各社といっても調べたのは3社だけど。。。
以下、超要約。
■DDS EVE MA
http://www.dds.co.jp/products/eve_ma.html
認証デバイスは、アクセス端末上で、View Clientを起動したときに、自動的に認証デバイスを使った認証を行う画面がかぶさる形で利用するらしい。
認証デバイスによる認証が成功すると、アクセス端末上で各アプリケーションを起動したときに、つまり、本件ではView Clientを起動したときに、IDとパスワードを自動代行入力することで、SSOを実現するとのこと。「IDとパスワード」は、専用のIDマネージャサーバに保管されており、自動代行入力のときに使われるっぽい。パスワードは、ユーザーが知っていてもいいし、管理者しか知らない方式でもいいらしい。なお、どのアプリケーションで認証を走らせて自動代行入力を使うかは、専用ツールを使って、あらかじめ登録とのこと・・・のようだ。指紋認証に限らず、おおよそいろんな認証デバイスは、このパターンでカバーできると思われる。
■Soliton(ソリトン) SmartOn ID for リモートアクセス
http://www.soliton.co.jp/products/pc_security/smarton/ra/structure.html
認証デバイスは、仮想デスクトップ自体にログインするときに利用するらしい。
なんと、コネクションブローカー、つまりView Connection Serverにログインするときは、普通にIDとパスワードを入力するとのこと。コネクションブローカーの認証を終えた後は、本来はそのまま仮想デスクトップにログインされた後の状態になるわけだが、コレを使うと、あえて仮想デスクトップのログイン前状態で止まることにな・・・ってことだろう。
そこで、FeliCaによる認証が要求されるようだ。 FeliCaによる認証情報は、仮想デスクトップ上にインストールされたSmartOnのAgentによって、ACLサーバ(専用サーバ)に送信されるらしい。
PCoIP対応。書いてないけど、ZeroClient(ゼロクライアント)でも大丈夫(要ファームウェアのバージョンアップ)なようだ。
http://www.soliton.co.jp/news/nr/11_16_SOID_for_RA.html
■Laurel Intelligent Systems(ローレル インテリジェント システムズ)
http://www.lis-fss.co.jp/products/
アクセス端末上で、View Clientを起動したときに、自動的に認証デバイスを使った認証を行う画面がかぶさる形で利用することもできる。し、上記のSmartOnのように、View Connection Serverに普通にIDとパスワードでログインしたあと、仮想デスクトップ自体にログインするときに利用することもできる。
特徴は、認証情報をすべてICカード内に入れてしまうので、コレ専用の認証サーバとかを立てる必要がないこと。シンプルで良いかも。
参考:Viewにデフォルトで実装されているスマートカード(Smartcard)の規格は以下
=== マニュアルからコピペ ===
View では、PKCS#11 または Microsoft CryptoAPI プロバイダを使用するスマートカードおよびスマートカードリーダがサポートされています。必要に応じて、ActivIdentity ActivClient ソフトウェアスイートをインストールできます。このソフトウェアは、スマートカードと対話するためのツールを提供します。
===