JP5250573B2 - Thin client master rewrite system and thin client master rewrite method - Google Patents

Thin client master rewrite system and thin client master rewrite method Download PDF

Info

Publication number
JP5250573B2
JP5250573B2 JP2010025591A JP2010025591A JP5250573B2 JP 5250573 B2 JP5250573 B2 JP 5250573B2 JP 2010025591 A JP2010025591 A JP 2010025591A JP 2010025591 A JP2010025591 A JP 2010025591A JP 5250573 B2 JP5250573 B2 JP 5250573B2
Authority
JP
Japan
Prior art keywords
address
server
thin client
update
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010025591A
Other languages
Japanese (ja)
Other versions
JP2011164845A (en
Inventor
正広 金野
剛 福島
博史 高橋
充宏 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010025591A priority Critical patent/JP5250573B2/en
Publication of JP2011164845A publication Critical patent/JP2011164845A/en
Application granted granted Critical
Publication of JP5250573B2 publication Critical patent/JP5250573B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

本発明は、シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法に関するものであり、具体的には、シンクライアントにおけるアップデート処理を効率的かつ低コストに管理可能とする技術に関する。   The present invention relates to a rewriting system for a thin client master and a rewriting method for a thin client master, and more specifically to a technique that enables an update process in a thin client to be managed efficiently and at low cost.

企業等における情報漏洩対策や内部統制の必要性から、クライアントコンピュータには、表示や入力など最低限の機能を持ったもしくは利用可能な専用のシンクライアント(セキュリティPC)を採用し、アプリケーションソフトなどの資源はシンクライアントサーバ(例えば、ブレードサーバ)で一元管理するといった、シンクライアントシステムの考え方が登場している。こうしたシンクライアントシステムにおけるソフトウェア等のアップデート技術として、例えばネットワーク経由でアップデート用のデータをシンクライアントに送信する技術(特許文献1,2など)が提案されている。   Due to the need for information leakage countermeasures and internal control at companies, etc., the client computer employs a dedicated thin client (security PC) that has minimum functions such as display and input or can be used, such as application software. The idea of a thin client system has emerged in which resources are centrally managed by a thin client server (for example, a blade server). As an update technique for software or the like in such a thin client system, for example, techniques for transmitting update data to a thin client via a network (Patent Documents 1 and 2, etc.) have been proposed.

特開2008−262454号公報JP 2008-262454 A 特開2008−159054号公報JP 2008-159054 A

従来技術においては、例えば、ある組織から他組織に多数貸与されたシンクライアントに関しアップデートの必要が生じた場合、前記他組織はこの多数のシンクライアントを貸与元の組織に持ち込んでアップデート依頼する必要がある。一方、貸与元の組織では持ち込まれた多数のシンクライアントに対するアップデート作業を担当者が逐一実行しなければならない。或いは逆に、貸与元の組織の担当者が前記他組織に出向いて多数のシンクライアントに対するアップデート作業を行う必要が生じる。   In the prior art, for example, when there is a need to update a large number of thin clients loaned from a certain organization to another organization, the other organization needs to bring in this large number of thin clients to the lending source organization and request an update. is there. On the other hand, in the lending source organization, the person in charge has to execute update operations for a large number of thin clients brought in. Or, conversely, the person in charge of the lending source organization needs to go to the other organization to perform update operations for a large number of thin clients.

つまり、上記アップデート処理に際して、少なくないシンクライアントの運搬工程や担当者の作業工数が必要であり、作業効率も良好でない。そのため、シンクライアントユーザからしてみれば、アップデート対応待ちの時間が多く発生することになり、シンクライアントを利用する実務の処理効率低下も懸念される。   That is, in the update process, a thin client transport process and a person-in-time work are required, and work efficiency is not good. Therefore, from the viewpoint of a thin client user, a lot of time for waiting for an update occurs, and there is a concern that the processing efficiency of the business using the thin client may be reduced.

一方、こうしたアップデート処理を効率的かつユーザの利便性良く行うために、各ユーザの利用するネットワーク(セグメント)毎にアップデート用のサーバ装置を多数配置し、シンクライアント側が自セグメントのサーバ装置にアクセスしてアップデート処理を行うことも想定できる。しかし、こうしたセグメント毎のサーバ装置の設置・運営に際しては、導入や管理のコスト、手間が大きくなるという欠点がある。また、サーバ装置はセグメント毎に設置することが必須となり、設置の自由度には欠ける。   On the other hand, in order to perform such update processing efficiently and with good user convenience, a large number of update server devices are arranged for each network (segment) used by each user, and the thin client side accesses the server device of its own segment. It can be assumed that update processing is performed. However, the installation and operation of server devices for each segment has a drawback that the cost and labor of introduction and management increase. In addition, it is essential to install the server device for each segment, and the degree of freedom of installation is lacking.

そこで本発明は上記課題を鑑みてなされたものであり、シンクライアントにおけるアップデート処理を効率的かつ低コストに管理可能とする技術の提供を主たる目的とする。   Accordingly, the present invention has been made in view of the above problems, and a main object of the present invention is to provide a technique that enables an update process in a thin client to be managed efficiently and at low cost.

上記課題を解決する本発明のシンクライアントマスタの書換システムは、シンクライアント、問い合わせ対応サーバ、およびアップデート用サーバから構成されるコンピュータシステムであり、それぞれの装置は以下の構成を備えている。   The thin client master rewriting system of the present invention that solves the above problems is a computer system that includes a thin client, an inquiry response server, and an update server, each of which has the following configuration.

すなわち、シンクライアントは、ネットワークを介して他装置と通信する通信装置と、少なくとも第1のオペレーティングシステムを格納する第1のディスクパーティションと、第2のオペレーティングシステムおよびバックアッププログラムを格納する第2のディスクパーティションとが設定され、問い合わせ対応サーバのネットワーク上でのアドレスが格納された記憶装置とを備えている。   That is, the thin client includes a communication device that communicates with other devices via a network, a first disk partition that stores at least a first operating system, and a second disk that stores a second operating system and a backup program. And a storage device in which addresses on the network of the inquiry corresponding server are stored.

また、前記シンクライアントは、入力装置で受け付けたユーザ指示に応じ、前記記憶装置から問い合わせ対応サーバのアドレスを読み出して、該当アドレスに宛ててアップデート用サーバの情報要求を送信する要求送信部を備えている。   The thin client includes a request transmission unit that reads an address of an inquiry response server from the storage device in response to a user instruction received by an input device, and transmits an update server information request to the corresponding address. Yes.

また、前記シンクライアントは、前記情報要求に応じて、前記問い合わせ対応サーバから前記アップデート用サーバのアドレスを受信し、マスターブートレコードにおけるアクティブパーティションの設定を前記第2のディスクパーティションに変更し、リブートを実行するアップデート起動部を備えている。   In response to the information request, the thin client receives the address of the update server from the inquiry response server, changes the active partition setting in the master boot record to the second disk partition, and reboots. An update starter is provided for execution.

また、前記シンクライアントは、前記リブートの実行により前記第2のオペレーティングシステムを起動して、前記バックアッププログラムを実行し、自身の機器IDを含むアップデート要求を、前記アップデート用サーバのアドレスに宛てて送信し、当該アップデート用サーバから前記機器IDに応じたディスクイメージを受信し、前記バックアッププログラムにより前記ディスクイメージでの前記第1のディスクパーティションのリストアを実行するリストア処理部と備えている。   In addition, the thin client starts the second operating system by executing the reboot, executes the backup program, and sends an update request including its own device ID to the address of the update server. And a restore processing unit that receives a disk image corresponding to the device ID from the update server and restores the first disk partition with the disk image by the backup program.

また、問い合わせ対応サーバは、ネットワークを介して他装置と通信する通信装置と、ネットワーク上の各アドレスに応じて定められた各アップデート用サーバ装置に関するアドレス一覧を格納する記憶装置とを備えている。   The inquiry support server includes a communication device that communicates with other devices via a network, and a storage device that stores an address list related to each update server device determined according to each address on the network.

また、前記問い合わせ対応サーバは、前記情報要求を前記シンクライアントから受信し、前記情報要求が含むシンクライアントのアドレスを前記記憶装置のアドレス一覧に照合し、前記シンクライアントのアドレスに対応したアップデート用サーバのアドレスを特定して、ここで特定したアドレスを前記シンクライアントに返信する、アドレス通知部を備えている。   The inquiry response server receives the information request from the thin client, collates the address of the thin client included in the information request with an address list of the storage device, and updates the server corresponding to the address of the thin client An address notification unit is provided for identifying the address of the address and returning the address identified here to the thin client.

また、アップデート用サーバは、ネットワークを介して他装置と通信する通信装置と、シンクライアントの機器IDに対応付けてアップデート用のディスクイメージを格納する記憶装置とを備えている。   The update server includes a communication device that communicates with other devices via a network, and a storage device that stores a disk image for update in association with the device ID of the thin client.

また、前記アップデート用サーバは、前記アップデート要求を前記シンクライアントから受信し、前記アップデート要求が含む機器IDに基づいて前記記憶装置からディスクイメージを抽出し、このディスクイメージを前記シンクライアントに送信するマスタ送信部を備えている。   The update server receives the update request from the thin client, extracts a disk image from the storage device based on a device ID included in the update request, and transmits the disk image to the thin client. A transmission unit is provided.

なお、本発明のシンクライアントマスタの書換システムにおける、前記シンクライアントのアップデート起動部は、入力装置で受け付けたユーザ指示に応じ、前記通信装置の固有IDと自身の機器IDとを含むセッション確立要求をアップデート用サーバに送信し、当該セッション確立要求に応じたセッション確立通知を前記アップデート用サーバから受信して、マスターブートレコードにおけるアクティブパーティションの設定を前記第2のディスクパーティションに変更し、リブートを実行するとしてもよい。   In the thin client master rewriting system of the present invention, the thin client update activation unit sends a session establishment request including the unique ID of the communication device and its own device ID in response to a user instruction received by the input device. Transmit to the update server, receive a session establishment notification corresponding to the session establishment request from the update server, change the active partition setting in the master boot record to the second disk partition, and execute the reboot It is good.

この場合、前記シンクライアントのリストア処理部は、前記リブートの実行により前記第2のオペレーティングシステムを起動して、前記バックアッププログラムを実行し、前記通信装置の固有IDおよび自身の機器IDをセッション名としたアップデート要求をアップデート用サーバに送信し、当該アップデート用サーバから前記通信装置の固有IDおよび機器IDに応じたディスクイメージを受信し、前記バックアッププログラムにより前記ディスクイメージでの前記第1のディスクパーティションのリストアを実行するとすれば好適である。   In this case, the restore processing unit of the thin client starts the second operating system by executing the reboot, executes the backup program, and sets the unique ID of the communication device and its own device ID as a session name. The update request is transmitted to the update server, a disk image corresponding to the unique ID and the device ID of the communication device is received from the update server, and the first disk partition in the disk image is received by the backup program. It is preferable to execute restoration.

またこの場合、前記アップデート用サーバのマスタ送信部は、前記セッション確立要求をシンクライアントから受信して、前記固有IDおよび機器IDをセッション名とした前記シンクライアントからのリクエスト待ち状態に入り、その後、前記通信装置の固有IDおよび機器IDをセッション名としたアップデート要求を前記シンクライアントから受信し、前記アップデート要求が含む機器IDに基づいて前記記憶装置からディスクイメージを抽出し、このディスクイメージを前記シンクライアントに送信する、とすれば好適である。   In this case, the master transmission unit of the update server receives the session establishment request from the thin client, enters a request waiting state from the thin client with the unique ID and the device ID as a session name, and then An update request with the unique ID of the communication device and the device ID as a session name is received from the thin client, a disk image is extracted from the storage device based on the device ID included in the update request, and the disk image is extracted from the thin client. It is preferable to transmit to the client.

また、本発明のシンクライアントマスタの書換方法は、シンクライアント、問い合わせ対応サーバ、およびアップデート用サーバがそれぞれ以下の処理を実行するものとなる。すなわち、ネットワークを介して他装置と通信する通信装置と、少なくとも第1のオペレーティングシステムを格納する第1のディスクパーティションと、第2のオペレーティングシステムおよびバックアッププログラムを格納する第2のディスクパーティションとが設定され、問い合わせ対応サーバのネットワーク上でのアドレスが格納された記憶装置とを有したシンクライアントが、入力装置で受け付けたユーザ指示に応じ、前記記憶装置から問い合わせ対応サーバのアドレスを読み出して、該当アドレスに宛ててアップデート用サーバの情報要求を送信する。   In the thin client master rewriting method of the present invention, the thin client, the inquiry response server, and the update server each execute the following processing. That is, a communication device that communicates with other devices via a network, a first disk partition that stores at least a first operating system, and a second disk partition that stores a second operating system and a backup program are set. The thin client having a storage device storing the address of the inquiry corresponding server on the network reads the address of the inquiry corresponding server from the storage device in response to a user instruction received by the input device, and the corresponding address An update server information request is sent to.

また、前記シンクライアントが、前記情報要求に応じて、前記問い合わせ対応サーバから前記アップデート用サーバのアドレスを受信し、マスターブートレコードにおけるアクティブパーティションの設定を前記第2のディスクパーティションに変更し、リブートを実行する。   In response to the information request, the thin client receives the address of the update server from the inquiry response server, changes the active partition setting in the master boot record to the second disk partition, and reboots. Run.

また、前記シンクライアントが、前記リブートの実行により前記第2のオペレーティングシステムを起動して、前記バックアッププログラムを実行し、自身の機器IDを含むアップデート要求を、前記アップデート用サーバのアドレスに宛てて送信し、当該アップデート用サーバから前記機器IDに応じたディスクイメージを受信し、前記バックアッププログラムにより前記ディスクイメージでの前記第1のディスクパーティションのリストアを実行する。   In addition, the thin client starts the second operating system by executing the reboot, executes the backup program, and sends an update request including its device ID to the address of the update server. The disk image corresponding to the device ID is received from the update server, and the first disk partition is restored with the disk image by the backup program.

また、ネットワークを介して他装置と通信する通信装置と、ネットワーク上の各アドレスに応じて定められた各アップデート用サーバ装置に関するアドレス一覧を格納する記憶装置とを有した問い合わせ対応サーバが、前記情報要求を前記シンクライアントから受信し、前記情報要求が含むシンクライアントのアドレスを前記記憶装置のアドレス一覧に照合し、前記シンクライアントのアドレスに対応したアップデート用サーバのアドレスを特定して、ここで特定したアドレスを前記シンクライアントに返信する。   An inquiry response server having a communication device that communicates with another device via a network, and a storage device that stores an address list related to each update server device defined according to each address on the network, The request is received from the thin client, the address of the thin client included in the information request is collated with the address list of the storage device, the address of the update server corresponding to the address of the thin client is specified, and is specified here. The address is returned to the thin client.

また、ネットワークを介して他装置と通信する通信装置と、シンクライアントの機器IDに対応付けてアップデート用のディスクイメージを格納する記憶装置とを有したアップデート用サーバが、前記アップデート要求を前記シンクライアントから受信し、前記アップデート要求が含む機器IDに基づいて前記記憶装置からディスクイメージを抽出し、このディスクイメージを前記シンクライアントに送信する。   An update server having a communication device that communicates with another device via a network and a storage device that stores a disk image for update in association with the device ID of the thin client sends the update request to the thin client. The disk image is extracted from the storage device based on the device ID included in the update request, and the disk image is transmitted to the thin client.

その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。   In addition, the problems disclosed by the present application and the solutions thereof will be clarified by the embodiments of the present invention and the drawings.

本発明によれば、シンクライアントにおけるアップデート処理を効率的かつ低コストに管理可能とできる。   According to the present invention, update processing in a thin client can be managed efficiently and at low cost.

本実施形態のシンクライアントマスタの書換システムのネットワーク構成図である。It is a network block diagram of the rewriting system of the thin client master of this embodiment. 本実施形態のセキュリティPC(シンクライアント)の構成例を示す図である。It is a figure which shows the structural example of security PC (thin client) of this embodiment. 本実施形態のステーションサーバ(アップデート用サーバ)の構成例を示す図である。It is a figure which shows the structural example of the station server (server for an update) of this embodiment. 本実施形態の問い合わせ対応サーバの構成例を示す図である。It is a figure which shows the structural example of the inquiry corresponding | compatible server of this embodiment. 本実施形態におけるイメージテーブルのデータ構造例を示す図である。It is a figure which shows the example of a data structure of the image table in this embodiment. 本実施形態におけるアドレステーブル(アドレス一覧)のデータ構造例を示す図である。It is a figure which shows the example of a data structure of the address table (address list) in this embodiment. 本実施形態におけるシンクライアントマスタの書換方法の処理フロー例を示す図である。It is a figure which shows the example of a processing flow of the rewriting method of the thin client master in this embodiment.

−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態のシンクライアントマスタの書換システム10のネットワーク構成図である。図1に示すシンクライアントマスタの書換システム10は、LANなどのネットワーク140を介して互いに接続可能な、複数のセキュリティPC100(シンクライアント)、複数のステーションサーバ200(アップデート用サーバ)、および問い合わせ対応サーバ400が含まれる(前記ステーションサーバにアップデート用のデータ配信を行う配信サーバ300が含まれていてもよい)システムであり、シンクライアントにおけるアップデート処理を効率的かつ低コストに管理可能とするものである。前記セキュリティPC100は、ローカルディスク、メディアへのデータ保存を禁止したシンクライアント専用PCなどが想定できる。
--- System configuration ---
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a network configuration diagram of a rewriting system 10 for a thin client master according to this embodiment. A thin client master rewriting system 10 shown in FIG. 1 includes a plurality of security PCs 100 (thin clients), a plurality of station servers 200 (update servers), and an inquiry response server that can be connected to each other via a network 140 such as a LAN. 400 (the distribution server 300 that distributes data for update may be included in the station server), and the update processing in the thin client can be managed efficiently and at low cost. . The security PC 100 can be a local disk, a thin client dedicated PC that prohibits data storage on media, and the like.

本実施形態にて想定する状況の一例としては、ある企業がセキュリティPC100を多数の従業員らに貸与しており、その大量のセキュリティPC100についてアップデートが必要な状況が発生したものとする。しかもそのアップデートは、マスターアップデート、つまりディスクイメージのリストア処理を行うことでしか実行できないものであるとする。また、前記企業内に構築されているネットワーク140たる企業内LANは、各事業部や部署毎などでセグメント化されている。   As an example of a situation assumed in the present embodiment, it is assumed that a certain company has lent the security PC 100 to a large number of employees, and a situation in which a large number of security PCs 100 need to be updated has occurred. Moreover, it is assumed that the update can be executed only by performing a master update, that is, a disk image restoration process. The corporate LAN, which is the network 140 constructed in the company, is segmented by each business department or department.

本実施形態においては、このような状況に対処すべく、予めアップデート用サーバすなわち前記ステーションサーバ200が、ネットワーク140における所定セグメントに1または複数設置されている。しかしながら、各セグメントに必ずステーションサーバ200が接続されているとは限らない。むしろ、設置・運用のコストや手間の面から、システム管理者等が複数セグメントに関して1つの割合でステーションサーバ200を設置している状況を想定しやすい。また、セグメント間でのステーションサーバ200の設置間隔が、均等である場合(例:隣接するセグメントにおいて1セグメント飛びにステーションサーバを設置、など)も想定できるが、あるセグメント群にステーションサーバ200が偏在するなどして設置間隔が不均等な場合も当然想定できる。図1に示した例では、事業部A〜Cに対応した3つのセグメントがネットワーク140に構築されており、一方、ステーションサーバ200は、事業部A=セグメント“s0001”、および事業部C=セグメント“s0003”にのみ設置されている。   In the present embodiment, in order to cope with such a situation, one or more update servers, that is, the station servers 200 are installed in a predetermined segment in the network 140 in advance. However, the station server 200 is not necessarily connected to each segment. Rather, it is easy to assume a situation where a system administrator or the like installs the station server 200 at a ratio of a plurality of segments in terms of installation / operation costs and labor. In addition, it can be assumed that the installation interval of the station servers 200 between the segments is uniform (for example, station servers are installed skipping one segment in adjacent segments), but the station servers 200 are unevenly distributed in a certain segment group. Of course, it can be assumed that the installation intervals are uneven. In the example shown in FIG. 1, three segments corresponding to business units A to C are built in the network 140, while the station server 200 includes business unit A = segment “s0001” and business unit C = segment. It is installed only in “s0003”.

また、各ステーションサーバ200は、配信サーバ300から、シンクライアントのアップデート用のディスクイメージを適宜なタイミングで配信済みとなっている。   In addition, each station server 200 has already distributed the disk image for thin client update from the distribution server 300 at an appropriate timing.

次に、本実施形態におけるシンクライアントマスタの書換システム10を構成する各装置について各々説明する。図2は本実施形態のセキュリティPC100の構成例を示す図である。前記セキュリティPC100は、LAN140を介して問い合わせ対応サーバ400より最寄りのステーションサーバ200のアドレスを取得し、このアドレスに該当するステーションサーバ200からマスターアップデートを受ける装置であって、本発明を実現する機能を備えるべくハードディスクドライブ101(またはTPM)などに格納されたプログラム102をRAM103に読み出し、演算装置たるCPU104により実行する。   Next, each device constituting the thin client master rewriting system 10 in the present embodiment will be described. FIG. 2 is a diagram illustrating a configuration example of the security PC 100 according to the present embodiment. The security PC 100 is an apparatus that acquires the address of the nearest station server 200 from the inquiry response server 400 via the LAN 140 and receives a master update from the station server 200 corresponding to the address, and has a function of realizing the present invention. The program 102 stored in the hard disk drive 101 (or TPM) or the like is read out to the RAM 103 and prepared by the CPU 104 which is an arithmetic device.

また、前記セキュリティPC100は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力装置105、ディスプレイなどの出力装置106、ならびに、ステーションサーバ200や問い合わせ対応サーバ400などとの間のデータ授受を担うNIC107(通信装置)などを有している。   The security PC 100 exchanges data with an input device 105 such as various keyboards and buttons generally provided in a computer device, an output device 106 such as a display, and the station server 200 and the inquiry response server 400. It has a NIC 107 (communication device) and the like.

こうしたセキュリティPC100として、本実施形態では、いわゆるHDDレスタイプの端末ではなく、HDDを備えるPCをシンクライアント化した端末を想定する。この一般PCをシンクライアント化する技術については、OS内蔵のUSBメモリを一般PCのUSBインターフェイスに接続し、OS起動、VPN接続、管理サーバ認証といった一連のシンクライアント処理を実行するといった既存技術(参考:http://www.hitachi-ics.co.jp/product/seihin/jyourou/sec/sec.htmlなど)を採用すればよい。   As such a security PC 100, in the present embodiment, a terminal in which a PC including an HDD is made into a thin client is assumed instead of a so-called HDD-less type terminal. As for the technology for converting a general PC into a thin client, an existing technology (reference) is performed such that a USB memory built in an OS is connected to a USB interface of a general PC and a series of thin client processes such as OS activation, VPN connection, and management server authentication are executed. : Http://www.hitachi-ics.co.jp/product/seihin/jyourou/sec/sec.html).

また、前記セキュリティPC100は、他にも、フラッシュROM(Read Only Memory)108を有する。前記フラッシュROM108には、BIOS(Basic Input/Output System)135が記憶されている。前記CPU104は、電源投入後、先ずフラッシュROM108にアクセスしてBIOS135を実行することにより、セキュリティPC100のシステム構成を認識する。なお、前記セキュリティPC100のフラッシュROM108ないしHDD101(例:第2のディスクパーティション)には問い合わせ対応サーバ400のネットワーク上でのアドレス=IPアドレス125が記憶されている。   The security PC 100 further includes a flash ROM (Read Only Memory) 108. The flash ROM 108 stores a BIOS (Basic Input / Output System) 135. The CPU 104 first recognizes the system configuration of the security PC 100 by accessing the flash ROM 108 and executing the BIOS 135 after the power is turned on. Note that the address on the network of the inquiry corresponding server 400 = IP address 125 is stored in the flash ROM 108 or HDD 101 (for example, the second disk partition) of the security PC 100.

また、前記セキュリティPC100は、前記HDD101において、OS(Operating System)136およびマスターブートレコード137を記憶している。前記OS136は、CPU104がセキュリティPC100の各部を統括的に制御するためのプログラムである。CPU104は、コンピュータの電源が入ると、前記BIOS135に従ってマスターブートレコード137中にあるブートストラップ・コードをRAM103に読み込んで実行する。実行されたブートストラップ・コードは、前記マスターブートレコード137のパーティション・テーブルからアクティブなディスクパーティション (ブート設定されているパーティション) を見つけ、そのパーティションの先頭に書き込まれているブートストラップ・コードを読み出して実行することで、HDD101からOS136をRAM103にロードして実行する。   The security PC 100 stores an OS (Operating System) 136 and a master boot record 137 in the HDD 101. The OS 136 is a program for the CPU 104 to comprehensively control each unit of the security PC 100. When the computer is turned on, the CPU 104 reads the bootstrap code in the master boot record 137 into the RAM 103 and executes it according to the BIOS 135. The executed bootstrap code finds an active disk partition (partition set for boot) from the partition table of the master boot record 137 and reads the bootstrap code written at the head of the partition. By executing, the OS 136 is loaded from the HDD 101 to the RAM 103 and executed.

また、本実施形態の前記セキュリティPC100において、前記HDD101は、少なくとも2つのディスクパーティションが設定されている。第1のディスクパーティション50には、例えば、セキュリティPC100が通常利用するOS136a(第1のオペレーティングシステム)や、業務等でユーザが通常利用するアプリケーション138などが格納されている。また、第2のディスクパーティション55には、バックアッププログラム139とこのバックアッププログラム139の実行環境となるOS136b(第2のオペレーティングシステム)を格納している。なお、前記バックアッププログラム139としては、ネットワーク経由でのリストア処理が可能な既存のバックアップツールを採用すればよい。   In the security PC 100 of the present embodiment, the HDD 101 is set with at least two disk partitions. The first disk partition 50 stores, for example, an OS 136a (first operating system) that is normally used by the security PC 100, an application 138 that is normally used by a user in business, and the like. Further, the second disk partition 55 stores a backup program 139 and an OS 136b (second operating system) as an execution environment of the backup program 139. As the backup program 139, an existing backup tool capable of restoration processing via a network may be employed.

続いて、前記セキュリティPC100が、例えばプログラム102に基づき前記ハードディスクドライブ101(またはTPM)にて構成・保持する機能部につき説明を行う。   Next, functional units that the security PC 100 configures and holds in the hard disk drive 101 (or TPM) based on the program 102 will be described.

前記セキュリティPC100は、入力装置105で受け付けたユーザ指示に応じ、前記記憶装置(フラッシュROM108ないしHDD101)から問い合わせ対応サーバ400のIPアドレス125を読み出して、該当IPアドレス125に宛ててステーションサーバ200のアドレスの情報要求を送信する要求送信部110を備える。セキュリティPC100が接続されているセグメントと、問い合わせ対応サーバ400が接続されているセグメントが異なる場合、当然ながら各セグメントのルータなど適宜なネットワーク機器間でIPパケットの転送を行なうこととなる。   The security PC 100 reads the IP address 125 of the inquiry response server 400 from the storage device (flash ROM 108 to HDD 101) in response to a user instruction received by the input device 105, and sends the address of the station server 200 to the corresponding IP address 125. The request transmission unit 110 transmits the information request. When the segment to which the security PC 100 is connected and the segment to which the inquiry response server 400 is connected are different, naturally, IP packets are transferred between appropriate network devices such as routers of each segment.

また、前記セキュリティPC100は、前記情報要求に応じて、前記問い合わせ対応サーバ400から前記ステーションサーバ200のIPアドレス420を受信し、マスターブートレコード137におけるアクティブパーティションの設定を前記第2のディスクパーティション55に変更し、リブートを実行するアップデート起動部111を備える。   Further, the security PC 100 receives the IP address 420 of the station server 200 from the inquiry response server 400 in response to the information request, and sets the active partition setting in the master boot record 137 to the second disk partition 55. An update activation unit 111 that changes and executes reboot is provided.

また、前記セキュリティPC100は、前記リブートの実行により前記第2のオペレーティングシステム136bを起動して、前記バックアッププログラム139を実行し、自身の機器IDを含むアップデート要求を、前記ステーションサーバ200のIPアドレス420に宛てて送信し、当該ステーションサーバ200から前記機器IDに応じたディスクイメージを受信し、前記バックアッププログラム139により前記ディスクイメージでの前記第1のディスクパーティション50のリストアを実行するリストア処理部112を備える。上記同様ながら、セキュリティPC100が接続されているセグメントと、前記ステーションサーバ200が接続されているセグメントが異なる場合、当然ながら各セグメントのルータなど適宜なネットワーク機器間でIPパケットの転送を行なうこととなる。   In addition, the security PC 100 starts the second operating system 136b by executing the reboot, executes the backup program 139, and sends an update request including its own device ID to the IP address 420 of the station server 200. A restore processing unit 112 which receives the disk image corresponding to the device ID from the station server 200 and restores the first disk partition 50 with the disk image by the backup program 139. Prepare. In the same manner as described above, when the segment to which the security PC 100 is connected is different from the segment to which the station server 200 is connected, it is a matter of course that IP packets are transferred between appropriate network devices such as routers of each segment. .

なお、前記アップデート起動部111は、入力装置105で受け付けたユーザ指示に応じ、前記NIC107の固有IDたるMACアドレスと自身の機器ID(セキュリティPC100の型番等)とを含むセッション確立要求を、ステーションサーバ200(のIPアドレス420)に送信し、当該セッション確立要求に応じたセッション確立通知を前記ステーションサーバ200から受信して、マスターブートレコード137におけるアクティブパーティションの設定を前記第2のディスクパーティション55に変更し、リブートを実行する、としてもよい。   In response to a user instruction received by the input device 105, the update activation unit 111 sends a session establishment request including a MAC address that is a unique ID of the NIC 107 and its own device ID (such as the model number of the security PC 100) to the station server. 200 (IP address 420) is sent to the station server 200 in response to the session establishment request in response to the session establishment request, and the active partition setting in the master boot record 137 is changed to the second disk partition 55. Then, reboot may be performed.

また、この場合、前記リストア処理部112は、前記リブートの実行により前記第2のオペレーティングシステム136bを起動して、前記バックアッププログラム139を実行し、前記NIC107の固有IDたるMACアドレスおよび自身の機器IDをセッション名としたアップデート要求をステーションサーバ200のIPアドレス420に宛てて送信し、当該ステーションサーバ200から前記NIC107のMACアドレスおよび機器IDに応じたディスクイメージを受信し、前記バックアッププログラム139により前記ディスクイメージでの前記第1のディスクパーティション50のリストアを実行することとなる。   Further, in this case, the restore processing unit 112 starts the second operating system 136b by executing the reboot, executes the backup program 139, the MAC address which is the unique ID of the NIC 107, and its own device ID. Is sent to the IP address 420 of the station server 200, a disk image corresponding to the MAC address and device ID of the NIC 107 is received from the station server 200, and the backup program 139 sends the disk The restoration of the first disk partition 50 with an image is executed.

なお、前記セキュリティPC100は、USBポート144に接続された可搬型記憶媒体(例:USBメモリ)が格納するユーザに関する証明書情報などと、入力装置105で入力されたユーザのID、パスワードの情報とを用いた、シンクライアントサーバとの接続確立処理を実行する機能をシンクライアントとして当然に備える。   The security PC 100 includes certificate information about a user stored in a portable storage medium (eg, USB memory) connected to the USB port 144, user ID and password information input by the input device 105, and the like. Naturally, a function for executing connection establishment processing with a thin client server using the client is provided as a thin client.

前記可搬型記憶媒体の例としては、ICチップをプラスティック筐体などの適宜な収納ケースに格納し、セキュリティPC100のUSBポート144にデータ通信可能に接続される、例えばUSBデバイスなどがあげられる。こうしたICチップは、CPUと、メモリとから構成される。なお、この可搬型記憶媒体としては、ICカード部とフラッシュメモリとが一体化したメモリカードに、個人証明書や秘密鍵およびパスワード、モバイル利用に必要な各種アプリケーションソフトウェアをプレインストールした認証デバイス(商標名:KeyMobile)を採用することができる。この可搬型記憶媒体がメモリにて記憶する情報としては、チップID、個人証明書や秘密鍵およびパスワードを格納した認証用情報、前記セキュリティPC100の利用割当先となるシンクライアントサーバのアドレス、およびソフトウェア(OSや、当該可搬型記憶媒体のユーザに関する個人認証処理を実行するソフトウェアなど)とが想定できる。   Examples of the portable storage medium include, for example, a USB device in which an IC chip is stored in an appropriate storage case such as a plastic housing and connected to the USB port 144 of the security PC 100 so that data communication is possible. Such an IC chip is composed of a CPU and a memory. The portable storage medium includes an authentication device (trademark) in which a personal certificate, a private key, a password, and various application software necessary for mobile use are preinstalled in a memory card in which an IC card unit and a flash memory are integrated. Name: KeyMobile). Information stored in the memory of the portable storage medium includes authentication information storing a chip ID, a personal certificate, a secret key, and a password, an address of a thin client server to which the security PC 100 is allocated, and software (OS, software that executes personal authentication processing related to the user of the portable storage medium, etc.) can be assumed.

また、前記セキュリティPC100は、シンクライアントサーバとの接続確立処理の実行に伴い、当該セキュリティPC100の入力装置105にて入力された操作情報を前記シンクライアントサーバのアドレスに宛てて送信し、当該操作情報に対応した映像情報を前記シンクライアントサーバから受信して、当該セキュリティPC100の出力装置106に表示する機能もシンクライアントとして当然に備える。   Further, the security PC 100 transmits the operation information input by the input device 105 of the security PC 100 to the address of the thin client server in accordance with the execution of the connection establishment process with the thin client server, and the operation information Naturally, the thin client also has a function of receiving video information corresponding to the above from the thin client server and displaying it on the output device 106 of the security PC 100.

また、本実施形態における前記セキュリティPC100は、機器情報を例えば前記ハードディスクドライブ101にて備えている。前記機器情報は、セキュリティPC100の認証用情報であり、具体的には、例えば、セキュリティPC100のIDや型番(機器ID)、前記NIC107のMACアドレス(通信装置の固有ID)などが想定できる。   Further, the security PC 100 according to the present embodiment includes device information, for example, in the hard disk drive 101. The device information is information for authentication of the security PC 100. Specifically, for example, the ID and model number (device ID) of the security PC 100, the MAC address of the NIC 107 (unique ID of the communication device), and the like can be assumed.

なお、本実施形態において前記セキュリティPC100は、前記手段110〜112、問い合わせ対応サーバ400のIPアドレス125、OS136a、136b、マスターブートレコード137、アプリケーション138、バックアッププログラム139、機器情報らを、ハードディスクドライブ101に代えて、TPM(Trusted Platform Module)と呼ばれるチップ内に収めているとしてもよい。   In this embodiment, the security PC 100 stores the means 110 to 112, the IP address 125 of the inquiry corresponding server 400, the OS 136a and 136b, the master boot record 137, the application 138, the backup program 139, the device information, etc. Instead, it may be housed in a chip called a TPM (Trusted Platform Module).

このTPMは、スマートカード(IC カード)に搭載されるセキュリティチップに似た機能を持っており、非対称鍵による演算機能、またこれら鍵を安全に保管するための耐タンパー性を有するハードウェアチップである。このTPMの機能としては、例えば、RSA(Rivest-Shamir-Adleman Scheme)秘密鍵の生成・保管、RSA秘密鍵による演算(署名、暗号化、復号)、SHA−1(Secure Hash Algorithm 1)のハッシュ演算、プラットフォーム状態情報(ソフトウェアの計測値)の保持(PCR)、 鍵、証明書、クレデンシャルの信頼チェーンの保持、高品質な乱数生成、不揮発性メモリ、その他Opt-in やI/O等があげられる。   This TPM has a function similar to that of a security chip mounted on a smart card (IC card). It is a hardware chip that has an asymmetric key calculation function and tamper resistance for safe storage of these keys. is there. The functions of this TPM include, for example, RSA (Rivest-Shamir-Adleman Scheme) private key generation / storage, RSA private key computation (signature, encryption, decryption), SHA-1 (Secure Hash Algorithm 1) hash Calculation, platform state information (software measurement) retention (PCR), key, certificate, credential trust chain retention, high-quality random number generation, non-volatile memory, other opt-in and I / O It is done.

前記TPM は、暗号鍵(非対称鍵)の生成・保管・演算機能の他、プラットフォーム状態情報(ソフトウェアの計測値)をTPM 内のレジスタPCR(Platform Configuration Registers)に安全に保管し、通知する機能を有している。TPMの最新仕様では、さらにローカリティやデリゲーション(権限委譲)等の機能が追加されている。なお、TPMは、物理的にプラットフォームのパーツ(マザーボードなど)に取り付けることとなっている。   The TPM has a function to securely store and notify platform status information (software measurement values) in a register PCR (Platform Configuration Registers) in the TPM, in addition to generating, storing, and calculating cryptographic keys (asymmetric keys). Have. In the latest specification of TPM, functions such as locality and delegation (authority delegation) are further added. The TPM is physically attached to platform parts (motherboard or the like).

次に、アップデート用サーバたる前記ステーションサーバ200の構成について説明する。図3は本実施形態のステーションサーバ200の構成例を示す図である。前記ステーションサーバ200は、セキュリティPC100からのアップデート要求を受けて、セキュリティPC100に該当するディスクイメージを提供するサーバ装置であって、本発明を実現する機能を備えるべくHDD(ハードディスクドライブ)201などに格納されたプログラム202をRAM203に読み出し、演算装置たるCPU204により実行する。   Next, the configuration of the station server 200 as an update server will be described. FIG. 3 is a diagram illustrating a configuration example of the station server 200 of the present embodiment. The station server 200 is a server device that receives an update request from the security PC 100 and provides a disk image corresponding to the security PC 100. The station server 200 is stored in an HDD (hard disk drive) 201 or the like so as to have a function for realizing the present invention. The read program 202 is read out to the RAM 203 and executed by the CPU 204 which is an arithmetic unit.

また、前記ステーションサーバ200は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力装置205や、ディスプレイなどの出力装置206を必要に応じて備えることができる。また、前記セキュリティPC100などとの間のデータ授受を担うNIC207などを有している。   The station server 200 may include an input device 205 such as various keyboards and buttons generally provided in a computer device, and an output device 206 such as a display as necessary. In addition, it includes a NIC 207 that handles data exchange with the security PC 100 and the like.

また、ステーションサーバ200は、他にも、フラッシュROM(Read Only Memory)208を有する。前記フラッシュROM208には、BIOS(Basic Input/Output System)235が記憶されている。前記CPU204は、電源220の投入後、先ずフラッシュROM208にアクセスしてBIOS235を実行することにより、ステーションサーバ200のシステム構成を認識する。   The station server 200 also has a flash ROM (Read Only Memory) 208. The flash ROM 208 stores a BIOS (Basic Input / Output System) 235. After the power source 220 is turned on, the CPU 204 first accesses the flash ROM 208 and executes the BIOS 235 to recognize the system configuration of the station server 200.

また、前記ステーションサーバ200は、前記HDD201においてOS(Operating System)236を記憶している。前記OS236は、CPU204がステーションサーバ200の各部を統括的に制御するためのプログラムである。CPU204は、BIOS235に従い、HDD201からOS236をRAM203にロードして実行する。これにより、CPU204は、ステーションサーバ200の各部を統括的に制御する。   The station server 200 stores an OS (Operating System) 236 in the HDD 201. The OS 236 is a program for the CPU 204 to comprehensively control each unit of the station server 200. In accordance with the BIOS 235, the CPU 204 loads the OS 236 from the HDD 201 to the RAM 203 and executes it. As a result, the CPU 204 comprehensively controls each unit of the station server 200.

また、前記ステーションサーバ200は、前記HDD201のイメージテーブル225において、セキュリティPC100の機器ID(型番等)に対応付けてアップデート用のディスクイメージ250を格納している。このディスクイメージ250は、例えば、セキュリティPC100に新たに接続可能となった機器(例:通信カードなど。外部ネットワークにセキュリティPC100を接続し、シンクライアントサーバとのシンクライアント接続を行う際の通信機器)のドライバをOSに設定したディスクイメージ等であり、配信サーバ300から適宜配信を受けて事前に取得しているデータである。   The station server 200 stores an update disk image 250 in association with the device ID (model number, etc.) of the security PC 100 in the image table 225 of the HDD 201. This disk image 250 is, for example, a device that can be newly connected to the security PC 100 (for example, a communication card, etc., a communication device when connecting the security PC 100 to an external network and making a thin client connection with a thin client server). This is a disk image or the like in which the driver is set in the OS, and is data obtained in advance by receiving appropriate distribution from the distribution server 300.

こうしたステーションサーバ200が、例えばプログラム202に基づき前記ハードディスクドライブ201にて構成・保持する機能部につき説明を行う。   The functional units that the station server 200 configures and holds in the hard disk drive 201 based on the program 202 will be described.

前記ステーションサーバ200は、前記アップデート要求を前記セキュリティPC100から受信し、前記アップデート要求が含む機器IDに基づいて前記HDD201からディスクイメージを抽出し、このディスクイメージを前記セキュリティPC100に送信するマスタ送信部210を備える。   The station server 200 receives the update request from the security PC 100, extracts a disk image from the HDD 201 based on the device ID included in the update request, and transmits the disk image to the security PC 100. Is provided.

なお、前記マスタ送信部210は、前記セッション確立要求をセキュリティPC100から受信して、前記固有IDおよび機器IDをセッション名とした前記セキュリティPC100からのリクエスト待ち状態に入り、その後、前記NICのMACアドレスおよび機器IDをセッション名としたアップデート要求を前記セキュリティPC100から受信し、前記アップデート要求が含む機器IDに基づいて前記HDD201からディスクイメージを抽出し、このディスクイメージを前記セキュリティPC100に送信する、としてもよい。なお、前記配信サーバ300は、前記LAN140を介して、前記ステーションサーバ200と通信する通信装置を備えたサーバ装置であり、前記ステーションサーバ200に配信するディスクイメージのデータを蓄える記憶装置と、管理者等の指示を入力装置で受けて、前記記憶装置からセキュリティPC100の型番毎にディスクイメージを読み出してステーションサーバ200に送信する処理部とを備える。   The master transmission unit 210 receives the session establishment request from the security PC 100, enters a request waiting state from the security PC 100 with the unique ID and the device ID as a session name, and then receives the MAC address of the NIC. And an update request with a device ID as a session name is received from the security PC 100, a disk image is extracted from the HDD 201 based on the device ID included in the update request, and the disk image is transmitted to the security PC 100. Good. The distribution server 300 is a server device that includes a communication device that communicates with the station server 200 via the LAN 140, a storage device that stores disk image data to be distributed to the station server 200, and an administrator. And a processing unit that receives a command such as a disk image for each model number of the security PC 100 from the storage device and transmits the disk image to the station server 200.

次に、問い合わせ対応サーバ400の構成について説明する。図4は本実施形態の問い合わせ対応サーバ400の構成例を示す図である。前記問い合わせ対応サーバ400は、セキュリティPC100からの、ステーションサーバ200のIPアドレスに関する問い合わせ要求を受けて、適宜なステーションサーバ200のIPアドレス420を提供するサーバ装置であって、本発明を実現する機能を備えるべくHDD(ハードディスクドライブ)401などに格納されたプログラム402をRAM403に読み出し、演算装置たるCPU404により実行する。   Next, the configuration of the inquiry response server 400 will be described. FIG. 4 is a diagram illustrating a configuration example of the inquiry handling server 400 according to the present embodiment. The inquiry response server 400 is a server device that receives an inquiry request regarding the IP address of the station server 200 from the security PC 100 and provides an appropriate IP address 420 of the station server 200, and has a function of realizing the present invention. A program 402 stored in an HDD (Hard Disk Drive) 401 or the like is read into the RAM 403 and executed by the CPU 404 as an arithmetic unit.

また、前記問い合わせ対応サーバ400は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力装置405や、ディスプレイなどの出力装置406を必要に応じて備えることができる。また、前記セキュリティPC100などとの間のデータ授受を担うNIC407などを有している。   The inquiry response server 400 may include an input device 405 such as various keyboards and buttons generally provided in a computer device, and an output device 406 such as a display as necessary. In addition, it has a NIC 407 for transferring data with the security PC 100 or the like.

また、問い合わせ対応サーバ400は、他にも、フラッシュROM(Read Only Memory)408を有する。前記フラッシュROM408には、BIOS(Basic Input/Output System)435が記憶されている。前記CPU404は、電源420の投入後、先ずフラッシュROM408にアクセスしてBIOS435を実行することにより、問い合わせ対応サーバ400のステム構成を認識する。   In addition, the inquiry corresponding server 400 further includes a flash ROM (Read Only Memory) 408. The flash ROM 408 stores a BIOS (Basic Input / Output System) 435. After the power source 420 is turned on, the CPU 404 first accesses the flash ROM 408 and executes the BIOS 435 to recognize the system configuration of the inquiry corresponding server 400.

また、前記問い合わせ対応サーバ400は、前記HDD401においてOS(Operating System)436を記憶している。前記OS436は、CPU404が問い合わせ対応サーバ400の各部を統括的に制御するためのプログラムである。CPU404は、BIOS435に従い、HDD401からOS436をRAM403にロードして実行する。これにより、CPU404は、問い合わせ対応サーバ400の各部を統括的に制御する。   In addition, the inquiry response server 400 stores an OS (Operating System) 436 in the HDD 401. The OS 436 is a program for the CPU 404 to centrally control each unit of the inquiry response server 400. The CPU 404 loads the OS 436 from the HDD 401 to the RAM 403 and executes it in accordance with the BIOS 435. As a result, the CPU 404 comprehensively controls each unit of the inquiry handling server 400.

こうした問い合わせ対応サーバ400が、例えばプログラム402に基づき前記ハードディスクドライブ401にて構成・保持する機能部につき説明を行う。なお、この問い合わせ対応サーバ400は、前記HDD401において、前記ネットワーク140上の各アドレスに応じて定められた各ステーションサーバ200に関するアドレス一覧である、アドレステーブル425を格納している。   A function unit configured and held by the hard disk drive 401 based on the program 402, for example, will be described below. The inquiry handling server 400 stores an address table 425 that is a list of addresses related to each station server 200 determined according to each address on the network 140 in the HDD 401.

前記問い合わせ対応サーバ400は、前記情報要求を前記セキュリティPC100から受信し、前記情報要求(のパケットデータ)が含むセキュリティPC100のIPアドレスを前記HDD401のアドレステーブル425に照合し、前記セキュリティPC100のIPアドレスに対応したステーションサーバ200のIPアドレス420を特定して、ここで特定したIPアドレス420を前記セキュリティPC100に返信する、アドレス通知部410を備えている。ここで、前記情報要求が含むセキュリティPC100のIPアドレスを前記HDD401のアドレステーブル425に照合する際、アドレス通知部410は、例えば、前記情報要求のパケットが示すIPアドレスにおいてセグメントを識別する所定桁の値を抽出し、この値を前記アドレステーブル425に照合する。   The inquiry response server 400 receives the information request from the security PC 100, collates the IP address of the security PC 100 included in the information request (packet data thereof) with the address table 425 of the HDD 401, and determines the IP address of the security PC 100. And an address notification unit 410 that identifies the IP address 420 of the station server 200 corresponding to the above and sends back the identified IP address 420 to the security PC 100. Here, when the IP address of the security PC 100 included in the information request is collated with the address table 425 of the HDD 401, the address notification unit 410, for example, has a predetermined digit for identifying a segment in the IP address indicated by the information request packet. A value is extracted and this value is checked against the address table 425.

なお、前記セキュリティPC100のIPアドレスに対応したステーションサーバ200のIPアドレス420を特定する際、前記アドレス通知部410は、例えば、前記ネットワーク140における1つのセグメント(=情報要求のパケットが示すIPアドレスの所定桁で特定)に対し複数のステーションサーバ200のIPアドレス420がアドレステーブル425で設定されている場合、該当する各ステーションサーバ200に稼働率を問い合わせして、最も低稼働率のもののIPアドレス420を特定するとしてもよい。   When specifying the IP address 420 of the station server 200 corresponding to the IP address of the security PC 100, the address notification unit 410, for example, uses one segment in the network 140 (= the IP address indicated by the information request packet). In the case where the IP address 420 of a plurality of station servers 200 is set in the address table 425 with respect to (specified by a predetermined digit), the operating rate is inquired of each corresponding station server 200, and the IP address 420 having the lowest operating rate is inquired. May be specified.

或いは前記アドレス通知部410は、ネットワーク上にある各ネットワーク機器などにトラフィック量の問い合わせをして、最もトラフィック量の少ないネットワーク機器で結ばれた経路にあるステーションサーバ200のIPアドレス420を特定するとしてもよい。当然ながら、前記問い合わせ対応サーバ400は、HDD401等において、ネットワーク上におけるネットワーク機器の配置状況の情報を記憶して参照可能であるとする。   Alternatively, the address notifying unit 410 inquires of each network device on the network about the traffic amount and specifies the IP address 420 of the station server 200 on the route connected by the network device with the least traffic amount. Also good. Naturally, it is assumed that the inquiry corresponding server 400 can store and refer to information on the arrangement status of network devices on the network in the HDD 401 or the like.

また、これまで示した前記システム10を構成する各装置らにおける各手段110〜112、210、410等は、ハードウェアとして実現してもよいし、メモリやHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラムとして実現するとしてもよい。この場合、各装置のCPUがプログラム実行に合わせて記憶装置より該当プログラムをRAMに読み出して、これを実行することとなる。   Further, each of the units 110 to 112, 210, 410 and the like in the devices constituting the system 10 described so far may be realized as hardware, or may be an appropriate device such as a memory or a HDD (Hard Disk Drive). It may be realized as a program stored in a storage device. In this case, the CPU of each device reads the corresponding program from the storage device into the RAM in accordance with the execution of the program, and executes it.

また、前記ネットワーク140に関しては、インターネット、LANの他、ATM回線や専用回線、WAN(Wide Area Network)、電灯線ネットワーク、無線ネットワーク、公衆回線網、携帯電話網など様々なネットワークを採用することも出来る。VPN(Virtual Private Network)など仮想専用ネットワーク技術を用いれば、インターネットを採用した際にセキュリティ性を高めた通信が確立され好適である。   In addition to the Internet and LAN, the network 140 may employ various networks such as an ATM line, a dedicated line, a WAN (Wide Area Network), a power line network, a wireless network, a public line network, and a mobile phone network. I can do it. If a virtual dedicated network technology such as VPN (Virtual Private Network) is used, communication with improved security is established when the Internet is adopted.

−−−テーブル構造−−−
次に、本実施形態におけるシンクライアントマスタの書換システム10を構成するステーションサーバ200が用いるテーブルの構造について説明する。図5は本実施形態におけるイメージテーブル225のデータ構造例を示す図である。前記イメージテーブル225は、ステーションサーバ200が保持するテーブルであり、前記セキュリティPC100の機器IDたる型番に応じたディスクイメージ250のデータを格納するテーブルとなる。
---- Table structure ---
Next, the structure of the table used by the station server 200 constituting the thin client master rewriting system 10 in this embodiment will be described. FIG. 5 is a diagram showing an example of the data structure of the image table 225 in the present embodiment. The image table 225 is a table held by the station server 200 and stores data of the disk image 250 corresponding to the model number as the device ID of the security PC 100.

また、図6は本実施形態におけるアドレステーブル425(アドレス一覧)のデータ構造例を示す図である。このアドレステーブル425は、問い合わせ対応サーバ400が、記憶装置たるHDD(ハードディスクドライブ)401において備えるテーブルである。このアドレステーブル425は、ネットワーク140上のIPアドレス(=セキュリティPC100から送られたパケットが含むIPアドレスの一部桁)に応じて定められた各ステーションサーバ200のIPアドレス420の一覧を格納するテーブルである。構成例としては、例えば、各セグメントとそれに対応したIPアドレス(例:セキュリティPC100にDHCPサーバ等が割り当てたIPアドレスの一部)に対して、例えば最寄りのステーションサーバ200のIPアドレス420とステーションサーバ名を対応付けた構成が想定できる。図6の例では、セグメント“s0001”=セキュリティPC100のパケットが示すIPアドレス“***.***.59.**”、については、ステーションサーバ200のIPアドレス420が1つ(“***.***.・・・・1”)、セグメント“s0002”=セキュリティPC100のパケットが示すIPアドレス“***.***.60.**”、については、ステーションサーバ200のIPアドレス420が2つ(“***.***.・・・・1”、“***.***.・・・・2”)、セグメント“s0003”=セキュリティPC100のパケットが示すIPアドレス“***.***.61.**”、については、ステーションサーバ200のIPアドレス420が1つ(“***.***.・・・・2”)設定されている。   FIG. 6 is a diagram showing an example of the data structure of the address table 425 (address list) in the present embodiment. This address table 425 is a table provided in the HDD (Hard Disk Drive) 401 as the storage device by the inquiry handling server 400. This address table 425 stores a list of IP addresses 420 of each station server 200 determined according to IP addresses on the network 140 (= partial digits of the IP address included in the packet sent from the security PC 100). It is. As a configuration example, for example, for each segment and an IP address corresponding to the segment (for example, a part of an IP address assigned by the DHCP server or the like to the security PC 100), for example, the IP address 420 of the nearest station server 200 and the station server A configuration in which names are associated can be assumed. In the example of FIG. 6, for the segment “s0001” = the IP address “***. ***. 59. **” indicated by the packet of the security PC 100, there is one IP address 420 of the station server 200 (“* **. *** .... 1 ”), the segment“ s0002 ”= the IP address“ ***. ***. 60. ** ”indicated by the packet of the security PC 100, Two IP addresses 420 (“***. *** .... 1”, “***. *** .... 2”), segment “s0003” = packet of security PC 100 For the IP address “***. ***. 61. **” shown, one IP address 420 (“***. ***.... 2”) of the station server 200 is set. ing.

−−−処理フロー例−−−
以下、本実施形態におけるシンクライアントマスタの書換方法の実際手順について、図に基づき説明する。なお、以下で説明するシンクライアントマスタの書換方法に対応する各種動作は、前記シンクライアントマスタの書換システム10を構成する、セキュリティPC100、ステーションサーバ200、および問い合わせ対応サーバ400のそれぞれRAMに読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
--- Processing flow example ---
Hereinafter, an actual procedure of the rewriting method of the thin client master in the present embodiment will be described with reference to the drawings. Various operations corresponding to the thin client master rewriting method described below are read out and executed in the RAMs of the security PC 100, the station server 200, and the inquiry corresponding server 400 constituting the thin client master rewriting system 10, respectively. Realized by a program that And this program is comprised from the code | cord | chord for performing the various operation | movement demonstrated below.

図7は本実施形態におけるシンクライアントマスタの書換方法の処理フロー例を示す図である。まず、前記セキュリティPC100の要求送信部110は、入力装置105で受け付けたユーザ指示に応じ、前記記憶装置(フラッシュROM108ないしHDD101)から問い合わせ対応サーバ400のIPアドレス125を読み出して、該当IPアドレス125に宛ててステーションサーバ200のIPアドレスの情報要求を送信する(s100)。   FIG. 7 is a diagram showing a processing flow example of the rewriting method of the thin client master in this embodiment. First, the request transmission unit 110 of the security PC 100 reads the IP address 125 of the inquiry corresponding server 400 from the storage device (flash ROM 108 to HDD 101) in response to a user instruction received by the input device 105, and sets the corresponding IP address 125. The information request for the IP address of the station server 200 is transmitted to the destination (s100).

一方、前記問い合わせ対応サーバ400のアドレス通知部410は、セキュリティPC100からの情報要求を受信し(s101)、ここで受信した情報要求(のパケットデータ)が含むセキュリティPC100のIPアドレス、例えば、“***.***.59.**”を抽出し、このIPアドレスを前記HDD401のアドレステーブル425に照合する(s102)。前記アドレス通知部410は、この照合により、前記セキュリティPC100のIPアドレスに対応したステーションサーバ200のIPアドレス420を、例えば、“***.***.・・・・1”特定して、ここで特定したIPアドレス420を前記セキュリティPC100に返信する(s103)。なお、前記情報要求が含むセキュリティPC100のIPアドレス“***.***.59.**”を前記HDD401のアドレステーブル425に照合する際、前記アドレス通知部410は、例えば、前記情報要求のパケットが示すIPアドレス“***.***.59.**”においてセグメントを識別する所定桁の値“59”を抽出し、この値を前記アドレステーブル425に照合するとしてもよい。   On the other hand, the address notification unit 410 of the inquiry response server 400 receives the information request from the security PC 100 (s101), and the IP address of the security PC 100 included in the received information request (packet data), for example, “*” **. ***. 59. ** ”is extracted, and this IP address is checked against the address table 425 of the HDD 401 (s102). The address notification unit 410 specifies, for example, “***. ***.... 1” of the IP address 420 of the station server 200 corresponding to the IP address of the security PC 100 by this verification. The IP address 420 specified here is returned to the security PC 100 (s103). When the IP address “***. ***. 59. **” of the security PC 100 included in the information request is checked against the address table 425 of the HDD 401, the address notification unit 410, for example, It is also possible to extract a value “59” of a predetermined digit for identifying a segment from the IP address “***. ***. 59. **” indicated by the packet, and collate this value with the address table 425.

なお、前記セキュリティPC100のIPアドレスに対応したステーションサーバ200のIPアドレス420を特定する際、前記アドレス通知部410は、例えば、前記ネットワーク140における1つのセグメント(=情報要求のパケットが示すIPアドレスの所定桁で特定)に対し複数のステーションサーバ200のIPアドレス420がアドレステーブル425で設定されている場合、該当する各ステーションサーバ200に稼働率を問い合わせして、最も低稼働率のもののIPアドレス420を特定するとしてもよい。   When specifying the IP address 420 of the station server 200 corresponding to the IP address of the security PC 100, the address notification unit 410, for example, uses one segment in the network 140 (= the IP address indicated by the information request packet). In the case where the IP address 420 of a plurality of station servers 200 is set in the address table 425 with respect to (specified by a predetermined digit), the operating rate is inquired of each corresponding station server 200, and the IP address 420 having the lowest operating rate is inquired. May be specified.

図6の例であれば、前記アドレス通知部410は、セキュリティPC100のIPアドレスとして“***.***.59.**”を受信した場合、アドレステーブル425によれば、対応するステーションサーバ200のIPアドレス420として、“***.***.・・・・1”、“***.***.・・・・2”の2つを特定できる。よって、この場合、アドレス通知部410は、各ステーションサーバ=サーバ“A”、“B”(“***.***.・・・・1”、“***.***.・・・・2”)に稼働率を問うコマンドを送信し、各ステーションサーバから稼働率の情報を得る。例えば、ステーションサーバ“A”、“B”のうち、低稼働率のものがステーションサーバ“A”であれば、これのIPアドレス420として“***.***.・・・・1”を特定することとなる。   In the example of FIG. 6, when the address notification unit 410 receives “***. ***. 59. **” as the IP address of the security PC 100, according to the address table 425, the corresponding station As the IP address 420 of the server 200, two of "***. *** .... 1" and "***. *** .... 2" can be specified. Therefore, in this case, the address notification unit 410 has the station servers = servers “A”, “B” (“***. ***.... 1”, “***. ***. ... 2 ″), a command for inquiring the operation rate is transmitted, and information on the operation rate is obtained from each station server. For example, if the station server “A” is the station server “A” among the station servers “A” and “B”, the IP address 420 is “***. *** .... 1”. Will be specified.

或いは前記アドレス通知部410は、ネットワーク上にある各ネットワーク機器などにトラフィック量の問い合わせをして、最もトラフィック量の少ないネットワーク機器で結ばれた経路にあるステーションサーバ200を、前記ステーションサーバ“A”、“B”のうちから特定し、該当するIPアドレス420を特定するとしてもよい。当然ながら、前記問い合わせ対応サーバ400は、HDD401等において、ネットワーク上におけるネットワーク機器の配置状況の情報を記憶して参照可能であるとする。   Alternatively, the address notification unit 410 makes an inquiry about the traffic amount to each network device on the network, and the station server 200 on the route connected by the network device with the least traffic amount is referred to as the station server “A”. , “B”, and the corresponding IP address 420 may be specified. Naturally, it is assumed that the inquiry corresponding server 400 can store and refer to information on the arrangement status of network devices on the network in the HDD 401 or the like.

続いて、前記セキュリティPC100のアップデート起動部111は、前記情報要求に応じて前記問い合わせ対応サーバ400から返信されてきた、前記ステーションサーバ200のIPアドレス420を受信し、マスターアップデートつまりディスクイメージのリストアを実行するかどうか問うメッセージをHDD101から読み出して表示し(s104)、ユーザ意志の最終確認をする。   Subsequently, the update activation unit 111 of the security PC 100 receives the IP address 420 of the station server 200 returned from the inquiry response server 400 in response to the information request, and performs master update, that is, restoration of a disk image. A message asking whether to execute it is read out from the HDD 101 and displayed (s104), and the user's intention is finally confirmed.

ここで入力装置105で得たユーザからの回答が「マスターアップデート不実行」を示すものであれば(s105:n)、処理を終了する。一方、「マスターアップデート実行」を示すものであれば(s105:y)、前記アップデート起動部111は、前記NIC107から固有IDたるMACアドレス、HDD101の所定ファイル(予めセキュリティPC100の型番を格納してある設定ファイル)から自身の機器ID(セキュリティPC100の型番等)を取得する(s106)。   If the answer from the user obtained by the input device 105 indicates “master update not executed” (s105: n), the process is terminated. On the other hand, if it indicates “execution of master update” (s105: y), the update activation unit 111 stores a MAC address that is a unique ID from the NIC 107, a predetermined file of the HDD 101 (a model number of the security PC 100 is stored in advance). The device ID (such as the model number of the security PC 100) is acquired from the setting file) (s106).

また、前記アップデート起動部111は、前記NIC107のMACアドレス(例えば、“1B27F8”)と自身の機器ID(例えば、“RK1”)とを含むセッション名“RK1+1B27F8”を作成し、当該セッション名を指定したセッション確立要求を、前記ステップs101で得たステーションサーバ200のIPアドレスに宛てて送信する(s107)。   Further, the update activation unit 111 creates a session name “RK1 + 1B27F8” including the MAC address (for example, “1B27F8”) of the NIC 107 and its own device ID (for example, “RK1”), and designates the session name The session establishment request is transmitted to the IP address of the station server 200 obtained in step s101 (s107).

一方、前記ステーションサーバ200のマスタ送信部210は、前記セッション確立要求をセキュリティPC100から受信し、当該セッション確立要求に応じたセッション確立処理を実行後、セッション確立通知を前記セキュリティPC100に送信する(s108)。この後、前記ステーションサーバ200のマスタ送信部210は、前記固有IDおよび機器IDをセッション名とした前記セキュリティPC100からのリクエスト待ち状態に入る。また、前記マスタ送信部210は、このセッション名“RK1+1B27F8”でセキュリティPC100からのリクエストを識別する。また、前記機器ID“RK1”によりHDD201から読み出してセキュリティPC100に送信するマスタ、つまりディスクイメージを決定することになる。   On the other hand, the master transmission unit 210 of the station server 200 receives the session establishment request from the security PC 100, performs session establishment processing according to the session establishment request, and then transmits a session establishment notification to the security PC 100 (s108). ). Thereafter, the master transmission unit 210 of the station server 200 enters a state of waiting for a request from the security PC 100 using the unique ID and the device ID as a session name. Further, the master transmission unit 210 identifies a request from the security PC 100 with the session name “RK1 + 1B27F8”. Further, a master, that is, a disk image that is read from the HDD 201 and transmitted to the security PC 100 by the device ID “RK1” is determined.

他方、前記セキュリティPC100のアップデート起動部111は、前記セッション確立通知を前記ステーションサーバ200から受信して、マスターブートレコード137におけるアクティブパーティションの設定を前記第2のディスクパーティション55に変更する(s109)。また、前記アップデート起動部111は、マスターブートレコード137において、前記第2のディスクパーティション55をアクティブ(ブート可能)に設定し、リブートを実行する(s110)。   On the other hand, the update activation unit 111 of the security PC 100 receives the session establishment notification from the station server 200 and changes the setting of the active partition in the master boot record 137 to the second disk partition 55 (s109). Further, the update activation unit 111 sets the second disk partition 55 to active (bootable) in the master boot record 137, and executes reboot (s110).

続いて、前記セキュリティPC100のリストア処理部112は、前記リブートの実行により前記第2のオペレーティングシステム(例えばDOSなど)136bを起動して、前記バックアッププログラム139を自動実行(例えば、“Autoexec.bat”による自動実行)する(s111)。   Subsequently, the restore processing unit 112 of the security PC 100 starts the second operating system (for example, DOS) 136b by executing the reboot and automatically executes the backup program 139 (for example, “Autoexec.bat”). (Automatic execution by) (s111).

また、前記リストア処理部112は、前記バックアッププログラム139により、前記NIC107のMACアドレスおよび自身の機器IDを前記ステップs106と同様に取得し、前記NIC107のMACアドレス“1B27F8”と自身の機器ID“RK1”とを含むセッション名“RK1+1B27F8”を作成し、当該セッション名を指定したアップデート要求をステーションサーバ200に送信する(s112)。   Further, the restore processing unit 112 acquires the MAC address of the NIC 107 and its own device ID by the backup program 139 in the same manner as in the step s106, and the MAC address “1B27F8” of the NIC 107 and its own device ID “RK1”. The session name “RK1 + 1B27F8” including “” is created, and an update request designating the session name is transmitted to the station server 200 (s112).

一方、前記ステーションサーバ200のマスタ送信部210は、前記セッション名“RK1+1B27F8”での前記セキュリティPC100からのリクエスト待ち状態に入っているから、前記ステップs112の実行により、前記セッション名“RK1+1B27F8”を指定したアップデート要求を前記セキュリティPC100から受信して、前記アップデート要求(のセッション名)が含む機器ID“RK1”に基づいて前記HDD201のイメージテーブル225からディスクイメージ250を抽出する(s113)。また、前記マスタ送信部210は、このディスクイメージ250を前記セキュリティPC100に送信する(s114)。なお、ステーションサーバ200がマルチキャストサーバの機能を備えていて、複数のセキュリティPC100からアップデート要求等を受信し、各セキュリティPC100のそれぞれへディスクイメージ配信を行うとしても勿論よい。この際、各セキュリティPC100へ並行して配信を行ってもよい。   On the other hand, the master transmission unit 210 of the station server 200 enters the request waiting state from the security PC 100 with the session name “RK1 + 1B27F8”. The update request is received from the security PC 100, and the disk image 250 is extracted from the image table 225 of the HDD 201 based on the device ID “RK1” included in the update request (session name) (s113). The master transmission unit 210 transmits the disk image 250 to the security PC 100 (s114). Of course, the station server 200 may have a multicast server function, receive update requests from a plurality of security PCs 100, and perform disk image distribution to each of the security PCs 100. At this time, distribution may be performed in parallel to each security PC 100.

他方、前記セキュリティPC100のリストア処理部112は、前記ステーションサーバ200から前記ディスクイメージ250を受信し、前記バックアッププログラム139により前記ディスクイメージ250での前記第1のディスクパーティション50のリストアを実行する(s115)。リストア終了後、前記リストア処理部112は、マスターブートレコード137において、前記第1のディスクパーティション50をアクティブ(ブート可能)に設定しリブートする(s116)。このリブート後は、新マスタ、つまり更新された第1のディスクパーティション50でセキュリティPC100が起動することになる。   On the other hand, the restore processing unit 112 of the security PC 100 receives the disk image 250 from the station server 200 and restores the first disk partition 50 with the disk image 250 by the backup program 139 (s115). ). After the restoration is completed, the restore processing unit 112 sets the first disk partition 50 to active (bootable) in the master boot record 137 and reboots (s116). After this reboot, the security PC 100 is activated with the new master, that is, the updated first disk partition 50.

本発明によれば、シンクライアントにおけるアップデート処理を効率的かつ低コストに管理可能とできる。   According to the present invention, update processing in a thin client can be managed efficiently and at low cost.

以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。   As mentioned above, although embodiment of this invention was described concretely based on the embodiment, it is not limited to this and can be variously changed in the range which does not deviate from the summary.

10 シンクライアントマスタの書換システム
50 第1のディスクパーティション
55 第2のディスクパーティション
100 セキュリティPC(シンクライアント)
101、201、301、401 HDD(Hard Disk Drive)
102、202、302、402 プログラム
103、203、303、403 RAM(Random Access Memory)
104、204、304、404 CPU(Central Processing Unit)
105、205、305、405 入力装置
106、206、306、406 出力装置
107、207、307、407 通信装置、NIC(Network Interface Card)
108、208、308、408 フラッシュROM
110 要求送信部
111 アップデート起動部
112 リストア処理部
125 問い合わせ対応サーバのIPアドレス
135、235 BIOS
136a、136b、236 OS
137 マスターブートレコード
139 バックアッププログラム
140 ネットワーク、LAN
144 USBポート
200 ステーションサーバ(アップデート用サーバ)
210 マスタ送信部
225 イメージテーブル
250 ディスクイメージ
300 配信サーバ
400 問い合わせ対応サーバ
410 アドレス通知部
420 ステーションサーバのIPアドレス
425 アドレステーブル(アドレス一覧)
10 Rewriting System 50 of Thin Client Master First Disk Partition 55 Second Disk Partition 100 Security PC (Thin Client)
101, 201, 301, 401 HDD (Hard Disk Drive)
102, 202, 302, 402 Program 103, 203, 303, 403 RAM (Random Access Memory)
104, 204, 304, 404 CPU (Central Processing Unit)
105, 205, 305, 405 Input device 106, 206, 306, 406 Output device 107, 207, 307, 407 Communication device, NIC (Network Interface Card)
108, 208, 308, 408 Flash ROM
110 Request transmission unit 111 Update activation unit 112 Restore processing unit 125 IP address 135, 235 BIOS of inquiry corresponding server
136a, 136b, 236 OS
137 Master Boot Record 139 Backup Program 140 Network, LAN
144 USB port 200 Station server (update server)
210 Master transmission unit 225 Image table 250 Disk image 300 Distribution server 400 Inquiry corresponding server 410 Address notification unit 420 Station server IP address 425 Address table (address list)

Claims (3)

ネットワークを介して他装置と通信する通信装置と、
少なくとも第1のオペレーティングシステムを格納する第1のディスクパーティションと、第2のオペレーティングシステムおよびバックアッププログラムを格納する第2のディスクパーティションとが設定され、問い合わせ対応サーバのネットワーク上でのアドレスが格納された記憶装置と、
入力装置で受け付けたユーザ指示に応じ、前記記憶装置から問い合わせ対応サーバのアドレスを読み出して、該当アドレスに宛ててアップデート用サーバの情報要求を送信する要求送信部と、
前記情報要求に応じて、前記問い合わせ対応サーバから前記アップデート用サーバのアドレスを受信し、マスターブートレコードにおけるアクティブパーティションの設定を前記第2のディスクパーティションに変更し、リブートを実行するアップデート起動部と、
前記リブートの実行により前記第2のオペレーティングシステムを起動して、前記バックアッププログラムを実行し、自身の機器IDを含むアップデート要求を、前記アップデート用サーバのアドレスに宛てて送信し、当該アップデート用サーバから前記機器IDに応じたディスクイメージを受信し、前記バックアッププログラムにより前記ディスクイメージでの前記第1のディスクパーティションのリストアを実行するリストア処理部と、を有したシンクライアントと、
ネットワークを介して他装置と通信する通信装置と、
ネットワーク上の各アドレスに応じて定められた各アップデート用サーバに関するアドレス一覧を格納する記憶装置と、
前記情報要求を前記シンクライアントから受信し、前記情報要求が含むシンクライアントのアドレスを前記記憶装置のアドレス一覧に照合し、前記シンクライアントのアドレスに対応したアップデート用サーバのアドレスを特定して、ここで特定したアドレスを前記シンクライアントに返信する、アドレス通知部とを有した問い合わせ対応サーバと、
ネットワークを介して他装置と通信する通信装置と、
シンクライアントの機器IDに対応付けてアップデート用のディスクイメージを格納する記憶装置と、
前記アップデート要求を前記シンクライアントから受信し、前記アップデート要求が含む機器IDに基づいて前記記憶装置からディスクイメージを抽出し、このディスクイメージを前記シンクライアントに送信するマスタ送信部と、を有したアップデート用サーバと、
を含むことを特徴とするシンクライアントマスタの書換システム。
A communication device that communicates with other devices via a network;
A first disk partition for storing at least a first operating system and a second disk partition for storing a second operating system and a backup program are set, and an address on the network of the inquiry corresponding server is stored A storage device;
In response to a user instruction received by the input device, a request transmission unit that reads the address of the inquiry response server from the storage device and transmits an information request of the server for update to the corresponding address;
In response to the information request, an update activation unit that receives the address of the update server from the inquiry response server, changes the setting of the active partition in the master boot record to the second disk partition, and executes a reboot;
The second operating system is started by executing the reboot, the backup program is executed, an update request including its own device ID is transmitted to the address of the update server, and the update server A thin client having a restore processing unit that receives a disk image corresponding to the device ID and executes restoration of the first disk partition with the disk image by the backup program;
A communication device that communicates with other devices via a network;
A storage device for storing a list of addresses related to each update server determined according to each address on the network;
The information request is received from the thin client, the address of the thin client included in the information request is checked against the address list of the storage device, and the address of the update server corresponding to the address of the thin client is specified. An inquiry response server having an address notification unit that returns the address specified in step 1 to the thin client;
A communication device that communicates with other devices via a network;
A storage device for storing a disk image for update in association with the device ID of the thin client;
A master transmission unit that receives the update request from the thin client, extracts a disk image from the storage device based on a device ID included in the update request, and transmits the disk image to the thin client; Server for
A thin client master rewriting system characterized by including:
前記シンクライアントのアップデート起動部は、入力装置で受け付けたユーザ指示に応じ、前記通信装置の固有IDと自身の機器IDとを含むセッション確立要求をアップデート用サーバに送信し、当該セッション確立要求に応じたセッション確立通知を前記アップデート用サーバから受信して、マスターブートレコードにおけるアクティブパーティションの設定を前記第2のディスクパーティションに変更し、リブートを実行し、
前記シンクライアントのリストア処理部は、前記リブートの実行により前記第2のオペレーティングシステムを起動して、前記バックアッププログラムを実行し、前記通信装置の固有IDおよび自身の機器IDをセッション名としたアップデート要求をアップデート用サーバに送信し、当該アップデート用サーバから前記通信装置の固有IDおよび機器IDに応じたディスクイメージを受信し、前記バックアッププログラムにより前記ディスクイメージでの前記第1のディスクパーティションのリストアを実行し、
前記アップデート用サーバのマスタ送信部は、前記セッション確立要求をシンクライアントから受信して、前記固有IDおよび機器IDをセッション名とした前記シンクライアントからのリクエスト待ち状態に入り、その後、前記通信装置の固有IDおよび機器IDをセッション名としたアップデート要求を前記シンクライアントから受信し、前記アップデート要求が含む機器IDに基づいて前記記憶装置からディスクイメージを抽出し、このディスクイメージを前記シンクライアントに送信する、
ことを特徴とする請求項1に記載のシンクライアントマスタの書換システム。
In response to a user instruction received by the input device, the update activation unit of the thin client transmits a session establishment request including the unique ID of the communication device and its own device ID to the update server, and responds to the session establishment request. Session update notification from the update server, change the active partition setting in the master boot record to the second disk partition, execute the reboot,
The restore processing unit of the thin client starts the second operating system by executing the reboot, executes the backup program, and an update request using the unique ID of the communication device and its own device ID as a session name To the update server, receives a disk image corresponding to the unique ID and device ID of the communication device from the update server, and restores the first disk partition with the disk image by the backup program And
The master transmission unit of the update server receives the session establishment request from the thin client, enters a request waiting state from the thin client with the unique ID and the device ID as a session name, and then An update request with a unique ID and a device ID as a session name is received from the thin client, a disk image is extracted from the storage device based on the device ID included in the update request, and the disk image is transmitted to the thin client. ,
The thin client master rewriting system according to claim 1.
ネットワークを介して他装置と通信する通信装置と、少なくとも第1のオペレーティングシステムを格納する第1のディスクパーティションと、第2のオペレーティングシステムおよびバックアッププログラムを格納する第2のディスクパーティションとが設定され、問い合わせ対応サーバのネットワーク上でのアドレスが格納された記憶装置とを有したシンクライアントが、
入力装置で受け付けたユーザ指示に応じ、前記記憶装置から問い合わせ対応サーバのアドレスを読み出して、該当アドレスに宛ててアップデート用サーバの情報要求を送信し、
前記情報要求に応じて、前記問い合わせ対応サーバから前記アップデート用サーバのアドレスを受信し、マスターブートレコードにおけるアクティブパーティションの設定を前記第2のディスクパーティションに変更し、リブートを実行し、
前記リブートの実行により前記第2のオペレーティングシステムを起動して、前記バックアッププログラムを実行し、自身の機器IDを含むアップデート要求を、前記アップデート用サーバのアドレスに宛てて送信し、当該アップデート用サーバから前記機器IDに応じたディスクイメージを受信し、前記バックアッププログラムにより前記ディスクイメージでの前記第1のディスクパーティションのリストアを実行し、
ネットワークを介して他装置と通信する通信装置と、ネットワーク上の各アドレスに応じて定められた各アップデート用サーバに関するアドレス一覧を格納する記憶装置とを有した問い合わせ対応サーバが、
前記情報要求を前記シンクライアントから受信し、前記情報要求が含むシンクライアントのアドレスを前記記憶装置のアドレス一覧に照合し、前記シンクライアントのアドレスに対応したアップデート用サーバのアドレスを特定して、ここで特定したアドレスを前記シンクライアントに返信し、
ネットワークを介して他装置と通信する通信装置と、シンクライアントの機器IDに対応付けてアップデート用のディスクイメージを格納する記憶装置とを有したアップデート用サーバが、
前記アップデート要求を前記シンクライアントから受信し、前記アップデート要求が含む機器IDに基づいて前記記憶装置からディスクイメージを抽出し、このディスクイメージを前記シンクライアントに送信する、
ことを特徴とするシンクライアントマスタの書換方法。
A communication device that communicates with another device via a network, a first disk partition that stores at least a first operating system, and a second disk partition that stores a second operating system and a backup program are set, A thin client having a storage device in which an address on the inquiry corresponding server network is stored,
In response to a user instruction received by the input device, the address of the inquiry response server is read from the storage device, and an update server information request is transmitted to the corresponding address.
In response to the information request, the address of the server for update is received from the inquiry response server, the setting of the active partition in the master boot record is changed to the second disk partition, and the reboot is executed.
The second operating system is started by executing the reboot, the backup program is executed, an update request including its own device ID is transmitted to the address of the update server, and the update server Receiving a disk image corresponding to the device ID, and performing a restore of the first disk partition with the disk image by the backup program;
An inquiry response server having a communication device that communicates with other devices via a network, and a storage device that stores a list of addresses related to each update server determined according to each address on the network,
The information request is received from the thin client, the address of the thin client included in the information request is checked against the address list of the storage device, and the address of the update server corresponding to the address of the thin client is specified. Return the address specified in step 1 to the thin client,
An update server having a communication device that communicates with another device via a network and a storage device that stores a disk image for update in association with the device ID of the thin client,
Receiving the update request from the thin client, extracting a disk image from the storage device based on a device ID included in the update request, and transmitting the disk image to the thin client;
A thin client master rewriting method characterized by the above.
JP2010025591A 2010-02-08 2010-02-08 Thin client master rewrite system and thin client master rewrite method Expired - Fee Related JP5250573B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010025591A JP5250573B2 (en) 2010-02-08 2010-02-08 Thin client master rewrite system and thin client master rewrite method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010025591A JP5250573B2 (en) 2010-02-08 2010-02-08 Thin client master rewrite system and thin client master rewrite method

Publications (2)

Publication Number Publication Date
JP2011164845A JP2011164845A (en) 2011-08-25
JP5250573B2 true JP5250573B2 (en) 2013-07-31

Family

ID=44595466

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010025591A Expired - Fee Related JP5250573B2 (en) 2010-02-08 2010-02-08 Thin client master rewrite system and thin client master rewrite method

Country Status (1)

Country Link
JP (1) JP5250573B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2508895A (en) * 2012-12-14 2014-06-18 Ibm Bootloader for booting a computer into a second operating system that is hidden from a first host operating system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007333A (en) * 2000-06-22 2002-01-11 Fujitsu Ltd Managing system for managing resource distributing server
WO2004081791A1 (en) * 2003-03-13 2004-09-23 Fujitsu Limited Virtual computer system, firmware update method for virtual computer system
JP5030670B2 (en) * 2007-06-04 2012-09-19 日本電信電話株式会社 Network equipment maintenance management system and network equipment maintenance management method
JP2009245397A (en) * 2008-03-31 2009-10-22 Nippon Telegr & Teleph Corp <Ntt> Server assist device and its program

Also Published As

Publication number Publication date
JP2011164845A (en) 2011-08-25

Similar Documents

Publication Publication Date Title
US9864608B2 (en) Client authentication during network boot
CN108628658B (en) License management method and device for container
JP4988362B2 (en) System and method for updating a wireless network password
JP4397883B2 (en) Information processing system, management server, and terminal
US7305549B2 (en) Filters to isolate untrusted ports of switches
EP2550595B1 (en) System and method for remote maintenance of multiple clients in an electronic network using virtualization and attestation.
EP2973147B1 (en) Policy-based secure web boot
AU2008248385B2 (en) Managing network components using USB keys
JP4926636B2 (en) Information processing system and terminal
JP5047870B2 (en) Master management system, master management method, and master management program
US20210226935A1 (en) Systems And Methods Using A Network Interface Controller (NIC) To Broker A Secure Remote Connection At The Hardware Layer
CN102404314A (en) Remote resources single-point sign on
WO2013097117A1 (en) Key transmission method and device during pre-startup of virtual machine in full disk encryption
US20060253555A1 (en) Remote control apparatus
JP5220675B2 (en) Thin client master rewrite system, thin client master rewrite method, and thin client
JP2008090494A (en) Environment conversion system, terminal equipment, information processor, management server and portable storage medium
JP6941699B2 (en) Provisioning of shipable storage and ingestion of data from shipable storage
JP4087149B2 (en) Disk device sharing system and computer
US20220131695A1 (en) Distributed secure communication system
JP5250573B2 (en) Thin client master rewrite system and thin client master rewrite method
JP2009020748A (en) Equipment management apparatus, equipment management method and equipment management program
JP4982454B2 (en) Information processing method and information processing system
JP5290863B2 (en) Terminal server, thin client system, and computer resource allocation method
CN111447080B (en) Private network decentralization control method, device and computer readable storage medium
JP5243360B2 (en) Thin client connection management system and thin client connection management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130327

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130415

R150 Certificate of patent or registration of utility model

Ref document number: 5250573

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160419

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees