JP2009020748A - Equipment management apparatus, equipment management method and equipment management program - Google Patents
Equipment management apparatus, equipment management method and equipment management program Download PDFInfo
- Publication number
- JP2009020748A JP2009020748A JP2007183491A JP2007183491A JP2009020748A JP 2009020748 A JP2009020748 A JP 2009020748A JP 2007183491 A JP2007183491 A JP 2007183491A JP 2007183491 A JP2007183491 A JP 2007183491A JP 2009020748 A JP2009020748 A JP 2009020748A
- Authority
- JP
- Japan
- Prior art keywords
- client device
- client
- operation instruction
- execution condition
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、機器管理装置、機器管理方法、および機器管理プログラムに関し、具体的には、ネットワーク上のストレージ装置におけるディスクイメージを使ってクライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の自動起動や自動停止、ログオンなどの各種動作管理を行う技術に関する。 The present invention relates to a device management apparatus, a device management method, and a device management program. Specifically, in a net boot system that starts a client device using a disk image in a storage device on a network, the client device is automatically started. The present invention relates to a technique for managing various operations such as automatic stop, automatic stop, and logon.
近年、個別の計算機の記憶装置に格納されているOS、各種アプリケーションプログラムを記憶システム(ストレージシステム)に集約し、個別の計算機からHDDを取り除いた、いわゆるディスクレスコンピュータ(クライアント)とストレージシステムとを用いたネットブートシステムが提案されている。こうしたネットブートシステムにおける技術として、多数の端末装置からサーバ装置に接続要求が集中しても、サーバ装置の集約地点のネットワークに発生する通信データ量を制御し、輻輳の発生を回避して接続要求を処理可能とするとの課題の下、複数のサーバ装置と複数の端末装置とが第1のネットワークを介して接続可能に構成される通信システムであって、前記複数のサーバ装置と第2のネットワーク介して接続される管理装置を備え、前記第1のネットワークが前記第2のネットワークに接続されており、前記管理装置は、前記端末装置から前記サーバ装置への接続要求を受け付け、前記端末装置からサーバ装置への接続処理に要する通信データ量が前記第2のネットワークの許容帯域幅を超える場合に、前記端末装置からサーバ装置への接続要求を待機させることを特徴とする通信システム(特許文献1参照)などが提案されている。
ところで、ネットブートシステムにおいて、利用者がユーザ端末からクライアント装置へログオンしてその利用を開始しようとしても、例えば、多くの利用者からのログオン要求が集中する時間帯などは認証サーバでの認証処理が遅延する事態が生じやすかった。この場合、前記利用者はログオンを経たクライアント装置の利用までにいくらかの時間を待機する必要があり、ユーザビリティや利用効率の低下が懸念されていた。また、利用者によりクライアント装置が起動されていなければ、クライアント装置が利用するストレージ装置等に関するウィルスチェックやバックアップ処理が出来ないという問題もあった。更に、利用者がクライアント装置を利用中に当該クライアント装置を自動停止するなどすれば、前記クライアント装置で前記利用者が使っていたアプリケーションの未保存データが破棄されるおそれもあった。 By the way, in a net boot system, even if a user attempts to log on to a client device from a user terminal and start using the user device, for example, during a time period when logon requests from many users are concentrated, authentication processing by an authentication server Was prone to delay. In this case, the user needs to wait for some time before using the client device after logging on, and there has been a concern about the decrease in usability and usage efficiency. In addition, if the client device is not activated by the user, there is also a problem that virus check and backup processing relating to the storage device used by the client device cannot be performed. Furthermore, if the user automatically stops the client device while using the client device, unsaved data of the application used by the user on the client device may be discarded.
そこで本発明は上記課題を鑑みてなされたものであり、状況に応じたクライアント装置の動作管理を実行し、利用者の利用効率やユーザビリティを向上させる技術の提供を主たる目的とする。 Therefore, the present invention has been made in view of the above problems, and a main object of the present invention is to provide a technique for performing operation management of a client device according to the situation and improving the usage efficiency and usability of the user.
上記課題を解決する本発明の機器管理装置は、ネットワーク上のまたはクライアント装置内のストレージ装置におけるディスクイメージを使って前記クライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の動作管理を行う機器管理装置であって、前記クライアント装置と通信するための通信装置と、前記クライアント装置の利用者の認証用情報と、前記クライアント装置への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイルを記憶する記憶装置と、前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行う、動作指示処理を実行する演算装置とを備える。 The device management apparatus of the present invention that solves the above problems is a device management that performs operation management of the client device in a net boot system that starts the client device using a disk image in a storage device on a network or in a client device. A communication device for communicating with the client device; authentication information for a user of the client device; correspondence information between an operation instruction to the client device and an execution condition of the operation instruction; At least one of a storage device that stores the setting file, an operating status of the client device, and a connection status between the client device and a user terminal that accesses the client device and uses the storage device, and the setting Compare with the execution condition of the file When the operating status or connection status matches the execution condition, an operation instruction process is performed in which the client apparatus is accessed using the user authentication information and an operation instruction corresponding to the execution condition is given to the client apparatus. And an arithmetic unit that executes
また、前記機器管理装置において、前記動作指示処理は、前記クライアント装置が未稼働である時に、前記設定ファイルの実行条件に基づいて、前記利用者の認証用情報を利用して該当クライアント装置にアクセスしクライアント装置の自動起動処理を行うものであるとしてもよい。 In the device management apparatus, when the client apparatus is not operating, the operation instruction process accesses the client apparatus using the user authentication information based on the execution condition of the setting file. However, it is also possible to perform automatic startup processing of the client device.
また、前記機器管理装置において、前記動作指示処理は、クライアント装置群が所定時刻に未稼働である時に、前記設定ファイルの実行条件に基づいて、各利用者の認証用情報を用いて前記クライアント装置群に含まれる各クライアント装置に所定間隔でアクセスし各クライアント装置の自動起動処理を行い、前記クライアント装置の起動後にクライアント装置とユーザ端末との間の接続セッションを切断するものであるとしてもよい。 Further, in the device management apparatus, the operation instruction process is performed when the client apparatus group is not operating at a predetermined time using the authentication information of each user based on the execution condition of the setting file. Each client device included in the group may be accessed at a predetermined interval to automatically start each client device, and after the client device is started, the connection session between the client device and the user terminal may be disconnected.
また、前記機器管理装置における前記動作指示処理は、前記クライアント装置が稼働中であり、前記クライアント装置と前記ユーザ端末との間でログオフまたはセッション切断のいずれかの状況が所定時刻に発生ないし所定時間以上継続中である時に、前記設定ファイルの実行条件に基づいて、前記利用者の認証用情報を用いて該当クライアント装置にアクセスしクライアント装置の自動停止処理を行うものであるとしてもよい。 In the operation instruction process in the device management apparatus, the client apparatus is in operation, and either a logoff state or a session disconnection occurs between the client apparatus and the user terminal at a predetermined time or for a predetermined time. When the above process continues, based on the execution condition of the setting file, the client apparatus may be accessed using the user authentication information to perform automatic stop processing of the client apparatus.
また、前記機器管理装置における前記動作指示処理において、前記クライアント装置の自動停止処理を行うに際し、前記クライアント装置で実行されているアプリケーションの実行状態のデータをクライアント装置から取得し、この実行状態データを前記記憶装置または該当クライアント装置の記憶装置に格納し、該当クライアント装置の次起動時に前記実行状態データを読み出して前記自動停止処理時の状態を復元するとしてもよい。 Further, in the operation instruction process in the device management apparatus, when performing the automatic stop process of the client apparatus, the execution state data of the application being executed on the client apparatus is acquired from the client apparatus, and the execution state data is obtained. It may be stored in the storage device or the storage device of the corresponding client device, and when the corresponding client device is next activated, the execution state data is read to restore the state at the time of the automatic stop process.
また、前記機器管理装置における前記動作指示処理において、前記クライアント装置の自動起動処理を行った後、該当クライアント装置にウィルスチェックまたはバックアップ処理の実行指示を行い、前記クライアント装置へのユーザ端末からのログオン動作を検知して前記ウィルスチェックまたはバックアップ処理の停止指示を行うとしてもよい。 In addition, in the operation instruction process in the device management apparatus, after performing the automatic activation process of the client apparatus, the client apparatus is instructed to execute a virus check or backup process, and the client terminal is logged on from the user terminal The operation may be detected and the virus check or backup process stop instruction may be issued.
また、本発明の機器管理方法は、ネットワーク上のまたはクライアント装置内のストレージ装置におけるディスクイメージを使って前記クライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の動作管理を行う機器管理装置が、前記クライアント装置と通信するための通信装置と、前記クライアント装置の利用者の認証用情報と、前記クライアント装置への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイルを記憶する記憶装置と、演算装置とを備えて、前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行う動作指示処理を実行することを特徴とする。 Further, the device management method of the present invention includes a device management device that performs operation management of the client device in a net boot system that starts the client device using a disk image in a storage device on a network or in a client device. A communication device for communicating with the client device, a setting file storing authentication information of a user of the client device, and correspondence information between an operation instruction to the client device and an execution condition of the operation instruction is stored. A storage device and a computing device, and at least one of an operating status of the client device and a connection status between the client device and a user terminal that accesses the client device and uses the storage device, Compare the execution conditions of the configuration file, When the operation status or connection status is applicable to the execution condition, the operation instruction processing for accessing the client device using the user authentication information and performing an operation instruction corresponding to the execution condition to the client device It is characterized by performing.
また、本発明の機器管理プログラムは、ネットワーク上のまたはクライアント装置内のストレージ装置におけるディスクイメージを使って前記クライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の動作管理を行うべく、前記クライアント装置と通信するための通信装置と、前記クライアント装置の利用者の認証用情報と、前記クライアント装置への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイルを記憶する記憶装置と、演算装置とを備え機器管理装置に、前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行うステップを実行させる、プログラムである。 Further, the device management program of the present invention provides the client device for managing the operation of the client device in a net boot system that starts the client device using a disk image in a storage device on a network or in a client device. A storage device for storing a communication device for communicating with the user, information for authenticating the user of the client device, and correspondence information between an operation instruction to the client device and an execution condition of the operation instruction And at least one of an operation status of the client device and a connection status between the client device and a user terminal that accesses the client device and uses the storage device, the device management apparatus comprising a computing device, The execution condition of the configuration file In contrast, when the operation status or connection status matches the execution condition, the client apparatus is accessed using the user authentication information, and an operation instruction corresponding to the execution condition is given to the client apparatus. A program that executes a step.
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。 In addition, the problems disclosed by the present application and the solutions thereof will be clarified by the embodiments of the present invention and the drawings.
本発明によれば、状況に応じたクライアント装置の動作管理を実行し、利用者の利用効率やユーザビリティを向上させることができる。 ADVANTAGE OF THE INVENTION According to this invention, operation management of the client apparatus according to a condition can be performed, and a user's utilization efficiency and usability can be improved.
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態の機器管理装置を含むネットブートシステムの構成図である。図1に示すネットブートシステム10は、ネットワーク140を介して互いに接続される、前記機器管理装置たる管理サーバ100、ユーザ端末200、前記ユーザ端末200が割り当てられるクライアント装置300、前記ユーザ端末200が前記クライアント装置300を介して利用するOSやアプリケーションプログラムを格納したストレージ装置400、前記クライアント装置300へのログオン認証を処理する認証サーバ500を有するシステムである。なお、前記ストレージ装置400は、図示するようにクライアント装置300が備えるとしてもよいし、iSCSI経由等でクライアント装置外に備わるとしてもよい。また、前記クライアント装置300としては例えばブレードPC、前記ユーザ端末200としてはシンクライアントを想定できる。
--- System configuration ---
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a configuration diagram of a net boot system including a device management apparatus according to the present embodiment. The
前記ネットブートシステム10は、前記ユーザ端末200からのリクエストに応じて、前記ストレージ装置400に格納されたディスクイメージを用いてクライアント装置300を起動するシステムとなる。前記クライアント装置300は前記ストレージ装置400よりOS等を読み込むことにより起動する。
The
次に、本実施形態におけるネットブートシステム10を構成する各装置について各々説明する。図2は本実施形態の機器管理装置たる管理サーバ100の構成例を示す図である。前記管理サーバ100は、本発明を実現する機能を備えるべくハードディスクドライブ101などに格納されたプログラム102をRAM103に読み出し、演算装置たるCPU104により実行する。
Next, each device constituting the
また、前記管理サーバ100は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力インターフェイス105、ディスプレイなどの出力インターフェイス106、ならびに、ユーザ端末200やクライアント装置300などとの間のデータ授受を担うNIC(Network Interface Card)107などを有している。また、管理サーバ100は、フラッシュROM108と、上記各部を接続するバスを中継するブリッジ109と、電源120とを有する。
Further, the
なお、前記フラッシュROM108には、BIOS135が記憶されている。CPU104は、電源120の投入後、先ずフラッシュROM108にアクセスしてBIOS135を実行することにより、管理サーバ100のシステム構成を認識する。また、ハードディスクドライブ101には、各機能部やテーブル類の他に、OS115が記憶されている。このOS115は、CPU104が管理サーバ100の各部を統括的に制御して、後述する各機能部を実行するためのプログラムである。CPU104は、BIOS135に従い、ハードディスクドライブ101からOS115をRAM103にロードして実行する。これにより、CPU104は、管理サーバ100の各部を統括的に制御する。
The
続いて、前記機器管理装置たる管理サーバ100が、例えばプログラム102に基づき構成・保持する機能部につき説明を行う。なお、前記管理サーバ100は、前記クライアント装置300の利用者の認証用情報と、前記クライアント装置300への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイル125をハードディスクなどの適宜な記憶装置101に有しているものとする。この設定ファイル125は、前記管理サーバ100の入力インターフェイス105または前記ユーザ端末200を介して、利用者あるいはシステム管理者等が入力してきたものである。
Subsequently, a description will be given of functional units configured and held by the
前記管理サーバ100は、前記クライアント装置300の稼働状況、および前記クライアント装置300と当該クライアント装置300にアクセスして前記ストレージ装置400を利用するユーザ端末200との間の接続状況の少なくともいずれかと、前記設定ファイル125の実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置300にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置300に対して行う、動作指示部110を備える。ここで、前記利用者の認証用情報を用いて該当クライアント装置300にアクセスするに際しては、前記認証サーバ500に前記認証用情報(利用者のID、パスワードなど)を認証要求と共に送り、この認証用情報に対応する利用者として認証を受けることとなる。認証サーバ500は、認証基準となる認証情報(真正なID、パスワードなど)を記憶装置に格納しており、この認証情報と前記認証用情報との照合処理でもって認証処理を行う。
The
なお、前記動作指示部110は、前記クライアント装置300が未稼働である時に、前記設定ファイル125の実行条件に基づいて、前記利用者の認証用情報を利用して該当クライアント装置300にアクセスしクライアント装置300の自動起動処理を行うとしてもよい。この自動起動処理に当たって実働するプログラムとして、例えば、起動プログラム111を管理サーバ100が備えるとしてもよい。
The
また、前記動作指示部110は、クライアント装置群が所定時刻に未稼働である時に、前記設定ファイル125の実行条件に基づいて、各利用者の認証用情報を用いて前記クライアント装置群に含まれる各クライアント装置300に所定間隔でアクセスし各クライアント装置300の自動起動処理を行い、前記クライアント装置300の起動後にクライアント装置300とユーザ端末200との間の接続セッションを切断するとしてもよい。
The
また、前記動作指示部110は、前記クライアント装置300が稼働中であり、前記クライアント装置300と前記ユーザ端末200との間でログオフまたはセッション切断のいずれかの状況が所定時刻に発生ないし所定時間以上継続中である時に、前記設定ファイル125の実行条件に基づいて、前記利用者の認証用情報を用いて該当クライアント装置300にアクセスしクライアント装置300の自動停止処理を行うとしてもよい。この自動停止処理に当たって実働するプログラムとして、例えば、停止プログラム112を管理サーバ100が備えるとしてもよい。
In addition, the
また、前記動作指示部110は、前記クライアント装置300の自動停止処理を行うに際し、前記クライアント装置300で実行されているアプリケーションの実行状態のデータをクライアント装置300から取得し、この実行状態データを前記記憶装置101または該当クライアント装置300の記憶装置301に格納し、該当クライアント装置300の次起動時に前記実行状態データを読み出して前記自動停止処理時の状態を復元するとしてもよい。
In addition, the
また、前記動作指示部110は、前記クライアント装置300の自動起動処理を行った後、該当クライアント装置300にウィルスチェックまたはバックアップ処理の実行指示を行い、前記クライアント装置300へのユーザ端末200からのログオン動作を検知して前記ウィルスチェックまたはバックアップ処理の停止指示を行うとしてもよい。
In addition, the
図3は本実施形態のユーザ端末200の構成例を示す図である。一方、前記ユーザ端末200は、ネットワーク140を介してクライアント装置300(およびクライアント装置300を介してストレージ装置400)を利用する装置であってシンクライアントを想定できる。そして、本発明を実現する機能を備えるべく、例えばTPM201などにおけるプログラムデータベースに格納されたプログラム202をRAM203に読み出し、演算装置たるCPU204により実行する。
FIG. 3 is a diagram illustrating a configuration example of the
また、前記ユーザ端末200は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力インターフェイス205、ディスプレイなどの出力インターフェイス206、ならびに、管理サーバ100やクライアント装置300などとの間のデータ授受を担うNIC207などを有している。こうしたシンクライアントタイプのユーザ端末200は、いわゆるHDDレスタイプのPCであり、プリンタ、外付けドライブ、外付けメモリ等をローカル接続およびネットワーク接続できないように構成されている。つまり、ユーザ端末200は、クライアント装置300(およびストレージ装置400)にローカル接続あるいはネットワーク接続されているプリンタ、外付けドライブ、外付けメモリ等のみを使用できるように構成されている。このようにすることで、ユーザ端末200の盗難等による情報漏えいの可能性を低減している。勿論、本発明の機器管理方法においては、ユーザ端末200がディスクレスのシンクライアントと限定するものではなく、ハードディスクドライブを有する通常のパーソナルコンピュータであってもよい。
In addition, the
また、前記ユーザ端末200は、フラッシュROM208、キーボードおよびマウスを接続するためのI/Oコネクタ260、ディスプレイを接続するためのビデオカード230、USB機器を接続するUSBポート244、これらの各部201〜260と接続するバスを中継するブリッジ209、電源220を有する。前記CPU204は、電源220の投入後、先ずフラッシュROM208にアクセスしてBIOS235を実行することにより、ユーザ端末200のシステム構成を認識する。ユーザ端末200は、自身に割り当てされたクライアント装置300を介してストレージ装置400よりOS235を含むディスクイメージをRAM203に読み出してネットブートによる情報処理を行う。
Further, the
なお、本実施形態において前記ユーザ端末200は、各種プログラムや認証情報(例:ユーザIDやパスワードなど)を、TPM(Trusted Platform Module)201と呼ばれるチップ内に収めているとできる。
In the present embodiment, the
このTPM201は、スマートカード(IC カード)に搭載されるセキュリティチップに似た機能を持っており、非対称鍵による演算機能、またこれら鍵を安全に保管するための耐タンパー性を有するハードウェアチップである。このTPM201の機能としては、例えば、RSA(Rivest-Shamir-Adleman Scheme)秘密鍵の生成・保管、RSA秘密鍵による演算(署名、暗号化、復号)、SHA−1(Secure Hash Algorithm 1)のハッシュ演算、プラットフォーム状態情報(ソフトウェアの計測値)の保持(PCR)、 鍵、証明書、クレデンシャルの信頼チェーンの保持、高品質な乱数生成、不揮発性メモリ、その他Opt-in やI/O等があげられる。
The
前記TPM は、暗号鍵(非対称鍵)の生成・保管・演算機能の他、プラットフォーム状態情報(ソフトウェアの計測値)をTPM201 内のレジスタPCR(Platform Configuration Registers)に安全に保管し、通知する機能を有している。TPM201の最新仕様では、さらにローカリティやデリゲーション(権限委譲)等の機能が追加されている。なお、TPM201は、物理的にプラットフォームのパーツ(マザーボードなど)に取り付けることとなっている。
The TPM has a function to securely store and notify platform status information (measured values of software) in a register PCR (Platform Configuration Registers) in the
また、本実施形態における前記ユーザ端末200は、機器情報273を前記TPM201にて備えている。前記機器情報273は、接続確立要求等を管理サーバ100ないしクライアント装置300に送信する際に、この接続確立要求等に含まれる認証用情報となりうる。具体的には、例えば、ユーザ端末200のIDや型番、MACアドレスなどが想定できる。他にも、ユーザ端末200とクライアント装置300との間におけるリモートデスクトップ処理を実行するリモートクライアントプログラム270もTPM201にて備えるとしても良い。
In addition, the
図4は本実施形態のクライアント装置300の構成例を示す図である。一方、前記クライアント装置300は、ユーザ端末200からのネットワークを介した利用を受付ける装置であって、例えば、OSやアプリケーションプログラムを格納するハードディスクドライブ101はストレージ装置400に格納されている。このクライアント装置300の例としては、1ユーザ毎に専用のクライアント装置となるブレードPC、前記ブレードPCと同様の機能を備える仮想マシンをプログラム的に構成する仮想マシンサーバ、複数ユーザが同時にログオンできるマルチユーザ機能を備えて1つのアプリケーションを複数端末から同時利用可能なターミナルサーバ、などを想定できる。
FIG. 4 is a diagram illustrating a configuration example of the
また、前記クライアント装置300は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力インターフェイス305、ディスプレイなどの出力インターフェイス306、ならびに、管理サーバ100やユーザ端末200などとの間のデータ授受を担うNIC307などを有している。また前記クライアント装置300は、フラッシュROM(Read Only Memory)308と、各部とバスとを中継するブリッジ309と、電源320とを有する。
Further, the
前記フラッシュROM308には、BIOS(Basic Input/Output System)335が記憶されている。前記CPU304は、電源320の投入後、先ずフラッシュROM308にアクセスしてBIOS335を実行することにより、クライアント装置300のシステム構成を認識する。また、前記記憶装置たるハードディスクドライブ101における管理プログラム326は、前記ユーザ端末200や管理サーバ100からの起動指示に応じた電源320の投入/切断処理、ストレージ装置400からのOS等を含む起動用のディスクイメージ読取り等を実行する。ユーザ端末200は、このクライアント装置300を介してストレージ装置400よりOS235を含む起動用ディスクイメージをRAM203に読み出してネットブートによる情報処理を行うこととなる。また、クライアント装置300は、他にも、ユーザ認証等のアクセス管理を行うログオンプログラム310、ユーザ端末200からのリクエストを受けて起動を行う起動プログラム111a、同様に停止を行う停止プログラム112aを前記ハードディスクドライブ101に備える。
The
また、クライアント装置300にマウントされるディスクイメージ(ストレージ装置400由来)には、ウィルススキャンプログラム327やバックアッププログラム328が含まれる。例えば前記ウィルススキャンプログラム327は、前記管理サーバ100からのウィルススキャン実行指示を受けて、前記ストレージ装置400(の該当ボリューム)に対するウィルススキャンを実行する。
Further, the disk image mounted on the client device 300 (from the storage device 400) includes a
なお、これまで示した前記管理サーバ100やユーザ端末200、クライアント装置300らにおける各機能は、ハードウェアとして実現してもよいし、メモリやHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラムとして実現するとしてもよい。この場合、前記各CPUがプログラム実行に合わせて記憶装置より該当プログラムを各RAMに読み出して、これを実行することとなる。
Each function in the
−−−データベース構造−−−
次に、本実施形態における機器管理装置たる管理サーバ100が利用可能なテーブルの構造について説明する。図5は本実施形態における設定ファイル125のデータ構造例を示す図である。前記設定ファイル125は、前記クライアント装置300の利用者の認証用情報と、前記クライアント装置300への動作指示と当該動作指示の実行条件との対応情報とを格納したファイルである。この設定ファイル125は、例えば、対象種別(例:ブレードPC、仮想マシン、ターミナルサーバの指定)、起動対象識別子(例:起動対象のIPアドレス)、起動時刻、ユーザ名、パスワード、実行条件、ウィルスチェック対象フォルダ、バックアップ対象フォルダ、バックアップ先フォルダ、ウィルスチェック・バックアップ開始時刻、ウィルスチェック・バックアップ後の動作といった情報からなるレコードが、クライアント装置300毎に格納されている。
--- Database structure ---
Next, the structure of a table that can be used by the
また、同様の設定ファイル125aを前記クライアント装置300も備える。ただしこの設定ファイル125aは、前記対象種別や起動対象識別子のデータは含まない。
In addition, the
−−−処理フロー例1−−−
以下、本実施形態における機器管理方法のメインの実際手順について、図に基づき説明する。なお、以下で説明する機器管理方法に対応する各種動作のうち、前記機管理サーバ100によるものは前記RAM103に読み出して実行するプログラム102によって実現される。そして、このプログラムは以下に説明される各種の動作を行うためのコードから構成されている。図6は本実施形態における機器管理方法の処理フロー例1を示す図である。
--- Processing flow example 1 ---
Hereinafter, the main actual procedure of the device management method according to the present embodiment will be described with reference to the drawings. Of the various operations corresponding to the device management method described below, the operations performed by the
まず、前記管理サーバ100の動作指示部110は、前記クライアント装置300の稼働状況、および前記クライアント装置300と前記ユーザ端末200との間の接続状況をモニタリングし、前記稼働状況や接続状況のデータを取得する(s100)。前記管理サーバ100が、クライアント装置300へのユーザ端末200の割当や接続セッションの確立管理等を行う役割を担っているとすれば、こうした稼働状況や接続状況のデータを取得することは、通常処理の範囲内と言える。
First, the
前記動作指示部110は、こうして取得した前記稼働状況または接続状況を、前記設定ファイル125の実行条件と比較する(s101)。具体例については後述するが、例えば、前記稼働状況が、前記クライアント装置300の電源オン状態を示すものであり、また前記接続状況が、前記クライアント装置300とユーザ端末200との接続セッションが所定時間以上のログオフ状態である時、前記設定ファイル125における前記クライアント装置300に関する実行条件に、「クライアント装置300が稼働中で、ログオフ状態が所定時間以上の場合に、該当クライアント装置300の自動停止」なる条件があったとすれば(s102:Yes)、前記動作指示部110は前記利用者の認証用情報を前記設定ファイル125より読み出して(s103)、これを用いて該当クライアント装置300にアクセスする(s104)。なお、前記利用者の認証用情報を用いて該当クライアント装置300にアクセスするに際しては、前記認証サーバ500に前記認証用情報(利用者のID、パスワードなど)を認証要求と共に送り、この認証用情報に対応する利用者として認証を受けることとなる。従って、前記認証サーバ500から認証okとの認証結果を得られない場合、前記クライアント装置300にログオンできない。
The
前記認証用情報を用いてクライアント装置300にアクセスした管理サーバ100は、前記実行条件に対応付いた動作指示をクライアント装置300に対して行う(s105)。この動作指示はクライアント装置300の起動や停止、ウィルスチェックやバックアップ処理の実行であったりする。
The
−−−処理フロー例2−−−
図7は本実施形態における機器管理方法の処理フロー例2を示す図である。次に、上記動作指示部110による処理例について説明する。この例では、多くのユーザ端末200が会社の始業時間等にあわせて一斉に各自のクライアント装置300へのログオンを実行し、その結果、認証サーバ500やネットワーク140への負荷が高まることを回避する処理手法を示す。
--- Processing flow example 2 ---
FIG. 7 is a diagram showing a processing flow example 2 of the device management method in the present embodiment. Next, a processing example by the
この場合、前記動作指示部110は、会社始業時間等に一斉にログオン要求を発すると想定されるユーザ端末200に対応付いたクライアント装置群の稼働状況または接続状況をモニタリングしておく(s200)。そして、前記始業時間の数時間前などの所定時刻に前記クライアント装置群が未稼働であることを確認する(s201)。つまり、前記ユーザ端末200の利用者がほぼ退社している夜中や早朝時に、前記クライアント装置群が未稼働であることを確かめた前記動作指示部110は、前記設定ファイル125の実行条件である「○時○分が到来したら、クライアント装置:○○〜○○を起動」に基づいて、各利用者の認証用情報を用いて前記クライアント装置群に含まれる各クライアント装置300に所定間隔でアクセスする(s202)。つまり、前記社員らが出社する前に、認証サーバ500に負担をかけにくい時間間隔を保って認証処理を済ませる。
In this case, the
こうした認証処理を経て、前記動作指示部110は前記認証処理を経た各クライアント装置300の自動起動処理を行う(s203)。ここで各クライアント装置300の電源320は「ON」となった。また、前記クライアント装置300の自動起動後にクライアント装置300と(管理サーバ100が代行している)ユーザ端末200との間の接続セッションを切断状態とする(s204)。これにより、前記クライアント装置300は電源が「ON」で、ユーザ端末200との接続セッションは「切断」状態となり、社員らが出社後に前記ユーザ端末200から前記クライアント装置300にアクセスしようとする場合、前記動作指示部110のそれまでの働きでログオン状態は維持されているので、改めて認証サーバ500に負担をかけるログオン処理を行う必要がない。従って、スムーズに自身のクライアント装置300の利用を開始できる。
After such authentication processing, the
−−−処理フロー例3−−−
図8は本実施形態における機器管理方法の処理フロー例3を示す図である。また他の例として、例えば、前記動作指示部110は、前記クライアント装置300が稼働中であり、前記クライアント装置300と前記ユーザ端末200との間でログオフまたはセッション切断のいずれかの状況が所定時刻に発生ないし所定時間以上継続中である時に(s300:Yes)、前記設定ファイル125の実行条件に基づいて、前記利用者の認証用情報を用いて該当クライアント装置300にアクセスしクライアント装置300の自動停止処理を行う(s301)。このような処理を行うことで、未使用状態と推定されるクライアント装置300の電源をOFFにして、クライアント装置にかかる電気代の抑制やネットワークの不要な占有を低減することもできる。なお、ステップs300での条件判断の例として、他にも、前記クライアント装置300が稼働中で、所定のプログラムが未実行であるある時、或いはクライアント装置300のCPU304が所定レベル以下の使用率である時、またはクライアント装置300のRAM303が所定レベル以下の使用量である時、といった条件を想定できる。
--- Processing flow example 3 ---
FIG. 8 is a diagram showing a processing flow example 3 of the device management method in the present embodiment. As another example, for example, the
−−−処理フロー例4−−−
図9は本実施形態における機器管理方法の処理フロー例4を示す図である。クライアント装置300の自動停止を行うに際しては、本実施形態ならではの措置を伴うとすれば好適である。この措置とは、まず、前記動作指示部110が、前記クライアント装置300の自動停止処理を行うに際し、前記クライアント装置300で実行されているアプリケーションの実行状態のデータをクライアント装置300から取得する(s400)。そして、この実行状態データを前記記憶装置101または該当クライアント装置300の記憶装置301に格納する(s401)。前記実行状態データとは、例えば、起動中であったアプリケーションのウィンドウ位置や実行データ、出力データ、未保存データなどを想定できる。
--- Processing flow example 4 ---
FIG. 9 is a diagram showing a processing flow example 4 of the device management method in the present embodiment. When the automatic stop of the
そして、前記動作指示部110は、該当クライアント装置300が次に起動時された際に(s402)、前記アプリケーションの実行とともに前記実行状態データを記憶装置101またはクライアント装置300の記憶装置301から読み出して(s403)、前記自動停止処理時の状態を復元する(s404)。
Then, the
−−−処理フロー例5−−−
図10は本実施形態における機器管理方法の処理フロー例5を示す図である。また他の例として、クライアント装置300の稼働中を避けてウィルスチェックやバックアップ処理を効率的に実行する手順を示す。この場合、前記動作指示部110は、就業時間以外の所定時間帯などにおいて未稼働であった前記クライアント装置300の自動起動処理を行い(s500)、その後、該当クライアント装置300にウィルスチェックまたはバックアップ処理の実行指示を行う(s501)。したがって、利用者がユーザ端末200を通じてクライアント装置300を所定時間は利用しないことを確認し、ウィルスチェックやバックアップ処理を行うので、ユーザ端末200からのネットブート処理等とかぶることがなく、良好なユーザビリティを維持できる。またその後、前記動作指示部110は、前記クライアント装置300へのユーザ端末200からのログオン動作を検知したならば(s502)、前記ウィルスチェックまたはバックアップ処理の停止指示を行う(s503)。
--- Processing flow example 5 ---
FIG. 10 is a diagram showing a processing flow example 5 of the device management method in the present embodiment. As another example, a procedure for efficiently executing virus check and backup processing while avoiding the operation of the
以上、本実施形態によれば、状況に応じたクライアント装置の動作管理を実行し、利用者の利用効率やユーザビリティを向上させることができる。 As described above, according to the present embodiment, the operation management of the client device according to the situation can be executed, and the usage efficiency and usability of the user can be improved.
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。 As mentioned above, although embodiment of this invention was described concretely based on the embodiment, it is not limited to this and can be variously changed in the range which does not deviate from the summary.
10…ネットブートシステム
100…管理サーバ(機器管理装置)
101、301…HDD(Hard Disk Drive)
102、202、302…プログラム
103、203、303…RAM(Random Access Memory)
104、204、304…CPU(Central Processing Unit)
105、205、305…入力インターフェイス
106、206、306…出力インターフェイス
107、207、307…通信装置、NIC(Network Interface Card)
108、208、308…フラッシュROM
109、209、309…ブリッジ
110…動作指示部
115、236、336…OS
120、220、320…電源
125…設定ファイル
230、330…ビデオカード
135、235、335…BIOS
140…ネットワーク
200…ユーザ端末(シンクライアント)
201…TPM(Trusted Platform Module)
273…機器情報
300…クライアント装置(ブレードPC)
326…管理プログラム
327…ウィルススキャンプログラム
328…バックアッププログラム
400…ストレージ装置
500…認証サーバ
10:
101, 301 ... HDD (Hard Disk Drive)
102, 202, 302 ...
104, 204, 304 ... CPU (Central Processing Unit)
105, 205, 305 ... input interfaces 106, 206, 306 ...
108, 208, 308 ... Flash ROM
109, 209, 309 ...
120, 220, 320 ...
140 ...
201 ... TPM (Trusted Platform Module)
273 ...
326 ...
Claims (8)
前記クライアント装置と通信するための通信装置と、
前記クライアント装置の利用者の認証用情報と、前記クライアント装置への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイルを記憶する記憶装置と、
前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行う、動作指示処理を実行する演算装置と、
を備える機器管理装置。 In a net boot system that starts a client device using a disk image in a storage device on a network or in a client device, the device management device performs operation management of the client device,
A communication device for communicating with the client device;
A storage device for storing a setting file storing information for authentication of the user of the client device, correspondence information between an operation instruction to the client device and an execution condition of the operation instruction;
Comparing at least one of the operating status of the client device and the connection status between the client device and a user terminal that accesses the client device and uses the storage device, and the execution condition of the setting file, When the operating status or connection status matches the execution condition, an operation instruction process is performed in which the client apparatus is accessed using the user authentication information and an operation instruction corresponding to the execution condition is given to the client apparatus. An arithmetic unit for executing
A device management apparatus comprising:
前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行う動作指示処理を実行することを特徴とする機器管理方法。 In a net boot system that activates the client device using a disk image in a storage device on a network or in a client device, a communication device for device management device that manages the operation of the client device to communicate with the client device A storage device for storing a setting file storing information for authenticating the user of the client device, correspondence information between an operation instruction to the client device and an execution condition of the operation instruction, and an arithmetic device And
Comparing at least one of the operating status of the client device and the connection status between the client device and a user terminal that accesses the client device and uses the storage device, and the execution condition of the setting file, When an operation status or a connection status applies to the execution condition, an operation instruction process is performed to access the client device using the user authentication information and to give an operation instruction corresponding to the execution condition to the client device. A device management method that is executed.
前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行うステップを実行させる、機器管理プログラム。 In a net boot system that activates the client device using a disk image in a storage device on a network or in a client device, a communication device for communicating with the client device to perform operation management of the client device; A device management apparatus comprising: a storage device for storing a setting file storing information for authentication of a user of a client device; correspondence information between an operation instruction to the client device and an execution condition of the operation instruction; and an arithmetic device In addition,
Comparing at least one of the operating status of the client device and the connection status between the client device and a user terminal that accesses the client device and uses the storage device, and the execution condition of the setting file, When an operation status or a connection status applies to the execution condition, the client apparatus is accessed using the user authentication information, and a step of executing an operation instruction corresponding to the execution condition to the client apparatus is executed. , Equipment management program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007183491A JP2009020748A (en) | 2007-07-12 | 2007-07-12 | Equipment management apparatus, equipment management method and equipment management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007183491A JP2009020748A (en) | 2007-07-12 | 2007-07-12 | Equipment management apparatus, equipment management method and equipment management program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009020748A true JP2009020748A (en) | 2009-01-29 |
Family
ID=40360331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007183491A Pending JP2009020748A (en) | 2007-07-12 | 2007-07-12 | Equipment management apparatus, equipment management method and equipment management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009020748A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010113282A1 (en) * | 2009-03-31 | 2010-10-07 | 富士通株式会社 | A reconfigurable information processing device having a verification function and a control method therefor |
JP2011076127A (en) * | 2009-09-29 | 2011-04-14 | Hitachi Ltd | Information processor |
CN102662755A (en) * | 2012-05-11 | 2012-09-12 | 禹芙蓉 | Android terminal and method for implementing screen locked animation |
JP2015507786A (en) * | 2011-12-29 | 2015-03-12 | インテル コーポレイション | Adaptive temperature throttling with user configuration features |
JP2020017192A (en) * | 2018-07-27 | 2020-01-30 | 株式会社牧野フライス製作所 | Control device for machine tool |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004038616A (en) * | 2002-07-04 | 2004-02-05 | Matsushita Electric Ind Co Ltd | Software automatic updating device, software automatic updating method, and software automatic updating program |
JP2004171063A (en) * | 2002-11-15 | 2004-06-17 | Ntt Docomo Inc | Thin client system and thin client system control method |
JP2006091954A (en) * | 2004-09-21 | 2006-04-06 | Nec Corp | Remote connection system, server computer, method of remote connection, and program |
JP2006095875A (en) * | 2004-09-29 | 2006-04-13 | Mitsubishi Chem Mkv Co | Polyolefinic laminated film and pressure-sensitive adhesive film |
JP2006277277A (en) * | 2005-03-29 | 2006-10-12 | Nec Corp | Boot image providing system and operation method therefor, boot node device, and boot server device and operation program therefor |
JP2007094803A (en) * | 2005-09-29 | 2007-04-12 | Hitachi Ltd | Operation management system for diskless computer |
JP2007164304A (en) * | 2005-12-12 | 2007-06-28 | Hitachi Ltd | Computer allocation method |
JP2007172359A (en) * | 2005-12-22 | 2007-07-05 | Hitachi Ltd | Computer system |
-
2007
- 2007-07-12 JP JP2007183491A patent/JP2009020748A/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004038616A (en) * | 2002-07-04 | 2004-02-05 | Matsushita Electric Ind Co Ltd | Software automatic updating device, software automatic updating method, and software automatic updating program |
JP2004171063A (en) * | 2002-11-15 | 2004-06-17 | Ntt Docomo Inc | Thin client system and thin client system control method |
JP2006091954A (en) * | 2004-09-21 | 2006-04-06 | Nec Corp | Remote connection system, server computer, method of remote connection, and program |
JP2006095875A (en) * | 2004-09-29 | 2006-04-13 | Mitsubishi Chem Mkv Co | Polyolefinic laminated film and pressure-sensitive adhesive film |
JP2006277277A (en) * | 2005-03-29 | 2006-10-12 | Nec Corp | Boot image providing system and operation method therefor, boot node device, and boot server device and operation program therefor |
JP2007094803A (en) * | 2005-09-29 | 2007-04-12 | Hitachi Ltd | Operation management system for diskless computer |
JP2007164304A (en) * | 2005-12-12 | 2007-06-28 | Hitachi Ltd | Computer allocation method |
JP2007172359A (en) * | 2005-12-22 | 2007-07-05 | Hitachi Ltd | Computer system |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010113282A1 (en) * | 2009-03-31 | 2010-10-07 | 富士通株式会社 | A reconfigurable information processing device having a verification function and a control method therefor |
JP4947239B2 (en) * | 2009-03-31 | 2012-06-06 | 富士通株式会社 | Information processing apparatus having configuration change verification function and control method thereof |
US8838952B2 (en) | 2009-03-31 | 2014-09-16 | Fujitsu Limited | Information processing apparatus with secure boot capability capable of verification of configuration change |
JP2011076127A (en) * | 2009-09-29 | 2011-04-14 | Hitachi Ltd | Information processor |
JP2015507786A (en) * | 2011-12-29 | 2015-03-12 | インテル コーポレイション | Adaptive temperature throttling with user configuration features |
US9798335B2 (en) | 2011-12-29 | 2017-10-24 | Intel Corporation | Adaptive thermal throttling with user configuration capability |
CN102662755A (en) * | 2012-05-11 | 2012-09-12 | 禹芙蓉 | Android terminal and method for implementing screen locked animation |
JP2020017192A (en) * | 2018-07-27 | 2020-01-30 | 株式会社牧野フライス製作所 | Control device for machine tool |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4926636B2 (en) | Information processing system and terminal | |
US8201239B2 (en) | Extensible pre-boot authentication | |
US8909940B2 (en) | Extensible pre-boot authentication | |
US9426147B2 (en) | Protected device management | |
KR101453266B1 (en) | Demand based usb proxy for data stores in service processor complex | |
US10176335B2 (en) | Identity services for organizations transparently hosted in the cloud | |
JP4397883B2 (en) | Information processing system, management server, and terminal | |
JP5047870B2 (en) | Master management system, master management method, and master management program | |
JP4932413B2 (en) | Environment migration system, terminal device, information processing device, management server, portable storage medium | |
US8156331B2 (en) | Information transfer | |
US7913258B2 (en) | Information processing device and process control method | |
TW201818258A (en) | Data storage method utilized in non-volatile storage space in integrated circuit, and trusted integrated circuit | |
JP2010117855A (en) | Thin client system, thin client system configuration method, peripheral equipment connection device and computer constituting thin client system | |
US10740467B2 (en) | Remote access controller in-band access system | |
JP2009020748A (en) | Equipment management apparatus, equipment management method and equipment management program | |
JP5220675B2 (en) | Thin client master rewrite system, thin client master rewrite method, and thin client | |
JP4982454B2 (en) | Information processing method and information processing system | |
US20210034748A1 (en) | Systems And Methods For Leveraging Authentication For Cross Operating System Single Sign On (SSO) Capabilities | |
JP5290863B2 (en) | Terminal server, thin client system, and computer resource allocation method | |
JP4906767B2 (en) | Print management system, print management method, terminal, server, print compatible server | |
JP5250573B2 (en) | Thin client master rewrite system and thin client master rewrite method | |
JP2009064271A (en) | Information processor, information processing method, and program | |
JP6792517B2 (en) | Authentication device and authentication method | |
JP6463984B2 (en) | Power management apparatus, power management method, power management system, meter device, and authentication method | |
CN111353150A (en) | Trusted boot method, trusted boot device, electronic equipment and readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110819 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111122 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120327 |