JP5250573B2 - シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法 - Google Patents

シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法 Download PDF

Info

Publication number
JP5250573B2
JP5250573B2 JP2010025591A JP2010025591A JP5250573B2 JP 5250573 B2 JP5250573 B2 JP 5250573B2 JP 2010025591 A JP2010025591 A JP 2010025591A JP 2010025591 A JP2010025591 A JP 2010025591A JP 5250573 B2 JP5250573 B2 JP 5250573B2
Authority
JP
Japan
Prior art keywords
address
server
thin client
update
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010025591A
Other languages
English (en)
Other versions
JP2011164845A (ja
Inventor
正広 金野
剛 福島
博史 高橋
充宏 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010025591A priority Critical patent/JP5250573B2/ja
Publication of JP2011164845A publication Critical patent/JP2011164845A/ja
Application granted granted Critical
Publication of JP5250573B2 publication Critical patent/JP5250573B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

本発明は、シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法に関するものであり、具体的には、シンクライアントにおけるアップデート処理を効率的かつ低コストに管理可能とする技術に関する。
企業等における情報漏洩対策や内部統制の必要性から、クライアントコンピュータには、表示や入力など最低限の機能を持ったもしくは利用可能な専用のシンクライアント(セキュリティPC)を採用し、アプリケーションソフトなどの資源はシンクライアントサーバ(例えば、ブレードサーバ)で一元管理するといった、シンクライアントシステムの考え方が登場している。こうしたシンクライアントシステムにおけるソフトウェア等のアップデート技術として、例えばネットワーク経由でアップデート用のデータをシンクライアントに送信する技術(特許文献1,2など)が提案されている。
特開2008−262454号公報 特開2008−159054号公報
従来技術においては、例えば、ある組織から他組織に多数貸与されたシンクライアントに関しアップデートの必要が生じた場合、前記他組織はこの多数のシンクライアントを貸与元の組織に持ち込んでアップデート依頼する必要がある。一方、貸与元の組織では持ち込まれた多数のシンクライアントに対するアップデート作業を担当者が逐一実行しなければならない。或いは逆に、貸与元の組織の担当者が前記他組織に出向いて多数のシンクライアントに対するアップデート作業を行う必要が生じる。
つまり、上記アップデート処理に際して、少なくないシンクライアントの運搬工程や担当者の作業工数が必要であり、作業効率も良好でない。そのため、シンクライアントユーザからしてみれば、アップデート対応待ちの時間が多く発生することになり、シンクライアントを利用する実務の処理効率低下も懸念される。
一方、こうしたアップデート処理を効率的かつユーザの利便性良く行うために、各ユーザの利用するネットワーク(セグメント)毎にアップデート用のサーバ装置を多数配置し、シンクライアント側が自セグメントのサーバ装置にアクセスしてアップデート処理を行うことも想定できる。しかし、こうしたセグメント毎のサーバ装置の設置・運営に際しては、導入や管理のコスト、手間が大きくなるという欠点がある。また、サーバ装置はセグメント毎に設置することが必須となり、設置の自由度には欠ける。
そこで本発明は上記課題を鑑みてなされたものであり、シンクライアントにおけるアップデート処理を効率的かつ低コストに管理可能とする技術の提供を主たる目的とする。
上記課題を解決する本発明のシンクライアントマスタの書換システムは、シンクライアント、問い合わせ対応サーバ、およびアップデート用サーバから構成されるコンピュータシステムであり、それぞれの装置は以下の構成を備えている。
すなわち、シンクライアントは、ネットワークを介して他装置と通信する通信装置と、少なくとも第1のオペレーティングシステムを格納する第1のディスクパーティションと、第2のオペレーティングシステムおよびバックアッププログラムを格納する第2のディスクパーティションとが設定され、問い合わせ対応サーバのネットワーク上でのアドレスが格納された記憶装置とを備えている。
また、前記シンクライアントは、入力装置で受け付けたユーザ指示に応じ、前記記憶装置から問い合わせ対応サーバのアドレスを読み出して、該当アドレスに宛ててアップデート用サーバの情報要求を送信する要求送信部を備えている。
また、前記シンクライアントは、前記情報要求に応じて、前記問い合わせ対応サーバから前記アップデート用サーバのアドレスを受信し、マスターブートレコードにおけるアクティブパーティションの設定を前記第2のディスクパーティションに変更し、リブートを実行するアップデート起動部を備えている。
また、前記シンクライアントは、前記リブートの実行により前記第2のオペレーティングシステムを起動して、前記バックアッププログラムを実行し、自身の機器IDを含むアップデート要求を、前記アップデート用サーバのアドレスに宛てて送信し、当該アップデート用サーバから前記機器IDに応じたディスクイメージを受信し、前記バックアッププログラムにより前記ディスクイメージでの前記第1のディスクパーティションのリストアを実行するリストア処理部と備えている。
また、問い合わせ対応サーバは、ネットワークを介して他装置と通信する通信装置と、ネットワーク上の各アドレスに応じて定められた各アップデート用サーバ装置に関するアドレス一覧を格納する記憶装置とを備えている。
また、前記問い合わせ対応サーバは、前記情報要求を前記シンクライアントから受信し、前記情報要求が含むシンクライアントのアドレスを前記記憶装置のアドレス一覧に照合し、前記シンクライアントのアドレスに対応したアップデート用サーバのアドレスを特定して、ここで特定したアドレスを前記シンクライアントに返信する、アドレス通知部を備えている。
また、アップデート用サーバは、ネットワークを介して他装置と通信する通信装置と、シンクライアントの機器IDに対応付けてアップデート用のディスクイメージを格納する記憶装置とを備えている。
また、前記アップデート用サーバは、前記アップデート要求を前記シンクライアントから受信し、前記アップデート要求が含む機器IDに基づいて前記記憶装置からディスクイメージを抽出し、このディスクイメージを前記シンクライアントに送信するマスタ送信部を備えている。
なお、本発明のシンクライアントマスタの書換システムにおける、前記シンクライアントのアップデート起動部は、入力装置で受け付けたユーザ指示に応じ、前記通信装置の固有IDと自身の機器IDとを含むセッション確立要求をアップデート用サーバに送信し、当該セッション確立要求に応じたセッション確立通知を前記アップデート用サーバから受信して、マスターブートレコードにおけるアクティブパーティションの設定を前記第2のディスクパーティションに変更し、リブートを実行するとしてもよい。
この場合、前記シンクライアントのリストア処理部は、前記リブートの実行により前記第2のオペレーティングシステムを起動して、前記バックアッププログラムを実行し、前記通信装置の固有IDおよび自身の機器IDをセッション名としたアップデート要求をアップデート用サーバに送信し、当該アップデート用サーバから前記通信装置の固有IDおよび機器IDに応じたディスクイメージを受信し、前記バックアッププログラムにより前記ディスクイメージでの前記第1のディスクパーティションのリストアを実行するとすれば好適である。
またこの場合、前記アップデート用サーバのマスタ送信部は、前記セッション確立要求をシンクライアントから受信して、前記固有IDおよび機器IDをセッション名とした前記シンクライアントからのリクエスト待ち状態に入り、その後、前記通信装置の固有IDおよび機器IDをセッション名としたアップデート要求を前記シンクライアントから受信し、前記アップデート要求が含む機器IDに基づいて前記記憶装置からディスクイメージを抽出し、このディスクイメージを前記シンクライアントに送信する、とすれば好適である。
また、本発明のシンクライアントマスタの書換方法は、シンクライアント、問い合わせ対応サーバ、およびアップデート用サーバがそれぞれ以下の処理を実行するものとなる。すなわち、ネットワークを介して他装置と通信する通信装置と、少なくとも第1のオペレーティングシステムを格納する第1のディスクパーティションと、第2のオペレーティングシステムおよびバックアッププログラムを格納する第2のディスクパーティションとが設定され、問い合わせ対応サーバのネットワーク上でのアドレスが格納された記憶装置とを有したシンクライアントが、入力装置で受け付けたユーザ指示に応じ、前記記憶装置から問い合わせ対応サーバのアドレスを読み出して、該当アドレスに宛ててアップデート用サーバの情報要求を送信する。
また、前記シンクライアントが、前記情報要求に応じて、前記問い合わせ対応サーバから前記アップデート用サーバのアドレスを受信し、マスターブートレコードにおけるアクティブパーティションの設定を前記第2のディスクパーティションに変更し、リブートを実行する。
また、前記シンクライアントが、前記リブートの実行により前記第2のオペレーティングシステムを起動して、前記バックアッププログラムを実行し、自身の機器IDを含むアップデート要求を、前記アップデート用サーバのアドレスに宛てて送信し、当該アップデート用サーバから前記機器IDに応じたディスクイメージを受信し、前記バックアッププログラムにより前記ディスクイメージでの前記第1のディスクパーティションのリストアを実行する。
また、ネットワークを介して他装置と通信する通信装置と、ネットワーク上の各アドレスに応じて定められた各アップデート用サーバ装置に関するアドレス一覧を格納する記憶装置とを有した問い合わせ対応サーバが、前記情報要求を前記シンクライアントから受信し、前記情報要求が含むシンクライアントのアドレスを前記記憶装置のアドレス一覧に照合し、前記シンクライアントのアドレスに対応したアップデート用サーバのアドレスを特定して、ここで特定したアドレスを前記シンクライアントに返信する。
また、ネットワークを介して他装置と通信する通信装置と、シンクライアントの機器IDに対応付けてアップデート用のディスクイメージを格納する記憶装置とを有したアップデート用サーバが、前記アップデート要求を前記シンクライアントから受信し、前記アップデート要求が含む機器IDに基づいて前記記憶装置からディスクイメージを抽出し、このディスクイメージを前記シンクライアントに送信する。
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
本発明によれば、シンクライアントにおけるアップデート処理を効率的かつ低コストに管理可能とできる。
本実施形態のシンクライアントマスタの書換システムのネットワーク構成図である。 本実施形態のセキュリティPC(シンクライアント)の構成例を示す図である。 本実施形態のステーションサーバ(アップデート用サーバ)の構成例を示す図である。 本実施形態の問い合わせ対応サーバの構成例を示す図である。 本実施形態におけるイメージテーブルのデータ構造例を示す図である。 本実施形態におけるアドレステーブル(アドレス一覧)のデータ構造例を示す図である。 本実施形態におけるシンクライアントマスタの書換方法の処理フロー例を示す図である。
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態のシンクライアントマスタの書換システム10のネットワーク構成図である。図1に示すシンクライアントマスタの書換システム10は、LANなどのネットワーク140を介して互いに接続可能な、複数のセキュリティPC100(シンクライアント)、複数のステーションサーバ200(アップデート用サーバ)、および問い合わせ対応サーバ400が含まれる(前記ステーションサーバにアップデート用のデータ配信を行う配信サーバ300が含まれていてもよい)システムであり、シンクライアントにおけるアップデート処理を効率的かつ低コストに管理可能とするものである。前記セキュリティPC100は、ローカルディスク、メディアへのデータ保存を禁止したシンクライアント専用PCなどが想定できる。
本実施形態にて想定する状況の一例としては、ある企業がセキュリティPC100を多数の従業員らに貸与しており、その大量のセキュリティPC100についてアップデートが必要な状況が発生したものとする。しかもそのアップデートは、マスターアップデート、つまりディスクイメージのリストア処理を行うことでしか実行できないものであるとする。また、前記企業内に構築されているネットワーク140たる企業内LANは、各事業部や部署毎などでセグメント化されている。
本実施形態においては、このような状況に対処すべく、予めアップデート用サーバすなわち前記ステーションサーバ200が、ネットワーク140における所定セグメントに1または複数設置されている。しかしながら、各セグメントに必ずステーションサーバ200が接続されているとは限らない。むしろ、設置・運用のコストや手間の面から、システム管理者等が複数セグメントに関して1つの割合でステーションサーバ200を設置している状況を想定しやすい。また、セグメント間でのステーションサーバ200の設置間隔が、均等である場合(例:隣接するセグメントにおいて1セグメント飛びにステーションサーバを設置、など)も想定できるが、あるセグメント群にステーションサーバ200が偏在するなどして設置間隔が不均等な場合も当然想定できる。図1に示した例では、事業部A〜Cに対応した3つのセグメントがネットワーク140に構築されており、一方、ステーションサーバ200は、事業部A=セグメント“s0001”、および事業部C=セグメント“s0003”にのみ設置されている。
また、各ステーションサーバ200は、配信サーバ300から、シンクライアントのアップデート用のディスクイメージを適宜なタイミングで配信済みとなっている。
次に、本実施形態におけるシンクライアントマスタの書換システム10を構成する各装置について各々説明する。図2は本実施形態のセキュリティPC100の構成例を示す図である。前記セキュリティPC100は、LAN140を介して問い合わせ対応サーバ400より最寄りのステーションサーバ200のアドレスを取得し、このアドレスに該当するステーションサーバ200からマスターアップデートを受ける装置であって、本発明を実現する機能を備えるべくハードディスクドライブ101(またはTPM)などに格納されたプログラム102をRAM103に読み出し、演算装置たるCPU104により実行する。
また、前記セキュリティPC100は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力装置105、ディスプレイなどの出力装置106、ならびに、ステーションサーバ200や問い合わせ対応サーバ400などとの間のデータ授受を担うNIC107(通信装置)などを有している。
こうしたセキュリティPC100として、本実施形態では、いわゆるHDDレスタイプの端末ではなく、HDDを備えるPCをシンクライアント化した端末を想定する。この一般PCをシンクライアント化する技術については、OS内蔵のUSBメモリを一般PCのUSBインターフェイスに接続し、OS起動、VPN接続、管理サーバ認証といった一連のシンクライアント処理を実行するといった既存技術(参考:http://www.hitachi-ics.co.jp/product/seihin/jyourou/sec/sec.htmlなど)を採用すればよい。
また、前記セキュリティPC100は、他にも、フラッシュROM(Read Only Memory)108を有する。前記フラッシュROM108には、BIOS(Basic Input/Output System)135が記憶されている。前記CPU104は、電源投入後、先ずフラッシュROM108にアクセスしてBIOS135を実行することにより、セキュリティPC100のシステム構成を認識する。なお、前記セキュリティPC100のフラッシュROM108ないしHDD101(例:第2のディスクパーティション)には問い合わせ対応サーバ400のネットワーク上でのアドレス=IPアドレス125が記憶されている。
また、前記セキュリティPC100は、前記HDD101において、OS(Operating System)136およびマスターブートレコード137を記憶している。前記OS136は、CPU104がセキュリティPC100の各部を統括的に制御するためのプログラムである。CPU104は、コンピュータの電源が入ると、前記BIOS135に従ってマスターブートレコード137中にあるブートストラップ・コードをRAM103に読み込んで実行する。実行されたブートストラップ・コードは、前記マスターブートレコード137のパーティション・テーブルからアクティブなディスクパーティション (ブート設定されているパーティション) を見つけ、そのパーティションの先頭に書き込まれているブートストラップ・コードを読み出して実行することで、HDD101からOS136をRAM103にロードして実行する。
また、本実施形態の前記セキュリティPC100において、前記HDD101は、少なくとも2つのディスクパーティションが設定されている。第1のディスクパーティション50には、例えば、セキュリティPC100が通常利用するOS136a(第1のオペレーティングシステム)や、業務等でユーザが通常利用するアプリケーション138などが格納されている。また、第2のディスクパーティション55には、バックアッププログラム139とこのバックアッププログラム139の実行環境となるOS136b(第2のオペレーティングシステム)を格納している。なお、前記バックアッププログラム139としては、ネットワーク経由でのリストア処理が可能な既存のバックアップツールを採用すればよい。
続いて、前記セキュリティPC100が、例えばプログラム102に基づき前記ハードディスクドライブ101(またはTPM)にて構成・保持する機能部につき説明を行う。
前記セキュリティPC100は、入力装置105で受け付けたユーザ指示に応じ、前記記憶装置(フラッシュROM108ないしHDD101)から問い合わせ対応サーバ400のIPアドレス125を読み出して、該当IPアドレス125に宛ててステーションサーバ200のアドレスの情報要求を送信する要求送信部110を備える。セキュリティPC100が接続されているセグメントと、問い合わせ対応サーバ400が接続されているセグメントが異なる場合、当然ながら各セグメントのルータなど適宜なネットワーク機器間でIPパケットの転送を行なうこととなる。
また、前記セキュリティPC100は、前記情報要求に応じて、前記問い合わせ対応サーバ400から前記ステーションサーバ200のIPアドレス420を受信し、マスターブートレコード137におけるアクティブパーティションの設定を前記第2のディスクパーティション55に変更し、リブートを実行するアップデート起動部111を備える。
また、前記セキュリティPC100は、前記リブートの実行により前記第2のオペレーティングシステム136bを起動して、前記バックアッププログラム139を実行し、自身の機器IDを含むアップデート要求を、前記ステーションサーバ200のIPアドレス420に宛てて送信し、当該ステーションサーバ200から前記機器IDに応じたディスクイメージを受信し、前記バックアッププログラム139により前記ディスクイメージでの前記第1のディスクパーティション50のリストアを実行するリストア処理部112を備える。上記同様ながら、セキュリティPC100が接続されているセグメントと、前記ステーションサーバ200が接続されているセグメントが異なる場合、当然ながら各セグメントのルータなど適宜なネットワーク機器間でIPパケットの転送を行なうこととなる。
なお、前記アップデート起動部111は、入力装置105で受け付けたユーザ指示に応じ、前記NIC107の固有IDたるMACアドレスと自身の機器ID(セキュリティPC100の型番等)とを含むセッション確立要求を、ステーションサーバ200(のIPアドレス420)に送信し、当該セッション確立要求に応じたセッション確立通知を前記ステーションサーバ200から受信して、マスターブートレコード137におけるアクティブパーティションの設定を前記第2のディスクパーティション55に変更し、リブートを実行する、としてもよい。
また、この場合、前記リストア処理部112は、前記リブートの実行により前記第2のオペレーティングシステム136bを起動して、前記バックアッププログラム139を実行し、前記NIC107の固有IDたるMACアドレスおよび自身の機器IDをセッション名としたアップデート要求をステーションサーバ200のIPアドレス420に宛てて送信し、当該ステーションサーバ200から前記NIC107のMACアドレスおよび機器IDに応じたディスクイメージを受信し、前記バックアッププログラム139により前記ディスクイメージでの前記第1のディスクパーティション50のリストアを実行することとなる。
なお、前記セキュリティPC100は、USBポート144に接続された可搬型記憶媒体(例:USBメモリ)が格納するユーザに関する証明書情報などと、入力装置105で入力されたユーザのID、パスワードの情報とを用いた、シンクライアントサーバとの接続確立処理を実行する機能をシンクライアントとして当然に備える。
前記可搬型記憶媒体の例としては、ICチップをプラスティック筐体などの適宜な収納ケースに格納し、セキュリティPC100のUSBポート144にデータ通信可能に接続される、例えばUSBデバイスなどがあげられる。こうしたICチップは、CPUと、メモリとから構成される。なお、この可搬型記憶媒体としては、ICカード部とフラッシュメモリとが一体化したメモリカードに、個人証明書や秘密鍵およびパスワード、モバイル利用に必要な各種アプリケーションソフトウェアをプレインストールした認証デバイス(商標名:KeyMobile)を採用することができる。この可搬型記憶媒体がメモリにて記憶する情報としては、チップID、個人証明書や秘密鍵およびパスワードを格納した認証用情報、前記セキュリティPC100の利用割当先となるシンクライアントサーバのアドレス、およびソフトウェア(OSや、当該可搬型記憶媒体のユーザに関する個人認証処理を実行するソフトウェアなど)とが想定できる。
また、前記セキュリティPC100は、シンクライアントサーバとの接続確立処理の実行に伴い、当該セキュリティPC100の入力装置105にて入力された操作情報を前記シンクライアントサーバのアドレスに宛てて送信し、当該操作情報に対応した映像情報を前記シンクライアントサーバから受信して、当該セキュリティPC100の出力装置106に表示する機能もシンクライアントとして当然に備える。
また、本実施形態における前記セキュリティPC100は、機器情報を例えば前記ハードディスクドライブ101にて備えている。前記機器情報は、セキュリティPC100の認証用情報であり、具体的には、例えば、セキュリティPC100のIDや型番(機器ID)、前記NIC107のMACアドレス(通信装置の固有ID)などが想定できる。
なお、本実施形態において前記セキュリティPC100は、前記手段110〜112、問い合わせ対応サーバ400のIPアドレス125、OS136a、136b、マスターブートレコード137、アプリケーション138、バックアッププログラム139、機器情報らを、ハードディスクドライブ101に代えて、TPM(Trusted Platform Module)と呼ばれるチップ内に収めているとしてもよい。
このTPMは、スマートカード(IC カード)に搭載されるセキュリティチップに似た機能を持っており、非対称鍵による演算機能、またこれら鍵を安全に保管するための耐タンパー性を有するハードウェアチップである。このTPMの機能としては、例えば、RSA(Rivest-Shamir-Adleman Scheme)秘密鍵の生成・保管、RSA秘密鍵による演算(署名、暗号化、復号)、SHA−1(Secure Hash Algorithm 1)のハッシュ演算、プラットフォーム状態情報(ソフトウェアの計測値)の保持(PCR)、 鍵、証明書、クレデンシャルの信頼チェーンの保持、高品質な乱数生成、不揮発性メモリ、その他Opt-in やI/O等があげられる。
前記TPM は、暗号鍵(非対称鍵)の生成・保管・演算機能の他、プラットフォーム状態情報(ソフトウェアの計測値)をTPM 内のレジスタPCR(Platform Configuration Registers)に安全に保管し、通知する機能を有している。TPMの最新仕様では、さらにローカリティやデリゲーション(権限委譲)等の機能が追加されている。なお、TPMは、物理的にプラットフォームのパーツ(マザーボードなど)に取り付けることとなっている。
次に、アップデート用サーバたる前記ステーションサーバ200の構成について説明する。図3は本実施形態のステーションサーバ200の構成例を示す図である。前記ステーションサーバ200は、セキュリティPC100からのアップデート要求を受けて、セキュリティPC100に該当するディスクイメージを提供するサーバ装置であって、本発明を実現する機能を備えるべくHDD(ハードディスクドライブ)201などに格納されたプログラム202をRAM203に読み出し、演算装置たるCPU204により実行する。
また、前記ステーションサーバ200は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力装置205や、ディスプレイなどの出力装置206を必要に応じて備えることができる。また、前記セキュリティPC100などとの間のデータ授受を担うNIC207などを有している。
また、ステーションサーバ200は、他にも、フラッシュROM(Read Only Memory)208を有する。前記フラッシュROM208には、BIOS(Basic Input/Output System)235が記憶されている。前記CPU204は、電源220の投入後、先ずフラッシュROM208にアクセスしてBIOS235を実行することにより、ステーションサーバ200のシステム構成を認識する。
また、前記ステーションサーバ200は、前記HDD201においてOS(Operating System)236を記憶している。前記OS236は、CPU204がステーションサーバ200の各部を統括的に制御するためのプログラムである。CPU204は、BIOS235に従い、HDD201からOS236をRAM203にロードして実行する。これにより、CPU204は、ステーションサーバ200の各部を統括的に制御する。
また、前記ステーションサーバ200は、前記HDD201のイメージテーブル225において、セキュリティPC100の機器ID(型番等)に対応付けてアップデート用のディスクイメージ250を格納している。このディスクイメージ250は、例えば、セキュリティPC100に新たに接続可能となった機器(例:通信カードなど。外部ネットワークにセキュリティPC100を接続し、シンクライアントサーバとのシンクライアント接続を行う際の通信機器)のドライバをOSに設定したディスクイメージ等であり、配信サーバ300から適宜配信を受けて事前に取得しているデータである。
こうしたステーションサーバ200が、例えばプログラム202に基づき前記ハードディスクドライブ201にて構成・保持する機能部につき説明を行う。
前記ステーションサーバ200は、前記アップデート要求を前記セキュリティPC100から受信し、前記アップデート要求が含む機器IDに基づいて前記HDD201からディスクイメージを抽出し、このディスクイメージを前記セキュリティPC100に送信するマスタ送信部210を備える。
なお、前記マスタ送信部210は、前記セッション確立要求をセキュリティPC100から受信して、前記固有IDおよび機器IDをセッション名とした前記セキュリティPC100からのリクエスト待ち状態に入り、その後、前記NICのMACアドレスおよび機器IDをセッション名としたアップデート要求を前記セキュリティPC100から受信し、前記アップデート要求が含む機器IDに基づいて前記HDD201からディスクイメージを抽出し、このディスクイメージを前記セキュリティPC100に送信する、としてもよい。なお、前記配信サーバ300は、前記LAN140を介して、前記ステーションサーバ200と通信する通信装置を備えたサーバ装置であり、前記ステーションサーバ200に配信するディスクイメージのデータを蓄える記憶装置と、管理者等の指示を入力装置で受けて、前記記憶装置からセキュリティPC100の型番毎にディスクイメージを読み出してステーションサーバ200に送信する処理部とを備える。
次に、問い合わせ対応サーバ400の構成について説明する。図4は本実施形態の問い合わせ対応サーバ400の構成例を示す図である。前記問い合わせ対応サーバ400は、セキュリティPC100からの、ステーションサーバ200のIPアドレスに関する問い合わせ要求を受けて、適宜なステーションサーバ200のIPアドレス420を提供するサーバ装置であって、本発明を実現する機能を備えるべくHDD(ハードディスクドライブ)401などに格納されたプログラム402をRAM403に読み出し、演算装置たるCPU404により実行する。
また、前記問い合わせ対応サーバ400は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力装置405や、ディスプレイなどの出力装置406を必要に応じて備えることができる。また、前記セキュリティPC100などとの間のデータ授受を担うNIC407などを有している。
また、問い合わせ対応サーバ400は、他にも、フラッシュROM(Read Only Memory)408を有する。前記フラッシュROM408には、BIOS(Basic Input/Output System)435が記憶されている。前記CPU404は、電源420の投入後、先ずフラッシュROM408にアクセスしてBIOS435を実行することにより、問い合わせ対応サーバ400のステム構成を認識する。
また、前記問い合わせ対応サーバ400は、前記HDD401においてOS(Operating System)436を記憶している。前記OS436は、CPU404が問い合わせ対応サーバ400の各部を統括的に制御するためのプログラムである。CPU404は、BIOS435に従い、HDD401からOS436をRAM403にロードして実行する。これにより、CPU404は、問い合わせ対応サーバ400の各部を統括的に制御する。
こうした問い合わせ対応サーバ400が、例えばプログラム402に基づき前記ハードディスクドライブ401にて構成・保持する機能部につき説明を行う。なお、この問い合わせ対応サーバ400は、前記HDD401において、前記ネットワーク140上の各アドレスに応じて定められた各ステーションサーバ200に関するアドレス一覧である、アドレステーブル425を格納している。
前記問い合わせ対応サーバ400は、前記情報要求を前記セキュリティPC100から受信し、前記情報要求(のパケットデータ)が含むセキュリティPC100のIPアドレスを前記HDD401のアドレステーブル425に照合し、前記セキュリティPC100のIPアドレスに対応したステーションサーバ200のIPアドレス420を特定して、ここで特定したIPアドレス420を前記セキュリティPC100に返信する、アドレス通知部410を備えている。ここで、前記情報要求が含むセキュリティPC100のIPアドレスを前記HDD401のアドレステーブル425に照合する際、アドレス通知部410は、例えば、前記情報要求のパケットが示すIPアドレスにおいてセグメントを識別する所定桁の値を抽出し、この値を前記アドレステーブル425に照合する。
なお、前記セキュリティPC100のIPアドレスに対応したステーションサーバ200のIPアドレス420を特定する際、前記アドレス通知部410は、例えば、前記ネットワーク140における1つのセグメント(=情報要求のパケットが示すIPアドレスの所定桁で特定)に対し複数のステーションサーバ200のIPアドレス420がアドレステーブル425で設定されている場合、該当する各ステーションサーバ200に稼働率を問い合わせして、最も低稼働率のもののIPアドレス420を特定するとしてもよい。
或いは前記アドレス通知部410は、ネットワーク上にある各ネットワーク機器などにトラフィック量の問い合わせをして、最もトラフィック量の少ないネットワーク機器で結ばれた経路にあるステーションサーバ200のIPアドレス420を特定するとしてもよい。当然ながら、前記問い合わせ対応サーバ400は、HDD401等において、ネットワーク上におけるネットワーク機器の配置状況の情報を記憶して参照可能であるとする。
また、これまで示した前記システム10を構成する各装置らにおける各手段110〜112、210、410等は、ハードウェアとして実現してもよいし、メモリやHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラムとして実現するとしてもよい。この場合、各装置のCPUがプログラム実行に合わせて記憶装置より該当プログラムをRAMに読み出して、これを実行することとなる。
また、前記ネットワーク140に関しては、インターネット、LANの他、ATM回線や専用回線、WAN(Wide Area Network)、電灯線ネットワーク、無線ネットワーク、公衆回線網、携帯電話網など様々なネットワークを採用することも出来る。VPN(Virtual Private Network)など仮想専用ネットワーク技術を用いれば、インターネットを採用した際にセキュリティ性を高めた通信が確立され好適である。
−−−テーブル構造−−−
次に、本実施形態におけるシンクライアントマスタの書換システム10を構成するステーションサーバ200が用いるテーブルの構造について説明する。図5は本実施形態におけるイメージテーブル225のデータ構造例を示す図である。前記イメージテーブル225は、ステーションサーバ200が保持するテーブルであり、前記セキュリティPC100の機器IDたる型番に応じたディスクイメージ250のデータを格納するテーブルとなる。
また、図6は本実施形態におけるアドレステーブル425(アドレス一覧)のデータ構造例を示す図である。このアドレステーブル425は、問い合わせ対応サーバ400が、記憶装置たるHDD(ハードディスクドライブ)401において備えるテーブルである。このアドレステーブル425は、ネットワーク140上のIPアドレス(=セキュリティPC100から送られたパケットが含むIPアドレスの一部桁)に応じて定められた各ステーションサーバ200のIPアドレス420の一覧を格納するテーブルである。構成例としては、例えば、各セグメントとそれに対応したIPアドレス(例:セキュリティPC100にDHCPサーバ等が割り当てたIPアドレスの一部)に対して、例えば最寄りのステーションサーバ200のIPアドレス420とステーションサーバ名を対応付けた構成が想定できる。図6の例では、セグメント“s0001”=セキュリティPC100のパケットが示すIPアドレス“***.***.59.**”、については、ステーションサーバ200のIPアドレス420が1つ(“***.***.・・・・1”)、セグメント“s0002”=セキュリティPC100のパケットが示すIPアドレス“***.***.60.**”、については、ステーションサーバ200のIPアドレス420が2つ(“***.***.・・・・1”、“***.***.・・・・2”)、セグメント“s0003”=セキュリティPC100のパケットが示すIPアドレス“***.***.61.**”、については、ステーションサーバ200のIPアドレス420が1つ(“***.***.・・・・2”)設定されている。
−−−処理フロー例−−−
以下、本実施形態におけるシンクライアントマスタの書換方法の実際手順について、図に基づき説明する。なお、以下で説明するシンクライアントマスタの書換方法に対応する各種動作は、前記シンクライアントマスタの書換システム10を構成する、セキュリティPC100、ステーションサーバ200、および問い合わせ対応サーバ400のそれぞれRAMに読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
図7は本実施形態におけるシンクライアントマスタの書換方法の処理フロー例を示す図である。まず、前記セキュリティPC100の要求送信部110は、入力装置105で受け付けたユーザ指示に応じ、前記記憶装置(フラッシュROM108ないしHDD101)から問い合わせ対応サーバ400のIPアドレス125を読み出して、該当IPアドレス125に宛ててステーションサーバ200のIPアドレスの情報要求を送信する(s100)。
一方、前記問い合わせ対応サーバ400のアドレス通知部410は、セキュリティPC100からの情報要求を受信し(s101)、ここで受信した情報要求(のパケットデータ)が含むセキュリティPC100のIPアドレス、例えば、“***.***.59.**”を抽出し、このIPアドレスを前記HDD401のアドレステーブル425に照合する(s102)。前記アドレス通知部410は、この照合により、前記セキュリティPC100のIPアドレスに対応したステーションサーバ200のIPアドレス420を、例えば、“***.***.・・・・1”特定して、ここで特定したIPアドレス420を前記セキュリティPC100に返信する(s103)。なお、前記情報要求が含むセキュリティPC100のIPアドレス“***.***.59.**”を前記HDD401のアドレステーブル425に照合する際、前記アドレス通知部410は、例えば、前記情報要求のパケットが示すIPアドレス“***.***.59.**”においてセグメントを識別する所定桁の値“59”を抽出し、この値を前記アドレステーブル425に照合するとしてもよい。
なお、前記セキュリティPC100のIPアドレスに対応したステーションサーバ200のIPアドレス420を特定する際、前記アドレス通知部410は、例えば、前記ネットワーク140における1つのセグメント(=情報要求のパケットが示すIPアドレスの所定桁で特定)に対し複数のステーションサーバ200のIPアドレス420がアドレステーブル425で設定されている場合、該当する各ステーションサーバ200に稼働率を問い合わせして、最も低稼働率のもののIPアドレス420を特定するとしてもよい。
図6の例であれば、前記アドレス通知部410は、セキュリティPC100のIPアドレスとして“***.***.59.**”を受信した場合、アドレステーブル425によれば、対応するステーションサーバ200のIPアドレス420として、“***.***.・・・・1”、“***.***.・・・・2”の2つを特定できる。よって、この場合、アドレス通知部410は、各ステーションサーバ=サーバ“A”、“B”(“***.***.・・・・1”、“***.***.・・・・2”)に稼働率を問うコマンドを送信し、各ステーションサーバから稼働率の情報を得る。例えば、ステーションサーバ“A”、“B”のうち、低稼働率のものがステーションサーバ“A”であれば、これのIPアドレス420として“***.***.・・・・1”を特定することとなる。
或いは前記アドレス通知部410は、ネットワーク上にある各ネットワーク機器などにトラフィック量の問い合わせをして、最もトラフィック量の少ないネットワーク機器で結ばれた経路にあるステーションサーバ200を、前記ステーションサーバ“A”、“B”のうちから特定し、該当するIPアドレス420を特定するとしてもよい。当然ながら、前記問い合わせ対応サーバ400は、HDD401等において、ネットワーク上におけるネットワーク機器の配置状況の情報を記憶して参照可能であるとする。
続いて、前記セキュリティPC100のアップデート起動部111は、前記情報要求に応じて前記問い合わせ対応サーバ400から返信されてきた、前記ステーションサーバ200のIPアドレス420を受信し、マスターアップデートつまりディスクイメージのリストアを実行するかどうか問うメッセージをHDD101から読み出して表示し(s104)、ユーザ意志の最終確認をする。
ここで入力装置105で得たユーザからの回答が「マスターアップデート不実行」を示すものであれば(s105:n)、処理を終了する。一方、「マスターアップデート実行」を示すものであれば(s105:y)、前記アップデート起動部111は、前記NIC107から固有IDたるMACアドレス、HDD101の所定ファイル(予めセキュリティPC100の型番を格納してある設定ファイル)から自身の機器ID(セキュリティPC100の型番等)を取得する(s106)。
また、前記アップデート起動部111は、前記NIC107のMACアドレス(例えば、“1B27F8”)と自身の機器ID(例えば、“RK1”)とを含むセッション名“RK1+1B27F8”を作成し、当該セッション名を指定したセッション確立要求を、前記ステップs101で得たステーションサーバ200のIPアドレスに宛てて送信する(s107)。
一方、前記ステーションサーバ200のマスタ送信部210は、前記セッション確立要求をセキュリティPC100から受信し、当該セッション確立要求に応じたセッション確立処理を実行後、セッション確立通知を前記セキュリティPC100に送信する(s108)。この後、前記ステーションサーバ200のマスタ送信部210は、前記固有IDおよび機器IDをセッション名とした前記セキュリティPC100からのリクエスト待ち状態に入る。また、前記マスタ送信部210は、このセッション名“RK1+1B27F8”でセキュリティPC100からのリクエストを識別する。また、前記機器ID“RK1”によりHDD201から読み出してセキュリティPC100に送信するマスタ、つまりディスクイメージを決定することになる。
他方、前記セキュリティPC100のアップデート起動部111は、前記セッション確立通知を前記ステーションサーバ200から受信して、マスターブートレコード137におけるアクティブパーティションの設定を前記第2のディスクパーティション55に変更する(s109)。また、前記アップデート起動部111は、マスターブートレコード137において、前記第2のディスクパーティション55をアクティブ(ブート可能)に設定し、リブートを実行する(s110)。
続いて、前記セキュリティPC100のリストア処理部112は、前記リブートの実行により前記第2のオペレーティングシステム(例えばDOSなど)136bを起動して、前記バックアッププログラム139を自動実行(例えば、“Autoexec.bat”による自動実行)する(s111)。
また、前記リストア処理部112は、前記バックアッププログラム139により、前記NIC107のMACアドレスおよび自身の機器IDを前記ステップs106と同様に取得し、前記NIC107のMACアドレス“1B27F8”と自身の機器ID“RK1”とを含むセッション名“RK1+1B27F8”を作成し、当該セッション名を指定したアップデート要求をステーションサーバ200に送信する(s112)。
一方、前記ステーションサーバ200のマスタ送信部210は、前記セッション名“RK1+1B27F8”での前記セキュリティPC100からのリクエスト待ち状態に入っているから、前記ステップs112の実行により、前記セッション名“RK1+1B27F8”を指定したアップデート要求を前記セキュリティPC100から受信して、前記アップデート要求(のセッション名)が含む機器ID“RK1”に基づいて前記HDD201のイメージテーブル225からディスクイメージ250を抽出する(s113)。また、前記マスタ送信部210は、このディスクイメージ250を前記セキュリティPC100に送信する(s114)。なお、ステーションサーバ200がマルチキャストサーバの機能を備えていて、複数のセキュリティPC100からアップデート要求等を受信し、各セキュリティPC100のそれぞれへディスクイメージ配信を行うとしても勿論よい。この際、各セキュリティPC100へ並行して配信を行ってもよい。
他方、前記セキュリティPC100のリストア処理部112は、前記ステーションサーバ200から前記ディスクイメージ250を受信し、前記バックアッププログラム139により前記ディスクイメージ250での前記第1のディスクパーティション50のリストアを実行する(s115)。リストア終了後、前記リストア処理部112は、マスターブートレコード137において、前記第1のディスクパーティション50をアクティブ(ブート可能)に設定しリブートする(s116)。このリブート後は、新マスタ、つまり更新された第1のディスクパーティション50でセキュリティPC100が起動することになる。
本発明によれば、シンクライアントにおけるアップデート処理を効率的かつ低コストに管理可能とできる。
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
10 シンクライアントマスタの書換システム
50 第1のディスクパーティション
55 第2のディスクパーティション
100 セキュリティPC(シンクライアント)
101、201、301、401 HDD(Hard Disk Drive)
102、202、302、402 プログラム
103、203、303、403 RAM(Random Access Memory)
104、204、304、404 CPU(Central Processing Unit)
105、205、305、405 入力装置
106、206、306、406 出力装置
107、207、307、407 通信装置、NIC(Network Interface Card)
108、208、308、408 フラッシュROM
110 要求送信部
111 アップデート起動部
112 リストア処理部
125 問い合わせ対応サーバのIPアドレス
135、235 BIOS
136a、136b、236 OS
137 マスターブートレコード
139 バックアッププログラム
140 ネットワーク、LAN
144 USBポート
200 ステーションサーバ(アップデート用サーバ)
210 マスタ送信部
225 イメージテーブル
250 ディスクイメージ
300 配信サーバ
400 問い合わせ対応サーバ
410 アドレス通知部
420 ステーションサーバのIPアドレス
425 アドレステーブル(アドレス一覧)

Claims (3)

  1. ネットワークを介して他装置と通信する通信装置と、
    少なくとも第1のオペレーティングシステムを格納する第1のディスクパーティションと、第2のオペレーティングシステムおよびバックアッププログラムを格納する第2のディスクパーティションとが設定され、問い合わせ対応サーバのネットワーク上でのアドレスが格納された記憶装置と、
    入力装置で受け付けたユーザ指示に応じ、前記記憶装置から問い合わせ対応サーバのアドレスを読み出して、該当アドレスに宛ててアップデート用サーバの情報要求を送信する要求送信部と、
    前記情報要求に応じて、前記問い合わせ対応サーバから前記アップデート用サーバのアドレスを受信し、マスターブートレコードにおけるアクティブパーティションの設定を前記第2のディスクパーティションに変更し、リブートを実行するアップデート起動部と、
    前記リブートの実行により前記第2のオペレーティングシステムを起動して、前記バックアッププログラムを実行し、自身の機器IDを含むアップデート要求を、前記アップデート用サーバのアドレスに宛てて送信し、当該アップデート用サーバから前記機器IDに応じたディスクイメージを受信し、前記バックアッププログラムにより前記ディスクイメージでの前記第1のディスクパーティションのリストアを実行するリストア処理部と、を有したシンクライアントと、
    ネットワークを介して他装置と通信する通信装置と、
    ネットワーク上の各アドレスに応じて定められた各アップデート用サーバに関するアドレス一覧を格納する記憶装置と、
    前記情報要求を前記シンクライアントから受信し、前記情報要求が含むシンクライアントのアドレスを前記記憶装置のアドレス一覧に照合し、前記シンクライアントのアドレスに対応したアップデート用サーバのアドレスを特定して、ここで特定したアドレスを前記シンクライアントに返信する、アドレス通知部とを有した問い合わせ対応サーバと、
    ネットワークを介して他装置と通信する通信装置と、
    シンクライアントの機器IDに対応付けてアップデート用のディスクイメージを格納する記憶装置と、
    前記アップデート要求を前記シンクライアントから受信し、前記アップデート要求が含む機器IDに基づいて前記記憶装置からディスクイメージを抽出し、このディスクイメージを前記シンクライアントに送信するマスタ送信部と、を有したアップデート用サーバと、
    を含むことを特徴とするシンクライアントマスタの書換システム。
  2. 前記シンクライアントのアップデート起動部は、入力装置で受け付けたユーザ指示に応じ、前記通信装置の固有IDと自身の機器IDとを含むセッション確立要求をアップデート用サーバに送信し、当該セッション確立要求に応じたセッション確立通知を前記アップデート用サーバから受信して、マスターブートレコードにおけるアクティブパーティションの設定を前記第2のディスクパーティションに変更し、リブートを実行し、
    前記シンクライアントのリストア処理部は、前記リブートの実行により前記第2のオペレーティングシステムを起動して、前記バックアッププログラムを実行し、前記通信装置の固有IDおよび自身の機器IDをセッション名としたアップデート要求をアップデート用サーバに送信し、当該アップデート用サーバから前記通信装置の固有IDおよび機器IDに応じたディスクイメージを受信し、前記バックアッププログラムにより前記ディスクイメージでの前記第1のディスクパーティションのリストアを実行し、
    前記アップデート用サーバのマスタ送信部は、前記セッション確立要求をシンクライアントから受信して、前記固有IDおよび機器IDをセッション名とした前記シンクライアントからのリクエスト待ち状態に入り、その後、前記通信装置の固有IDおよび機器IDをセッション名としたアップデート要求を前記シンクライアントから受信し、前記アップデート要求が含む機器IDに基づいて前記記憶装置からディスクイメージを抽出し、このディスクイメージを前記シンクライアントに送信する、
    ことを特徴とする請求項1に記載のシンクライアントマスタの書換システム。
  3. ネットワークを介して他装置と通信する通信装置と、少なくとも第1のオペレーティングシステムを格納する第1のディスクパーティションと、第2のオペレーティングシステムおよびバックアッププログラムを格納する第2のディスクパーティションとが設定され、問い合わせ対応サーバのネットワーク上でのアドレスが格納された記憶装置とを有したシンクライアントが、
    入力装置で受け付けたユーザ指示に応じ、前記記憶装置から問い合わせ対応サーバのアドレスを読み出して、該当アドレスに宛ててアップデート用サーバの情報要求を送信し、
    前記情報要求に応じて、前記問い合わせ対応サーバから前記アップデート用サーバのアドレスを受信し、マスターブートレコードにおけるアクティブパーティションの設定を前記第2のディスクパーティションに変更し、リブートを実行し、
    前記リブートの実行により前記第2のオペレーティングシステムを起動して、前記バックアッププログラムを実行し、自身の機器IDを含むアップデート要求を、前記アップデート用サーバのアドレスに宛てて送信し、当該アップデート用サーバから前記機器IDに応じたディスクイメージを受信し、前記バックアッププログラムにより前記ディスクイメージでの前記第1のディスクパーティションのリストアを実行し、
    ネットワークを介して他装置と通信する通信装置と、ネットワーク上の各アドレスに応じて定められた各アップデート用サーバに関するアドレス一覧を格納する記憶装置とを有した問い合わせ対応サーバが、
    前記情報要求を前記シンクライアントから受信し、前記情報要求が含むシンクライアントのアドレスを前記記憶装置のアドレス一覧に照合し、前記シンクライアントのアドレスに対応したアップデート用サーバのアドレスを特定して、ここで特定したアドレスを前記シンクライアントに返信し、
    ネットワークを介して他装置と通信する通信装置と、シンクライアントの機器IDに対応付けてアップデート用のディスクイメージを格納する記憶装置とを有したアップデート用サーバが、
    前記アップデート要求を前記シンクライアントから受信し、前記アップデート要求が含む機器IDに基づいて前記記憶装置からディスクイメージを抽出し、このディスクイメージを前記シンクライアントに送信する、
    ことを特徴とするシンクライアントマスタの書換方法。
JP2010025591A 2010-02-08 2010-02-08 シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法 Expired - Fee Related JP5250573B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010025591A JP5250573B2 (ja) 2010-02-08 2010-02-08 シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010025591A JP5250573B2 (ja) 2010-02-08 2010-02-08 シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法

Publications (2)

Publication Number Publication Date
JP2011164845A JP2011164845A (ja) 2011-08-25
JP5250573B2 true JP5250573B2 (ja) 2013-07-31

Family

ID=44595466

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010025591A Expired - Fee Related JP5250573B2 (ja) 2010-02-08 2010-02-08 シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法

Country Status (1)

Country Link
JP (1) JP5250573B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2508895A (en) 2012-12-14 2014-06-18 Ibm Bootloader for booting a computer into a second operating system that is hidden from a first host operating system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007333A (ja) * 2000-06-22 2002-01-11 Fujitsu Ltd 資源配布サーバを管理する管理システム
JPWO2004081791A1 (ja) * 2003-03-13 2006-06-15 富士通株式会社 仮想計算機システム、仮想計算機システムにおけるファームウェアアップデート方法
JP5030670B2 (ja) * 2007-06-04 2012-09-19 日本電信電話株式会社 ネットワーク機器維持管理システムおよびネットワーク機器維持管理方法
JP2009245397A (ja) * 2008-03-31 2009-10-22 Nippon Telegr & Teleph Corp <Ntt> サーバ補助装置とそのプログラム

Also Published As

Publication number Publication date
JP2011164845A (ja) 2011-08-25

Similar Documents

Publication Publication Date Title
US9864608B2 (en) Client authentication during network boot
JP4988362B2 (ja) ワイヤレス・ネットワーク・パスワードを更新するためのシステム及び方法
JP4397883B2 (ja) 情報処理システム、管理サーバ、および端末
US7669235B2 (en) Secure domain join for computing devices
EP2973147B1 (en) Policy-based secure web boot
JP5522307B2 (ja) 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法
AU2008248385B2 (en) Managing network components using USB keys
JP4926636B2 (ja) 情報処理システムおよび端末
TWI380216B (en) System and method for automated operating system installation
US11546311B2 (en) Systems and methods using a network interface controller (NIC) to broker a secure remote connection at the hardware layer
JP5047870B2 (ja) マスタ管理システム、マスタ管理方法、およびマスタ管理プログラム
JP4932413B2 (ja) 環境移行システム、端末装置、情報処理装置、管理サーバ、可搬型記憶媒体
WO2016011827A1 (zh) 基于数字证书的信息安全实现方法及***
CN102404314A (zh) 远程资源单点登录
WO2013097117A1 (zh) 虚拟机全盘加密下预启动时的密钥传输方法和设备
US20060253555A1 (en) Remote control apparatus
JP5220675B2 (ja) シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント
JP6942830B2 (ja) 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み
JP4087149B2 (ja) ディスク装置共有システム、及び計算機
US20220131695A1 (en) Distributed secure communication system
JP5290863B2 (ja) ターミナルサーバ、シンクライアントシステム、及びコンピュータ資源割り当て方法
JP5250573B2 (ja) シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法
JP2009020748A (ja) 機器管理装置、機器管理方法、および機器管理プログラム
JP4982454B2 (ja) 情報処理方法および情報処理システム
US20200329012A1 (en) System and method for dedicated storage, through a secure internet connection, in a remote location

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130327

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130415

R150 Certificate of patent or registration of utility model

Ref document number: 5250573

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160419

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees