JP2008262454A - シンクライアント端末のソフトウェアアップデート方法およびシンクライアント端末ならびにシンクライアントシステム - Google Patents
シンクライアント端末のソフトウェアアップデート方法およびシンクライアント端末ならびにシンクライアントシステム Download PDFInfo
- Publication number
- JP2008262454A JP2008262454A JP2007105651A JP2007105651A JP2008262454A JP 2008262454 A JP2008262454 A JP 2008262454A JP 2007105651 A JP2007105651 A JP 2007105651A JP 2007105651 A JP2007105651 A JP 2007105651A JP 2008262454 A JP2008262454 A JP 2008262454A
- Authority
- JP
- Japan
- Prior art keywords
- thin client
- client terminal
- update
- software
- personal authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】シンクライアント端末にインストールされているソフトウェアのアップデートを自動的に、かつセキュリティ面での安全性を確保しつつ行うことを可能とするシンクライアント端末のソフトウェアアップデート方法を提供する。
【解決手段】シンクライアント端末において、ソフトウェアのアップデート処理を自動的に行う、シンクライアント端末のソフトウェアアップデート方法であって、前記シンクライアント端末は、前記アップデート処理を行う際にアップデートモードとなり、前記シンクライアント端末が前記アップデートモードである間は、前記シンクライアント端末の再起動時に、ユーザによるログオン処理を行わずに、アップデート専用アカウントでの自動ログオンにより前記アップデート処理を継続し、前記アップデート処理の終了後は前記アップデートモードを解除して通常の状態に戻る。
【選択図】図5
【解決手段】シンクライアント端末において、ソフトウェアのアップデート処理を自動的に行う、シンクライアント端末のソフトウェアアップデート方法であって、前記シンクライアント端末は、前記アップデート処理を行う際にアップデートモードとなり、前記シンクライアント端末が前記アップデートモードである間は、前記シンクライアント端末の再起動時に、ユーザによるログオン処理を行わずに、アップデート専用アカウントでの自動ログオンにより前記アップデート処理を継続し、前記アップデート処理の終了後は前記アップデートモードを解除して通常の状態に戻る。
【選択図】図5
Description
本発明は、シンクライアントシステムにおけるシンクライアント端末のソフトウェアアップデート方法およびシンクライアント端末ならびにシンクライアントシステムに適用して有効な技術に関するものである。
コンピュータシステムにおいて、クライアント端末にインストールされているソフトウェアをオンラインでアップデートする方法としては、例えば、特開2002−8129号公報(特許文献1)等の方法が提案されており、クライアント端末にインストールされている各ソフトウェアのアップデートの必要性をシステムによって判断したうえで、必要なアップデートモジュールのダウンロードおよびインストールをシステムが実行し、アップデートを容易に行うことが可能となっている。
一般にシンクライアントシステムにおいては、シンクライアント端末に保持されているデータには、セキュリティ確保のため書込み禁止のロックが掛けられている。従って、従来技術のようなクライアント端末のアップデート方法をシンクライアント端末に適用した場合、書込み禁止のロック解除、アップデートモジュールのダウンロードおよびインストール、書込み禁止のロック実施、という処理が必要なため、インストール処理自体で必要となる場合も含めて、アップデート中に2〜3回のシンクライアント端末の再起動が行われる。
特開2002−8129号公報
シンクライアントシステムでは、仕様上、シンクライアント端末にはセキュリティ上重要なデータは保持しておらず、シンクライアント端末を利用するユーザの認証に必要となるデータは、ユーザが保有する個人認証用カードのみに保持されている。ユーザがシンクライアント端末を利用する際は、個人認証用カードをシンクライアント端末に接続して個人認証を実施することでログオンし、ユーザがシンクライアント端末を利用している間この個人認証用カードはシンクライアント端末に常時接続した状態にしておく必要がある。
従って、状来技術のようなソフトウェアのアップデート方法をシンクライアント端末に適用した場合、シンクライアント端末の再起動のたびに、ユーザは個人認証を実施してログオンする必要があり、さらにアップデート処理中は個人認証用カードをシンクライアント端末に常時接続した状態にしておく必要がある。
アップデート処理は時間がかかることが多く、再起動のたびに個人認証が必要であることは、ユーザにとって余計な負荷をかけることになっている。また、アップデートの途中でユーザが席を外すことは個人認証用カードを放置することになるため、個人認証用カードの盗難や紛失などのセキュリティ面での問題が発生する可能性もある。
そこで本発明の目的は、シンクライアント端末にインストールされているソフトウェアのアップデートを自動的に、かつセキュリティ面での安全性を確保しつつ行うことを可能とするシンクライアント端末のソフトウェアアップデート方法およびシンクライアント端末ならびにシンクライアントシステムを提供することにある。
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次のとおりである。
本発明は、ユーザの個人認証データを保持する個人認証用装置を接続し、個人認証を行ってログオンすることで利用可能となるシンクライアント端末において、前記シンクライアント端末にインストールされているソフトウェアのアップデート処理を自動的に行う、シンクライアント端末のソフトウェアアップデート方法、およびシンクライアント端末、ならびにシンクライアントシステムに適用され、以下のような特徴を有するものである。
すなわち、前記シンクライアント端末は、前記アップデート処理を行う際に、前記アップデート処理を実行するためのアップデートモードとなり、前記シンクライアント端末が前記アップデートモードである間は、前記アップデート処理に伴う前記シンクライアント端末の再起動時に、ユーザによる前記シンクライアント端末へのログオン処理を行わずに、アップデート専用アカウントでの自動ログオンにより前記アップデート処理を継続し、前記アップデート処理の終了後は前記アップデートモードを解除して通常の状態に戻ることを特徴とするものである。
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。
本発明によれば、シンクライアント端末にインストールされているソフトウェアのアップデート処理が自動的に行われ、アップデート処理中はユーザによるログオン操作が省略され、個人認証用カードのシンクライアント端末への接続が不要となる。これにより、アップデート処理に要する時間の短縮など、ユーザにとっての負荷の軽減を図ることができると同時に、アップデート処理中の個人認証用カードの盗難や紛失を防げるなど、セキュリティ面での強化も図ることができる。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。
本発明の一実施の形態であるシンクライアントシステムの概要は、以下の通りである。
シンクライアント端末の起動後にアップデートサーバにおいてソフトウェアのアップデートの要否を判定し、アップデートが必要な場合にはシンクライアント端末の画面にてユーザにアップデートを実施するかどうか問い合わせる。ユーザがアップデート実施を選択した場合は、シンクライアント端末は個人認証用カードに保持されている接続データを、ユーザがシンクライアント端末に装着したUSBメモリに書き込み、アップデートモードに入る。
シンクライアント端末がアップデートモードに入ると、シンクライアント端末のキーボード入力、マウス操作、タッチパッドなどの入力装置が使用不可となり、個人認証用カードなし、個人認証なしで、アップデート専用アカウントでの自動ログオンにより動作するようになる。また、USBメモリへの読み書きの制限が解除され、アップデートサーバに接続してアップデート処理を実行することのみが可能な状態となる。
シンクライアント端末は、アップデートサーバからアップデートモジュールを受信後に、アップデートモジュールのインストール→再起動→自動ログオン→アップデートモジュールのインストール→・・・の処理をインストールが全て完了するまで繰り返す。
アップデートモジュールのインストールを全て完了した後に、シンクライアント端末は、USBメモリに書き込まれた接続データを消去し、アップデートモードを解除して再起動することで、ソフトウェアのアップデート処理は終了する。
以下、本発明の一実施の形態であるシンクライアントシステムの詳細について図1〜図8を用いて説明する。
図1は、シンクライアントシステムの構成を表した図である。シンクライアントシステムは、シンクライアント端末102、母艦サーバ104、アップデートサーバ105、ネットワーク106を有し、ネットワーク106にシンクライアント端末102と母艦サーバ104、アップデートサーバ105が接続される構成となっている。
ユーザがシンクライアント端末102に個人認証用カード101とUSBメモリ103を接続し、個人認証を実施してログオンした後、シンクライアント端末102は、ネットワーク106経由で母艦サーバ104もしくはアップデートサーバ105に接続する。なお、ネットワーク106については、LANによる構成やWANを利用した構成など種々の構成をとり得る。
母艦サーバ104は、シンクライアント端末102が通常時に業務を行うために接続するサーバであり、アップデートサーバ105は、シンクライアント端末102がオンラインでのアップデート処理のために接続するアップデート用のサーバである。本実施の形態では、母艦サーバ104とアップデートサーバ105は独立した構成としているが、これらサーバの機能を1つのサーバ機器に実装する構成であっても構わない。
個人認証用カード101は、シンクライアント端末102にログオンする際の個人認証を行うためのデータや、前記各サーバへの接続情報を保持している。個人認証用カード101については、個人認証を行うためのデータを保持することができる個人認証用装置であれば、形態はカード型に限らない。また、個人認証用カード101のシンクライアント端末102への接続については、シンクライアント端末102が個人認証用カード101に保持されているデータを読み取ることができるものであれば、接続の形態は問わない。
USBメモリ103は、ユーザが保有するものであり、ユーザがシンクライアント端末102を利用する際に、データの保存用にシンクライアント端末102に装着するものである。USBメモリ103については、このような用途に用いられる外部記憶装置であれば、形態はUSBメモリに限らない。
図2は、シンクライアント端末102の構成を表した図である。シンクライアント端末102は、メモリ201、CPU202、ネットワークI/F203、個人認証用カード接続端子204、ユーザI/F部205、記憶装置206、USB接続端子207を有する構成となっており、ネットワークI/F203によってネットワーク106に接続する。また、個人認証用カード接続端子204、USB接続端子207には、それぞれ個人認証用カード101、USBメモリ103が接続される。
個人認証用カード101には、個人認証用データ208、母艦サーバデータ209、接続データ210が格納されている。個人認証用データ208は、ユーザのIDとパスワードを有する。母艦サーバデータ209は、母艦サーバ104に接続する際の接続名やその他の設定データを有する。接続データ210は、ユーザがシンクライアント端末102を利用する際にシンクライアント端末102に設定されるIPアドレスやコンピュータ名、アップデートサーバ105のIPアドレスを有する。
シンクライアント端末102の記憶装置206はコンパクトフラッシュ(登録商標)などの記憶媒体で構成され、OS211、リモートコントロールソフト212、アップデートソフト213、ソフトウェアマスタデータ214、アップデート設定データ215、アップデート専用アカウントデータ216が格納される。
リモートコントロールソフト212は、母艦サーバ104との間でシンクライアントシステムとしての機能を実現するためのソフトウェアである。アップデートソフト213は、シンクライアント端末102にてソフトウェアのアップデートモジュールをインストールしてアップデート処理を行うソフトウェアである。ソフトウェアマスタデータ214は、シンクライアント端末102に現在インストールされているソフトウェアのバージョン情報を保持するデータである。
アップデート設定データ215は、シンクライアント端末102が後述するアップデートモードにあるかどうかのフラグを設定するデータであり、当該フラグがONの場合には、シンクライアント端末102はアップデートモードとして動作する。アップデート専用アカウントデータ216は、シンクライアント端末102が前記アップデートモードである場合に、自動ログオンする際に用いる専用のアカウントの情報を保持するデータである。
ユーザは、個人認証用カード接続端子204に個人認証用カード101を接続し、個人認証を行うことでシンクライアント端末102にログオンすることが可能となる。ログオン後、シンクライアント端末102は、個人認証用カード101内の接続データ210のデータを使用して、ネットワークI/F203とネットワーク106を経由してアップデートサーバ105に接続し、当該シンクライアント端末102が、ソフトウェアのアップデートが必要な端末かどうかのチェックを行う。
チェックの結果、当該シンクライアント端末102がアップデート対象に該当する場合、後述するアップデート選択画面をユーザI/F部205に表示して、ユーザにアップデートを実施するかどうかを選択させる。
当該シンクライアント端末102がアップデート対象に該当しない場合、または前記アップデート選択画面にてユーザがアップデート実施を選択しなかった場合、またはアップデート処理が完了した場合は、個人認証用カード101内の母艦サーバデータ209のデータを使用して、ネットワークI/F203とネットワーク106を経由して母艦サーバ104に接続し、通常の業務を行う。
前記アップデート選択画面にてユーザがアップデート実施を選択した場合は、個人認証用カード101内の接続データ210のデータをUSBメモリ103に書き込む。なお、シンクライアントシステムとして、シンクライアント端末102の記憶装置206に、接続データ210と同様のデータを格納している仕様の場合は、USBメモリ103に接続データ210を書き込む必要はない。
図3は、母艦サーバ104の構成を表した図である。母艦サーバ104は、メモリ301、CPU302、ネットワークI/F303、ユーザI/F部304、記憶装置305を有し、ネットワークI/F303とネットワーク106経由でシンクライアント端末102に接続している。
記憶装置305には、OS306、リモートコントロールソフト307が格納されている。リモートコントロールソフト307は、シンクライアント端末102との間でシンクライアントシステムとしての機能を実現するためのソフトウェアである。
図4は、アップデートサーバ105の構成を表した図である。アップデートサーバ105は、メモリ401、CPU402、ネットワークI/F403、ユーザI/F部404、記憶装置405を有し、ネットワークI/F403とネットワーク106経由でシンクライアント端末102に接続している。
記憶装置405には、OS406、アップデート対象シンクライアント端末管理テーブル407、アップデートモジュール管理テーブル408、アップデートモジュール409、アップデート対象チェックソフト410、アップデート用送信ソフト411が格納されている。
アップデート対象シンクライアント端末管理テーブル407は、ソフトウェアのアップデートが必要なシンクライアント端末102の識別情報と、アップデート対象のモジュールを管理するテーブルである。アップデートモジュール管理テーブル408は、シンクライアント端末102にインストールされているソフトウェアのうち、アップデートが必要なモジュールとそのバージョン、および強制アップデートの対象であるか等の情報を管理するテーブルである。アップデートモジュール409は、シンクライアント端末102にて実際にインストールされるアップデート用のモジュールである。
アップデート対象チェックソフト410は、アップデート対象シンクライアント端末管理テーブル407およびアップデートモジュール管理テーブル408を参照して、シンクライアント端末102および当該シンクライアント端末102にインストールされているソフトウェアがアップデート対象であるかどうかを判定するソフトウェアである。アップデート用送信ソフト411は、アップデート対象チェックソフト410によってアップデート対象であると判定されたシンクライアント端末102に対して、該当するアップデートモジュール409を送信するソフトウェアである。
図5は、シンクライアント端末102のソフトウェアアップデート方法の手順を表すフローチャートである。
まずステップ501にて、シンクライアント端末102が起動した後、ステップ502にて、シンクライアント端末102は、アップデート設定データ215を参照してアップデートモードであるかどうかを判定する。アップデートモードである場合はステップ503へ移り、後述するアップデート処理を実行する。アップデートモードではない場合はステップ504へ移る。
ステップ504では、ユーザは個人認証用カード101をシンクライアント端末102に接続し、個人認証を実施してログオンする。その後ステップ505にて、シンクライアント端末102は、接続された個人認証用カード101に格納されている接続データ210に、アップデートサーバ105のIPアドレスが登録されているかどうかを判定する。IPアドレスが登録されていない場合はステップ506へ移り、IPアドレスが登録されている場合はステップ508へ移る。
ステップ506では、シンクライアント端末102は母艦サーバ104に接続し、その後ステップ507にて、母艦サーバ104はシンクライアント端末102に対して母艦サーバ104へのログオン画面を表示する。その後シンクライアント端末102にてユーザによるログオン処理が行われ、その後は通常の業務が行われる。
ステップ508では、シンクライアント端末102は、ソフトウェアマスタデータ214に格納されているマスタバージョン、バージョン、機種名と、接続データ210に格納されているシンクライアント端末102のIPアドレスもしくはコンピュータ名とを、アップデートサーバ105へ送信する。
次にステップ509にて、アップデートサーバ105は、シンクライアント端末102から送信された情報を基に後述するアップデート用マスタバージョンチェック処理を行い、当該シンクライアント端末102がアップデートの対象であるかどうかをチェックする。その後、ステップ510にて、チェックした結果をシンクライアント端末102へ送信する。
次にステップ511にて、シンクライアント端末102は、アップデートサーバ105から送信されたチェック結果を判定する。当該シンクライアント端末102がアップデート対象である場合はステップ514へ移り、アップデート対象でない場合はステップ512、ステップ513にて、ステップ506、ステップ507と同様に、母艦サーバ104に接続して通常の業務を行う。
ステップ514では、シンクライアント端末102は、アップデートサーバ105からのチェック結果に対して強制アップデートの設定があるかどうかを判定する。強制アップデートの設定がない場合はステップ515へ移り、強制アップデートの設定がある場合はステップ518へ移る。
ステップ515では、図6に示すようなアップデート選択画面601をシンクライアント端末102のユーザI/F部205に表示することにより、ユーザにアップデートを実施するかどうかを選択させる。ユーザがアップデート実施を選択した場合はステップ518へ移り、アップデート実施を選択しなかった場合は、ステップ516、ステップ517にて、ステップ506、ステップ507と同様に、母艦サーバ104に接続して通常の業務を行う。なお、アップデート実施を選択しなかった場合は、次回のシンクライアント端末102の起動時にこれまでに説明した内容と同様の処理が行われ、アップデート選択画面601が再度表示される。
ステップ518では、シンクライアント端末102は、個人認証用カード101に格納されている接続データ210を、ユーザがシンクライアント端末102に装着したUSBメモリ103に書き込む。その際、シンクライアント端末102の仕様として、個人認証用カード101からUSBメモリ103へのデータの書き込みを可能とするように設定を変更する。
その後ステップ519にて、シンクライアント端末102は、アップデートモードに移行するためアップデート設定データ215のフラグをONにし、さらに以下の設定を行う。
(1)シンクライアント端末102のユーザI/F部205において、キーボード入力、マウス操作、タッチパッドなどの入力装置を使用不可にして、アップデート処理中にシンクライアント端末102を外部から操作できないようにする。
(2)個人認証用カード101なしでアップデート専用アカウントデータ216に設定されているアップデート専用アカウントを使用して自動ログオンし、ログオン後も個人認証用カード101の常時接続が不要となるように、シンクライアント端末102の設定を変更する。
(3)シンクライアント端末102がアップデートサーバ105にのみ接続可能となるように、接続先を制限する設定を行う。
(4)シンクライアント端末102の書き込み禁止のロックを解除する。
(5)シンクライアント端末102に接続したUSBメモリ103へのデータの読み書きの制限を解除する。
(1)シンクライアント端末102のユーザI/F部205において、キーボード入力、マウス操作、タッチパッドなどの入力装置を使用不可にして、アップデート処理中にシンクライアント端末102を外部から操作できないようにする。
(2)個人認証用カード101なしでアップデート専用アカウントデータ216に設定されているアップデート専用アカウントを使用して自動ログオンし、ログオン後も個人認証用カード101の常時接続が不要となるように、シンクライアント端末102の設定を変更する。
(3)シンクライアント端末102がアップデートサーバ105にのみ接続可能となるように、接続先を制限する設定を行う。
(4)シンクライアント端末102の書き込み禁止のロックを解除する。
(5)シンクライアント端末102に接続したUSBメモリ103へのデータの読み書きの制限を解除する。
なお、上記の設定を行う実装方法については、シンクライアント端末102のOS211の種類等に応じて種々の方法を取ることが可能である。その後ステップ520にて、上記設定を反映させるためにシンクライアント端末102を再起動する。
図7は、前記ステップ509のアップデート用マスタバージョンチェック処理の手順を表すフローチャートである。
ステップ701にて、アップデートサーバ105は、アップデート対象チェックソフト410を使用して、データを送信してきたシンクライアント端末102がアップデート対象であるかどうかのチェック処理を開始する。
まず、ステップ702にて、送信されたデータのうちシンクライアント端末102のIPアドレスもしくはコンピュータ名を使用して、当該シンクライアント端末102にアップデート対象のモジュールがあるかどうかを、アップデート対象シンクライアント端末管理テーブル407に登録されているデータを参照して判定する。アップデート対象のモジュールがある場合はステップ703へ、アップデート対象に該当しない場合はステップ709へ移る。
ステップ703では、さらにシンクライアント端末102の機種名を使用して、当該シンクライアント端末102にアップデート対象のモジュールがあるかどうかを、アップデート対象シンクライアント端末管理テーブル407に登録されているデータを参照して判定する。アップデート対象のモジュールがある場合はステップ704へ、アップデート対象に該当しない場合はステップ709へ移る。
ステップ704では、さらにステップ703で取得したモジュール名と、シンクライアント端末102のマスタバージョンとを使用して、当該シンクライアント端末102にアップデート対象のモジュールがあるかどうかを、アップデートモジュール管理テーブル408に登録されているデータを参照して判定する。アップデート対象のモジュールがある場合はステップ705へ、アップデート対象に該当しない場合はステップ709へ移る。
ステップ705では、さらにステップ704で取得したモジュール名と、シンクライアント端末102のバージョンとを使用して、当該シンクライアント端末102にアップデート対象のモジュールがあるかどうかを、アップデートモジュール管理テーブル408に登録されているデータを参照して判定する。アップデート対象のモジュールがある場合はステップ706へ、アップデート対象に該当しない場合はステップ709へ移る。
ステップ706では、ステップ705で取得したモジュール名が強制アップデートの対象であるかどうかを、アップデートモジュール管理テーブル408に登録されているデータを参照して判定する。強制アップデート対象のモジュールである場合はステップ707へ、強制アップデート対象のモジュールに該当しない場合はステップ708へ移る。
ステップ707では、シンクライアント端末102が強制アップデートの対象である旨のチェック結果をシンクライアント端末102に送信する。ステップ708では、シンクライアント端末102がアップデートの対象である旨のチェック結果をシンクライアント端末102に送信する。ステップ709では、シンクライアント端末102がアップデートの対象外である旨のチェック結果をシンクライアント端末102に送信する。
図8は、前記ステップ503のアップデート処理の手順を表すフローチャートである。
まずステップ801にて、シンクライアント端末102は、アップデート専用アカウントデータ216に設定されているアップデート専用アカウントで自動ログオンを行う。次にステップ802にて、シンクライアント端末102は、USBメモリ103にアップデートサーバ105から受信したアップデートモジュール409が格納されているかどうかをチェックする。アップデートモジュール409が格納されている場合はステップ806へ、格納されていない場合はステップ803へ移る。
ステップ803では、シンクライアント端末102は、USBメモリ103に書き込まれた接続データ210を使用してアップデートサーバ105に接続し、ソフトウェアマスタデータ214のマスタバージョン、バージョン、機種名と、接続データ210のシンクライアント端末102のIPアドレスもしくはコンピュータ名とをアップデートサーバ105へ送信する。
次にステップ804にて、アップデートサーバ105は、シンクライアント端末102から送信された情報に該当するアップデートモジュール409を、アップデート用送信ソフト411を使用してシンクライアント端末102へ送信する。
次にステップ805にて、シンクライアント端末102は、アップデートサーバ105からアップデートモジュール409を受信してUSBメモリ103へ格納する。なお、アップデートモジュール409をシンクライアント端末102の記憶装置206または個人認証用カード101に格納する構成とすることも可能である。ただし、シンクライアント端末102の記憶装置206に格納する場合は、アップデート処理時の仕様により、記憶装置206の空き容量の半分が、格納できる最大容量となる。また、個人認証用カード101に格納する場合は、アップデート処理が終了するまで個人認証用カード101をシンクライアント端末102に常時接続しておく必要があるため、アップデート処理中に個人認証用カード101が不要になるというセキュリティ面での効果は得られない。
ステップ806では、シンクライアント端末102は、アップデートソフト213を使用してUSBメモリ103に格納されているアップデートモジュール409をインストールする。その後ステップ807にて、全てのアップデートモジュール409のインストールが完了しているかどうかを判定する。完了している場合はステップ808へ、完了していない場合はステップステップ811へ移る。
ステップ808では、シンクライアント端末102は、USBメモリ103に格納されたアップデートモジュール409を全て消去する。なお、アップデートモジュール409をシンクライアント端末102の記憶装置206または個人認証用カード101に格納した場合も、それぞれ同様にアップデートモジュール409を全て消去する。その後ステップ809にて、USBメモリ103に書き込まれた接続データ210を消去する。
その後ステップ810にて、シンクライアント端末102は、アップデートモードを解除するためアップデート設定データ215のフラグをOFFにし、さらに以下の設定を行う。
(1)シンクライアント端末102のユーザI/F部205において、キーボード入力、マウス操作、タッチパッドなどの入力装置を使用可能にする。
(2)シンクライアント端末102の自動ログオンおよび個人認証用カード101の常時接続不要の設定を解除する。
(3)シンクライアント端末102の接続先を制限する設定を解除する。
(4)シンクライアント端末102の書き込み禁止のロックを設定する。
(5)シンクライアント端末102に接続したUSBメモリ103へのデータの読み書きの制限を設定する。
(1)シンクライアント端末102のユーザI/F部205において、キーボード入力、マウス操作、タッチパッドなどの入力装置を使用可能にする。
(2)シンクライアント端末102の自動ログオンおよび個人認証用カード101の常時接続不要の設定を解除する。
(3)シンクライアント端末102の接続先を制限する設定を解除する。
(4)シンクライアント端末102の書き込み禁止のロックを設定する。
(5)シンクライアント端末102に接続したUSBメモリ103へのデータの読み書きの制限を設定する。
その後ステップ811にて、上記設定を反映させるためにシンクライアント端末102を再起動する。
図7、図8で説明したアップデート用マスタバージョンチェック処理およびアップデート処理について、本実施の形態では、アップデートサーバ105にてアップデートの要否を判定し、アップデートサーバ105に保持しているアップデートモジュール409をシンクライアント端末102にダウンロードしてインストールする構成をとっているが、アップデートの要否のチェック、アップデートモジュールのダウンロードおよびインストールの処理が自動で行われる構成である限り、例えば、アップデートの要否をチェックするモジュールをシンクライアント端末102上で稼動させ、必要なアップデートモジュール409をアップデートサーバ105やインターネット上のサーバなどからダウンロードしてインストールするというような構成をとることも可能である。
以上に説明したように、本実施の形態によれば、シンクライアント端末102にインストールされているソフトウェアのアップデート処理が自動的に行われ、アップデート処理中はユーザによるログオン操作が省略され、個人認証用カード101のシンクライアント端末102への接続も不要となる。これにより、アップデート処理に要する時間の短縮など、ユーザにとっての負荷の軽減を図ることができる。
また、本実施の形態によれば、シンクライアント端末102に接続データ210以外の重要なデータを保持せず、アップデートモード中はアップデートサーバ105への接続のみを許可し、キーボード入力やマウス操作、タッチパッド操作なども使用不可にした状態でアップデート処理を行うため、セキュリティを維持しつつ、さらにアップデート処理中の個人認証用カード101の盗難や紛失を防げるなど、セキュリティ面の強化も図ることができる。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
本発明は、シンクライアントシステムにおけるシンクライアント端末のソフトウェアアップデート方法およびシンクライアント端末ならびにシンクライアントシステムに利用可能である。
101…個人認証用カード、102…シンクライアント端末、103…USBメモリ、104…母艦サーバ、105…アップデートサーバ、106…ネットワーク、
201…メモリ、202…CPU、203…ネットワークI/F、204…個人認証用カード接続端子、205…ユーザI/F部、206…記憶装置、207…USB接続端子、208…個人認証用データ、209…母艦サーバデータ、210…接続データ、211…OS、212…リモートコントロールソフト、213…アップデートソフト、214…ソフトウェアマスタデータ、215…アップデート設定データ、216…アップデート専用アカウントデータ、
301…メモリ、302…CPU、303…ネットワークI/F、304…ユーザI/F部、305…記憶装置、306…OS、307…リモートコントロールソフト、
401…メモリ、402…CPU、403…ネットワークI/F、404…ユーザI/F部、405…記憶装置、406…OS、407…アップデート対象シンクライアント端末管理テーブル、408…アップデートモジュール管理テーブル、409…アップデートモジュール、410…アップデート対象チェックソフト、411…アップデート用送信ソフト、
601…アップデート選択画面。
201…メモリ、202…CPU、203…ネットワークI/F、204…個人認証用カード接続端子、205…ユーザI/F部、206…記憶装置、207…USB接続端子、208…個人認証用データ、209…母艦サーバデータ、210…接続データ、211…OS、212…リモートコントロールソフト、213…アップデートソフト、214…ソフトウェアマスタデータ、215…アップデート設定データ、216…アップデート専用アカウントデータ、
301…メモリ、302…CPU、303…ネットワークI/F、304…ユーザI/F部、305…記憶装置、306…OS、307…リモートコントロールソフト、
401…メモリ、402…CPU、403…ネットワークI/F、404…ユーザI/F部、405…記憶装置、406…OS、407…アップデート対象シンクライアント端末管理テーブル、408…アップデートモジュール管理テーブル、409…アップデートモジュール、410…アップデート対象チェックソフト、411…アップデート用送信ソフト、
601…アップデート選択画面。
Claims (11)
- ユーザの個人認証データを保持する個人認証用装置を接続し、個人認証を行ってログオンすることで利用可能となるシンクライアント端末において、前記シンクライアント端末にインストールされているソフトウェアのアップデート処理を自動的に行う、シンクライアント端末のソフトウェアアップデート方法であって、
前記シンクライアント端末は、前記アップデート処理を行う際に、前記アップデート処理を実行するためのアップデートモードとなり、前記シンクライアント端末が前記アップデートモードである間は、前記アップデート処理に伴う前記シンクライアント端末の再起動時に、ユーザによる前記シンクライアント端末へのログオン処理を行わずに、アップデート専用アカウントでの自動ログオンにより前記アップデート処理を継続し、前記アップデート処理の終了後は前記アップデートモードを解除して通常の状態に戻ることを特徴とするシンクライアント端末のソフトウェアアップデート方法。 - 請求項1記載のシンクライアント端末のソフトウェアアップデート方法において、
前記シンクライアント端末が前記アップデートモードである間は、前記個人認証用装置が前記シンクライアント端末に接続されていない状態であっても、前記アップデート処理を継続することを特徴とするシンクライアント端末のソフトウェアアップデート方法。 - 請求項2記載のシンクライアント端末のソフトウェアアップデート方法において、
前記シンクライアント端末が前記アップデートモードとなる際に、前記個人認証用装置に保持されている、前記シンクライアント端末が前記アップデート処理のために接続するアップデートサーバについての接続情報を、前記シンクライアント端末に装着された外部記憶装置に書き込み、前記シンクライアント端末が前記アップデートモードである間は、前記シンクライアント端末は前記接続情報を使用して前記アップデートサーバに接続し、前記シンクライアント端末が前記アップデートモードを解除する際に、前記接続情報を前記外部記憶装置から消去することを特徴とするシンクライアント端末のソフトウェアアップデート方法。 - 請求項1〜3のいずれか1項記載のシンクライアント端末のソフトウェアアップデート方法において、
前記シンクライアント端末が前記アップデートモードである間は、前記シンクライアント端末における入力装置を使用不可とすることを特徴とするシンクライアント端末のソフトウェアアップデート方法。 - 請求項1〜4のいずれか1項記載のシンクライアント端末のソフトウェアアップデート方法において、
前記シンクライアント端末が前記アップデートモードである間は、前記シンクライアント端末の接続先を、前記シンクライアント端末が前記アップデート処理のために接続する前記アップデートサーバのみに制限することを特徴とするシンクライアント端末のソフトウェアアップデート方法。 - ユーザの個人認証データを保持する個人認証用装置を接続し、個人認証を行ってログオンすることで利用可能となるシンクライアント端末であり、かつ前記シンクライアント端末にインストールされているソフトウェアのアップデート処理を自動的に行うシンクライアント端末であって、
前記シンクライアント端末は、前記アップデート処理を行う際に、前記アップデート処理を実行するためのアップデートモードとなり、前記シンクライアント端末が前記アップデートモードである間は、前記アップデート処理に伴う前記シンクライアント端末の再起動時に、ユーザによる前記シンクライアント端末へのログオン処理を行わずに、アップデート専用アカウントでの自動ログオンにより前記アップデート処理を継続し、前記アップデート処理の終了後は前記アップデートモードを解除して通常の状態に戻ることを特徴とするシンクライアント端末。 - 請求項6記載のシンクライアント端末において、
前記シンクライアント端末が前記アップデートモードである間は、前記個人認証用装置が前記シンクライアント端末に接続されていない状態であっても、前記アップデート処理を継続することを特徴とするシンクライアント端末。 - 請求項7記載のシンクライアント端末において、
前記シンクライアント端末が前記アップデートモードとなる際に、前記個人認証用装置に保持されている、前記シンクライアント端末が前記アップデート処理のために接続するアップデートサーバについての接続情報を、前記シンクライアント端末に装着された外部記憶装置に書き込み、前記シンクライアント端末が前記アップデートモードである間は、前記シンクライアント端末は前記接続情報を使用して前記アップデートサーバに接続し、前記シンクライアント端末が前記アップデートモードを解除する際に、前記接続情報を前記外部記憶装置から消去することを特徴とするシンクライアント端末。 - 請求項6〜8のいずれか1項記載のシンクライアント端末において、
前記シンクライアント端末が前記アップデートモードである間は、前記シンクライアント端末における入力装置を使用不可とすることを特徴とするシンクライアント端末。 - 請求項6〜9のいずれか1項記載のシンクライアント端末において、
前記シンクライアント端末が前記アップデートモードである間は、前記シンクライアント端末の接続先を、前記シンクライアント端末が前記アップデート処理のために接続する前記アップデートサーバのみに制限することを特徴とするシンクライアント端末。 - 請求項6〜10のいずれか1項記載のシンクライアント端末と、前記シンクライアント端末が接続する母艦サーバと、前記シンクライアント端末が前記シンクライアント端末にインストールされているソフトウェアのアップデート処理のために接続するアップデートサーバと、これらを接続するネットワークとを有することを特徴とするシンクライアントシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007105651A JP2008262454A (ja) | 2007-04-13 | 2007-04-13 | シンクライアント端末のソフトウェアアップデート方法およびシンクライアント端末ならびにシンクライアントシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007105651A JP2008262454A (ja) | 2007-04-13 | 2007-04-13 | シンクライアント端末のソフトウェアアップデート方法およびシンクライアント端末ならびにシンクライアントシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008262454A true JP2008262454A (ja) | 2008-10-30 |
Family
ID=39984871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007105651A Pending JP2008262454A (ja) | 2007-04-13 | 2007-04-13 | シンクライアント端末のソフトウェアアップデート方法およびシンクライアント端末ならびにシンクライアントシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008262454A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008310424A (ja) * | 2007-06-12 | 2008-12-25 | Canon Inc | 情報処理方法及びプログラム |
JP2010224761A (ja) * | 2009-03-23 | 2010-10-07 | Nec Personal Products Co Ltd | シンクライアントシステム、サーバ装置、それらのアップデート方法及びプログラム |
JP2010244358A (ja) * | 2009-04-07 | 2010-10-28 | Hitachi Ltd | シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント |
US9471300B2 (en) | 2012-07-26 | 2016-10-18 | Utc Fire And Security America Corporation, Inc. | Wireless firmware upgrades to an alarm security panel |
CN108241361A (zh) * | 2017-12-29 | 2018-07-03 | 江苏车和家汽车有限公司 | 一种车辆电源控制方法、控制器及车辆 |
CN109871297A (zh) * | 2019-02-25 | 2019-06-11 | 努比亚技术有限公司 | 应用查杀方法、穿戴式设备及计算机可读存储介质 |
US10649754B2 (en) | 2015-01-28 | 2020-05-12 | Ricoh Company, Ltd. | Image processing device and electronic whiteboard |
-
2007
- 2007-04-13 JP JP2007105651A patent/JP2008262454A/ja active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008310424A (ja) * | 2007-06-12 | 2008-12-25 | Canon Inc | 情報処理方法及びプログラム |
JP2010224761A (ja) * | 2009-03-23 | 2010-10-07 | Nec Personal Products Co Ltd | シンクライアントシステム、サーバ装置、それらのアップデート方法及びプログラム |
JP2010244358A (ja) * | 2009-04-07 | 2010-10-28 | Hitachi Ltd | シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント |
US9471300B2 (en) | 2012-07-26 | 2016-10-18 | Utc Fire And Security America Corporation, Inc. | Wireless firmware upgrades to an alarm security panel |
US10649754B2 (en) | 2015-01-28 | 2020-05-12 | Ricoh Company, Ltd. | Image processing device and electronic whiteboard |
CN108241361A (zh) * | 2017-12-29 | 2018-07-03 | 江苏车和家汽车有限公司 | 一种车辆电源控制方法、控制器及车辆 |
CN108241361B (zh) * | 2017-12-29 | 2020-09-01 | 江苏车和家汽车有限公司 | 一种车辆电源控制方法、控制器及车辆 |
CN109871297A (zh) * | 2019-02-25 | 2019-06-11 | 努比亚技术有限公司 | 应用查杀方法、穿戴式设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20060218549A1 (en) | Method for application of portable software | |
KR102358470B1 (ko) | 부트 로더 업데이트 펌웨어, 및 부트 로더 업데이트 방법 | |
JP4810172B2 (ja) | 制御装置及びバージョンアップ方法並びにプログラム | |
JP2008262454A (ja) | シンクライアント端末のソフトウェアアップデート方法およびシンクライアント端末ならびにシンクライアントシステム | |
US8949205B2 (en) | Information processing apparatus for processing application software and a patch file | |
US20140325496A1 (en) | Apparatus and method for firmware upgrade using usb | |
JP5429880B2 (ja) | アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム | |
JP2015165417A (ja) | ネットワーク化されたリカバリシステム | |
US9768952B1 (en) | Removable circuit for unlocking self-encrypting data storage devices | |
US20080226080A1 (en) | Encryption key restoring method, information processing apparatus, and encryption key restoring program | |
CN107678762B (zh) | 一种系统版本升级方法及装置 | |
JP2010140266A (ja) | 電子デバイスシステムと電子デバイス | |
WO2020158377A1 (ja) | 電子制御装置、電子制御装置のセキュリティ検証方法 | |
JP6127719B2 (ja) | 情報処理システム、情報処理装置、ライセンス管理方法及びプログラム | |
JP2011150499A (ja) | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム | |
CN114020340B (zh) | 一种服务器系统及其数据处理方法 | |
US20080244167A1 (en) | Electronic device and method for installing software | |
JP2009123226A (ja) | 車載制御装置の運用システム及び車載制御装置 | |
CN106155713B (zh) | 启动信息管理方法及装置 | |
JP5163522B2 (ja) | Usbストレージデバイス、ホストコンピュータ、usbストレージシステム、およびプログラム | |
JP2010097428A (ja) | ソフトウェアのインストール方法 | |
US11947948B2 (en) | Information processing apparatus, information processing method, and storage medium | |
JP5133230B2 (ja) | 情報処理装置、情報処理方法、及び、プログラム | |
JP2019160133A (ja) | 情報処理装置、情報処理システムおよび方法 | |
WO2020144961A1 (ja) | 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体 |