CN1964262B - 信息处理系统以及信息处理装置的分配方法 - Google Patents
信息处理系统以及信息处理装置的分配方法 Download PDFInfo
- Publication number
- CN1964262B CN1964262B CN200610058399.4A CN200610058399A CN1964262B CN 1964262 B CN1964262 B CN 1964262B CN 200610058399 A CN200610058399 A CN 200610058399A CN 1964262 B CN1964262 B CN 1964262B
- Authority
- CN
- China
- Prior art keywords
- address
- terminal
- information
- management server
- memory device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/131—Protocols for games, networked simulations or virtual reality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
在初次使用认证设备时,从远程机器向管理服务器询问真分配给连接该认证设备的远程机器的本地机器的地址。管理服务器接收该询问,决定真分配给该远程机器的本地机器,把该本地机器的地址通知远程机器。远程机器远程操作通过由管理服务器通知的地址而指定的本地机器。
Description
技术领域
本发明涉及具有通过网络互相连接的多个信息处理装置以及远程操作终端的信息处理系统,特别涉及针对远程操作终端的信息处理装置的分配技术。
背景技术
在特开2004-86241号公报中,公开了检测LAN系统内的病毒感染源的技术。使用该技术,在病毒进入的客户计算机向服务器计算机用邮件报告病毒侵入时,服务器计算机的访问历史取得程序,从邮件报告源的客户计算机的访问历史数据库收集访问历史,并进行分析。
另外,近年来,薄型客户机(Thin-Client)的信息处理系统正逐渐引人注目。在薄型客户机的信息处理系统中,通过使用手边的远程机器(remotemachine)远程操作在自家或者公司内设置的本地机器(local machine)的桌面,可以使用在本地机器上加载的各种应用程序。在本地机器中,在PC(Personal Computer)之外,使用不具有本地连接的输入输出装置(键盘,鼠标以及显示器)的服务器(例如刀片服务器)。
在检测到感染计算机病毒的情况下,切断该计算机对网络的连接,防止向其他计算机的二次感染的防病毒技术是已经公知的。在现有的薄型客户机的信息处理系统,如在本地机器上使用这种防病毒技术,则会产生下面的问题。即,因为远程机器变得不能访问本地机器,因此不能从远程机器了解本地机器的状态。这里,在本地机器是PC的情况下,使用在该本地机器上本地连接的输入输出装置能够立即确认该本地机器的状态。但是,在不具有本地连接本地机器的输入输出装置的服务器时,网络连接被切断后,不能立即确认该本地机器的状态。
另外,在现有的薄型客户机的信息处理系统中,预先给远程机器分配本地机器的地址。即在使用前给远程机器分配本地机器,不能有效灵活使用本地机器的资源。
发明内容
本发明鉴于上述情况而被提出,其目的是提供一种能够有效地灵活使用资源(本地机器)的薄型客户机的信息处理系统。另外,还提供一种能够从远程机器了解本地机器的状态的薄型客户机的信息处理系统。
为解决上述问题,本发明的第一形态,在终端(远程机器)初次使用信息处理装置(本地机器)时,向管理服务器询问分配给自身终端的信息处理装置的地址。然后,终端远程操作由管理服务器通知的地址指定的信息处理装置。
本发明的第一形态提供了一种信息处理系统,具有通过网络互相连接的多个信息处理装置、管理所述信息处理装置的管理服务器、以及多个终端。所述管理服务器具有:分配状态存储设备,其存储所述多个信息处理装置中的每一个的终端分配状态;分配管理设备,其对于分配请求,把表示在所述分配状态存储设备中存储的终端分配状态是未分配状态的信息处理装置的地址,通知该分配请求发送源的终端,并且把在所述分配状态存储设备中存储的该信息处理装置的终端分配状态,从未分配状态更新为表示应该分配给该分配请求发送源的终端的状态;动作状态存储设备,其存储所述多个信息处理装置中的每一个的动作状态;和动作状态管理设备,其从所述多个信息处理装置中的每一个取得动作状态,更新所述动作状态存储设备,对于病毒感染的通知,从所述动作状态存储设备中检索具有病毒感染通知源的网络地址的记录,把在检索到的记录的字段中登录的动作状态变更为病毒感染状态,所述终端具有:地址存储设备,其至少存储所述管理服务器的地址;分配请求设备,其在所述地址存储设备中未存储应该分配给自身终端的信息处理装置的地址时,对在该地址存储设备中存储的所述管理服务器的地址发送分配请求,从所述管理服务器接收应该分配给自身终端的信息处理装置的地址,存储在所述地址存储设备中;和远程操作设备,其在所述地址存储设备中存储有应该分配给自身终端的信息处理装置的地址时,对该信息处理装置的地址发送在该终端的输入装置上输入的操作信息,从该信息处理装置接收影像信息,并在该终端的显示装置上显示。所述信息处理装置具有:远程操作接收设备,其从所述终端接收操作信息,按照该操作信息表示的操作内容来进行信息处理,并向该终端发送表示其结果的影像信息;和网络切断设备,其用于检测自身信息处理装置的病毒感染,并且在检测到病毒感染后隔离或者清除已感染的病毒,如果所述隔离或者清除失败,则通知所述管理服务器,通过停止所述网络的网络接口卡的驱动器来切断自身信息处理装置向所述网络的连接,其中,所述自身信息处理装置远离于所述终端。
本发明的第二形态提供了一种管理服务器,用于管理分配给终端的信息处理装置,具有:分配状态存储设备,其存储多个信息处理装置中每一个的终端分配状态;和分配管理设备,其对于分配请求,把表示在所述分配状态存储设备中存储的终端分配状态是未分配状态的信息处理装置的地址,向该分配请求发送源的终端进行通知,并且把在所述分配状态存储设备中存储的该信息处理装置的终端分配状态,从未分配状态更新为表示应该分配给该分配请求发送源的终端的状态;动作状态存储设备,其存储所述多个信息处理装置中的每一个的动作状态;和动作状态管理设备,其从所述多个信息处理装置中的每一个取得动作状态,更新所述动作状态存储设备,对于病毒感染的通知,从所述动作状态存储设备中检索具有病毒感染通知源的网络地址的记录,把在检索到的记录的字段中登录的动作状态变更为病毒感染状态。
本发明的第三形态提供了一种终端,用于远程操作由管理服务器分配的信息处理装置,具有:分配请求设备,其在至少存储所述管理服务器的地址的地址存储设备中未存储应该分配给自身终端的信息处理装置的地址时,对于在该地址存储设备中存储的所述管理服务器的地址发送分配请求,从所述管理服务器接收应该分配给自身终端的信息处理装置的地址,存储在所述地址存储设备中;和远程操作设备,其在所述地址存储设备中存储有应该分配给自身终端的信息处理装置的地址时,对该信息处理装置的地址发送在该终端的输入装置上输入的操作信息,从该信息处理装置接收影像信息,并在该终端的显示装置上显示。
本发明的第四形态提供了一种信息处理装置的分配方法,用于在具有通过网络互相连接的多个信息处理装置、管理所述信息处理装置的管理服务器、以及多个终端的信息处理系统中向终端分配信息。所述管理服务器,对于分配请求,在所述多个信息处理装置中,把终端分配状态是未分配状态的信息处理装置的地址,向该分配请求发送源的终端进行通知,并且把该信息处理装置的终端分配状态,从未分配状态更新为表示分配给该分配请求发送源的终端的状态;为所述多个信息处理装置中的每一个存储所述信息处理装置的动作状态信息;并且从所述多个信息处理装置中的每一个取得动作状态,更新所述动作状态信息,对于病毒感染的通知,从所述动作状态信息中检索具有病毒感染通知源的网络地址的记录,把在检索到的记录的字段中登录的动作状态变更为病毒感染状态。所述终端,至少存储有所述管理服务器的地址;在未存储应该分配给自身终端的信息处理装置的地址时,对所述管理服务器发送分配请求,从所述管理服务器接收应该分配给自身终端的信息处理装置的地址并存储;并且在存储有应该分配给自身终端的信息处理装置的地址时,对该信息处理装置的地址发送在该终端的输入装置上输入的操作信息,从该信息处理装置接收影像信息,并在该终端的显示装置上显示。所述信息处理装置,从所述终端接收操作信息,按照该操作信息表示的操作内容来进行信息处理,将表示其结果的影像信息向该终端发送;并且检测自身信息处理装置的病毒感染,并且在检测到病毒感染后隔离或者清除已感染的病毒,如果所述隔离或者清除失败,则通知所述管理服务器,通过停止所述网络的网络接口卡的驱动器来切断自身信息处理装置向所述网络的连接,其中,所述自身信息处理装置远离于所述终端。
附图说明
图1是本发明的一个实施形态适用的远程桌面系统的概略图。
图2是本地机器1的概略图。
图3是用于说明本地机器1的动作的图。
图4是管理服务器7的概略图。
图5是示意性地表示分配状态管理表7042的图。
图6是示意性地表示动作状态管理表7043的图。
图7是用于说明管理服务器7的动作的图。
图8是远程机器2的概略结构图。
图9是用于说明远程机器2的动作的图。
图10是用于说明远程机器2的动作的图。
图11是认证设备6的概略图。
图12是用于说明认证设备6的动作的图。
图13是表示在认证设备6上没有登录本地机器1的地址时的动作例的图,该本地机器1的地址是真分配给连接了该认证设备6的远程机器2的地址。
图14是表示在认证设备6上登录真分配给连接了该认证设备6的远程机器2的本地机器1的地址、不登录假分配给该远程机器2的本地机器1的地址的情况下,该真分配的本地机器1由于病毒感染切断网络时的动作例的图。
图15是表示在认证设备6上登录真分配给连接了该认证设备6的远程机器2的本地机器1的地址、不登录假分配给该远程机器2的本地机器1的地址的情况下,该真分配的本地机器1停止时的动作例的图。
图16是表示在认证设备6上登录假分配给连接了该认证设备6的远程机器2的本地机器1的地址的情况下,真分配给该远程机器2的本地机器1复原时的动作例的图。
具体实施方式
下面说明本发明的一个实施形态。
图1是本发明的一个实施形态适用的远程桌面系统(薄型客户机的信息处理系统)的概略图。
如图所示,本实施形态的远程桌面系统,具有多个本地机器1、多个远程机器2以及认证设备6、管理服务器7、文件服务器8。多个本地机器1、管理服务器7、以及文件服务器8连接在作为在公司等内构建的内部网络的LAN(Local Area Network)4A上。LAN4A通过路由器3A连接到WAN(WideArea Network)上。认证设备6可从远程机器2上装卸。远程机器2连接在作为在旅馆、车站等去处构建的外部网络的LAN4B上。LAN4B通过路由器3B连接WAN5。
本地机器1,在和远程机器2之间构建VPN(Virtual Private Network),通过该VPN,接收并处理从远程机器2发送来的输入信息(输入装置的操作内容),同时向远程机器2发送表示处理结果的影像信息(显示装置的桌面画面)。本地机器1是刀片服务器等通常不在本地连接输入输出装置地使用的计算机。
图2是本地机器1的概略图。如图所示,本地机器1具有:CPU(CentralProcessing Unit)101、作为CPU101的工作区发挥作用的RAM(Random AccessMemory)102、用于连接LAN4A的NIC(Network Interface Card)103、HDD(Hard Disk Drive)104、闪光ROM(Flash Read Only Memory)105、生成桌面的影像信息的视频卡(Video Card)107、对与这些101~107各部分连接的总线BUS进行中继的网桥108、和电源109。
在闪光ROM105中,存储BIOS(Basic Input/Output System)1050。CPU101,在电源109投入后,首先通过访问闪光ROM105执行BIOS1050,识别本地机器1的系统结构。
在HDD104中,至少存储OS(Operating System)1041、VPN通信程序1042、远程服务器程序1043、病毒检测程序1044、以及多个应用程序1045。
OS1041,是用于由CPU101综合控制本地机器1的各部分102~109、执行后述的各程序1042~1044的程序。CPU101,遵照BIOS1050,从HDD104向RAM102加载OS1041执行。由此,CPU101综合控制本地机器1的各部分102~109。
VPN通信程序1042是用于在和远程机器2之间构建VPN的通信程序。例如是使用IPsec(Security Architecture for the Internet Protocol)的通信程序。CPU101,遵照OS1041,从HDD104向RAM102加载VPN通信程序1042执行。由此,CPU101,遵照通过NIC103从远程机器2接收的通信开始请求,在和远程机器2之间构建VPN,通过该VPN进行和远程机器2的通信。
远程服务器程序1043,是用于使可从远程机器2远程操作本地机器1的桌面的程序,例如是AT&T剑桥研究所开发的VNC(Virtual NetworkComputing)服务器程序。CPU101,遵照OS1041,从HDD104向RAM102加载远程服务器程序1043执行。由此,CPU101,接收通过VPN从远程机器2发送来的输入信息(键盘以及鼠标的操作内容)进行处理,同时通过VPN向远程机器2发送表示处理结果的影像信息(显示器的桌面画面)。
病毒检测程序1044,是用于从在RAM102以及HDD104中存储的文件中清除病毒的程序。病毒检测程序1044比较在RAM102以及HDD104中存储的各个文件与预先准备好的病毒模式,检测文件的计算机病毒感染。然后,从检测的文件中隔离或者清除计算机病毒。在不能隔离或者清除检测的计算机病毒的情况下,向管理服务器7通知病毒感染,其后,对OS1041请求停止NIC103的驱动,切断和LAN4A的连接。
在应用程序1045中,有通用的Web浏览器、文字处理器、表计算等程序。CPU101,遵照OS1041,对于通过I/O连接器106从键盘以及鼠标接收的指示、或者通过远程服务器程序1043从远程机器2接收的指示进行应答,从HDD104向RAM102加载希望的应用程序1044。然后,使视频卡107生成反应该执行结果的桌面画面的影像信息,通过远程服务器程序1043向远程机器2发送。
在NIC103中,装载单片控制器(one chip controller)1031。单片控制器1031监视电源109向NIC103的电源供给状态。然后,在电源109向NIC103的电源供给中断的情况下,使用与本地机器1的电源109分开设置的电源使NIC103动作。另外,对于从管理服务器7接收的状态询问,在电源109向NIC103的电源供给中断时向管理服务器7通知停止状态,在不中断时向管理服务器7通知运行状态。
图3是用于说明本地机器1的动作的图。此外,该流程本来由CPU101或者单片控制器1031遵照程序执行。但是在这里,为说明简单,关于CPU101的处理,以程序作为执行主体,说明流程。
成为活动的应用程序1045,在通过NIC103从远程机器2接收输入信息后(在S100为YES),执行对应该输入信息表示的操作内容(键盘操作以及鼠标操作)的处理(S101)。然后,使视频卡107生成反应处理结果的桌面画面的影像信息,该影像信息,通过NIC103向远程机器2发送(S102)。
另外,病毒检测程序1044,在从RAM102以及HDD104检测到感染病毒的文件后(在S110为YES),对于该文件执行隔离或者清除处理(S111)。然后,在隔离或者清除失败时(在S112为NO),通过NIC103向管理服务器7发送病毒感染通知(S113),其后,停止OS1041正管理的NIC103的驱动程序,切断和LAN4A的连接(S114)。
另外,单片控制器1031,在通过NIC103从管理服务器7接收状态询问后(在S120为YES),在电源109向NIC103的电源供给中断时(在S121为NO),向管理服务器7通知停止状态(S123)。另一方面,在电源109向NIC103的电源供给未中断时(在S121为YES),向管理服务器7通知运行状态(S122)。
返回图1继续说明。管理服务器7管理多个本地机器1的每一个向远程机器2的分配。
图4是管理服务器7的概略图。如图所示,管理服务器7具有:CPU701、作为CPU701的工作区发挥作用的RAM702、用于连接LAN4A的NIC703、HDD704、闪光存储器705、用于连接键盘以及鼠标的I/O连接器706、用于连接显示器的视频卡707、对与这些701~707各部分连接的总线BUS进行中继的网桥708、和电源709。
在闪光ROM705中存储BIOS7050。CPU701,在电源投入后,首先通过访问闪光ROM705执行BIOS7050,识别管理服务器7的系统结构。
在HDD704中,至少存储OS7041、分配状态管理表7042、动作状态管理表7043、分配状态管理程序7044、动作状态管理程序7045、以及询问应答程序7046。
OS7041,是用于CPU701综合控制管理服务器7的各部分702~709、执行后述的关程序7044~7046的程序。CPU701,遵照BIOS7050,从HDD704把OS7041加载到RAM702中执行。由此,CPU701综合控制管理服务器7的各部分702~709。
在分配状态管理表7042中为每一个本地机器1存储该本地机器1的分配信息。图5是示意性地表示分配状态管理表7042的图。如图所示,对于每一本地机器1登录记录70420。具有登录本地机器1的ID的字段70421、登录本地机器1的网络地址的字段70422、和登录本地机器1的分配类别的字段70423。在分配类别中,有“真分配”、“假分配”和“未分配”。“真分配”表示远程机器2被永久分配的状态。“假分配”表示在“真分配”给远程机器2的本地机器1由于维护等理由而停止期间的情况下,该远程机器2被临时分配的状态。然后,“未分配”表示远程机器2尚未被分配的状态。
在动作状态管理表7043中,对于每一本地机器1存储该本地机器1的动作状态。图6是示意性地表示动作状态管理表7043的图。如图所示,为每一本地机器1登录记录70430。记录70430具有登录本地机器1的ID的字段70431、登录本地机器1的网络地址的字段70432、和登录本地机器1的动作状态(“运行”、“停止”以及“病毒感染”之一)的字段70433。
分配状态管理程序7044是用于管理分配给远程机器2的本地机器1的程序。分配状态管理程序7044使用分配状态管理表7042以及动作状态管理表7043,在决定给远程机器2分配的本地机器1的同时,遵照决定内容更新分配状态管理表7042。
动作状态管理程序7045是用于管理本地机器1的动作状态的程序。动作状态管理程序7045从各本地机器1取得动作状态,遵照取得的内容更新动作状态管理表7043。
询问应答程序7046是用于应答远程机器2的询问的程序。询问应答程序7046,对于来自远程机器2的状态询问以及复原询问,取得真分配给该远程机器2的本地机器1的动作状态,在应答的同时更新动作状态管理表7043。
图7是用于说明管理服务器7的动作的图。在该流程中,本来,CPU701根据程序执行。但是在这里,为说明简单,以程序作为主体,说明流程。
动作状态管理程序7045,在通过NIC703从本地机器1接收病毒感染通知后(在S700位YES),从动作状态管理表7043中检索具有病毒感染通知源的网络地址的记录70430。然后,把在检索到的记录70430的字段70433中登录的动作状态变更为“病毒感染”(S701)。
另外,分配状态管理程序7044,在通过NIC703从远程机器2接收分配请求后(在S710为YES),如该分配请求是真分配请求(在S711为YES),则决定给该分配请求源的远程机器2真分配的本地机器1(S712)。具体说,从分配状态管理表7042中检索字段70423的分配类别是“未分配”的记录70420。接着,对于检索到的各记录70420,从动作状态管理表7043中检索在字段70421中登录的ID在字段70431中登录的记录70430、或者在字段70422中登录的网络地址在字段70432中登录的记录70430,调查在该记录70430的字段70433中登录的动作状态是否是“运行”。在动作状态是“运行”的情况下,把该对象记录70420设定为真分配候补的记录70420。从如上设定的真分配候补的记录70420中选择一个将其决定为真分配的记录70420。
接着,分配状态管理程序7044,向该分配请求源的远程机器2发送在真分配的记录70420的字段70421以及字段70422中登录的ID以及网络地址(S714)。另外,把在分配状态管理表7042中登录的真分配的记录70420的字段70423的分配类别从“未分配”更新为“真分配”(S715)。
另一方面,分配状态管理程序7044,如果通过NIC703从远程机器2接收的分配请求是假分配请求(在S711为NO),则决定给该分配请求源的远程机器2假分配的本地机器1(S713)。具体说,从分配状态管理表7042中检索子字段70424的分配类别是“未分配”的记录70420。接着,对于检索到的各记录70420,从动作状态管理表7043中检索在字段70421中登录的ID在字段70431中登录的记录70430、或者在字段70422中登录的网络地址在字段70432中登录的记录70430,调查在该记录70430的字段70433中登录的动作状态是否是“运行”。在动作状态是“运行”的情况下,把该对象记录70420设定为假分配候补的记录70420。从如上设定的假分配候补的记录70420中选择一个,将其决定为假分配的记录70420。
接着,分配状态管理程序7044,向该分配请求源的远程机器2发送在假分配的记录70420的字段70421以及字段70422中登录的ID以及网络地址(S714)。另外,把在分配状态管理表7042中登录的假分配的记录70420的字段70423的分配类别从“未分配”更新为“假分配”(S715)。
另外,询问应答程序7046,在通过NIC703从远程机器2接收状态询问的通知后(在S720为YES),调查真分配给该状态询问通知源的本地机器1的状态(S721)。具体说,从动作状态管理表7043中检索在该状态询问的通知中包含的本地机器1的ID在字段70431中登录的记录70430、或者在该状态询问的通知中包含的网络地址在字段70432中登录的记录70430,取得在该记录70430的字段70433中登录的动作状态。
接着,询问应答程序7046,调查在S721取得的动作状态是否是“病毒感染”(S722)。在动作状态是“病毒感染”时(在S722为YES),生成表示动作状态是“病毒感染”的询问应答信息,将其通过NIC703向该状态询问通知源的远程机器2发送(S725)。另一方面,在动作状态不是“病毒感染”时(在S722为NO),询问应答程序7046,对于在该状态询问的通知中包含的本地机器1的网络地址,通过NIC703发送状态询问(S723)。然后,从该本地机器1取得动作状态,把在步骤S721检索到的记录70430的字段70433更新为该取得的动作状态(S724)。另外,生成表示在S724取得的动作状态(“运行”以及“停止”之一)的询问应答,将其通过NIC703向该状态询问通知源的远程机器2发送(S725)。
另外,询问应答程序7046,在通过NIC703从远程机器2接收复原询问的通知后(在S730为YES),调查真分配给该复原询问通知源的本地机器1是否复原。具体说,对于在该复原询问的通知中包含的真分配本地机器1的网络地址,通过NIC703发送状态询问(S731)。然后,从该本地机器1取得动作状态后,从动作状态管理表7043中检索在该复原询问的通知中包含的真分配的本地机器1的ID在字段70431中登录的记录70430、或者在复原询问的通知中包含的真分配的本地机器1的网络地址在字段70432中登录的记录70430,将该记录70430的字段70433更新为取得的动作状态(S732)。另外,生成表示在S732取得的动作状态(“运行”或“停止”之一)的询问应答,将其通过NIC703向该复原询问通知源的远程机器2发送(S733)。
接着,询问应答程序7046,在向该复原询问通知源的远程机器2发送的询问应答表示的动作状态是“运行”时(在S734为YES),解除向该复原询问通知源的远程机器2假分配的本地机器2(S735)。具体说,从分配状态管理表7042中检索在该复原询问通知中包含的假分配的本地机器1的ID在字段70421中登录的记录70420、或者在该复原询问通知中包含的假分配的本地机器1的网络地址在字段70422中登录的记录70420。然后,把在检索到的记录70420的字段70423中登录的分配类别从“假分配”更新为“未分配”。
返回图1继续说明。远程机器2,在和本地机器1之间构建VPN,通过该VPN,向该本地机器1发送输入到自身远程机器2的输入信息(输入装置的操作内容),同时,从该本地机器1接收影像信息(显示装置的桌面画面),将其在自身远程机器2的显示器上显示。另外,远程机器2,取得真分配给自身远程机器2的本地机器1的网络地址,在认证设备6上登录。另外,在切断和真分配给自身远程机器2的本地机器1的网络连接时,根据需要,取得假分配给自身远程机器2的本地机器1的网络地址,在认证设备6上登录。此外,远程机器2,是所谓的无HDD型(HDD Less Type)PC,构成为能够本地连接以及网络连接打印机、外置驱动器、外置存储器等。即,远程机器2,构成为仅能够使用在本地机器1上本地连接的或者网络连接的打印机、外置驱动器、外置存储器等。通过这样做,降低由于对远程机器2的被盗等引起的信息泄漏的可能性。
图8是远程机器2的概略结构图。如图所示,远程机器2具有:CPU201、作为CPU201的工作区发挥作用的RAM202、用于连接LAN4B的NIC203、用于连接认证设备(USB设备)6的USB端口204、闪光ROM205、用于连接键盘以及鼠标的I/O连接器206、用于连接显示器的视频卡207、对与这些201~207各部分连接的总线BUS进行中继的网桥208、和电源209。
在闪光ROM205中,至少存储BIOS2050、OS2051、VPN通信程序2052、远程客户机程序2053、分配请求程序2054、以及询问程序2055。
CPU201,在电源209投入后,首先通过访问闪光ROM205执行BIOS2050,识别远程机器2的系统结构。
OS2051,是用于CPU201综合控制远程机器2的各部分202~209、执行后述的各程序2052~2055的程序。CPU201,遵照BIOS2050,从闪光ROM205向RAM202加载OS2051执行。由此,CPU201综合控制远程机器2的各部分202~209。此外,在本实施形态的OS2051中,使用组装型OS等可在闪光ROM205中存储的较小尺寸的软件。
VPN通信程序2052,是用于在和具有由远程客户机程序2053通知的地址的本地机器1之间构建VPN的通信程序,例如是使用Ipsec的通信程序。CPU201,遵照OS2051,从闪光ROM205向RAM202加载VPN通信程序2052执行。由此,CPU201,通过NIC203向给自身远程机器2真分配或者假分配的本地机器1发送通信请求,在和本地机器1之间构建VPN,通过该VPN进行和本地机器1的通信。
远程客户机程序2053,是用于由远程机器2从远地访问本地机器1的桌面的程序,例如是VNC的客户机(观察程序)程序。CPU201,遵照OS2051,从闪光ROM205向RAM202加载远程客户机程序2053执行。由此,CPU201,在通过VPN向本地机器1发送I/O连接器206的输入信息(键盘以及鼠标的操作内容)的同时,向在视频卡207上连接的显示器(未图示)输出通过VPN从该本地机器1发送来的影像信息(显示器的桌面画面)。
此外,远程客户机程序2053,在执行上述处理之前使CPU201执行下面的认证处理。即CPU201使在视频卡207上连接的显示器显示用户ID以及密码的输入格式,通过在I/O连接器206上连接的键盘以及鼠标从用户接收用户ID以及密码的输入。然后,把接收的用户ID以及密码向在USB端口204上连接的认证设备6发送,委托用户认证。然后,仅在用户成立的情况下,从认证设备6接收本地机器1的地址,将其通知VPN通信程序2052。
分配请求程序2054,是用于遵照远程客户机程序2053的指示,或者在认证设备6上登录真分配给自身远程机器2的本地机器1的地址以及假分配的本地机器1的地址、或者删除在认证设备6上登录的、假分配给自身远程机器2的本地机器1的地址的程序。询问程序2055,是用于遵照远程客户机程序2053的指示,向管理服务器7询问真分配给自身远程机器2的本地机器1的动作状态的程序。
图9以及图10是用于说明远程机器2的动作的图。此外,该流程本来由CPU201遵照程序执行。但是,这里为说明简单起见,以程序作为执行主体,说明流程。
远程客户机程序2053,使在视频卡207上连接的显示器显示用户ID以及密码的输入格式,接收通过在I/O连接器206上连接的键盘以及鼠标由用户输入的用户ID以及密码(S901)。然后,把接收的用户ID以及密码向在USB端口204上连接的认证设备6发送,委托认证(S902),从认证设备6接收认证结果(S903)。
在认证结果表示认证失败的情况下(在S903为NO),该流程结束。另一方面,在认证结果表示认证成功的情况下(在S903为YES),远程客户机程序2053调查与从认证设备6和认证结果一起接收的地址是否是管理服务器7的地址(S905)。在从认证设备6接收管理服务器7的地址的情况下(在S905为YES),该认证设备6尚未在向远程机器2的本地机器1的真分配中被使用。即未在通过远程机器2进行的对本地机器1的远程操作中使用。在这种情况下,向分配请求程序2054通知管理服务器7的地址,指示本地机器1的真分配。
