーザ認証を実行する
    ことを特徴とするシンクライアント端末。
  4. 任意のアプリケーションを実行するサーバ装置と、無線通信部から無線アクセスポイントを介して前記サーバ装置と接続されて前記アプリケーションを操作するシンクライアント端末とからなるシンクライアントシステムのうち、前記シンクライアント端末で用いられる端末保持データ管理方法であって、
    記憶部が、前記アプリケーションで処理するデータの一部または全部からなる端末保持データを一時的に保持する記憶ステップと、
    機能ロック部が、一定期間にわたりユーザ操作が行われない場合、ユーザ操作に応じた処理の実行を停止する機能ロックステップと、
    認証判定部が、前記処理実行停止時にユーザによる認証要求操作が検出された場合には認証処理部でユーザ認証を実行し、当該ユーザ認証が成功した場合にユーザ操作に応じた処理の実行を再開し、当該ユーザ認証が失敗した場合、前記記憶部の前記端末保持データを削除する認証判定ステップとを備え、
    前記認証判定ステップは、前端末保持データを削除した際、前記無線アクセスポイントの識別情報を含む当該端末保持データの削除通知を生成し、前記無線通信部から当該無線アクセスポイントを介して予め設定された通知先装置へ通知する
    ことを特徴とする端末保持データ管理方法。
  5. 請求項4に記載の端末保持データ管理方法において、
    RFID認証部が、RFIDタグとの無線通信状況に応じて認証成否を判定するRFID認証ステップをさらに備え、
    前記機能ロックステップは、前記RFID認証ステップで認証成功が得られない場合、前記一定期間内にユーザ操作が検出されている場合でも、ユーザ操作に応じた処理の実行を停止し、
    前記認証判定ステップは、前記処理実行停止時に前記RFID認証ステップで認証成功が得られている場合のみ前記認証処理部でユーザ認証を実行する
    ことを特徴とする端末保持データ管理方法。
  6. 任意のアプリケーションを実行するサーバ装置と、無線通信部から無線アクセスポイントを介して前記サーバ装置と接続されて前記アプリケーションを操作するシンクライアント端末とからなるシンクライアントシステムのうち、前記シンクライアント端末で用いられる端末保持データ管理方法であって、
    記憶部が、前記アプリケーションで処理するデータの一部または全部からなる端末保持データを一時的に保持する記憶ステップと、
    機能ロック部が、一定期間にわたりユーザ操作が行われない場合、ユーザ操作に応じた処理の実行を停止する機能ロックステップと、
    認証判定部が、前記処理実行停止時にユーザによる認証要求操作が検出された場合には認証処理部でユーザ認証を実行し、当該ユーザ認証が成功した場合にユーザ操作に応じた処理の実行を再開し、当該ユーザ認証が失敗した場合、前記記憶部の前記端末保持データを削除する認証判定ステップと、
    RFID認証部が、RFIDタグとの無線通信状況に応じて認証成否を判定するRFID認証ステップとを備え、
    前記機能ロックステップは、前記RFID認証ステップで認証成功が得られない場合、前記一定期間内にユーザ操作が検出されている場合でも、ユーザ操作に応じた処理の実行を停止し、
    前記認証判定ステップは、前記処理実行停止時に前記RFID認証ステップで認証成功が得られている場合のみ前記認証処理部でユーザ認証を実行する
    ことを特徴とする端末保持データ管理方法。
  7. コンピュータを、請求項1〜請求項3のいずれかに記載のシンクライアント端末を構成する各部として機能させるためのプログラム。
JP2011028354A 2011-02-14 2011-02-14 シンクライアント端末、端末保持データ管理方法、およびプログラム Expired - Fee Related JP5682355B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011028354A JP5682355B2 (ja) 2011-02-14 2011-02-14 シンクライアント端末、端末保持データ管理方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011028354A JP5682355B2 (ja) 2011-02-14 2011-02-14 シンクライアント端末、端末保持データ管理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2012168688A JP2012168688A (ja) 2012-09-06
JP5682355B2 true JP5682355B2 (ja) 2015-03-11

Family

ID=46972796

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011028354A Expired - Fee Related JP5682355B2 (ja) 2011-02-14 2011-02-14 シンクライアント端末、端末保持データ管理方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP5682355B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5936243B2 (ja) 2014-11-28 2016-06-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理システム、無線通信装置、方法およびプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282747A (ja) * 2000-03-29 2001-10-12 Matsushita Electric Works Ltd ユーザー認証機能付きネットワーク端末
US8135385B2 (en) * 2005-10-13 2012-03-13 Ntt Docomo, Inc. Mobile terminal, access control management device, and access control management method
JP4397883B2 (ja) * 2005-11-18 2010-01-13 株式会社日立製作所 情報処理システム、管理サーバ、および端末
JP2008226078A (ja) * 2007-03-15 2008-09-25 Nec Corp コンピュータセキュリティシステム
JP5011047B2 (ja) * 2007-09-27 2012-08-29 株式会社日立製作所 シンクライアント装置
JP2009181458A (ja) * 2008-01-31 2009-08-13 Nec Corp シンクライアントシステム
JP2009277024A (ja) * 2008-05-15 2009-11-26 Hitachi Ltd 接続制御方法、通信システムおよび端末
JP5494496B2 (ja) * 2009-01-28 2014-05-14 日本電気株式会社 シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体
JP5229049B2 (ja) * 2009-03-27 2013-07-03 カシオ計算機株式会社 サーバ装置、アクセス制御システム、及びアクセス制御プログラム
JP5365399B2 (ja) * 2009-07-27 2013-12-11 富士通株式会社 スクリーンセーバ制御システム、画像処理装置、画像表示装置、スクリーンセーバ制御方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
JP2012168688A (ja) 2012-09-06

Similar Documents

Publication Publication Date Title
JP5981035B2 (ja) ハードウェアによるアクセス保護
US8566610B2 (en) Methods and apparatus for restoration of an anti-theft platform
US9578445B2 (en) Systems and methods to synchronize data to a mobile device based on a device usage context
JP5956623B1 (ja) システム
US8795388B2 (en) Method, apparatus and system for remote management of mobile devices
CN107431694B (zh) 加密密钥取回
US9280365B2 (en) Systems and methods for managing configuration data at disconnected remote devices
EP4300448A2 (en) Device power-on method using power button integrated with fingerprint sensor
CN109657448B (zh) 一种获取Root权限的方法、装置、电子设备及存储介质
KR102244465B1 (ko) 불활성 모듈을 포함하는 전자 어셈블리
EP3893133A1 (en) Locking method and related electronic device
JP2010157229A (ja) ロックされたコンピュータシステムにおける起動前リカバリのための方法、装置、製造品及びリムーバブルストレージデバイス
JP6358776B2 (ja) 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム
CN111045743B (zh) 操作系统安全启动方法、管理方法、装置、设备
JP5941490B2 (ja) パワー・ステートを制御する方法、コンピュータ・プログラムおよびコンピュータ
JP5682355B2 (ja) シンクライアント端末、端末保持データ管理方法、およびプログラム
WO2016157704A1 (ja) 電子機器及び遠隔制御システム
JP2014109882A (ja) 情報処理装置、情報処理方法及びプログラム
JP6643728B2 (ja) 端末装置、登録処理プログラム及び登録処理方法
JP6165458B2 (ja) 相互認証システム、利用者端末、相互認証方法、及びプログラム
JP2007164681A (ja) 認証方法、認証プログラム、認証システムおよびメモリカード
CN105490810B (zh) 虚拟资源数据的处理方法、装置和系统
TW201926119A (zh) 使用儲存媒體認證憑證確保從睡眠模式恢復
JP2012014432A (ja) 情報処理装置、記憶制御方法、及び記憶制御システム
WO2014180230A1 (zh) 数据处理方法、计算机、终端和计算机存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141229

R150 Certificate of patent or registration of utility model

Ref document number: 5682355

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees