JP2007272448A - ドメイン参加処理方法及びドメイン参加処理プログラム - Google Patents

ドメイン参加処理方法及びドメイン参加処理プログラム Download PDF

Info

Publication number
JP2007272448A
JP2007272448A JP2006095740A JP2006095740A JP2007272448A JP 2007272448 A JP2007272448 A JP 2007272448A JP 2006095740 A JP2006095740 A JP 2006095740A JP 2006095740 A JP2006095740 A JP 2006095740A JP 2007272448 A JP2007272448 A JP 2007272448A
Authority
JP
Japan
Prior art keywords
user
domain
client terminal
processing
executes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006095740A
Other languages
English (en)
Other versions
JP4783191B2 (ja
Inventor
Hiroshi Niitsuma
拓 新妻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006095740A priority Critical patent/JP4783191B2/ja
Publication of JP2007272448A publication Critical patent/JP2007272448A/ja
Application granted granted Critical
Publication of JP4783191B2 publication Critical patent/JP4783191B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ユーザが効率的かつ適切にドメインに参加できるようにするためのドメイン参加処理方法及びドメイン参加処理プログラムを提供する。
【解決手段】クライアント端末10の制御部は、ローカルユーザとしてログオン処理を実行し、ローカルユーザの移行データに対して、移動用ユーザのアクセス権限を付与し、ログオフを実行する。次に、クライアント端末10の制御部は、ドメインユーザとしてログオン処理を実行し、ドメインユーザのフォルダを生成し、移動用ユーザのアクセス権限を付与する。そして、ドメインユーザのログオフを実行する。クライアント端末10の制御部は、移動用ユーザとしてログオンして移行データをドメインユーザのフォルダにコピーする。
【選択図】図1

Description

本発明は、新たにドメインに参加するために用いる方法及びプログラムに関する。
今日、ネットワーク上のハードウェア資源や、それらを使用するユーザの属性、アクセス権などの情報を一元管理し、検索できるようにしたディレクトリサービスを利用してコンピュータシステムを構築する場合がある。これにより、ユーザやネットワーク資源の管理を一括化し、管理者等の負担を軽減することができる。企業内LANで用いられる総合的なディレクトリサービスとしては「Active Directory」(商標)等がある(例えば、非特許文献1を参照。)。このようなディレクトリサービスをファイル管理に用いる場合、データやプログラムの場所を記憶しておき、名前からそれを呼び出せる機能を備えている。これによって、データがどのサーバに保管されているかを考えずに利用することができるようになる。このようなディレクトリサービスへのアクセスには、LDAP(Lightweight Directory Access Protocol )というプロトコルが標準的に用いられている。
これらの資源の管理をドメイン単位で行なう場合、複数のドメインを相互運用するためには、相互の信頼関係を結ばなければならないが、前述の「Active Directory」(商標)を利用すれば、ドメインや資源に階層構造を設けて管理することができる。このため、ネットワークの規模が大きくなっても管理が容易である。
そして、このサービスはセキュリティ向上のためにも利用することができる(例えば、特許文献1参照。)。この文献記載の技術では、ドメイン認証ができない場合にはLDAPサーバに対して認証を行なうことにより外部データベースを利用して認証できる可能性を高めることができる。
Yokota Lab, Inc.著,「ひと目でわかるMicrosoft Active Directory」,日経BPソフトプレス,2005年6月6日,p.2−14 特開2004−272486号公報(第1、2頁)
しかし、ドメインに参加するためには各種処理が必要であり、通常、ユーザ各自もしくは、委託等により一括で処理を行なっている。ここで、ユーザが各自でドメインに参加する場合、色々な問題が発生する可能性がある。例えば、クライアント端末の命名ルールが守られない場合がある。また、登録手続のためには、ドメインの管理者ユーザID・パスワードをユーザに教える必要がある。更に、クライアント端末のSID(security identifier :セキュリティID)の重複が発生した場合には、ドメインに参加できなくなる。また、参加に必要なサービス・システム構成になってなければ参加できない。また、新たにドメインに参加し直す場合には、データ移行を行なう必要があるが、手順が煩雑でユーザが対応できないこともある。
本発明は、上記課題を解決するためになされたものであり、その目的は、ユーザが効率的かつ適切にドメインに参加できるようにするためのドメイン参加処理方法及びドメイン参加処理プログラムを提供することにある。
上記問題点を解決するために、請求項1に記載の発明は、ログオン管理が行なわれているクライアント端末と、ドメイン管理が行なわれているドメイン管理サーバとを用いて、
新たにドメインに参加するための方法であって、前記クライアント端末が、前記クライアント端末におけるローカルユーザのログオン処理を実行して、前記ローカルユーザの移行データに対して、移動用ユーザのアクセス権限の付与設定を行ない、前記ローカルユーザのログオフを行なうローカル処理段階と、前記ドメイン管理サーバにおけるドメインユーザのログオン処理を実行して、前記ドメイン管理サーバに前記ドメインユーザのメモリ領域を確保し、このメモリ領域に対して、前記移動用ユーザのアクセス権限の付与設定を行ない、前記ドメインユーザのログオフを行なうドメイン処理段階と、前記移動用ユーザのログオン処理を実行して、前記移動用ユーザの権限により、前記移行データを前記ドメインユーザのメモリ領域に移行する移動処理段階とを実行することを要旨とする。
請求項2に記載の発明は、請求項1に記載のドメイン参加処理方法において、前記クライアント端末が、前記クライアント端末におけるローカルユーザのログオン処理後に、前記移動用ユーザを設定する移動用ユーザ設定処理段階と、前記移行の処理後に、前記移動用ユーザの設定を削除する移動用ユーザ設定削除段階とを更に実行することを要旨とする。
請求項3に記載の発明は、請求項1又は2に記載のドメイン参加処理方法において、クライアント端末のシステム環境についてドメイン参加のための基準値を保持し、前記クライアント端末が保持するシステム環境に関する情報を取得して前記基準値と比較し、前記基準値に達しない場合には、ドメイン参加を拒否する参加管理段階とを更に実行することを要旨とする。
請求項4に記載の発明は、ログオン管理が行なわれているクライアント端末と、ドメイン管理が行なわれているドメイン管理サーバとを用いて、新たにドメインに参加するためのプログラムであって、前記クライアント端末を、前記クライアント端末におけるローカルユーザのログオン処理を実行して、前記ローカルユーザの移行データに対して、移動用ユーザのアクセス権限の付与設定を行ない、前記ローカルユーザのログオフを行なうローカル処理手段と、前記ドメイン管理サーバにおけるドメインユーザのログオン処理を実行して、前記ドメイン管理サーバに前記ドメインユーザのメモリ領域を確保し、このメモリ領域に対して、前記移動用ユーザのアクセス権限の付与設定を行ない、前記ドメインユーザのログオフを行なうドメイン処理手段と、前記移動用ユーザのログオン処理を実行して、前記移動用ユーザの権限により、前記移行データを前記ドメインユーザのメモリ領域に移行する移動処理手段として機能させることを要旨とする。
請求項5に記載の発明は、請求項4に記載のドメイン参加処理プログラムにおいて、前記クライアント端末が、前記クライアント端末におけるローカルユーザのログオン処理後に、前記移動用ユーザを設定する移動用ユーザ設定処理手段と、前記移行の処理後に、前記移動用ユーザの設定を削除する移動用ユーザ削除処理手段として更に機能させることを要旨とする。
請求項6に記載の発明は、請求項4又は5に記載のドメイン参加処理プログラムにおいて、クライアント端末のシステム環境についてドメイン参加のための基準値を保持し、前記クライアント端末が保持するシステム環境に関する情報を取得して前記基準値と比較し、前記基準値に達しない場合には、ドメイン参加を拒否する参加管理手段として更に機能させることを要旨とする。
(作用)
請求項1又は4に記載の発明によれば、クライアント端末における移動用ユーザが、ローカルユーザの移行データ及びドメインユーザのメモリ領域に対するアクセス権限を持つことにより、ローカルユーザのデータを効率的に移行して、ドメイン参加を行なうことが
できる。更に、移動用ユーザがデータの移行処理を実行するため、ローカルユーザやドメインユーザから権限を分離することによりセキュリティを確保することができる。
請求項2又は5に記載の発明によれば、クライアント端末におけるローカルユーザのログオン処理後に移動用ユーザが設定され、移行処理後に移動用ユーザの設定が削除されるため、ローカルユーザやドメインユーザの設定を変更することなく、効率的かつセキュリティを確保しながらドメインに参加させることができる。
請求項3又は6に記載の発明によれば、クライアント端末は、システム環境についてドメイン参加のための基準値を保持し、この基準値に達しない場合にはドメイン参加を拒否する。これにより、基準を満たさないクライアント端末のドメイン参加を排除して、セキュリティを維持することができる。
本発明によれば、ユーザが効率的かつ適切にドメインに参加できるようにするためのドメイン参加処理方法及びドメイン参加処理プログラムを提供することができる。
以下、本発明を具体化した一実施形態を、図1〜図27を用いて説明する。企業内で使用されるコンピュータ端末やユーザについてのドメイン参加処理方法及びドメイン参加処理プログラムとして説明する。図1に示すように、本実施形態では、クライアント端末10、統合認証基盤サーバ20、ドメイン管理データベース30、シングルユーザIDデータベース40、ドメイングループ管理データベース50を用いる。
クライアント端末10は、ドメインに参加するユーザが用いるコンピュータ端末であって、ローカルユーザ毎にログオン管理が行なわれている。このクライアント端末10は、制御手段(CPU)、記憶手段(RAM、ROM等)、入力手段(キーボードやポインティングデバイス)、出力手段(ディスプレイ等)、通信手段等を備える。クライアント端末10は、社内ネットワーク(LAN)を介して、統合認証基盤サーバ20や、ドメイン管理データベース30に接続される。
統合認証基盤サーバ20は、各種管理データを統合して管理するディレクトリサービスを提供するサーバである。本実施形態では、「Active Directory」(商標)を利用して、ユーザID及びパスワードの管理を行なう。このために、統合認証基盤サーバ20は、ドメイン管理データベース30、シングルユーザIDデータベース40、ドメイングループ管理データベース50から、ユーザ認証のためのデータを取得する。
ドメイン管理データベース30は、ドメインを制御するためのドメインコントローラ(ドメイン管理サーバ)として機能する。そして、クライアント端末10として利用するコンピュータ端末の登録申請(利用時)や登録削除申請(利用終了時)による各種データの管理や、ユーザ認証に関する処理を実行する。ドメイン管理データベース30はクライアント端末10の管理参照(参加端末のSID確認)、OU(Organizational Unit :組織単位)申請、OU移動申請、管理者ID申請の管理を行なう。そして、ドメイン管理データベース30は、ユーザ情報を統合認証基盤サーバ20に格納し、ログオン認証要求があれば、ユーザ名やパスワードなどの情報がデータベース内の情報と一致しているかどうかを認証し、一致していればドメインへの参加を許可する。更に、本実施形態では、クライアント端末がドメインに登録されているか確認、クライアント端末のネーミングルールの確認、クライアント端末の管理者の確認、クライアント端末のSIDの重複チェック等を行なう。
シングルユーザIDデータベース40は、LDAPによりシングルユーザ情報の管理を行なう。このシングルユーザIDデータベース40では、シングルユーザID申請に基づいてシングルユーザ情報の管理を行なう。そして、シングルユーザ情報を、定期的(例えば、1日1回の定時)に、統合認証基盤サーバ20に提供する。なお、統合認証基盤サーバ20に対するパスワードの更新は、高頻度(例えば、20分毎)に行なう。
ドメイングループ管理データベース50は、グループの申請、登録やメンテナンスを行なうためのデータを統合認証基盤サーバ20に供給する。
本実施形態では、ドメインに参加するための処理を実行するためのプログラム(ドメイン参加処理プログラム)をクライアント端末10に提供する。そして、クライアント端末10においてドメイン参加処理プログラムを実行させることにより、クライアント端末10の制御部が、ローカル処理段階、ドメイン処理段階、移動処理段階、移動用ユーザ設定処理段階、移動用ユーザ設定削除段階、参加管理段階の処理を実行する。この結果、クライアント端末10の制御部は、ローカル処理手段、ドメイン処理手段、移動処理手段、移動用ユーザ設定処理手段、移動用ユーザ設定削除手段、参加管理手段として機能する。
(データ移行処理の概略)
まず、新たにドメインに参加する場合のデータ移行処理の概略を、図2を用いて説明する。
まず、クライアント端末10の制御部は、ローカルユーザとしてログオン処理を実行する(ステップS1−1)。具体的には、ローカルユーザとしてのログオン要求を受け入れてユーザ認証を行なう。そして、クライアント端末10の制御部は、ローカルユーザの移行データに対して、移動用ユーザのアクセス権限の付与を行なう(ステップS1−2)。具体的には、移動用ユーザのアクセス設定を変更する。そして、クライアント端末10の制御部は、ローカルユーザのログオフ処理を実行する(ステップS1−3)。
次に、クライアント端末10の制御部は、ドメインユーザとしてのログオン処理を実行する(ステップS1−4)。具体的には、ドメインユーザとしてのログオン要求を行なうことによりユーザ認証を受ける。この場合、ドメイン管理データベース30は、ドメインユーザのフォルダ生成処理を実行する(ステップS1−5)。この結果、ドメインユーザはメモリ領域を確保することができる。
そして、クライアント端末10の制御部は、ドメインユーザのフォルダに対して、移動用ユーザのアクセス権限の付与を実行する(ステップS1−6)。具体的には、フォルダのアクセス設定を変更する。そして、クライアント端末10の制御部は、ドメインユーザのログオフ処理を実行する(ステップS1−7)。
次に、クライアント端末10の制御部は、移動用ユーザとしてのログオン処理を実行する(ステップS1−8)。具体的には、ローカルユーザに対するユーザ認証を行なう。
そして、クライアント端末10の制御部は、移行データをドメインユーザのフォルダにコピーする処理を実行する(ステップS1−9)。そして、クライアント端末10の制御部は、移動用ユーザのログオフ処理を実行する(ステップS1−10)。これにより、ローカルユーザのデータを、ドメインユーザのフォルダ内に格納することができる。
このデータ移行処理を実現するために、本実施形態では、以下のスクリプトから構成されたドメイン参加処理プログラムを用いる。このプログラムは、「domain」、「tempadmin」、「logon」、「logoff」、「userdata」、「init」、「proxy」、「last」の各実行プログラムを用いる。各実行プログラムは、システム環境についてドメイン参加のための基準値(例えば、後述するOSやソフ
トウェアのバージョン、SSIDの有無等)を保持する。この基準値は、この基準値に達しないクライアント端末のドメイン参加を拒否するために用いられる。
(「domain」実行プログラム)
先ず、「domain」実行プログラムについて図3〜図12を用いて説明する。この「domain」実行プログラムでは、ドメインへの参加を実施し、再起動後、「tempadmin」実行プログラムの自動起動・自動ログオンの設定を行なう。
図3に示すように、クライアント端末10の制御部は、スクリプト実行ソフトウェアの確認処理を実行する(ステップS2−1)。具体的には、スクリプトを動作させるためのソフトウェアのインストールを確認する。必要なスクリプト実行ソフトウェアを備えていない場合(ステップS2−1において「NG」の場合)には、ドメイン参加処理を終了する。
一方、必要なスクリプト実行ソフトウェアを備えている場合(ステップS2−1において「OK」の場合)には、クライアント端末10の制御部は、ドメイン参加をユーザに確認する(ステップS2−2)。ユーザにより確認入力が行なわれた場合(ステップS2−2において「YES」の場合)、クライアント端末10の制御部は、クライアント端末10のオペレーティングシステム(OS:Operating System)の確認処理を実行する(ステップS2−3)。ここでは、クライアント端末10のOSのバージョン情報を取得して、「domain」実行プログラムが内包している基準バージョンと比較する。
クライアント端末10のOSが基準バージョン以上であることを確認できた場合(ステップS2−3において「OK」の場合)、クライアント端末10の制御部は、ユーザが既にドメイン参加しているかどうかについての確認処理を実行する(ステップS2−4)。「ドメインに既参加」の入力があった場合(ステップS2−4において「YES」の場合)には、ドメイン参加処理を実行する必要な無いのでドメイン参加処理を終了する。
まだ、「ドメインに未参加」の入力があった場合(ステップS2−4において「NO」の場合)には、クライアント端末10の制御部は、ユーザにログオンユーザIDの入力を促し、ログオンユーザIDを取得する(ステップS2−5)。そして、クライアント端末10の制御部は、現行ログオンユーザ設定やデータ移行の希望の有無の確認処理を実行する(ステップS2−6)。
ユーザ設定やデータ移行の希望入力があった場合(ステップS2−6において「OK」の場合)には、クライアント端末10の制御部は、現行ログオンユーザの管理者権限の確認処理を実行する(ステップS2−7)。ここで、現行ログオンユーザがクライアント端末10においてアドミニストレータとして登録されており、管理者権限の確認ができた場合(ステップS2−7において「OK」の場合)、クライアント端末10の制御部は、進捗状況の記録処理(No.0)を実行する(ステップS2−8)。一方、管理者権限の確認ができない場合(ステップS2−7において「NG」の場合)、ドメイン参加処理を終了する。
次に、図4に示すように、クライアント端末10の制御部は、スクリプト実行ソフトウェアのバージョンが、所定以上かどうかの確認処理を実行する(ステップS3−1)。具体的には、クライアント端末10のスクリプト実行ソフトウェアのバージョン情報を取得して、「domain」実行プログラムが内包している基準バージョンと比較する。基準バージョン以上でない場合(ステップS3−1において「NO」の場合)には、クライアント端末10の制御部は、スクリプト実行ソフトウェアのバージョンの更新希望の有無を確認する(ステップS3−2)。更新希望の入力があった場合(ステップS3−2におい
て「YES」の場合)、クライアント端末10の制御部は、スクリプト実行ソフトウェアの更新処理を実施し、バージョンアップを行なう(ステップS3−3)。
そして、スクリプト実行ソフトウェアのバージョンが所定以上の場合(ステップS3−1において「YES」の場合)には、クライアント端末10の制御部は、進捗状況の記録処理(No.1)を実行する(ステップS3−4)。
次に、クライアント端末10の制御部は、PROXYの除外設定の追加処理を実行する(ステップS3−5)。この処理は、後述する「proxy」実行プログラムを呼び出すことにより行なう。そして、クライアント端末10の制御部は、進捗状況の記録(No.2)を実行する(ステップS3−6)。
次に、クライアント端末10の制御部は、SSID(Service Set Identifier)の有無の確認処理を実行する(ステップS3−7)。そして、クライアント端末10内のメモリにSSIDの記録がある場合(ステップS3−7において「YES」の場合)には、クライアント端末10の制御部は、ドメイン参加処理の継続の希望の有無の確認処理を実行する(ステップS3−8)。処理中止の入力があった場合(ステップS3−8において「NO」の場合)には、クライアント端末10の制御部は、設定マニュアルの表示希望の確認処理を実行する(ステップS3−9)。希望がある場合(ステップS3−9において「YES」の場合)には、クライアント端末10の制御部は、設定マニュアルの表示処理を実行する(ステップS3−10)。
一方、SSIDの記録がない場合(ステップS3−7において「NO」の場合)や、継続を希望する場合(ステップS3−8において「YES」の場合)には、クライアント端末10の制御部は、進捗状況の記録処理(No.3)を実行する(ステップS3−11)。
次に、クライアント端末10の制御部は、無線用NIC(Network Interface Card)の有無の確認処理を実行する(ステップS3−12)。そして、無線用NICを備えている場合(ステップS3−12において「YES」の場合)には、クライアント端末10の制御部は、ドメイン参加処理の継続の希望の有無の確認処理を実行する(ステップS3−13)。処理中止の入力があった場合(ステップS3−13において「NO」の場合)には、クライアント端末10の制御部は、設定マニュアルの表示希望の確認処理を実行する(ステップS3−14)。希望がある場合(ステップS3−14において「YES」の場合)には、クライアント端末10の制御部は、設定マニュアルの表示処理を実行する(ステップS3−15)。
一方、無線用NICを備えていない場合(ステップS3−12において「NO」の場合)や、処理の継続を希望する場合(ステップS3−13において「YES」の場合)には、進捗状況の記録処理(No.4)を実行する(ステップS3−16)。
次に、図5に示すように、クライアント端末10の制御部は、ドメイン参加に必要なサービスが起動しているかどうかについての確認処理を実行する(ステップS4−1)。ドメイン参加に必要なサービスが起動していない場合(ステップS4−1において「NO」の場合)、クライアント端末10の制御部は、サービス起動の確認処理を実行する(ステップS4−2)。ドメイン参加に必要なサービスが起動された場合(ステップS4−2において「YES」の場合)、クライアント端末10の制御部は、進捗状況の記録処理(No.5)を実行する(ステップS4−3)。
次に、クライアント端末10の制御部は、簡易ファイル共有の設定(無制限の共有設定
)の有無の確認処理を実行する(ステップS4−4)。簡易ファイル共有の設定が行なわれている場合(ステップS4−4において「YES」の場合)、クライアント端末10の制御部は、簡易ファイル共有の設定を無効にして処理を継続する希望の有無の確認処理を実行する(ステップS4−5)。ドメイン参加処理の継続希望の入力があった場合(ステップS4−5において「YES」の場合)には、クライアント端末10の制御部は、簡易ファイル共有の無効設定を行なう(ステップS4−6)。そして、簡易ファイル共有が行なわれていない場合(ステップS4−4において「NO」の場合)や、無効設定を行なった場合(ステップS4−6)には、クライアント端末10の制御部は、進捗状況の記録処理(No.6)を実行する(ステップS4−7)。
次に、クライアント端末10の制御部は、ドメインネームサーバ(DNS)からIPアドレスの取得処理を実行する(ステップS4−8)。DNSからIPアドレスの取得ができた場合には、クライアント端末10の制御部は、進捗状況の記録処理(No.7)を実行する(ステップS4−9)。
次に、クライアント端末10の制御部は、IPアドレス上での通信インターフェイスが有効かどうかを確認する(ステップS4−10)。通信インターフェイスが有効でない場合(ステップS4−10において「NO」の場合)には、クライアント端末10の制御部は、通信インターフェイスの有効設定を実行するかどうかの確認処理を実行する(ステップS4−11)。有効設定の実行を希望する入力があった場合(ステップS4−11において「YES」の場合)には、クライアント端末10の制御部は、設定マニュアルの表示処理を実行する(ステップS4−12)。
一方、IPアドレス上での通信インターフェイスが有効である場合(ステップS4−10において「YES」の場合)には、クライアント端末10の制御部は、進捗状況の記録処理(No.8)を実行する(ステップS4−13)。
次に、図6に示すように、クライアント端末10の制御部は、システムディレクトリまでのパスの取得処理を実行し(ステップS5−1)、進捗状況の記録処理(No.9)を実行する(ステップS5−2)。
次に、クライアント端末10の制御部は、プロファイルディレクトリの確認処理を実行し(ステップS5−3)、進捗状況の記録処理(No.10)を実行する(ステップS5−4)。
次に、クライアント端末10の制御部は、実行ユーザのファイル容量のチェック処理を実行し(ステップS5−5)、進捗状況の記録処理(No.11)を実行する(ステップS5−6)。
そして、クライアント端末10の制御部は、ドメインユーザの作成先プロファイルの取得処理を実行する(ステップS5−7)。
そして、図7に示すように、クライアント端末10の制御部は、実行ユーザのディスク容量が基準量(ここでは、10GB)以下かどうかの確認処理を実行する(ステップS6−1)。ディスク容量が基準量を超えている場合(ステップS6−1において「NG」の場合)、クライアント端末10の制御部は、ドメイン参加処理の継続の希望の確認処理を実行する(ステップS6−2)。ディスク容量が基準量を超えていない場合(ステップS6−1において「OK」の場合)や、ドメイン参加処理の継続の希望入力があった場合(ステップS6−2において「YES」の場合)、クライアント端末10の制御部は、実行ユーザディスク容量のチェック処理を実行する(ステップS6−3)。そして、クライアント端末10の制御部は、進捗状況の記録処理(No.12)を実行する(ステップS6
−4)。
そして、クライアント端末10の制御部は、クライアント端末10内に記憶されたコンピュータ名の取得処理を実行する(ステップS6−5)。コンピュータ名の取得ができた場合(ステップS6−5において「OK」の場合)、クライアント端末10の制御部は、コンピュータ名の変更が必要かどうかの確認処理を実行する(ステップS6−6)。
コンピュータ名の変更が必要な場合(ステップS6−6において「YES」の場合)、コンピュータ名入力画面を出力し、入力されたコンピュータ名を設定する(ステップS6−7)。
そして、図8に示すように、クライアント端末10の制御部は、進捗状況の記録処理(No.13)を実行する(ステップS7−1)。
次に、クライアント端末10の制御部は、DNSサフィックスの追加処理を実行し(ステップS7−2)、完全修飾ドメイン名の確認処理を実行する(ステップS7−3)。そして、クライアント端末10の制御部は、進捗状況の記録処理(No.14)を実行する(ステップS7−4)。
次に、クライアント端末10の制御部は、パスワード取得用キーを設定し(ステップS7−5)、このパスワード取得用キーを用いてTEMPパスワードを取得する(ステップS7−6)。そして、クライアント端末10の制御部は、進捗状況の記録処理(No.15)を実行する(ステップS7−7)。
次に、クライアント端末10の制御部は、ドメインIPアドレスの取得の確認処理を実行する(ステップS7−8)。ドメインIPアドレスの取得確認ができた場合(ステップS7−8において「OK」の場合)、図9に示すように、クライアント端末10の制御部は、進捗状況の記録処理(No.16)を実行する(ステップS8−1)。
そして、クライアント端末10の制御部は、このクライアント端末10のコンピュータ名がドメイン管理データベース30に登録済みかどうかの確認処理を実行する(ステップS8−2)。コンピュータ名が登録されている場合(ステップS8−2において「OK」の場合)には、クライアント端末10の制御部は、進捗状況の記録処理(No.17)を実行する(ステップS8−3)。一方、コンピュータ名が登録されていない場合(ステップS8−2において「NG」の場合)には、ドメイン参加処理を終了する。
次に、クライアント端末10の制御部は、コンピュータ利用者名の確認処理を実行する(ステップS8−4)。具体的には、ドメイン管理データベース30からコンピュータ利用者名を取得し、このコンピュータ利用者名を表示した確認画面を出力する。確認入力が行なわれた場合(ステップS8−4において「OK」の場合)には、クライアント端末10の制御部は、進捗状況の記録処理(No.18)を実行する(ステップS8−5)。
次に、クライアント端末10の制御部は、コンピュータ名の変更処理を実行し(ステップS8−6)、自動再起動処理を実行する(ステップS8−7)。そして、クライアント端末10の制御部は、進捗状況の記録処理(No.19)を実行する(ステップS8−8)。
次に、図10に示すように、クライアント端末10の制御部は、シングルユーザIDの入力処理を実行する(ステップS9−1)。具体的には、シングルユーザIDの入力画面を出力する。そして、クライアント端末10の制御部は、入力されたシングルユーザIDが予め設定された基準バイト数以上かどうかの確認処理を実行する(ステップS9−2)
。そして、基準バイト数以上の場合(ステップS9−2において「YES」の場合)には、クライアント端末10の制御部は、進捗状況の記録処理(No.20)を実行する(ステップS9−3)。一方、基準バイト数未満の場合(ステップS9−2において「NO」の場合)には、ドメイン参加処理を終了する。
次に、クライアント端末10の制御部は、シングルユーザパスワードの入力処理を実行する(ステップS9−4)。具体的には、シングルユーザパスワードの入力画面を出力する。そして、クライアント端末10の制御部は、入力されたシングルユーザパスワードが、セキュリティを確保するために予め設定された基準バイト数以上あるかどうかの確認処理を実行する(ステップS9−5)。シングルユーザパスワードが基準バイト数以上の場合(ステップS9−5において「YES」の場合)には、クライアント端末10の制御部は、進捗状況の記録処理(No.21)を実行する(ステップS9−6)。一方、基準バイト数未満の場合(ステップS9−5において「NO」の場合)には、ドメイン参加処理を終了する。
次に、クライアント端末10の制御部は、シングルユーザIDの認証確認処理を実行する(ステップS9−7)。この場合には、統合認証基盤サーバ20に登録されたシングルユーザ情報を利用して認証処理を行なう。そして、認証ができた場合(ステップS9−7において「OK」の場合)、クライアント端末10の制御部は、進捗状況の記録処理(No.22)を実行する(ステップS9−8)。
次に、図11に示すように、クライアント端末10の制御部は、ファイルのパーミッション処理を実行する(ステップS10−1)。そして、パーミッション処理を完了した場合(ステップS10−1において「OK」の場合)には、クライアント端末10の制御部は、進捗状況の記録処理(No.23)を実行する(ステップS10−2)。
次に、クライアント端末10の制御部は、ローカルTEMPアドミンの設定処理を実行し(ステップS10−3)、進捗状況の記録処理(No.24)を実行する(ステップS10−4)。このローカルTEMPアドミンが、移動用ユーザとして機能する。そして、クライアント端末10の制御部は、ローカルTEMPアドミン追加の確認処理を実行し(ステップS10−5)、進捗状況の記録処理(No.25)を実行する(ステップS10−6)。更に、クライアント端末10の制御部は、ローカルTEMPアドミンをアドミニストレータグループへの追加処理を実行する(ステップS10−7)。これにより、ローカルTEMPアドミンに対して、クライアント端末10上のすべての操作が可能な権限が付与される。そして、クライアント端末10の制御部は、進捗状況の記録処理(No.26)を実行する(ステップS10−8)。
更に、クライアント端末10の制御部は、カレントユーザ情報の保存処理を実行するとともに(ステップS10−9)、TEMPアドミン情報をファイルへの入力処理を実行する(ステップS10−10)。
更に、図12に示すように、クライアント端末10の制御部は、シングルユーザID情報のファイルへの入力処理を実行し(ステップS11−1)、シングルユーザIDログオンをファイルに入力処理を実行する(ステップS11−2)。
次に、クライアント端末10の制御部は、PROXY除外設定情報の保存処理(ステップS11−3)、ドメイン情報の保存処理を実行する(ステップS11−4)。そして、クライアント端末10の制御部は、進捗状況の記録処理(No.27)を実行する(ステップS11−5)。
次に、クライアント端末10の制御部は、自動ログオンの設定処理を実行する(ステップS11−6)。更に、クライアント端末10の制御部は、自動スクリプト起動の設定処理を実行する(ステップS11−7)。これにより、後述する「tempadmin」実行プログラムが実行される。そして、クライアント端末10の制御部は、進捗状況の記録処理(No.28)を実行する(ステップS11−8)。
次に、クライアント端末10の制御部は、アンインストール用のファイルコピー処理を実行し(ステップS11−9)、進捗状況の記録処理(No.29)を実行する(ステップS11−10)。
クライアント端末10の制御部は、ドメインへの参加の確認処理を実行し(ステップS11−11)、進捗状況の記録処理(No.30)を実行する(ステップS11−12)。
クライアント端末10の制御部は、ステータスの記録処理を実行し(ステップS11−13)、自動ログオンの設定解除処理を実行する(ステップS11−14)。そして、クライアント端末10の制御部は、自動スクリプト起動設定の解除処理を実行する(ステップS11−15)。
更に、クライアント端末10の制御部は、コピーファイルの削除処理(ステップS11−16)、ユーザ情報の削除処理(ステップS11−17)、ローカルTEMPアドミンの削除処理を実行する(ステップS11−18)。この処理は、後述する「last」実行プログラムにより実行される。
(「tempadmin」実行プログラム)
次に、「tempadmin」実行プログラムについて図13〜図14を用いて説明する。この「tempadmin」実行プログラムは、シングルユーザIDをローカル管理者権限に追加し、「logon」実行プログラムの自動起動・自動ログオンの設定を行なう。
図13に示すように、まず、クライアント端末10の制御部は、ステータスの確認処理を実行する(ステップS12−1)。所定のステータスに達している場合(ステップS12−1において「OK」の場合)、クライアント端末10の制御部は、システムディレクトリまでのパスの取得処理を実行する(ステップS12−2)。一方、所定のステータスに達していない場合(ステップS12−1において「NG」の場合)、ドメイン参加処理を終了する。
次に、クライアント端末10の制御部は、このシステムディレクトリからコンピュータ名の取得処理を実行する(ステップS12−3)。コンピュータ名を取得することができた場合(ステップS12−3において「OK」の場合)、クライアント端末10の制御部は、ログオンユーザIDの取得処理を実行する(ステップS12−4)。そして、クライアント端末10の制御部は、ログオンユーザがローカルTEMPアドミンかどうかの確認処理を実行する(ステップS12−5)。確認ができた場合(ステップS12−5において「OK」の場合)には、クライアント端末10の制御部は、進捗状況の記録処理(No.31)を実行する(ステップS12−6)。一方、確認ができない場合(ステップS12−5において「NG」の場合)には、ドメイン参加処理を終了する。
次に、クライアント端末10の制御部は、ユーザ情報の確認処理を実行する(ステップS12−7)。具体的には、システムディレクトリから取得したユーザ情報を表示した確認画面を出力する。
ユーザ情報の確認入力が行なわれた場合(ステップS12−7において「OK」の場合)、図14に示すように、クライアント端末10の制御部は、進捗状況の記録処理(No.32)を実行する(ステップS13−1)。
次に、クライアント端末10の制御部は、自動ログオンの設定処理(ステップS13−2)、自動スクリプト起動設定処理を実行する(ステップS13−3)。これにより、後述する「logon実行プログラム」が実行される。そして、クライアント端末10の制御部は、進捗状況の記録処理(No.33)を実行する(ステップS13−4)。
クライアント端末10の制御部は、ドメイン接続の確認処理を実行し(ステップS13−5)、進捗状況の記録処理(No.34)を実行する(ステップS13−6)。
クライアント端末10の制御部は、シングルユーザIDをアドミニストレータズグループへの追加処理を実行し(ステップS13−7)、ローカルアドミンに追加されたかの確認処理を実行する(ステップS13−8)。そして、クライアント端末10の制御部は、進捗状況の記録処理(No.35)を実行する(ステップS13−9)。更に、クライアント端末10の制御部は、ステータスの記録処理を実行する(ステップS13−10)。
(「logon」実行プログラム)
次に、「logon」実行プログラムについて図15〜図16を用いて説明する。この「logon」実行プログラムは、「logoff」実行プログラムの自動起動・自動ログオンの設定を行なう。
まず、図15に示すように、クライアント端末10の制御部は、ステータスの確認処理を実行し(ステップS14−1)、コンピュータ名の取得処理を実行する(ステップS14−2)。
次に、クライアント端末10の制御部は、ログオンユーザIDの取得処理を実行し(ステップS14−3)、ログオンユーザがローカルTEMPアドミンかどうかの確認処理を実行する(ステップS14−4)。ログオンユーザがローカルTEMPアドミンの場合(ステップS14−4において「OK」の場合)、クライアント端末10の制御部は、進捗状況の記録処理(No.36)を実行する(ステップS14−5)。
次に、クライアント端末10の制御部は、OSのバージョンの確認処理を実行する(ステップS14−6)。そして、特定のバージョンの場合(ステップS14−6において「YES」の場合)には、クライアント端末10の制御部は、接続ウィザード非表示設定処理を実行する(ステップS14−7)。
そして、クライアント端末10の制御部は、自動ログオンの設定解除処理(ステップS14−8)、自動スクリプト起動設定の解除処理を実行する(ステップS14−9)。これにより、後述する「logoff」実行プログラムが実行される。
そして、図16に示すように、クライアント端末10の制御部は、進捗状況の記録処理(No.37)を実行する(ステップS15−1)。更に、クライアント端末10の制御部は、ステータスの記録処理を実行する(ステップS15−2)。そして、クライアント端末10の制御部は、マニュアルの表示処理を実行し(ステップS15−3)、進捗状況の記録処理(No.38)を実行する(ステップS15−4)。
(「logoff」実行プログラム)
次に、「logoff」実行プログラムについて図17〜図18を用いて説明する。こ
の「logoff」実行プログラムは、「userdata」実行プログラムの自動起動の設定を行ない、ユーザにブラウザの移行マニュアルを表示する。
まず、図17に示すように、クライアント端末10の制御部は、ステータスの確認処理を実行する(ステップS16−1)。ステータスの確認ができた場合(ステップS16−1において「OK」の場合)、クライアント端末10の制御部は、ユーザ情報の確認処理を実行する(ステップS16−2)。
更に、ユーザ情報の確認ができた場合(ステップS16−2において「OK」の場合)、クライアント端末10の制御部は、コンピュータ名の取得処理を実行する(ステップS16−3)。
そして、コンピュータ名の取得ができた場合(ステップS16−3において「OK」の場合)、クライアント端末10の制御部は、ログオンユーザIDの取得処理を実行する(ステップS16−4)。
そして、クライアント端末10の制御部は、システムディレクトリまでのパスの取得処理を実行し(ステップS16−5)、進捗状況の記録処理(No.39)を実行する(ステップS16−6)。
更に、クライアント端末10の制御部は、ユーザ情報の確認処理を実行する(ステップS16−7)。ユーザ情報の確認ができた場合(ステップS16−7において「OK」の場合)、クライアント端末10の制御部は、ユーザプロファイルディレクトリの確認処理を実行する(ステップS16−8)。
次に、図18に示すように、クライアント端末10の制御部は、シングルユーザIDログオン先の格納先フォルダの選択処理を実行する(ステップS17−1)。具体的には、このシングルユーザのために生成されたフォルダを選択する。そして、クライアント端末10の制御部は、進捗状況の記録処理(No.40)を実行する(ステップS17−2)。
次に、クライアント端末10の制御部は、自動ログオンの設定処理(ステップS17−3)、自動スクリプト起動設定処理を実行する(ステップS17−4)。これにより、後述する「userdata」実行プログラムが実行される。そして、クライアント端末10の制御部は、進捗状況の記録処理(No.41)を実行する(ステップS17−5)。クライアント端末10の制御部は、ステータスの記録処理を実行し(ステップS17−6)、自動再起動処理を実行する(ステップS17−7)。
(「userdata」実行プログラム)
次に、「userdata」実行プログラムについて図19〜図20を用いて説明する。この「userdata」実行プログラムは、ローカルユーザのローカルセッティングフォルダをドメインユーザのフォルダに移行する。
まず、図19に示すように、クライアント端末10の制御部は、ステータスの確認処理を実行する(ステップS18−1)。
ステータスの確認ができた場合(ステップS18−1において「OK」の場合)、クライアント端末10の制御部は、ユーザ情報の確認処理を実行する(ステップS18−2)。
ユーザ情報の確認ができた場合(ステップS18−2において「OK」の場合)、クラ
イアント端末10の制御部は、移行元ユーザ情報の確認処理を実行する(ステップS18−3)。
移行元ユーザ情報の確認ができた場合(ステップS18−3において「OK」の場合)、クライアント端末10の制御部は、移行元ユーザ情報の格納場所の確認処理を実行する(ステップS18−4)。
移行元ユーザ情報の格納場所の確認ができた場合(ステップS18−4において「OK」の場合)、クライアント端末10の制御部は、コンピュータ名の取得処理を実行する(ステップS18−5)。
コンピュータ名の取得ができた場合(ステップS18−5において「OK」の場合)、クライアント端末10の制御部は、ログオンユーザIDの取得処理を実行し(ステップS18−6)、ログオンユーザがローカルTEMPアドミンかどうかの確認処理を実行する(ステップS18−7)。
そして、ログオンユーザがローカルTEMPアドミンの場合(ステップS18−7において「OK」の場合)、クライアント端末10の制御部は、システムディレクトリまでのパスの取得処理を実行する(ステップS18−8)。
次に、図20に示すように、クライアント端末10の制御部は、ユーザプロファイルディレクトリの確認処理を実行する(ステップS19−1)。そして、クライアント端末10の制御部は、進捗状況の記録処理(No.42)を実行する(ステップS19−2)。
次に、クライアント端末10の制御部は、自動ログオンの設定解除処理を実行し(ステップS19−3)、進捗状況の記録処理(No.43)を実行する(ステップS19−4)。
更に、クライアント端末10の制御部は、ドメインユーザに対して移行確認処理を実行する(ステップS19−5)。移行確認ができた場合(ステップS19−5において「YES」の場合)、進捗状況の記録処理(No.44)を実行する(ステップS19−6)。
そして、クライアント端末10の制御部は、データの移行処理を実行する(ステップS19−7)。具体的には、ローカルTEMPアドミンの権限を用いて、ローカルユーザのデータを、ドメインユーザのフォルダ内に格納する。更に、クライアント端末10の制御部は、進捗状況の記録処理(No.45)を実行する(ステップS19−8)。
次に、図21に示すように、クライアント端末10の制御部は、自動スクリプト起動設定処理を実行する(ステップS20−1)。
更に、クライアント端末10の制御部は、ユーザ情報の削除処理を実行し(ステップS20−2)、進捗状況の記録処理(No.46)を実行する(ステップS20−3)。
クライアント端末10の制御部は、ステータスの記録処理を実行し(ステップS20−4)、自動再起動処理を実行する(ステップS20−5)。
(「init」実行プログラム)
次に、「init」実行プログラムについて図22〜図23を用いて説明する。この「init」実行プログラムは、エラー時の確認処理及びエラー時の初期化処理に移行する。
まず、図22に示すように、クライアント端末10の制御部は、エラー情報の確認処理を実行する(ステップS21−1)。具体的には、進捗情報を用いて、エラーの発生したプロセスを特定する。
クライアント端末10の制御部は、コンピュータ名の取得処理を実行する(ステップS21−2)。コンピュータ名の取得ができた場合(ステップS21−2において「OK」の場合)、クライアント端末10の制御部は、初期化処理実施の確認処理を実行する(ステップS21−3)。
初期化処理実施の確認入力が行なわれた場合(ステップS21−3において「OK」の場合)、クライアント端末10の制御部は、初期化用パスワードの入力処理を実行する(ステップS21−4)。具体的には、クライアント端末10の制御部は、初期化用パスワードの入力画面を出力する。そして、初期化用パスワードが入力された場合、クライアント端末10の制御部は、初期化用パスワードのチェック処理を実行する(ステップS21−5)。初期化用パスワードのチェックを完了した場合(ステップS21−5において「OK」の場合)、クライアント端末10の制御部は、ログオンユーザIDの取得処理を実行する(ステップS21−6)。
次に、クライアント端末10の制御部は、ログオンユーザがローカルTEMPアドミンかどうかの確認処理を実行する(ステップS21−7)。確認ができた場合(ステップS21−7において「YES」の場合)、クライアント端末10の制御部は、管理者権限の確認処理を実行する(ステップS21−8)。
次に、図23に示すように、クライアント端末10の制御部は、ユーザプロファイルディレクトリの確認処理を実行する(ステップS22−1)。
クライアント端末10の制御部は、自動ログオンの設定解除処理(ステップS22−2)、自動スクリプト起動設定の解除処理を実行する(ステップS22−3)。
更に、クライアント端末10の制御部は、ユーザ情報の削除処理(ステップS22−4)、TEMPアドミンディレクトリの削除処理を実行する(ステップS22−5)。更に、クライアント端末10の制御部は、ローカルTEMPアドミンの削除処理を実行する(ステップS22−6)。これにより、ドメイン参加処理は初期状態にリセットされて、セキュリティを維持することができる。
(「proxy」実行プログラム)
次に、「proxy」実行プログラムについて図24〜図25を用いて説明する。この「proxy」実行プログラムは、プロキシーの例外設定の移行を行なう。
まず、図24に示すように、クライアント端末10の制御部は、ステータスの確認値=0かどうかを確認する(ステップS23−1)。そして、クライアント端末10の制御部は、PROXYの除外設定を行なうかどうかの確認処理を実行する(ステップS23−2)。
PROXYの除外設定の希望入力があった場合(ステップS23−2において「YES」の場合)、クライアント端末10の制御部は、システムディレクトリまでのパスの取得処理を実行する(ステップS23−3)。そして、クライアント端末10の制御部は、ログオンユーザIDの取得処理を実行する(ステップS23−4)。そして、クライアント端末10の制御部は、ログオンユーザがローカルTEMPアドミンかどうかの確認処理を実行する(ステップS23−5)。更に、クライアント端末10の制御部は、管理者権限の確認処理を実行し(ステップS23−6)、進捗状況の記録処理(No.p1)を実行
する(ステップS23−7)。
次に、図25に示すように、クライアント端末10の制御部は、PROXY情報の取得処理を実行する(ステップS24−1)。PROXY情報の取得ができた場合(ステップS24−1において「OK」の場合)、クライアント端末10の制御部は、進捗状況の記録処理(No.p2)を実行する(ステップS24−2)。
そして、クライアント端末10の制御部は、PROXY設定追加処理を実行し(ステップS24−3)、進捗状況の記録処理(No.p3)を実行する(ステップS24−4)。そして、クライアント端末10の制御部は、自動再起動処理を実行する(ステップS24−5)。
(「last」実行プログラム)
次に、「last」実行プログラムについて図26〜図27を用いて説明する。この「last」実行プログラムは、ローカルTEMPユーザIDの削除・ローカルTEMPアドミンのユーザディレクトリの削除を行なう。
まず、図26に示すように、クライアント端末10の制御部は、ステータスの確認処理を実行する(ステップS25−1)。
そして、所定のステータスに達している場合(ステップS25−1において「OK」の場合)には、クライアント端末10の制御部は、システムディレクトリまでのパスの取得処理を実行する(ステップS25−2)。
更に、クライアント端末10の制御部は、ユーザプロファイルディレクトリの確認処理を実行する(ステップS25−3)。そして、クライアント端末10の制御部は、ログオンユーザIDの取得処理を実行する(ステップS25−4)。
クライアント端末10の制御部は、ログオンユーザがローカルTEMPアドミンかどうかの確認処理を実行する(ステップS25−5)。次に、クライアント端末10の制御部は、管理者権限の確認処理を実行する(ステップS25−6)。
そして、確認ができた場合(ステップS25−6において「OK」の場合)、クライアント端末10の制御部は、進捗状況の記録処理(No.47)を実行する(ステップS25−7)。
更に、クライアント端末10の制御部は、ローカルTEMPアドミンの削除処理を実行する(ステップS25−8)。
次に、図27に示すように、クライアント端末10の制御部は、進捗状況の記録処理(No.48)を実行する(ステップS26−1)。
そして、クライアント端末10の制御部は、TEMPアドミンディレクトリの削除処理(ステップS26−2)、自動スクリプト起動設定解除処理を実行する(ステップS26−3)。
そして、クライアント端末10の制御部は、ステータスの記録処理を実行し(ステップS26−4)、進捗状況の記録を終了する(ステップS26−5)。
以上、本実施形態によれば、以下に示す効果を得ることができる。
・ 上記実施形態では、「domain」実行プログラムにより、クライアント端末10の環境の確認を行なう。そして、所定の基準に達していない場合には、ドメイン参加処
理を終了する。これにより、セキュリティの低いクライアント端末10のドメイン参加を排除することができる。
・ 上記実施形態では、「domain」、「tempadmin」、「logon」、「logoff」、「userdata」「last」の各実行プログラムを用いる。各実行プログラムが順次起動されるので、ユーザ自身でドメインへの参加設定を行なうことができる。
・ 上記実施形態では、クライアント端末10の制御部は、データの移行処理を実行する(ステップS19−7)。具体的には、ローカルTEMPアドミンの権限を用いて、ローカルユーザのデータを、ドメインユーザのフォルダ内に格納する。そして、クライアント端末10の制御部は、ローカルTEMPアドミンの削除処理を実行する(ステップS25−8)。これにより、データの移行後は不要なユーザ設定が削除され、セキュリティを維持することができる。更に、管理者パスワードに関しては、プログラムの中でハードコーティングされず、ユーザに非公開になる。これにより、セキュリティの向上を図ることができる。
なお、上記実施形態は、以下の態様に変更してもよい。
○ 上記実施形態では、「domain」、「tempadmin」、「logon」、「logoff」、「userdata」「last」の各実行プログラムを用いる。実行プログラムの数は限定されるものではなく、細分化したり、一体としたりすることも可能である。
○ 上記実施形態では、ローカルTEMPアドミンをクライアント端末10に設定したが、設定場所はこれ限定されるものではない。
○ 上記実施形態では、ドメイン参加のためにシステム環境の確認処理を実行したが、これらに限定されるものではなく、これらの一部や更に厳格な確認を行なってもよい。
本発明の一実施形態のシステムの概略図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。 本発明の一実施形態の処理手順の説明図。
符号の説明
10…クライアント端末、20…統合認証基盤サーバ、30…ドメイン管理データベース、40…シングルユーザIDデータベース。

Claims (6)

  1. ログオン管理が行なわれているクライアント端末と、ドメイン管理が行なわれているドメイン管理サーバとを用いて、新たにドメインに参加するための方法であって、
    前記クライアント端末が、
    前記クライアント端末におけるローカルユーザのログオン処理を実行して、前記ローカルユーザの移行データに対して、移動用ユーザのアクセス権限の付与設定を行ない、前記ローカルユーザのログオフを行なうローカル処理段階と、
    前記ドメイン管理サーバにおけるドメインユーザのログオン処理を実行して、前記ドメイン管理サーバに前記ドメインユーザのメモリ領域を確保し、このメモリ領域に対して、前記移動用ユーザのアクセス権限の付与設定を行ない、前記ドメインユーザのログオフを行なうドメイン処理段階と、
    前記移動用ユーザのログオン処理を実行して、前記移動用ユーザの権限により、前記移行データを前記ドメインユーザのメモリ領域に移行する移動処理段階と
    を実行することを特徴とするドメイン参加処理方法。
  2. 前記クライアント端末が、
    前記クライアント端末におけるローカルユーザのログオン処理後に、前記移動用ユーザを設定する移動用ユーザ設定処理段階と、
    前記移行の処理後に、前記移動用ユーザの設定を削除する移動用ユーザ設定削除段階とを更に実行することを特徴とする請求項1に記載のドメイン参加処理方法。
  3. 前記クライアント端末が、クライアント端末のシステム環境についてドメイン参加のための基準値を保持し、
    前記クライアント端末が保持するシステム環境に関する情報を取得して前記基準値と比較し、前記基準値に達しない場合には、ドメイン参加を拒否する参加管理段階と
    を更に実行することを特徴とする請求項1又は2に記載のドメイン参加処理方法。
  4. ログオン管理が行なわれているクライアント端末と、ドメイン管理が行なわれているドメイン管理サーバとを用いて、新たにドメインに参加するためのプログラムであって、
    前記クライアント端末を、
    前記クライアント端末におけるローカルユーザのログオン処理を実行して、前記ローカルユーザの移行データに対して、移動用ユーザのアクセス権限の付与設定を行ない、前記ローカルユーザのログオフを行なうローカル処理手段と、
    前記ドメイン管理サーバにおけるドメインユーザのログオン処理を実行して、前記ドメイン管理サーバに前記ドメインユーザのメモリ領域を確保し、このメモリ領域に対して、前記移動用ユーザのアクセス権限の付与設定を行ない、前記ドメインユーザのログオフを行なうドメイン処理手段と、
    前記移動用ユーザのログオン処理を実行して、前記移動用ユーザの権限により、前記移行データを前記ドメインユーザのメモリ領域に移行する移動処理手段
    として機能させることを特徴とするドメイン参加処理プログラム。
  5. 前記クライアント端末を、
    前記クライアント端末におけるローカルユーザのログオン処理後に、前記移動用ユーザを設定する移動用ユーザ設定処理手段と、
    前記移行の処理後に、前記移動用ユーザの設定を削除する移動用ユーザ削除処理手段
    として更に機能させることを特徴とする請求項4に記載のドメイン参加処理プログラム。
  6. クライアント端末のシステム環境についてドメイン参加のための基準値を保持し、
    前記クライアント端末を、
    前記クライアント端末が保持するシステム環境に関する情報を取得して前記基準値と比較し、前記基準値に達しない場合には、ドメイン参加を拒否する参加管理手段
    として更に機能させることを特徴とする請求項4又は5に記載のドメイン参加処理プログラム。
JP2006095740A 2006-03-30 2006-03-30 ドメイン参加処理方法及びドメイン参加処理プログラム Expired - Fee Related JP4783191B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006095740A JP4783191B2 (ja) 2006-03-30 2006-03-30 ドメイン参加処理方法及びドメイン参加処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006095740A JP4783191B2 (ja) 2006-03-30 2006-03-30 ドメイン参加処理方法及びドメイン参加処理プログラム

Publications (2)

Publication Number Publication Date
JP2007272448A true JP2007272448A (ja) 2007-10-18
JP4783191B2 JP4783191B2 (ja) 2011-09-28

Family

ID=38675207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006095740A Expired - Fee Related JP4783191B2 (ja) 2006-03-30 2006-03-30 ドメイン参加処理方法及びドメイン参加処理プログラム

Country Status (1)

Country Link
JP (1) JP4783191B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256605A (ja) * 2002-02-26 2003-09-12 Fujitsu Ltd ユーザid管理方法およびユーザid管理装置
JP2005107946A (ja) * 2003-09-30 2005-04-21 First Server Kk ドメイン管理システムおよびサーバ
JP2005202539A (ja) * 2004-01-14 2005-07-28 Fuji Xerox Co Ltd 画像処理装置、画像処理プログラム、画像処理方法、制御装置、制御プログラム、及び、制御方法
JP2005318037A (ja) * 2004-04-27 2005-11-10 Nippon Dentsu Co Ltd 不正使用監視システム、不正使用監視警報装置、不正使用監視方法
JP2006018766A (ja) * 2004-07-05 2006-01-19 Nec Fielding Ltd ネットワーク接続管理システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256605A (ja) * 2002-02-26 2003-09-12 Fujitsu Ltd ユーザid管理方法およびユーザid管理装置
JP2005107946A (ja) * 2003-09-30 2005-04-21 First Server Kk ドメイン管理システムおよびサーバ
JP2005202539A (ja) * 2004-01-14 2005-07-28 Fuji Xerox Co Ltd 画像処理装置、画像処理プログラム、画像処理方法、制御装置、制御プログラム、及び、制御方法
JP2005318037A (ja) * 2004-04-27 2005-11-10 Nippon Dentsu Co Ltd 不正使用監視システム、不正使用監視警報装置、不正使用監視方法
JP2006018766A (ja) * 2004-07-05 2006-01-19 Nec Fielding Ltd ネットワーク接続管理システム

Also Published As

Publication number Publication date
JP4783191B2 (ja) 2011-09-28

Similar Documents

Publication Publication Date Title
JP4563488B2 (ja) コンピュータ・ネットワーク内で統一情報に大域的にかつ安全にアクセスするシステムおよび方法
JP2010003308A (ja) ネットワーク・データのアクセス、操作、および同期化にワークスペース・データ・マネージャを使用するシステムおよび方法
EP2706719A1 (en) File synchronization method and device
US7523199B2 (en) Distributing an information image
JP6465542B2 (ja) 情報処理装置、その制御方法及びプログラム
JP2003108520A (ja) 情報提供サーバ、端末装置及びその制御方法並びに情報提供システム
JP6310135B1 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP2728033B2 (ja) コンピュータネットワークにおけるセキュリティ方式
KR100533570B1 (ko) 이동통신단말기를 이용한 원격지 컴퓨터 제어방법 및 그시스템
WO2023011016A1 (zh) 物联网设备绑定方法、装置、系统、云服务器和存储介质
WO2016011825A1 (zh) 基于云服务的数据备份与操作方法
US11729334B2 (en) Communication system, device, and recording medium for remote access to electronic device through relaying device and converter
JP4783191B2 (ja) ドメイン参加処理方法及びドメイン参加処理プログラム
JP2013205862A (ja) 本人確認システム、本人確認手段、本人確認方法及びそのプログラム
WO2013182126A1 (zh) 一种泛在终端统一管理与控制方法及平台
JP2010061390A (ja) コンピュータプログラム、ファイル転送システム、ファイル送受信方法
JP4487801B2 (ja) 会議システム及び会議管理方法
JP2001051948A (ja) アクセス制御装置及びアクセス制御システム
JP2007141091A (ja) 遠隔操作支援システムとそのユーザ装置及びエージェント装置、並びに遠隔操作支援方法
JP2012098923A (ja) ファイル転送システム及びファイル転送方法
JP2005141427A (ja) 情報処理装置及びその制御方法、情報処理システム、プログラム
JP3721070B2 (ja) 既存オンラインアプリケーションのインターネット端末対応方法並びにサーバ装置
JP2005293206A (ja) データ管理方法及びデータ管理システム並びにサーバ装置及びそのデータ同期方法及びそのコンピュータプログラム
JP2022064194A (ja) 情報処理システム、出力システム、出力方法、プログラム
JP2017122977A (ja) ファイル共有支援システム、ネットワークストレージ装置、ファイル共有支援方法、及び、ファイル共有支援プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110705

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110708

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4783191

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees