特許第5721776号(P5721776)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社富士通エフサスの特許一覧

<>
  • 特許5721776-制御システム、制御方法および制御装置 図000002
  • 特許5721776-制御システム、制御方法および制御装置 図000003
  • 特許5721776-制御システム、制御方法および制御装置 図000004
  • 特許5721776-制御システム、制御方法および制御装置 図000005
  • 特許5721776-制御システム、制御方法および制御装置 図000006
  • 特許5721776-制御システム、制御方法および制御装置 図000007
  • 特許5721776-制御システム、制御方法および制御装置 図000008
  • 特許5721776-制御システム、制御方法および制御装置 図000009
  • 特許5721776-制御システム、制御方法および制御装置 図000010
  • 特許5721776-制御システム、制御方法および制御装置 図000011
  • 特許5721776-制御システム、制御方法および制御装置 図000012
  • 特許5721776-制御システム、制御方法および制御装置 図000013
  • 特許5721776-制御システム、制御方法および制御装置 図000014
  • 特許5721776-制御システム、制御方法および制御装置 図000015
  • 特許5721776-制御システム、制御方法および制御装置 図000016
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5721776
(24)【登録日】2015年4月3日
(45)【発行日】2015年5月20日
(54)【発明の名称】制御システム、制御方法および制御装置
(51)【国際特許分類】
   G06F 21/62 20130101AFI20150430BHJP
【FI】
   G06F21/62 336
【請求項の数】4
【全頁数】18
(21)【出願番号】特願2013-119284(P2013-119284)
(22)【出願日】2013年6月5日
(65)【公開番号】特開2014-235719(P2014-235719A)
(43)【公開日】2014年12月15日
【審査請求日】2013年6月25日
【前置審査】
(73)【特許権者】
【識別番号】598057291
【氏名又は名称】株式会社富士通エフサス
(74)【代理人】
【識別番号】100089118
【弁理士】
【氏名又は名称】酒井 宏明
(72)【発明者】
【氏名】川越 博文
(72)【発明者】
【氏名】鶴田 賢
(72)【発明者】
【氏名】石川 明弘
【審査官】 打出 義尚
(56)【参考文献】
【文献】 特開2011−197997(JP,A)
【文献】 特開2009−199438(JP,A)
【文献】 山嶋 雅樹,和田 篤志,鎌倉 健,次世代生体認証システムと仮想化対応,FUJITSU,日本,富士通株式会社,2013年 5月10日,Vol.64,No.3,pp.203−211
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
第1端末との間でシンクライアントシステムを形成する第1サーバと、第2端末と接続される第2サーバと、第1認証サーバと、第2認証サーバとを有する制御システムであって、
前記第1サーバは、該第1サーバで利用される利用者の第1の利用者識別情報を前記第1端末から受信した場合に、受信した前記第1の利用者識別情報を前記第2サーバに送信し、
前記第1サーバは、前記第2サーバによって、該第2サーバの管理するフォルダに対する前記第1端末からのアクセスが許容された場合に、前記第2サーバのフォルダの情報を、前記第1端末に送信し、
前記第1認証サーバは、前記第2端末から取得する利用者情報を認証し、利用者情報を認証した場合に、利用者情報に対応する第2の利用者識別情報を前記第2端末に通知する第1認証部を有し、
前記第2認証サーバは、前記シンクライアントシステム側で、前記第2端末から取得する第2の利用者識別情報を認証し、認証した前記第2の利用者識別情報を前記第2サーバに通知する第2通知部を有し、
前記第2サーバは、
前記第2端末から送信され、かつ、前記シンクライアントシステム側で認証された前記第2の利用者識別情報を取得した場合に、前記第2の利用者識別情報に対応するフォルダを生成する生成部と、
前記第2端末から取得した前記第2の利用者識別情報が前記第1サーバで利用されるものと認証された場合に、認証された前記第2の利用者識別情報または前記第2の利用者識別情報と同一の第1の利用者識別情報に対応するフォルダを利用した前記第2端末との間のデータの送受信を許可する第1制御部と、
前記シンクライアントシステムを形成する第1端末から前記第1サーバを介して前記第1の利用者識別情報を取得した場合に、取得した前記第1の利用者識別情報または前記第1の利用者識別情報と同一の第2の利用者識別情報に対応するフォルダを選択し、選択したフォルダに対する前記第1サーバを介した前記第1端末からのアクセスを許容する第2制御部と
を有することを特徴とする制御システム。
【請求項2】
前記生成部は、前記第2認証サーバから前記シンクライアントシステムを利用する利用者全員の利用者識別情報を取得し、各利用者識別情報に対応するフォルダを生成することを特徴とする請求項に記載の制御システム。
【請求項3】
第1端末との間でシンクライアントシステムを形成する第1サーバと、第2端末と接続される第2サーバと、第1認証サーバと、第2認証サーバとを有するシステムの制御方法であって、
前記第1サーバは、該第1サーバで利用される利用者の第1の利用者識別情報を前記第1端末から受信した場合に、受信した前記第1の利用者識別情報を前記第2サーバに送信し、
前記第2サーバは、前記第2認証サーバから送信され、かつ、前記シンクライアント側で認証された第2の利用者識別情報を取得した場合に、前記第2の利用者識別情報に対応するフォルダを生成し、
前記第2サーバは、前記第2端末から取得した前記第2の利用者識別情報が前記第1サーバで利用されるものと認証された場合に、認証された前記第2の利用者識別情報または前記第2の利用者識別情報と同一の第1の利用者識別情報に対応するフォルダを利用した前記第2端末との間のデータの送受信を許可し、
前記第2サーバは、前記第1認証サーバから、前記第1の利用者識別情報を取得した場合に、取得した前記第1の利用者識別情報または前記第1の利用者識別情報と同一の第2の利用者識別情報に対応するフォルダを選択し、選択したフォルダに対する前記第1サーバを介した前記第1端末からのアクセスを許容し、
前記第1サーバは、前記第2サーバによって、前記フォルダに対する前記第1端末からのアクセスが許容された場合に、前記第2サーバのフォルダの情報を、前記第1端末に送信する
各処理を実行することを特徴とする制御方法。
【請求項4】
第1端末との間でシンクライアントシステムを形成するサーバが、該サーバで利用される利用者の第1の利用者識別情報を前記第1端末から受信した場合に送信前記第1の利用者識別情報を含む利用者毎の利用者識別情報を管理する第1認証サーバから、前記第1の利用者識別情報を取得した場合に、前記第1の利用者識別情報に対応するフォルダを生成し、また、自制御装置に接続された第2端末から送信され、かつ、前記シンクライアントシステム側の第2認証サーバで認証された前記第2の利用者識別情報を取得した場合に、前記第2の利用者識別情報に対応するフォルダを生成する生成部と、
前記第2端末から取得した前記第2の利用者識別情報が前記サーバで利用されるものと認証された場合に、認証された前記第2の利用者識別情報または前記第2の利用者識別情報と同一の第1の利用者識別情報に対応するフォルダを利用した前記第2端末との間のデータの送受信を許可する第1制御部と、
前記第1の利用者識別情報を取得した場合に、取得した前記第1の利用者識別情報または前記第1の利用者識別情報と同一の第2の利用者識別情報に対応するフォルダを選択し、選択したフォルダに対する前記サーバを介した前記第1端末からのアクセスを許容し、前記フォルダの情報を、前記サーバを介して前記第1端末に通知する第2制御部と
を有することを特徴とする制御装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、制御システム等に関する。
【背景技術】
【0002】
従来のシステムでは、組織内の機密データをサーバに管理させ、利用者はクライアント端末でサーバにアクセスし、機密データの参照や、更新等を行っている。ここで、利用者が機密データの参照や更新を目的として、機密データにアクセスする場合には、クライアント端末内の記憶装置に機密データが一時的に保存されることになり、クライアント端末から、機密データが外部に流出する恐れがあった。このため、シンクライアントシステムを利用するケースが増えている。
【0003】
シンクライアントシステムでは、サーバに格納されたデータが、クライアント端末に保存されることがないので、上記のようにクライアント端末から機密データが外部に流出することを防止することができる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2007−233669号公報
【特許文献2】特開2001−331449号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上述した従来技術では、シンクライアントシステムを用いて、簡単かつ安全にデータをやり取りすることができないという問題がある。
【0006】
シンクライアントシステムを採用した場合でも、利用者がデータのアップロードやダウンロードを行うケースが発生し得る。このようなケースに対応するべく、現状では、該当する利用者にUSB(Universal Serial Bus)メモリの使用権限を付与し、利用者は係るUSBメモリをシンクライアントに接続して、データのダウンロードやアップロードを行う。この場合には、利用者レベルでの権限設定や、各USBメモリを適切に管理することになり煩雑であるし、情報漏洩の恐れもある。
【0007】
1つの側面では、シンクライアントシステムを用いて、簡単かつ安全にデータをやり取りすることができる制御システム、制御方法および制御装置を提供することを目的とする。
【課題を解決するための手段】
【0008】
第1の案では、制御システムは、第1端末との間でシンクライアントシステムを形成する第1サーバと、第2端末と接続される第2サーバとを有する。第2サーバは、生成部と、第1制御部と、第2制御部とを有する。生成部は、第1サーバで利用される利用者の利用者識別情報を取得して、該利用者識別情報に対応するフォルダを生成する。第1制御部は、第2端末から取得した利用者識別情報が前記第1サーバで利用されるものと認証された場合に、認証された利用者識別情報に対応するフォルダを利用した第2端末との間のデータの送受信を許可する。第2制御部は、シンクライアントシステムを形成する第1端末から第1サーバを介して利用者識別情報を取得した場合に、取得した利用者識別情報に対応するフォルダを選択し、選択したフォルダに対する第1サーバを介した第1端末からのアクセスを許容する。
【発明の効果】
【0009】
本発明の1実施態様によれば、シンクライアントシステムを用いて、簡単かつ安全にデータをやり取りすることができる。
【図面の簡単な説明】
【0010】
図1図1は、本実施例に係るシステムの構成を示す図である。
図2図2は、メディアサーバにデータをアップロードする処理手順を示すフローチャート(1)である。
図3図3は、メディアサーバにデータをアップロードする処理手順を示すフローチャート(2)である。
図4図4は、メディアサーバからデータをダウンロードする処理手順を示すフローチャート(1)である。
図5図5は、メディアサーバからデータをダウンロードする処理手順を示すフローチャート(2)である。
図6図6は、シンクライアントを用いてメディアサーバの個人フォルダにアクセスする処理手順を示すフローチャート(1)である。
図7図7は、シンクライアントを用いてメディアサーバの個人フォルダにアクセスする処理手順を示すフローチャート(2)である。
図8図8は、メディアサーバが個人フォルダを作成する処理手順を示すフローチャートである。
図9図9は、本実施例に係るメディアサーバの構成を示す機能ブロック図である。
図10図10は、個人フォルダ情報のデータ構造の一例を示す図である。
図11図11は、ログフォルダ情報のデータ構造の一例を示す図である。
図12図12は、本実施例に係る認証サーバの構成を示す機能ブロック図(1)である。
図13図13は、第1認証テーブルのデータ構造の一例を示す図である。
図14図14は、本実施例に係る認証サーバの構成を示す機能ブロック図(2)である。
図15図15は、第2認証テーブルのデータ構造の一例を示す図である。
【発明を実施するための形態】
【0011】
以下に、本願の開示する制御システム、制御方法および制御装置の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
【実施例】
【0012】
本実施例に係るシステムの構成について説明する。図1は、本実施例に係るシステムの構成を示す図である。図1に示すように、システムは、専用端末10と、認証サーバ20と、メディアサーバ100と、シンクライアントシステム200とを有する。シンクライアントシステム200は、シンクライアント30と、公開デスクトップサーバ40と、ファイルサーバ50と、認証サーバ60を有する。
【0013】
メディアサーバ100は、利用者と関連付けた個人フォルダを有しており、利用者は、専用端末10を利用して、かかる個人フォルダにアクセスし、データのアップロードおよびダウンロードを行う。
【0014】
一方、シンクライアントシステム200では、利用者はシンクライアント30を操作して、公開デスクトップサーバ40にアクセスし、仮想デスクトップ環境を得る。公開デスクトップサーバ40は、利用者に対応するファイル情報を、ファイルサーバ50から取得し、ファイル情報そのものをシンクライアント30に送信しないで、デスクトップ上のファイル情報の画像情報をシンクライアント30に送信する。
【0015】
また、公開デスクトップサーバ40は、メディアサーバ100から、利用者に対応する個人フォルダの情報を取得する。公開デスクトップサーバ40は、個人フォルダの情報そのものをシンクライアント30に送信しないで、デスクトップ上の個人フォルダの画像情報をシンクライアント30に送信する。利用者は、公開デスクトップサーバ40を介して、メディアサーバ100の個人フォルダに対するアクセスを行い、各種処理を行う。
【0016】
利用者は、メディアサーバ100の自身の個人フォルダを利用して、専用端末10により、データのアップロードおよびダウンロードを行う。そして、利用者は、シンクライアント30を操作して、公開デスクトップサーバ40を介して、メディアサーバ100の自身の個人フォルダにアクセスできる。このため、シンクライアントシステムを用いて、簡単かつ安全にデータをやり取りすることが可能となる。
【0017】
認証サーバ20,60は、利用者に対する各種認証処理を実行する装置である。認証サーバ20,60に関する説明は後述する。ファイルサーバ50は、利用者毎のファイル情報を保持するサーバであり、公開デスクトップサーバ40からの要求に応答して、利用者に対応するファイル情報を公開デスクトップサーバ40に送信する。
【0018】
次に、本実施例に係るシステムの処理手順について説明する。以下では、メディアサーバ100にデータをアップロードする処理、メディアサーバ100からデータをダウンロードする処理について説明する。また、シンクライアント30を用いてメディアサーバ100の個人フォルダにアクセスする処理、メディアサーバ100が個人フォルダを生成する処理について説明する。
【0019】
図2及び図3は、メディアサーバにデータをアップロードする処理手順を示すフローチャートである。例えば、図2及び図3に示す処理は、専用端末10の画面上に表示される「アップロード要求」を利用者が選択したことを契機として、処理が開始される。図2に示すように、専用端末10は、利用者情報を送信する(ステップS101)。ステップS101において、利用者情報には、利用者を一意に識別する第1ID(Identification)情報と利用者の生体情報とが含まれる。例えば、専用端末10は、指紋センサなどの生体情報読み取り装置を備えているものとする。第1ID情報は、利用者が専用端末10に入力しても良い。
【0020】
認証サーバ20は、専用端末10から、利用者情報を受信する(ステップS102)。認証サーバ20は、利用情報の認証を行い(ステップS103)、認証結果とID/PW(Pass Word)情報を送信する(ステップS104)。
【0021】
ステップS104において、ID/PW情報には、利用者を一意に識別する第2ID情報と、パスワード情報とを含む。第1ID情報と、第2ID情報とは、同一の利用者を示す場合でも、異なる情報となる。例えば、利用者Aさんに対応する第1ID情報は「U101」であり、同一の利用者Aさんに対応する第2ID情報は「M1001」となる。本実施例では、認証サーバ20が、第1ID情報を用いて、利用者を識別し、シンクライアントシステム200が、第2ID情報を用いて、利用者を識別する。
【0022】
図2の説明に戻る。専用端末10は、認証サーバ20から、認証結果とID/PW情報を受信する(ステップS105)。専用端末10は、利用者情報が認証された場合には、ID/PW情報を認証サーバ60に送信する(ステップS106)。
【0023】
認証サーバ60は、メディアサーバ100を介して、ID/PW情報を受信する(ステップS107)。認証サーバ60は、ID/PW情報の認証を行い(ステップS108)、認証結果および第2ID情報を、メディアサーバ100に送信する(ステップS109)。
【0024】
メディアサーバ100は、認証結果および第2ID情報を受信する(ステップS110)。メディアサーバ100は、ID/PW情報が認証された場合には、第2ID情報に対応する個人フォルダを生成する(ステップS111)。なお、ステップS111において、メディアサーバ100は、第2ID情報に対応する個人フォルダが既に存在する場合には、個人フォルダを生成する処理をスキップする。
【0025】
メディアサーバ100は、システム利用可能情報を専用端末10に送信する(ステップS112)。専用端末10は、システム利用可能情報を受信し(ステップS113)、図3のステップS114に移行する。専用端末10は、システム利用可能情報を受信した事で、メディアサーバ100の個人フォルダにデータのアップロードが可能であると判定する。
【0026】
図3の説明に移行する。専用端末10は、アップロード画面を表示する(ステップS114)。専用端末10は、アップロード対象となるデータを受け付け(ステップS115)、データをアップロードする(ステップS116)。
【0027】
メディアサーバ100は、利用者の個人フォルダにデータを格納し(ステップS118)、アップロード完了情報を専用端末10に送信する(ステップS119)。専用端末10は、アップロード完了情報を受信し(ステップS120)、アップロード時のログをメディアサーバ100に送信する(ステップS121)。
【0028】
メディアサーバ100は、データを受信し(ステップS117)、アップロード時のログを受信し(ステップS122)、利用者のログフォルダにログを格納する(ステップS123)。メディアサーバ100は、ログ送信完了情報を送信し(ステップS124)、専用端末10は、ログ送信完了情報を受信する(ステップS125)。
【0029】
図4及び図5は、メディアサーバからデータをダウンロードする処理手順を示すフローチャートである。例えば、図4及び図5に示す処理は、専用端末10の画面上に表示される「ダウンロード要求」を利用者が選択したことを契機として、処理が開始される。図4に示すように、専用端末10は、利用者情報を送信する(ステップS201)。認証サーバ20は、専用端末10から、利用者情報を受信する(ステップS202)。認証サーバ20は、利用情報の認証を行い(ステップS203)、認証結果とID/PW情報を送信する(ステップS204)。
【0030】
専用端末10は、認証サーバ20から、認証結果とID/PW情報を受信する(ステップS205)。専用端末10は、利用者情報が認証された場合には、ID/PW情報を認証サーバ60に送信する(ステップS206)。
【0031】
認証サーバ60は、メディアサーバ100を介して、ID/PW情報を受信する(ステップS207)。認証サーバ60は、ID/PW情報の認証を行い(ステップS208)、認証結果および第2ID情報を、メディアサーバ100に送信する(ステップS209)。
【0032】
メディアサーバ100は、認証結果および第2ID情報を受信する(ステップS210)。メディアサーバ100は、ID/PW情報が認証された場合には、システム利用可能情報を送信する(ステップS211)。
【0033】
専用端末10は、システム利用可能情報を受信し(ステップS212)、図5のステップS213に移行する。専用端末10は、システム利用可能情報を受信した事で、メディアサーバ100の個人フォルダにデータのダウンロードが可能であると判定する。
【0034】
図5の説明に移行する。専用端末10は、ダウンロード画面を表示する(ステップS213)。専用端末10は、ダウンロード対象となるデータを受け付け(ステップS214)、ダウンロード対象のデータを通知する(ステップS215)。
【0035】
メディアサーバ100は、ダウンロード対象のデータを受け付け(ステップS216)、個人フォルダのダウンロード対象のデータを送信する(ステップS217)。専用端末10は、データを受信し(ステップS218)、メディアにデータを格納する(ステップS219)。
【0036】
専用端末10は、ダウンロード時のログを送信する(ステップS220)。メディアサーバ100は、ダウンロード時のログを受信し(ステップS221)、利用者のログフォルダにログを格納する(ステップS222)。
【0037】
メディアサーバ100は、ログ送信完了情報を送信する(ステップS223)。専用端末10は、ログ送信完了情報を受信する(ステップS224)。
【0038】
図6及び図7は、シンクライアントを用いてメディアサーバの個人フォルダにアクセスする処理手順を示すフローチャートである。例えば、図6及び図7に示す処理は、シンクライアント30が、公開デスクトップサーバ40とデータ通信を開始したことを契機にして実行される。図6に示すように、シンクライアント30は、利用者情報を送信する(ステップS301)。利用者情報には、利用者を一意に識別する第1IDと利用者の生体情報とが含まれる。
【0039】
認証サーバ20は、シンクライアント30から、利用者情報を受信する(ステップS302)。認証サーバ20は、利用者情報の認証を行い(ステップS303)、認証結果とID/PW(Pass Word)情報を送信する(ステップS304)。ステップS304において、ID/PW情報には、利用者を一意に識別する第2ID情報と、パスワード情報とを含む。
【0040】
シンクライアント30は、認証サーバ20から、認証結果とID/PW情報を受信する(ステップS305)。シンクライアント30は、利用者情報が認証された場合には、ID/PW情報を認証サーバ60に送信する(ステップS306)。
【0041】
認証サーバ60は、公開デスクトップサーバ40、メディアサーバ100を介して、ID/PW情報を受信する(ステップS307)。認証サーバ60は、ID/PW情報の認証を行い(ステップS308)、認証結果および第2ID情報を、公開デスクトップサーバ40に送信する(ステップS309)。
【0042】
公開デスクトップサーバ40は、認証結果および第2ID情報を受信する(ステップS310)。公開デスクトップサーバ100は、ID/PW情報が認証された場合には、システム利用可能情報を送信する(ステップS311)。
【0043】
シンクライアント30は、システム利用可能情報を受信し(ステップS312)、図7のステップS313に移行する。シンクライアント30は、システム利用可能情報を受信した事で、メディアサーバ100の個人フォルダにアクセスが可能であると判定する。
【0044】
図7について説明する。シンクライアント30は、接続要求を公開デスクトップサーバ40に対して行う(ステップS313)。公開デスクトップサーバ40は、接続要求を受け付け(ステップS314)、画面情報を転送する(ステップS315)。ステップS315において、公開デスクトップサーバ40は、デスクトップ画面の画面情報を、シンクライアント30に転送する。
【0045】
公開デスクトップサーバ40は、第2ID情報に対応する個人フォルダの情報をメディアサーバ100に要求する(ステップS316)。メディアサーバ100は、第2ID情報に対応する個人フォルダの情報の要求を受信する(ステップS317)。メディアサーバ100は、第2ID情報に対応する個人フォルダの情報を公開デスクトップサーバ40に通知する(ステップS318)。
【0046】
公開デスクトップサーバ40は、個人フォルダの画面情報を転送する(ステップS319)。シンクライアント30は、公開デスクトップサーバ40から受信した画面情報を基にして画面を表示する(ステップS320)。
【0047】
シンクライアント30は、個人フォルダに対するアクセス要求を通知する(ステップS321)。ステップS321において、個人フォルダに対するアクセス要求は、個人フォルダからのデータの取り出し、データの登録等に対応する。公開デスクトップサーバ40は、個人フォルダに対するアクセス要求をメディアサーバ100に転送する(ステップS322)。
【0048】
メディアサーバ100は、個人フォルダに対するアクセス要求を反映し(ステップS323)、反映結果を公開デスクトップサーバ40に送信する(ステップS324)。公開デスクトップサーバ40は、反映結果をシンクライアント30に転送し(ステップS325)、シンクライアント30は、反映結果を受け付ける(ステップS326)。
【0049】
図8は、メディアサーバが個人フォルダを作成する処理手順を示すフローチャートである。図8に示す処理は、例えば、所定時間毎に実行される。図8に示すように、メディアサーバ100は、シンクライアントシステムを利用する利用者に第2ID情報を認証サーバ60に要求する(ステップS401)。
【0050】
認証サーバ60は、第2ID情報の要求を受信する(ステップS402)。認証サーバ60は、シンクライアントシステム100を利用する利用者全員の第2ID情報を検索する(ステップS403)。認証サーバ60は、利用者全員の第2ID情報をメディアサーバ100に送信する(ステップS404)。
【0051】
メディアサーバ100は、利用者全員の第2ID情報を受信する(ステップS405)。メディアサーバ100は、利用者全員の第2ID情報のうち、個人フォルダが生成されていない第2ID情報を特定し、特定した第2ID情報に対応する個人フォルダを生成する(ステップS406)。
【0052】
次に、図1に示したメディアサーバ100の構成の一例について説明する。図9は、本実施例に係るメディアサーバの構成を示す機能ブロック図である。図9に示すように、このメディアサーバ100は、通信部110、記憶部120、制御部130を有する。その他の構成は、周知のサーバと同様であるため、ここでは説明を省略する。
【0053】
通信部110は、専用端末10、認証サーバ20、シンクライアントシステム200とデータ通信を実行する処理部である。通信部110は、通信装置に対応する。
【0054】
記憶部120は、個人フォルダ情報121、ログフォルダ情報122を有する。例えば、記憶部120は、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、またはハードディスク、光ディスクなどの記憶装置に対応する。
【0055】
個人フォルダ情報121は、第2ID情報毎に個人フォルダをそれぞれ対応付けた情報である。図10は、個人フォルダ情報のデータ構造の一例を示す図である。図10に示すように、この個人フォルダ情報121は、第2ID情報と個人フォルダ情報とを対応付ける。例えば、第2ID情報「M1001」と、個人フォルダ121aとが対応付けられる。
【0056】
ここで、第2ID情報「M1001」の利用者は、専用端末10を利用して個人フォルダ121aにアクセスし、データのアップロード・ダウンロードを実行する。また、第2ID情報「M1001」の利用者は、シンクライアント30を利用し、公開デスクトップサーバ40を介して、個人フォルダ121aにアクセスすることが出来る。
【0057】
ログフォルダ情報122は、第2ID情報毎にログフォルダをそれぞれ対応付けた情報である。図11は、ログフォルダ情報のデータ構造の一例を示す図である。図11に示すように、このログフォルダ情報122は、第2ID情報とログフォルダとを対応付ける。例えば、第2ID情報「M1001」と、ログフォルダ122aとが対応付けられる。
【0058】
各ログフォルダは、専用端末10のログ情報を格納するフォルダである。例えば、第2ID情報「M1001」の利用者は、専用端末10を利用してデータのアップロード・ダウンロードを実行した場合のログ情報が、ログフォルダ122aに格納される。
【0059】
制御部130は、中継部131、生成部132、第1制御部133、第2制御部134を有する。例えば、制御部130は、ASIC(Application Specific Integrated Circuit)や、FPGA(Field Programmable Gate Array)などの集積装置に対応する。また、制御部130は、例えば、CPUやMPU(Micro Processing Unit)等の電子回路に対応する。
【0060】
中継部131は、各種データの中継を行う処理部である。例えば、図2図4に示す例では、中継部131は、専用端末20から受信したID/PW情報を認証サーバ60に送信する。
【0061】
生成部132は、個人フォルダ情報121を生成する処理部である。例えば、生成部132は、認証サーバ60からシンクライアントシステム2を利用する利用者全員の第2ID情報を定期的に取得して、第2ID情報に対応付けた個人フォルダを生成する。また、アップロード時に、専用端末10を操作する利用者の第2ID情報であって、認証サーバ60に認証された第2ID情報を取得し、取得した第2ID情報に対応付けた個人フォルダを生成する。
【0062】
まず、生成部132が、認証サーバ60からシンクライアントシステム20を利用する利用者全員の第2ID情報を定期的に取得して、第2ID情報に対応付けた個人フォルダを生成する処理について説明する。係る処理は、図8のメディアサーバ100の処理に相当するものである。生成部132は、所定時間毎に、シンクライアントシステム200を利用する利用者全員の第2ID情報を、認証サーバ60に要求し、利用者全員の第2ID情報を認証サーバ60から受信する。
【0063】
生成部132は、認証サーバ60から取得した利用者全員の第2ID情報と、個人フォルダ情報121の各第2ID情報とを比較し、利用者全員の第2ID情報のうち、個人フォルダの存在しない第2ID情報を特定する。生成部132は、特定した第2ID情報に対応する個人フォルダをそれぞれ生成する。
【0064】
例えば、認証サーバ60から受信した利用者全員の第2ID情報が「M1001、M1002、M1003、M2000」であったとする。この場合に、図10の個人フォルダ121の各第2ID情報と比較すると、第2ID情報「M2000」が、個人フォルダの存在しない第2ID情報となる。この場合には、生成部132は、第2ID情報「M2000」と対応付けた個人フォルダを生成する。
【0065】
次に、生成部132が、アップロード時に、専用端末10を操作する利用者の第2ID情報であって、認証サーバ60に認証された第2ID情報を取得し、取得した第2ID情報に対応付けた個人フォルダを生成する処理について説明する。係る処理は、図2のメディアサーバ100の処理に相当するものである。
【0066】
生成部132は、専用端末10から送信されたID/PW情報が、認証サーバ60に送信された後、係るID/PW情報の認証結果を認証サーバ60から受信する。生成部132は、ID/PW情報が認証サーバ60に認証された場合に、ID/PW情報に含まれる第2ID情報に対応する個人フォルダを生成する。ただし、第2ID情報に対応する個人フォルダが既に個人フォルダ情報121に存在する場合には、生成部132は、個人フォルダを生成する処理をスキップする。
【0067】
第1制御部133は、専用端末10から取得した第2ID情報がシンクライアントシステム200で利用されるものと認証された場合に、認証された第2ID情報に対応する個人フォルダを利用した専用端末10との間のデータのアップロード・ダウンロードを許可する処理部である。
【0068】
第1制御部133は、図2図4で説明したように、専用端末10から送信されたID/PW情報が、認証サーバ60に送信された後、係るID/PW情報の認証結果を認証サーバ60から受信する。そして、第1制御部133は、ID/PW情報の認証された場合に、認証されたID/PW情報の第2ID情報に対応する個人フォルダを、個人フォルダ情報121から特定する。第1制御部133は、専用端末10からデータのアップロード要求または、ダウンロード要求を受け付け場合に、上記特定した個人フォルダに対するデータの送受信を許可する。
【0069】
例えば、専用端末10の利用者の第2ID情報を「M1001」とし、係る利用者のID/PW情報が認証サーバ60によって認証されたとする。この場合には、専用端末10の利用者は、メディアサーバ100の第2ID情報「M1001」の個人フォルダ121aに対するデータの送受信が許可される。なお、第1制御部133は、第2ID情報「M1001」の利用者による、その他の個人フォルダに対するデータの送受信を許可しない。
【0070】
また、第1制御部133は、アップロードが完了した後に、アップロード完了情報を専用端末10に送信し、アップロード時のログを専用端末10から受信する。第1制御部133は、第2ID情報に対応するログフォルダにログを格納する。第1制御部133は、ログフォルダにログを格納した後に、ログ送信完了情報を専用端末10に送信する。
【0071】
また、第1制御部133は、ダウンロードが完了した後に、ダウンロード時のログを専用端末10から受信する。第1制御部133は、第2ID情報に対応するログフォルダにログを格納する。第1制御部133は、ログフォルダにログを格納した後に、ログ送信完了情報を専用端末10に送信する。
【0072】
第2制御部134は、公開デスクトップサーバ40を介して、シンクライアント30からの第2ID情報を受信した場合に、第2ID情報に対応する個人フォルダを個人フォルダ情報121から選択する。そして、第2制御部134は、選択した個人フォルダに対する公開デスクトップサーバ40を介した、シンクライアント30からのアクセスを許容する。
【0073】
例えば、シンクライアント30の利用者の第2ID情報を「M1001」とし、係る利用者のID/PW情報が、認証サーバ60によって認証されたとする。この場合には、シンクライアント30の利用者は、公開デスクトップサーバ40を介して、メディアサーバ100の第2ID情報「M1001」の個人フォルダにアクセスすることができる。なお、第2制御部134は、第2ID情報「M1001」の利用者による、その他の個人フォルダに対するアクセスを許可しない。
【0074】
シンクライアント30の利用者は、アクセスを許容された個人フォルダに格納されたデータに対する各種の処理を行うことができる。例えば、利用者は、個人フォルダに格納されたデータを所定の宛先にメール送信する等の処理を行う。
【0075】
次に、図1に示した認証サーバ20の構成の一例について説明する。図12は、本実施例に係る認証サーバの構成を示す機能ブロック図(1)である。図12に示すように、認証サーバ20は、通信部21、記憶部22、制御部23を有する。
【0076】
通信部21は、専用端末10、メディアサーバ100、シンクライアントシステム200とデータ通信を実行する処理部である。通信部21は、通信装置に対応する。
【0077】
記憶部22は、第1認証テーブル22aを有する。例えば、記憶部22は、RAM、ROM、フラッシュメモリなどの半導体メモリ素子、またはハードディスク、光ディスクなどの記憶装置に対応する。
【0078】
第1認証テーブル22aは、専用端末10またはシンクライアント30から受信する利用者情報を認証する場合に利用されるテーブルである。また、利用者情報に対応するID/PW情報は、第1認証テーブル22aから検索される。
【0079】
図13は、第1認証テーブルのデータ構造の一例を示す図である。図13に示すように、第1認証テーブル22aは、利用者情報と、ID/PW情報とを対応付ける。また、利用者情報は、第1ID情報と生体情報とを含む。ID/PW情報は、第2ID情報とパスワードとを含む。
【0080】
制御部23は、第1認証部23aを有する。例えば、制御部23は、ASICや、FPGAなどの集積装置に対応する。また、制御部23は、例えば、CPUやMPU等の電子回路に対応する。
【0081】
第1認証部23aは、第1認証テーブル22aを基にして、利用者情報を認証する処理部である。第1認証部23aは、専用端末10から利用者情報を受信した場合には、受信した利用者情報に含まれる第1ID情報と生体情報との組みが、第1認証テーブル22aに存在するか否かを判定する。第1認証部23aは、専用端末10から受信した利用者情報に含まれる第1ID情報と生体情報との組みが、第1認証テーブル22aに存在する場合には、利用者情報を認証する。これに対して、専用端末10から受信した利用者情報に含まれる第1ID情報と生体情報との組みが、第1認証テーブル22aに存在しない場合には、利用者情報を認証しない。
【0082】
第1認証部23aは、認証結果を専用端末10に送信する。また、第1認証部23aは、利用者情報を認証した場合には、利用者情報に対応するID/PW情報を、第1認証テーブル22aから取得し、ID/PW情報を専用端末10に送信する。
【0083】
第1認証部23aは、シンクライアント30から利用者情報を受信した場合には、受信した利用者情報に含まれる第1ID情報と生体情報との組みが、第1認証テーブル22aに存在するか否かを判定する。第1認証部23aは、シンクライアント30から受信した利用者情報に含まれる第1ID情報と生体情報との組みが、第1認証テーブル22aに存在する場合には、利用者情報を認証する。これに対して、シンクライアント30から受信した利用者情報に含まれる第1ID情報と生体情報との組みが、第1認証テーブル22aに存在しない場合には、利用者情報を認証しない。
【0084】
第1認証部23aは、認証結果をシンクライアント30に送信する。また、第1認証部23aは、利用者情報を認証した場合には、利用者情報に対応するID/PW情報を、第1認証テーブル22aから取得し、ID/PW情報をシンクライアント30に送信する。
【0085】
次に、図1に示した認証サーバ60の構成の一例について説明する。図14は、本実施例に係る認証サーバの構成を示す機能ブロック図(2)である。図14に示すように、認証サーバ60は、通信部61、記憶部62、制御部63を有する。
【0086】
通信部61は、専用端末10、シンクライアント30、公開デスクトップサーバ40、メディアサーバ100とデータ通信を実行する処理部である。通信部61は、通信装置に対応する。
【0087】
記憶部62は、第2認証テーブル62aを有する。例えば、記憶部62は、RAM、ROM、フラッシュメモリなどの半導体メモリ素子、またはハードディスク、光ディスクなどの記憶装置に対応する。
【0088】
第2認証テーブル62aは、専用端末10またはシンクライアント30から受信するID/PW情報を認証する場合に利用されるテーブルである。図15は、第2認証テーブルのデータ構造の一例を示す図である。図15に示すように、この第2認証テーブル62aは、ID/PW情報を有する。ID/PW情報は、シンクライアントシステム200を利用する利用者のID/PW情報である。
【0089】
制御部63は、第2認証部63aを有する。例えば、制御部63は、ASICや、FPGAなどの集積装置に対応する。また、制御部64は、例えば、CPUやMPU等の電子回路に対応する。
【0090】
第2認証部63aは、第2認証テーブル62aを基にして、ID/PW情報を認証する処理部である。第2認証部63aは、専用端末10からID/PW情報を受信した場合には、受信したID/PW情報に含まれる第2ID情報とパスワードとの組みが、第2認証テーブル62aに存在するか否かを判定する。第2認証部63aは、専用端末10から受信したD/PW情報に含まれる第2ID情報とパスワードとの組みが、第2認証テーブル62aに存在する場合には、ID/PW情報を認証する。これに対して、専用端末10から受信したD/PW情報に含まれる第2ID情報とパスワードとの組みが、第2認証テーブル62aに存在しない場合には、ID/PW情報を認証しない。
【0091】
第2認証部63aは、専用端末10から送信されたID/PW情報の認証結果を、メディアサーバ100に送信する。また、第2認証部63aは、ID/PWを認証した場合には、認証したID/PW情報に含まれる第2ID情報を、メディアサーバ100に送信する。
【0092】
第2認証部63aは、シンクライアント30からID/PW情報を受信した場合には、受信したID/PW情報に含まれる第2ID情報とパスワードとの組みが、第2認証テーブル62aに存在するか否かを判定する。第2認証部63aは、シンクライアント30から受信したD/PW情報に含まれる第2ID情報とパスワードとの組みが、第2認証テーブル62aに存在する場合には、ID/PW情報を認証する。これに対して、シンクライアント30から受信したID/PW情報に含まれる第2ID情報とパスワードとの組みが、第2認証テーブル62aに存在しない場合には、ID/PW情報を認証しない。
【0093】
第2認証部63aは、シンクライアント30から送信されたID/PW情報の認証結果を、メディアサーバ100に送信する。また、第2認証部63aは、ID/PWを認証した場合には、認証したID/PW情報に含まれる第2ID情報を、メディアサーバ100に送信する。
【0094】
次に、本実施例に係るシステムの効果について説明する。メディアサーバ100が、公開デスクトップサーバ40で利用される第2ID情報を取得して、第2ID情報に対応する個人フォルダを生成する。メディアサーバ100は、専用端末10から取得した第2ID情報が、認証サーバ60によって認証された場合に、認証された第2ID情報に対応する個人フォルダを利用した専用端末10との間のデータの送受信を許可する。また、メディアサーバ100は、公開デスクトップサーバ40を介して、シンクライアント30から第2ID情報を受信した場合に、第2ID情報に対応する個人フォルダを選択し、選択した個人フォルダに対する公開デスクトップサーバ40を介したシンクライアント30からのアクセスを許容する。このため、本実施例に係るシステムによれば、シンクライアントシステムを用いて、簡単かつ安全にデータをやり取りすることが出来る。
【0095】
従来技術では、シンクライアントシステムを導入して、情報漏洩対策を行うとき、特定の利用者のみに、外部記憶媒体を使ってデータのアップロード・ダウンロードを許可するという対策がなされていた。この場合には、各利用者の外部記憶媒体毎にセキュリティ対策を行うことになるが、コストがかかる上に、管理が煩雑になってしまう。しかしながら、本実施例に係るシステムを用いれば、各利用者の認証や、各利用者がアクセスする個人フォルダの制御を一括して行えるので、従来技術と比較して、管理が容易になり、コストも抑えることができる。
【0096】
また、本実施例に係るシステムでは、認証サーバ20が第1認証テーブル22aによって、利用者情報と、ID/PW情報との関係を管理し、専用端末10から送信される利用者情報に対応するID/PW情報を専用端末10に送信する。また、認証サーバ60が、専用端末10から受信するID/PW情報を認証する。このため、利用者は、専用端末10に利用者情報を入力するだけで、シンクライアントシステムで独自に利用される第2ID情報の認証や、個人フォルダと第2ID情報との対応付けが行われるため、利用者は、第2ID情報を意識することなく、認証済みの第2ID情報に対応付けられた個人フォルダを利用することができる。
【0097】
また、本実施例に係るシステムでは、メディアサーバ100が、認証サーバ60から、シンクライアントシステム200で利用される利用者の第2ID情報を受信し、受信した第2ID情報に対応する個人フォルダを生成する。このため、本実施例に係るシステムによれば、個人フォルダを利用する利用者の利便性を向上させることができる。
【0098】
ところで、上記実施例では一例として、認証サーバ20,60、公開デスクトップサーバ40、ファイルサーバ50、メディアサーバ100を別々の装置として説明したが、これに限定されるものではない。例えば、認証サーバ20,60、公開デスクトップサーバ40、ファイルサーバ50、メディアサーバ100を仮想的に、単一の装置に実装させてもよい。また、認証サーバ20と認証サーバ60との機能を統合して、単一の認証サーバとしてもよい。
【0099】
ところで、本実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部あるいは一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
【0100】
例えば、本実施例では一例として、専用端末10、シンクライアント30が、第1ID情報および生体情報を含む利用者情報を、認証サーバ20に送信し、認証結果とID/PW情報とを受信していたが、これに限定されるものではない。生体情報の代わりに、利用者を特定する個人特定情報を用いてもよい。個人特定情報は、例えば、社員番号や入社日と名前を組み合わせた情報等でよい。
【0101】
更に、利用者は、第1ID情報および生体情報または個人特徴情報を記憶したIC(Integrated Circuit)カードを専用端末10に差し込み、専用端末10、シンクライアント30が、第1ID情報および生体情報または個人特徴情報を読み取って、認証サーバ20に送信してもよい。また、利用者は、ICカードの代わりに、PKI(Public Key Infrastructure)カードを利用して、認証を行ってもよい。
【0102】
なお、各装置にて行われる各処理機能は、その全部または任意の一部がCPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
【符号の説明】
【0103】
10 専用端末
20,60 認証サーバ
30 シンクライアント
40 公開デスクトップサーバ
50 ファイルサーバ
100 メディアサーバ
200 シンクライアントシステム
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15