JP5850324B2 - Thin client system - Google Patents

Thin client system Download PDF

Info

Publication number
JP5850324B2
JP5850324B2 JP2012022592A JP2012022592A JP5850324B2 JP 5850324 B2 JP5850324 B2 JP 5850324B2 JP 2012022592 A JP2012022592 A JP 2012022592A JP 2012022592 A JP2012022592 A JP 2012022592A JP 5850324 B2 JP5850324 B2 JP 5850324B2
Authority
JP
Japan
Prior art keywords
terminal
session management
thin client
management device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012022592A
Other languages
Japanese (ja)
Other versions
JP2013161260A (en
Inventor
太郎 足立
太郎 足立
光裕 金子
光裕 金子
矢野 正博
正博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Applied Electronics Corp
Original Assignee
Applied Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Applied Electronics Corp filed Critical Applied Electronics Corp
Priority to JP2012022592A priority Critical patent/JP5850324B2/en
Publication of JP2013161260A publication Critical patent/JP2013161260A/en
Application granted granted Critical
Publication of JP5850324B2 publication Critical patent/JP5850324B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、1台の端末と、前記端末が無線接続するセッション管理装置と、前記セッション管理装置と接続するアプリケーションサーバとを備えるシンクライアントシステムに関する。   The present invention relates to a thin client system including one terminal, a session management apparatus to which the terminal is wirelessly connected, and an application server to be connected to the session management apparatus.

近年、ワークスタイルの変化に伴い、社外において社内と同様の仕事環境を実現するためにシンクライアントが利用されてきている。また、社内情報の漏洩等を防ぐためにも、利用者を特定する認証キーを用いたシンクライアントが利用されている(特許文献1、2)。   In recent years, with changes in work styles, thin clients have been used outside the company to realize a work environment similar to that in the company. In order to prevent leakage of in-house information and the like, a thin client using an authentication key for identifying a user is used (Patent Documents 1 and 2).

サーバベース方式のシンクライアントでは、シンクライアントである端末による遠隔操作により、アプリケーションの実行等の処理がシンクライアントサーバにおいて行われ、シンクライアントサーバによる処理結果が、端末に表示される(特許文献3)。   In a server-based thin client, processing such as application execution is performed in a thin client server by remote operation from a terminal that is a thin client, and a processing result by the thin client server is displayed on the terminal (Patent Document 3). .

特開2010−92240号公報JP 2010-92240 A 特開2010−211406号公報JP 2010-211406 A 特開2010−231430号公報JP 2010-231430 A

特許文献3のシンクライアントシステムでは、各端末が、同じOSを備える端末であれば、シンクライアントサーバに接続するためのアプリケーションを共通にすることができる。しかしながら、各端末のOSが異なる場合には、端末のOS毎にシンクライアントサーバに接続するためのアプリケーションを開発し、又は、OSを改造することが必要となり、開発のための労力、コストがかかるという問題があった。   In the thin client system of Patent Document 3, if each terminal is a terminal having the same OS, an application for connecting to the thin client server can be made common. However, if the OS of each terminal is different, it is necessary to develop an application for connecting to the thin client server for each OS of the terminal, or to modify the OS, which requires labor and cost for development. There was a problem.

本発明は、上記の課題を考慮してなされたものであって、開発労力、コストを軽減し、かつ、セキュリティが高いシンクライアントシステムを提供することを目的とする。   The present invention has been made in consideration of the above-described problems, and an object of the present invention is to provide a thin client system that reduces development effort and cost and has high security.

本発明に係るシンクライアントシステムは、1台の端末と、前記端末が無線接続するセッション管理装置と、前記セッション管理装置と接続するアプリケーションサーバとを備え、前記セッション管理装置は、シンクライアントOSが起動する仮想サーバと、前記端末の前記仮想サーバへの接続の可否と、前記端末の前記アプリケーションサーバへの接続の可否とを判断する制御部とを有し、前記仮想サーバは、前記端末が前記仮想サーバへ接続するための第1認証情報と、前記アプリケーションサーバへ接続するための暗号化された個別接続データとが記憶される使用者情報テーブルを有し、前記制御部は、前記端末から第2認証情報を取得し、前記使用者情報テーブルに記憶されている前記第1認証情報と照合し、一致した場合に前記端末の前記仮想サーバへの接続を許可し、前記制御部が、前記端末から前記個別接続データを復号するための復号パスワードを取得し、前記使用者情報テーブルに記憶されている前記個別接続データが前記復号パスワードによって復号できた場合に、前記端末による前記アプリケーションサーバの遠隔操作が可能となることを特徴とする。   The thin client system according to the present invention includes one terminal, a session management device to which the terminal is wirelessly connected, and an application server to be connected to the session management device, and the session management device is started by a thin client OS And a control unit that determines whether or not the terminal can be connected to the virtual server and whether or not the terminal can be connected to the application server. A user information table in which first authentication information for connecting to the server and encrypted individual connection data for connecting to the application server are stored; The authentication information is acquired, collated with the first authentication information stored in the user information table. To the virtual server, the control unit obtains a decryption password for decrypting the individual connection data from the terminal, and the individual connection data stored in the user information table is the When decryption is possible with a decryption password, the application server can be remotely operated by the terminal.

前記シンクライアントシステムにおいて、前記端末が、ルーティング機能を有するスマートフォンである場合に、前記端末は、コントローラによって実行され、前記セッション管理装置からの命令を受け付けるアプリケーションが格納されるメモリを有し、前記コントローラは、前記アプリケーションを実行して、前記セッション管理装置から前記端末の加入者を特定する認証情報である端末認証キーの取得命令を受け付け、前記端末認証キーを前記セッション管理装置に対して送信し、前記セッション管理装置が取得することを特徴とする。   In the thin client system, when the terminal is a smartphone having a routing function, the terminal includes a memory that stores an application that is executed by a controller and receives an instruction from the session management device. Executes the application, receives a terminal authentication key acquisition command, which is authentication information for identifying the subscriber of the terminal, from the session management device, and transmits the terminal authentication key to the session management device, Acquired by the session management device.

本発明のシンクライアントシステムによれば、シンクライアントの機能を仮想サーバで実現することにより、開発労力、コストを軽減し、かつ、セキュリティが高いシンクライアントシステムを提供することができる。また、端末の仮想サーバへの接続を使用者情報テーブルに記憶されている認証情報に基づいて照合するとともに、使用者情報テーブルに記憶されている個別接続データが復号パスワードによって復号できた場合に、端末によるアプリケーションサーバの遠隔操作を可能とすることにより、シンクライアントシステムのセキュリティを高くすることができる。   According to the thin client system of the present invention, it is possible to provide a thin client system with high security by reducing the development labor and cost by realizing the function of the thin client with a virtual server. In addition, when the connection to the virtual server of the terminal is collated based on the authentication information stored in the user information table, and the individual connection data stored in the user information table can be decrypted by the decryption password, The security of the thin client system can be increased by enabling remote control of the application server by the terminal.

また、端末が、ルーティング機能を有するスマートフォンである場合に、端末は、コントローラによって実行され、セッション管理装置からの命令を受け付けるアプリケーションが格納されるメモリを有し、コントローラは、アプリケーションを実行して、セッション管理装置から端末の加入者を特定する認証情報である端末認証キーの取得命令を受け付け、端末認証キーをセッション管理装置に対して送信し、セッション管理装置が取得する。これにより、セッション管理装置との通信においてATコマンドを用いることができない端末の端末認証キーを用いて、仮想サーバへの接続を可能とし、アプリケーションサーバの遠隔操作を可能とすることができる。   When the terminal is a smartphone having a routing function, the terminal has a memory that stores an application that is executed by the controller and receives a command from the session management device, and the controller executes the application, A terminal authentication key acquisition command, which is authentication information for specifying a terminal subscriber, is received from the session management apparatus, and the terminal authentication key is transmitted to the session management apparatus, which is acquired by the session management apparatus. Accordingly, it is possible to connect to the virtual server using the terminal authentication key of the terminal that cannot use the AT command in communication with the session management apparatus, and to remotely control the application server.

本発明の実施形態に係るシンクライアントシステムの説明図である。It is explanatory drawing of the thin client system which concerns on embodiment of this invention. 使用者情報テーブルの説明図である。It is explanatory drawing of a user information table. 本発明の実施形態に係るシンクライアントシステムの処理手順の説明図である。It is explanatory drawing of the process sequence of the thin client system which concerns on embodiment of this invention. スマートフォンである端末についての説明図である。It is explanatory drawing about the terminal which is a smart phone. 端末がスマートフォンである場合の処理手順の説明図である。It is explanatory drawing of the process sequence in case a terminal is a smart phone.

以下、本発明の実施形態について図面を参照して説明する。図1は、本発明の実施形態に係るシンクライアントシステム10の説明図であり、図2は、使用者情報テーブル30の説明図であり、図3は、本発明の実施形態に係るシンクライアントシステム10の処理手順の説明図である。   Embodiments of the present invention will be described below with reference to the drawings. 1 is an explanatory diagram of a thin client system 10 according to an embodiment of the present invention, FIG. 2 is an explanatory diagram of a user information table 30, and FIG. 3 is a thin client system according to an embodiment of the present invention. It is explanatory drawing of 10 process procedures.

<シンクライアントシステム10の構成の説明>
シンクライアントシステム10は、端末12と、VPN(Virtual Private Network)14と、ファイアウォール16と、アプリケーションサーバ18と、セッション管理装置22とを備える。
<Description of Configuration of Thin Client System 10>
The thin client system 10 includes a terminal 12, a VPN (Virtual Private Network) 14, a firewall 16, an application server 18, and a session management device 22.

端末12は、通信機能を有する端末である。端末12は、後述するセッション管理装置22の通信部26と無線通信を行う。無線通信方式として、IEEE802.11xで規格される無線通信方式であるWi−Fiや、IEEE802.15で規格される無線通信方式であるBluetooth(登録商標)を用いることができる。ファイアウォール16は、アプリケーションサーバ18に対する不正アクセスを防ぐファイアウォールである。アプリケーションサーバ18は、アプリケーションの実行、ファイルの入出力、データ保存等の処理を行うサーバである。アプリケーションサーバ18は、VPN14との間にファイアウォール16が設けられ、DMZ(demilitarized zone)20に設置されている。   The terminal 12 is a terminal having a communication function. The terminal 12 performs wireless communication with a communication unit 26 of the session management device 22 described later. As a wireless communication method, Wi-Fi, which is a wireless communication method standardized by IEEE802.11x, or Bluetooth (registered trademark), which is a wireless communication method standardized by IEEE802.15, can be used. The firewall 16 is a firewall that prevents unauthorized access to the application server 18. The application server 18 is a server that performs processes such as application execution, file input / output, and data storage. A firewall 16 is provided between the application server 18 and the VPN 14, and is installed in a DMZ (demilitarized zone) 20.

セッション管理装置22は、制御部24と、通信部26と、仮想サーバ28とを備える。アプリケーションサーバ18と通信部26とは、ファイアウォール16を介してVPN(Virtual Private Network)14で接続されている。   The session management device 22 includes a control unit 24, a communication unit 26, and a virtual server 28. The application server 18 and the communication unit 26 are connected by a VPN (Virtual Private Network) 14 via a firewall 16.

制御部24は、セッション管理装置22の全体の制御を行う制御部である。通信部26は、端末12との通信処理、アプリケーションサーバ18との通信処理を行う。   The control unit 24 is a control unit that performs overall control of the session management device 22. The communication unit 26 performs communication processing with the terminal 12 and communication processing with the application server 18.

仮想サーバ28は、シンクライアントOSが起動する仮想サーバである。仮想サーバ28は、端末12の接続の可否、アプリケーションサーバ18への接続の可否等に関する情報が記憶される使用者情報テーブル30を備える。具体的には、使用者情報テーブル30には、仮想サーバ28へ接続するための認証情報(第1認証情報)である使用者ID及び使用者パスワードと、アプリケーションサーバ18へ接続するための接続パスワード等の暗号化された個別接続データと、個別接続データの暗号を復号するための復号パスワードと、個別接続データへの読出状態とが記憶される。図2に示されるように、例えば、使用者IDがIaである場合には、使用者パスワード、個別接続データ、復号パスワードとして、この順番にIa、Pa、Sa、Daが使用者情報テーブル30に記憶されている。端末12の使用者毎に、使用者ID等が設定され、使用者情報テーブル30に記憶されている。なお、端末12がスマートフォン(使用者IDがIe)の場合には、後述するように使用者パスワードが設定されない場合と、使用者IDと同一の使用者パスワードが設定される場合とがある。また、シンクライアントシステム10では、仮想サーバ28が1台であることから、セッション管理装置22へ接続できる端末12は1台であり、複数台の端末12の同時接続はできない。また、使用者IDは同一の端末に対して、使用者毎に異なる使用者ID等を付与してもよく、また、異なる端末12毎に異なる使用者ID等を付与してもよい。   The virtual server 28 is a virtual server that is started by the thin client OS. The virtual server 28 includes a user information table 30 in which information regarding whether or not the terminal 12 can be connected, whether or not the application server 18 can be connected, and the like is stored. Specifically, the user information table 30 includes a user ID and a user password, which are authentication information (first authentication information) for connecting to the virtual server 28, and a connection password for connecting to the application server 18. The encrypted individual connection data such as, the decryption password for decrypting the encryption of the individual connection data, and the read state to the individual connection data are stored. As shown in FIG. 2, for example, when the user ID is Ia, Ia, Pa, Sa, Da are entered in the user information table 30 in this order as the user password, individual connection data, and decryption password. It is remembered. A user ID or the like is set for each user of the terminal 12 and stored in the user information table 30. When the terminal 12 is a smartphone (user ID is Ie), a user password is not set as described later, and a user password identical to the user ID is set. In the thin client system 10, since there is one virtual server 28, only one terminal 12 can be connected to the session management apparatus 22, and a plurality of terminals 12 cannot be connected simultaneously. Further, different user IDs may be assigned to the same terminal for each user, or different user IDs may be assigned to different terminals 12 for the same terminal.

<シンクライアントシステム10の動作の説明>
次に、シンクライアントシステム10の動作について、図3を用いて説明する。図3は、本発明の実施形態に係るシンクライアントシステム10の処理手順の説明図である。
<Description of Operation of Thin Client System 10>
Next, the operation of the thin client system 10 will be described with reference to FIG. FIG. 3 is an explanatory diagram of a processing procedure of the thin client system 10 according to the embodiment of the present invention.

使用者は、端末12によって無線接続でセッション管理装置22に接続する(ステップS1)。セッション管理装置22の制御部24は、通信部26より端末12に対して仮想サーバ28への接続のための認証情報(第2認証情報)として、使用者ID及び使用者パスワードの入力を求める旨を送信する。端末12には、表示画面に前記入力を求める旨が表示される。端末12の使用者が、使用者ID及び使用者パスワードを入力し、入力された使用者ID及び使用者パスワードがセッション管理装置22へ送信される。制御部24は、認証情報として、使用者ID及び使用者パスワードを取得する(ステップS2)。   The user connects to the session management device 22 by wireless connection with the terminal 12 (step S1). The control unit 24 of the session management device 22 requests the terminal 12 to input a user ID and a user password as authentication information (second authentication information) for connection to the virtual server 28 from the communication unit 26. Send. The terminal 12 displays that the input is requested on the display screen. A user of the terminal 12 inputs a user ID and a user password, and the input user ID and user password are transmitted to the session management device 22. The control unit 24 acquires a user ID and a user password as authentication information (step S2).

制御部24は、端末12から送信されてきた使用者ID及び使用者パスワードと、使用者情報テーブル30に記憶されている使用者ID及び使用者パスワードとを照合する(ステップS3)。端末12から送信されてきた使用者ID及び使用者パスワードが各々Ia、Paであるならば、制御部24は照合が一致したと判断し(ステップS3 YES)、端末12の個別接続データSaが読み出される。使用者ID及び使用者パスワードが一致しなかった場合には、再度の使用者ID及び使用者パスワードの入力が求められる(ステップS3 NO)。   The control unit 24 collates the user ID and user password transmitted from the terminal 12 with the user ID and user password stored in the user information table 30 (step S3). If the user ID and the user password transmitted from the terminal 12 are Ia and Pa, respectively, the control unit 24 determines that the collation matches (step S3 YES), and the individual connection data Sa of the terminal 12 is read out. It is. If the user ID and the user password do not match, the user ID and the user password are requested to be input again (NO in step S3).

制御部24は、個別接続データSaが暗号化されているために、端末12に対して、個別接続データSaを復号化するための復号パスワードの入力を求める旨を送信する。端末12には、表示画面に前記入力を求める旨が表示される。端末12の使用者は、復号パスワードを入力し、セッション管理装置22へ送信する。制御部24は、端末12から送信されてきた復号パスワードと、使用者情報テーブル30に記憶されている端末12の復号パスワードとを照合する(ステップS4)。   Since the individual connection data Sa is encrypted, the control unit 24 transmits to the terminal 12 a request for input of a decryption password for decrypting the individual connection data Sa. The terminal 12 displays that the input is requested on the display screen. The user of the terminal 12 inputs the decryption password and transmits it to the session management device 22. The control unit 24 collates the decryption password transmitted from the terminal 12 with the decryption password of the terminal 12 stored in the user information table 30 (step S4).

端末12から送信されてきた復号パスワードがDaであるならば、制御部24は照合が一致したと判断し(ステップS4 YES)、個別接続データSaが復号化され、仮想サーバ28を介して、アプリケーションサーバ18の使用が許可される。アプリケーションサーバ18の使用許可により、端末12はアプリケーションサーバ18の遠隔操作が可能となる(ステップS5)。復号パスワードが一致しなかった場合には、再度の復号パスワードの入力が求められる(ステップS4 NO)。   If the decryption password transmitted from the terminal 12 is Da, the control unit 24 determines that the verification is matched (YES in step S4), the individual connection data Sa is decrypted, and the application is transmitted via the virtual server 28. Use of the server 18 is permitted. By permitting the use of the application server 18, the terminal 12 can remotely operate the application server 18 (step S5). If the decryption passwords do not match, it is requested to input the decryption password again (NO in step S4).

次に、端末12がアプリケーションサーバ18に接続する場合について、説明する。端末として、スマートフォンを用いた場合には、外部装置から携帯端末に記憶されている認証キーを取得することができない。スマートフォンでは、シンクライアントのような外部装置からATコマンドを用いた制御をすることができないためである。   Next, a case where the terminal 12 connects to the application server 18 will be described. When a smartphone is used as the terminal, the authentication key stored in the portable terminal cannot be acquired from the external device. This is because a smartphone cannot perform control using an AT command from an external device such as a thin client.

図4は、端末12がスマートフォンである端末についての説明図であり、図5は、端末12がスマートフォンである場合の処理手順の説明図である。   FIG. 4 is an explanatory diagram of a terminal whose terminal 12 is a smartphone, and FIG. 5 is an explanatory diagram of a processing procedure when the terminal 12 is a smartphone.

端末12は、コントローラ32と、USIM(Universal Subscriber Identity Module)34と、メモリ38とを備える。   The terminal 12 includes a controller 32, a USIM (Universal Subscriber Identity Module) 34, and a memory 38.

コントローラ32は、端末12の全体の制御を行う制御部である。USIM34は、電話番号等の端末12の加入者を特定するユニークな加入者情報である端末認証キー36が記憶されたメモリモジュールである。メモリ38には、コントローラ32において実行され、セッション管理装置22からの命令を端末12で受け付けるアプリケーション40が格納されている。アプリケーション40は、例えば、java言語で記述されたjavaアプリケーションである。   The controller 32 is a control unit that performs overall control of the terminal 12. The USIM 34 is a memory module in which a terminal authentication key 36 that is unique subscriber information for identifying a subscriber of the terminal 12 such as a telephone number is stored. The memory 38 stores an application 40 that is executed by the controller 32 and that receives a command from the session management device 22 at the terminal 12. The application 40 is, for example, a java application written in the java language.

まず、端末12において、メモリ38内のアプリケーション40がコントローラ32によって実行される(ステップS11)。アプリケーション40が実行されることにより、セッション管理装置22からの命令を端末12で受け付けることが可能となり、また、デーモンの起動が許可される状態が形成される。   First, in the terminal 12, the application 40 in the memory 38 is executed by the controller 32 (step S11). By executing the application 40, it becomes possible for the terminal 12 to accept a command from the session management device 22, and a state in which activation of the daemon is permitted is formed.

使用者は、端末12によって無線接続でセッション管理装置22に接続する(ステップS12)。   The user connects to the session management apparatus 22 by wireless connection with the terminal 12 (step S12).

制御部24は、端末12に対して、端末12の端末認証キー36を要求する旨の命令を送信する。端末12では、アプリケーション40が実行されているために、コントローラ32は、制御部24からの命令を受け付けることができる。コントローラ32は、前記命令を受け付けて、端末認証キー36を取得するためのデーモンを起動する。コントローラ32は、起動したデーモンを実行して、USIM34から端末認証キー36を取得し、セッション管理装置22に送信する。制御部24は、端末認証キー36を受信し、取得が完了する(ステップS13)。   The control unit 24 transmits an instruction to the terminal 12 to request the terminal authentication key 36 of the terminal 12. In the terminal 12, since the application 40 is executed, the controller 32 can accept a command from the control unit 24. The controller 32 receives the command and starts a daemon for acquiring the terminal authentication key 36. The controller 32 executes the started daemon, acquires the terminal authentication key 36 from the USIM 34, and transmits it to the session management device 22. The control unit 24 receives the terminal authentication key 36, and the acquisition is completed (step S13).

この先、ステップS14は、基本的に上述したステップS3と同様であり、以下、ステップS15はステップS4、ステップS16はステップS5と同様の処理がされる。   Hereafter, step S14 is basically the same as step S3 described above, and step S15 is the same as step S4, and step S16 is the same as step S5.

但し、ステップS14においては、ステップS3と一部処理手順が異なる。端末12の端末認証キー36は、使用者情報テーブル30において、使用者ID(Ie)として扱われる。ここで、端末認証キー36はユニークであるので、使用者情報テーブル30には、端末12の使用者パスワードは設定されていない。従って、ステップS14において、使用者情報テーブル30に記憶されている使用者IDと端末認証キー36とが一致すれば、認証情報が一致したとして処理される。   However, in step S14, a partial processing procedure is different from step S3. The terminal authentication key 36 of the terminal 12 is handled as a user ID (Ie) in the user information table 30. Here, since the terminal authentication key 36 is unique, no user password for the terminal 12 is set in the user information table 30. Accordingly, in step S14, if the user ID stored in the user information table 30 matches the terminal authentication key 36, the authentication information matches.

なお、端末12がスマートフォンの場合には、端末認証キー36はユニークであるので、使用者情報テーブル30において使用者IDと使用者パスワードとが同一に設定される場合がある。かかる場合には、端末認証キー36が使用者ID及び使用者パスワードとして取り扱われ、照合処理がされる。   When the terminal 12 is a smartphone, the terminal authentication key 36 is unique, so the user ID and the user password may be set to be the same in the user information table 30. In such a case, the terminal authentication key 36 is handled as a user ID and a user password, and collation processing is performed.

以上説明したように、シンクライアントシステム10は、1台の端末12と、前記端末12が無線接続するセッション管理装置22と、前記セッション管理装置22と接続するアプリケーションサーバ18とを備える。前記セッション管理装置22は、シンクライアントOSが起動する仮想サーバ28と、前記端末12の前記仮想サーバ28への接続の可否と、前記端末12の前記アプリケーションサーバ18への接続の可否とを判断する制御部24とを有する。仮想サーバ28は、前記端末12が前記仮想サーバ28へ接続するための第1認証情報と、前記アプリケーションサーバ18へ接続するための暗号化された個別接続データとが記憶される使用者情報テーブル30を有する。前記制御部24は、前記端末12から第2認証情報を取得し、前記使用者情報テーブル30に記憶されている前記第1認証情報と照合し、一致した場合に前記端末12の前記仮想サーバ28への接続を許可し、前記制御部24が、前記端末12から前記個別接続データを復号するための復号パスワードを取得し、前記使用者情報テーブル30に記憶されている前記個別接続データが前記復号パスワードによって復号できた場合に、前記端末12による前記アプリケーションサーバ18の遠隔操作が可能となる。   As described above, the thin client system 10 includes one terminal 12, the session management device 22 to which the terminal 12 is wirelessly connected, and the application server 18 to be connected to the session management device 22. The session management device 22 determines whether the virtual server 28 on which the thin client OS is started, whether the terminal 12 can be connected to the virtual server 28, and whether the terminal 12 can be connected to the application server 18. And a control unit 24. The virtual server 28 is a user information table 30 in which first authentication information for the terminal 12 to connect to the virtual server 28 and encrypted individual connection data for connection to the application server 18 are stored. Have The control unit 24 acquires second authentication information from the terminal 12, compares it with the first authentication information stored in the user information table 30, and if they match, the virtual server 28 of the terminal 12. The control unit 24 obtains a decryption password for decrypting the individual connection data from the terminal 12, and the individual connection data stored in the user information table 30 is decrypted. When decryption is possible with the password, the application server 18 can be remotely operated by the terminal 12.

シンクライアントシステム10によれば、シンクライアントの機能を仮想サーバ28で実現することにより、開発労力、コストを軽減し、かつ、セキュリティが高いシンクライアントシステムを提供することができる。また、端末12の仮想サーバ28への接続を使用者情報テーブル30に記憶されている認証情報に基づいて照合するとともに、使用者情報テーブル30に記憶されている個別接続データが復号パスワードによって復号できた場合に、端末12によるアプリケーションサーバ18の遠隔操作を可能とすることにより、シンクライアントシステムのセキュリティを高くすることができる。   According to the thin client system 10, it is possible to provide a thin client system with high security by reducing the development labor and cost by realizing the function of the thin client with the virtual server 28. Further, the connection of the terminal 12 to the virtual server 28 is verified based on the authentication information stored in the user information table 30, and the individual connection data stored in the user information table 30 can be decrypted with the decryption password. In this case, the security of the thin client system can be increased by enabling the terminal 12 to remotely control the application server 18.

また、仮想サーバ28は、端末12とアプリケーションサーバ18とを中継する中継サーバとしての役割を備える。さらに、仮想サーバ28は、シンクライアントOSが起動する仮想サーバであって、シンクライアントとして機能するので、端末12というクラインアントの機能を代理する代理クライアントとしての役割も備える。   Further, the virtual server 28 has a role as a relay server that relays between the terminal 12 and the application server 18. Furthermore, since the virtual server 28 is a virtual server that is started by the thin client OS and functions as a thin client, the virtual server 28 also has a role as a proxy client that acts as a proxy for the client 12 function.

さらに、端末12が、ルーティング機能を有するスマートフォンである場合に、端末12は、コントローラ32によって実行され、セッション管理装置22からの命令を受け付けるアプリケーションが格納されるメモリを有し、コントローラ32は、アプリケーションを実行して、セッション管理装置22から端末12の加入者を特定する認証情報である端末認証キー36の取得命令を受け付け、端末認証キー36をセッション管理装置22に対して送信し、セッション管理装置22が取得する。これにより、セッション管理装置22との通信においてATコマンドを用いることができない端末12の端末認証キー36を用いて、仮想サーバ28への接続を可能とし、アプリケーションサーバ18の遠隔操作を可能とすることができる。   Further, when the terminal 12 is a smartphone having a routing function, the terminal 12 includes a memory that stores an application that is executed by the controller 32 and receives an instruction from the session management device 22. Is received from the session management device 22 to receive the terminal authentication key 36, which is authentication information for identifying the subscriber of the terminal 12, and transmits the terminal authentication key 36 to the session management device 22, 22 acquires. As a result, it is possible to connect to the virtual server 28 using the terminal authentication key 36 of the terminal 12 that cannot use the AT command in communication with the session management apparatus 22 and to remotely control the application server 18. Can do.

なお、本発明は、上述の実施形態に限らず、本発明の要旨を逸脱することなく、種々の構成を採り得ることはもちろんである。   It should be noted that the present invention is not limited to the above-described embodiment, and various configurations can be adopted without departing from the gist of the present invention.

10…シンクライアントシステム
12…端末
14…VPN
16…ファイアウォール
18…アプリケーションサーバ
20…DMZ
22…セッション管理装置
24…制御部
26…通信部
28…仮想サーバ
30…使用者情報テーブル
32…コントローラ
34…USIM
36…端末認証キー
38…メモリ
40…アプリケーション
10 ... Thin client system 12 ... Terminal 14 ... VPN
16 ... Firewall 18 ... Application server 20 ... DMZ
22 ... Session management device 24 ... Control unit 26 ... Communication unit 28 ... Virtual server 30 ... User information table 32 ... Controller 34 ... USIM
36 ... Terminal authentication key 38 ... Memory 40 ... Application

Claims (2)

1台の端末と、
前記端末が無線接続するセッション管理装置と、
前記セッション管理装置と接続するアプリケーションサーバとを備え、
前記セッション管理装置は、
シンクライアントOSが起動する仮想サーバと、
前記端末の前記仮想サーバへの接続の可否と、前記端末の前記アプリケーションサーバへの接続の可否とを判断する制御部とを有し、
前記仮想サーバは、前記端末が前記仮想サーバへ接続するための第1認証情報と、前記アプリケーションサーバへ接続するための暗号化された個別接続データとが記憶される使用者情報テーブルを有し、
前記制御部は、前記端末から第2認証情報を取得し、前記使用者情報テーブルに記憶されている前記第1認証情報と照合し、一致した場合に前記端末の前記仮想サーバへの接続を許可し、
前記制御部が、前記端末から前記個別接続データを復号するための復号パスワードを取得し、前記使用者情報テーブルに記憶されている前記個別接続データが前記復号パスワードによって復号できた場合に、前記端末による前記アプリケーションサーバの遠隔操作が可能となることを特徴とするシンクライアントシステム。
One terminal,
A session management device to which the terminal wirelessly connects;
An application server connected to the session management device,
The session management device includes:
A virtual server on which the thin client OS starts;
A controller that determines whether the terminal can be connected to the virtual server and whether the terminal can be connected to the application server;
The virtual server has a user information table in which first authentication information for the terminal to connect to the virtual server and encrypted individual connection data for connection to the application server are stored,
The control unit obtains second authentication information from the terminal, checks the first authentication information stored in the user information table, and permits connection of the terminal to the virtual server when they match. And
When the control unit obtains a decryption password for decrypting the individual connection data from the terminal, and the individual connection data stored in the user information table can be decrypted by the decryption password, the terminal A thin client system capable of remotely operating the application server by
請求項1記載のシンクライアントシステムにおいて、
前記端末が、ルーティング機能を有するスマートフォンである場合に、
前記端末は、コントローラによって実行され、前記セッション管理装置からの命令を受け付けるアプリケーションが格納されるメモリを有し、
前記コントローラは、前記アプリケーションを実行して、前記セッション管理装置から前記端末の加入者を特定する認証情報である端末認証キーの取得命令を受け付け、前記端末認証キーを前記セッション管理装置に対して送信し、前記セッション管理装置が取得することを特徴とするシンクライアントシステム。
The thin client system according to claim 1,
When the terminal is a smartphone having a routing function,
The terminal includes a memory in which an application that is executed by a controller and receives an instruction from the session management device is stored;
The controller executes the application, receives a terminal authentication key acquisition command, which is authentication information for identifying a subscriber of the terminal, from the session management apparatus, and transmits the terminal authentication key to the session management apparatus And the session management device obtains the thin client system.
JP2012022592A 2012-02-05 2012-02-05 Thin client system Active JP5850324B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012022592A JP5850324B2 (en) 2012-02-05 2012-02-05 Thin client system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012022592A JP5850324B2 (en) 2012-02-05 2012-02-05 Thin client system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015225112A Division JP2016053975A (en) 2015-11-17 2015-11-17 Thin client system

Publications (2)

Publication Number Publication Date
JP2013161260A JP2013161260A (en) 2013-08-19
JP5850324B2 true JP5850324B2 (en) 2016-02-03

Family

ID=49173451

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012022592A Active JP5850324B2 (en) 2012-02-05 2012-02-05 Thin client system

Country Status (1)

Country Link
JP (1) JP5850324B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016053975A (en) * 2015-11-17 2016-04-14 株式会社応用電子 Thin client system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015045970A (en) * 2013-08-28 2015-03-12 株式会社日立製作所 Computer system, thin client connection method, and thin client system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010931A (en) * 1998-06-19 2000-01-14 Oki Electric Ind Co Ltd Log-in system
JP2002288139A (en) * 2001-03-28 2002-10-04 Novell Japan Ltd Single sign-on system and method for portable phone
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
JP2007200217A (en) * 2006-01-30 2007-08-09 Fujitsu Ltd Proxy login system and proxy login server
US20080081611A1 (en) * 2006-10-03 2008-04-03 Sierra Wireless, Inc. Method and apparatus for sharing cellular account subscription among multiple devices
JP5102898B1 (en) * 2011-12-20 2012-12-19 株式会社応用電子 Thin client system
JP2013161259A (en) * 2012-02-05 2013-08-19 Oyo Denshi:Kk Thin client system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016053975A (en) * 2015-11-17 2016-04-14 株式会社応用電子 Thin client system

Also Published As

Publication number Publication date
JP2013161260A (en) 2013-08-19

Similar Documents

Publication Publication Date Title
US10361857B2 (en) Electronic stamp system for security intensification, control method thereof, and non-transitory computer readable storage medium having computer program recorded thereon
EP3075096B1 (en) Method and system for encrypted communications
US9268545B2 (en) Connecting mobile devices, internet-connected hosts, and cloud services
JP2014509814A (en) Connection of mobile devices, internet connection means and cloud services
US10637830B2 (en) VPN access control system, operating method thereof, program, VPN router, and server
CN103873454A (en) Authentication method and equipment
US11824854B2 (en) Communication system and computer readable storage medium
US11728990B2 (en) Control apparatus
JP2015534408A (en) Mutual authentication method between terminal and remote server via third-party portal
JP5850324B2 (en) Thin client system
JP5102898B1 (en) Thin client system
JP6093576B2 (en) Wireless LAN connection automation method and wireless LAN connection automation system
JP7157549B2 (en) Mobile-based facility service system and method of operation
JP5388088B2 (en) Communication terminal device, management device, communication method, management method, and computer program.
US20220022030A1 (en) Authentication-based communication link with a peripheral device
US10491590B2 (en) System and method for verifying and redirecting mobile applications
JP2016053975A (en) Thin client system
WO2018011874A1 (en) Wireless relay device
KR20150114923A (en) Method for configuring access point connection information and terminal device for the same
JP5973116B2 (en) Smartphone account setting method and system
JP2013161259A (en) Thin client system
KR20190020380A (en) System for providing electronic payment by authenticating patient and using card information, method thereof and non-transitory computer readable medium having computer program recorded thereon
JP2013131207A (en) Thin client system
CN116546523A (en) Network configuration method, system and storage medium
KR101660261B1 (en) Method for configuring access point connection information and terminal device for the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151119

R150 Certificate of patent or registration of utility model

Ref document number: 5850324

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250