JP4242819B2 - オフライン作業可能な端末を有する計算機システム - Google Patents

オフライン作業可能な端末を有する計算機システム Download PDF

Info

Publication number
JP4242819B2
JP4242819B2 JP2004293917A JP2004293917A JP4242819B2 JP 4242819 B2 JP4242819 B2 JP 4242819B2 JP 2004293917 A JP2004293917 A JP 2004293917A JP 2004293917 A JP2004293917 A JP 2004293917A JP 4242819 B2 JP4242819 B2 JP 4242819B2
Authority
JP
Japan
Prior art keywords
terminal
computer
image file
virtual machine
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004293917A
Other languages
English (en)
Other versions
JP2006107185A (ja
JP2006107185A5 (ja
Inventor
高明 春名
明裕 浦野
由美子 杉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004293917A priority Critical patent/JP4242819B2/ja
Priority to US11/244,236 priority patent/US7640330B2/en
Publication of JP2006107185A publication Critical patent/JP2006107185A/ja
Publication of JP2006107185A5 publication Critical patent/JP2006107185A5/ja
Application granted granted Critical
Publication of JP4242819B2 publication Critical patent/JP4242819B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5044Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering hardware capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/549Remote execution

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Description

本発明は、サーバベースコンピューティング技術に関する。特に、オフライン作業も可能なクライアントを有する計算機システムにおけるサーバベースコンピューティング技術に関する。
近年パーソナルコンピュータ(PC)やネットワーク機器の低価格化が進み、従業員の大半にPC等の端末を配布し、業務を行なわせる企業が増えている。PCの利用が増えると、企業内の機器管理者のメンテナンス作業を行なう必要のあるPCの数も比例して増える。このメンテナンス作業とは、たとえばオペレーティングシステム(OS)や業務アプリケーションプログラムのバージョンアップやバグフィックス、ハードウェア障害への対応、ウィルス対策やウィルス駆除などが挙げられる。
このようなメンテナンス作業を行なうコストは非常に大きく、管理すべきPCの台数に比例して増大していく。PCを低価格で導入できたとしても、その後のメンテナンス作業に多くのコストが費やされることとなる。
このコストを低減するための一手法として、Windows Terminal Service、citrix metaframeなどのサーバベースコンピューティング技術がある(例えば、非特許文献1、非特許文献2参照)。
サーバベースコンピューティングとは、クライアント/サーバコンピューティングという形態をとり、クライアントの要求するアプリケーションプログラムを、サーバ側で実行するシステムである。
サーバベースコンピューティングによるシステムは、ユーザが業務に必要とする処理(アプリケーションプログラム)を実行する計算機(サーバ)と、このサーバに実行を指示し、結果を確認するための端末(クライアント)とからなる。ユーザは手元のクライアントを介してネットワーク接続されたサーバに指示を与え、サーバ上のアプリケーションプログラムを実行する。そして、サーバでの実行結果はクライアントの画面に表示される。従って、ユーザは手元のPCや携帯端末などにサーバへの接続機能を導入するだけで、サーバへのネットワーク接続が可能な場所であれば、オフィスと同じ環境でアプリケーションプログラムを利用することができ、業務の実行が可能となる。
また、サーバベースコンピューティングによるシステムでは、業務に直接関係する処理機能(アプリケーションプログラム)や情報(データ)がすべてサーバ側に置かれ、サーバ上で集中管理されるため、クライアント側に搭載するアプリケーションプログラムを必要最低限に抑えることが可能となる。また、アプリケーションプログラムのバージョンアップも容易である。
Microsoft, "Technical Overview of Terminal Services ", [online], July 2002, <URL: http://download.microsoft.com/download/2/8/1/281f4d94-ee89-4b21-9f9e-9accef44a743/TerminalServerOverview.doc > Dan Kusnetzky 著,"Citrix アプリケーションインフラストラクチャソフトウェアを使った仮想コンピューティング環境の構築",[online],IDG Japan,最終検索日 2004/02/13,<URL: http://www.citrix.co.jp/site/resources/pdf/products/IDCpaper_3511_finalQCJ.pdf >
前述したサーバベースコンピューティング技術を利用する場合、クライアントからサーバのアプリケーションプログラムを利用できるのは、ネットワーク接続が可能な場所に限られる。すなわち、出張などでネットワーク接続が不可能な場所に行った場合等は、ユーザは、サーバにアクセスできず、業務に必要な処理を実行できないという問題がある。
現実にこのような場所はまだ広く存在しており、こうした場所、あるいは一時的にネットワーク接続が不可能な状態にある時においても時間を無駄にすることなく業務を行ないたいというユーザからの要求は強い。
この場合、ユーザが使用できるのは手元にあるクライアントだけであるが、クライアントには業務処理を行なうための機能や業務に関する情報は格納されていない。クライアント上でオフラインで作業を行う時に、オンラインでサーバ上で作業を行う時と同じ環境を実現するためには、クライアント上に別途同等のアプリケーションプログラムを導入する必要がある。さらに、ユーザに両者の環境の差を意識することを強いる。すなわち、個々のクライアントにアプリケーションプログラムを導入すると、サーバ上のアプリケーションプログラムとバージョンに差が生じることがある。このような場合、必要なドキュメントファイルや環境設定の同期をとるといった煩雑な作業をユーザが行う必要がある。サーバとクライアントとで使用OSが異なる場合にはこうした煩雑さはさらに増大する。
また、クライアントにアプリケーションプログラムを導入し、オフラインでも作業可能な環境にすると、作業内容を格納したクライアントが常時存在することとなり、紛失や盗難による業務内容や個人情報等の漏洩のリスクが発生する。
本発明は、上記事情に鑑み、サーバベースコンピューティング環境において、ネットワーク接続不可の場所でも、ユーザに、サーバで実現している環境を端末上で安全に提供することを目的とする。
本発明は、上記課題を解決するために、オフライン作業可能なクライアントとサーバとからなるサーバベースコンピューティングを実現するシステムにおいて、仮想計算機の概念を導入し、仮想計算機により構築される計算機環境をそのまま、サーバとクライアント間で転送する。
具体的には、1以上のオフライン作業可能な端末と、前記端末からネットワークを介して接続する計算機とを備え、前記端末が要求するアプリケーションプログラム(以後APと呼ぶ。)を前記計算機上で実行させる計算機システムであって、前記計算機は、AP実行用ファイル、前記APの編集対象であるデータ、仮想計算機のOSを実現するOS実行用ファイル、および、前記仮想計算機上で作業をするために必要な設定情報とを保持するストレージ領域と、前記OS実行用ファイルを用いて仮想計算機を実現する仮想計算機制御手段と、前記APの中で端末が要求するAPを、前記設定情報を用いて前記仮想計算機上で実行させ、前記端末から当該APを終了させる指示を受け付けると、受け付けた時点の前記設定情報、前記OS実行用ファイル、前記データ、前記AP実行用ファイルを前記ストレージ領域にイメージファイルとして格納し、当該端末が接続を断つ前に、前記イメージファイルを前記端末に転送する制御手段とを、当該計算機に接続する端末毎に、備え、前記端末は、前記計算機から受信した前記イメージファイルを格納するストレージ装置と、前記OS実行用ファイルを用いて仮想計算機を実現する端末仮想計算機制御手段と、前記計算機と接続していない場合、前記仮想計算機上で前記設定情報を用いて前記APを実行させる端末制御手段とを備えることを特徴とする計算機システムを提供する。
以上説明したように、本発明によれば、サーバベースコンピューティング環境において、ネットワーク接続不可の場所でも、ユーザに、サーバで実現している環境を端末上で安全に提供できる。
本発明を適用した実施形態を図を用いて説明する前に、本実施形態の概要を説明する。
本実施形態では、リモートPC等の情報処理装置により構築されるサーバは、保有するストレージに、アクセスするユーザごとにストレージ領域を割り当て、割り当てたストレージ領域に、ユーザごとに設定された個人環境情報を保持する。ここで、個人環境情報は、サーバ等の計算機のOS上に、仮想計算機を構築し、その上でアプリケーションプログラムなどを実現するために必要な全ての情報のことである。
ユーザがクライアントからサーバにアクセスし、ネットワークを介して作業を行う場合、サーバは、その個人環境情報により構築される仮想計算機をクライアントに提供する。ユーザはクライアントを介して、提供された仮想計算機上で作業を行う。作業中、ユーザは、仮想計算機の設定などを自由に変更することができる。変更内容は、全て個人環境情報に反映される。
ユーザがクライアントをサーバから切り離す時、その時点の個人環境情報がそのままクライアント上に複製される。ユーザは、クライアントをオフラインで用いる場合、複製された個人環境情報により構築される仮想計算機上で作業を行う。ここでも、ユーザは、仮想計算機の設定などを自由に変更することができる。変更内容は、全て、クライアント上の個人環境情報に反映される。
ユーザがクライアントをサーバに再接続する場合、クライアント上に保持されている最新の個人環境情報がサーバに送信される。サーバは、既存の個人環境情報を、受信した最新の個人環境情報に置き換え、その後、クライアントに仮想計算機環境を提供する。
本実施形態では、個人環境情報の同期がとられているため、ユーザは、クライアントを介してサーバ上で作業を行う場合であっても、オフラインでクライアント上で作業を行う場合であっても、同じ環境で作業を行うことができる。
本実施形態では、上述のように仮想計算機の概念を導入している。仮想計算機は、あるコンピュータ上で、当該コンピュータのOS(以後、実OSと呼ぶ。)以外のOS(以後、仮想OSと呼ぶ。)が動作することにより実現される計算機である。本実施形態では、ユーザは、クライアントを介してアプリケーションプログラムを実行させるのは、リモートPCの実OS上ではなく、仮想計算機の仮想OS上である。仮想計算機は、仮想計算機プログラムによって、個人環境情報を使用して実現される。
サーバとなるリモートPCの実OSと、クライアントの実OSとは必ずしも同じシステムとは限らない。このため、ユーザがサーバの実OS上でアプリケーションプログラムを実行する場合、その環境をクライアントに移行するのは容易ではない。しかしながら、本実施形態のように、仮想計算機の概念を導入すれば、個人環境情報をそのまま複製するといった単純な方法で個人環境の移行が可能となる。ただし、クライアント側にも、個人環境情報により仮想計算機を構築可能な仮想計算機プログラムがインストールされていることが条件である。なお、仮想計算機プログラムは、例えば、Connextix社のvirtual PCや、VMware社のvmwareなどがある。
また、本実施形態では、クライアント上の業務データはICカード等のセキュリティ装置によって暗号化される。これにより、クライアントの盗難/紛失時にも業務に関する情報が漏洩するリスクを低く保つことが可能である。
なお、本実施形態では、セキュリティ装置として、MOPASS(Mobile Passport)カードを例として説明する。MOPASSカードは、ID(個人認証)機能および暗号化機能を持つフラッシュメモリカードであり、クライアントのメモリカードスロットに挿入して使用する。サーバとクライアント間で送受信する個人環境情報、クライアントで保持する個人環境情報は、MOPASSの機能により暗号化される。クライアントにおいて、サーバから受信した個人環境情報により仮想計算機を実現する際、MOPASSによる復号化が必須となる。従って、本実施形態によれば、ユーザが一時的にクライアントから離れる場合、MOPASSカードを取り外して携行すれば、クライアントにおいて、個人環境情報が復号化されて仮想計算機が実現されることはない。
以下、本発明を適用した実施形態を図を用いて説明する。
図1は、本実施形態に係る計算機システムの構成を表す。この計算機システムは、ブレードPCシステム1002と、電源制御装置1003と、ハブ1004と、ストレージ装置1005と、1以上の端末PC1007と、管理サーバ1008とを備える。
ブレードPCシステム1002は、1以上のブレードPC1001を備える。ブレードPC1001は、1つのブレードに、プロセッサ、主記憶、HDDといったPCに必要な構成部品を備えたものである。本実施形態では、ユーザごとに、ブレードPC1001が設けられ、ブレードPC1001は、端末PC1007を介してアクセスするユーザに、仮想計算機環境を提供する。ブレードPCシステム1002は、ブレードPC1001を集約したものである。
端末PC1007は、ユーザが、ネットワーク1006を介してブレードPCシステム1002にアクセスする際の端末となるものである。また、ユーザがオフラインで使用する際は、ブレードPC1001と同様の仮想計算機環境をユーザに提供する。
管理サーバ1008は、ブレードPCシステム1002全体の動作の制御、ユーザおよび端末PC1007からブレードPCシステム1002へのアクセスの制御などを行う。
各ブレードPC1001は、ハブ1004を介してネットワーク1006に接続するとともに、電源制御装置1003を経由して管理サーバ1008に接続する。ブレードPCシステム1002と、電源制御装置1003と、管理サーバ1008と、ストレージ1005とで、サーバ1000の機能を実現する。
管理サーバ1008、ストレージ装置1005、および、クライアントとして機能する端末PC1007は、それぞれネットワーク1006に接続する。
図2は、ブレードPC1001の内部構成を示す図である。
ブレードPC1001は、CPU1201、メインメモリ1202、通信インタフェース1209を有する。
メインメモリ1202には、実OS1211、仮想計算機プログラム1212の実行ファイルがストレージ装置1005から読み込まれ、CPU1201により実行され、実現される。
図3は、端末PC1007の内部構成を示す図である。
端末PC1007は、CPU1301、メインメモリ1302、表示装置1303、ユーザ入力インタフェース1304、ストレージ装置1308、通信インタフェース1309、セキュリティインタフェース1315を有する。
ユーザ入力インタフェース1304は、接続されるキーボード1305、ポインティングデバイス1306等のユーザ入力用装置を介して、ユーザからの各種指示、入力を受け付ける。
メインメモリ1302には、実OS1311、仮想計算機プログラム1312、PCブレードシステム1002への接続プログラム1313の実行ファイルがストレージ装置1308から読み込まれ、CPU1301により実行される。ここで、接続プログラム1313は、端末PC1007からブレードPCシステム1002にアクセスし、サーバベースコンピューティング環境を実現するためのプログラムである。
セキュリティインタフェース1315は、セキュリティ装置1307取り付けのためのインタフェースである。実OS1311または接続プログラム1313は、セキュリティインタフェースを介して、セキュリティ装置1307の機能を使用する。なお、本実施形態では、上述のように、セキュリティ装置1307としてMOPASSカードを使用する。
図4は、ストレージ装置1005の内部構成を表す。図4(A)に示すように、ストレージ装置1005は、複数の物理ディスク1501により構成される。また、図4(B)に示すように、ストレージ装置1005は、1つまたは複数の論理的区分単位1502で管理される。
図5は、ストレージ装置1005の論理的区分単位1502に格納されているデータを説明するための図である。
各論理的区分単位1502は、一般的なサーバ/クライアントシステムにおいて、クライアント機として使用される一台のPCのストレージ(本実施形態の端末PC1007では、ストレージ装置1308)全体に相当する情報を格納する。具体的には、ブレードPC1001の上で動作する実OS1211の実行用ファイル1511、さらにこの実OS1211の実行用ファイル1511の上で動作する仮想計算機プログラム1212の実行用ファイル1512、および、この仮想計算機プログラム1212の実行用ファイル1512が使用するイメージファイル1513が格納される。
ブレードPC1001では、割り当てられた論理区分単位1502に格納されるこれらの実行用ファイルをメインメモリ1202に読み込み、実行する。
次に、イメージファイル1513について説明する。イメージファイル1513は、ユーザが作業を行う仮想計算機における仮想的なディスクのイメージをファイル化したものである。
図6は、イメージファイル1513に含まれるデータを説明するための図である。イメージファイル1513には、仮想計算機プログラム1212および1312が仮想計算機を実現する際に用いられるデータ群が格納されている。
具体的には、仮想計算機の仮想OSの実行用ファイル1521、仮想計算機の仮想OS上で動作するアプリケーションプログラムの実行用ファイル1522、仮想計算機上でユーザが作業する上で必要な各種の設定を記憶する設定ファイル1523、および、仮想計算機上でユーザがアプリケーションプログラムを用いて編集等を行なう対象となるデータが格納されるデータファイル1524などが含まれる。
次に、仮想計算機プログラム1212および1312が、イメージファイル1513を用いて実現する仮想計算機1220について説明する。
図7は、本実施形態の仮想計算機1220の構成を示す図である。
仮想計算機1220は、仮想CPU1221、仮想メモリ1222、仮想ストレージ装置1225、仮想通信インタフェース1229を備える。これらは、イメージファイル1513を、仮想計算機プログラム1212および1312が実行することにより、実現される仮想的なハードウェアである。
仮想計算機1220上では、仮想メモリ1222に、仮想OS1231、アプリケーションプログラム1232が仮想ストレージ装置1225から読み込まれ、仮想CPU1221により実行され、仮想OSの機能、各アプリケーション処理が実現される。
次に、図8、図9、および図10を用いて、本実施形態において端末PC1007がネットワーク1006に接続している状態と接続していない状態とを遷移する際の、処理の流れについて説明する。
概要は以下のとおりである。ユーザは、端末PC1007から、ネットワーク1006を介してブレードPCシステム1002にアクセスし、ブレードPCシステム1002上で、ユーザに割り当てられたブレードPC1001の仮想計算機1220を起動させ、その環境でアプリケーションプログラムを実行する。
ユーザが、端末PC1007をネットワークから切り離す場合、終了時の仮想計算機1220の環境が、イメージファイル1513として、端末PC1007に転送される。転送されるイメージファイル1513には、ユーザが使用していたデータファイル、環境設定などの他、アプリケーションプログラムや仮想OSの設定の変更なども反映されている。ネットワーク1006との接続を切断した端末PC1007は、転送されたイメージファイル1513によりブレードPC上の仮想計算機1220と同様の環境を実現し、アプリケーションプログラムを実行する。
さらに、ユーザが、再度、端末PC1007を、ネットワーク1006を介してブレードPCシステム1002に接続すると、接続時の端末PC1007で用いられている仮想計算機1220が実現する環境が、イメージファイル1513として、ブレードPC1001に送信され、ブレードPC1001上で、端末PC1007使用時の環境が実現される。
図8は、端末PC1007を初めてネットワーク1006に接続し、ブレードPCシステム1002において、アプリケーションプログラム実行等の処理を開始するまでの処理フローである。
この場合は、初めて接続するため、端末PC1007のストレージ装置1308にはイメージファイル1513は保持されていない。
まず、端末PC1007の電源が入れられたことを検出すると、CPU1301は、実OS1311を起動する(ステップ2001)。次に、CPU1301は、セキュリティ装置1307が端末PC1007に接続されたか否か、判別する(ステップ2002)。本実施形態では、上述のように、セキュリティ装置1307として、ID(個人認証)機能および暗号化機能を持つフラッシュメモリカードである、MOPASSカードを用いる場合を例に挙げて説明する。
CPU1301は、端末PC1007がネットワーク1006に接続されたことを検出する(ステップ2003)と、ブレードPCシステム1002への接続プログラム1313を実行することにより、端末PC1007から通信インタフェース1309からネットワーク1006を経由して管理サーバ1008にアクセスする(ステップ2004)。なお、上記において、MOPASSカード挿入の検出と、ネットワークへの接続の検出とは、いずれが先であってもよい。
管理サーバ1008は、接続プログラム1313が送信してきた、セキュリティ装置1307から取得した認証情報およびユーザから入力されたパスワードなどを用いてユーザ認証を行ない、ブレードPCシステム1002への接続の可否を決定する(ステップ2005)。認証が成功した場合、管理サーバ1008は、端末PC1007と接続するブレードPC1001を決定し、該当するPCブレード1001が停止状態であれば電源制御装置1003を経由してブレードPC1001の電源を入れ、実OS1211を起動する(ステップ2006)。なお、管理サーバ1008は、予め、ユーザの認証情報と、所定のブレードPC1001とを対応づけて管理しておく。これにより、ステップ2006において、同一のユーザからの接続要求に対し、同一のブレードPC1001を決定することができる。また、ブレードPC1001を決定した後、現時点で、ユーザが使用している端末PC1007を、さらに対応づけて保持してもよい。
管理サーバ1008に接続を許可された端末PC1007は、接続プログラム1313を用いてネットワーク1006を経由して、管理サーバ1008により決定されたブレードPC1001に接続する(ステップ2007)。
このとき、端末PC1007のCPU1301は、自身のストレージ装置1308に、イメージファイル1513の複製が保持されているか否か判別する。そして、保持されている場合、当該イメージファイル1513のタイムスタンプ(最終更新時刻)情報を、ブレードPC1001に送信する。
一方、タイムスタンプ情報を受信したブレードPC1001は、自身が保持するイメージファイル1513のタイムスタンプ(最終更新時刻)情報と比較し、いずれのタイムスタンプ情報の示す時刻が新しいか否かを判別し、その結果を端末PC1007に通知する。
端末PC1007では、端末PC1007が保持するイメージファイル1513のタイムスタンプ情報の示す時刻の方が新しいことを意味する通知を受信した場合のみ、自身が保持するイメージファイル1513をブレードPC1007に送信する。
イメージファイル1513を受信したブレードPC1001は、受信したイメージファイル1513で、自身が保持しているイメージファイルを上書きする。
なお、本処理手順は、上述のように初めて接続する場合の手順であるため、ストレージ装置1308にイメージファイル1513の複製が保持されていないため、端末PC1007のCPU1301は、上記タイムスタンプ情報の送信以降の処理を行わない。
また、上記手順では、端末PC1007のCPU1301は、自身のストレージ装置1308に、イメージファイル1513の複製が保持されているか否か判別した後、タイムスタンプ情報のみを送信しているが、本構成に限られない。例えば、保持している場合は、イメージファイル1513自体を送信するように構成してもよい。この場合は、受け取ったブレードPC1001側で、端末PC1007から受信したイメージファイルのタイムスタンプ情報と、自身が保持しているイメージファイル1513のタイムスタンプ情報とを比較し、受信したものの方が新しい場合のみ、受信したもので、自身が保持するイメージファイル1513を上書きするよう構成する。
次に、ステップ2006において、実OS1211が起動されると、ブレードPC1001のCPU1201は、実OS1211上で仮想計算機プログラム1212を実行する。これにより、仮想計算機1220、およびその上の仮想OS1231が起動する(ステップ2008)。
以後、端末PC1007は、通常のサーバベースコンピューティング技術により、仮想OS1231上でアプリケーションプログラム1232を起動し、処理を行う(ステップ2009)。ユーザは、端末PC1007を介して、接続先のブレードPC1007の仮想計算機1220上で所望の業務を行なう。すなわち、端末PC1007のユーザは、キーボード1305、ポインティングデバイス1306等のデバイスを用いてPCブレード1001上の仮想OS1231を操作し、その実行の様子を表示装置1303から確認することが可能となる。
図9は、図8に記載した処理に従ってネットワーク1006を介してブレードPCシステム1002に接続中の端末PC1007を、ネットワーク1006から切り離す際の処理フローである。
まず、仮想計算機1220上でアプリケーションプログラム1232を使用中のユーザは作業内容を保存してアプリケーションプログラム1232、および仮想計算機1220上の仮想OS1231を終了させる。
すなわち、端末PC1007は、ユーザから、実行中の全てのアプリケーションプログラム終了の指示を受け付けると、当該指示をブレードPC1001に送信する。ブレードPC1001では、仮想計算機1220のCPU1221が、実行中の作業内容を保存し、アプリケーションプログラム1232を終了させる(ステップ2011)。なお、実行中の作業内容として、アプリケーションプログラム1232が編集対象としているデータは、データファイル1524に保存される。また、アプリケーションプログラム1232の設定情報は、設定ファイル1523に保存される。
続いて、CPU1201は、仮想OS1231をと仮想計算機プログラム1212を終了させる(ステップ2012)。このとき、仮想OS1231の設定情報は、設定ファイル1523に保存される。以上により、仮想計算機1220使用中に、ユーザの操作によりアプリケーションプログラム1232や仮想OS1231の設定が変更されていた場合であっても、変更後の設定情報が、設定ファイル1423として保存される。
その後、保存したデータ1524、設定ファイル1523とともに、アプリケーションプログラム1522および仮想OS1521の実行ファイルをイメージファイル化し、イメージファイル1513として保存する。ユーザからアプリケーションプログラム終了の指示を受け付けた時点での、仮想計算機1220の最新の状態がイメージファイル1513として保存される。この時点でブレードPC1001では実OS1211のみが動いている状態となる。
次に、端末PC1007単体で業務を継続して行なう予定がある旨の指示がユーザから接続プログラム1313に予め与えられている場合、接続プログラム1313は、イメージファイル1513をネットワーク1006経由でブレードPC1001から端末PC1007へ転送する(ステップ2013)。端末PC1007では、受信したイメージファイル1513を、ストレージ装置1308に格納する。
次に、ブレードPC1001のCPU1201は、ブレードPC1001上の実OS1211を終了し、端末PC1007のCPU1301は、ブレードPC1001との接続を切り、接続プログラム1313を終了する。最後に端末PC1007をネットワークから切り離す(ステップ2014)。
なお、本実施形態では、上述のように、セキュリティ装置1307としてMOPASSカードを使用する。イメージファイル1513は、セキュリティ装置1307(MOPASSカード)と実OS1311との機能により暗号化されてストレージ装置1308に格納されている。そして、実行時に、セキュリティ装置1307と実OS1311とにより復号され、メインメモリ1302に読み込まれる。
このように、本実施形態では、端末PC1007に送信されたイメージファイル1513は、セキュリティ装置1307無しでは復号し、実行することができない。従って、ユーザが一時的に端末PC1007を離れる際、セキュリティ装置1307を端末PC1007から取り外して携行すれば、端末PC1007が紛失、あるいは盗難にあった場合でも、業務に関する情報を含むイメージファイル1513の内容は第三者からの不正なアクセスから保護される。
なお、上記においては、端末PC1007単体での継続使用の有無を接続プログラム1313に予め登録しておく構成を例にあげて説明したが、これに限られない。ステップ2013の処理に進む前に、ユーザから指示を受け付けるよう構成してもよい。また、継続使用の関するユーザからの指示無しに、端末PC1007の接続を切る場合は、必ず、端末PC1007にイメージファイルを転送するよう構成してもよい。
また、上記において、端末PC1007は、受信したイメージファイル1513を、ストレージ装置1308に保持するよう構成しているが、これに限られない。例えば、MOPASS自体に保持するよう構成してもよい。
図10は、図9での処理フローに従って、イメージファイル1513を受け取り、端末PC1007を単独で使用した後、再び端末PC1007を、ネットワークに接続するまでの処理フローである。
まず、CPU1301が端末PC1007上で動作する実OS1311上で仮想計算機プログラム1312を実行すると、予め端末PC1007のストレージ装置1308に転送されているイメージファイル1513の情報を用いて仮想計算機1220が起動する(ステップ2021)。すなわち、仮想OS1521が、設定ファイル1523に保持されている設定に従って起動し、端末PC1007において、仮想計算機1220による環境が構築される。ユーザからの指示を受け付けると、イメージファイル1513に格納されているアプリケーションプログラム1522が、設定ファイル1523に設定されている各種設定に従って、実行される(ステップ2022、2023)。
ユーザは、仮想計算機1220を、接続プログラム1313を用いて端末PC1007をブレードPC1001に接続して利用していたときと同様に、オフラインの端末PC1007上で使用することができる。すなわち、ユーザは、ネットワーク1006に接続していない状態でも、接続時と同じ計算機環境でアプリケーションプログラム1232を利用して、業務を実行できる。
ユーザからアプリケーションプログラム終了の指示を受け付けると、CPU1301は、データファイル1524をイメージファイル1513内に保存し、アプリケーションプログラム1232を終了する(ステップ2024)。このとき、それまでのユーザの操作によりアプリケーションプログラム1232の設定に変更が生じていた場合には、設定ファイル1523としてイメージファイル内に保存される。
続いて、CPU1301は、仮想OS1231と仮想計算機プログラム1312とを終了させ(ステップ2025)、仮想計算機1220の最新の状態をイメージファイル1513に保存する。このとき、仮想OS1231の設定に変更が生じていた場合には、その設定情報は設定ファイル1523としてイメージファイル1513内に保存される。
続いて、CPU1301は、セキュリティ装置1307が接続されていることを確認後、端末PC1007をネットワーク1006に接続する(ステップ2026)。以下、図8のステップ2004〜ステップ2007と同様に端末PC1007をブレードPC1001に接続する。このときのブレードPC1001も、管理サーバ1008によって決定され、端末PC1007から送信されたユーザの認証情報に対応づけて管理されているブレードPC1001となる。
次に、上述したように、このときは、端末PC1007のストレージ装置1308にはイメージファイル1513が格納されているため、CPU1301は、タイムスタンプ情報を送信し、ブレードPC1001から、端末PC1007が保持するイメージファイル1513の方が新しいことを意味する返信を受け取る。
そして、CPU1301は、接続プログラム1313を用いてイメージファイル1513をネットワーク1006経由で端末PC1007から、ブレードPC1001に転送する(ステップ2027)。
ブレードPC1001は、受け取ったイメージファイル1513で、自身が管理するストレージ1005の論理的区分単位1502の既存のイメージファイル1513を上書きする。以下、必要に応じて図8のステップ2009以降と同様にPCブレード1001を利用して作業を行なう。
これにより、端末PC1007で業務処理を行っていた最新の環境をブレードPC1001上に転送することができる。そして、端末PC1007をオフラインで使用する場合と同様の環境を、ブレードPC1001上でサーバベースコンピューティング環境として端末PC1007に提供することができる。
以上説明したように、本実施形態によれば、ブレードPC1001と端末PC1007と、それぞれの実OS上でアプリケーションプログラムを起動するのではなく、それぞれの実OS上で仮想計算機を構築して、その仮想計算機上でアプリケーションプログラムを実行する。そして、この仮想計算機を構築し、その上でアプリケーションプログラムを実行するために必要なデータを1つのイメージファイルの中に格納し、このイメージファイルをブレードPC1001と端末PC1007との間で転送する。従って、いずれのPC上であっても、同じ仮想OS上でアプリケーションプログラムを実行することになり、その環境の設定も継承されるため、ユーザは、ブレードPC1001と端末PC1007との実OSの違いやアプリケーションのバージョンの違いを意識する必要がなくなる。
また、本実施形態では、MOPASSによる認証処理、暗号化処理を導入し、サーバ/クライアント間で送受信される仮想計算機環境を実現するために必要なイメージファイルに、権限のないものがアクセスすることを防止する。
本実施形態によれば、クライアントをサーバに接続してオンライン状態でサーバベースコンピューティングにより作業を行う場合と同様の操作性および同様のセキュリティの高さを保ちつつ、オフライン状態でクライアントを利用して作業を行うことができる環境をユーザに提供できる。
以上説明したように、本発明によれば、サーバベースコンピューティング環境において、ネットワーク接続不可の場所でも、ユーザに、サーバで実現している環境を端末上で安全に提供できる。
図1は、図1は、本実施形態に係る計算機システムの構成を表す図である。 図2は、本実施形態のブレードPCの内部構成を示す図である。 図3は、本実施形態の端末PCの内部構成を示す図である。 図4は、本実施形態のストレージ装置の内部構成を表す図である。 図5は、本実施形態の論理的区分単位に格納されているデータを説明するための図である。 図6は、本実施形態のイメージファイルに含まれるデータを説明するための図である。 図7は、本実施形態の仮想計算機の構成を示す図である。 図8は、本実施形態の、端末PCをネットワークに接続して処理を開始するまでのフローである。 図9は、本実施形態の端末PCをネットワークから切断するまでのフローである。 図10は、本実施形態の端末PCを、単独使用の後再びネットワークに接続するまでのフローである。
符号の説明
1001:ブレードPC、1002:ブレードPCシステム、1003:電源制御装置、1004:ハブ、1005:ストレージ、1006:ネットワーク、
1007:端末PC、1008:管理サーバ、1201:CPU、1301:CPU、1202:メインメモリ、1302:メインメモリ、1303:表示装置、1304:ユーザ入力インタフェース、1305:キーボード、1306:ポインティングデバイス、1307:セキュリティ装置、1308:ストレージ装置、1315:セキュリティインタフェース、1209:通信インタフェース、1309:通信インタフェース

Claims (10)

  1. 1以上のオフライン作業可能な端末と、前記端末からネットワークを介して接続する計算機とを備え、前記端末が要求するアプリケーションプログラム(以後APと呼ぶ。)を前記計算機上で実行させる計算機システムであって、
    前記計算機は、
    前記端末の要求を受けて処理を行うAP実行用ファイル、前記APの編集対象であるデータ、仮想計算機のOSを実現するOS実行用ファイル、および、前記仮想計算機上で作業をするために必要な設定情報とを保持するストレージ領域と、
    前記OS実行用ファイルを用いて仮想計算機を実現する仮想計算機制御手段と、
    前記APの中で前記端末が要求するAPを、前記設定情報を用いて前記仮想計算機上で実行させ、前記端末から当該APを終了させる指示を受け付けると、受け付けた時点の前記設定情報、前記OS実行用ファイル、前記データ、前記AP実行用ファイルを前記ストレージ領域にイメージファイルとして格納し、当該端末が接続を断つ前に、前記イメージファイルを前記端末に転送する制御手段とを、当該計算機に接続する端末毎に、備え、
    前記端末は、
    前記計算機から受信した前記イメージファイルを格納するストレージ装置と、
    前記OS実行用ファイルを用いて仮想計算機を実現する端末仮想計算機制御手段と、
    前記計算機と接続していない場合、前記仮想計算機上で前記設定情報を用いて前記APを実行させる端末制御手段と
    を備えること
    を特徴とする計算機システム。
  2. 請求項1記載の計算機システムであって、
    前記制御手段は、前記端末を介して前記ユーザからオフライン処理を行う旨の指示を受
    け付けた場合のみ、前記転送を行うこと
    を特徴とする計算機システム。
  3. 請求項1または2記載の計算機システムであって、
    前記端末制御手段は、
    前記計算機に接続する際、前記ストレージ装置内に格納されている前記イメージファイルを前記計算機に送信するとともに、送信後、前記ストレージ装置内から前記イメージファイルを消去し、
    前記制御手段は、
    前記端末から前記イメージファイルを受信すると、当該受信したイメージファイルで、前記ストレージ領域に格納されている既存のイメージファイルを上書きすること
    を特徴とする計算機システム。
  4. 請求項1から3いずれか1項記載の計算機システムであって、
    着脱可能なセキュリティ装置をさらに備え、
    前記端末は、前記セキュリティ装置とのインタフェースであるセキュリティインタフェースを備え、
    前記端末制御手段は、前記イメージファイルを前記計算機から受信した際、前記セキュリティ装置を用い、前記ストレージ内のイメージファイルを暗号化し、前記AP実行時に、前記セキュリティ装置を用いて当該イメージファイルを復号し、実行すること
    を特徴とする計算機システム。
  5. 1以上の端末がネットワークを介して接続する計算機であって、
    前記端末の要求を受けて実行されるアプリケーションプログラム(以後APと呼ぶ。)実行用ファイル、前記APの編集対象であるデータ、仮想計算機が実行するOSを実現するOS実行用ファイル、および、前記仮想計算機上で作業をするために必要な設定情報とを保持するストレージ領域と、
    前記OS実行用ファイルを用いて仮想計算機を実現する仮想計算機制御手段と、
    制御手段と、を前記端末毎に備え、
    前記制御手段は、
    前記APの中で前記端末が要求するAPを、前記設定情報を用いて前記仮想計算機上で実行させ、前記端末から当該APを終了させる指示を受け付けると、受け付けた時点の前記設定情報、前記OS実行用ファイル、前記データ、前記AP実行用ファイルを前記ストレージ領域にイメージファイルとして格納し、当該端末が接続を断つ前に、前記イメージファイルを前記端末に転送すること
    を特徴とする計算機。
  6. 請求項5記載の計算機であって、
    前記制御手段は、
    前記端末から前記イメージファイルを受信すると、当該受信したイメージファイルで、前記ストレージ領域に格納されている既存のイメージファイルを上書きすること
    を特徴とする計算機。
  7. ネットワークを介して計算機に接続し、当該計算機上でアプリケーションプログラム(以後、APと呼ぶ。)を実行させる、オフライン作業可能な端末であって、
    前記計算機から受信したイメージファイルを格納するストレージ装置と、
    仮想計算機を実現する端末仮想計算機制御手段と、
    前記計算機と接続していない場合、前記仮想計算機上で前記APを実行させる端末制御手段と、を備え、
    前記イメージファイルには、前記計算機において前記端末の要求を受けて実行していたAPを終了した時点の、アプリケーションプログラム(以後APと呼ぶ。)実行用ファイル、前記APの編集対象であるデータ、仮想計算機のOSを実現するOS実行用ファイル、および、前記仮想計算機上で作業をするために必要な設定情報が含まれ、
    前記端末仮想計算機制御手段は、前記イメージファイル内の前記OS実行用ファイルを用いて前記仮想計算機を実現し、
    前記端末制御手段は、前記設定情報を用いて前記APを実行させること
    を特徴とする端末。
  8. 請求項7記載の端末であって、
    前記端末制御手段は、
    前記計算機に接続する際、前記ストレージ装置内に格納されている前記イメージファイルを前記計算機に送信するとともに、送信後、前記ストレージ装置内から前記イメージファイルを消去すること
    を特徴とする端末。
  9. 請求項7または8記載の端末であって、
    着脱可能なセキュリティ装置をさらに備え、
    前記端末は、前記セキュリティ装置とのインタフェースであるセキュリティインタフェースを備え、
    前記端末制御手段は、前記イメージファイルを前記計算機から受信した際、前記セキュリティ装置を用い、前記ストレージ内のイメージファイルを暗号化し、前記AP実行時に、前記セキュリティ装置を用いて当該イメージファイルを復号し、実行すること
    を特徴とする端末。
  10. 1以上のオフライン作業可能な端末と前記端末からネットワークを介して接続する計算機とを備え、前記端末が要求するアプリケーションプログラム(以後、APと呼ぶ。)を前記計算機上で実行して前記端末に提供する場合または当該端末上でAPを実行する場合の前記計算機上の実行環境と前記端末上の実行環境とを一致させる方法であって、
    前記計算機および前記端末は、自身のOS上で、仮想計算機を実現する仮想計算機実現手段をそれぞれ備え、
    前記端末からAP実行の指示を受け付けると、それぞれ、前記仮想計算機上で当該APを実行し、前記端末から終了の指示を受け付けると、当該受け付けた時点の当該仮想計算機上で作業をするための設定情報、前記AP実行用ファイル、前記APの編集対象データ、および、前記仮想計算機のOSを実現するOS実行用ファイルを、1つのイメージファイルとして保持し、
    前記端末が、前記計算機との接続を断つ場合、前記イメージファイルは、前記計算機から前記端末に送信され、
    前記端末が、前記計算機に接続する場合、前記イメージファイルは、前記端末から前記計算機に送信され、
    それぞれ、受け取った側で、既存のイメージファイルに上書きすること
    を特徴とする方法。
JP2004293917A 2004-10-06 2004-10-06 オフライン作業可能な端末を有する計算機システム Expired - Fee Related JP4242819B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004293917A JP4242819B2 (ja) 2004-10-06 2004-10-06 オフライン作業可能な端末を有する計算機システム
US11/244,236 US7640330B2 (en) 2004-10-06 2005-10-06 Computer system with a terminal that permits offline work

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004293917A JP4242819B2 (ja) 2004-10-06 2004-10-06 オフライン作業可能な端末を有する計算機システム

Publications (3)

Publication Number Publication Date
JP2006107185A JP2006107185A (ja) 2006-04-20
JP2006107185A5 JP2006107185A5 (ja) 2007-01-18
JP4242819B2 true JP4242819B2 (ja) 2009-03-25

Family

ID=36126865

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004293917A Expired - Fee Related JP4242819B2 (ja) 2004-10-06 2004-10-06 オフライン作業可能な端末を有する計算機システム

Country Status (2)

Country Link
US (1) US7640330B2 (ja)
JP (1) JP4242819B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8533785B2 (en) 2010-02-18 2013-09-10 Fujitsu Limited Systems and methods for managing the operation of multiple virtual machines among multiple terminal devices

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070162594A1 (en) * 2006-01-12 2007-07-12 Microsoft Corporation Controlled disconnection of a network device
EP2021934A4 (en) * 2006-05-18 2010-03-31 Sanggyu Lee PROCESS FOR PROTECTING CLIENT AND SERVER
DE102006033285A1 (de) * 2006-07-17 2008-04-24 Infostream Gmbh Software zur Realisierung eines verteilten virtuellen Laufwerkes auf vernetzten Arbeitsplatz-PCs
JP4765812B2 (ja) * 2006-07-28 2011-09-07 日本電気株式会社 情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法
JP4324975B2 (ja) * 2006-09-27 2009-09-02 日本電気株式会社 負荷低減システム、計算機、及び負荷低減方法
JP2008098792A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
JP2008123493A (ja) * 2006-10-16 2008-05-29 Hitachi Ltd リモートアクセス環境におけるコンピュータ管理サーバ
JP2008186238A (ja) * 2007-01-30 2008-08-14 Hitachi Ltd 電源管理方法、管理システム、クライアントサーバシステム、電源制御画面の表示方法及び表示システム
JP4789819B2 (ja) * 2007-01-31 2011-10-12 株式会社日立製作所 アプリケーションとデータの管理方法、管理システム、それに用いられるシンクライアント端末、管理サーバ、および、リモート計算機
EP2137629A4 (en) 2007-03-20 2010-12-29 Sanggyu Lee MOBILE VIRTUAL MACHINE IMAGE
JP4768682B2 (ja) * 2007-07-19 2011-09-07 株式会社日立ソリューションズ データの二次流出防止方法及びシステム
US20100211944A1 (en) * 2007-09-12 2010-08-19 Mitsubishi Electric Corporation Information processing apparatus
US8191063B2 (en) * 2007-09-30 2012-05-29 Symantex Corporation Method for migrating a plurality of virtual machines by associating files and state information with a single logical container
WO2009081527A1 (ja) * 2007-12-26 2009-07-02 Nec Corporation 情報処理装置、仮想計算機構成方法、並びに、プログラムを記録したコンピュータ読み取り可能な記録媒体
US9047468B2 (en) * 2007-12-28 2015-06-02 Intel Corporation Migration of full-disk encrypted virtualized storage between blade servers
RU2432605C1 (ru) * 2008-02-26 2011-10-27 ВиЭмвеэ, Инк. Способ расширения, основанный на сервере архитектуры десктопной виртуальной машины на клиентские машины, и машиночитаемая среда
JP5170235B2 (ja) 2008-03-31 2013-03-27 富士通株式会社 コンテキスト情報収集管理システム、ドメイン管理装置、意味情報体系管理装置、ルート管理装置およびコンテキスト情報収集管理方法
WO2009139426A1 (ja) 2008-05-14 2009-11-19 日本電気株式会社 情報処理システムと情報処理方法
JP2009289070A (ja) * 2008-05-29 2009-12-10 Casio Comput Co Ltd サーバ装置、クライアント装置、およびサーバ制御プログラム、クライアント制御プログラム
JP2010015475A (ja) * 2008-07-07 2010-01-21 Nec Personal Products Co Ltd 情報処理端末およびクライアントサーバシステム
WO2010032558A1 (ja) * 2008-09-19 2010-03-25 日本電気株式会社 プログラム入手・実行クライアント、プログラム入手・実行方法および記録媒体
JP5476764B2 (ja) * 2009-03-30 2014-04-23 富士通株式会社 サーバ装置、計算機システム、プログラム及び仮想計算機移動方法
JP5533005B2 (ja) * 2010-02-17 2014-06-25 富士通株式会社 情報処理装置、計算機システム及びプログラム
JP5480786B2 (ja) * 2010-11-29 2014-04-23 日本電信電話株式会社 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム
CN103164467B (zh) * 2011-12-15 2016-03-02 英顺源(上海)科技有限公司 存取映射档案的系统及其方法
JP2014021841A (ja) * 2012-07-20 2014-02-03 Toshiba Corp 画像表示システム、アプリケーションサーバ及びクライアント端末
US10579497B2 (en) * 2013-02-26 2020-03-03 Red Hat, Inc. Providing context simulation
CN104243506B (zh) * 2013-06-06 2019-05-10 中兴通讯股份有限公司 浏览器重定向方法及装置
JP2019135578A (ja) * 2018-02-05 2019-08-15 株式会社東芝 クラウドシステム、クラウドサーバ、エッジサーバおよびユーザ装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03255564A (ja) * 1990-03-06 1991-11-14 Nec Corp 仮想端末制御方式
JPH11249900A (ja) 1998-02-27 1999-09-17 Toshiba Corp コンピュータシステム、同システムのブート方法および記録媒体
JP2002009762A (ja) 2000-06-26 2002-01-11 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
US6735601B1 (en) * 2000-12-29 2004-05-11 Vmware, Inc. System and method for remote file access by computer
JP2002207944A (ja) 2001-01-11 2002-07-26 Nec Corp パーソナルコンピュータレンタルシステム
US7240239B2 (en) * 2002-03-20 2007-07-03 National Institute Of Advanced Industrial Science And Technology Input and output control means for computer system storage and a software execution method using same
US8209680B1 (en) * 2003-04-11 2012-06-26 Vmware, Inc. System and method for disk imaging on diverse computers

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8533785B2 (en) 2010-02-18 2013-09-10 Fujitsu Limited Systems and methods for managing the operation of multiple virtual machines among multiple terminal devices

Also Published As

Publication number Publication date
JP2006107185A (ja) 2006-04-20
US7640330B2 (en) 2009-12-29
US20060074949A1 (en) 2006-04-06

Similar Documents

Publication Publication Date Title
JP4242819B2 (ja) オフライン作業可能な端末を有する計算機システム
US8051158B2 (en) Program management apparatus and method
US7162628B2 (en) Method, system, apparatus and program product for temporary personalization of a computer terminal
US7334119B2 (en) Method, system, apparatus, and program product for temporary personalization of a computer terminal
KR101130367B1 (ko) 소프트웨어 분산 서비스를 위한 시스템 및 방법
JP4149315B2 (ja) バックアップシステム
KR20060114619A (ko) 네트워킹된 환경에서 설치 컴포넌트들을 업데이트하는시스템 및 방법
JP2007310508A (ja) シンクライアントシステムおよびシンクライアント端末用プログラム
AU2015358292A1 (en) Computing systems and methods
JP2011138279A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
JP2008139996A (ja) 情報漏洩抑止システム及びデータ保存方法
JP2011150499A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
US20120311490A1 (en) Methods for launching applications with efficient user impression
US10447818B2 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
US8544107B2 (en) Information processing system, information processing apparatus, and computer-readable storage medium
US8806226B2 (en) Automatic virtualization medium, automatic virtualization method, and information processing apparatus
JP2011215688A (ja) データベースアクセスシステム及び方法
JP6483459B2 (ja) ファイル管理システム及びファイル管理プログラム
US9348849B1 (en) Backup client zero-management
US20110214159A1 (en) Computer system
US11330129B2 (en) Image forming system, image forming apparatus, and storing medium storing application control program
JP2010176471A (ja) 接続機器利用システムおよびその方法
JP5341317B2 (ja) アプリケーション実行システム、コンピュータ、アプリケーション実行システムのアプリケーション実行方法およびプログラム
JP2007329731A (ja) 証明書更新方法、システム及びプログラム
JP5494710B2 (ja) アプリケーション実行システム、アプリケーション実行システムのアプリケーション実行方法およびプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061122

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080819

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081225

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130109

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140109

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees