説明

シンクライアントシステム

【課題】 一時的にサーバとの通信が切断した場合でも操作の続行を可能にすると共に、通信による操作の待ち時間を発生しにくくする。
【解決手段】 クライアント端末としての携帯端末10とサーバ50とが通信網40を介して通信を行う。サーバ50は、少なくともセキュリティに配慮が必要なセキュアデータ702を記憶する記憶装置70を有する。携帯端末10は、データを一時的に記憶する一時記憶装置30と、一時記憶装置30内に設けられたキャッシュメモリ302と、キャシュメモリ302に対するデータの読込み・書込み処理とサーバ50に対するデータの読込み・書込み処理とを行う読込み・書込み手段202を含み、セキュアデータ301を扱うためのセキュアアプリ201を動作させて、読込み・書込み手段202によりサーバ50の記憶装置70に記憶されているセキュアデータ702を通信網40を介して読込んでキャッシュメモリ302に一旦保存する情報処理装置20とを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、クライアント端末とサーバとが通信網を介して通信を行うシンクライアントシステム、シンクライアントシステムの通信方法及びシンクライアント端末に関する。
【背景技術】
【0002】
近年、携帯端末(クライアント端末)の普及により、携帯端末上でアプリケーションを実行する要求が高まっている。一方、携帯端末にセキュアデータを保存したまま紛失し、情報が漏洩する事例が多発しており、シンクライアントシステムに対する需要が高まっている。
【0003】
ここで、セキュアデータとは、企業秘密情報や個人情報など漏洩に対するリスクが高くセキュリティの配慮が必要なデータのことをいう。また、シンクライアントシステムとは、サーバ上でアプリケーションプログラムを実行し、携帯端末上からその操作を行うクライアントサーバシステムの一種である。
【0004】
例えば、特許文献1(特開2005−228227号公報)や特許文献2(特開2007−34687号公報)でシンクライアント端末が提案されているが、いずれもアプリケーションはサーバ側で実行されており、ユーザの操作、画面への描画部分をネットワークを経由して携帯端末と通信するため、サーバとの通信が切断した場合には操作が不可能になる。
【0005】
サーバとの通信が切断した場合に端末の操作を可能とするためには、特許文献2のように操作内容を蓄積する仕組みを作りこむ必要があった。
【0006】
【特許文献1】特開2005−228227号公報
【特許文献2】特開2007−34687号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
そこで、本発明は、上記従来技術の問題点に鑑みて成されたものであり、その目的は、一時的にサーバとの通信が切断した場合でも操作の続行を可能にすると共に、通信による操作の待ち時間を発生しにくくすることにある。
【課題を解決するための手段】
【0008】
上記目的を達成するために、本発明では、クライアント端末とサーバとが通信網を介して通信を行うシンクライアントシステムであって、
サーバは、
少なくともセキュリティに配慮が必要なセキュアデータを記憶する記憶装置を有し、
クライアント端末は、
データを一時的に記憶する一時記憶装置と、
一時記憶装置内に設けられたキャッシュメモリと、
キャシュメモリに対するデータの読込み・書込み処理とサーバに対するデータの読込み・書込み処理とを行う読込み・書込み手段を含み、前記セキュアデータを扱うためのセキュアアプリケーションを動作させて、読込み・書込み手段によりサーバの記憶装置に記憶されているセキュアデータを通信網を介して読込んでキャッシュメモリに一旦保存する情報処理装置とを有する。
【0009】
また、本発明では、クライアント端末とサーバとが通信網を介して通信を行うシンクライアントシステムの通信方法であって、
サーバの記憶装置は、少なくともセキュリティに配慮が必要なセキュアデータを記憶し、
クライアント端末は、前記セキュアデータを扱うためのセキュアアプリケーションを動作させて、サーバの記憶装置に記憶されているセキュアデータを通信網を介して読込んでキャッシュメモリに一旦保存する。
【0010】
また、本発明では、少なくともセキュリティに配慮が必要なセキュアデータを記憶する記憶装置を有するサーバと通信網を介して通信を行うシンクライアント端末であって、
データを一時的に記憶する一時記憶装置と、
一時記憶装置内に設けられたキャッシュメモリと、
キャシュメモリに対するデータの読込み・書込み処理とサーバに対するデータの読込み・書込み処理とを行う読込み・書込み手段を含み、前記セキュアデータを扱うためのセキュアアプリケーションを動作させて、読込み・書込み手段によりサーバの記憶装置に記憶されているセキュアデータを通信網を介して読込んでキャッシュメモリに一旦保存する情報処理装置とを有する。
【発明の効果】
【0011】
本発明によれば、一時的にサーバとの通信が切断した場合でも操作の続行を可能である。また、通信による操作の待ち時間を発生しにくくすると共に、ユーザに対して通信を意識しない操作感を提供できる。
【発明を実施するための最良の形態】
【0012】
次に、本発明の実施例について図面を参照して詳細に説明する。
【0013】
(第1の実施例)
図1は、本発明の第1の実施例に係るシンクライアントシステムの全体構成図である。
【0014】
第1の実施例に係るシンクライアントシステムは、クライアント端末としての携帯端末10、通信網40及びサーバ50から成る。
【0015】
携帯端末10は、情報処理装置20と一時記憶装置30とを有する。一時記憶装置30は、セキュアデータ301を記憶すると共に、キャッシュメモリ302を有する。
【0016】
情報処理装置20では、オペレーティングシステム、アプリケーションなどのソフトウェアが動作している。さらに、情報処理装置20は、セキュアアプリケーション(以下、セキュアアプリ201という)、データ読込み・書込み手段202及び通信手段203を有する。
【0017】
一方、サーバ50は、情報処理装置60と記憶装置70とを有する。情報処理装置60は通信手段601とデータ読込み・書込み手段602とを有する。記憶装置70は、セキュアデータ701を格納するファイルとセキュアアプリ702を格納するファイルとを有する。通信網40は、有線または無線の通信網である。
【0018】
ここで、セキュアデータ301、702とは、企業秘密情報や個人情報など漏洩に対するリスクが高くセキュリティの配慮が必要なデータのことをいう。また、セキュアアプリ201,701は、セキュアデータ301,702を扱うためのアプリケーションである。アプリケーション本体はサーバ50内の記憶装置70に格納されており、携帯端末10のメニュー画面(図示せず)からユーザの操作で起動された際に、通信網40経由で読込まれて起動される。
【0019】
セキュアアプリ201は起動後に、使用者が正規のユーザかどうか確認するための認証を行う。認証方法は携帯端末10が持つ任意の認証手段を用いることとするが、ユーザにとって操作が簡単で認証精度が高い、指紋認証や顔認証などの生体認証を用いるのが望ましい。さらに、紛失・盗難時に悪用されることを避けるため、一定時間操作がない場合は自動的にセキュアアプリ201を終了する。
【0020】
データ読込み・書込み手段202は、キャシュメモリ302に対するデータの読込み・書込み処理とサーバ50に対するデータの読込み・書込み処理とを行う。このように、データ読込み・書込み手段202は、セキュアアプリ201がサーバ50上の情報を読込む際のインタフェースを提供する。
【0021】
一度読込まれたデータは、データ読込み・書込み手段202が自動的にキャシュメモリ302に保存する。次回読込み要求があった場合にはキャシュメモリ302からデータを読込む。また、データの書き込み要求があった場合は、一旦キャシュメモリ302上に書込んでアプリケーションに直ちに処理を返し、サーバ50への反映(データの転送)は非同期で行う。このようにして、データアクセス性能の向上と一時的な通信切断時の操作の継続を可能としている。ただし、紛失・盗難時に悪用されることを避けるため、切断状態が一定時間継続した場合は自動的にキャシュメモリ302をクリアする。
【0022】
通信手段203は、通信網40経由でサーバ50上の通信手段601との通信を行う。データを通信網40に送出する前に暗号化を施し、通信内容の秘匿性を確保する。データ受信時には復号を行う。
【0023】
一時記憶装置30は、揮発性の記憶装置であり、電源オフによりデータはすべて消去される。一時記憶装置30は、セキュアアプリ201が扱うセキュアデータ301を記憶すると共に、データ読込み・書込み手段202が一度読込んだデータを再利用するために保存しておく領域であるキャシュメモリ302を含む。
【0024】
サーバ50の役割は、携帯端末10が使用するセキュアアプリ701及びセキュアデータ702を格納し、携帯端末10からの要求によりデータ読込み・書込み手段602を介して読込み通信手段601を用いて送出すること、また、携帯端末10から書き込み要求により送信されたデータを記憶装置70に保存することである。
【0025】
通信手段601は、携帯端末10から受信したデータをデータ読込み・書込み手段602へ受け渡す。また、データ読込み・書込み手段602から受け取ったデータを携帯端末10へ送信する。データ受信時には復号を行い、データを通信網40に送出する前に暗号化を施し通信内容の秘匿性を確保する。
【0026】
データ読込み・書込み手段602は、携帯端末10のセキュアアプリ201からデータ読込み要求を受け取り、要求されたデータを記憶装置70から読み込み、携帯端末10のセキュアアプリ201へ送信する。また、携帯端末10のセキュアアプリ201からのデータ保存要求を受け取り、受信したデータを記憶装置70へ保存する。記憶装置70には、携帯端末10が使用するセキュアデータ702及びセキュアアプリ701が格納されている。
【0027】
次に、図1及び図2を参照して、本発明の第1の実施例の動作ついて詳細に説明する。ここで、図2は、セキュアアプリの起動から、ユーザによる操作、セキュアアプリの終了までのデータ処理に着目した動作を示すフローチャートである。
【0028】
まず、ユーザがメニュー画面からセキュアアプリ201,701の起動を選択すると、データ読込み・書込み手段202へ、セキュアアプリ201,701の本体ファイルの読込みが指示される(ステップ201)。
【0029】
次に、データ読込み・書込み手段202により、セキュアアプリ201,701の本体ファイルがキャッシュメモリ302に存在するか否かの判定が行われる(ステップ202)。
【0030】
判定の結果、キャッシュメモリ302に存在する(キャッシュヒットする)場合は、そのままステップ204に進む。一方、判定の結果、キャッシュメモリ302に存在しない場合は、通信網40を介して、サーバ50からセキュアアプリ701の本体のファイルを読込み、キャッシュメモリ302に保存する(ステップ203)。
【0031】
ステップ204では、セキュアアプリ201をキャッシュメモリ302から読込み、ステップ205でセキュアアプリ201を起動する。
【0032】
セキュアアプリ201の起動後、ユーザの操作により処理は分岐する(ステップ206)。
【0033】
まず、ユーザがデータ読込みの操作を行った場合は、セキュアアプリ201からデータ読込み・書込み手段202へデータの読込みが指示され、読込み対象のデータがキャッシュメモリ302に存在するかの判定が行われる(ステップ207)。
【0034】
判定の結果、キャッシュメモリ302に存在する(キャッシュヒットする)場合は、そのままステップ209に進む。一方、判定の結果、キャッシュメモリ302に存在しない場合は、サーバ50から対象データを読込み、キャッシュメモリ302に保存する(ステップ208)。そして、ステップ209でデータをキャッシュメモリ302から読込み、セキュアアプリ201へ渡す。
【0035】
ステップ206で、ユーザがデータ書込みの操作を行った場合は、セキュアアプリ201からデータ読込み・書込み手段へ202データの書込みが指示され、書込み対象のデータがキャッシュメモリ302に存在するかの判定が行われる(ステップ210)。
【0036】
判定の結果、キャッシュメモリ302に存在する(キャッシュヒットする)場合は、そのままステップ212に進む。一方、判定の結果、キャッシュメモリ302に存在しない場合は、サーバ50から対象データを読込みキャッシュメモリ302に保存する。
【0037】
ステップ212では、データをキャッシュメモリ302に書込み、セキュアアプリ201へ書込み完了が通知される。キャッシュメモリ302へ書き込まれたデータは、非同期にサーバ50へ反映(転送)される。
【0038】
ステップ206で、アプリケーションの終了操作が行われた場合は、キャッシュメモリ302上に書込まれたデータをすべてサーバ50へ反映しアプリケーションを終了する(ステップ213)。このようにして、キャッシュメモリ302の変更されたデータがサーバ50へ反映される。
【0039】
以上の動作により、読込み・書込みの対象データがキャッシュメモリ302上に存在する場合は、ユーザの操作時に通信が発生しないため、通信が一時的に切断した場合でも操作を継続することが可能である。
【0040】
キャッシュメモリ302に対象データが存在しない場合や書込み後に非同期にサーバ50へデータを反映させる場合に、通信が切断している場合にはサーバ50への接続を行う必要がある。この場合、サーバ50への接続は自動的に行われるため、ユーザは一時的な通信の切断を意識せず操作可能である。
【0041】
上記第1の実施例によれば、以下の効果を有する。
【0042】
第1に、サーバ50へのデータの読込み・書込み処理で常にキャッシュメモリ302を介することで、ユーザに通信を意識しない操作感を提供できる。
【0043】
第2に、セキュアデータ702をサーバ50側で管理し、携帯端末10側では一時記憶装置30にのみ保持し、消去されるタイミングを工夫したことで、携帯端末10の紛失・盗難時にセキュアデータ301の漏洩を防ぐことができる。
【0044】
第3に、セキュアデータ702をサーバ50から読込む処理をファイルシステム以下に隠蔽することで、アプリケーションの開発手法が既存と同様でよく、既存のアプリケーションの流用が容易という開発上の利点がある。
【0045】
第4に、アプリケーションのバージョンアップが発生した場合に、個々の携帯端末10に対して設定を行う必要がなく、サーバ50に格納しているアプリケーション本体のみ更新すればよい。
【0046】
(第2の実施例)
次に、本発明の第2の実施例について説明する。図3は、本発明の第2の実施例に係るシンクライアントシステムの全体構成図である。
【0047】
図1に示す第1の実施例では、セキュアアプリ701、セキュアデータ702共にサーバ50の記憶装置70に格納していた。一方、第2の実施例では、セキュアデータ702のみをサーバ50の記憶装置70に格納し、セキュアアプリ201については携帯端末10に格納するようにした。その他の構成は第1の実施例と同様なので、その説明は省略する。第2の実施例によれば、第1の実施例よりもセキュアアプリ201の起動時の待ち時間が減少する。
【0048】
(第3の実施例)
次に、本発明の第3の実施例について説明する。図4は、本発明の第3の実施例に係るシンクライアントシステムの全体構成図である。
【0049】
第3の実施例では、第1の実施例と異なり、サーバ50の記憶装置70に、セキュアアプリ701、セキュアデータ702だけでなく、携帯端末10のオペレーティングシステムを含む全ソフトウェア703を格納しておく。そして、携帯端末10の全ソフトウェア703を、携帯端末10の起動時に通信網40経由でサーバ50から読込む。その他の構成は第1の実施例と同様なので、その説明は省略する。
【0050】
第3の実施例によれば、携帯端末10側にソフトウェアを保存しておく領域が必要ないため携帯端末10の製造コストが低くなる。さらに、オペレーティングシステムを含めたすべてのソフトウェアのアップデートが携帯端末10側の設定なしに可能となる。
【0051】
以上のように、本発明の実施例では、セキュアデータ301、702を携帯端末10側では永続的に保持せずサーバ50で管理し、必要に応じて携帯端末10へダウンロードすることで、情報漏えいに対する高いセキュリティレベルを実現する。
【0052】
また、サーバ50から一度読込んだデータは携帯端末10側の一時記憶装置30内のキャッシュメモリ302に保存して次回の読込み時に再利用し、データを更新する際には一旦キャッシュメモリ302へ書き込み、サーバ50への反映は非同期に行う。これにより、通信による操作の待ち時間が発生しにくく、ユーザは通信を意識することなく携帯端末10の操作が可能となる。
【0053】
また、アプリケーションの実行を携帯端末10側で行うため、サーバ50との接続が一時的に切断したとしてもユーザはそれを意識することなく操作を継続可能である。
【0054】
以上、本発明者によってなされた発明を実施例に基づき具体的に説明したが、本発明は上記実施例に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。
【0055】
例えば、上記実施例で説明したシンクライアント端末としての携帯端末は、携帯電話、スマートフォン、PDA、ノートパソコン、デスクトップパソコンなどを広く含む。
【図面の簡単な説明】
【0056】
【図1】本発明の第1の実施例に係るシンクライアントシステムの全体構成図である。
【図2】本発明の第1の実施例の動作を示すフローチャートである。
【図3】本発明の第2の実施例に係るシンクライアントシステムの全体構成図である。
【図4】本発明の第3の実施例に係るシンクライアントシステムの全体構成図である。
【符号の説明】
【0057】
10 携帯端末
20 情報処理装置
30 一時記憶装置
40 通信網
50 サーバ
60 情報処理装置
70 記憶装置
201 セキュアアプリ
202 データ読込み・書込み手段
203 通信手段
301 セキュアデータ
302 キャッシュメモリ
601 通信手段
602 データ読込み・書込み手段
701 セキュアアプリ
702 セキュアデータ
703 全ソフトウェア

【特許請求の範囲】
【請求項1】
クライアント端末とサーバとが通信網を介して通信を行うシンクライアントシステムであって、
サーバは、
少なくともセキュリティに配慮が必要なセキュアデータを記憶する記憶装置を有し、
クライアント端末は、
データを一時的に記憶する一時記憶装置と、
一時記憶装置内に設けられたキャッシュメモリと、
キャシュメモリに対するデータの読込み・書込み処理とサーバに対するデータの読込み・書込み処理とを行う読込み・書込み手段を含み、前記セキュアデータを扱うためのセキュアアプリケーションを動作させて、読込み・書込み手段によりサーバの記憶装置に記憶されているセキュアデータを通信網を介して読込んでキャッシュメモリに一旦保存する情報処理装置とを有することを特徴とするシンクライアントシステム。
【請求項2】
前記読込み・書込み手段は、読込み要求があった場合に、前記キャッシュメモリから前記セキュアデータを読込むことを特徴とする請求項1に記載のシンクライアントシステム。
【請求項3】
前記読込み・書込み手段は、書き込み要求があった場合には、前記キャッシュメモリに前記セキュアデータを一旦書込んでおき、変更されたセキュアデータの前記サーバへの転送は非同期で行うことを特徴とする請求項1に記載のシンクライアントシステム。
【請求項4】
前記情報処理装置は、前記キャッシュメモリに記憶されているセキュアデータを所定のタイミングで消去することを特徴とする請求項1乃至3のいずれか1項に記載のシンクライアントシステム。
【請求項5】
前記所定のタイミングは、前記クライアント端末と前記サーバとの間の切断状態が一定時間継続したタイミングであることを特徴とする請求項4の記載のシンクライアントシステム。
【請求項6】
前記一時記憶装置は揮発性であり、
前記所定のタイミングは前記クライアント端末の電源がオフにされたタイミングであることを特徴とする請求項4の記載のシンクライアントシステム。
【請求項7】
前記サーバの記憶装置は、前記セキュアデータと前記セキュアアプリケーションとを記憶し、
前記クライアント端末の読込み・書込み手段は、前記サーバの記憶装置に記憶されているセキュアアプリケーションとセキュアデータとを通信網を介して読込み、読込まれたセキュアアプリケーションとセキュアデータとを前記キャッシュメモリに一旦保存することを特徴とする請求項1乃至6のいずれか1項に記載のシンクライアントシステム。
【請求項8】
前記サーバの記憶装置は、さらに前記クライアント端末で実行されるソフトウェアを記憶し、このソフトウェアは前記クライアント端末の起動時に前記前記通信網を介して前記クライアント端末に読込まれることを特徴とする請求項1乃至7のいずれか1項に記載のシンクライアントシステム。
【請求項9】
クライアント端末とサーバとが通信網を介して通信を行うシンクライアントシステムの通信方法であって、
サーバの記憶装置は、少なくともセキュリティに配慮が必要なセキュアデータを記憶し、
クライアント端末は、前記セキュアデータを扱うためのセキュアアプリケーションを動作させて、サーバの記憶装置に記憶されているセキュアデータを通信網を介して読込んでキャッシュメモリに一旦保存することを有することを特徴とするシンクライアントシステムの通信方法。
【請求項10】
前記セキュアデータの読込み要求があった場合は、前記セキュアデータが前記キャッシュメモリに存在するか否かの判定を行い、
前記キャッシュメモリに存在しない場合には、前記サーバから前記セキュアデータを読込んで前記キャッシュメモリに保存し、
前記キャッシュメモリに存在する場合には、前記セキュアデータを前記キャッシュメモリから読込むことを特徴とする請求項9に記載のシンクライアントシステムの通信方法。
【請求項11】
前記セキュアデータの書込み要求があった場合は、前記セキュアデータが前記キャッシュメモリに存在するか否かの判定を行い、
前記キャッシュメモリに存在しない場合には、前記サーバから前記セキュアデータを読込んで前記キャッシュメモリに保存し、
前記キャッシュメモリに存在する場合には、前記セキュアデータを前記キャッシュメモリに書込み、
前記キャッシュメモリ内の変更されたセキュアデータを非同期に前記サーバへ転送することを特徴とする請求項9に記載のシンクライアントシステムの通信方法。
【請求項12】
前記キャッシュメモリに記憶されているセキュアデータを所定のタイミングで消去することを特徴とする請求項9乃至11のいずれか1項に記載のシンクライアントシステムの通信方法。
【請求項13】
前記所定のタイミングは、前記クライアント端末と前記サーバとの間の切断状態が一定時間継続したタイミングであることを特徴とする請求項12の記載のシンクライアントシステムの通信方法。
【請求項14】
前記所定のタイミングは前記クライアント端末の電源がオフにされたタイミングであることを特徴とする請求項12の記載のシンクライアントシステムの通信方法。
【請求項15】
前記サーバの記憶装置は、前記セキュアデータと前記セキュアアプリケーションとを記憶し、
前記クライアント端末は、前記サーバの記憶装置に記憶されているセキュアアプリケーションとセキュアデータとを通信網を介して読込み、読込まれたセキュアアプリケーションとセキュアデータとを前記キャッシュメモリに一旦保存することを特徴とする請求項9に記載のシンクライアントシステムの通信方法。
【請求項16】
前記セキュアアプリケーションが前記キャッシュメモリに存在するか否かを判定し、
前記キャッシュメモリに存在する場合には、前記キャッシュメモリから前記セキュアアプリケーション読込み、
前記キャッシュメモリに存在しない場合には、前記サーバから前記セキュアアプリケーションを読込むことを特徴とする請求項15に記載のシンクライアントシステムの通信方法。
【請求項17】
少なくともセキュリティに配慮が必要なセキュアデータを記憶する記憶装置を有するサーバと通信網を介して通信を行うシンクライアント端末であって、
データを一時的に記憶する一時記憶装置と、
一時記憶装置内に設けられたキャッシュメモリと、
キャシュメモリに対するデータの読込み・書込み処理とサーバに対するデータの読込み・書込み処理とを行う読込み・書込み手段を含み、前記セキュアデータを扱うためのセキュアアプリケーションを動作させて、読込み・書込み手段によりサーバの記憶装置に記憶されているセキュアデータを通信網を介して読込んでキャッシュメモリに一旦保存する情報処理装置とを有することを特徴とするシンクライアント端末。
【請求項18】
前記読込み・書込み手段は、読込み要求があった場合に、前記キャッシュメモリから前記セキュアデータを読込むことを特徴とする請求項17に記載のシンクライアント端末。
【請求項19】
前記読込み・書込み手段は、書き込み要求があった場合には、前記キャッシュメモリに前記セキュアデータを一旦書込んでおき、変更されたセキュアデータの前記サーバへの転送は非同期で行うことを特徴とする請求項17に記載のシンクライアント端末。
【請求項20】
前記情報処理装置は、前記キャッシュメモリに記憶されているセキュアデータを所定のタイミングで消去することを特徴とする請求項17乃至19のいずれか1項に記載のシンクライアント端末。
【請求項21】
前記所定のタイミングは、前記クライアント端末と前記サーバとの間の切断状態が一定時間継続したタイミングであることを特徴とする請求項20の記載のシンクライアント端末。
【請求項22】
前記一時記憶装置は揮発性であり、
前記所定のタイミングは前記クライアント端末の電源がオフにされたタイミングであることを特徴とする請求項20の記載のシンクライアント端末。
【請求項23】
前記サーバの記憶装置は、前記セキュアデータと前記セキュアアプリケーションとを記憶し、
前記クライアント端末の読込み・書込み手段は、前記サーバの記憶装置に記憶されているセキュアアプリケーションとセキュアデータとを通信網を介して読込み、読込まれたセキュアアプリケーションとセキュアデータとを前記キャッシュメモリに一旦保存することを特徴とする請求項17乃至22のいずれか1項に記載のシンクライアント端末。
【請求項24】
前記サーバの記憶装置は、さらに前記クライアント端末で実行されるソフトウェアを記憶し、このソフトウェアは前記クライアント端末の起動時に前記前記通信網を介して前記クライアント端末に読込まれることを特徴とする請求項17乃至23のいずれか1項に記載のシンクライアント端末。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2009−181458(P2009−181458A)
【公開日】平成21年8月13日(2009.8.13)
【国際特許分類】
【出願番号】特願2008−21518(P2008−21518)
【出願日】平成20年1月31日(2008.1.31)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】