接收该指示,分配请求程序2054,通过NIC203向管理服务器7发送分配请求(S906)。接着,分配请求程序2054,如果通过NIC203从管理服务器7接收到真分配给自身远程机器2的本地机器1的地址(S907),则把分配给自身远程机器2的本地机器1的该地址通过USB端口204向认证设备6发送,在向认证设备6登录的同时,通知远程客户机程序2053(S908)。远程客户机程序2053,向VPN通信程序2052通知从分配请求程序2054通知的、真分配给自身远程机器2的本地机器1的地址,指示VPN的确立。
接收该通知,VPN通信程序2052在和真分配给自身远程机器2的本地机器1之间确立VPN(S909)。远程客户机程序2053,通过该VPN,联合真分配给自身远程机器2的本地机器1的远程服务器程序1043,开始真分配给自身远程机器2的本地机器1的远程操作(S910)。
另一方面,在不是从认证设备6和认证结果一起接收管理服务器7的地址时(在S905为NO),该地址是本地机器1的地址。因此,远程客户机程序2053,调查该地址是否是真分配给自身远程机器2的本地机器1的地址,或者是否是假分配给自身远程机器2的本地机器1的地址(S921)。在该地址是否是真分配给自身远程机器2的本地机器1的地址的情况下(在S921为YES),远程客户机程序2053,向VPN通信程序2052通知真分配给自身远程机器2的本地机器1的该地址,指示VPN的确立。
接收该通知,VPN通信程序2052在和真分配给自身远程机器2的本地机器1之间确立VPN(S922)。如果的确立成功(在S923为YES),则远程客户机程序2053,通过该VPN,联合真分配给自身远程机器2的本地机器1的远程服务器程序1043,开始真分配给自身远程机器2的本地机器1的远程操作(S924)。
在S922,在VPN通信程序2052对VPN的确立失败的情况下(S923),远程客户机程序2053从认证设备6取得管理服务器7的地址。然后,向询问程序2055通知该管理服务器7的地址和真分配的本地机器1的网络地址,指示状态询问。接收该询问,询问程序2055,生成包含真分配的本地机器1的网络地址的状态询问,将此通过NIC203向管理服务器7发送(S931)。
接着,询问程序2055,如果从管理服务器7接收询问应答(S932),则把在该询问应答中包含的动作状态通知远程客户机程序2053。接收该通知,远程客户机程序2053,调查从询问程序2055接收的动作状态是否是“病毒感染”、或者“停止”(S933),在“病毒感染”时(在S933为YES),结束该流程。另一方面,在“停止”时(在S933为NO),远程客户机程序2053使在视频卡207上连接的显示器显示是否进行本地机器1的假分配的确认画面,通过在I/O连接器206上连接的键盘以及鼠标从用户接收是否是进行假分配的指示(S934)。然后,在接收不是假分配旨意的指示的情况下(在S935为NO),结束该流程。另一方面,在接收进行假分配旨意的指示的情况下(在S935为YES),远程客户机程序2053从认证设备6取得管理服务器7的地址。然后,向分配请求程序2054通知该管理服务器7的地址,指示本地机器1的假分配。
接收该指示,分配请求程序2054通过NIC203向管理服务器7发送假分配请求(S936)。接着,分配请求程序2054,如果通过NIC203从管理服务器7接收到(S937),则通过USB端口204项认证设备6发送假分配给自身远程机器2的本地机器1的该地址,在向认证设备6登录的同时,通知远程客户机程序2053(S938)。远程客户机程序2053,向VPN通信程序2052通知从分配请求程序2054通知的、假分配给自身远程机器2的本地机器1的地址,指示VPN的确立。
接收该通知,VPN通信程序2052在和假分配给自身远程机器2的本地机器1之间确立VPN(S939)。远程客户机程序2053,通过该VPN,联合假分配给自身远程机器2的本地机器1的远程服务器程序1043,开始假分配给自身远程机器2的本地机器1的远程操作(S940)。
在S921,在从认证设备6和认证结果一起接收的地址是假分配给自身远程机器2的本地机器1的地址的情况下(在S921为NO),远程客户机程序2053,从认证设备6取得管理服务器7的地址和真分配的本地机器1的网络地址。然后,向询问程序2055通知该管理服务器7的地址和真分配的本地机器1的网络地址,指示复原询问。接收该询问,询问程序2055,生成包含假分配的本地机器1的地址、真分配的本地机器1的网络地址的复原询问,将此通过NIC203向管理服务器7发送(S951)。
接着,询问程序2055,如果接收从管理服务器7的询问应答(S952),则向远程客户机程序2053通知在该询问应答中包含的动作状态。接收该该通知,远程客户机程序2053调查从询问程序2055接收的动作状态是否是“运行”或者“停止”(S953)。在“运行”时(在S953为YES),从认证设备6删除假分配给自身远程机器2的本地机器1的地址(S954)。然后,远程客户机程序2053,向VPN通信程序2052通知真分配给自身远程机器2的本地机器1的地址,指示VPN的确立。
接收该通知,VPN通信程序2052在和真分配给自身远程机器2的本地机器1之间确立VPN(S955)。远程客户机程序2053,通过该VPN,联合真分配给自身远程机器2的本地机器1的远程服务器程序1043,开始真分配给自身远程机器2的本地机器1的远程操作(S956)。
另一方面,在从询问程序2055接收的动作状态是“停止”时(在S953为NO),远程客户机程序2053,向VPN通信程序2052通知假分配给自身远程机器2的本地机器1的地址,指示确立VPN。
接收该指示,VPN通信程序2052在和假分配给自身远程机器2的本地机器1之间确立VPN(S961)。远程客户机程序2053,通过该VPN,联合假分配给自身远程机器2的本地机器1的远程服务器程序1043,开始假分配给自身远程机器2的本地机器1的远程操作(S962)。
此外,在图9以及图10所示的流程中,作为指定本地机器1的信息,也可以代替网络地址,或者和网络地址一起使用本地机器1的ID。
返回图1继续说明。认证设备6执行从远程机器2接收的用户ID以及密码的认证,向远程机器2通知该认证结果。这里,在结果是认证成立的情况下,认证设备6,和该认证结果一起,把在认证设备6上登录的地址,在识别其是管理服务器7的地址、是真分配的本地机器1的地址、或者假分配的本地机器1的地址的同时,向远程机器2通知。另外,认证设备6,遵照来自认证成立的远程机器2的指示,执行本地机器1的地址的登录/删除。
图11是认证设备6的概略图。如图所示,认证设备6具有在远程机器2的USB端口204上连接的USB适配器601和IC芯片602。
在IC芯片602中,存储认证信息6031、认证程序6032、地址表6033、和地址管理程序6034。认证设备6也可以构成为可外置闪光存储器,在该闪光存储器内存储IC芯片602内的一部分数据。
认证信息6031具有用户ID以及密码(Password)。
认证程序6032,是使用对连接自身认证设备6的远程机器2输入的用户ID以及密码、和认证信息6031来进行用户认证的程序。
在地址表6033中,有登录管理服务器7的地址的管理服务器条目(entry)、登录真分配给连接自身认证设备6的远程机器2的本地机器1的地址的真分配条目、和假分配给该远程机器2的本地机器1的地址的假分配条目。此外,在初始状态下,在管理服务器条目中仅登录管理服务器7的地址,其他的条目是空数据。此外,在真分配条目以及假分配条目中,也可以和各自真分配以及假分配的本地机器1的网络地址一起登录该本地机器1的ID。
地址管理程序6034,遵照连接自身认证设备6的远程机器2的指示,在地址表6033的真分配条目中,登录真分配给该远程机器2的本地机器1的地址。另外,在地址表6033的假分配条目中,登录假分配给该远程机器2的本地机器1的地址,或者从假分配条目中删除被解除向该远程机器2的假分配的本地机器1的地址。
认证设备6的USB适配器601连接远程机器2的USB端口204,由此从远程机器2向认证设备6供给电源后,IC芯片602执行认证程序6032以及地址管理程序6034。图12是用于说明认证设备6的动作的图。此外,该流程本来由IC芯片602遵照程序执行。但是,这里为说明简单,以程序为执行主体,说明流程。
首先,认证程序6032,在从远程机器2接收认证委托后(S601),把在该认证委托中包含的用户ID以及密码与认证信息6031的用户ID以及密码进行比较(S602)。在两者不一致的情况下(在S603为NO),向远程机器2输出表示认证不成立的认证结果,结束该流程。另一方面,在两者一致的情况下(在S603为YES),参照地址表6033,调查在假分配条目中是否登录有地址(S610)。在假分配条目中登录有地址的情况下(在S610为YES),认证程序6032,把表示认证成功的认证结果,和在假分配条目中登录的假分配的本地机器1的地址以及表示假分配的标志,向远程机器2输出(S611)。其后,当在规定时间内从远程机器2接收到对假分配的本地机器1的地址进行删除的指示时(在S612为YES),认证程序6032将该旨意通知地址管理程序6034。接收该通知,地址管理程序6034从地址表6033的假分配条目中删除地址(S613)。其后,结束该流程。当在规定时间内未从远程机器2接收到对假分配的本地机器1的地址进行删除的指示时(在S612为NO),立即终止该流程。
另一方面,在S610,在假分配条目中未登录有地址的情况下(在S610为NO),认证程序6032,参照地址表6033,进一步调查在真分配条目中是否登录有地址(S620)。在真分配条目中登录有地址的情况下(在S620为YES),认证程序6032,把表示认证成功的认证结果,和在真分配条目中登录的真分配的本地机器1的地址以及表示真分配的标志,向远程机器2输出(S621)。其后,当在规定时间内从远程机器2接收到假分配的本地机器1的地址时(在S622为YES),认证程序6032将该地址通知地址管理程序6034。接收该通知,地址管理程序6034在地址表6033的假分配条目中登录从认证程序6032接收的地址(S623)。其后,结束该流程。当在规定时间内未从远程机器2接收到假分配的本地机器1的地址时(在S622为NO),立即终止该流程。
在S620,在真分配条目中未登录有地址的情况下(在S620为NO),认证程序6032,把表示认证成功的认证结果,和在地址表6033的管理服务器条目中登录的地址一起,向远程机器2输出(S630)。其后,认证程序6032,等待从远程机器2接收真分配的本地机器1的地址(S631),将该地址通知地址管理程序6034。接收该通知,地址管理程序6034在地址表6033的真分配条目中登录从认证程序6032接收的地址(S632),结束该流程。
此外,通过代替在认证设备6上装载认证程序6032以及地址管理程序6034而在远程机器2上装载,由远程机器2执行这些程序,也可以由远程机器2执行图12所示的流程。或者通过在远程机器2上装载认证程序6032以及地址管理程序6034的一部分执行,也可以有远程机器2和认证设备6联合执行。
下面说明上述结构的远程桌面系统的概略动作。
图13是表示未在认证设备6上登录真分配给连接该认证设备6的远程机器2的本地机器1的地址时的动作例的图。
远程机器2,在用户输入认证信息(用户ID以及密码)后(S301),生成包含该认证信息的认证委托,将其向认证设备6发送(S302)。
认证设备6,在接收远程机器2的认证委托后,使用在认证设备6上登录的认证信息6031进行用户认证(S303)。然后,如认证成立,则将表示该旨意的认证结果,连同在地址表6033上登录的管理服务器7的地址,向远程机器2发送(S304)。
远程机器2,在和管理服务器7的地址一同从认证设备6接收表示认证成功的认证结果后,向管理服务器7发送真分配请求(S305)。
管理服务器7在从远程机器2接收真分配请求后,决定真分配给该真分配请求的远程机器的本地机器1,向真分配请求源的本地机器1发送该本地机器1的地址(S306)。
远程机器2在从管理设备6接收真分配给自身远程机器2的本地机器1的地址后,将其在认证设备6的地址表6033内登录(S307)。另外,远程机器2在和真分配给自身远程机器2的本地机器1之间确立VPN(S308)。然后,使用该VPN,开始真分配给自身远程机器2的本地机器1的远程操作。由此,在远程机器2的输入装置上输入用户操作后(S309),向真分配给自身远程机器2的本地机器1发送表示该操作内容的输入信息(S310),反应用户的输入信息的桌面画面的影像信息从真分配给自身远程机器2的本地机器1向自身远程机器2发送(S311)。
图14是表示在认证设备6上登录真分配给连接该认证设备6的远程机器2的本地机器1的地址、未登录假分配给该远程机器2的本地机器1的地址的情况下,该真分配的本地机器1由于病毒感染切断网络时的动作例的图。
远程机器2在由用户输入认证信息(用户ID以及密码)后(S321),生成包含该认证信息的认证委托,将其向认证设备6发送(S322)。
认证设备6在接收远程机器2的认证委托后,使用在认证设备6上登录的认证信息6031进行用户认证(S323)。然后,如果认证成立,则将表示该旨意的认证结果在地址表6033内登录,连同真分配的本地机器1的地址,向远程机器2发送(S324)。
远程机器2,在和真分配给自身远程机器2的本地机器1的地址从认证设备6一起接收表示认证成功的认证结果后,尝试在和该真分配的本地机器1之间确立VPN。但是,在这一情况下,因为该真分配的本地机器1被切断网络,因此VPN的确立失败(S325)。因此远程机器2从认证设备6取得管理服务器7的地址向管理服务器7发送包含真分配的本地机器的地址的状态询问(S326),
管理服务器7,在从远程机器2接收状态询问后,生成包含具有在该状态询问中包含的地址的真分配的本地机器1的动作状态“病毒感染”的询问应答。然后,将该询问应答向该状态询问源的远程机器2发送(S327)。
远程机器2,显示包含从管理服务器7接收的动作状态“病毒感染”的询问应答。
图15是表示在认证设备6上登录真分配给连接该认证设备6的远程机器2的本地机器1的地址、未登录假分配给该远程机器2的本地机器1的地址的情况下,该真分配的本地机器1停止时的动作例的图。
远程机器2在由用户输入认证信息(用户ID以及密码)后(S341),生成包含该认证信息的认证委托,将其向认证设备6发送(S342)。
认证设备6在接收远程机器2的认证委托后,使用在认证设备6上登录的认证信息6031进行用户认证(S343)。然后,如果认证成立,则将表示该旨意的认证结果在地址表6033内登录,连同真分配的本地机器1的地址,向远程机器2发送(S344)。
远程机器2,在和真分配给自身远程机器2的本地机器1的地址从认证设备6一起接收表示认证成功的认证结果后,尝试在和该真分配的本地机器1之间确立VPN。但是,在这一情况下,因为该真分配的本地机器1停止,因此VPN的确立失败(S345)。因此远程机器2从认证设备6取得管理服务器7的地址,向管理服务器7发送包含在S341接收的ID的状态询问(S346),
管理服务器7,在从远程机器2接收状态询问后,生成包含具有在该询问中包含的地址的真分配的本地机器1的动作状态“停止”的询问应答。然后,将该询问应答向该状态询问源发送(S347)。
远程机器2,显示包含从管理服务器7接收的动作状态“停止”的询问应答,请求用户确认是否进行本地机器1的假分配。然后,在进行本地机器1的假分配的情况下,远程机器2,向管理服务器7发送包含在S341接收的用户ID的假分配请求(S348)。
管理服务器7,在从远程机器2接收假分配请求后,决定进行假分配的本地机器1然后,把该本地机器1的地址向该假分配请求源的远程机器2发送(S349)。
远程机器2,在从管理服务器6接收假分配给自身远程机器2的本地机器1的地址后,将其在认证设备6的地址表6033内登录(S350)。另外,远程机器2在和假分配给自身远程机器2的本地机器1之间确立VPN(S351)。然后,使用该VPN,开始假分配给自身远程机器2的本地机器1的远程操作。由此,在远程机器2的输入装置上输入用户操作后(S352),向加入分配给自身远程机器2的本地机器1发送表示该操作内容的输入信息(S352),反应用户的输入信息的桌面画面的影像信息从假分配的本地机器1向自身远程机器2发送(S354)。
图16是表示在认证设备6上登录假分配给连接该认证设备6的远程机器2的本地机器1的地址时,真分配给该远程机器2的本地机器1复原时的动作例的图。
远程机器2,在用户输入认证信息(用户ID以及密码)后(S361),生成包含该认证信息的认证委托,将其向认证设备6发送(S362)。
认证设备6在接收远程机器2的认证委托后,使用在认证设备6上登录的认证信息6031进行用户认证(S363)。然后,如果认证成立,则将表示该旨意的认证结果与在地址表6033内登录的、假分配的本地机器1的地址一起,向远程机器2发送(S364)。
远程机器2,在和假分配给自身远程机器2的本地机器1的地址一起从认证设备6接收表示认证成功的认证结果后,从认证设备6取得管理服务器7的地址以及真分配的本地机器1的地址,向管理服务器7发送包含假分配的本地机器1的地址以及真分配的本地机器1的地址的复原询问(S365)。
管理服务器7,在从远程机器2接收复原询问后,生成包含在该询问中包含的真分配的本地机器1的动作状态“运行”的询问应答。然后,将该询问应答向该复原询问源的远程机器2发送(S366)。
远程机器2,在显示包含从管理服务器7接收的动作状态“运行”的询问应答的同时,从认证设备6中删除假分配给自身远程机器2的本地机器1的地址(S367)。另外,从认证设备6取得真分配给自身远程机器2的本地机器1的地址(S368),确立与真分配给自身远程机器2的本地机器1之间的VPN(S369)。然后,使用该VPN,开始真分配给自身远程机器2的本地机器1的远程操作。由此,在远程机器2的输入装置上输入用户输入后(S370),将表示该操作内容的输入信息向真分配给自身远程机器2的本地机器1发送(S371),反应用户的输入信息的桌面画面的影像信息从真分配给自身远程机器2的本地机器1向自身远程机器2发送(S372)。
以上说明了本发明的一个实施形态。
在本实施形态中,在初次使用认证设备6时,向管理服务器7询问真分配给连接该认证设备6的远程机器2的本地机器1的地址,管理服务器7接受该询问,决定真分配给该远程机器2的本地机器1。因此可以有效灵活应用资源(本地机器1)。
另外,在本实施形态中,在本地机器1检测到病毒感染的情况下,在将该旨意通知管理服务器7后切网络连接。因此,远程机器2,通过访问管理服务器7,可以知道真分配给自身远程机器2的本地机器1的状态。
另外,在本实施形态中,在真分配给远程机器2的本地机器1因病毒感染以外的理由停止时,能够根据需要假分配其他的本地机器1。因此,能够在有效防止病毒的二次感染的同时,能够提高系统的可用性。
此外,不限定于本实施形态的上述实施形态,在其主旨的范围内可以实现各种变形。例如,在上述实施形态中,认证设备6和远程机器2的接口不限定于USB。认证设备6只要能和远程机器2可构成即可。例如,可以被构成为如PC卡那样和远程机器2可自由拆卸,或者也可以通过使用Bluetooth(注册商标)等近距离无线通信而不在远程机器2上安装地进行通信。
另外,在本实施形态中,以在本地机器1以及远程机器2之间构建VPN进行通信时为例进行了说明,但是本发明不限定于此。例如,在本地机器1以及远程机器2之间存在于同一LAN内的情况下,也可以不构建VPN,在本地机器1以及远程机器2之间进行通信。
Claims (10)
1.一种信息处理系统,具有通过网络互相连接的多个信息处理装置、管理所述信息处理装置的管理服务器、以及多个终端,其特征在于,
所述管理服务器具有:
分配状态存储设备,其存储所述多个信息处理装置中的每一个的终端分配状态;
分配管理设备,其对于分配请求,把表示在所述分配状态存储设备中存储的终端分配状态是未分配状态的信息处理装置的地址,通知该分配请求发送源的终端,并且把在所述分配状态存储设备中存储的该信息处理装置的终端分配状态,从未分配状态更新为表示应该分配给该分配请求发送源的终端的状态;
动作状态存储设备,其存储所述多个信息处理装置中的每一个的动作状态;和
动作状态管理设备,其从所述多个信息处理装置中的每一个取得动作状态,更新所述动作状态存储设备,对于病毒感染的通知,从所述动作状态存储设备中检索具有病毒感染通知源的网络地址的记录,把在检索到的记录的字段中登录的动作状态变更为病毒感染状态,
所述终端具有:
地址存储设备,其至少存储所述管理服务器的地址;
分配请求设备,其在所述地址存储设备中未存储应该分配给自身终端的信息处理装置的地址时,对在该地址存储设备中存储的所述管理服务器的地址发送分配请求,从所述管理服务器接收应该分配给自身终端的信息处理装置的地址,存储在所述地址存储设备中;和
远程操作设备,其在所述地址存储设备中存储有应该分配给自身终端的信息处理装置的地址时,对该信息处理装置的地址发送在该终端的输入装置上输入的操作信息,从该信息处理装置接收影像信息,并在该终端的显示装置上显示,
所述信息处理装置具有:
远程操作接收设备,其从所述终端接收操作信息,按照该操作信息表示的操作内容来进行信息处理,并向该终端发送表示其结果的影像信息;和
网络切断设备,其用于检测自身信息处理装置的病毒感染,并且在检测到病毒感染后隔离或者清除已感染的病毒,如果所述隔离或者清除失败,则通知所述管理服务器,通过停止所述网络的网络接口卡的驱动器来切断自身信息处理装置向所述网络的连接,其中,所述自身信息处理装置远离于所述终端。
2.根据权利要求1所述的信息处理系统,其特征在于,
所述信息处理装置还具有:
电源供给中断通知设备,其检测所述信息处理装置本身的电源供给中断,并通知所述管理服务器,
所述管理服务器还具有:
询问应答设备,其对于状态询问的通知,使用所述分配状态存储设备来确定应该分配给状态询问通知源的终端的信息处理装置,在所述动作状态存储设备中存储的该被确定的信息处理装置的动作状态是病毒感染状态时,将信息处理装置的动作状态是病毒感染状态向状态询问通知源的终端通知,在所述被确定的信息处理装置的动作状态是电源供给中断状态时,将信息处理装置的动作状态是电源供给中断状态向状态询问通知源的终端通知,并且,把表示在所述分配状态存储设备中存储的终端分配状态是未分配状态的信息处理装置的地址向状态询问通知源的终端发送,
所述终端还具有:
状态询问设备,其在没有对于存储在所述地址存储设备中的、向分配给自身终端的信息处理装置的地址进行访问的应答时,对在该地址存储设备中存储的所述管理服务器的地址通知状态询问,从所述管理服务器接收假分配给自身终端的信息处理装置的地址,并存储在所述地址存储设备中,其中假分配表示在真分配给该终端的信息处理装置由于维护而停止期间的情况下,将其他信息处理装置临时分配给该终端的状态,
所述终端的远程操作设备,
当在所述地址存储设备中存储有假分配给自身终端的信息处理装置的地址时,对该信息处理装置的地址发送在该终端的输入装置上输入的操作信息,从该信息处理装置接收影像信息,并在该终端的显示装置上显示。
3.根据权利要求2所述的信息处理系统,其特征在于,
所述管理服务器的所述询问应答设备,
对于状态询问的通知,在所述确定了的信息处理装置的动作状态是电源供给中断状态时,将信息处理装置的动作状态是电源供给中断状态以及是否进行信息处理装置的假分配的确认向状态询问通知源的终端进行通知,仅在从状态询问通知源的终端接收到进行信息处理装置的假分配旨意的通知的情况下,向状态询问通知源的终端发送表示在所述分配状态存储设备中存储的终端分配状态是未分配状态的信息处理装置的地址;
所述终端的状态询问设备,
在该终端的显示装置上显示从所述管理服务器接收到的是否进行信息处理装置的假分配的确认通知,向所述管理服务器通知有无在该终端的输入装置上输入的假分配。
4.根据权利要求2所述的信息处理系统,其特征在于,
所述信息处理装置的电源供给中断通知设备,
向所述管理服务器通知所述信息处理装置本身从电源供给中断复原;
所述终端的状态询问设备,
在所述地址存储设备中存储有应该假分配给自身终端的信息处理装置的地址时,把应该分配给自身终端的信息处理装置的复原的询问,对在所述地址存储设备中存储的所述管理服务器的地址进行通知,在从所述管理服务器接收到已复原旨意的通知时,从所述地址存储设备中删除应该假分配给自身终端的信息处理装置的地址;
所述管理服务器的状态管理设备,
对于复原的通知,把在所述动作状态存储设备中存储的复原通知源的信息处理装置的动作状态变更为正常状态;
所述管理服务器的所述询问应答设备,
对于复原询问的通知,在所述被确定的信息处理装置的动作状态是正常状态时,将信息处理装置的动作状态是正常状态通知复原询问通知源的终端。
5.根据权利要求3所述的信息处理系统,其特征在于,
所述信息处理装置的电源供给中断通知设备,
向所述管理服务器通知所述信息处理装置本身从电源供给中断复原;
所述终端的状态询问设备,
在所述地址存储设备中存储有应该假分配给自身终端的信息处理装置的地址时,把应该分配给自身终端的信息处理装置的复原的询问,对在该地址存储设备中存储的所述管理服务器的地址进行通知,在从所述管理服务器接收已复原旨意的通知时,从所述地址存储设备中删除应该假分配给自身终端的信息处理装置的地址;
所述管理服务器的状态管理设备,
对于复原的通知,把在所述动作状态存储设备中存储的复原通知源的信息处理装置的动作状态变更为正常状态;
所述管理服务器的所述询问应答设备,
对于复原询问的通知,在所述被确定的信息处理装置的动作状态是正常状态时,将信息处理装置的动作状态是正常状态通知复原询问通知源的终端。
6.根据权利要求1至5中任意一项所述的信息处理系统,其特征在于,
所述地址存储设备是构成为与所述终端可通信的、与所述终端分开的装置。
7.一种管理服务器,用于管理分配给终端的信息处理装置,其特征在于,具有:
分配状态存储设备,其存储多个信息处理装置中每一个的终端分配状态;和
分配管理设备,其对于分配请求,把表示在所述分配状态存储设备中存储的终端分配状态是未分配状态的信息处理装置的地址,向该分配请求发送源的终端进行通知,并且把在所述分配状态存储设备中存储的该信息处理装置的终端分配状态,从未分配状态更新为表示应该分配给该分配请求发送源的终端的状态;
动作状态存储设备,其存储所述多个信息处理装置中的每一个的动作状态;和
动作状态管理设备,其从所述多个信息处理装置中的每一个取得动作状态,更新所述动作状态存储设备,对于病毒感染的通知,从所述动作状态存储设备中检索具有病毒感染通知源的网络地址的记录,把在检索到的记录的字段中登录的动作状态变更为病毒感染状态。
8.根据权利要求7所述的管理服务器,其特征在于,
所述管理服务器还具有:
询问应答设备,其对于状态询问的通知,使用所述分配状态存储设备来确定应该分配给状态询问通知源的终端的信息处理装置,在所述动作状态存储设备中存储的该被确定的信息处理装置的动作状态是病毒感染状态时,将信息处理装置的动作状态是病毒感染状态向状态询问通知源的终端通知,在所述被确定的信息处理装置的动作状态是电源供给中断状态时,将信息处理装置的动作状态是电源供给中断状态向状态询问通知源的终端通知,并且,把表示在所述分配状态存储设备中存储的终端分配状态是未分配状态的信息处理装置的地址,向状态询问通知源的终端发送。
9.一种终端,用于远程操作由管理服务器分配的信息处理装置,其特征在于,具有:
分配请求设备,其在至少存储所述管理服务器的地址的地址存储设备中未存储应该分配给自身终端的信息处理装置的地址时,对于在该地址存储设备中存储的所述管理服务器的地址发送分配请求,从所述管理服务器接收应该分配给自身终端的信息处理装置的地址,存储在所述地址存储设备中;和
远程操作设备,其在所述地址存储设备中存储有应该分配给自身终端的信息处理装置的地址时,对该信息处理装置的地址发送在该终端的输入装置上输入的操作信息,从该信息处理装置接收影像信息,并在该终端的显示装置上显示。
10.一种信息处理装置的分配方法,用于在具有通过网络互相连接的多个信息处理装置、管理所述信息处理装置的管理服务器、以及多个终端的信息处理系统中向终端分配信息,其特征在于,
所述管理服务器,
对于分配请求,在所述多个信息处理装置中,把终端分配状态是未分配状态的信息处理装置的地址,向该分配请求发送源的终端进行通知,并且把该信息处理装置的终端分配状态,从未分配状态更新为表示分配给该分配请求发送源的终端的状态;
为所述多个信息处理装置中的每一个存储所述信息处理装置的动作状态信息;并且
从所述多个信息处理装置中的每一个取得动作状态,更新所述动作状态信息,对于病毒感染的通知,从所述动作状态信息中检索具有病毒感染通知源的网络地址的记录,把在检索到的记录的字段中登录的动作状态变更为病毒感染状态,
所述终端,
至少存储有所述管理服务器的地址;
在未存储应该分配给自身终端的信息处理装置的地址时,对所述管理服务器发送分配请求,从所述管理服务器接收应该分配给自身终端的信息处理装置的地址并存储;并且
在存储有应该分配给自身终端的信息处理装置的地址时,对该信息处理装置的地址发送在该终端的输入装置上输入的操作信息,从该信息处理装置接收影像信息,并在该终端的显示装置上显示,
所述信息处理装置,
从所述终端接收操作信息,按照该操作信息表示的操作内容来进行信息处理,将表示其结果的影像信息向该终端发送;并且
检测自身信息处理装置的病毒感染,并且在检测到病毒感染后隔离或者清除已感染的病毒,如果所述隔离或者清除失败,则通知所述管理服务器,通过停止所述网络的网络接口卡的驱动器来切断自身信息处理装置向所述网络的连接,其中,所述自身信息处理装置远离于所述终端。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005326218A JP4001297B2 (ja) | 2005-11-10 | 2005-11-10 | 情報処理システム及びその管理サーバ |
JP2005326218 | 2005-11-10 | ||
JP2005-326218 | 2005-11-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1964262A CN1964262A (zh) | 2007-05-16 |
CN1964262B true CN1964262B (zh) | 2012-05-23 |
Family
ID=37776891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610058399.4A Expired - Fee Related CN1964262B (zh) | 2005-11-10 | 2006-03-03 | 信息处理系统以及信息处理装置的分配方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20070106776A1 (zh) |
EP (1) | EP1786167A3 (zh) |
JP (1) | JP4001297B2 (zh) |
CN (1) | CN1964262B (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7724703B2 (en) | 2005-10-13 | 2010-05-25 | Belden, Inc. | System and method for wireless network monitoring |
US8638762B2 (en) | 2005-10-13 | 2014-01-28 | Trapeze Networks, Inc. | System and method for network integrity |
US7558266B2 (en) * | 2006-05-03 | 2009-07-07 | Trapeze Networks, Inc. | System and method for restricting network access using forwarding databases |
US8966018B2 (en) | 2006-05-19 | 2015-02-24 | Trapeze Networks, Inc. | Automated network device configuration and network deployment |
US8818322B2 (en) | 2006-06-09 | 2014-08-26 | Trapeze Networks, Inc. | Untethered access point mesh system and method |
US9258702B2 (en) | 2006-06-09 | 2016-02-09 | Trapeze Networks, Inc. | AP-local dynamic switching |
US8340110B2 (en) | 2006-09-15 | 2012-12-25 | Trapeze Networks, Inc. | Quality of service provisioning for wireless networks |
JP4932413B2 (ja) * | 2006-09-29 | 2012-05-16 | 株式会社日立製作所 | 環境移行システム、端末装置、情報処理装置、管理サーバ、可搬型記憶媒体 |
JP4926636B2 (ja) | 2006-09-29 | 2012-05-09 | 株式会社日立製作所 | 情報処理システムおよび端末 |
JP5138359B2 (ja) * | 2007-12-27 | 2013-02-06 | エヌ・ティ・ティ アイティ株式会社 | リモートアクセス方法 |
US20090037537A1 (en) * | 2007-08-01 | 2009-02-05 | International Business Machines Corporation | Tracking Electronic Mail History |
US8902904B2 (en) | 2007-09-07 | 2014-12-02 | Trapeze Networks, Inc. | Network assignment based on priority |
US8238942B2 (en) | 2007-11-21 | 2012-08-07 | Trapeze Networks, Inc. | Wireless station location detection |
JP2009145969A (ja) * | 2007-12-11 | 2009-07-02 | Nippon Telegr & Teleph Corp <Ntt> | 設定情報設定システムおよび設定情報設定方法 |
US8978105B2 (en) | 2008-07-25 | 2015-03-10 | Trapeze Networks, Inc. | Affirming network relationships and resource access via related networks |
US8238298B2 (en) | 2008-08-29 | 2012-08-07 | Trapeze Networks, Inc. | Picking an optimal channel for an access point in a wireless network |
US8484737B1 (en) * | 2008-11-10 | 2013-07-09 | Symantec Corporation | Techniques for processing backup data for identifying and handling content |
JP5193010B2 (ja) * | 2008-12-08 | 2013-05-08 | 株式会社日立製作所 | 申告データ作成システム、申告データ作成方法、コンピュータ装置、接続管理サーバ、およびデータベースサーバ |
JP4947069B2 (ja) * | 2009-02-19 | 2012-06-06 | 日本電気株式会社 | ネットワークセキュリティシステムおよびリモートマシン隔離方法 |
CN103632069B (zh) * | 2013-11-19 | 2017-02-01 | 北京奇安信科技有限公司 | 一种内网中终端安全的管理方法和装置 |
EP3451220B1 (en) * | 2016-04-25 | 2021-07-14 | Yokogawa Electric Corporation | Erasing device |
CN113296920B (zh) * | 2020-02-24 | 2023-08-01 | 国家广播电视总局广播电视科学研究院 | 一种设备远程操控系统和方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1168068A (zh) * | 1996-04-17 | 1997-12-17 | 夏普株式会社 | 使用移动通信的交易系统 |
CN1310393A (zh) * | 2000-02-24 | 2001-08-29 | 英业达股份有限公司 | 防止计算机病毒传染的方法 |
CN1406354A (zh) * | 2000-12-28 | 2003-03-26 | 松下电器产业株式会社 | 信息处理系统 |
JP2003345622A (ja) * | 2002-05-27 | 2003-12-05 | Nec Fielding Ltd | 顧客システムの保守方式、保守対象装置、保守装置、保守方法、及びプログラム |
EP1592168A1 (en) * | 2004-04-27 | 2005-11-02 | Microsoft Corporation | System and methods for policy conformance verification in communication networks |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5964891A (en) * | 1997-08-27 | 1999-10-12 | Hewlett-Packard Company | Diagnostic system for a distributed data access networked system |
US8165155B2 (en) * | 2004-07-01 | 2012-04-24 | Broadcom Corporation | Method and system for a thin client and blade architecture |
US6643690B2 (en) * | 1998-12-29 | 2003-11-04 | Citrix Systems, Inc. | Apparatus and method for determining a program neighborhood for a client node in a client-server network |
JP2003030072A (ja) * | 2001-07-18 | 2003-01-31 | Matsushita Electric Ind Co Ltd | 遠隔制御代理方法および遠隔制御代理装置 |
US7925737B2 (en) * | 2001-09-17 | 2011-04-12 | Hewlett-Packard Development Company, L.P. | System and method for dynamic configuration of network resources |
US7213065B2 (en) * | 2001-11-08 | 2007-05-01 | Racemi, Inc. | System and method for dynamic server allocation and provisioning |
JP2003248668A (ja) * | 2002-02-26 | 2003-09-05 | Hitachi Ltd | データセンタ資源管理方法及び運用方法 |
US7124176B2 (en) * | 2002-08-30 | 2006-10-17 | Sun Microsystems, Inc. | Discovering thin-client parameters in an enterprise network environment |
US7765299B2 (en) * | 2002-09-16 | 2010-07-27 | Hewlett-Packard Development Company, L.P. | Dynamic adaptive server provisioning for blade architectures |
US20040088410A1 (en) * | 2002-11-06 | 2004-05-06 | Flynn Thomas J. | Computer network architecture |
US7636917B2 (en) * | 2003-06-30 | 2009-12-22 | Microsoft Corporation | Network load balancing with host status information |
US7463590B2 (en) * | 2003-07-25 | 2008-12-09 | Reflex Security, Inc. | System and method for threat detection and response |
US7966391B2 (en) * | 2004-05-11 | 2011-06-21 | Todd J. Anderson | Systems, apparatus and methods for managing networking devices |
AU2005266945A1 (en) * | 2004-07-23 | 2006-02-02 | Citrix Systems, Inc. | A method and systems for securing remote access to private networks |
US7509406B2 (en) * | 2004-09-30 | 2009-03-24 | Microsoft Corporation | Managing terminal services accounts and sessions for online utilization of a hosted application |
US7702777B2 (en) * | 2004-12-28 | 2010-04-20 | Lenovo Pte Ltd. | Centralized software maintenance of blade computer system |
US7370227B2 (en) * | 2005-01-27 | 2008-05-06 | International Business Machines Corporation | Desktop computer blade fault identification system and method |
JP4663497B2 (ja) * | 2005-12-01 | 2011-04-06 | 株式会社日立製作所 | 情報処理システムおよび情報処理装置の割当管理方法 |
-
2005
- 2005-11-10 JP JP2005326218A patent/JP4001297B2/ja not_active Expired - Fee Related
-
2006
- 2006-03-02 EP EP06004269A patent/EP1786167A3/en not_active Withdrawn
- 2006-03-02 US US11/365,507 patent/US20070106776A1/en not_active Abandoned
- 2006-03-03 CN CN200610058399.4A patent/CN1964262B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1168068A (zh) * | 1996-04-17 | 1997-12-17 | 夏普株式会社 | 使用移动通信的交易系统 |
CN1310393A (zh) * | 2000-02-24 | 2001-08-29 | 英业达股份有限公司 | 防止计算机病毒传染的方法 |
CN1406354A (zh) * | 2000-12-28 | 2003-03-26 | 松下电器产业株式会社 | 信息处理系统 |
JP2003345622A (ja) * | 2002-05-27 | 2003-12-05 | Nec Fielding Ltd | 顧客システムの保守方式、保守対象装置、保守装置、保守方法、及びプログラム |
EP1592168A1 (en) * | 2004-04-27 | 2005-11-02 | Microsoft Corporation | System and methods for policy conformance verification in communication networks |
Non-Patent Citations (1)
Title |
---|
全文. |
Also Published As
Publication number | Publication date |
---|---|
EP1786167A2 (en) | 2007-05-16 |
CN1964262A (zh) | 2007-05-16 |
JP2007133666A (ja) | 2007-05-31 |
US20070106776A1 (en) | 2007-05-10 |
JP4001297B2 (ja) | 2007-10-31 |
EP1786167A3 (en) | 2012-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1964262B (zh) | 信息处理系统以及信息处理装置的分配方法 | |
CN102971722B (zh) | 用于创建和传送加密的虚拟盘的系统和方法 | |
JP5340610B2 (ja) | 複数の構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム | |
US8763091B1 (en) | Method and system for user authentication offload in a transparent database load balancer | |
US10657232B2 (en) | Information processing apparatus and method of controlling information processing apparatus | |
CN100590595C (zh) | 信息处理装置及进程控制方法 | |
CN104205723A (zh) | 用于透明地主存在云中的组织的身份服务 | |
EP3606012B1 (en) | Coerced encryption on connected devices | |
EP3533200B1 (en) | Fault tolerant automatic secret rotation | |
US20170126908A1 (en) | Robust mesh printer network with distributed queue management | |
US11799839B2 (en) | Cross-regional replication of keys | |
US10114939B1 (en) | Systems and methods for secure communications between devices | |
US10404635B2 (en) | Optimizing data replication across multiple data centers | |
CN111756684A (zh) | 传输机密数据的系统和方法 | |
CN118056184A (zh) | 按需提供云服务的技术 | |
US9633494B1 (en) | Secure destruction of storage devices | |
JP7305898B2 (ja) | 操作応答方法、操作応答装置、電子機器及び記憶媒体 | |
JP4550857B2 (ja) | 情報処理装置の割当て方法、この方法を実行する管理サーバ及び端末 | |
US11593211B2 (en) | Applying a failure management policy during updating of components at an information handling system | |
JP2024536697A (ja) | 異なるテナントが所有するコンピューティングインスタンスの接続および分離 | |
JP6578770B2 (ja) | ライセンス数管理システム、ライセンス数管理装置、ライセンス数管理プログラムおよびライセンス数管理方法 | |
US7464263B2 (en) | Method, system and program product for associating event categorization and routing with security authorization roles | |
JP2006202143A (ja) | 端末情報収集システム、端末情報収集方法、中央装置及びコンピュータプログラム | |
US20230283465A1 (en) | Keystore service for encryption in a secure service enclave | |
US20230034196A1 (en) | Techniques for providing synchronous and asynchronous data processing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120523 Termination date: 20140303 |