JP2017157132A - Electronic apparatus, method, and program - Google Patents

Electronic apparatus, method, and program Download PDF

Info

Publication number
JP2017157132A
JP2017157132A JP2016042100A JP2016042100A JP2017157132A JP 2017157132 A JP2017157132 A JP 2017157132A JP 2016042100 A JP2016042100 A JP 2016042100A JP 2016042100 A JP2016042100 A JP 2016042100A JP 2017157132 A JP2017157132 A JP 2017157132A
Authority
JP
Japan
Prior art keywords
electronic device
server device
vdi
browser
authentication process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016042100A
Other languages
Japanese (ja)
Other versions
JP6672019B2 (en
JP2017157132A5 (en
Inventor
和田 光悦
Koetsu Wada
光悦 和田
恭平 松田
Kyohei Matsuda
恭平 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2016042100A priority Critical patent/JP6672019B2/en
Publication of JP2017157132A publication Critical patent/JP2017157132A/en
Publication of JP2017157132A5 publication Critical patent/JP2017157132A5/ja
Application granted granted Critical
Publication of JP6672019B2 publication Critical patent/JP6672019B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an electronic apparatus capable of improving convenience in a thin client system, and a method and a program.SOLUTION: An electronic apparatus related to one embodiment comprises activation means and display processing means. The activation means activates a browser after first authentication processing with a first server device connected to the electronic apparatus via a network. The display processing means displays a virtual desktop screen provided by a second server device different from the first server device when the browser is activated. In the case where second authentication processing for utilizing the network by using the browser is necessary when the first authentication processing with the first server device is executed, the browser is activated before the first authentication processing and the second authentication processing is executed.SELECTED DRAWING: Figure 8

Description

本発明の実施形態は、電子機器、方法及びプログラムに関する。   Embodiments described herein relate generally to an electronic device, a method, and a program.

近年、パーソナルコンピュータ等の電子機器の盗難または紛失による情報漏洩が問題となっている。   In recent years, information leakage due to theft or loss of electronic devices such as personal computers has become a problem.

このため、厳重な情報管理が必要とされる事業を行う企業等では、従業員が使用する電子機器(クライアント端末)を仮想デスクトップ環境で動作させるシンクライアント(ゼロクライアント)システムの導入が検討されている。   For this reason, companies operating businesses that require strict information management are considering the introduction of a thin client (zero client) system that operates electronic devices (client terminals) used by employees in a virtual desktop environment. Yes.

シンクライアントシステムにおいては、仮想デスクトップ環境を提供するサーバ装置が集中的に各種ソフトウェア及びデータ等の資源を管理することにより、必要最低限の機能のみを有する電子機器がクライアント端末として使用される。このような電子機器であれば、盗難または紛失された場合であっても情報漏洩の危険性を低減することができる。   In a thin client system, a server device that provides a virtual desktop environment centrally manages resources such as various software and data, so that an electronic device having only a minimum necessary function is used as a client terminal. Such an electronic device can reduce the risk of information leakage even if it is stolen or lost.

特開2006−148661号公報JP 2006-148661 A

ところで、上記した電子機器を仮想デスクトップ環境で動作させる場合には、仮想デスクトップ環境を提供するサーバ装置と通信するためのクライアントソフトウェア(及び必要最小限のオペレーティングシステム)を電子機器において起動する必要がある。   By the way, when the electronic device described above is operated in a virtual desktop environment, it is necessary to start client software (and a minimum necessary operating system) in the electronic device for communicating with a server device that provides the virtual desktop environment. .

ここで、仮想デスクトップ環境を提供するサーバ装置との通信を正当な電子機器にのみ許可するため、このクライアントソフトウェアの起動は、所定の起動認証処理によって認証された電子機器でなければ行うことはできない。起動認証処理は、シンクライアントシステムにおいて使用される電子機器(クライアント端末)を管理する管理サーバ装置と通信することによって実行される。   Here, since only a legitimate electronic device is allowed to communicate with the server device that provides the virtual desktop environment, the client software can be activated only by an electronic device authenticated by a predetermined activation authentication process. . The activation authentication process is executed by communicating with a management server device that manages an electronic device (client terminal) used in the thin client system.

ここで、近年では、公衆無線LANと称されるネットワークを介して例えばインターネット等へのアクセスを可能とするサービスが提供されている。   In recent years, services that enable access to, for example, the Internet via a network called a public wireless LAN have been provided.

このため、シンクライアントシステムにおいてもこのような公衆無線LANを利用して電子機器を使用することが考えられる。   For this reason, it is conceivable to use an electronic device using such a public wireless LAN even in a thin client system.

しかしながら、公衆無線LANを利用する際にはWeb認証が必要である場合が多い。通常、Web認証を実行しなければ公衆無線LANを利用することはできないため、上記した管理サーバ装置との通信を必要とする起動認証処理は、当該Web認証が実行される前に実行することはできない。一方、Web認証を実行するためにはクライアントソフトウェア(に含まれるブラウザ)の起動が必要であるが、当該クライアントソフトウェアを起動するためには起動認証処理を実行する必要がある。すなわち、このような起動認証処理とWeb認証との関係においては、シンクライアントシステムにおいて公衆無線LANを利用することが困難な場合があった。   However, Web authentication is often required when using a public wireless LAN. Usually, since public wireless LAN cannot be used unless Web authentication is executed, the above-described activation authentication process that requires communication with the management server device is executed before the Web authentication is executed. Can not. On the other hand, in order to execute the web authentication, it is necessary to start the client software (browser included), but in order to start the client software, it is necessary to execute a start authentication process. In other words, in the relationship between such activation authentication processing and Web authentication, it may be difficult to use the public wireless LAN in the thin client system.

シンクライアントシステムにおける利便性向上のためには、Web認証のような認証処理を必要とするネットワーク(公衆無線LAN)であっても、当該ネットワークを利用して電子機器を使用することができる仕組みが望まれている。   In order to improve the convenience in the thin client system, there is a mechanism that allows an electronic device to be used using a network (public wireless LAN) that requires an authentication process such as Web authentication. It is desired.

そこで、本発明が解決しようとする課題は、シンクライアントシステムにおける利便性を向上させることが可能な電子機器、方法及びプログラムを提供することにある。   Therefore, the problem to be solved by the present invention is to provide an electronic device, a method, and a program capable of improving convenience in a thin client system.

実施形態に係る電子機器は、起動手段と、表示処理手段とを具備する。前記起動手段は、ネットワークを介して接続される第1のサーバ装置との第1の認証処理後にブラウザを起動する。前記表示処理手段は、前記ブラウザが起動された場合、前記第1のサーバ装置とは異なる第2のサーバ装置が提供する仮想デスクトップ画面を表示する。前記第1のサーバ装置との第1の認証処理を実行しようとするときに前記ネットワークを利用するための前記ブラウザを用いた第2の認証処理が必要である場合、前記第1の認証処理の前に前記ブラウザを起動して前記第2の認証処理が実行される。   The electronic device according to the embodiment includes an activation unit and a display processing unit. The activation means activates the browser after the first authentication process with the first server device connected via the network. The display processing means displays a virtual desktop screen provided by a second server device different from the first server device when the browser is activated. When the second authentication process using the browser for using the network is necessary when trying to execute the first authentication process with the first server device, the first authentication process The browser is activated before and the second authentication process is executed.

実施形態に係る電子機器の外観の一例を示す斜視図。FIG. 6 is a perspective view illustrating an example of an external appearance of the electronic apparatus according to the embodiment. 電子機器のシステム構成の一例を示す図。1 is a diagram illustrating an example of a system configuration of an electronic device. 電子機器を含むシンクライアントシステムの一例について説明するための図。The figure for demonstrating an example of the thin client system containing an electronic device. 電子機器とVDIサーバ装置とを接続するための処理の概要について説明するための図。The figure for demonstrating the outline | summary of the process for connecting an electronic device and a VDI server apparatus. 電子機器がネットワークから切断されたときに実行される処理の概要について説明するための図。The figure for demonstrating the outline | summary of the process performed when an electronic device is disconnected from a network. 仮想デスクトップ環境の提供を受ける際に電子機器によって実行される処理の処理手順の一例を示すフローチャート。6 is a flowchart illustrating an example of a processing procedure of processing executed by an electronic device when receiving provision of a virtual desktop environment. VDI接続用SW取得処理の処理手順の一例について説明するための図。The figure for demonstrating an example of the process sequence of SW acquisition process for VDI connection. Web認証モードで動作する際の電子機器の処理の概要について説明するための図。The figure for demonstrating the outline | summary of a process of the electronic device at the time of operate | moving in Web authentication mode. Web認証モードで動作する電子機器によって実行される処理の処理手順の一例を示すフローチャート。6 is a flowchart illustrating an example of a processing procedure of processing executed by an electronic device operating in a Web authentication mode. Web認証モードで動作する電子機器によって実行される処理の処理手順の一例を示すフローチャート。6 is a flowchart illustrating an example of a processing procedure of processing executed by an electronic device operating in a Web authentication mode.

以下、図面を参照して、実施形態について説明する。   Hereinafter, embodiments will be described with reference to the drawings.

本実施形態に係る電子機器は、シンクライアントシステムにおいて使用されるクライアント端末(シンクライアント端末)であり、当該電子機器と通信可能に接続されるサーバ装置によって提供される仮想デスクトップ環境で動作する。   The electronic device according to the present embodiment is a client terminal (thin client terminal) used in a thin client system, and operates in a virtual desktop environment provided by a server device that is communicably connected to the electronic device.

仮想デスクトップ環境は電子機器のデスクトップ環境をサーバ装置上で稼働させる仕組みであり、この場合における電子機器は、例えば仮想デスクトップイメージを当該サーバ装置から受信してディスプレイに表示する等の必要最低限の機能のみを有していればよい。   The virtual desktop environment is a mechanism for operating the desktop environment of the electronic device on the server device. In this case, the electronic device receives the virtual desktop image from the server device and displays it on the display, for example. Only need to have.

なお、本実施形態に係る電子機器は、ノートブック型パーソナルコンピュータ(PC)と同様のクラムシェル型の機器であってもよいし、タブレットコンピュータと同様のスレート型の端末であってもよい。以下の説明においては、電子機器がノードブック型PCとして実現されているものとして説明する。   Note that the electronic device according to the present embodiment may be a clamshell type device similar to a notebook personal computer (PC) or a slate type terminal similar to a tablet computer. In the following description, it is assumed that the electronic device is realized as a node book type PC.

図1は、本実施形態に係る電子機器の外観を示す斜視図である。図1に示すように、電子機器10は、電子機器本体(コンピュータ本体)10aとディスプレイユニット10bとを備える。ディスプレイユニット10bには、液晶表示装置(LCD:Liquid Crystal Display)10cのようなディスプレイが組み込まれている。   FIG. 1 is a perspective view illustrating an appearance of an electronic apparatus according to the present embodiment. As shown in FIG. 1, the electronic device 10 includes an electronic device main body (computer main body) 10a and a display unit 10b. A display such as a liquid crystal display (LCD) 10c is incorporated in the display unit 10b.

ディスプレイユニット10bは、電子機器本体10aの上面が露出される開放位置と電子機器本体10aの上面がディスプレイユニット10bで覆われる閉塞位置との間を回動可能なように電子機器本体10aに取り付けられている。   The display unit 10b is attached to the electronic device body 10a so as to be rotatable between an open position where the upper surface of the electronic device body 10a is exposed and a closed position where the upper surface of the electronic device body 10a is covered with the display unit 10b. ing.

電子機器本体10aは薄い箱型の筐体を有しており、その上面にはキーボード10d、タッチパッド10e、電源スイッチ10f及びスピーカ10g等が配置されている。   The electronic device main body 10a has a thin box-shaped housing, and a keyboard 10d, a touch pad 10e, a power switch 10f, a speaker 10g, and the like are arranged on the upper surface thereof.

また、電子機器10は、例えば電子機器本体10aに内蔵されているバッテリ(図示せず)から電力を受けるように構成されている。   The electronic device 10 is configured to receive power from, for example, a battery (not shown) built in the electronic device main body 10a.

更に、電子機器本体10aには、電源コネクタ(DC電源入力端子)10hが設けられている。電源コネクタ10hは、電子機器本体10aの側面、例えば左側面に設けられている。この電源コネクタ10hには、外部電源装置が取り外し自在に接続される。外部電源装置としては、ACアダプタを用いることができる。ACアダプタは商用電源(AC電力)をDC電力に変換する電源装置である。   Further, the electronic device main body 10a is provided with a power connector (DC power input terminal) 10h. The power connector 10h is provided on the side surface of the electronic device main body 10a, for example, the left side surface. An external power supply device is detachably connected to the power connector 10h. An AC adapter can be used as the external power supply device. The AC adapter is a power supply device that converts commercial power (AC power) into DC power.

電子機器10は、バッテリから供給される電力または外部電源装置から供給される電力によって駆動される。電子機器10の電源コネクタ10hに外部電源装置が接続されていない場合には、電子機器10は、バッテリから供給される電力によって駆動される。一方、電子機器10の電源コネクタ10hに外部電源装置が接続されている場合には、電子機器10は、外部電源装置から供給される電力によって駆動される。また、外部電源装置から供給される電力は、バッテリを充電するためにも用いられる。   The electronic device 10 is driven by electric power supplied from a battery or electric power supplied from an external power supply device. When the external power supply device is not connected to the power connector 10h of the electronic device 10, the electronic device 10 is driven by power supplied from the battery. On the other hand, when an external power supply device is connected to the power connector 10h of the electronic device 10, the electronic device 10 is driven by electric power supplied from the external power supply device. The power supplied from the external power supply device is also used for charging the battery.

また、電子機器本体10aの例えば右側面には、カードスロット10iが設けられている。このカードスロット10iには、例えばSDカード(メモリカード)10jのような不揮発性メモリを挿入することができる。このようにカードスロット10iに挿入されたSDカード10jは電子機器10の外部ストレージとして利用される。   A card slot 10i is provided on the right side of the electronic device main body 10a, for example. A non-volatile memory such as an SD card (memory card) 10j can be inserted into the card slot 10i. Thus, the SD card 10j inserted into the card slot 10i is used as an external storage of the electronic device 10.

更に、電子機器本体10aの例えば左側面には、例えばHDMI(登録商標)(High-definition multimedia interface)出力端子10kが設けられている。なお、図1においては省略されているが、電子機器本体10aには、USBポート及びRGBポート等が設けられていても構わない。   Further, for example, an HDMI (High-definition multimedia interface) output terminal 10k is provided on the left side of the electronic device main body 10a, for example. Although omitted in FIG. 1, the electronic device main body 10a may be provided with a USB port, an RGB port, and the like.

図2は、図1に示す電子機器10のシステム構成を示す。図2に示すように、電子機器10は、CPU11、システムコントローラ12、RAM(主メモリ)13、グラフィクスプロセシングユニット(GPU)14、サウンドコントローラ15、BIOS−ROM16、無線LANモジュール17、カードコントローラ18、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)19等を備えている。   FIG. 2 shows a system configuration of the electronic apparatus 10 shown in FIG. As shown in FIG. 2, the electronic device 10 includes a CPU 11, a system controller 12, a RAM (main memory) 13, a graphics processing unit (GPU) 14, a sound controller 15, a BIOS-ROM 16, a wireless LAN module 17, a card controller 18, An embedded controller / keyboard controller IC (EC / KBC) 19 and the like are provided.

CPU11は、電子機器10の各コンポーネントの動作を制御するように構成されたプロセッサである。CPU11は、揮発性メモリであるRAM13に展開される各種プログラムを実行する。CPU11によって実行されるプログラムには、例えば不揮発性メモリであるBIOS−ROM16に格納されたBIOS(Basic Input Output System)を含むファームウェア(Small Core)等が含まれる。   The CPU 11 is a processor configured to control the operation of each component of the electronic device 10. The CPU 11 executes various programs developed in the RAM 13 which is a volatile memory. The program executed by the CPU 11 includes, for example, firmware (Small Core) including a BIOS (Basic Input Output System) stored in the BIOS-ROM 16 which is a nonvolatile memory.

システムコントローラ12は、CPU11と各コンポーネントとの間を接続するように構成されたブリッジデバイスである。システムコントローラ12は、LPC(Low PIN Count)バス上の各デバイスとの通信を実行する。   The system controller 12 is a bridge device configured to connect between the CPU 11 and each component. The system controller 12 executes communication with each device on an LPC (Low PIN Count) bus.

GPU14は、電子機器10のディスプレイ(モニタ)として使用されるLCD10cを制御するように構成された表示コントローラである。   The GPU 14 is a display controller configured to control the LCD 10 c used as a display (monitor) of the electronic device 10.

サウンドコントローラ15は、音源デバイスであり、再生対象のオーディオデータを例えばスピーカ10gに出力する。   The sound controller 15 is a sound source device and outputs audio data to be reproduced to, for example, the speaker 10g.

無線LANモジュール17は、例えばIEEE802.11規格の無線通信を実行するように構成されている。   The wireless LAN module 17 is configured to execute, for example, wireless communication of the IEEE 802.11 standard.

カードコントローラ18は、カードスロット10iに挿入されるSDカード10jに対するデータの書き込み及び読み出しを実行する。   The card controller 18 writes and reads data to and from the SD card 10j inserted into the card slot 10i.

EC/KBC19は、LPCバスに接続されている。EC/KBC19は、電子機器10の電力管理を実行するように構成された電力管理コントローラであり、例えばキーボード10d及びタッチパッド10e等を制御するキーボードコントローラを内蔵したワンチップマイクロコンピュータとして実現されている。EC/KBC19は、ユーザによる電源スイッチ10fの操作に応じて電子機器10の電源をオン及びオフする機能を有している。   The EC / KBC 19 is connected to the LPC bus. The EC / KBC 19 is a power management controller configured to execute power management of the electronic device 10, and is realized as, for example, a one-chip microcomputer incorporating a keyboard controller that controls the keyboard 10d, the touch pad 10e, and the like. . The EC / KBC 19 has a function of turning on and off the power of the electronic device 10 according to the operation of the power switch 10f by the user.

なお、図2においては省略されているが、電子機器10には、例えばHDMIビデオ信号及びデジタルオーディオ信号をHDMI出力端子10kを介して外部モニタに出力するように構成されたインタフェースであるHDMI制御回路が設けられている。   Although omitted in FIG. 2, the electronic device 10 includes, for example, an HDMI control circuit that is an interface configured to output an HDMI video signal and a digital audio signal to an external monitor via the HDMI output terminal 10k. Is provided.

本実施形態においては、電子機器10の盗難及び紛失等による情報漏洩を防止するため、電子機器10は、例えばハードディスクドライブ(HDD)及びソリッドステートドライブ(SSD)のような内蔵ストレージを備えない構成であるものとする。   In the present embodiment, in order to prevent information leakage due to theft or loss of the electronic device 10, the electronic device 10 has a configuration that does not include a built-in storage such as a hard disk drive (HDD) and a solid state drive (SSD). It shall be.

更に、本実施形態に係る電子機器10においては、上記した情報漏洩防止の観点から、外部ストレージの使用も制限される。本実施形態において、電子機器10はカードスロット10iに挿入されたSDカード10jを外部ストレージとして利用するが、当該外部ストレージは、電子機器10を使用するユーザがアクセスする(つまり、ユーザの操作に応じて当該外部ストレージからデーを読み込むまたは当該外部ストレージにデータを書き込む)ことができないように構成されている。   Furthermore, in the electronic device 10 according to the present embodiment, the use of external storage is also restricted from the viewpoint of preventing information leakage as described above. In the present embodiment, the electronic device 10 uses the SD card 10j inserted into the card slot 10i as an external storage, but the external storage is accessed by a user using the electronic device 10 (that is, according to a user operation). The data cannot be read from or written to the external storage).

なお、上記したように電子機器本体10aにはUSBポートが設けられていてもよいが、本実施形態において、例えば当該USBポートに接続が可能なデバイスは、例えばマウス等の入力機器に限られるものとする。すなわち、本実施形態に係る電子機器10においては例えばUSBメモリ等を外部ストレージとして利用することはできないものとする。   As described above, the electronic device main body 10a may be provided with a USB port. However, in the present embodiment, for example, devices that can be connected to the USB port are limited to input devices such as a mouse. And That is, in the electronic device 10 according to the present embodiment, for example, a USB memory or the like cannot be used as an external storage.

図3を参照して、本実施形態に係る電子機器10を含むシステム(シンクライアントシステム)について説明する。   With reference to FIG. 3, a system (thin client system) including the electronic apparatus 10 according to the present embodiment will be described.

本実施形態において、電子機器10は、例えば管理サーバ装置(第1のサーバ装置)20と通信可能な環境において使用されるものとする。   In the present embodiment, the electronic device 10 is used in an environment in which communication with the management server device (first server device) 20 is possible, for example.

図3に示すように、サーバエリアには、管理サーバ装置20が設置されている。一方、ユーザエリア内のユーザ(例えば、企業の従業員等)は、電子機器10を使用して業務を遂行する。ここでは、電子機器10は、例えば企業内無線LANのようなネットワークを介して管理サーバ装置20と通信することができるものとする。なお、この企業内無線LANは、後述する公衆無線LANとは異なり、Web認証等の認証処理を実行する必要のないネットワークである。なお、電子機器10は、無線LANルータ30を介して管理サーバ装置20に接続されてもよい。また、電子機器10は、電子機器10を含む複数のクライアント端末に仮想デスクトップ環境を提供するように構成されたサーバ装置(第2のサーバ装置)40と無線ネットワーク経由で通信することもできる。   As shown in FIG. 3, a management server device 20 is installed in the server area. On the other hand, a user in the user area (for example, an employee of a company) performs business using the electronic device 10. Here, it is assumed that the electronic device 10 can communicate with the management server device 20 via a network such as a corporate wireless LAN. Note that this corporate wireless LAN is a network that does not need to execute authentication processing such as Web authentication, unlike a public wireless LAN described later. The electronic device 10 may be connected to the management server device 20 via the wireless LAN router 30. The electronic device 10 can also communicate via a wireless network with a server device (second server device) 40 configured to provide a virtual desktop environment to a plurality of client terminals including the electronic device 10.

ここで、仮想デスクトップ環境を提供するためのデスクトップ仮想化を実現するための技術には複数の種類の技術がある。これらの技術の1つとしては、仮想デスクトップ基板(VDI:Virtual Desktop Infrastructure)が知られている。   Here, there are a plurality of types of technologies for realizing desktop virtualization for providing a virtual desktop environment. As one of these technologies, a virtual desktop board (VDI) is known.

本実施形態では、デスクトップ仮想化を実現するための技術としてVDIが用いられるものとして説明する。この場合、サーバ装置40は、VDIを使用して仮想デスクトップ環境を提供するように構成されたVDIサーバ装置として機能する。また、電子機器10は、VDIクライアント端末として機能する。以下の説明においては、仮想デスクトップ環境を提供するサーバ装置40は、便宜的にVDIサーバ装置40と称する。   In this embodiment, a description will be given on the assumption that VDI is used as a technique for realizing desktop virtualization. In this case, the server device 40 functions as a VDI server device configured to provide a virtual desktop environment using the VDI. The electronic device 10 functions as a VDI client terminal. In the following description, the server device 40 that provides a virtual desktop environment is referred to as a VDI server device 40 for convenience.

VDIサーバ装置40の実現に使用可能なモデルとしては、ブレードPC型、仮想マシン型、ターミナル型等がある。例えばVDIサーバ装置40が仮想マシン型によって実現されている場合、VDIサーバ装置40においては、複数の仮想マシン41が実行される。これら複数の仮想マシン41の1つが電子機器10に割り当てられる。仮想マシン41の各々は、仮想OS(クライアントデスクトップOS)42と、仮想OS42上で実行されるアプリケーションプログラム43とを含む。電子機器10は、無線LANルータ30を介してVDIサーバ装置40上の1つの仮想マシン41に接続されてもよい。   Models that can be used to implement the VDI server device 40 include a blade PC type, a virtual machine type, and a terminal type. For example, when the VDI server device 40 is realized by a virtual machine type, a plurality of virtual machines 41 are executed in the VDI server device 40. One of the plurality of virtual machines 41 is assigned to the electronic device 10. Each of the virtual machines 41 includes a virtual OS (client desktop OS) 42 and an application program 43 that is executed on the virtual OS 42. The electronic device 10 may be connected to one virtual machine 41 on the VDI server device 40 via the wireless LAN router 30.

本実施形態に係る電子機器10は、上記したように内蔵ストレージを備えておらず、上記したBIOSベースの仮想デスクトップ基板(VDI)を利用して動作する。   The electronic device 10 according to the present embodiment does not include a built-in storage as described above, and operates using the above-described BIOS-based virtual desktop board (VDI).

このBIOSベースのVDIを実現するために、BIOSを含むファームウェアは、有線または無線のネットワークに接続するためのネットワーク通信機能を備えている。BIOSを含むファームウェアは、上記したように電子機器10内のBIOS−ROM(ファームウェアROM)16に格納されている。このファームウェアは、例えば、BIOSと、ネットワーク通信機能を有する組み込みOSとから構成されている。BIOSは、BIOS−ROM16内の組み込みOSをブートすることができる。このBIOSは、UEFI BIOSであってもい。BIOS−ROM16は、このファームウェアのアップデータを可能にするためにフラッシュEEPROMによって構成されていてもよい。   In order to realize the BIOS-based VDI, the firmware including the BIOS has a network communication function for connecting to a wired or wireless network. The firmware including the BIOS is stored in the BIOS-ROM (firmware ROM) 16 in the electronic device 10 as described above. This firmware is composed of, for example, a BIOS and an embedded OS having a network communication function. The BIOS can boot the embedded OS in the BIOS-ROM 16. This BIOS may be a UEFI BIOS. The BIOS-ROM 16 may be constituted by a flash EEPROM in order to enable the firmware updater.

電子機器10は、BIOS−ROM16内のファームウェアのみを使用することによって、無線ネットワークを介して管理サーバ装置20と通信することができる。   The electronic device 10 can communicate with the management server device 20 via a wireless network by using only the firmware in the BIOS-ROM 16.

管理サーバ装置20は、例えば不正な端末の使用、つまり、不正な端末がVDIサーバ装置40にアクセスすることを防止するために、当該VDIサーバ装置40にアクセス可能なクライアント端末を予め登録された端末群のみに制限する機能を有している。また、管理サーバ装置20は、正当なクライアント端末であることが認証された各クライアント端末に、VDIサーバ装置40との通信に必要なプログラム及び情報を提供する機能を有している。   For example, in order to prevent an unauthorized terminal from accessing the VDI server apparatus 40, the management server apparatus 20 is a terminal in which client terminals that can access the VDI server apparatus 40 are registered in advance. It has the function of limiting to groups only. The management server device 20 has a function of providing a program and information necessary for communication with the VDI server device 40 to each client terminal authenticated as a legitimate client terminal.

管理サーバ装置20は、ストレージ20aを備えている。このストレージ20aには、VDI接続用ソフトウェア(Big Core)及びVDI接続先情報等が格納されている。VDI接続用ソフトウェアは、仮想デスクトップ環境を提供するサーバ装置(つまり、VDIサーバ装置40)と接続し、当該VDIサーバ装置40から仮想デスクトップイメージを受信するためのクライアントプログラムである。   The management server device 20 includes a storage 20a. The storage 20a stores VDI connection software (Big Core), VDI connection destination information, and the like. The VDI connection software is a client program for connecting to a server device that provides a virtual desktop environment (that is, the VDI server device 40) and receiving a virtual desktop image from the VDI server device 40.

ここで、電子機器10は、VDI接続用ソフトウェア(クライアントプログラム)を、管理サーバ装置20からダウンロードすることができる。この場合、ダウンロードされたVDI接続用ソフトウェアをRAM13に展開して起動することによって、電子機器10は、VDIサーバ装置40に接続され、VDIサーバ装置40による仮想デスクトップ環境の提供を受ける(つまり、当該仮想デスクトップ環境で動作する)ことが可能となる。   Here, the electronic device 10 can download VDI connection software (client program) from the management server device 20. In this case, the electronic device 10 is connected to the VDI server device 40 by receiving the downloaded VDI connection software on the RAM 13 and starting up, and is provided with a virtual desktop environment by the VDI server device 40 (that is, Can operate in a virtual desktop environment).

上記したようにVDI接続用ソフトウェアを管理サーバ装置20からダウンロードするのではなく、当該VDI接続用ソフトウェアをBIOS−ROM16内に予め格納しておくことが考えられる。しかしながら、この場合には、BIOS−ROM16として大容量のROMを用意する必要がある。また、BIOS−ROM16にクライアントプログラムを予め格納しておく構成の場合、利用可能なクライアントプログラムの種類が制限されてしまう。   Instead of downloading the VDI connection software from the management server device 20 as described above, it is conceivable to store the VDI connection software in the BIOS-ROM 16 in advance. However, in this case, it is necessary to prepare a large capacity ROM as the BIOS-ROM 16. In the case where the client program is stored in the BIOS-ROM 16 in advance, the types of client programs that can be used are limited.

これに対して、上述したようにVDI接続用ソフトウェアが管理サーバ装置20から電子機器10にダウンロードされる構成であれば、管理サーバ装置20のストレージ20aに格納しておくべきクライアントプログラムの種類を変更するだけで、任意の種類のクライアントプログラムを電子機器10上で実行することができる。   On the other hand, if the VDI connection software is downloaded from the management server device 20 to the electronic device 10 as described above, the type of the client program to be stored in the storage 20a of the management server device 20 is changed. Any type of client program can be executed on the electronic device 10 simply by doing so.

VDI接続先情報は、VDIサーバ装置40に接続するために必要な情報である。このVDI接続先情報には、VDIサーバ装置40のネットワークアドレス(IPアドレス)及びVDIサーバ装置40にログインするための資格情報(ユーザID及びパスワード)が含まれていてもよい。   The VDI connection destination information is information necessary for connecting to the VDI server device 40. The VDI connection destination information may include a network address (IP address) of the VDI server device 40 and qualification information (user ID and password) for logging in to the VDI server device 40.

ファームウェア内の組み込みOSは、電子機器10をネットワークを介してVDIサーバ装置40に接続するために、VDI接続用ソフトウェアを起動する。この場合、ユーザは、電子機器10のディスプレイ上に表示されるVDIログイン画面で資格情報(ユーザID及びパスワード)を入力する。これにより、VDI接続用ソフトウェア(クライアントプログラム)は、VDIサーバ装置40にログインすることができる。   The embedded OS in the firmware activates the VDI connection software in order to connect the electronic device 10 to the VDI server device 40 via the network. In this case, the user inputs qualification information (user ID and password) on the VDI login screen displayed on the display of the electronic device 10. As a result, the VDI connection software (client program) can log in to the VDI server device 40.

VDI接続用ソフトウェアがVDIサーバ装置40にログインした後は、このVDI接続用ソフトウェアは、ネットワーク(ここでは、無線ネットワーク)を介してVDIサーバ装置40から仮想デスクトップの画面を受信することができる。この仮想デスクトップの画面は、電子機器10のディスプレイ(LCD10c)上に表示される。更に、VDI接続用ソフトウェアは、ユーザによる入力デバイスの操作情報を、ネットワーク(ここでは、無線ネットワーク)を介してVDIサーバ装置40に送信することができる。入力デバイスの操作情報は、キーボード10dに対する操作の情報及びタッチパッド10eに対する操作の情報等を含む。   After the VDI connection software logs in to the VDI server device 40, the VDI connection software can receive a virtual desktop screen from the VDI server device 40 via a network (here, a wireless network). The virtual desktop screen is displayed on the display (LCD 10c) of the electronic device 10. Furthermore, the VDI connection software can transmit operation information of the input device by the user to the VDI server device 40 via a network (here, a wireless network). The operation information of the input device includes operation information on the keyboard 10d, operation information on the touch pad 10e, and the like.

このように、VDI接続用ソフトウェアは、ファームウェアのみによって管理サーバ装置20から電子機器10にダウンロードされる。したがって、電子機器10においては、内蔵ストレージが不要となり、データ及び独自プログラムが不正に利用される危険性を低下させることができる。   As described above, the VDI connection software is downloaded from the management server device 20 to the electronic device 10 only by the firmware. Therefore, the electronic device 10 does not require a built-in storage, and the risk of unauthorized use of data and unique programs can be reduced.

なお、ファームウェアには管理サーバ装置20に接続するための接続情報(管理サーバ装置20のネットワークアドレス)は保持されているが、この接続情報のデータ量は小さいため、当該接続情報は、例えば秘匿性の高いトラステッド・プラットフォーム・モジュール(TPM)または他の特殊チップ等に保存しておく構成としてもよい。このような構成によれば、安全性を向上させることができる。更に、この接続情報は、無線LANルータ30のサービスセットID(SSID)を含んでいてもよい。   In addition, although the connection information (network address of the management server device 20) for connecting to the management server device 20 is held in the firmware, since the data amount of this connection information is small, the connection information is, for example, confidentiality. It is good also as a structure preserve | saved at a high trusted platform module (TPM) or other special chips. According to such a configuration, safety can be improved. Further, this connection information may include a service set ID (SSID) of the wireless LAN router 30.

また、ファームウェアは、電子機器10とVDIサーバ装置40との間の接続が確立された後に当該電子機器10がネットワーク(ここでは、無線ネットワーク)から切断された場合、電子機器10の電源を自動的にオフする機能(以下、電源自動オフ機能と表記)を有している。ここで、上記したように電子機器10が仮想デスクトップ環境の提供を受ける場合には、VDI接続用ソフトウェアをRAM13に展開して起動する必要がある。この場合、RAM13には、漏洩すると不正に利用される可能性のある情報が保持されている場合がある。しかしながら、上記した電源自動オフ機能によって電子機器10の電源がオフされた場合には、RAM(つまり、揮発性メモリ)13上の情報は全て自動的に消去される。これによれば、RAM13上の情報が漏洩することを防止することができる。   In addition, the firmware automatically turns on the power of the electronic device 10 when the connection between the electronic device 10 and the VDI server device 40 is established and the electronic device 10 is disconnected from the network (here, the wireless network). Has a function (hereinafter referred to as an automatic power-off function). Here, as described above, when the electronic device 10 is provided with the virtual desktop environment, it is necessary to develop and start the VDI connection software in the RAM 13. In this case, the RAM 13 may hold information that may be used illegally if leaked. However, when the electronic device 10 is turned off by the above-described automatic power-off function, all information on the RAM (that is, the volatile memory) 13 is automatically erased. According to this, it is possible to prevent information on the RAM 13 from leaking.

電子機器10がネットワークから切断されたか否かを判定するための処理は、ファームウェア(例えば、組み込みOS)によって実行されてもよい。電子機器10がネットワークから切断されたか否かを判定するための方法としては、例えば、電子機器10とVDIサーバ装置40との間の接続(VDI接続)が解除(切断)されたか否かを判定するという方法を使用してもよい。VDI接続の解除(切断)の要因には、例えばVDIサーバ装置40との通信可能範囲外への電子機器10の持ち出し、VDIサーバ装置40からのログオフ等がある。   The process for determining whether or not the electronic device 10 is disconnected from the network may be executed by firmware (for example, an embedded OS). As a method for determining whether or not the electronic device 10 is disconnected from the network, for example, it is determined whether or not the connection (VDI connection) between the electronic device 10 and the VDI server device 40 is released (disconnected). You may use the method of doing. Factors for releasing (disconnecting) the VDI connection include, for example, taking the electronic device 10 out of the communication range with the VDI server device 40, logging off from the VDI server device 40, and the like.

VDIサーバ装置40との通信可能範囲外に電子機器10が持ち出された場合には、電子機器10とVDIサーバ装置40との間の接続が解除されるだけでなく、電子機器10と管理サーバ装置20との接続も解除される。したがって、ファームウェアは、管理サーバ装置20と定期的に通信を実行し、管理サーバ装置20との通信が実行できない状態が一定時間以上継続されたことを条件に、VDI接続が解除されたと判定してもよい。電子機器10にGPSセンサが備えられる構成の場合には、当該GPSセンサを使用して電子機器10が所定の範囲(通信可能範囲)外に移動したか否かを判定してもよい。   When the electronic device 10 is taken out of the communicable range with the VDI server device 40, not only the connection between the electronic device 10 and the VDI server device 40 is released, but also the electronic device 10 and the management server device. The connection with 20 is also released. Therefore, the firmware periodically communicates with the management server device 20, and determines that the VDI connection has been released on the condition that a state in which communication with the management server device 20 cannot be performed continues for a certain period of time. Also good. When the electronic device 10 is configured to include a GPS sensor, the GPS sensor may be used to determine whether the electronic device 10 has moved out of a predetermined range (communication range).

ここで、上記したように管理サーバ装置20からダウンロードされたVDI接続用ソフトウェアをRAM13に展開して起動し、電子機器10が仮想デスクトップ環境で動作可能な状態になった後に、ユーザが当該電子機器10の電源をオフして当該電子機器10の使用を停止した場合を想定する。この場合、上記したようにRAM13上に存在する情報は全て消去されるため、ユーザが電子機器10を再度仮想デスクトップ環境で使用するためには、再び管理サーバ装置20からVDI接続用ソフトウェアをダウンロードする必要がある。このような構成の場合、VDI接続用ソフトウェアのサイズ及び回線速度によってはダウンロードに時間を要する場合があり、利便性が低下する可能性がある。   Here, as described above, after the VDI connection software downloaded from the management server device 20 is expanded and started in the RAM 13 and the electronic device 10 becomes operable in the virtual desktop environment, the user can connect the electronic device. Assume that the power supply of the electronic device 10 is turned off and the use of the electronic device 10 is stopped. In this case, since all the information existing on the RAM 13 is deleted as described above, the VDI connection software is downloaded again from the management server device 20 in order for the user to use the electronic device 10 again in the virtual desktop environment. There is a need. In such a configuration, depending on the size of the VDI connection software and the line speed, it may take time to download, which may reduce convenience.

そこで、本実施形態においては、上述した外部ストレージ(SDカード10j)を利用して、管理サーバ装置20から一旦ダウンロードされたVDI接続用ソフトウェア(クライアントプログラム)をキャッシュしておく機能(以下、キャッシュ機能と表記)を有する。このキャッシュ機能の詳細については後述する。   Therefore, in the present embodiment, a function for caching VDI connection software (client program) once downloaded from the management server device 20 using the external storage (SD card 10j) described above (hereinafter referred to as a cache function). Notation). Details of the cache function will be described later.

次に、図4を参照して、電子機器10とVDIサーバ装置40とを接続するための処理の概要について説明する。   Next, an overview of processing for connecting the electronic device 10 and the VDI server device 40 will be described with reference to FIG.

(1)ユーザによる電源スイッチ10fの操作により、電子機器10(マシン)の電源がオンされる。   (1) The electronic device 10 (machine) is turned on by the user operating the power switch 10f.

(2)電子機器10のファームウェアが実行される。ファームウェアと管理サーバ装置20との間の通信が開始され、そして電子機器10が管理サーバ装置20にネットワーク(例えば、企業内無線LAN等)を介して接続することを許可するか否かを判定するためのネットワーク認証処理が実行される。電子機器10のファームウェアが、管理サーバ装置20に接続するための正しい接続情報(管理サーバ装置20のネットワークアドレス)を保持していれば、電子機器10のファームウェアは、管理サーバ装置20にネットワークを介して接続することができる(ネットワーク認証処理の成功)。   (2) The firmware of the electronic device 10 is executed. Communication between the firmware and the management server device 20 is started, and it is determined whether or not the electronic device 10 is permitted to connect to the management server device 20 via a network (for example, a corporate wireless LAN). Network authentication processing is executed. If the firmware of the electronic device 10 holds the correct connection information (network address of the management server device 20) for connecting to the management server device 20, the firmware of the electronic device 10 is sent to the management server device 20 via the network. Can be connected (successful network authentication process).

(3)この後、不正端末の使用を防止するための機器認証処理が実行される。この場合、ファームウェア(例えば、組み込みOS)は、電子機器10を識別可能な機器情報、例えば電子機器10を識別するための機器ID(シリアル番号等)または電子機器10が有する証明書を、管理サーバ装置20に送信する。管理サーバ装置20には、シンクライアントシステムにおいて利用可能なクライアント端末それぞれに対応する機器情報が予め登録されている。管理サーバ装置20は、電子機器10からの機器情報が予め登録されている機器情報に一致するか否かを判定する(機器認証処理)。管理サーバ装置20は、機器認証処理が成功したか否かを示すログ情報を、管理サーバ装置20のストレージ20a内に格納する。また、ファームウェアも、機器認証処理が成功したか否かを示すログ情報を、電子機器10のRAM13に格納してもよい。   (3) Thereafter, device authentication processing for preventing the use of an unauthorized terminal is executed. In this case, the firmware (for example, the embedded OS) stores device information that can identify the electronic device 10, for example, a device ID (such as a serial number) for identifying the electronic device 10, or a certificate that the electronic device 10 has. Transmit to device 20. Device information corresponding to each client terminal that can be used in the thin client system is registered in the management server device 20 in advance. The management server device 20 determines whether the device information from the electronic device 10 matches the device information registered in advance (device authentication processing). The management server device 20 stores log information indicating whether the device authentication process has been successful in the storage 20a of the management server device 20. Also, the firmware may store log information indicating whether or not the device authentication process has been successful in the RAM 13 of the electronic device 10.

(4)機器認証処理が成功した場合、ファームウェアは、VDI接続用ソフトウェア(クライアントプログラム)を管理サーバ装置20からダウンロードする。   (4) If the device authentication process is successful, the firmware downloads the VDI connection software (client program) from the management server device 20.

(5)ここで、ファームウェアは、上記したキャッシュ機能により、管理サーバ装置20からダウンロードされたVDI接続用ソフトウェアをキャッシュする処理を実行する。この場合、VDI接続用ソフトウェアは、ユーザがアクセス不可能な不揮発性メモリであるSDカード10j(外部ストレージ)に格納(キャッシュ)される。   (5) Here, the firmware executes a process of caching the VDI connection software downloaded from the management server device 20 by the cache function described above. In this case, the VDI connection software is stored (cached) in the SD card 10j (external storage) which is a non-volatile memory that cannot be accessed by the user.

(6)ファームウェアは、VDI接続用ソフトウェアをRAM13上に展開する。   (6) The firmware expands the VDI connection software on the RAM 13.

(7)ファームウェアは、VDI接続先情報を管理サーバ装置20から取得する。この場合、電子機器10の機器情報に一致する登録済み機器情報に関連づけられているVDI接続先情報が管理サーバ装置20から電子機器10に送信される。VDI接続先情報は、上述したように、VDIサーバ装置40のネットワークアドレス(IPアドレス)を含む。更に、VDI接続先情報は、VDIサーバ装置40にログインするための資格情報(ユーザID及びパスワード)を含んでいてもよい。なお、VDI接続先情報は、電子機器10の初回起動時に管理サーバ装置20から取得される。その後は、VDI接続先情報の有無を上記した機器認証処理時にチェック(判定)し、当該VDI接続先情報が更新されたときに再度取得される。   (7) The firmware acquires VDI connection destination information from the management server device 20. In this case, VDI connection destination information associated with registered device information that matches the device information of the electronic device 10 is transmitted from the management server device 20 to the electronic device 10. As described above, the VDI connection destination information includes the network address (IP address) of the VDI server device 40. Further, the VDI connection destination information may include qualification information (user ID and password) for logging in to the VDI server device 40. The VDI connection destination information is acquired from the management server device 20 when the electronic device 10 is activated for the first time. Thereafter, the presence / absence of the VDI connection destination information is checked (determined) during the device authentication process described above, and is acquired again when the VDI connection destination information is updated.

(8)ファームウェアは、電子機器10とVDIサーバ装置40とを接続するために、RAM13上のVDI接続用ソフトウェアを起動(実行)する。VDI接続用ソフトウェアは、VDI接続先情報に含まれるネットワークアドレス(IPアドレス)を使用して、VDIサーバ装置40に接続要求(ログイン要求)を送信する。この場合、ユーザは、VDI接続先情報に含まれるユーザID及びパスワードを、VDIサーバ装置40から提供されるVDIログイン画面上のユーザID入力フィールド及びパスワード入力フィールドに入力する。これにより、VDI接続用ソフトウェアは、VDIサーバ装置40にログインすることができる。VDI接続用ソフトウェアがVDIサーバ装置40にログインすると、電子機器10とVDIサーバ装置40との間の接続(VDI接続)が確立され、電子機器10はVDIサーバ装置40によって提供される仮想デスクトップ環境で動作することが可能となる。   (8) The firmware activates (executes) VDI connection software on the RAM 13 in order to connect the electronic device 10 and the VDI server device 40. The VDI connection software transmits a connection request (login request) to the VDI server device 40 using the network address (IP address) included in the VDI connection destination information. In this case, the user inputs the user ID and password included in the VDI connection destination information in the user ID input field and password input field on the VDI login screen provided from the VDI server device 40. As a result, the VDI connection software can log in to the VDI server device 40. When the VDI connection software logs into the VDI server device 40, a connection (VDI connection) is established between the electronic device 10 and the VDI server device 40, and the electronic device 10 is in a virtual desktop environment provided by the VDI server device 40. It becomes possible to operate.

次に、図5を参照して、電子機器10がネットワークから切断されたときに実行される処理の概要について説明する。   Next, an overview of processing executed when the electronic device 10 is disconnected from the network will be described with reference to FIG.

(1)例えば電子機器10が外部に持ち出されると、電子機器10とVDIサーバ装置40との間の接続が解除される(VDI切断)。この場合、電子機器10は、VDIサーバ装置40からの画面情報(仮想デスクトップイメージ)の受信が途絶えるログオフ状態となる。   (1) For example, when the electronic device 10 is taken outside, the connection between the electronic device 10 and the VDI server device 40 is released (VDI disconnection). In this case, the electronic device 10 enters a logoff state in which reception of screen information (virtual desktop image) from the VDI server device 40 is interrupted.

(2)ファームウェア(例えば、組み込みOS)は、電子機器10がネットワークから切断されたことを検知する。   (2) Firmware (for example, embedded OS) detects that the electronic device 10 has been disconnected from the network.

(3)組み込みOSによって電子機器10がネットワークから切断されたことが検知された場合、ファームウェア(例えば、BIOS)は、上記した電源自動オフ機能により、電子機器10内の電源コントローラにOFF信号(パワーオフコマンド)を送信して当該電子機器10の電源をオフする。これにより、RAM13上の情報は自動的に消去される。   (3) When the embedded OS detects that the electronic device 10 is disconnected from the network, the firmware (for example, BIOS) sends an OFF signal (power) to the power controller in the electronic device 10 by the above-described automatic power-off function. Off command) to turn off the power of the electronic device 10. Thereby, the information on the RAM 13 is automatically deleted.

なお、電子機器10のユーザによるログオフ操作によって電子機器10がログオフ状態になった場合にも、電子機器10の電源が自動的にオフされてもよい。   Note that the power supply of the electronic device 10 may also be automatically turned off when the electronic device 10 is in a logoff state by a logoff operation by the user of the electronic device 10.

以下、図6のフローチャートを参照して、仮想デスクトップ環境の提供を受ける(つまり、VDIサーバ装置40と接続する)際に電子機器10によって実行される処理の処理手順について説明する。なお、図6に示す処理は、電子機器10の電源がオンされる度に実行される。   Hereinafter, a processing procedure of processing executed by the electronic device 10 when receiving provision of the virtual desktop environment (that is, connecting to the VDI server device 40) will be described with reference to the flowchart of FIG. The process shown in FIG. 6 is executed each time the electronic device 10 is turned on.

まず、例えばユーザによって電子機器本体10aの上面に配置されている電源スイッチ10fが押下された場合、電子機器10内の電源コントローラにON信号(パワーオンコマンド)が送信され、電子機器10の電源がオンされる(ブロックB1)。   First, for example, when the power switch 10f disposed on the upper surface of the electronic device main body 10a is pressed by the user, an ON signal (power-on command) is transmitted to the power controller in the electronic device 10, and the power of the electronic device 10 is turned on. Turned on (block B1).

電子機器10の電源がオンされると、BIOS−ROM16内のファームウェア(に含まれる組み込みOS)が電子機器10上で起動される(ブロックB2)。   When the power source of the electronic device 10 is turned on, the firmware (embedded OS included) in the BIOS-ROM 16 is activated on the electronic device 10 (block B2).

組み込みOSと管理サーバ装置20との間で認証処理(以下、起動認証処理と表記)が実行される(ブロックB3)。ブロックB3において実行される起動認証処理には、例えば、上述したネットワーク認証処理及び機器認証処理が含まれる。   Authentication processing (hereinafter referred to as activation authentication processing) is executed between the embedded OS and the management server device 20 (block B3). The activation authentication process executed in block B3 includes, for example, the above-described network authentication process and device authentication process.

組み込みOSは、起動認証処理の結果を確認し、電子機器10の起動認証が成功した(つまり、電子機器10が管理サーバ装置20に認証された)か否かを判定する(ブロックB4)。   The embedded OS confirms the result of the activation authentication process and determines whether activation authentication of the electronic device 10 has succeeded (that is, the electronic device 10 has been authenticated by the management server device 20) (block B4).

電子機器10の起動認証が成功していない(つまり、失敗した)と判定された場合、組み込みOSはBIOSに電子機器10の電源をオフする要求を送信する。これにより、BIOSは、電子機器10内の電源コントローラにOFF信号を送信する。この場合、電子機器10の電源はオフされて処理は終了される。   If it is determined that the activation authentication of the electronic device 10 has not succeeded (that is, has failed), the embedded OS transmits a request to turn off the electronic device 10 to the BIOS. As a result, the BIOS transmits an OFF signal to the power supply controller in the electronic device 10. In this case, the power of the electronic device 10 is turned off and the process is terminated.

一方、電子機器10の起動認証が成功したと判定された場合(ブロックB4のYES)、組み込みOSは、VDI接続用ソフトウェアを取得する処理(以下、VDI接続用SW取得処理と表記)を実行する(ブロックB5)。   On the other hand, when it is determined that the activation authentication of the electronic device 10 is successful (YES in block B4), the embedded OS executes a process for acquiring VDI connection software (hereinafter referred to as a VDI connection SW acquisition process). (Block B5).

VDI接続用ソフトウェアが上記したキャッシュ機能によりSDカード10jにキャッシュされている場合には、VDI接続用SW取得処理において、VDI接続用ソフトウェアは当該SDカード10jから取得される。一方、VDI接続用ソフトウェアがSDカード10jにキャッシュされていない場合には、VDI接続用SW取得処理において、VDI接続用ソフトウェアは管理サーバ装置20からダウンロードされることによって取得される。VDI接続用SW取得処理の詳細については後述する。   When the VDI connection software is cached in the SD card 10j by the cache function described above, the VDI connection software is acquired from the SD card 10j in the VDI connection SW acquisition process. On the other hand, when the VDI connection software is not cached in the SD card 10j, the VDI connection software is acquired by being downloaded from the management server device 20 in the VDI connection SW acquisition process. Details of the VDI connection SW acquisition process will be described later.

なお、上記したように電子機器10の起動認証が成功した場合、組み込みOSは、管理サーバ装置20の管理者等によって作成された各種規定が定義されたポリシ(設定ファイル)を管理サーバ装置20から取得(受信)するものとする。このポリシには、例えば上記したキャッシュ機能に関する設定情報(キャッシュ機能の有効または無効)、及び管理サーバ装置20からダウンロードされるVDI接続用ソフトウェア(例えば、最新のVDI接続用ソフトウェア)のファイル名等が含まれている。管理サーバ装置20から取得されたポリシは、電子機器10(例えば、ファームウェア)内で保持される。これにより、図6に示す処理が実行される度にポリシを取得する必要はないが、当該ポリシが管理サーバ装置20側で更新された場合には、当該ポリシは電子機器10によって再度取得される(つまり、電子機器10内のポリシが更新される)ものとする。   When the activation authentication of the electronic device 10 is successful as described above, the embedded OS sends a policy (setting file) in which various rules created by the administrator of the management server device 20 are defined from the management server device 20. It shall be acquired (received). The policy includes, for example, the setting information related to the cache function (valid or invalid of the cache function) and the file name of the VDI connection software (for example, the latest VDI connection software) downloaded from the management server device 20. include. The policy acquired from the management server device 20 is held in the electronic device 10 (for example, firmware). Thereby, it is not necessary to acquire the policy every time the processing shown in FIG. 6 is executed, but when the policy is updated on the management server device 20 side, the policy is acquired again by the electronic device 10. (That is, the policy in the electronic device 10 is updated).

ブロックB5におけるVDI接続用SW取得処理において取得されたVDI接続用ソフトウェアは、RAM13に展開される(ブロックB6)。   The VDI connection software acquired in the VDI connection SW acquisition process in block B5 is expanded in the RAM 13 (block B6).

また、組み込みOSは、管理サーバ装置20との通信を実行して、VDIサーバ装置40に接続するための資格情報を含むVDI接続先情報を管理サーバ装置20から取得する(ブロックB7)。   Further, the embedded OS executes communication with the management server device 20 and acquires VDI connection destination information including qualification information for connecting to the VDI server device 40 from the management server device 20 (block B7).

組み込みOSは、電子機器10とVDIサーバ装置40(VDIサーバ装置40上の仮想マシン41)とを接続するために、RAM13上のVDI接続用ソフトウェアを起動する(ブロックB8)。   The embedded OS activates the VDI connection software on the RAM 13 in order to connect the electronic device 10 and the VDI server device 40 (the virtual machine 41 on the VDI server device 40) (block B8).

ここで、VDI接続用ソフトウェアは例えばブラウザを含み、ブロックB8において当該VDI接続用ソフトウェア(ブラウザ)が起動されると、電子機器10のディスプレイにはVDIログイン画面が表示される。この場合、VDI接続用ソフトウェアは、VDI接続先情報に含まれる資格情報をVDIログイン画面上に入力して、VDIサーバ装置40に自動的にログインする。   Here, the VDI connection software includes, for example, a browser. When the VDI connection software (browser) is activated in block B8, a VDI login screen is displayed on the display of the electronic device 10. In this case, the VDI connection software inputs the qualification information included in the VDI connection destination information on the VDI login screen and automatically logs in to the VDI server device 40.

なお、ブロックB3において実行される認証処理としてはネットワーク認証処理及び機器認証処理が含まれるものとして説明したが、その他の処理として、例えば電子機器10を使用するユーザが当該電子機器10に予め登録された正しいユーザであるか否かを判定するための認証処理(以下、個人認証処理と表記)が更に実行されても構わない。個人認証処理は、例えば入力された指紋が電子機器10に予め登録された指紋に一致するか否かを判定するような処理であってもよいし、NFCカードから読み取られた個人情報が電子機器10に予め登録された個人情報に一致するか否かを判定するような処理であってもよい。   The authentication process executed in block B3 has been described as including a network authentication process and a device authentication process. However, as other processes, for example, a user who uses the electronic device 10 is registered in the electronic device 10 in advance. Authentication processing for determining whether or not the user is correct (hereinafter referred to as personal authentication processing) may be further executed. The personal authentication process may be, for example, a process for determining whether or not the inputted fingerprint matches a fingerprint registered in advance in the electronic device 10, or the personal information read from the NFC card is the electronic device. 10 may be a process for determining whether or not it matches personal information registered in advance in FIG.

次に、図7のフローチャートを参照して、上記したVDI接続用SW取得処理の処理手順について説明する。   Next, the processing procedure of the above-described VDI connection SW acquisition processing will be described with reference to the flowchart of FIG.

なお、VDI接続用SW取得処理が実行される場合には、上述した電子機器10の起動認証が成功した際に管理サーバ装置20から取得されているポリシが電子機器10内に保持されているものとする。   When the VDI connection SW acquisition process is executed, the policy acquired from the management server device 20 when the activation authentication of the electronic device 10 described above is successful is held in the electronic device 10. And

VDI接続用SW取得処理においては、まず、キャッシュ機能が有効であるか否かが判定される(ブロックB11)。ブロックB11の判定処理は、上記した電子機器10内に保持されているポリシに含まれるキャッシュ機能の設定情報に基づいて実行される。   In the VDI connection SW acquisition process, first, it is determined whether or not the cache function is valid (block B11). The determination process of block B11 is executed based on the setting information of the cache function included in the policy held in the electronic device 10 described above.

キャッシュ機能が有効であると判定された場合(ブロックB11のYES)、SDカード10jのマウント処理が実行される。マウント処理は、電子機器10がSDカード10jを認識できる状態(マウント状態)にするための処理である。このマウント処理の結果、SDカード10jのマウントが成功した(つまり、SDカード10jがマウント状態にある)か否かが判定される(ブロックB12)。   When it is determined that the cache function is valid (YES in block B11), the mounting process of the SD card 10j is executed. The mount process is a process for bringing the electronic device 10 into a state (mount state) in which the SD card 10j can be recognized. As a result of this mounting process, it is determined whether or not the SD card 10j has been successfully mounted (that is, the SD card 10j is in the mounted state) (block B12).

SDカード10jのマウントが成功したと判定された場合(ブロックB12のYES)、当該SDカード10jにVDI接続用ソフトウェアが格納(キャッシュ)されている(つまり、SDカード10j内にVDI接続用ソフトウェアがある)か否かが判定される(ブロックB13)。   If it is determined that the SD card 10j has been successfully mounted (YES in block B12), the VDI connection software is stored (cached) in the SD card 10j (that is, the VDI connection software is stored in the SD card 10j). Is determined (block B13).

SDカード10j内にVDI接続用ソフトウェアがないと判定された場合(ブロックB13のNO)、ファームウェア(例えば、組み込みOS)は、管理サーバ装置20との通信を実行することによって、VDI接続用ソフトウェアを管理サーバ装置20からダウンロードする(ブロックB14)。   When it is determined that there is no VDI connection software in the SD card 10j (NO in block B13), the firmware (for example, the embedded OS) executes the communication with the management server device 20 to obtain the VDI connection software. Download from the management server device 20 (block B14).

ここで、本実施形態において管理サーバ装置20からダウンロードされるVDI接続用ソフトウェア(ダウンロードパッケージ)は、共通鍵暗号方式(例えば、AES256)における共通鍵で暗号化されているものとする。なお、このような共通鍵暗号方式で暗号化されたVDI接続用ソフトウェアを復号化するための共通鍵は、シンクライアントシステムにおいて利用可能なクライアント端末(電子機器10)に対して予め配布されているものとする。暗号化されたVDI接続用ソフトウェアは、例えばパスワード(120ビット)付きのzip等で更に保護されていてもよい。なお、このパスワードは、共通鍵と同様に電子機器10に対して予め配布されていてもよいし、電子機器10を使用するユーザに予め通知していてもよい。   Here, it is assumed that the VDI connection software (download package) downloaded from the management server device 20 in this embodiment is encrypted with a common key in a common key encryption method (for example, AES256). A common key for decrypting the VDI connection software encrypted by such a common key cryptosystem is distributed in advance to a client terminal (electronic device 10) that can be used in the thin client system. Shall. The encrypted VDI connection software may be further protected by, for example, a zip with a password (120 bits). This password may be distributed in advance to the electronic device 10 in the same manner as the common key, or may be notified in advance to the user who uses the electronic device 10.

したがって、ファームウェアは、予め電子機器10に対して配布されている鍵を用いて、管理サーバ装置20からダウンロードされたVDI接続用ソフトウェア(暗号化されたVDI接続用ソフトウェア)を復号化する処理を実行する。なお、ブロックB14におけるダウンロード処理及びVDI接続用ソフトウェアの復号化処理中の電子機器10のディスプレイには、例えばVDI接続用ソフトウェアのダウンロード中であることを示す画面(スプラッシュ画面)が表示される。   Therefore, the firmware executes a process of decrypting the VDI connection software (encrypted VDI connection software) downloaded from the management server device 20 using a key distributed in advance to the electronic device 10. To do. For example, a screen (splash screen) indicating that the VDI connection software is being downloaded is displayed on the display of the electronic device 10 during the download process in block B14 and the VDI connection software decryption process.

次に、VDI接続用ソフトウェアの復号化処理の結果、VDI接続用ソフトウェアの復号化が成功した(つまり、VDI接続用ソフトウェアが復号化された)か否かが判定される(ブロックB15)。   Next, as a result of the decryption process of the VDI connection software, it is determined whether the VDI connection software has been successfully decrypted (that is, the VDI connection software has been decrypted) (block B15).

VDI接続用ソフトウェアの復号化が成功したと判定された場合(ブロックB15のYES)、当該VDI接続用ソフトウェアは電子機器10に対してマウント状態にあるSDカード10jにキャッシュされるが、当該VDI接続用ソフトウェアをそのままキャッシュした場合、電子機器10が盗難または紛失された際にSDカード10j内のVDI接続用ソフトウェアが不正に利用される可能性がある。   If it is determined that the VDI connection software has been successfully decrypted (YES in block B15), the VDI connection software is cached in the SD card 10j mounted on the electronic device 10, but the VDI connection software If the operating software is cached as it is, the VDI connecting software in the SD card 10j may be illegally used when the electronic device 10 is stolen or lost.

そこで、本実施形態において、ファームウェアは、復号化されたVDI接続用ソフトウェアを再度暗号化してSDカード10jにキャッシュするものとする。この場合、VDI接続用ソフトウェアは、電子機器10に固有の情報(機器情報)に基づいて生成された鍵(以下、機器依存鍵と表記)を用いて暗号化されるものとする。なお、機器依存鍵は、例えば共通鍵暗号方式における共通鍵であり、例えば電子機器10がシンクライアントシステムにおいて利用可能なクライアント端末として登録される際等に予め生成されて電子機器10内に保持されているものとする。すなわち、シンクライアントシステムにおいて利用可能なクライアント端末の各々には、それぞれ異なる機器依存鍵が保持されている。   Therefore, in this embodiment, the firmware re-encrypts the decrypted VDI connection software and caches it in the SD card 10j. In this case, it is assumed that the VDI connection software is encrypted using a key (hereinafter referred to as a device-dependent key) generated based on information unique to the electronic device 10 (device information). The device-dependent key is, for example, a common key in the common key cryptosystem, and is generated in advance and held in the electronic device 10 when the electronic device 10 is registered as a client terminal that can be used in the thin client system, for example. It shall be. That is, each client terminal that can be used in the thin client system has a different device-dependent key.

この場合、機器依存鍵を用いたVDI接続用ソフトウェアの暗号化が成功した(VDI接続用ソフトウェアが暗号化された)か否かが判定される(ブロックB16)。   In this case, it is determined whether the VDI connection software using the device-dependent key has been successfully encrypted (the VDI connection software has been encrypted) (block B16).

VDI接続用ソフトウェアの暗号化が成功したと判定された場合(ブロックB16のYES)、ファームウェアは、当該暗号化されたVDI接続用ソフトウェアをキャッシュする(つまり、SDカード10jに格納する)処理を実行する。この処理の結果、VDI接続用ソフトウェアのキャッシュが成功したか否かが判定される(ブロックB17)。   When it is determined that the encryption of the VDI connection software is successful (YES in block B16), the firmware executes a process of caching the encrypted VDI connection software (that is, storing it in the SD card 10j). To do. As a result of this processing, it is determined whether or not the VDI connection software has been successfully cached (block B17).

VDI接続用ソフトウェアのキャッシュが成功したと判定された場合(ブロックB17のYES)、ファームウェアは、SDカード10jに対するVDI接続用ソフトウェアの読み込み処理を実行する。これにより、VDI接続用ソフトウェアの読み込みが成功した(つまり、VDI接続用ソフトウェアがSDカード10jから読み込まれた)か否かが判定される(ブロックB18)。   If it is determined that caching of the VDI connection software has been successful (YES in block B17), the firmware executes processing for reading the VDI connection software for the SD card 10j. Thus, it is determined whether or not the VDI connection software has been successfully read (that is, the VDI connection software has been read from the SD card 10j) (block B18).

ここで、VDI接続用ソフトウェアの読み込みが成功したと判定された場合を想定する(ブロックB18のYES)。この場合、SDカード10jから読み込まれたVDI接続用ソフトウェアは、上記したように機器依存鍵を用いて暗号化されている。したがって、ファームウェアは、電子機器10内に保持されている機器依存鍵を用いて、VDI接続用ソフトウェアを復号化する処理を実行する。   Here, it is assumed that it is determined that the VDI connection software has been successfully read (YES in block B18). In this case, the VDI connection software read from the SD card 10j is encrypted using the device-dependent key as described above. Therefore, the firmware executes a process of decrypting the VDI connection software using the device-dependent key held in the electronic device 10.

この場合、VDI接続用ソフトウェアの復号化が成功した(つまり、VDI接続用ソフトウェアが復号化された)か否かが判定される(ブロックB19)。   In this case, it is determined whether or not the VDI connection software has been successfully decrypted (that is, the VDI connection software has been decrypted) (block B19).

VDI接続用ソフトウェアの復号化が成功したと判定された場合(ブロックB19のYES)、SDカード10jのアンマウント処理が実行される。アンマウント処理は、SDカード10jのマウント状態を解除するための処理である。SDカード10jがアンマウントされた(SDカード10jのマウント状態が解除された)場合、電子機器10はSDカード10jを認識しないため、当該電子機器10においてSDカード10jに対するデータの書き込み及び読み込みを行うことはできない。すなわち、本実施形態に係る電子機器10においては、VDI接続用SW取得処理中の限られた期間にのみSDカード10j(つまり、外部ストレージ)が有効化される。   When it is determined that the VDI connection software has been successfully decrypted (YES in block B19), the SD card 10j is unmounted. The unmount process is a process for releasing the mounted state of the SD card 10j. When the SD card 10j is unmounted (the mounted state of the SD card 10j is released), the electronic device 10 does not recognize the SD card 10j, and therefore the electronic device 10 writes and reads data to and from the SD card 10j. I can't. That is, in the electronic device 10 according to the present embodiment, the SD card 10j (that is, the external storage) is validated only during a limited period during the VDI connection SW acquisition process.

このアンマウント処理の結果、SDカード10jのアンマウントが成功したか否かが判定される(ブロックB20)。   As a result of the unmount process, it is determined whether or not the SD card 10j has been successfully unmounted (block B20).

SDカード10jのアンマウントが成功したと判定された場合(ブロックB20のYES)、ファームウェアは、上記したように機器依存鍵を用いて復号化されたVDI接続用ソフトウェアを取得する(ブロックB21)。ブロックB21において取得されたVDI接続用ソフトウェアは、前述した図6に示すブロックB6においてRAM13に展開されて起動されることになる。   If it is determined that the SD card 10j has been successfully unmounted (YES in block B20), the firmware acquires the VDI connection software decrypted using the device-dependent key as described above (block B21). The VDI connection software acquired in block B21 is expanded and activated in the RAM 13 in block B6 shown in FIG. 6 described above.

なお、ブロックB16〜B20の処理中の電子機器10のディスプレイには、例えばVDI接続用ソフトウェアをキャッシュ中であることを示す画面(スプラッシュ画面)が表示される。   For example, a screen (splash screen) indicating that the VDI connection software is being cached is displayed on the display of the electronic device 10 being processed in blocks B16 to B20.

上記したようにSDカード10jにVDI接続用ソフトウェアがキャッシュされていない場合には、管理サーバ装置20からダウンロードされたVDI接続用ソフトウェアが暗号化されてSDカード10jにキャッシュされる。換言すれば、本実施形態に係る電子機器10は、SDカード10jの領域をBIOS拡張領域として利用する機能(以下、BIOS領域の拡張機能と表記)を有する。   As described above, when the VDI connection software is not cached in the SD card 10j, the VDI connection software downloaded from the management server device 20 is encrypted and cached in the SD card 10j. In other words, the electronic device 10 according to the present embodiment has a function of using the area of the SD card 10j as a BIOS expansion area (hereinafter referred to as a BIOS area expansion function).

以下、BIOS領域の拡張機能について簡単に説明する。本実施形態においては、上述したように例えばAES256等の暗号方式で保護されたVDI接続用ソフトウェア(ダウンロードパッケージ)を復号化し、当該復号化されたVDI接続用ソフトウェアは、機器依存鍵で暗号化される。   Hereinafter, the extended function of the BIOS area will be briefly described. In this embodiment, as described above, for example, the VDI connection software (download package) protected by an encryption method such as AES256 is decrypted, and the decrypted VDI connection software is encrypted with the device-dependent key. The

一般的なシンクライアントシステムにおいてはセキュリティ上の観点からSDカード10jのような外部ストレージを利用することはできないが、本実施形態においては、上記したようにVDI接続用ソフトウェアを機器依存鍵で暗号化することによって、SDカード10jをBIOS拡張領域(キャッシュ領域)として利用することができる。   In a general thin client system, an external storage such as the SD card 10j cannot be used from the viewpoint of security. However, in this embodiment, the VDI connection software is encrypted with a device-dependent key as described above. By doing so, the SD card 10j can be used as a BIOS expansion area (cache area).

ここで、上記したようにSDカード10jにVDI接続用ソフトウェアがキャッシュされた状態の電子機器10が例えば盗難等によって持ち出された場合を想定する。この場合において、電子機器10を使用しようとすると、上記した図5において説明したように電子機器10の電源は自動的にオフされるため、電子機器10のRAM13上の情報は全て消去される。これによれば、RAM13上の情報が漏洩することを防止することができる。   Here, it is assumed that the electronic device 10 in which the VDI connection software is cached in the SD card 10j as described above is taken out by, for example, theft. In this case, if the electronic device 10 is to be used, the power source of the electronic device 10 is automatically turned off as described above with reference to FIG. 5, so that all information on the RAM 13 of the electronic device 10 is erased. According to this, it is possible to prevent information on the RAM 13 from leaking.

また、盗難等によって持ち出された電子機器10(のカードスロット10i)からSDカード10jが取り外され、他の機器において不正の目的で当該SDカード10j(内の情報)にアクセスすることが考えられる。しかしながら、本実施形態においてSDカード10jに格納されているVDI接続用ソフトウェアは暗号化されており、電子機器10内に保持されている機器依存鍵でのみ復号化可能である。換言すれば、電子機器10においてSDカード10jにキャッシュされたVDI接続用ソフトウェアは、当該電子機器10においてのみ利用可能であるため、仮にSDカード10jが他の機器に挿入されたとしても、当該VDI接続用ソフトウェアの情報(例えば、VDIサーバ装置40に接続するための情報等)が漏洩する危険性は少ない。   Further, it is conceivable that the SD card 10j is removed from the electronic device 10 (the card slot 10i) taken out due to theft or the like, and the other device accesses the SD card 10j (information therein) for an illegal purpose. However, in the present embodiment, the VDI connection software stored in the SD card 10j is encrypted, and can be decrypted only with the device-dependent key held in the electronic device 10. In other words, since the VDI connection software cached in the SD card 10j in the electronic device 10 can be used only in the electronic device 10, even if the SD card 10j is inserted into another device, the VDI connection software is used. There is little risk of leakage of connection software information (for example, information for connecting to the VDI server device 40).

これにより、本実施形態においては、情報漏洩の危険性を少なくした状態(つまり、セキュアな状態)でSDカード10jのような外部ストレージをBIOS拡張領域として利用することができる。   Thereby, in the present embodiment, an external storage such as the SD card 10j can be used as a BIOS expansion area in a state where the risk of information leakage is reduced (that is, in a secure state).

ここでは、VDI接続用ソフトウェアがSDカード10jにキャッシュされていない場合について説明したが、VDI接続用ソフトウェアがSDカード10jにキャッシュされている場合には、ブロックB13においてSDカード10j内にVDI接続用ソフトウェアがあると判定される(ブロックB13のYES)。この場合には、ブロックB18以降の処理が実行される。   Here, the case where the VDI connection software is not cached in the SD card 10j has been described. However, when the VDI connection software is cached in the SD card 10j, the VDI connection software is stored in the SD card 10j in block B13. It is determined that there is software (YES in block B13). In this case, the processing after block B18 is executed.

すなわち、SDカード10jにVDI接続用ソフトウェアがキャッシュされている場合には、SDカード10jからVDI接続用ソフトウェア(機器依存鍵で暗号化されたVDI接続用ソフトウェア)が取得される。これによれば、例えば電子機器10の電源がオンされる(つまり、仮想デスクトップ環境の提供を受ける)度にVDI接続用ソフトウェアを管理サーバ装置20からダウンロードすることなく、効率的にVDI接続用ソフトウェアを取得して起動することが可能となる。   That is, when the VDI connection software is cached in the SD card 10j, the VDI connection software (VDI connection software encrypted with the device-dependent key) is acquired from the SD card 10j. According to this, for example, the VDI connection software is efficiently downloaded without downloading the VDI connection software from the management server device 20 each time the electronic device 10 is turned on (that is, provided with the virtual desktop environment). It is possible to acquire and start.

なお、図7に示すブロックB11においてキャッシュ機能が有効でないと判定された場合(ブロックB11のNO)、及びブロックB12においてSDカード10jのマウントが成功していないと判定された場合(ブロックB12のNO)、ブロックB14及B15の処理と同様のブロックB22及びB23の処理が実行される。このブロックB23の処理においてVDI接続用ソフトウェアの復号化が成功したと判定された場合(ブロックB23のYES)、ブロックB21の処理が実行される。   When it is determined that the cache function is not valid in block B11 shown in FIG. 7 (NO in block B11), and when it is determined in block B12 that the SD card 10j has not been successfully mounted (NO in block B12). ) The processing of blocks B22 and B23 similar to the processing of blocks B14 and B15 is executed. If it is determined that the VDI connection software has been successfully decoded in the process of block B23 (YES in block B23), the process of block B21 is executed.

これによれば、キャッシュ機能が有効でない(つまり、無効に設定されている)場合、または例えばHWの故障等に起因してSDカード10jがマウントできないような場合には、管理サーバ装置20からダウンロードされるダウンロードパッケージからVDI接続用ソフトウェアを取得することができる。   According to this, when the cache function is not valid (that is, set to invalid), or when the SD card 10j cannot be mounted due to, for example, HW failure or the like, it is downloaded from the management server device 20. VDI connection software can be acquired from the downloaded package.

また、ブロックB15においてVDI接続用ソフトウェアの復号化が成功していないと判定された場合(ブロックB15のNO)を想定する。この場合、電子機器10内に共通鍵を有していない(つまり、電子機器10がシンクライアントシステムにおいて利用可能なクライアント端末として登録されていない)可能性があるため、VDI接続用SW取得処理は終了される。この場合、例えば電子機器10の電源はオフされる(つまり、システムが終了される)。なお、ブロックB23においてVDI接続用ソフトウェアの復号化が成功していないと判定された場合についても同様である。   In addition, it is assumed that it is determined in block B15 that the VDI connection software has not been successfully decoded (NO in block B15). In this case, since there is a possibility that the electronic device 10 does not have a common key (that is, the electronic device 10 is not registered as a client terminal that can be used in the thin client system), the VDI connection SW acquisition processing is performed. Is terminated. In this case, for example, the power of the electronic device 10 is turned off (that is, the system is terminated). The same applies to the case where it is determined in block B23 that the VDI connection software has not been successfully decrypted.

同様に、ブロックB16においてVDI接続用ソフトウェアの暗号化が成功していないと判定された場合(ブロックB16のNO)、電子機器10内に機器依存鍵を有していない可能性があるため、VDI接続用SW取得処理は終了されて、電子機器10の電源がオフされる。   Similarly, if it is determined in block B16 that the VDI connection software has not been successfully encrypted (NO in block B16), the electronic device 10 may not have a device-dependent key. The connection SW acquisition process is terminated, and the power of the electronic device 10 is turned off.

また、ブロックB19においてVDI接続用ソフトウェアの復号化が成功していないと判定された場合(ブロックB19のNO)、例えば電子機器10内の機器依存鍵がSDカード10jにVDI接続用ソフトウェアをキャッシュした際に用いられた鍵と異なっている(つまり、SDカード10jが他の機器で使用されている)可能性があるため、VDI接続用SW取得処理は終了されて、電子機器10の電源がオフされる。   If it is determined in block B19 that the VDI connection software has not been successfully decrypted (NO in block B19), for example, the device-dependent key in the electronic device 10 caches the VDI connection software in the SD card 10j. The key used at the time is different (that is, the SD card 10j is used by another device), the VDI connection SW acquisition processing is terminated and the power of the electronic device 10 is turned off. Is done.

更に、ブロックB20においてSDカード10jのアンマウントが成功していないと判定された場合(ブロックB20のNO)、SDカード10jのマウント状態(つまり、当該SDカード10jに対するデータの書き込み及び読み出しが可能な状態)が維持されることになる。これは情報漏洩の原因となる可能性があるため、この場合にはVDI接続用SW取得処理が終了されて、電子機器10の電源がオフされる。   Furthermore, when it is determined in block B20 that the SD card 10j has not been successfully unmounted (NO in block B20), the SD card 10j is mounted (that is, a state in which data can be written to and read from the SD card 10j). ) Will be maintained. Since this may cause information leakage, in this case, the VDI connection SW acquisition process is terminated and the power of the electronic device 10 is turned off.

また、例えばブロックB16においてVDI接続用ソフトウェアの暗号化が成功したと判定された場合であっても、SDカード10jに対する書き込みが禁止されてる場合、及び当該SDカード10jの容量不足で当該VDI接続用ソフトウェアをSDカード10jに格納(キャッシュ)することができない場合には、ブロックB17においてVDI接続用ソフトウェアのキャッシュが成功していないと判定される(ブロックB17のNO)。この場合には、ブロックB22以降の処理が実行される。これによれば、SDカード10jにVDI接続用ソフトウェアをキャッシュすることはできないが、管理サーバ装置20からダウンロードされるダウンロードパッケージからVDI接続用ソフトウェアを取得することができる。なお、例えばSDカード10jの破損等によってブロックB18においてVDI接続用ソフトウェアの読み込みが成功していないと判定された場合についても同様である。   For example, even if it is determined in block B16 that the VDI connection software has been successfully encrypted, writing to the SD card 10j is prohibited, and the SD card 10j has insufficient capacity. When the software cannot be stored (cached) in the SD card 10j, it is determined in block B17 that the VDI connection software has not been successfully cached (NO in block B17). In this case, the processing after block B22 is executed. According to this, the VDI connection software cannot be cached in the SD card 10j, but the VDI connection software can be acquired from the download package downloaded from the management server device 20. The same applies to the case where it is determined that the VDI connection software has not been successfully read in block B18 due to, for example, damage to the SD card 10j.

なお、図7に示すブロックB13においてはSDカード10jにVDI接続用ソフトウェアがあるか否かが判定されるものとして説明したが、例えばSDカード10jにVDI接続用ソフトウェアがある(つまり、キャッシュされている)場合であっても、当該VDI接続用ソフトウェアが管理サーバ装置20において更新されている場合(つまり、SDカード10j内にあるVDI接続用ソフトウェアと管理サーバ装置20内のVDI接続用ソフトウェアとが一致しない場合)、当該SDカード10jにVDI接続用ソフトウェアがないと判定されるものとする。SDカード10j内にあるVDI接続用ソフトウェアと管理サーバ装置20内のVDI接続用ソフトウェアとが一致するか否かは、SDカード10j内にあるVDI接続用ソフトウェアのファイル名と上述したポリシに含まれるファイル名(最新のVDI接続用ソフトウェアのファイル名)とを比較することによって判定されるものとする。   In the block B13 shown in FIG. 7, it has been described that it is determined whether or not the SD card 10j has VDI connection software. For example, the SD card 10j has VDI connection software (that is, cached). Even if the VDI connection software has been updated in the management server device 20 (that is, the VDI connection software in the SD card 10j and the VDI connection software in the management server device 20). If they do not match), it is determined that there is no VDI connection software in the SD card 10j. Whether the VDI connection software in the SD card 10j matches the VDI connection software in the management server device 20 is included in the file name of the VDI connection software in the SD card 10j and the above-described policy. It is determined by comparing the file name (the file name of the latest VDI connection software).

SDカード10j内にあるVDI接続用ソフトウェアと管理サーバ装置20内のVDI接続用ソフトウェアとが一致しない場合には、管理サーバ装置20内の最新のVDI接続用ソフトウェア(つまり、更新されたVDI接続用ソフトウェア)が電子機器10にダウンロードされ、SDカード10jに格納(キャッシュ)されているVDI接続用ソフトウェアが当該更新されたVDI接続用ソフトウェアで上書きされる。   If the VDI connection software in the SD card 10j does not match the VDI connection software in the management server device 20, the latest VDI connection software in the management server device 20 (that is, the updated VDI connection software) Software) is downloaded to the electronic device 10, and the VDI connection software stored (cached) in the SD card 10j is overwritten with the updated VDI connection software.

また、図7に示す処理においては、VDI接続用ソフトウェアの暗号化及び復号化に共通鍵暗号方式が採用された場合について説明したが、当該暗号化及び復号化に他の暗号化方式が採用されても構わない。   In the process shown in FIG. 7, the case where the common key encryption method is adopted for the encryption and decryption of the VDI connection software has been described. However, other encryption methods are adopted for the encryption and decryption. It doesn't matter.

上記したように電子機器10が例えば企業内無線LAN等を介して管理サーバ装置20と通信することが可能な環境であれば、当該電子機器10は、図6及び図7において説明したようにVDI接続用ソフトウェアを起動することによって、仮想デスクトップ環境の提供を受ける(仮想デスクトップ環境で動作する)ことが可能となる。   As described above, in an environment where the electronic device 10 can communicate with the management server device 20 via, for example, an in-house wireless LAN, the electronic device 10 is connected to the VDI as described in FIGS. By activating the connection software, it is possible to receive a virtual desktop environment (operate in the virtual desktop environment).

ここで、近年では公衆無線LANと称されるネットワークを介して例えばインターネット等へのアクセスを可能とするサービスが知られているが、このような公衆無線LAN(つまり、企業の外部に設けられているネットワーク)を介して電子機器10を使用したい場合がある。なお、公衆無線LANを利用する際には、Web認証が必要である場合が多い。   Here, in recent years, a service that enables access to, for example, the Internet via a network called a public wireless LAN is known, but such a public wireless LAN (that is, provided outside a company) is known. In some cases, it is desired to use the electronic device 10 via a network. Note that Web authentication is often required when using a public wireless LAN.

以下、一般的な公衆無線LANを利用する際の手順について簡単に説明する。ここでは、公衆無線LANを利用する電子機器を便宜的に公衆無線LAN接続機器と称する。   Hereinafter, a procedure for using a general public wireless LAN will be briefly described. Here, for convenience, an electronic device using a public wireless LAN is referred to as a public wireless LAN connection device.

公衆無線LANを利用する場合、公衆無線LAN接続機器は、例えばユーザの操作等に応じて、公衆無線LANを利用可能な範囲(以下、公衆無線LANエリアと表記)内に設けられているアクセスポイントに接続される。   When using a public wireless LAN, the public wireless LAN connection device is, for example, an access point provided within a range in which the public wireless LAN can be used (hereinafter referred to as a public wireless LAN area) in accordance with a user operation or the like. Connected to.

次に、公衆無線LAN接続機器においてブラウザが起動され、Web認証に必要な情報(以下、Web認証情報と表記)を入力するための画面(以下、Web認証画面と表記)が当該公衆無線LAN接続機器のディスプレイに表示される。なお、Web認証情報には、公衆無線LANを利用するために予め定められているID及びパスワード等が含まれる。   Next, a browser is activated in the public wireless LAN connection device, and a screen (hereinafter referred to as Web authentication screen) for inputting information necessary for Web authentication (hereinafter referred to as Web authentication information) is connected to the public wireless LAN connection. Appears on device display. The Web authentication information includes an ID, a password, and the like that are predetermined for using the public wireless LAN.

このように公衆無線LAN接続機器のディスプレイに表示されたWeb認証画面に対してWeb認証情報(ID及びパスワード)が入力されると、当該入力されたWeb認証情報に基づいてWeb認証が実行される。   When Web authentication information (ID and password) is input to the Web authentication screen displayed on the display of the public wireless LAN connection device in this way, Web authentication is executed based on the input Web authentication information. .

このように実行されたWeb認証が成功した(つまり、Web認証画面に対して正しいWeb認証情報が入力された)場合、公衆無線LAN接続機器は、アクセスポイント(公衆無線LAN)を介して例えばインターネットに接続することが可能となる。すなわち、上記した手順によってWeb認証が完了した場合には、公衆無線LAN接続機器は公衆無線LANを利用することが可能となる。   When the Web authentication executed in this way is successful (that is, when correct Web authentication information is input to the Web authentication screen), the public wireless LAN connection device, for example, the Internet via the access point (public wireless LAN) It becomes possible to connect to. That is, when Web authentication is completed by the above-described procedure, the public wireless LAN connection device can use the public wireless LAN.

次に、本実施形態に係る電子機器10が公衆無線LANを利用して仮想デスクトップ環境の提供を受ける場合を想定する。   Next, it is assumed that the electronic device 10 according to the present embodiment is provided with a virtual desktop environment using a public wireless LAN.

上記した公衆無線LANを利用する際の手順によれば、電子機器10が公衆無線LANを利用するためには、当該電子機器10がアクセスポイントに接続された後、当該電子機器10においてWeb認証画面を表示するためにブラウザを起動する必要がある。   According to the above procedure for using the public wireless LAN, in order for the electronic device 10 to use the public wireless LAN, after the electronic device 10 is connected to the access point, a web authentication screen is displayed on the electronic device 10. It is necessary to start a browser to display.

ここで、本実施形態に係る電子機器10は上記したように必要最低限の機能のみを有する構成であり、当該電子機器10において起動可能なブラウザはVDI接続用ソフトウェアに組み込まれている。   Here, the electronic device 10 according to the present embodiment has a configuration having only the minimum necessary functions as described above, and a browser that can be activated in the electronic device 10 is incorporated in the VDI connection software.

このため、上記したWeb認証を実行する(Web認証画面を表示する)ためには、電子機器10においてVDI接続用ソフトウェアが起動される必要がある。   For this reason, in order to execute the above-described Web authentication (display a Web authentication screen), it is necessary to start VDI connection software in the electronic device 10.

しかしながら、本実施形態においては、上述した図6において説明したように、VDI接続用ソフトウェアを取得して展開及び起動するためには起動認証処理が実行される必要があるが、当該起動認証処理を実行するためには電子機器10が管理サーバ装置20と通信する必要がある。   However, in this embodiment, as described with reference to FIG. 6 described above, in order to acquire, deploy, and start the VDI connection software, it is necessary to execute the start authentication process. In order to execute, the electronic device 10 needs to communicate with the management server device 20.

上記したようにWeb認証が完了しなければ公衆無線LANを利用してインターネット(つまり、管理サーバ装置20)と接続することはできないのであるから、上記したWeb認証の完了前に起動認証処理が実行される図6に示す処理では、シンクライアントシステムにおける電子機器10において公衆無線LANを利用することはできない。   Since it is impossible to connect to the Internet (that is, the management server device 20) using the public wireless LAN unless the Web authentication is completed as described above, the activation authentication process is executed before the Web authentication is completed. In the process shown in FIG. 6, the public wireless LAN cannot be used in the electronic device 10 in the thin client system.

そこで、本実施形態においては、上記した図6に示す処理が実行されることによって仮想デスクトップ環境の提供を受ける動作モード(以下、通常起動モードと表記)とは別に、公衆無線LANを利用して仮想デスクトップ環境の提供を受けるための動作モード(以下、Web認証モードと表記)で電子機器10を動作させることができるものとする。   Therefore, in the present embodiment, a public wireless LAN is used separately from an operation mode (hereinafter referred to as a normal activation mode) that receives provision of a virtual desktop environment by executing the processing shown in FIG. It is assumed that the electronic device 10 can be operated in an operation mode for receiving provision of a virtual desktop environment (hereinafter referred to as a Web authentication mode).

図8は、Web認証モードで動作する際の電子機器10の処理の概要について説明する。ここでは、電子機器10は、公衆無線LANエリア内に存在しているものとする。   FIG. 8 describes an outline of processing of the electronic device 10 when operating in the Web authentication mode. Here, it is assumed that the electronic device 10 exists in a public wireless LAN area.

なお、電子機器10がWeb認証モードで動作する場合には、上述した図6に示す処理(電子機器10が通常起動モードで動作する際の処理)とは異なり、起動認証処理の前にWeb認証(処理)が実行される。   When the electronic device 10 operates in the Web authentication mode, unlike the above-described processing illustrated in FIG. 6 (processing when the electronic device 10 operates in the normal activation mode), Web authentication is performed before the activation authentication processing. (Processing) is executed.

(1)ユーザによる電源スイッチ10fの操作により、電子機器10(マシン)の電源がオンされる。   (1) The electronic device 10 (machine) is turned on by the user operating the power switch 10f.

(2)電子機器10が公衆無線LANエリア内に設けられているアクセスポイント100に接続される。   (2) The electronic device 10 is connected to the access point 100 provided in the public wireless LAN area.

(3)上記したように電子機器10がWeb認証モードで動作する場合には、起動認証処理の前に、管理サーバ装置20と接続するためのWeb認証が実行される。この場合、Web認証を実行するためにはブラウザ(VDI接続用ソフトウェア)の起動が必要である。ここで、上記したようにWeb認証の完了前に管理サーバ装置20と通信することはできないため、電子機器10は、VDI接続用ソフトウェアを管理サーバ装置20からダウンロードすることはできない。このため、電子機器10は、SDカード10jにキャッシュされているVDI接続用ソフトウェアを取得する。換言すれば、電子機器10がWeb認証モードで動作するためには、VDI接続用ソフトウェアがSDカード10jにキャッシュされていることが条件となる。   (3) As described above, when the electronic device 10 operates in the Web authentication mode, Web authentication for connecting to the management server device 20 is executed before the activation authentication process. In this case, in order to execute Web authentication, it is necessary to start a browser (VDI connection software). Here, as described above, the electronic device 10 cannot download the VDI connection software from the management server device 20 because it cannot communicate with the management server device 20 before the Web authentication is completed. Therefore, the electronic device 10 acquires the VDI connection software cached in the SD card 10j. In other words, in order for the electronic device 10 to operate in the Web authentication mode, it is a condition that the VDI connection software is cached in the SD card 10j.

(4)電子機器10のファームウェアは、VDI接続用ソフトウェアをRAM13上に展開する。   (4) The firmware of the electronic device 10 expands the VDI connection software on the RAM 13.

(5)VDI接続用ソフトウェアに含まれるブラウザが起動され、Web認証画面が電子機器10のディスプレイに表示される。この場合、ユーザは、電子機器10を操作することによって、Web認証画面にWeb認証情報を入力することができる。これにより、電子機器10とアクセスポイント100との間でWeb認証が実行される。Web認証が成功すると、電子機器10は、インターネットと接続され、当該インターネットを介して管理サーバ装置20と通信することが可能となる。   (5) A browser included in the VDI connection software is activated, and a Web authentication screen is displayed on the display of the electronic device 10. In this case, the user can input Web authentication information on the Web authentication screen by operating the electronic device 10. As a result, Web authentication is executed between the electronic device 10 and the access point 100. When the Web authentication is successful, the electronic device 10 is connected to the Internet and can communicate with the management server device 20 via the Internet.

(6)電子機器10(のファームウェア)と管理サーバ装置20との間の通信が開始されると、上述したネットワーク認証処理が実行される。   (6) When communication between the electronic device 10 (firmware thereof) and the management server device 20 is started, the above-described network authentication process is executed.

(7)ネットワーク認証処理が成功した場合、上述した機器認証処理が更に実行される。   (7) If the network authentication process is successful, the device authentication process described above is further executed.

(8)ファームウェアは、VDI接続先情報を管理サーバ装置20から取得する。なお、VDI接続先情報は前述した通りであるため、ここではその詳しい説明を省略する。   (8) The firmware acquires VDI connection destination information from the management server device 20. Since the VDI connection destination information is as described above, detailed description thereof is omitted here.

(9)VDI接続用ソフトウェアは、VDI接続先情報に含まれるネットワークアドレス(IPアドレス)を使用して、VDIサーバ装置40に接続要求(ログイン要求)を送信する。また、電子機器10においては、VDI接続用ソフトウェアに含まれるブラウザが再度起動される。これにより、電子機器10のディスプレイには、VDIログイン画面が表示される。この場合、ユーザは、VDI接続先情報に含まれるユーザID及びパスワードをVDIログイン画面上で入力する。これにより、VDI接続用ソフトウェアは、VDIサーバ装置40にログインすることができる。VDI接続用ソフトウェアがVDIサーバ装置40にログインすると、電子機器10とVDIサーバ装置40との間の接続(VDI接続)が確立される。   (9) The VDI connection software transmits a connection request (login request) to the VDI server device 40 using the network address (IP address) included in the VDI connection destination information. In the electronic device 10, the browser included in the VDI connection software is activated again. Thereby, the VDI login screen is displayed on the display of the electronic device 10. In this case, the user inputs the user ID and password included in the VDI connection destination information on the VDI login screen. As a result, the VDI connection software can log in to the VDI server device 40. When the VDI connection software logs into the VDI server device 40, a connection (VDI connection) between the electronic device 10 and the VDI server device 40 is established.

次に、図9及び図10のフローチャートを参照して、上記したWeb認証モードで動作する電子機器10によって実行される処理の処理手順について説明する。   Next, a processing procedure of processing executed by the electronic device 10 operating in the above-described Web authentication mode will be described with reference to flowcharts of FIGS. 9 and 10.

まず、例えばユーザによって電子機器本体10aの上面に配置されている電源スイッチ10fが押下された場合、電子機器10の電源がオンされる(ブロックB31)。   First, for example, when the user presses the power switch 10f disposed on the upper surface of the electronic device main body 10a, the power of the electronic device 10 is turned on (block B31).

ここで、電子機器10をWeb認証モードで動作させる場合、ユーザは、キーボードの所定のキー(例えば、F11キー)を押下した状態で電源スイッチ10fを押下する。これによれば、ユーザは、電子機器10の電源がオンされた後に当該電子機器10の動作モード(通常起動モードまたはWeb認証モード)を選択することができるものとする。   Here, when operating the electronic device 10 in the Web authentication mode, the user presses the power switch 10f while pressing a predetermined key (for example, F11 key) on the keyboard. According to this, the user can select the operation mode (normal activation mode or Web authentication mode) of the electronic device 10 after the power of the electronic device 10 is turned on.

具体的には、例えば通常起動モードまたはWeb認証モードを選択するための画面(以下、モード選択画面と表記)が電子機器10のディスプレイに表示され、ユーザは、当該通常起動モードに割り当てられたキー(例えば、「1」キー)またはWeb認証モードに割り当てられたキー(例えば、「2」キー)を押下することによって、電子機器10の動作モードを選択することができる。このモード選択画面においては、通常起動モード及びWeb認証モードに割り当てられたキー以外のキーに対する操作は無効であるものとする。以下、Web認証モードが選択された場合について説明する。   Specifically, for example, a screen for selecting the normal activation mode or the web authentication mode (hereinafter referred to as a mode selection screen) is displayed on the display of the electronic device 10, and the user assigns the key assigned to the normal activation mode. The operation mode of the electronic device 10 can be selected by pressing a key (for example, “1” key) or a key assigned to the Web authentication mode (for example, “2” key). In this mode selection screen, it is assumed that operations on keys other than those assigned to the normal activation mode and the web authentication mode are invalid. Hereinafter, a case where the Web authentication mode is selected will be described.

なお、上記した所定のキーを押下することなく電子機器10の電源がオンされた(電源スイッチ10fが押下された)場合には、通常起動モードが選択されたものとして、上述した図6に示す処理が実行される。また、モード選択画面において、通常起動モードに割り当てられたキーが押下された(つまり、通常起動モードが選択された)場合も同様である。   Note that when the electronic device 10 is turned on without pressing the predetermined key (the power switch 10f is pressed), it is assumed that the normal activation mode is selected, as shown in FIG. 6 described above. Processing is executed. The same applies when the key assigned to the normal activation mode is pressed on the mode selection screen (that is, the normal activation mode is selected).

ここで、例えば公衆無線LANを利用して電子機器10をインターネット等にアクセスすることは情報漏洩の危険性を伴う場合があることから、電子機器10をWeb認証モードで動作させることができるか否か(つまり、公衆無線LANを介して管理サーバ装置20と接続可能であるか否か)は、上述したポリシにおいて管理者等によって定義(設定)されているものとする。換言すれば、ポリシには、Web認証モードに関する設定情報(Web認証モードでの動作が有効であるか無効であるか)が含まれている。   Here, for example, accessing the electronic device 10 to the Internet or the like using a public wireless LAN may involve a risk of information leakage, so whether or not the electronic device 10 can be operated in the Web authentication mode. (That is, whether or not the management server device 20 can be connected via the public wireless LAN) is defined (set) by the administrator or the like in the above-described policy. In other words, the policy includes setting information related to the web authentication mode (whether the operation in the web authentication mode is valid or invalid).

このため、上記したように電子機器10の動作モードとしてWeb認証モードが選択された場合には、Web認証モード(での動作)が有効であるか否かが判定される(ブロックB32)。ブロックB32の判定処理は、上記した電子機器10内に保持されているポリシに含まれるWeb認証モードに関する設定情報に基づいて実行される。   For this reason, when the Web authentication mode is selected as the operation mode of the electronic device 10 as described above, it is determined whether or not the Web authentication mode (operation in) is valid (block B32). The determination process of block B32 is executed based on the setting information regarding the Web authentication mode included in the policy held in the electronic device 10 described above.

Web認証モードでの動作が有効でないと判定された場合(ブロックB32のNO)、電子機器10はWeb認証モードで動作することができないため、例えばエラー(起動不可)が表示されて電子機器10の電源がオフされる。   If it is determined that the operation in the Web authentication mode is not valid (NO in block B32), the electronic device 10 cannot operate in the Web authentication mode. For example, an error (cannot be activated) is displayed and the electronic device 10 The power is turned off.

なお、ポリシは上記したように電子機器10の起動認証が成功した場合に管理サーバ装置20から取得されるが、Web認証モードで動作する(つまり、図9及び図10の処理が実行される)前にポリシが取得されていない場合には、エラーが表示されて電子機器10の電源はオフされるものとする。   The policy is acquired from the management server device 20 when the activation authentication of the electronic device 10 is successful as described above, but operates in the Web authentication mode (that is, the processes of FIGS. 9 and 10 are executed). If no policy has been acquired previously, an error is displayed and the power of the electronic device 10 is turned off.

一方、Web認証モードでの動作が有効であると判定された場合(ブロックB32のYES)、キャッシュ機能が有効であるか否かが判定される(ブロックB33)。ブロックB33の判定処理は、電子機器10内に保持されているポリシに含まれるキャッシュ機能の設定情報に基づいて実行される。   On the other hand, when it is determined that the operation in the Web authentication mode is valid (YES in block B32), it is determined whether or not the cache function is valid (block B33). The determination process of block B33 is executed based on the cache function setting information included in the policy held in the electronic device 10.

ここで、上記したように電子機器10がWeb認証モードで動作するためにはSDカード10jにキャッシュされているVDI接続用ソフトウェアを利用する必要がある。このため、キャッシュ機能が有効でないと判定された場合(ブロックB33のNO)、エラーが表示されて電子機器10の電源がオフされる。   Here, as described above, in order for the electronic device 10 to operate in the Web authentication mode, it is necessary to use the VDI connection software cached in the SD card 10j. For this reason, when it is determined that the cache function is not valid (NO in block B33), an error is displayed and the power of the electronic device 10 is turned off.

一方、キャッシュ機能が有効であると判定された場合(ブロックB33のYES)、SDカード10jにVDI接続用ソフトウェアが格納(キャッシュ)されている(つまり、SDカード10j内にVDI接続用ソフトウェアがある)か否かが判定される(ブロックB34)。   On the other hand, if it is determined that the cache function is valid (YES in block B33), the VDI connection software is stored (cached) in the SD card 10j (that is, the VDI connection software is in the SD card 10j). ) Is determined (block B34).

SDカード10j内にVDI接続用ソフトウェアがないと判定された場合(ブロックB34のNO)、VDI接続用ソフトウェアを利用することができないため、エラーが表示されて電子機器10の電源がオフされる。   If it is determined that there is no VDI connection software in the SD card 10j (NO in block B34), since the VDI connection software cannot be used, an error is displayed and the power of the electronic device 10 is turned off.

一方、SDカード10j内にVDI接続用ソフトウェアがあると判定された場合(ブロックB34のYES)、電子機器10は、公衆無線LANエリア内に設けられているアクセスポイント100に接続される(ブロックB35)。   On the other hand, when it is determined that there is VDI connection software in the SD card 10j (YES in block B34), the electronic device 10 is connected to the access point 100 provided in the public wireless LAN area (block B35). ).

電子機器10がアクセスポイント100に接続されると、当該アクセスポイント100との間でWeb認証を実行するために、上記したSDカード10j内にキャッシュされているVDI接続用ソフトウェアが取得される(ブロックB36)。   When the electronic device 10 is connected to the access point 100, the VDI connection software cached in the SD card 10j is acquired in order to perform Web authentication with the access point 100 (block) B36).

次に、ブロックB36において取得されたVDI接続用ソフトウェアがRAM13に展開される(ブロックB37)。   Next, the VDI connection software acquired in block B36 is expanded in the RAM 13 (block B37).

ブロックB37においてVDI接続用ソフトウェアがRAM13に展開されると、電子機器10においてVDI接続用ソフトウェアに含まれるブラウザを起動することができる。電子機器10においてブラウザが起動されると、電子機器10のディスプレイには、Web認証画面(認証サイト)が表示される(ブロックB38)。このWeb認証画面は、上記したように公衆無線LANを利用するために必要なWeb認証情報(ID及びパスワード)を入力するための画面である。   When the VDI connection software is expanded in the RAM 13 in block B37, the browser included in the VDI connection software can be activated in the electronic device 10. When the browser is activated in the electronic device 10, a Web authentication screen (authentication site) is displayed on the display of the electronic device 10 (block B38). This Web authentication screen is a screen for inputting Web authentication information (ID and password) necessary for using the public wireless LAN as described above.

ここで、Web認証モードのタイムアウト時間を計測するために認証タイマが起動される(ブロックB39)。なお、Web認証モードのタイムアウト時間のデフォルト値としては、例えば10分が設定されているものとする。なお、このタイムアウト時間は、上述したポリシにおいて適宜変更可能であるものとする。認証タイマの起動(開始)タイミングは、例えば、上記したブラウザの起動タイミングとする。   Here, an authentication timer is started to measure the timeout time in the Web authentication mode (block B39). It is assumed that, for example, 10 minutes is set as the default value of the timeout time in the Web authentication mode. Note that this timeout period can be changed as appropriate in the policy described above. The activation (start) timing of the authentication timer is, for example, the browser activation timing described above.

ユーザは、上記したブロックB38において表示されたWeb認証画面に対してWeb認証情報を入力することができる。この場合、Web認証画面に対して入力されたWeb認証情報は、電子機器10からアクセスポイント100に送信される。アクセスポイント100は、電子機器10によって送信されたWeb認証情報に基づいてWeb認証を実行する。Web認証の結果は、アクセスポイント100から電子機器10に対して送信される。   The user can input Web authentication information on the Web authentication screen displayed in the block B38 described above. In this case, the web authentication information input to the web authentication screen is transmitted from the electronic device 10 to the access point 100. The access point 100 performs web authentication based on the web authentication information transmitted by the electronic device 10. The result of Web authentication is transmitted from the access point 100 to the electronic device 10.

電子機器10は、アクセスポイント100によって送信されたWeb認証の結果を確認し、当該Web認証が成功した(つまり、電子機器10がアクセスポイント100に認証された)か否かを判定する(ブロックB40)。この場合、Web認証画面に対して入力されたWeb認証情報がアクセスポイント100に対して予め割り当てられている正しいWeb認証情報であれば、Web認証が成功したと判定される。一方、Web認証画面に対して入力されたWeb認証情報がアクセスポイント100に対して予め割り当てられている正しいWeb認証情報でなければ、Web認証は成功していないと判定される。   The electronic device 10 confirms the result of the Web authentication transmitted by the access point 100, and determines whether the Web authentication is successful (that is, the electronic device 10 is authenticated by the access point 100) (block B40). ). In this case, if the Web authentication information input to the Web authentication screen is correct Web authentication information assigned in advance to the access point 100, it is determined that the Web authentication is successful. On the other hand, if the Web authentication information input to the Web authentication screen is not correct Web authentication information assigned in advance to the access point 100, it is determined that Web authentication has not been successful.

Web認証が成功したと判定された場合(ブロックB40のYES)、電子機器10は、公衆無線LANを利用可能となり、インターネットにアクセス可能となる。この場合、電子機器10は、インターネットを介して管理サーバ装置20と接続される(ブロックB41)。   When it is determined that the Web authentication is successful (YES in block B40), the electronic device 10 can use the public wireless LAN and can access the Internet. In this case, the electronic device 10 is connected to the management server device 20 via the Internet (block B41).

ブロックB41において電子機器10と管理サーバ装置20とが接続されると、当該電子機器10(組み込みOS)と管理サーバ装置20との間で、上述した図6に示すブロックB3において説明した起動認証処理が実行される(ブロックB42)。なお、ブロックB42において実行される起動認証処理には、上述したようにネットワーク認証処理及び機器認証処理が含まれる。ネットワーク認証処理及び機器認証処理については上述した通りであるため、ここでは詳細な説明を省略する。   When the electronic device 10 and the management server device 20 are connected in block B41, the activation authentication process described in block B3 shown in FIG. 6 described above is performed between the electronic device 10 (embedded OS) and the management server device 20. Is executed (block B42). The activation authentication process executed in block B42 includes the network authentication process and the device authentication process as described above. Since the network authentication process and the device authentication process are as described above, detailed description thereof is omitted here.

組み込みOSは、起動認証処理の結果を確認し、電子機器10の起動認証が成功したか否かを判定する(ブロックB43)。   The embedded OS confirms the result of the activation authentication process and determines whether the activation authentication of the electronic device 10 is successful (block B43).

電子機器10の起動認証が成功したと判定された場合(ブロックB43のYES)、上記した認証タイマが停止される(ブロックB44)。なお、認証タイマの停止タイミングは、例えば上記した起動認証処理において電子機器10の起動認証が成功したタイミングとする。   When it is determined that the activation authentication of the electronic device 10 is successful (YES in block B43), the above-described authentication timer is stopped (block B44). Note that the stop timing of the authentication timer is, for example, a timing at which activation authentication of the electronic device 10 is successful in the above-described activation authentication process.

なお、図10においてはブロックB42において起動認証処理が実行されるものとして説明したが、当該起動認証処理は、上述したブロックB35において電子機器10がアクセスポイント100と接続された後、所定の待ち時間間隔で定期的に実行されるものとする。しかしながら、管理サーバ装置20と通信可能に接続されるのは上記したようにWeb認証が成功した後であるため、起動認証処理において電子機器10の起動認証が成功したと判定されるタイミングは、少なくともブロックB41よりも後となる。   In FIG. 10, the activation authentication process is described as being executed in block B42. However, the activation authentication process is performed after a predetermined waiting time after the electronic device 10 is connected to the access point 100 in block B35 described above. It shall be executed periodically at intervals. However, since the web server is successfully connected to the management server device 20 as described above, the timing at which the activation authentication of the electronic device 10 is determined to be successful in the activation authentication process is at least After block B41.

ここで、上記したように電子機器10の起動認証が成功した場合、組み込みOSは、管理サーバ装置20との通信を実行することによって、電子機器10内に保持されているポリシが管理サーバ装置20において更新されているか否かを判定(チェック)する(ブロックB45)。   Here, when the activation authentication of the electronic device 10 is successful as described above, the embedded OS executes communication with the management server device 20, whereby the policy held in the electronic device 10 is changed to the management server device 20. It is determined (checked) whether or not it has been updated (block B45).

電子機器10内に保持されているポリシが管理サーバ装置20において更新されていると判定された場合(ブロックB45のYES)、電子機器10において、当該更新されているポリシが管理サーバ装置20から取得される(ブロックB46)。   When it is determined that the policy held in the electronic device 10 has been updated in the management server device 20 (YES in block B45), the updated policy is acquired from the management server device 20 in the electronic device 10. (Block B46).

ブロックB46の処理が実行されると、当該ブロックB46において取得されたポリシに基づいてブロックB32及びB33の処理に相当するブロックB47及びB48の処理が実行される。   When the process of block B46 is executed, the processes of blocks B47 and B48 corresponding to the processes of blocks B32 and B33 are executed based on the policy acquired in block B46.

これにより、Web認証モードで動作する前に電子機器10が取得していたポリシではWeb認証モード及びキャッシュ機能がそれぞれ有効であったが、その後、管理サーバ装置20において更新されたポリシにおいてWeb認証モードまたはキャッシュ機能が無効となっているような場合(ブロックB47のNOまたはブロックB48のNO)、エラーが表示されて電子機器10の電源がオフされる。   As a result, the Web authentication mode and the cache function are valid in the policy acquired by the electronic device 10 before operating in the Web authentication mode. Thereafter, the Web authentication mode is updated in the policy updated in the management server device 20. Alternatively, when the cache function is disabled (NO in block B47 or NO in block B48), an error is displayed and the power of the electronic device 10 is turned off.

一方、ブロックB46においてWeb認証モードでの動作が有効であると判定され(ブロックB47のYES)、かつ、ブロックB47においてキャッシュ機能が有効であると判定された場合(ブロックB47のYES)、前述した図6に示すブロックB7及びブロックB8に相当する処理が実行されて、電子機器10がVDIサーバ装置40と接続される(ブロックB49)。具体的には、VDI接続用ソフトウェア(に含まれるブラウザ)が起動されてVDIログイン画面が電子機器10のディスプレイに表示されると共に、当該VDIログイン画面に対してVDI接続先情報(に含まれる資格情報)が入力されることにより、電子機器10はVDIサーバ装置40に自動的にログインすることができる。このようにVDIサーバ装置40にログインした電子機器10は、上述したように仮想デスクトップ環境で動作することが可能となる。   On the other hand, when it is determined in block B46 that the operation in the Web authentication mode is valid (YES in block B47) and it is determined in block B47 that the cache function is valid (YES in block B47), the above-described operation is performed. Processing corresponding to block B7 and block B8 shown in FIG. 6 is executed, and the electronic device 10 is connected to the VDI server device 40 (block B49). Specifically, the VDI connection software (browser included) is activated and a VDI login screen is displayed on the display of the electronic device 10, and the VDI connection destination information (included in the VDI connection destination information) is included in the VDI login screen. Information) is input, the electronic device 10 can automatically log in to the VDI server device 40. As described above, the electronic device 10 logged into the VDI server device 40 can operate in the virtual desktop environment as described above.

なお、ブロックB46において取得されたポリシは上記したブロックB47及びB48の処理に用いられるが、BIOS内には保存されないものとする。すなわち、Web認証モードに関する設定情報及びキャッシュ機能の設定情報以外については、電子機器10(BIOS)内に保持されているポリシに従って動作するものとする。   Note that the policy acquired in block B46 is used for the processing of blocks B47 and B48 described above, but is not stored in the BIOS. In other words, except for the setting information related to the Web authentication mode and the setting information of the cache function, it operates according to the policy held in the electronic device 10 (BIOS).

ここで、上述したように本実施形態に係る電子機器10がWeb認証モードで動作する場合には、SDカード10jにキャッシュされているVDI接続用ソフトウェアが利用される。このため、上述した図9及び図10においては省略しているが、例えばSDカード10jのマウントが成功しない場合、SDカード10jの読み込みが成功しない場合、SDカード10jにキャッシュされているVDI接続用ソフトウェア(機器依存下記で暗号化されているVDI接続用ソフトウェア)の復号化が成功しない場合等によって、VDI接続用ソフトウェアを利用する(起動する)ことができない場合には、エラーが表示されて電子機器10の電源がオフされるものとする。   Here, as described above, when the electronic device 10 according to the present embodiment operates in the Web authentication mode, VDI connection software cached in the SD card 10j is used. For this reason, although omitted in FIGS. 9 and 10 described above, for example, when the mounting of the SD card 10j is not successful, when the reading of the SD card 10j is not successful, the VDI connection cached in the SD card 10j If the VDI connection software cannot be used (started up) due to unsuccessful decryption of the software (device-dependent encrypted VDI connection software), an error is displayed and the electronic Assume that the device 10 is powered off.

また、図9及び図10においては省略されているが、電子機器10におけるSDカード10jに対するデータの書き込み及び読み込みを防止するため、ブロックB36においてVDI接続用ソフトウェアが取得された(当該VDI接続用ソフトウェアが復号化された)後にはSDカード10jのアンマウント処理が実行されるものとする。なお、このSDカード10jのアンマウント処理の結果、SDカード10jのアンマウントが成功しない場合には、エラーが表示されて電子機器10の電源がオフされるものとする。   Although not shown in FIGS. 9 and 10, VDI connection software is acquired in block B36 in order to prevent writing and reading of data to and from the SD card 10j in the electronic device 10 (the VDI connection software). Assume that the SD card 10j is unmounted. As a result of the unmounting process of the SD card 10j, if the unmounting of the SD card 10j is not successful, an error is displayed and the power of the electronic device 10 is turned off.

なお、ブロックB40においてWeb認証が成功していないと判定された場合(ブロックB40のNO)、ブロックB39において起動された認証タイマを参照し、上記したタイムアウト時間が経過している場合にはエラーが表示されて電子機器10の電源がオフされる。一方、タイムアウト時間が経過していない場合には、再度、Web認証(ブロックB38及びB40の処理)が実行される。   If it is determined in block B40 that the web authentication is not successful (NO in block B40), the authentication timer started in block B39 is referred to, and an error occurs if the above-described timeout time has elapsed. This is displayed and the power of the electronic device 10 is turned off. On the other hand, if the timeout time has not elapsed, the Web authentication (the processing of blocks B38 and B40) is executed again.

同様に、ブロックB43において電子機器10の起動認証が成功していないと判定された場合(ブロックB43のNO)、ブロックB39において起動された認証タイマを参照し、タイムアウト時間が経過している場合にはエラーが表示されて電子機器10の電源がオフされる。一方、タイムアウト時間が経過していない場合には、再度、起動認証処理(ブロックB42及びB43の処理)が実行される。   Similarly, when it is determined in block B43 that activation authentication of the electronic device 10 has not been successful (NO in block B43), the authentication timer activated in block B39 is referred to, and the timeout time has elapsed. Is displayed and the power of the electronic device 10 is turned off. On the other hand, when the timeout time has not elapsed, the activation authentication process (the processes of blocks B42 and B43) is executed again.

上記したように本実施形態においては、例えば公衆無線LANのようなネットワークを介して管理サーバ装置20(第1のサーバ装置)と接続される場合であって、当該ネットワークを利用するためにWeb認証(第2の認証処理)を実行する必要がある場合、当該Web認証処理を実行するために必要なクライアントプログラム(ブラウザを含むVDI接続用ソフトウェア)を取得し、当該取得されたクライアントプログラムを起動することによってWeb認証を実行する。また、Web認証が実行されることによってネットワークを介して管理サーバ装置20と接続された場合に当該管理サーバ装置20との間で起動認証処理(第1の認証処理)を実行する。この結果、電子機器10は、VDIサーバ装置(第2のサーバ装置)と接続され、仮想デスクトップ環境で動作することが可能となる。   As described above, in the present embodiment, for example, when the management server device 20 (first server device) is connected via a network such as a public wireless LAN, Web authentication is used to use the network. When it is necessary to execute (second authentication processing), a client program (VDI connection software including a browser) necessary for executing the Web authentication processing is acquired, and the acquired client program is started. Web authentication is executed. Further, when connected to the management server device 20 via the network by executing Web authentication, an activation authentication process (first authentication process) is executed with the management server device 20. As a result, the electronic device 10 is connected to the VDI server device (second server device) and can operate in a virtual desktop environment.

すなわち、本実施形態においては、管理サーバ装置20との起動認証処理を実行しようとするときにネットワークを利用するためのブラウザを用いたWeb認証が必要である場合、起動認証処理の前にブラウザを起動してWeb認証処理が実行される。   That is, in the present embodiment, when Web authentication using a browser for using the network is required when attempting to execute activation authentication processing with the management server device 20, the browser is activated before activation authentication processing. The web authentication process is executed upon activation.

本実施形態においては、このような構成により、公衆無線LANのようなWeb認証を必要とするネットワークを利用してシンクライアントシステムにおける電子機器10を使用することが可能となるため、シンクライアントシステムにおける利便性を向上させることが可能となる。   In the present embodiment, such a configuration makes it possible to use the electronic device 10 in the thin client system using a network such as a public wireless LAN that requires Web authentication. Convenience can be improved.

また、本実施形態において、Web認証を実行する必要がある場合に取得されるクライアントプログラムは電子機器10をVDIサーバ装置40と接続するためのVDI接続用プログラムを含み、Web認証は当該VDI接続用プログラムに含まれるブラウザを起動することによって実行可能となる。なお、VDI接続用ソフトウェアは、電子機器10(のカードスロット10i)に挿入されたSDカード10j(不揮発性メモリ)から取得されるため、Web認証が実行される前(つまり、管理サーバ装置20との通信が行われる前)であっても取得可能である。なお、本実施形態においては、VDI接続用ソフトウェアをSDカード10jにキャッシュしておくため、例えば電子機器10をVDIサーバ装置40に接続しようとする(つまり、仮想デスクトップ環境の提供を受ける)度にVDI接続用ソフトウェアをダウンロードする構成と比較して、当該電子機器10の起動を高速化することが可能である。   In this embodiment, the client program acquired when it is necessary to execute Web authentication includes a VDI connection program for connecting the electronic device 10 to the VDI server device 40, and Web authentication is for the VDI connection. It can be executed by starting a browser included in the program. Since the VDI connection software is acquired from the SD card 10j (nonvolatile memory) inserted into the electronic device 10 (card slot 10i thereof), before the Web authentication is executed (that is, with the management server device 20). Can be obtained even before the communication is performed. In this embodiment, since the VDI connection software is cached in the SD card 10j, for example, every time the electronic device 10 is to be connected to the VDI server device 40 (that is, provided with a virtual desktop environment). Compared with the configuration in which the VDI connection software is downloaded, it is possible to speed up the startup of the electronic device 10.

また、本実施形態において、VDI接続用ソフトウェアは暗号化されてSDカード10jに格納(キャッシュ)されており、Web認証が実行される際に復号化されて起動されるため、当該SDカード10jに格納されているVDI接続用ソフトウェア(内の情報)が不正に利用されることを防止した上で、公衆無線LANを利用して電子機器10を使用することが可能となる。   In this embodiment, the VDI connection software is encrypted and stored (cached) in the SD card 10j, and decrypted and activated when Web authentication is executed. It is possible to use the electronic device 10 using the public wireless LAN after preventing the stored VDI connection software (information therein) from being used illegally.

更に、本実施形態において、VDI接続用ソフトウェアは、Web認証を実行する必要のないネットワーク(例えば、企業内LAN等)を介して管理サーバ装置20からダウンロードされ、ユーザがアクセス不可能なSDカード10jに格納される。すなわち、本実施形態においては、SDカード10jには暗号化されたVDI接続用ソフトウェア以外に情報漏洩に繋がるような情報は格納されないため、公衆無線LANを利用して電子機器10を使用する際に用いられるVDI接続用ソフトウェアから情報が漏洩する危険性を低減することができる。   Furthermore, in the present embodiment, the VDI connection software is downloaded from the management server device 20 via a network (for example, an in-house LAN) that does not need to execute Web authentication, and cannot be accessed by the user. Stored in In other words, in the present embodiment, since information other than the encrypted VDI connection software that causes information leakage is not stored in the SD card 10j, when the electronic device 10 is used using a public wireless LAN. The risk of information leakage from the VDI connection software used can be reduced.

また、本実施形態においては、例えば情報漏洩の危険性を低減するために、予め定められた範囲内で公衆無線LANを利用することができるものとする。具体的には、例えばSDカード10jにVDI接続用ソフトウェアが格納されていない場合、予め定められた期間内にWeb認証及び起動認証処理によって電子機器10が認証されない場合、または公衆無線LANを介して管理サーバ装置20と接続可能であることが管理者等によって設定されていない場合には、Web認証モードで動作する電子機器10の電源がオフされる(シャットダウンされる)ものとする。   In this embodiment, it is assumed that the public wireless LAN can be used within a predetermined range in order to reduce the risk of information leakage, for example. Specifically, for example, when VDI connection software is not stored in the SD card 10j, the electronic device 10 is not authenticated by Web authentication and activation authentication processing within a predetermined period, or via a public wireless LAN When it is not set by the administrator or the like that connection with the management server device 20 is possible, the power of the electronic device 10 operating in the Web authentication mode is turned off (shut down).

なお、本実施形態においては、BIOS拡張領域として外部ストレージであるSDカード10j(の領域)が利用されるものとして説明したが、SDカード10jに代えて例えば他の外部ストレージ(例えば、eMMまたはUSBメモリ等)がBIOS拡張領域として用いられてもよい。   In the present embodiment, the SD card 10j, which is an external storage, is used as the BIOS expansion area. However, instead of the SD card 10j, for example, another external storage (for example, eMM or USB) is used. Memory etc.) may be used as the BIOS expansion area.

更に、ユーザがアクセス不可能な不揮発メモリであれば、例えば外部ストレージではなく内蔵ストレージ(の領域)がBIOS拡張領域として利用されても構わない。また、本実施形態においては、VDI接続用ソフトウェアが暗号化されてキャッシュされるものとして説明したが、当該VDI接続用ソフトウェアが内蔵ストレージにキャッシュされており、当該内蔵ストレージ内の情報が漏洩する可能性が低いような場合には、当該VDI接続用ソフトウェアは暗号化されない構成であっても構わない。   Furthermore, as long as the nonvolatile memory is inaccessible to the user, for example, the internal storage (area) may be used as the BIOS expansion area instead of the external storage. In this embodiment, the VDI connection software is described as being encrypted and cached. However, the VDI connection software is cached in the internal storage, and information in the internal storage can be leaked. In such a case, the VDI connection software may be configured not to be encrypted.

なお、上記したようにSDカード10j以外の不揮発性メモリがBIOS拡張領域として利用される場合であっても、当該不揮発性メモリは、本実施形態において説明したSDカード10jと同様に、限られた期間にのみ利用されるものとする。   As described above, even when a non-volatile memory other than the SD card 10j is used as the BIOS expansion area, the non-volatile memory is limited in the same manner as the SD card 10j described in the present embodiment. It shall be used only for the period.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。   Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention. These embodiments and their modifications are included in the scope and gist of the invention, and are also included in the invention described in the claims and the equivalents thereof.

10…電子機器、10a…電子機器本体、10b…ディスプレイユニット、10c…LCD、10d…キーボード、10e…タッチパッド、10f…電源スイッチ、10g…スピーカ、10h…電源コネクタ、10i…カードスロット、10j…SDカード(不揮発性メモリ)、10k…HDMI出力端子、13…RAM、16…BIOS−ROM、20…管理サーバ装置(第1のサーバ装置)、40…VDIサーバ装置(第2のサーバ装置)。   DESCRIPTION OF SYMBOLS 10 ... Electronic device, 10a ... Electronic device main body, 10b ... Display unit, 10c ... LCD, 10d ... Keyboard, 10e ... Touch pad, 10f ... Power switch, 10g ... Speaker, 10h ... Power connector, 10i ... Card slot, 10j ... SD card (nonvolatile memory), 10k... HDMI output terminal, 13... RAM, 16... BIOS-ROM, 20... Management server device (first server device), 40 .. VDI server device (second server device).

Claims (10)

ネットワークを介して接続される第1のサーバ装置との第1の認証処理後にブラウザを起動する起動手段と、
前記ブラウザが起動された場合、前記第1のサーバ装置とは異なる第2のサーバ装置が提供する仮想デスクトップ画面を表示する表示処理手段と
を具備し、
前記第1のサーバ装置との第1の認証処理を実行しようとするときに前記ネットワークを利用するための前記ブラウザを用いた第2の認証処理が必要である場合、前記第1の認証処理の前に前記ブラウザを起動して前記第2の認証処理が実行される
電子機器。
Starting means for starting a browser after the first authentication processing with the first server device connected via the network;
Display processing means for displaying a virtual desktop screen provided by a second server device different from the first server device when the browser is activated;
When the second authentication process using the browser for using the network is necessary when trying to execute the first authentication process with the first server device, the first authentication process An electronic device in which the browser is activated before and the second authentication process is executed.
前記ブラウザは、前記電子機器を前記第2のサーバ装置と接続するためのクライアントプログラムに含まれる請求項1記載の電子機器。   The electronic device according to claim 1, wherein the browser is included in a client program for connecting the electronic device to the second server device. 前記クライアントプログラムは、不揮発性メモリに格納されている請求項2記載の電子機器。   The electronic device according to claim 2, wherein the client program is stored in a nonvolatile memory. 前記不揮発性メモリは、暗号化されたクライアントプログラムを格納し、
前記起動手段は、前記不揮発性メモリに格納されているクライアントプログラムを復号化して当該クライアントプログラムに含まれるブラウザを起動する
請求項3記載の電子機器。
The non-volatile memory stores an encrypted client program,
The electronic device according to claim 3, wherein the activation unit decrypts the client program stored in the nonvolatile memory and activates a browser included in the client program.
前記第2の認証処理が不要なネットワークを介して前記第1のサーバ装置と接続された状態において、前記第1のサーバ装置から前記クライアントプログラムをダウンロードするダウンロード手段と、
前記ダウンロードされたクライアントプログラムを前記不揮発性メモリに格納する格納処理手段と
を具備し、
前記不揮発性メモリは、前記電子機器を使用するユーザがアクセス不可能である
請求項4記載の電子機器。
Download means for downloading the client program from the first server device in a state connected to the first server device via a network that does not require the second authentication processing;
Storage processing means for storing the downloaded client program in the nonvolatile memory,
The electronic device according to claim 4, wherein a user who uses the electronic device cannot access the nonvolatile memory.
前記不揮発性メモリに前記クライアントプログラムが格納されていない場合、前記電子機器の電源をオフする電源制御手段を具備する請求項3記載の電子機器。   The electronic device according to claim 3, further comprising a power control unit that turns off the power of the electronic device when the client program is not stored in the nonvolatile memory. 前記ブラウザが起動された後、前記第2の認証処理及び前記第1の認証処理が実行されることによって予め定められた期間内に前記電子機器が認証されない場合、前記電子機器の電源をオフする電源制御手段を具備する請求項1記載の電子機器。   If the electronic device is not authenticated within a predetermined period by executing the second authentication process and the first authentication process after the browser is activated, the electronic device is turned off. The electronic device according to claim 1, further comprising a power control unit. 前記ネットワークを介して前記第1のサーバ装置と接続可能であることを設定する設定手段と、
前記ネットワークを介して前記第1のサーバ装置と接続可能であることが設定されていない場合、前記電子機器の電源をオフする電源制御手段と
を具備する請求項1記載の電子機器。
Setting means for setting that it is connectable to the first server device via the network;
The electronic device according to claim 1, further comprising: a power control unit that turns off the power of the electronic device when it is not set to be connectable to the first server device via the network.
ネットワークを介して接続される第1のサーバ装置との第1の認証処理後にブラウザを起動することと、
前記ブラウザが起動された場合、前記第1のサーバ装置とは異なる第2のサーバ装置が提供する仮想デスクトップ画面を表示することと、
前記第1のサーバ装置との第1の認証処理を実行しようとするときに前記ネットワークを利用するための前記ブラウザを用いた第2の認証処理が必要である場合、前記第1の認証処理の前に前記ブラウザを起動して前記第2の認証処理を実行することと
を具備する方法。
Starting a browser after a first authentication process with a first server device connected via a network;
When the browser is activated, displaying a virtual desktop screen provided by a second server device different from the first server device;
When the second authentication process using the browser for using the network is necessary when trying to execute the first authentication process with the first server device, the first authentication process Activating the browser before and executing the second authentication process.
電子機器のコンピュータによって実行されるプログラムであって、
前記コンピュータに、
ネットワークを介して接続される第1のサーバ装置との第1の認証処理後にブラウザを起動することと、
前記ブラウザが起動された場合、前記第1のサーバ装置とは異なる第2のサーバ装置が提供する仮想デスクトップ画面を表示することと、
前記第1のサーバ装置との第1の認証処理を実行しようとするときに前記ネットワークを利用するための前記ブラウザを用いた第2の認証処理が必要である場合、前記第1の認証処理の前に前記ブラウザを起動して前記第2の認証処理を実行することと
を実行させるためのプログラム。
A program executed by a computer of an electronic device,
In the computer,
Starting a browser after a first authentication process with a first server device connected via a network;
When the browser is activated, displaying a virtual desktop screen provided by a second server device different from the first server device;
When the second authentication process using the browser for using the network is necessary when trying to execute the first authentication process with the first server device, the first authentication process A program for starting the browser and executing the second authentication process before.
JP2016042100A 2016-03-04 2016-03-04 Electronic devices, methods and programs Active JP6672019B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016042100A JP6672019B2 (en) 2016-03-04 2016-03-04 Electronic devices, methods and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016042100A JP6672019B2 (en) 2016-03-04 2016-03-04 Electronic devices, methods and programs

Publications (3)

Publication Number Publication Date
JP2017157132A true JP2017157132A (en) 2017-09-07
JP2017157132A5 JP2017157132A5 (en) 2018-10-25
JP6672019B2 JP6672019B2 (en) 2020-03-25

Family

ID=59809870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016042100A Active JP6672019B2 (en) 2016-03-04 2016-03-04 Electronic devices, methods and programs

Country Status (1)

Country Link
JP (1) JP6672019B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019053345A (en) * 2017-09-12 2019-04-04 アセンテック株式会社 Terminal apparatus, thin client conversion method and thin client conversion program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010182260A (en) * 2009-02-09 2010-08-19 Mitsubishi Electric Corp Thin client system, management server, thin client terminal, and thin client server
JP2016009370A (en) * 2014-06-25 2016-01-18 株式会社東芝 Information processing device and operation control method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010182260A (en) * 2009-02-09 2010-08-19 Mitsubishi Electric Corp Thin client system, management server, thin client terminal, and thin client server
JP2016009370A (en) * 2014-06-25 2016-01-18 株式会社東芝 Information processing device and operation control method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019053345A (en) * 2017-09-12 2019-04-04 アセンテック株式会社 Terminal apparatus, thin client conversion method and thin client conversion program

Also Published As

Publication number Publication date
JP6672019B2 (en) 2020-03-25

Similar Documents

Publication Publication Date Title
JP5576983B2 (en) Secure boot and configuration of subsystems from non-local storage
TWI674533B (en) Apparatus of authorizing an operation to be performed on a targeted computing device
TWI648649B (en) Mobile communication device and method of operating same
US9177122B1 (en) Managing secure firmware updates
JP4971466B2 (en) Secure boot of computing devices
US9824220B2 (en) Secure execution of software modules on a computer
KR101281678B1 (en) Method and Apparatus for authorizing host in portable storage device and providing information for authorizing host, and computer readable medium thereof
KR101402542B1 (en) Persistent security system and method
US20080022099A1 (en) Information transfer
US9514001B2 (en) Information processing device, data management method, and storage device
US11269984B2 (en) Method and apparatus for securing user operation of and access to a computer system
US20110093693A1 (en) Binding a cryptographic module to a platform
JP2011210129A (en) Storage device, data processing device, registration method, and computer program
EP2961123B1 (en) Information processing device and operation control method
US10891398B2 (en) Electronic apparatus and method for operating a virtual desktop environment from nonvolatile memory
US20080195872A1 (en) Method and Device for Protecting Data Stored in a Computing Device
JP2008171389A (en) Method for domain logon and computer
WO2019114451A1 (en) Key writing system and method employing trusted execution environment
CN110046495B (en) Data structure measurement comparison
CN109804598B (en) Method, system and computer readable medium for information processing
EP2204753B1 (en) Terminal apparatuses
JP4550526B2 (en) Information processing system, information processing apparatus, registration server, control program, and control method
JP2017117317A (en) Electronic device, method, and program
JP6672019B2 (en) Electronic devices, methods and programs
US9887979B1 (en) Systems and methods for enabling users to launch applications without entering authentication credentials

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180913

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180913

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20181206

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20181207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20181207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200304

R150 Certificate of patent or registration of utility model

Ref document number: 6672019

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150