JP2009020748A - Equipment management apparatus, equipment management method and equipment management program - Google Patents

Equipment management apparatus, equipment management method and equipment management program Download PDF

Info

Publication number
JP2009020748A
JP2009020748A JP2007183491A JP2007183491A JP2009020748A JP 2009020748 A JP2009020748 A JP 2009020748A JP 2007183491 A JP2007183491 A JP 2007183491A JP 2007183491 A JP2007183491 A JP 2007183491A JP 2009020748 A JP2009020748 A JP 2009020748A
Authority
JP
Japan
Prior art keywords
client device
client
operation instruction
execution condition
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007183491A
Other languages
Japanese (ja)
Inventor
Shinichi Hayashi
真一 林
Yukio Ogawa
祐紀雄 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007183491A priority Critical patent/JP2009020748A/en
Publication of JP2009020748A publication Critical patent/JP2009020748A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To execute operation management of a client apparatus in accordance with a situation and to improve user's use efficiency and usability. <P>SOLUTION: An equipment management apparatus 100 comprises: a communication device 107 for communicating with a client apparatus 300; a storage device 101 for storing a setting file 125 in which authentication information of a user of the client apparatus 300 and correspondence information between an operation instruction to the client apparatus 300 and an execution condition of the operation instruction are stored; and an arithmetic unit 104 for comparing at least either one of an operation state of the client apparatus 300 and a connection state between the client apparatus 300 and a user terminal 200 accessing the client apparatus 300 and using its storage device 400 with an execution condition of the setting file 125, and when the operation state or the connection state is applied to the execution condition, accessing the client apparatus 300 by using the authentication information of the user and executing operation instruction processing for applying an operation instruction corresponding to the execution condition to the client apparatus 300. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、機器管理装置、機器管理方法、および機器管理プログラムに関し、具体的には、ネットワーク上のストレージ装置におけるディスクイメージを使ってクライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の自動起動や自動停止、ログオンなどの各種動作管理を行う技術に関する。   The present invention relates to a device management apparatus, a device management method, and a device management program. Specifically, in a net boot system that starts a client device using a disk image in a storage device on a network, the client device is automatically started. The present invention relates to a technique for managing various operations such as automatic stop, automatic stop, and logon.

近年、個別の計算機の記憶装置に格納されているOS、各種アプリケーションプログラムを記憶システム(ストレージシステム)に集約し、個別の計算機からHDDを取り除いた、いわゆるディスクレスコンピュータ(クライアント)とストレージシステムとを用いたネットブートシステムが提案されている。こうしたネットブートシステムにおける技術として、多数の端末装置からサーバ装置に接続要求が集中しても、サーバ装置の集約地点のネットワークに発生する通信データ量を制御し、輻輳の発生を回避して接続要求を処理可能とするとの課題の下、複数のサーバ装置と複数の端末装置とが第1のネットワークを介して接続可能に構成される通信システムであって、前記複数のサーバ装置と第2のネットワーク介して接続される管理装置を備え、前記第1のネットワークが前記第2のネットワークに接続されており、前記管理装置は、前記端末装置から前記サーバ装置への接続要求を受け付け、前記端末装置からサーバ装置への接続処理に要する通信データ量が前記第2のネットワークの許容帯域幅を超える場合に、前記端末装置からサーバ装置への接続要求を待機させることを特徴とする通信システム(特許文献1参照)などが提案されている。
特開2007−88580号公報
In recent years, a so-called diskless computer (client) and a storage system in which an OS and various application programs stored in a storage device of an individual computer are integrated into a storage system (storage system) and an HDD is removed from the individual computer are used. The net boot system that had been proposed. As a technology in such a net boot system, even when connection requests are concentrated from a large number of terminal devices to the server device, the amount of communication data generated in the network at the server device's aggregation point is controlled to avoid the occurrence of congestion and connection requests. The communication system is configured such that a plurality of server devices and a plurality of terminal devices can be connected via a first network under the problem of being able to process the plurality of server devices and the second network. And the first network is connected to the second network, the management device accepts a connection request from the terminal device to the server device, and from the terminal device When the amount of communication data required for the connection processing to the server device exceeds the allowable bandwidth of the second network, the terminal device to the server A communication system, characterized in that to wait for a connection request to the location (see Patent Document 1) it has been proposed.
JP 2007-88580 A

ところで、ネットブートシステムにおいて、利用者がユーザ端末からクライアント装置へログオンしてその利用を開始しようとしても、例えば、多くの利用者からのログオン要求が集中する時間帯などは認証サーバでの認証処理が遅延する事態が生じやすかった。この場合、前記利用者はログオンを経たクライアント装置の利用までにいくらかの時間を待機する必要があり、ユーザビリティや利用効率の低下が懸念されていた。また、利用者によりクライアント装置が起動されていなければ、クライアント装置が利用するストレージ装置等に関するウィルスチェックやバックアップ処理が出来ないという問題もあった。更に、利用者がクライアント装置を利用中に当該クライアント装置を自動停止するなどすれば、前記クライアント装置で前記利用者が使っていたアプリケーションの未保存データが破棄されるおそれもあった。   By the way, in a net boot system, even if a user attempts to log on to a client device from a user terminal and start using the user device, for example, during a time period when logon requests from many users are concentrated, authentication processing by an authentication server Was prone to delay. In this case, the user needs to wait for some time before using the client device after logging on, and there has been a concern about the decrease in usability and usage efficiency. In addition, if the client device is not activated by the user, there is also a problem that virus check and backup processing relating to the storage device used by the client device cannot be performed. Furthermore, if the user automatically stops the client device while using the client device, unsaved data of the application used by the user on the client device may be discarded.

そこで本発明は上記課題を鑑みてなされたものであり、状況に応じたクライアント装置の動作管理を実行し、利用者の利用効率やユーザビリティを向上させる技術の提供を主たる目的とする。   Therefore, the present invention has been made in view of the above problems, and a main object of the present invention is to provide a technique for performing operation management of a client device according to the situation and improving the usage efficiency and usability of the user.

上記課題を解決する本発明の機器管理装置は、ネットワーク上のまたはクライアント装置内のストレージ装置におけるディスクイメージを使って前記クライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の動作管理を行う機器管理装置であって、前記クライアント装置と通信するための通信装置と、前記クライアント装置の利用者の認証用情報と、前記クライアント装置への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイルを記憶する記憶装置と、前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行う、動作指示処理を実行する演算装置とを備える。   The device management apparatus of the present invention that solves the above problems is a device management that performs operation management of the client device in a net boot system that starts the client device using a disk image in a storage device on a network or in a client device. A communication device for communicating with the client device; authentication information for a user of the client device; correspondence information between an operation instruction to the client device and an execution condition of the operation instruction; At least one of a storage device that stores the setting file, an operating status of the client device, and a connection status between the client device and a user terminal that accesses the client device and uses the storage device, and the setting Compare with the execution condition of the file When the operating status or connection status matches the execution condition, an operation instruction process is performed in which the client apparatus is accessed using the user authentication information and an operation instruction corresponding to the execution condition is given to the client apparatus. And an arithmetic unit that executes

また、前記機器管理装置において、前記動作指示処理は、前記クライアント装置が未稼働である時に、前記設定ファイルの実行条件に基づいて、前記利用者の認証用情報を利用して該当クライアント装置にアクセスしクライアント装置の自動起動処理を行うものであるとしてもよい。   In the device management apparatus, when the client apparatus is not operating, the operation instruction process accesses the client apparatus using the user authentication information based on the execution condition of the setting file. However, it is also possible to perform automatic startup processing of the client device.

また、前記機器管理装置において、前記動作指示処理は、クライアント装置群が所定時刻に未稼働である時に、前記設定ファイルの実行条件に基づいて、各利用者の認証用情報を用いて前記クライアント装置群に含まれる各クライアント装置に所定間隔でアクセスし各クライアント装置の自動起動処理を行い、前記クライアント装置の起動後にクライアント装置とユーザ端末との間の接続セッションを切断するものであるとしてもよい。   Further, in the device management apparatus, the operation instruction process is performed when the client apparatus group is not operating at a predetermined time using the authentication information of each user based on the execution condition of the setting file. Each client device included in the group may be accessed at a predetermined interval to automatically start each client device, and after the client device is started, the connection session between the client device and the user terminal may be disconnected.

また、前記機器管理装置における前記動作指示処理は、前記クライアント装置が稼働中であり、前記クライアント装置と前記ユーザ端末との間でログオフまたはセッション切断のいずれかの状況が所定時刻に発生ないし所定時間以上継続中である時に、前記設定ファイルの実行条件に基づいて、前記利用者の認証用情報を用いて該当クライアント装置にアクセスしクライアント装置の自動停止処理を行うものであるとしてもよい。   In the operation instruction process in the device management apparatus, the client apparatus is in operation, and either a logoff state or a session disconnection occurs between the client apparatus and the user terminal at a predetermined time or for a predetermined time. When the above process continues, based on the execution condition of the setting file, the client apparatus may be accessed using the user authentication information to perform automatic stop processing of the client apparatus.

また、前記機器管理装置における前記動作指示処理において、前記クライアント装置の自動停止処理を行うに際し、前記クライアント装置で実行されているアプリケーションの実行状態のデータをクライアント装置から取得し、この実行状態データを前記記憶装置または該当クライアント装置の記憶装置に格納し、該当クライアント装置の次起動時に前記実行状態データを読み出して前記自動停止処理時の状態を復元するとしてもよい。   Further, in the operation instruction process in the device management apparatus, when performing the automatic stop process of the client apparatus, the execution state data of the application being executed on the client apparatus is acquired from the client apparatus, and the execution state data is obtained. It may be stored in the storage device or the storage device of the corresponding client device, and when the corresponding client device is next activated, the execution state data is read to restore the state at the time of the automatic stop process.

また、前記機器管理装置における前記動作指示処理において、前記クライアント装置の自動起動処理を行った後、該当クライアント装置にウィルスチェックまたはバックアップ処理の実行指示を行い、前記クライアント装置へのユーザ端末からのログオン動作を検知して前記ウィルスチェックまたはバックアップ処理の停止指示を行うとしてもよい。   In addition, in the operation instruction process in the device management apparatus, after performing the automatic activation process of the client apparatus, the client apparatus is instructed to execute a virus check or backup process, and the client terminal is logged on from the user terminal The operation may be detected and the virus check or backup process stop instruction may be issued.

また、本発明の機器管理方法は、ネットワーク上のまたはクライアント装置内のストレージ装置におけるディスクイメージを使って前記クライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の動作管理を行う機器管理装置が、前記クライアント装置と通信するための通信装置と、前記クライアント装置の利用者の認証用情報と、前記クライアント装置への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイルを記憶する記憶装置と、演算装置とを備えて、前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行う動作指示処理を実行することを特徴とする。   Further, the device management method of the present invention includes a device management device that performs operation management of the client device in a net boot system that starts the client device using a disk image in a storage device on a network or in a client device. A communication device for communicating with the client device, a setting file storing authentication information of a user of the client device, and correspondence information between an operation instruction to the client device and an execution condition of the operation instruction is stored. A storage device and a computing device, and at least one of an operating status of the client device and a connection status between the client device and a user terminal that accesses the client device and uses the storage device, Compare the execution conditions of the configuration file, When the operation status or connection status is applicable to the execution condition, the operation instruction processing for accessing the client device using the user authentication information and performing an operation instruction corresponding to the execution condition to the client device It is characterized by performing.

また、本発明の機器管理プログラムは、ネットワーク上のまたはクライアント装置内のストレージ装置におけるディスクイメージを使って前記クライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の動作管理を行うべく、前記クライアント装置と通信するための通信装置と、前記クライアント装置の利用者の認証用情報と、前記クライアント装置への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイルを記憶する記憶装置と、演算装置とを備え機器管理装置に、前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行うステップを実行させる、プログラムである。   Further, the device management program of the present invention provides the client device for managing the operation of the client device in a net boot system that starts the client device using a disk image in a storage device on a network or in a client device. A storage device for storing a communication device for communicating with the user, information for authenticating the user of the client device, and correspondence information between an operation instruction to the client device and an execution condition of the operation instruction And at least one of an operation status of the client device and a connection status between the client device and a user terminal that accesses the client device and uses the storage device, the device management apparatus comprising a computing device, The execution condition of the configuration file In contrast, when the operation status or connection status matches the execution condition, the client apparatus is accessed using the user authentication information, and an operation instruction corresponding to the execution condition is given to the client apparatus. A program that executes a step.

その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。   In addition, the problems disclosed by the present application and the solutions thereof will be clarified by the embodiments of the present invention and the drawings.

本発明によれば、状況に応じたクライアント装置の動作管理を実行し、利用者の利用効率やユーザビリティを向上させることができる。   ADVANTAGE OF THE INVENTION According to this invention, operation management of the client apparatus according to a condition can be performed, and a user's utilization efficiency and usability can be improved.

−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態の機器管理装置を含むネットブートシステムの構成図である。図1に示すネットブートシステム10は、ネットワーク140を介して互いに接続される、前記機器管理装置たる管理サーバ100、ユーザ端末200、前記ユーザ端末200が割り当てられるクライアント装置300、前記ユーザ端末200が前記クライアント装置300を介して利用するOSやアプリケーションプログラムを格納したストレージ装置400、前記クライアント装置300へのログオン認証を処理する認証サーバ500を有するシステムである。なお、前記ストレージ装置400は、図示するようにクライアント装置300が備えるとしてもよいし、iSCSI経由等でクライアント装置外に備わるとしてもよい。また、前記クライアント装置300としては例えばブレードPC、前記ユーザ端末200としてはシンクライアントを想定できる。
--- System configuration ---
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a configuration diagram of a net boot system including a device management apparatus according to the present embodiment. The net boot system 10 shown in FIG. 1 includes a management server 100 as a device management apparatus, a user terminal 200, a client apparatus 300 to which the user terminal 200 is assigned, and the user terminal 200 connected to each other via a network 140. The system includes a storage device 400 that stores an OS and application programs used via the client device 300, and an authentication server 500 that processes logon authentication to the client device 300. The storage apparatus 400 may be provided in the client apparatus 300 as shown, or may be provided outside the client apparatus via iSCSI or the like. Further, for example, a blade PC can be assumed as the client device 300, and a thin client can be assumed as the user terminal 200.

前記ネットブートシステム10は、前記ユーザ端末200からのリクエストに応じて、前記ストレージ装置400に格納されたディスクイメージを用いてクライアント装置300を起動するシステムとなる。前記クライアント装置300は前記ストレージ装置400よりOS等を読み込むことにより起動する。   The net boot system 10 is a system that starts the client device 300 using a disk image stored in the storage device 400 in response to a request from the user terminal 200. The client device 300 is activated by reading an OS or the like from the storage device 400.

次に、本実施形態におけるネットブートシステム10を構成する各装置について各々説明する。図2は本実施形態の機器管理装置たる管理サーバ100の構成例を示す図である。前記管理サーバ100は、本発明を実現する機能を備えるべくハードディスクドライブ101などに格納されたプログラム102をRAM103に読み出し、演算装置たるCPU104により実行する。   Next, each device constituting the net boot system 10 in the present embodiment will be described. FIG. 2 is a diagram illustrating a configuration example of the management server 100 as the device management apparatus according to the present embodiment. The management server 100 reads the program 102 stored in the hard disk drive 101 or the like to the RAM 103 so as to have a function for realizing the present invention, and executes it by the CPU 104 which is an arithmetic device.

また、前記管理サーバ100は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力インターフェイス105、ディスプレイなどの出力インターフェイス106、ならびに、ユーザ端末200やクライアント装置300などとの間のデータ授受を担うNIC(Network Interface Card)107などを有している。また、管理サーバ100は、フラッシュROM108と、上記各部を接続するバスを中継するブリッジ109と、電源120とを有する。   Further, the management server 100 exchanges data with the input interface 105 such as various keyboards and buttons generally provided in the computer device, the output interface 106 such as a display, and the user terminal 200 and the client device 300. It has a NIC (Network Interface Card) 107 and the like. In addition, the management server 100 includes a flash ROM 108, a bridge 109 that relays a bus connecting the above-described units, and a power source 120.

なお、前記フラッシュROM108には、BIOS135が記憶されている。CPU104は、電源120の投入後、先ずフラッシュROM108にアクセスしてBIOS135を実行することにより、管理サーバ100のシステム構成を認識する。また、ハードディスクドライブ101には、各機能部やテーブル類の他に、OS115が記憶されている。このOS115は、CPU104が管理サーバ100の各部を統括的に制御して、後述する各機能部を実行するためのプログラムである。CPU104は、BIOS135に従い、ハードディスクドライブ101からOS115をRAM103にロードして実行する。これにより、CPU104は、管理サーバ100の各部を統括的に制御する。   The flash ROM 108 stores a BIOS 135. After the power supply 120 is turned on, the CPU 104 first accesses the flash ROM 108 and executes the BIOS 135 to recognize the system configuration of the management server 100. The hard disk drive 101 stores an OS 115 in addition to the functional units and tables. The OS 115 is a program for the CPU 104 to control each unit of the management server 100 and execute each function unit described later. In accordance with the BIOS 135, the CPU 104 loads the OS 115 from the hard disk drive 101 to the RAM 103 and executes it. As a result, the CPU 104 comprehensively controls each unit of the management server 100.

続いて、前記機器管理装置たる管理サーバ100が、例えばプログラム102に基づき構成・保持する機能部につき説明を行う。なお、前記管理サーバ100は、前記クライアント装置300の利用者の認証用情報と、前記クライアント装置300への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイル125をハードディスクなどの適宜な記憶装置101に有しているものとする。この設定ファイル125は、前記管理サーバ100の入力インターフェイス105または前記ユーザ端末200を介して、利用者あるいはシステム管理者等が入力してきたものである。   Subsequently, a description will be given of functional units configured and held by the management server 100 as the device management apparatus based on the program 102, for example. The management server 100 stores a setting file 125 in which information for authenticating the user of the client device 300 and correspondence information between an operation instruction to the client device 300 and an execution condition of the operation instruction is stored on a hard disk or the like. It is assumed that they are included in the appropriate storage device 101. This setting file 125 is input by a user or a system administrator via the input interface 105 of the management server 100 or the user terminal 200.

前記管理サーバ100は、前記クライアント装置300の稼働状況、および前記クライアント装置300と当該クライアント装置300にアクセスして前記ストレージ装置400を利用するユーザ端末200との間の接続状況の少なくともいずれかと、前記設定ファイル125の実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置300にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置300に対して行う、動作指示部110を備える。ここで、前記利用者の認証用情報を用いて該当クライアント装置300にアクセスするに際しては、前記認証サーバ500に前記認証用情報(利用者のID、パスワードなど)を認証要求と共に送り、この認証用情報に対応する利用者として認証を受けることとなる。認証サーバ500は、認証基準となる認証情報(真正なID、パスワードなど)を記憶装置に格納しており、この認証情報と前記認証用情報との照合処理でもって認証処理を行う。   The management server 100 includes at least one of an operation status of the client device 300 and a connection status between the client device 300 and a user terminal 200 that accesses the client device 300 and uses the storage device 400, and The execution condition of the setting file 125 is compared, and when the operation status or connection status matches the execution condition, the corresponding client device 300 is accessed using the user authentication information, and the execution condition is associated with the execution condition. An operation instruction unit 110 is provided that issues an operation instruction to the client device 300. Here, when accessing the corresponding client device 300 using the user authentication information, the authentication information (user ID, password, etc.) is sent to the authentication server 500 together with an authentication request, and this authentication You will be authenticated as a user corresponding to the information. The authentication server 500 stores authentication information (authentic ID, password, etc.) serving as an authentication standard in a storage device, and performs authentication processing by collating the authentication information with the authentication information.

なお、前記動作指示部110は、前記クライアント装置300が未稼働である時に、前記設定ファイル125の実行条件に基づいて、前記利用者の認証用情報を利用して該当クライアント装置300にアクセスしクライアント装置300の自動起動処理を行うとしてもよい。この自動起動処理に当たって実働するプログラムとして、例えば、起動プログラム111を管理サーバ100が備えるとしてもよい。   The operation instruction unit 110 accesses the corresponding client device 300 using the user authentication information based on the execution condition of the setting file 125 when the client device 300 is not in operation. An automatic activation process of the apparatus 300 may be performed. For example, the management server 100 may include a startup program 111 as a program that is actually used in the automatic startup process.

また、前記動作指示部110は、クライアント装置群が所定時刻に未稼働である時に、前記設定ファイル125の実行条件に基づいて、各利用者の認証用情報を用いて前記クライアント装置群に含まれる各クライアント装置300に所定間隔でアクセスし各クライアント装置300の自動起動処理を行い、前記クライアント装置300の起動後にクライアント装置300とユーザ端末200との間の接続セッションを切断するとしてもよい。   The operation instruction unit 110 is included in the client device group using the authentication information of each user based on the execution condition of the setting file 125 when the client device group is not operating at a predetermined time. Each client device 300 may be accessed at a predetermined interval to automatically start each client device 300, and after the client device 300 is started, the connection session between the client device 300 and the user terminal 200 may be disconnected.

また、前記動作指示部110は、前記クライアント装置300が稼働中であり、前記クライアント装置300と前記ユーザ端末200との間でログオフまたはセッション切断のいずれかの状況が所定時刻に発生ないし所定時間以上継続中である時に、前記設定ファイル125の実行条件に基づいて、前記利用者の認証用情報を用いて該当クライアント装置300にアクセスしクライアント装置300の自動停止処理を行うとしてもよい。この自動停止処理に当たって実働するプログラムとして、例えば、停止プログラム112を管理サーバ100が備えるとしてもよい。   In addition, the operation instruction unit 110 is configured such that the client device 300 is in operation, and either the logoff or session disconnection occurs between the client device 300 and the user terminal 200 at a predetermined time or more than a predetermined time. During the continuation, based on the execution condition of the setting file 125, the client apparatus 300 may be accessed using the user authentication information to perform automatic stop processing of the client apparatus 300. For example, the management server 100 may be provided with a stop program 112 as a program that is actually operated in the automatic stop process.

また、前記動作指示部110は、前記クライアント装置300の自動停止処理を行うに際し、前記クライアント装置300で実行されているアプリケーションの実行状態のデータをクライアント装置300から取得し、この実行状態データを前記記憶装置101または該当クライアント装置300の記憶装置301に格納し、該当クライアント装置300の次起動時に前記実行状態データを読み出して前記自動停止処理時の状態を復元するとしてもよい。   In addition, the operation instruction unit 110 acquires the execution state data of the application being executed on the client device 300 from the client device 300 when performing the automatic stop processing of the client device 300, and the execution state data is acquired from the execution state data. The data may be stored in the storage device 101 or the storage device 301 of the corresponding client device 300, and the execution state data may be read when the corresponding client device 300 is next activated to restore the state at the time of the automatic stop process.

また、前記動作指示部110は、前記クライアント装置300の自動起動処理を行った後、該当クライアント装置300にウィルスチェックまたはバックアップ処理の実行指示を行い、前記クライアント装置300へのユーザ端末200からのログオン動作を検知して前記ウィルスチェックまたはバックアップ処理の停止指示を行うとしてもよい。   In addition, the operation instruction unit 110 performs an automatic start process of the client device 300, then instructs the client device 300 to execute a virus check or a backup process, and logs on the client device 300 from the user terminal 200. The operation may be detected and the virus check or backup process stop instruction may be issued.

図3は本実施形態のユーザ端末200の構成例を示す図である。一方、前記ユーザ端末200は、ネットワーク140を介してクライアント装置300(およびクライアント装置300を介してストレージ装置400)を利用する装置であってシンクライアントを想定できる。そして、本発明を実現する機能を備えるべく、例えばTPM201などにおけるプログラムデータベースに格納されたプログラム202をRAM203に読み出し、演算装置たるCPU204により実行する。   FIG. 3 is a diagram illustrating a configuration example of the user terminal 200 of the present embodiment. On the other hand, the user terminal 200 is a device that uses the client device 300 (and the storage device 400 via the client device 300) via the network 140, and can be assumed to be a thin client. Then, in order to have a function for realizing the present invention, for example, the program 202 stored in the program database in the TPM 201 or the like is read into the RAM 203 and executed by the CPU 204 as the arithmetic unit.

また、前記ユーザ端末200は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力インターフェイス205、ディスプレイなどの出力インターフェイス206、ならびに、管理サーバ100やクライアント装置300などとの間のデータ授受を担うNIC207などを有している。こうしたシンクライアントタイプのユーザ端末200は、いわゆるHDDレスタイプのPCであり、プリンタ、外付けドライブ、外付けメモリ等をローカル接続およびネットワーク接続できないように構成されている。つまり、ユーザ端末200は、クライアント装置300(およびストレージ装置400)にローカル接続あるいはネットワーク接続されているプリンタ、外付けドライブ、外付けメモリ等のみを使用できるように構成されている。このようにすることで、ユーザ端末200の盗難等による情報漏えいの可能性を低減している。勿論、本発明の機器管理方法においては、ユーザ端末200がディスクレスのシンクライアントと限定するものではなく、ハードディスクドライブを有する通常のパーソナルコンピュータであってもよい。   In addition, the user terminal 200 exchanges data with an input interface 205 such as various keyboards and buttons generally provided in a computer device, an output interface 206 such as a display, and the management server 100 and the client device 300. It has a NIC 207 and the like. Such a thin client type user terminal 200 is a so-called HDD-less PC, and is configured so that a printer, an external drive, an external memory, and the like cannot be connected locally or through a network. In other words, the user terminal 200 is configured to be able to use only a printer, an external drive, an external memory, or the like that is locally or network-connected to the client device 300 (and the storage device 400). By doing so, the possibility of information leakage due to theft of the user terminal 200 is reduced. Of course, in the device management method of the present invention, the user terminal 200 is not limited to a diskless thin client, but may be a normal personal computer having a hard disk drive.

また、前記ユーザ端末200は、フラッシュROM208、キーボードおよびマウスを接続するためのI/Oコネクタ260、ディスプレイを接続するためのビデオカード230、USB機器を接続するUSBポート244、これらの各部201〜260と接続するバスを中継するブリッジ209、電源220を有する。前記CPU204は、電源220の投入後、先ずフラッシュROM208にアクセスしてBIOS235を実行することにより、ユーザ端末200のシステム構成を認識する。ユーザ端末200は、自身に割り当てされたクライアント装置300を介してストレージ装置400よりOS235を含むディスクイメージをRAM203に読み出してネットブートによる情報処理を行う。   Further, the user terminal 200 includes a flash ROM 208, an I / O connector 260 for connecting a keyboard and a mouse, a video card 230 for connecting a display, a USB port 244 for connecting a USB device, and each of these units 201-260. And a power supply 220. After the power supply 220 is turned on, the CPU 204 first accesses the flash ROM 208 and executes the BIOS 235 to recognize the system configuration of the user terminal 200. The user terminal 200 reads out a disk image including the OS 235 from the storage apparatus 400 to the RAM 203 via the client apparatus 300 assigned to the user terminal 200, and performs information processing by net boot.

なお、本実施形態において前記ユーザ端末200は、各種プログラムや認証情報(例:ユーザIDやパスワードなど)を、TPM(Trusted Platform Module)201と呼ばれるチップ内に収めているとできる。   In the present embodiment, the user terminal 200 can store various programs and authentication information (eg, user ID, password, etc.) in a chip called a TPM (Trusted Platform Module) 201.

このTPM201は、スマートカード(IC カード)に搭載されるセキュリティチップに似た機能を持っており、非対称鍵による演算機能、またこれら鍵を安全に保管するための耐タンパー性を有するハードウェアチップである。このTPM201の機能としては、例えば、RSA(Rivest-Shamir-Adleman Scheme)秘密鍵の生成・保管、RSA秘密鍵による演算(署名、暗号化、復号)、SHA−1(Secure Hash Algorithm 1)のハッシュ演算、プラットフォーム状態情報(ソフトウェアの計測値)の保持(PCR)、 鍵、証明書、クレデンシャルの信頼チェーンの保持、高品質な乱数生成、不揮発性メモリ、その他Opt-in やI/O等があげられる。   The TPM 201 has a function similar to that of a security chip mounted on a smart card (IC card), and is a hardware chip having an asymmetric key calculation function and tamper resistance for safely storing these keys. is there. The functions of the TPM 201 include, for example, RSA (Rivest-Shamir-Adleman Scheme) private key generation / storage, RSA private key computation (signature, encryption, decryption), SHA-1 (Secure Hash Algorithm 1) hash Calculation, platform state information (software measurement) retention (PCR), key, certificate, credential trust chain retention, high-quality random number generation, non-volatile memory, other opt-in and I / O It is done.

前記TPM は、暗号鍵(非対称鍵)の生成・保管・演算機能の他、プラットフォーム状態情報(ソフトウェアの計測値)をTPM201 内のレジスタPCR(Platform Configuration Registers)に安全に保管し、通知する機能を有している。TPM201の最新仕様では、さらにローカリティやデリゲーション(権限委譲)等の機能が追加されている。なお、TPM201は、物理的にプラットフォームのパーツ(マザーボードなど)に取り付けることとなっている。   The TPM has a function to securely store and notify platform status information (measured values of software) in a register PCR (Platform Configuration Registers) in the TPM 201 in addition to the function of generating, storing and calculating an encryption key (asymmetric key). Have. In the latest specification of the TPM 201, functions such as locality and delegation (authority delegation) are further added. The TPM 201 is physically attached to platform parts (motherboard or the like).

また、本実施形態における前記ユーザ端末200は、機器情報273を前記TPM201にて備えている。前記機器情報273は、接続確立要求等を管理サーバ100ないしクライアント装置300に送信する際に、この接続確立要求等に含まれる認証用情報となりうる。具体的には、例えば、ユーザ端末200のIDや型番、MACアドレスなどが想定できる。他にも、ユーザ端末200とクライアント装置300との間におけるリモートデスクトップ処理を実行するリモートクライアントプログラム270もTPM201にて備えるとしても良い。   In addition, the user terminal 200 in the present embodiment includes device information 273 in the TPM 201. The device information 273 can be authentication information included in the connection establishment request or the like when a connection establishment request or the like is transmitted to the management server 100 or the client device 300. Specifically, for example, the ID, model number, and MAC address of the user terminal 200 can be assumed. In addition, the TPM 201 may include a remote client program 270 that executes remote desktop processing between the user terminal 200 and the client device 300.

図4は本実施形態のクライアント装置300の構成例を示す図である。一方、前記クライアント装置300は、ユーザ端末200からのネットワークを介した利用を受付ける装置であって、例えば、OSやアプリケーションプログラムを格納するハードディスクドライブ101はストレージ装置400に格納されている。このクライアント装置300の例としては、1ユーザ毎に専用のクライアント装置となるブレードPC、前記ブレードPCと同様の機能を備える仮想マシンをプログラム的に構成する仮想マシンサーバ、複数ユーザが同時にログオンできるマルチユーザ機能を備えて1つのアプリケーションを複数端末から同時利用可能なターミナルサーバ、などを想定できる。   FIG. 4 is a diagram illustrating a configuration example of the client device 300 according to the present embodiment. On the other hand, the client device 300 is a device that accepts use from the user terminal 200 via the network. For example, the hard disk drive 101 that stores the OS and application programs is stored in the storage device 400. Examples of the client device 300 include a blade PC that becomes a dedicated client device for each user, a virtual machine server that programmatically configures a virtual machine having the same functions as the blade PC, and a multi-user that can log on simultaneously by multiple users. A terminal server having a user function and capable of simultaneously using one application from a plurality of terminals can be assumed.

また、前記クライアント装置300は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力インターフェイス305、ディスプレイなどの出力インターフェイス306、ならびに、管理サーバ100やユーザ端末200などとの間のデータ授受を担うNIC307などを有している。また前記クライアント装置300は、フラッシュROM(Read Only Memory)308と、各部とバスとを中継するブリッジ309と、電源320とを有する。   Further, the client device 300 exchanges data with an input interface 305 such as various keyboards and buttons generally provided in a computer device, an output interface 306 such as a display, and the management server 100 and the user terminal 200. It has a NIC 307 and the like. The client device 300 includes a flash ROM (Read Only Memory) 308, a bridge 309 that relays each unit and the bus, and a power source 320.

前記フラッシュROM308には、BIOS(Basic Input/Output System)335が記憶されている。前記CPU304は、電源320の投入後、先ずフラッシュROM308にアクセスしてBIOS335を実行することにより、クライアント装置300のシステム構成を認識する。また、前記記憶装置たるハードディスクドライブ101における管理プログラム326は、前記ユーザ端末200や管理サーバ100からの起動指示に応じた電源320の投入/切断処理、ストレージ装置400からのOS等を含む起動用のディスクイメージ読取り等を実行する。ユーザ端末200は、このクライアント装置300を介してストレージ装置400よりOS235を含む起動用ディスクイメージをRAM203に読み出してネットブートによる情報処理を行うこととなる。また、クライアント装置300は、他にも、ユーザ認証等のアクセス管理を行うログオンプログラム310、ユーザ端末200からのリクエストを受けて起動を行う起動プログラム111a、同様に停止を行う停止プログラム112aを前記ハードディスクドライブ101に備える。   The flash ROM 308 stores a BIOS (Basic Input / Output System) 335. The CPU 304 first recognizes the system configuration of the client device 300 by accessing the flash ROM 308 and executing the BIOS 335 after the power source 320 is turned on. In addition, the management program 326 in the hard disk drive 101 serving as the storage device is a startup program that includes a power-on / off process in response to a startup instruction from the user terminal 200 or the management server 100, and an OS from the storage device 400 Perform disk image reading and so on. The user terminal 200 reads the boot disk image including the OS 235 from the storage apparatus 400 via the client apparatus 300 to the RAM 203 and performs information processing by net boot. In addition, the client device 300 also includes a logon program 310 for performing access management such as user authentication, a start program 111a for starting upon receiving a request from the user terminal 200, and a stop program 112a for similarly stopping the hard disk. Provided in the drive 101.

また、クライアント装置300にマウントされるディスクイメージ(ストレージ装置400由来)には、ウィルススキャンプログラム327やバックアッププログラム328が含まれる。例えば前記ウィルススキャンプログラム327は、前記管理サーバ100からのウィルススキャン実行指示を受けて、前記ストレージ装置400(の該当ボリューム)に対するウィルススキャンを実行する。   Further, the disk image mounted on the client device 300 (from the storage device 400) includes a virus scan program 327 and a backup program 328. For example, the virus scan program 327 receives a virus scan execution instruction from the management server 100 and executes a virus scan on the storage device 400 (corresponding volume).

なお、これまで示した前記管理サーバ100やユーザ端末200、クライアント装置300らにおける各機能は、ハードウェアとして実現してもよいし、メモリやHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラムとして実現するとしてもよい。この場合、前記各CPUがプログラム実行に合わせて記憶装置より該当プログラムを各RAMに読み出して、これを実行することとなる。   Each function in the management server 100, the user terminal 200, the client device 300, and the like described so far may be realized as hardware, or stored in an appropriate storage device such as a memory or an HDD (Hard Disk Drive). It may be realized as a program. In this case, each CPU reads the corresponding program from the storage device into each RAM and executes it in accordance with the program execution.

−−−データベース構造−−−
次に、本実施形態における機器管理装置たる管理サーバ100が利用可能なテーブルの構造について説明する。図5は本実施形態における設定ファイル125のデータ構造例を示す図である。前記設定ファイル125は、前記クライアント装置300の利用者の認証用情報と、前記クライアント装置300への動作指示と当該動作指示の実行条件との対応情報とを格納したファイルである。この設定ファイル125は、例えば、対象種別(例:ブレードPC、仮想マシン、ターミナルサーバの指定)、起動対象識別子(例:起動対象のIPアドレス)、起動時刻、ユーザ名、パスワード、実行条件、ウィルスチェック対象フォルダ、バックアップ対象フォルダ、バックアップ先フォルダ、ウィルスチェック・バックアップ開始時刻、ウィルスチェック・バックアップ後の動作といった情報からなるレコードが、クライアント装置300毎に格納されている。
--- Database structure ---
Next, the structure of a table that can be used by the management server 100 that is the device management apparatus according to the present embodiment will be described. FIG. 5 shows an example of the data structure of the setting file 125 in this embodiment. The setting file 125 is a file that stores information for authenticating the user of the client device 300, and correspondence information between an operation instruction to the client device 300 and an execution condition of the operation instruction. The setting file 125 includes, for example, a target type (eg, designation of a blade PC, a virtual machine, and a terminal server), a boot target identifier (eg, a boot target IP address), a boot time, a user name, a password, an execution condition, a virus. A record including information such as a check target folder, a backup target folder, a backup destination folder, a virus check / backup start time, and an operation after virus check / backup is stored for each client device 300.

また、同様の設定ファイル125aを前記クライアント装置300も備える。ただしこの設定ファイル125aは、前記対象種別や起動対象識別子のデータは含まない。   In addition, the client device 300 includes the same setting file 125a. However, the setting file 125a does not include the data of the target type and the activation target identifier.

−−−処理フロー例1−−−
以下、本実施形態における機器管理方法のメインの実際手順について、図に基づき説明する。なお、以下で説明する機器管理方法に対応する各種動作のうち、前記機管理サーバ100によるものは前記RAM103に読み出して実行するプログラム102によって実現される。そして、このプログラムは以下に説明される各種の動作を行うためのコードから構成されている。図6は本実施形態における機器管理方法の処理フロー例1を示す図である。
--- Processing flow example 1 ---
Hereinafter, the main actual procedure of the device management method according to the present embodiment will be described with reference to the drawings. Of the various operations corresponding to the device management method described below, the operations performed by the machine management server 100 are realized by the program 102 that is read into the RAM 103 and executed. And this program is comprised from the code | cord | chord for performing the various operation | movement demonstrated below. FIG. 6 is a diagram showing a processing flow example 1 of the device management method in the present embodiment.

まず、前記管理サーバ100の動作指示部110は、前記クライアント装置300の稼働状況、および前記クライアント装置300と前記ユーザ端末200との間の接続状況をモニタリングし、前記稼働状況や接続状況のデータを取得する(s100)。前記管理サーバ100が、クライアント装置300へのユーザ端末200の割当や接続セッションの確立管理等を行う役割を担っているとすれば、こうした稼働状況や接続状況のデータを取得することは、通常処理の範囲内と言える。   First, the operation instruction unit 110 of the management server 100 monitors the operation status of the client device 300 and the connection status between the client device 300 and the user terminal 200, and stores the data of the operation status and connection status. Obtain (s100). If the management server 100 plays a role of assigning the user terminal 200 to the client device 300, managing establishment of a connection session, and the like, acquiring such operation status and connection status data is a normal process. It can be said that it is within the range.

前記動作指示部110は、こうして取得した前記稼働状況または接続状況を、前記設定ファイル125の実行条件と比較する(s101)。具体例については後述するが、例えば、前記稼働状況が、前記クライアント装置300の電源オン状態を示すものであり、また前記接続状況が、前記クライアント装置300とユーザ端末200との接続セッションが所定時間以上のログオフ状態である時、前記設定ファイル125における前記クライアント装置300に関する実行条件に、「クライアント装置300が稼働中で、ログオフ状態が所定時間以上の場合に、該当クライアント装置300の自動停止」なる条件があったとすれば(s102:Yes)、前記動作指示部110は前記利用者の認証用情報を前記設定ファイル125より読み出して(s103)、これを用いて該当クライアント装置300にアクセスする(s104)。なお、前記利用者の認証用情報を用いて該当クライアント装置300にアクセスするに際しては、前記認証サーバ500に前記認証用情報(利用者のID、パスワードなど)を認証要求と共に送り、この認証用情報に対応する利用者として認証を受けることとなる。従って、前記認証サーバ500から認証okとの認証結果を得られない場合、前記クライアント装置300にログオンできない。   The operation instruction unit 110 compares the operation status or connection status acquired in this way with the execution condition of the setting file 125 (s101). Although a specific example will be described later, for example, the operation status indicates a power-on state of the client device 300, and the connection status indicates that a connection session between the client device 300 and the user terminal 200 is a predetermined time. When the log-off state is as described above, the execution condition related to the client device 300 in the setting file 125 is “automatic stop of the client device 300 when the client device 300 is in operation and the log-off state is longer than a predetermined time”. If there is a condition (s102: Yes), the operation instruction unit 110 reads the user authentication information from the setting file 125 (s103) and uses this to access the corresponding client device 300 (s104). ). When accessing the corresponding client device 300 using the user authentication information, the authentication information (user ID, password, etc.) is sent to the authentication server 500 together with an authentication request, and this authentication information is sent. Will be authenticated as a user corresponding to. Therefore, when the authentication result with the authentication ok cannot be obtained from the authentication server 500, the client apparatus 300 cannot be logged on.

前記認証用情報を用いてクライアント装置300にアクセスした管理サーバ100は、前記実行条件に対応付いた動作指示をクライアント装置300に対して行う(s105)。この動作指示はクライアント装置300の起動や停止、ウィルスチェックやバックアップ処理の実行であったりする。   The management server 100 accessing the client device 300 using the authentication information gives an operation instruction associated with the execution condition to the client device 300 (s105). This operation instruction may be activation or termination of the client device 300, execution of virus check or backup processing.

−−−処理フロー例2−−−
図7は本実施形態における機器管理方法の処理フロー例2を示す図である。次に、上記動作指示部110による処理例について説明する。この例では、多くのユーザ端末200が会社の始業時間等にあわせて一斉に各自のクライアント装置300へのログオンを実行し、その結果、認証サーバ500やネットワーク140への負荷が高まることを回避する処理手法を示す。
--- Processing flow example 2 ---
FIG. 7 is a diagram showing a processing flow example 2 of the device management method in the present embodiment. Next, a processing example by the operation instruction unit 110 will be described. In this example, many user terminals 200 log on to their client devices 300 all at once in accordance with the start time of the company, and as a result, it is avoided that the load on the authentication server 500 and the network 140 increases. The processing method is shown.

この場合、前記動作指示部110は、会社始業時間等に一斉にログオン要求を発すると想定されるユーザ端末200に対応付いたクライアント装置群の稼働状況または接続状況をモニタリングしておく(s200)。そして、前記始業時間の数時間前などの所定時刻に前記クライアント装置群が未稼働であることを確認する(s201)。つまり、前記ユーザ端末200の利用者がほぼ退社している夜中や早朝時に、前記クライアント装置群が未稼働であることを確かめた前記動作指示部110は、前記設定ファイル125の実行条件である「○時○分が到来したら、クライアント装置:○○〜○○を起動」に基づいて、各利用者の認証用情報を用いて前記クライアント装置群に含まれる各クライアント装置300に所定間隔でアクセスする(s202)。つまり、前記社員らが出社する前に、認証サーバ500に負担をかけにくい時間間隔を保って認証処理を済ませる。   In this case, the operation instruction unit 110 monitors the operating status or connection status of the client device group associated with the user terminals 200 that are supposed to issue logon requests all at once, such as at the start time of the company (s200). Then, it is confirmed that the client device group is not operating at a predetermined time such as several hours before the start time (s201). That is, the operation instruction unit 110 confirming that the client device group is not operating at night or early in the morning when the user of the user terminal 200 has almost left the office is an execution condition of the setting file 125. ○ When hour and minute arrive, access each client device 300 included in the client device group at predetermined intervals using the authentication information of each user based on “Launch client device: XX to XX” (S202). That is, before the employees leave the office, the authentication processing is completed with a time interval that is difficult to place a burden on the authentication server 500.

こうした認証処理を経て、前記動作指示部110は前記認証処理を経た各クライアント装置300の自動起動処理を行う(s203)。ここで各クライアント装置300の電源320は「ON」となった。また、前記クライアント装置300の自動起動後にクライアント装置300と(管理サーバ100が代行している)ユーザ端末200との間の接続セッションを切断状態とする(s204)。これにより、前記クライアント装置300は電源が「ON」で、ユーザ端末200との接続セッションは「切断」状態となり、社員らが出社後に前記ユーザ端末200から前記クライアント装置300にアクセスしようとする場合、前記動作指示部110のそれまでの働きでログオン状態は維持されているので、改めて認証サーバ500に負担をかけるログオン処理を行う必要がない。従って、スムーズに自身のクライアント装置300の利用を開始できる。   After such authentication processing, the operation instruction unit 110 performs automatic activation processing of each client device 300 that has passed the authentication processing (s203). Here, the power supply 320 of each client device 300 is “ON”. Further, after the client apparatus 300 is automatically activated, the connection session between the client apparatus 300 and the user terminal 200 (on which the management server 100 acts) is disconnected (s204). As a result, when the power of the client device 300 is “ON”, the connection session with the user terminal 200 is in the “disconnected” state, and employees try to access the client device 300 from the user terminal 200 after leaving the office, Since the logon state is maintained by the operation of the operation instruction unit 110 so far, there is no need to perform logon processing that places a burden on the authentication server 500 again. Therefore, the use of the client apparatus 300 can be started smoothly.

−−−処理フロー例3−−−
図8は本実施形態における機器管理方法の処理フロー例3を示す図である。また他の例として、例えば、前記動作指示部110は、前記クライアント装置300が稼働中であり、前記クライアント装置300と前記ユーザ端末200との間でログオフまたはセッション切断のいずれかの状況が所定時刻に発生ないし所定時間以上継続中である時に(s300:Yes)、前記設定ファイル125の実行条件に基づいて、前記利用者の認証用情報を用いて該当クライアント装置300にアクセスしクライアント装置300の自動停止処理を行う(s301)。このような処理を行うことで、未使用状態と推定されるクライアント装置300の電源をOFFにして、クライアント装置にかかる電気代の抑制やネットワークの不要な占有を低減することもできる。なお、ステップs300での条件判断の例として、他にも、前記クライアント装置300が稼働中で、所定のプログラムが未実行であるある時、或いはクライアント装置300のCPU304が所定レベル以下の使用率である時、またはクライアント装置300のRAM303が所定レベル以下の使用量である時、といった条件を想定できる。
--- Processing flow example 3 ---
FIG. 8 is a diagram showing a processing flow example 3 of the device management method in the present embodiment. As another example, for example, the operation instruction unit 110 indicates that the client device 300 is in operation, and the status of either logoff or session disconnection between the client device 300 and the user terminal 200 is a predetermined time. Or when it continues for a predetermined time or longer (s300: Yes), the client device 300 is accessed using the user authentication information based on the execution condition of the setting file 125, and the client device 300 is automatically Stop processing is performed (s301). By performing such processing, it is possible to turn off the power of the client apparatus 300 that is estimated to be unused, thereby suppressing the electricity cost of the client apparatus and reducing unnecessary occupation of the network. In addition, as an example of the condition determination in step s300, there are other cases where the client device 300 is in operation and a predetermined program is not executed, or the CPU 304 of the client device 300 has a usage rate equal to or lower than a predetermined level. A condition such as a certain time or when the RAM 303 of the client device 300 is used at a predetermined level or less can be assumed.

−−−処理フロー例4−−−
図9は本実施形態における機器管理方法の処理フロー例4を示す図である。クライアント装置300の自動停止を行うに際しては、本実施形態ならではの措置を伴うとすれば好適である。この措置とは、まず、前記動作指示部110が、前記クライアント装置300の自動停止処理を行うに際し、前記クライアント装置300で実行されているアプリケーションの実行状態のデータをクライアント装置300から取得する(s400)。そして、この実行状態データを前記記憶装置101または該当クライアント装置300の記憶装置301に格納する(s401)。前記実行状態データとは、例えば、起動中であったアプリケーションのウィンドウ位置や実行データ、出力データ、未保存データなどを想定できる。
--- Processing flow example 4 ---
FIG. 9 is a diagram showing a processing flow example 4 of the device management method in the present embodiment. When the automatic stop of the client device 300 is performed, it is preferable to take measures unique to the present embodiment. In this measure, first, when the operation instruction unit 110 performs the automatic stop process of the client device 300, the execution state data of the application executed on the client device 300 is acquired from the client device 300 (s400). ). Then, the execution state data is stored in the storage device 101 or the storage device 301 of the client device 300 (s401). The execution status data can be assumed to be, for example, the window position, execution data, output data, unsaved data, etc. of an application that has been activated.

そして、前記動作指示部110は、該当クライアント装置300が次に起動時された際に(s402)、前記アプリケーションの実行とともに前記実行状態データを記憶装置101またはクライアント装置300の記憶装置301から読み出して(s403)、前記自動停止処理時の状態を復元する(s404)。   Then, the operation instruction unit 110 reads the execution state data from the storage device 101 or the storage device 301 of the client device 300 together with the execution of the application when the corresponding client device 300 is activated next time (s402). (S403), the state at the time of the automatic stop process is restored (s404).

−−−処理フロー例5−−−
図10は本実施形態における機器管理方法の処理フロー例5を示す図である。また他の例として、クライアント装置300の稼働中を避けてウィルスチェックやバックアップ処理を効率的に実行する手順を示す。この場合、前記動作指示部110は、就業時間以外の所定時間帯などにおいて未稼働であった前記クライアント装置300の自動起動処理を行い(s500)、その後、該当クライアント装置300にウィルスチェックまたはバックアップ処理の実行指示を行う(s501)。したがって、利用者がユーザ端末200を通じてクライアント装置300を所定時間は利用しないことを確認し、ウィルスチェックやバックアップ処理を行うので、ユーザ端末200からのネットブート処理等とかぶることがなく、良好なユーザビリティを維持できる。またその後、前記動作指示部110は、前記クライアント装置300へのユーザ端末200からのログオン動作を検知したならば(s502)、前記ウィルスチェックまたはバックアップ処理の停止指示を行う(s503)。
--- Processing flow example 5 ---
FIG. 10 is a diagram showing a processing flow example 5 of the device management method in the present embodiment. As another example, a procedure for efficiently executing virus check and backup processing while avoiding the operation of the client apparatus 300 will be described. In this case, the operation instruction unit 110 performs automatic startup processing of the client device 300 that has not been operated in a predetermined time period other than working hours (s500), and then performs virus check or backup processing on the corresponding client device 300. Is executed (s501). Therefore, since the user confirms that the client device 300 is not used for the predetermined time through the user terminal 200 and performs virus check and backup processing, the user boot 200 is not covered with the net boot processing or the like, and good usability is achieved. Can be maintained. Thereafter, when the operation instruction unit 110 detects a logon operation from the user terminal 200 to the client device 300 (s502), it instructs the virus check or backup processing to be stopped (s503).

以上、本実施形態によれば、状況に応じたクライアント装置の動作管理を実行し、利用者の利用効率やユーザビリティを向上させることができる。   As described above, according to the present embodiment, the operation management of the client device according to the situation can be executed, and the usage efficiency and usability of the user can be improved.

以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。   As mentioned above, although embodiment of this invention was described concretely based on the embodiment, it is not limited to this and can be variously changed in the range which does not deviate from the summary.

本実施形態の機器管理装置を含むネットブートシステムの構成図である。1 is a configuration diagram of a net boot system including a device management apparatus according to an embodiment. 本実施形態の機器管理装置たる管理サーバの構成例を示す図である。It is a figure which shows the structural example of the management server which is an apparatus management apparatus of this embodiment. 本実施形態のユーザ端末の構成例を示す図である。It is a figure which shows the structural example of the user terminal of this embodiment. 本実施形態のクライアント装置の構成例を示す図である。It is a figure which shows the structural example of the client apparatus of this embodiment. 本実施形態における設定ファイルのデータ構造例を示す図である。It is a figure which shows the example of a data structure of the setting file in this embodiment. 本実施形態における機器管理方法の処理フロー例1を示す図である。It is a figure which shows the processing flow example 1 of the apparatus management method in this embodiment. 本実施形態における機器管理方法の処理フロー例2を示す図である。It is a figure which shows the processing flow example 2 of the apparatus management method in this embodiment. 本実施形態における機器管理方法の処理フロー例3を示す図である。It is a figure which shows the process flow example 3 of the apparatus management method in this embodiment. 本実施形態における機器管理方法の処理フロー例4を示す図である。It is a figure which shows the process flow example 4 of the apparatus management method in this embodiment. 本実施形態における機器管理方法の処理フロー例5を示す図である。It is a figure which shows the process flow example 5 of the apparatus management method in this embodiment.

符号の説明Explanation of symbols

10…ネットブートシステム
100…管理サーバ(機器管理装置)
101、301…HDD(Hard Disk Drive)
102、202、302…プログラム
103、203、303…RAM(Random Access Memory)
104、204、304…CPU(Central Processing Unit)
105、205、305…入力インターフェイス
106、206、306…出力インターフェイス
107、207、307…通信装置、NIC(Network Interface Card)
108、208、308…フラッシュROM
109、209、309…ブリッジ
110…動作指示部
115、236、336…OS
120、220、320…電源
125…設定ファイル
230、330…ビデオカード
135、235、335…BIOS
140…ネットワーク
200…ユーザ端末(シンクライアント)
201…TPM(Trusted Platform Module)
273…機器情報
300…クライアント装置(ブレードPC)
326…管理プログラム
327…ウィルススキャンプログラム
328…バックアッププログラム
400…ストレージ装置
500…認証サーバ
10: Net boot system 100 ... Management server (device management apparatus)
101, 301 ... HDD (Hard Disk Drive)
102, 202, 302 ... program 103, 203, 303 ... RAM (Random Access Memory)
104, 204, 304 ... CPU (Central Processing Unit)
105, 205, 305 ... input interfaces 106, 206, 306 ... output interfaces 107, 207, 307 ... communication devices, NIC (Network Interface Card)
108, 208, 308 ... Flash ROM
109, 209, 309 ... Bridge 110 ... Operation instruction unit 115, 236, 336 ... OS
120, 220, 320 ... power supply 125 ... setting file 230, 330 ... video card 135, 235, 335 ... BIOS
140 ... network 200 ... user terminal (thin client)
201 ... TPM (Trusted Platform Module)
273 ... Device information 300 ... Client device (blade PC)
326 ... Management program 327 ... Virus scan program 328 ... Backup program 400 ... Storage device 500 ... Authentication server

Claims (8)

ネットワーク上のまたはクライアント装置内のストレージ装置におけるディスクイメージを使って前記クライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の動作管理を行う機器管理装置であって、
前記クライアント装置と通信するための通信装置と、
前記クライアント装置の利用者の認証用情報と、前記クライアント装置への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイルを記憶する記憶装置と、
前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行う、動作指示処理を実行する演算装置と、
を備える機器管理装置。
In a net boot system that starts a client device using a disk image in a storage device on a network or in a client device, the device management device performs operation management of the client device,
A communication device for communicating with the client device;
A storage device for storing a setting file storing information for authentication of the user of the client device, correspondence information between an operation instruction to the client device and an execution condition of the operation instruction;
Comparing at least one of the operating status of the client device and the connection status between the client device and a user terminal that accesses the client device and uses the storage device, and the execution condition of the setting file, When the operating status or connection status matches the execution condition, an operation instruction process is performed in which the client apparatus is accessed using the user authentication information and an operation instruction corresponding to the execution condition is given to the client apparatus. An arithmetic unit for executing
A device management apparatus comprising:
前記動作指示処理は、前記クライアント装置が未稼働である時に、前記設定ファイルの実行条件に基づいて、前記利用者の認証用情報を利用して該当クライアント装置にアクセスしクライアント装置の自動起動処理を行うものであることを特徴とする請求項1に記載の機器管理装置。   The operation instruction processing is performed when the client device is not in operation, based on the execution condition of the setting file, using the user authentication information to access the client device and automatically starting the client device. The apparatus management apparatus according to claim 1, wherein the apparatus management apparatus performs the apparatus. 前記動作指示処理は、クライアント装置群が所定時刻に未稼働である時に、前記設定ファイルの実行条件に基づいて、各利用者の認証用情報を用いて前記クライアント装置群に含まれる各クライアント装置に所定間隔でアクセスし各クライアント装置の自動起動処理を行い、前記クライアント装置の起動後にクライアント装置とユーザ端末との間の接続セッションを切断するものであることを特徴とする請求項1または2に記載の機器管理装置。   When the client device group is not operating at a predetermined time, the operation instruction process is performed on each client device included in the client device group using authentication information of each user based on the execution condition of the setting file. 3. The apparatus according to claim 1, wherein access is performed at predetermined intervals, each client device is automatically activated, and a connection session between the client device and the user terminal is disconnected after the client device is activated. Equipment management equipment. 前記動作指示処理は、前記クライアント装置が稼働中であり、前記クライアント装置と前記ユーザ端末との間でログオフまたはセッション切断のいずれかの状況が所定時刻に発生ないし所定時間以上継続中である時に、前記設定ファイルの実行条件に基づいて、前記利用者の認証用情報を用いて該当クライアント装置にアクセスしクライアント装置の自動停止処理を行うものであることを特徴とする請求項1〜3のいずれかに記載の機器管理装置。   The operation instruction process is performed when the client device is in operation and a situation of logoff or session disconnection between the client device and the user terminal occurs at a predetermined time or continues for a predetermined time, The automatic stop processing of the client device is performed by accessing the client device using the user authentication information based on the execution condition of the setting file. The device management apparatus described in 1. 前記動作指示処理において、前記クライアント装置の自動停止処理を行うに際し、前記クライアント装置で実行されているアプリケーションの実行状態のデータをクライアント装置から取得し、この実行状態データを前記記憶装置または該当クライアント装置の記憶装置に格納し、該当クライアント装置の次起動時に前記実行状態データを読み出して前記自動停止処理時の状態を復元することを特徴とする請求項4に記載の機器管理装置。   In the operation instruction process, when performing the automatic stop process of the client device, execution state data of an application executed on the client device is acquired from the client device, and the execution state data is acquired from the storage device or the corresponding client device. The apparatus management apparatus according to claim 4, wherein the apparatus management apparatus stores the execution state data when the client apparatus is next activated and restores the state at the time of the automatic stop process. 前記動作指示処理において、前記クライアント装置の自動起動処理を行った後、該当クライアント装置にウィルスチェックまたはバックアップ処理の実行指示を行い、前記クライアント装置へのユーザ端末からのログオン動作を検知して前記ウィルスチェックまたはバックアップ処理の停止指示を行うことを特徴とする請求項2〜5のいずれかに記載の機器管理装置。   In the operation instruction process, after performing the automatic startup process of the client device, the client device is instructed to execute a virus check or backup process, and a logon operation from the user terminal to the client device is detected to detect the virus 6. The device management apparatus according to claim 2, wherein a stop instruction for checking or backup processing is issued. ネットワーク上のまたはクライアント装置内のストレージ装置におけるディスクイメージを使って前記クライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の動作管理を行う機器管理装置が、前記クライアント装置と通信するための通信装置と、前記クライアント装置の利用者の認証用情報と、前記クライアント装置への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイルを記憶する記憶装置と、演算装置とを備えて、
前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行う動作指示処理を実行することを特徴とする機器管理方法。
In a net boot system that activates the client device using a disk image in a storage device on a network or in a client device, a communication device for device management device that manages the operation of the client device to communicate with the client device A storage device for storing a setting file storing information for authenticating the user of the client device, correspondence information between an operation instruction to the client device and an execution condition of the operation instruction, and an arithmetic device And
Comparing at least one of the operating status of the client device and the connection status between the client device and a user terminal that accesses the client device and uses the storage device, and the execution condition of the setting file, When an operation status or a connection status applies to the execution condition, an operation instruction process is performed to access the client device using the user authentication information and to give an operation instruction corresponding to the execution condition to the client device. A device management method that is executed.
ネットワーク上のまたはクライアント装置内のストレージ装置におけるディスクイメージを使って前記クライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の動作管理を行うべく、前記クライアント装置と通信するための通信装置と、前記クライアント装置の利用者の認証用情報と、前記クライアント装置への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイルを記憶する記憶装置と、演算装置とを備え機器管理装置に、
前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行うステップを実行させる、機器管理プログラム。
In a net boot system that activates the client device using a disk image in a storage device on a network or in a client device, a communication device for communicating with the client device to perform operation management of the client device; A device management apparatus comprising: a storage device for storing a setting file storing information for authentication of a user of a client device; correspondence information between an operation instruction to the client device and an execution condition of the operation instruction; and an arithmetic device In addition,
Comparing at least one of the operating status of the client device and the connection status between the client device and a user terminal that accesses the client device and uses the storage device, and the execution condition of the setting file, When an operation status or a connection status applies to the execution condition, the client apparatus is accessed using the user authentication information, and a step of executing an operation instruction corresponding to the execution condition to the client apparatus is executed. , Equipment management program.
JP2007183491A 2007-07-12 2007-07-12 Equipment management apparatus, equipment management method and equipment management program Pending JP2009020748A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007183491A JP2009020748A (en) 2007-07-12 2007-07-12 Equipment management apparatus, equipment management method and equipment management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007183491A JP2009020748A (en) 2007-07-12 2007-07-12 Equipment management apparatus, equipment management method and equipment management program

Publications (1)

Publication Number Publication Date
JP2009020748A true JP2009020748A (en) 2009-01-29

Family

ID=40360331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007183491A Pending JP2009020748A (en) 2007-07-12 2007-07-12 Equipment management apparatus, equipment management method and equipment management program

Country Status (1)

Country Link
JP (1) JP2009020748A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010113282A1 (en) * 2009-03-31 2010-10-07 富士通株式会社 A reconfigurable information processing device having a verification function and a control method therefor
JP2011076127A (en) * 2009-09-29 2011-04-14 Hitachi Ltd Information processor
CN102662755A (en) * 2012-05-11 2012-09-12 禹芙蓉 Android terminal and method for implementing screen locked animation
JP2015507786A (en) * 2011-12-29 2015-03-12 インテル コーポレイション Adaptive temperature throttling with user configuration features
JP2020017192A (en) * 2018-07-27 2020-01-30 株式会社牧野フライス製作所 Control device for machine tool

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004038616A (en) * 2002-07-04 2004-02-05 Matsushita Electric Ind Co Ltd Software automatic updating device, software automatic updating method, and software automatic updating program
JP2004171063A (en) * 2002-11-15 2004-06-17 Ntt Docomo Inc Thin client system and thin client system control method
JP2006091954A (en) * 2004-09-21 2006-04-06 Nec Corp Remote connection system, server computer, method of remote connection, and program
JP2006095875A (en) * 2004-09-29 2006-04-13 Mitsubishi Chem Mkv Co Polyolefinic laminated film and pressure-sensitive adhesive film
JP2006277277A (en) * 2005-03-29 2006-10-12 Nec Corp Boot image providing system and operation method therefor, boot node device, and boot server device and operation program therefor
JP2007094803A (en) * 2005-09-29 2007-04-12 Hitachi Ltd Operation management system for diskless computer
JP2007164304A (en) * 2005-12-12 2007-06-28 Hitachi Ltd Computer allocation method
JP2007172359A (en) * 2005-12-22 2007-07-05 Hitachi Ltd Computer system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004038616A (en) * 2002-07-04 2004-02-05 Matsushita Electric Ind Co Ltd Software automatic updating device, software automatic updating method, and software automatic updating program
JP2004171063A (en) * 2002-11-15 2004-06-17 Ntt Docomo Inc Thin client system and thin client system control method
JP2006091954A (en) * 2004-09-21 2006-04-06 Nec Corp Remote connection system, server computer, method of remote connection, and program
JP2006095875A (en) * 2004-09-29 2006-04-13 Mitsubishi Chem Mkv Co Polyolefinic laminated film and pressure-sensitive adhesive film
JP2006277277A (en) * 2005-03-29 2006-10-12 Nec Corp Boot image providing system and operation method therefor, boot node device, and boot server device and operation program therefor
JP2007094803A (en) * 2005-09-29 2007-04-12 Hitachi Ltd Operation management system for diskless computer
JP2007164304A (en) * 2005-12-12 2007-06-28 Hitachi Ltd Computer allocation method
JP2007172359A (en) * 2005-12-22 2007-07-05 Hitachi Ltd Computer system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010113282A1 (en) * 2009-03-31 2010-10-07 富士通株式会社 A reconfigurable information processing device having a verification function and a control method therefor
JP4947239B2 (en) * 2009-03-31 2012-06-06 富士通株式会社 Information processing apparatus having configuration change verification function and control method thereof
US8838952B2 (en) 2009-03-31 2014-09-16 Fujitsu Limited Information processing apparatus with secure boot capability capable of verification of configuration change
JP2011076127A (en) * 2009-09-29 2011-04-14 Hitachi Ltd Information processor
JP2015507786A (en) * 2011-12-29 2015-03-12 インテル コーポレイション Adaptive temperature throttling with user configuration features
US9798335B2 (en) 2011-12-29 2017-10-24 Intel Corporation Adaptive thermal throttling with user configuration capability
CN102662755A (en) * 2012-05-11 2012-09-12 禹芙蓉 Android terminal and method for implementing screen locked animation
JP2020017192A (en) * 2018-07-27 2020-01-30 株式会社牧野フライス製作所 Control device for machine tool

Similar Documents

Publication Publication Date Title
JP4926636B2 (en) Information processing system and terminal
US8201239B2 (en) Extensible pre-boot authentication
US8909940B2 (en) Extensible pre-boot authentication
US9426147B2 (en) Protected device management
KR101453266B1 (en) Demand based usb proxy for data stores in service processor complex
US10176335B2 (en) Identity services for organizations transparently hosted in the cloud
JP4397883B2 (en) Information processing system, management server, and terminal
JP5047870B2 (en) Master management system, master management method, and master management program
JP4932413B2 (en) Environment migration system, terminal device, information processing device, management server, portable storage medium
US8156331B2 (en) Information transfer
US7913258B2 (en) Information processing device and process control method
TW201818258A (en) Data storage method utilized in non-volatile storage space in integrated circuit, and trusted integrated circuit
JP2010117855A (en) Thin client system, thin client system configuration method, peripheral equipment connection device and computer constituting thin client system
US10740467B2 (en) Remote access controller in-band access system
JP2009020748A (en) Equipment management apparatus, equipment management method and equipment management program
JP5220675B2 (en) Thin client master rewrite system, thin client master rewrite method, and thin client
JP4982454B2 (en) Information processing method and information processing system
US20210034748A1 (en) Systems And Methods For Leveraging Authentication For Cross Operating System Single Sign On (SSO) Capabilities
JP5290863B2 (en) Terminal server, thin client system, and computer resource allocation method
JP4906767B2 (en) Print management system, print management method, terminal, server, print compatible server
JP5250573B2 (en) Thin client master rewrite system and thin client master rewrite method
JP2009064271A (en) Information processor, information processing method, and program
JP6792517B2 (en) Authentication device and authentication method
JP6463984B2 (en) Power management apparatus, power management method, power management system, meter device, and authentication method
CN111353150A (en) Trusted boot method, trusted boot device, electronic equipment and readable storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111122

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120327