JP4550857B2 - Information processing apparatus allocation method, management server and terminal for executing the method - Google Patents

Information processing apparatus allocation method, management server and terminal for executing the method Download PDF

Info

Publication number
JP4550857B2
JP4550857B2 JP2007100379A JP2007100379A JP4550857B2 JP 4550857 B2 JP4550857 B2 JP 4550857B2 JP 2007100379 A JP2007100379 A JP 2007100379A JP 2007100379 A JP2007100379 A JP 2007100379A JP 4550857 B2 JP4550857 B2 JP 4550857B2
Authority
JP
Japan
Prior art keywords
address
state
information processing
terminal
allocation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007100379A
Other languages
Japanese (ja)
Other versions
JP2007226822A (en
Inventor
正広 金野
幸信 溝口
剛 福島
博史 高橋
隆 三上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007100379A priority Critical patent/JP4550857B2/en
Publication of JP2007226822A publication Critical patent/JP2007226822A/en
Application granted granted Critical
Publication of JP4550857B2 publication Critical patent/JP4550857B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a thin client type information processing system for effectively utilizing resources (local machines). <P>SOLUTION: When an authentication device 6 is used for the first time, a remote machine 2 to which the authentication device 6 is connected inquires an address for a local machine 1 to be actually allocated to the remote machine 2 from a management server 7. The management server 7 determines, in response to the inquiry, the local machine 1 to be actually allocated to the remote machine 2, and reports the address of this local machine 1 to the remote machine 2. The remote machine 2 remotely operates the local machine 1 specified by the address reported from the management server 7. <P>COPYRIGHT: (C)2007,JPO&amp;INPIT

Description

本発明は、ネットワークを介して互いに接続された、複数の情報処理装置および遠隔操
作端末を有する情報処理システムに関し、特に、遠隔操作端末に対する情報処理装置の割
当て技術に関する。
The present invention relates to an information processing system having a plurality of information processing apparatuses and remote operation terminals connected to each other via a network, and more particularly to an information processing apparatus allocation technique for remote operation terminals.

特許文献1には、LANシステム内におけるウイルス感染源を検知する技術が開示され
ている。該技術では、ウイルスが進入したクライアントコンピュータが、サーバコンピュ
ータにウイルス侵入をメール報告したとき、サーバコンピュータのアクセス履歴取得プロ
グラムが、メール報告元のクライアントコンピュータのアクセス履歴データベースからア
クセス履歴を収集して分析する。
Patent Document 1 discloses a technique for detecting a virus infection source in a LAN system. In this technology, when a client computer that has entered a virus reports a virus intrusion to the server computer by e-mail, the access history acquisition program of the server computer collects and analyzes the access history from the access history database of the e-mail report source client computer. To do.

また、近年、いわゆるシンクライアントタイプの情報処理システムが注目されている。
シンクライアントタイプの情報処理システムでは、手元にあるリモートマシンを用いて自
宅や会社に置いてあるローカルマシンのデスクトップを遠隔操作することで、ローカルマ
シンに搭載されている各種アプリケーションプログラムおよびデータを利用できる。ロー
カルマシンには、PC(Personal Computer)の他に、ローカル接続された入出力装置(
キーボード、マウスおよびディスプレイ)を持たないサーバ(例えばブレードサーバ)が
用いられる。
In recent years, so-called thin client type information processing systems have attracted attention.
A thin client type information processing system can use various application programs and data installed in the local machine by remotely controlling the desktop of the local machine at home or office using the remote machine at hand. . In addition to PCs (Personal Computers), locally connected input / output devices (local machines)
A server (for example, a blade server) having no keyboard, mouse, and display is used.

特開2004−86241号公報JP 2004-86241 A

コンピュータのウイルス感染を検知した場合に、当該コンピュータのネットワークへの
接続を遮断して、他のコンピュータへの2次感染を防止するアンチウイルス技術が知られ
ている。従来シンクライアントタイプの情報処理システムにおいて、ローカルマシンにこ
のアンチウイルス技術を適用すると、次の問題が生じる。すなわち、リモートマシンはロ
ーカルマシンにアクセスできなくなるため、リモートマシンからではローカルマシンの状
態を知ることができない。ここで、ローカルマシンがPCの場合、当該ローカルマシンに
ローカル接続された入出力装置を用いて当該ローカルマシンの状態を直ちに確認できる。
しかし、ローカルマシンがローカル接続された入出力装置を持たないサーバの場合、ネッ
トワークの接続が遮断されると、当該ローカルマシンの状態を直ちには確認できない。
There is known an anti-virus technology that, when a virus infection of a computer is detected, blocks the connection of the computer to the network and prevents secondary infection to other computers. When this anti-virus technique is applied to a local machine in a conventional thin client type information processing system, the following problems occur. That is, since the remote machine cannot access the local machine, the remote machine cannot know the state of the local machine. Here, when the local machine is a PC, the state of the local machine can be immediately confirmed using an input / output device locally connected to the local machine.
However, if the local machine is a server that does not have a locally connected input / output device, the state of the local machine cannot be immediately confirmed if the network connection is interrupted.

また、従来のシンクライアントタイプの情報処理システムは、予めリモートマシンにロ
ーカルマシンのアドレスを割当てている。つまり、使用前からローカルマシンがリモート
マシンに割当てられることとなり、ローカルマシンのリソースを有効に活用できない。
Also, in the conventional thin client type information processing system, the address of the local machine is assigned to the remote machine in advance. In other words, the local machine is assigned to the remote machine before use, and the resources of the local machine cannot be used effectively.

本発明は上記事情に鑑みてなされたものであり、本発明の目的は、リソース(ローカルマシン)を有効に活用できるシンクライアントタイプの情報処理システムを提供することにある。また、リモートマシンからローカルマシンの状態を知ることが可能なシンクライアントタイプの情報処理システムを提供することにある。 The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a thin client type information processing system capable of effectively utilizing resources (local machines) . Another object of the present invention is to provide a thin client type information processing system capable of knowing the state of a local machine from a remote machine.

上記目的を達成するため、情報処理装置の割り当て方法に係る発明は、
ネットワークを介して互いに接続された、複数の情報処理装置、前記情報処理装置を管理する管理サーバ、および複数の端末を有する情報処理システムにおける、端末への情報処理装置の割当て方法であって、
前記管理サーバが、
割当て要求に対して、前記複数の情報処理装置のうち、端末割当て状態が未割当て状態である情報処理装置のアドレスを、当該割当て要求送信元の端末に通知すると共に、当該情報処理装置の端末割当て状態を、未割当て状態から当該割当て要求送信元の端末に割当てられたことを示す状態に更新し、
前記端末が、
自端末に割当てるべき情報処理装置のアドレスを記憶していない場合に、前記管理サーバに対して割当て要求を送信し、前記管理サーバから自端末に割当てるべき情報処理装置のアドレスを受信して記憶し、
自端末に割当てるべき情報処理装置のアドレスが記憶されている場合に、当該情報処理装置のアドレスに対して当該端末の入力装置に入力された操作情報を送信し、当該情報処理装置から映像情報を受信して、当該端末の表示装置に表示し、
前記情報処理装置が、
前記端末から操作情報を受信して、当該操作情報が示す操作内容に従って情報処理を行い、その結果を示す映像情報を当該端末に送信すること
を特徴とする。
In order to achieve the above object, an invention related to an information processing apparatus allocation method includes:
A method of assigning information processing devices to terminals in an information processing system having a plurality of information processing devices connected to each other via a network, a management server for managing the information processing devices, and a plurality of terminals,
The management server is
In response to the allocation request, the address of the information processing apparatus whose terminal allocation status is unallocated among the plurality of information processing apparatuses is notified to the terminal of the allocation request transmission source, and the terminal allocation of the information processing apparatus Update the status from an unallocated status to a status indicating that the allocation request transmission source terminal has been allocated,
The terminal is
When the address of the information processing apparatus to be allocated to the own terminal is not stored, an allocation request is transmitted to the management server, and the address of the information processing apparatus to be allocated to the own terminal is received from the management server and stored. ,
When the address of the information processing device to be allocated to the terminal is stored, the operation information input to the input device of the terminal is transmitted to the address of the information processing device, and the video information is transmitted from the information processing device. Received and displayed on the display device of the terminal,
The information processing apparatus is
Receiving operation information from the terminal, performing information processing according to the operation content indicated by the operation information, and transmitting video information indicating the result to the terminal
It is characterized by.

上記目的を達成するため、管理サーバに係る発明は、In order to achieve the above object, the invention relating to the management server
端末に割当てられる情報処理装置を管理する管理サーバであって、  A management server for managing an information processing apparatus assigned to a terminal,
複数の情報処理装置各々の端末割当て状態を記憶する割当て状態記憶手段と、  Allocation status storage means for storing the terminal allocation status of each of the plurality of information processing devices;
割当て要求に対して、前記割当て状態記憶手段に記憶されている端末割当て状態が未割当て状態であることを示す情報処理装置のアドレスを、当該割当て要求送信元の端末に通知すると共に、前記割当て状態記憶手段に記憶されている当該情報処理装置の端末割当て状態を、未割当て状態から当該割当て要求送信元の端末に割当てるべきことを示す状態に更新する割当て管理手段と、を有することを特徴とする。  In response to the allocation request, the address of the information processing apparatus indicating that the terminal allocation status stored in the allocation status storage means is an unallocated status is notified to the terminal of the allocation request transmission source, and the allocation status An allocation management unit that updates the terminal allocation state of the information processing apparatus stored in the storage unit from an unallocated state to a state indicating that it should be allocated to the terminal of the allocation request transmission source. .
また、管理サーバに係る他の発明は、  In addition, other inventions related to the management server
端末に割当てられる情報処理装置を管理する管理サーバであって、  A management server for managing an information processing apparatus assigned to a terminal,
前記複数の情報処理装置各々の動作状態を記憶する動作状態記憶手段と、  An operation state storage means for storing an operation state of each of the plurality of information processing apparatuses;
ウイルス感染の通知に対して、前記動作状態記憶手段に記憶されている当該通知元の情報処理装置の動作状態をウイルス感染状態に変更すると共に、障害の通知に対して、前記動作状態記憶手段に記憶されている当該通知元の情報処理装置の動作状態を故障状態に変更する動作状態管理手段と、  In response to a virus infection notification, the operation state of the information processing apparatus that is the notification source stored in the operation state storage unit is changed to a virus infection state, and in response to a failure notification, the operation state storage unit An operation state management means for changing the stored operation state of the information processing apparatus of the notification source to a failure state;
状態問合せの通知に対して、前記割当て状態記憶手段を用いて当該通知元の端末に割当てるべき情報処理装置を特定し、前記動作状態記憶手段に記憶されている当該特定した情報処理装置の動作状態がウイルス感染状態である場合に、その旨を当該通知元の端末に通知し、前記特定した情報処理装置の動作状態が故障状態である場合に、その旨を当該通知元の端末に通知すると共に、前記割当て状態記憶手段に記憶されている端末割当て状態が未割当て状態であることを示す情報処理装置のアドレスを、当該通知元の端末に送信する問合せ応答手段と、を有することを特徴とする。  In response to a status inquiry notification, the allocation status storage unit is used to identify an information processing device to be allocated to the notification source terminal, and the operation status of the identified information processing device stored in the operation status storage unit Is notified to the notification source terminal, and when the specified information processing device is in a failure state, the notification source terminal is notified of the fact. And an inquiry response means for transmitting the address of the information processing device indicating that the terminal assignment state stored in the assignment state storage means is an unassigned state to the terminal that is the notification source. .

上記目的を達成するための、端末に係る発明は、In order to achieve the above object, the invention relating to a terminal
管理サーバによって割当てられた情報処理装置を遠隔操作する端末であって、  A terminal for remotely operating an information processing apparatus assigned by a management server,
少なくとも前記管理サーバのアドレスが記憶されたアドレス記憶手段に自端末に割当てるべき情報処理装置のアドレスが記憶されていない場合に、当該アドレス記憶手段に記憶されている前記管理サーバのアドレスに対して割当て要求を送信し、前記管理サーバから自端末に割当てるべき情報処理装置のアドレスを受信して、前記アドレス記憶手段に記憶する割当て要求手段と、  Assigned to the address of the management server stored in the address storage means when at least the address of the information processing apparatus to be assigned to the terminal is not stored in the address storage means in which the address of the management server is stored Sending a request, receiving an address of an information processing device to be assigned to the terminal from the management server, and assigning request means for storing in the address storage means;
前記アドレス記憶手段に自端末に割当てるべき情報処理装置のアドレスが記憶されている場合に、当該情報処理装置のアドレスに対して当該端末の入力装置に入力された操作情報を送信し、当該情報処理装置から映像情報を受信して、当該端末の表示装置に表示する遠隔操作手段と、を有すること特徴とする。  When the address of the information processing device to be assigned to the terminal is stored in the address storage means, the operation information input to the input device of the terminal is transmitted to the address of the information processing device, and the information processing Remote operation means for receiving video information from the device and displaying it on the display device of the terminal.

上記目的を達成するための、情報処理装置に係る発明は、In order to achieve the above object, an invention related to an information processing apparatus
管理サーバによって端末に割当てられる情報処理装置であって、  An information processing apparatus assigned to a terminal by a management server,
前記端末から操作情報を受信して、当該操作情報が示す操作内容に従って情報処理を行い、その結果を示す映像情報を当該端末に送信する遠隔操作受付手段と、  Remote operation receiving means for receiving operation information from the terminal, performing information processing according to the operation content indicated by the operation information, and transmitting video information indicating the result to the terminal;
コンピュータウイルスの感染を検知して、前記管理サーバに通知し、自情報処理装置の前記ネットワークへの接続を遮断するネットワーク遮断手段と、を有することを特徴とする。  Network blocking means for detecting infection of a computer virus, notifying the management server, and blocking the connection of the information processing apparatus to the network.

本発明によれば、端末が情報処理装置を初めて使用する際に、自端末に割当てられる情
報処理装置のアドレスを管理サーバに問合せ、管理サーバが該問合せを受けて当該端末に
割り当てる情報処理装置を決定する。したがって、リソース(情報処理装置)を有効に活
用することができる。また、本発明によれば、情報処理装置がウイルス感染を検知した場
合に、その旨を管理サーバに通知してからネットワークへの接続を遮断する。したがって
、端末から情報処理装置の状態を知ることができる。
According to the present invention, when a terminal uses an information processing device for the first time, the management server is queried for the address of the information processing device assigned to the terminal, and the management server receives the inquiry and assigns the information processing device to the terminal. decide. Therefore, resources (information processing apparatus) can be used effectively. Further, according to the present invention, when the information processing apparatus detects a virus infection, it notifies the management server to that effect and then cuts off the connection to the network. Therefore, the state of the information processing apparatus can be known from the terminal.

以下、本発明の一実施形態を説明する。   Hereinafter, an embodiment of the present invention will be described.

図1は本発明の一実施形態が適用されたリモートデスクトップシステム(シンクライア
ントタイプの情報処理システム)の概略図である。
FIG. 1 is a schematic diagram of a remote desktop system (thin client type information processing system) to which an embodiment of the present invention is applied.

図示するように、本実施形態のリモートデスクトップシステムは、複数のローカルマシ
ン1と、複数のリモートマシン2および認証デバイス6と、管理サーバ7と、ファイルサ
ーバ8と、を有する。複数のローカルマシン1、管理サーバ7、およびファイルサーバ8
は、会社等に構築された内部ネットワークであるLAN(Local Area Network)4Aに接
続されている。LAN4Aは、ルータ3Aを介してWAN(Wide Area Network)5に接続
される。認証デバイス6は、リモートマシン2に着脱可能である。リモートマシン2は、
ホテル、駅等の出先に構築された外部ネットワークであるLAN4Bに接続されている。
LAN4Bは、ルータ3Bを介してWAN5に接続される。
As shown in the figure, the remote desktop system according to the present embodiment includes a plurality of local machines 1, a plurality of remote machines 2 and an authentication device 6, a management server 7, and a file server 8. Multiple local machines 1, management server 7, and file server 8
Are connected to a local area network (LAN) 4A, which is an internal network built in a company or the like. The LAN 4A is connected to a WAN (Wide Area Network) 5 via the router 3A. The authentication device 6 can be attached to and detached from the remote machine 2. Remote machine 2
It is connected to a LAN 4B, which is an external network constructed at a destination such as a hotel or a station.
The LAN 4B is connected to the WAN 5 via the router 3B.

ローカルマシン1は、リモートマシン2との間にVPN(Virtual Private Network)
を構築し、該VPNを介して、リモートマシン2から送られてきた入力情報(入力装置の
操作内容)を受信し処理すると共に、処理結果を示す映像情報(表示装置のデスクトップ
画面)をリモートマシン2に送信する。ローカルマシン1は、ブレードサーバ等の通常は
入出力装置をローカル接続しないで使用するコンピュータである。
Local machine 1 is connected to remote machine 2 with VPN (Virtual Private Network)
And receives and processes input information (operation contents of the input device) sent from the remote machine 2 via the VPN, and transmits video information (desktop screen of the display device) indicating the processing result to the remote machine. 2 to send. The local machine 1 is a computer that normally uses an input / output device such as a blade server without being locally connected.

図2はローカルマシン1の概略図である。図示するように、ローカルマシン1は、CP
U(Central Processing Unit)101と、CPU101のワークエリアとして機能する
RAM(Random Access Memory)102と、LAN4Aに接続するためのNIC(Networ
k Interface Card)103と、HDD(Hard Disk Drive)104と、フラッシュROM
(Read Only Memory)105と、デスクトップの映像情報を生成するビデオカード107
と、これらの各部101〜107と接続するバスBUSを中継するブリッジ108と、電
源109と、を有する。
FIG. 2 is a schematic diagram of the local machine 1. As shown in the figure, the local machine 1
U (Central Processing Unit) 101, RAM (Random Access Memory) 102 functioning as a work area for CPU 101, and NIC (Networ for connection to LAN 4A)
k Interface Card) 103, HDD (Hard Disk Drive) 104, and flash ROM
(Read Only Memory) 105 and video card 107 for generating desktop video information
A bridge 108 that relays the bus BUS connected to each of the units 101 to 107, and a power source 109.

フラッシュROM105には、BIOS(Basic Input/Output System)1050が記
憶されている。CPU101は、電源109の投入後、先ずフラッシュROM105にア
クセスしてBIOS1050を実行することにより、ローカルマシン1のシステム構成を
認識する。
The flash ROM 105 stores a BIOS (Basic Input / Output System) 1050. After the power supply 109 is turned on, the CPU 101 first accesses the flash ROM 105 and executes the BIOS 1050 to recognize the system configuration of the local machine 1.

HDD104には、OS(Operating System)1041、VPN通信プログラム104
2、リモートサーバプログラム1043、ウイルス検知プログラム1044、および複数
のアプリケーションプログラム1045が、少なくとも記憶されている。
The HDD 104 includes an OS (Operating System) 1041 and a VPN communication program 104.
2, at least a remote server program 1043, a virus detection program 1044, and a plurality of application programs 1045 are stored.

OS1041は、CPU101がローカルマシン1の各部102〜109を統括的に制
御して、後述する各プログラム1042〜1044を実行するためのプログラムである。
CPU101は、BIOS1050に従い、HDD104からOS1041をRAM10
2にロードして実行する。これにより、CPU101は、ローカルマシン1の各部102
〜109を統括的に制御する。
The OS 1041 is a program for the CPU 101 to control each unit 102 to 109 of the local machine 1 and execute each program 1042 to 1044 described later.
In accordance with the BIOS 1050, the CPU 101 transfers the OS 1041 from the HDD 104 to the RAM 10
Load to 2 and execute. Thus, the CPU 101 causes each unit 102 of the local machine 1 to
˜109 is comprehensively controlled.

VPN通信プログラム1042は、リモートマシン2との間にVPNを構築するための
通信プログラムであり、例えばIPsec(Security Architecture for the Internet P
rotocol)を用いた通信プログラムである。CPU101は、OS1041に従い、HD
D104からVPN通信プログラム1042をRAM102にロードして実行する。これ
により、CPU101は、NIC103を介してリモートマシン2から受付けた通信開始
要求に従い、リモートマシン2との間にVPNを構築し、このVPNを介してリモートマ
シン2と通信を行なう。
The VPN communication program 1042 is a communication program for building a VPN between the remote machine 2 and, for example, IPsec (Security Architecture for the Internet P
rotocol). The CPU 101 performs HD according to the OS 1041.
The VPN communication program 1042 is loaded from the D 104 to the RAM 102 and executed. Thus, the CPU 101 establishes a VPN with the remote machine 2 in accordance with a communication start request received from the remote machine 2 via the NIC 103, and communicates with the remote machine 2 via this VPN.

リモートサーバプログラム1043は、ローカルマシン1のデスクトップをリモートマ
シン2から遠隔操作可能とするためのプログラムであり、例えばAT&Tケンブリッジ研
究所で開発されたVNC(Virtual Network Computing)のサーバプログラムである。C
PU101は、OS1041に従い、HDD104からリモートサーバプログラム104
3をRAM102にロードして実行する。これにより、CPU101は、VPNを介して
リモートマシン2から送られてきた入力情報(キーボードおよびマウスの操作内容)を受
信し処理すると共に、処理結果を示す映像情報(ディスプレイのデスクトップ画面)を、
VPNを介してリモートマシン2に送信する。
The remote server program 1043 is a program for enabling the desktop of the local machine 1 to be remotely operated from the remote machine 2, and is, for example, a VNC (Virtual Network Computing) server program developed at AT & T Cambridge Laboratory. C
The PU 101 executes the remote server program 104 from the HDD 104 according to the OS 1041.
3 is loaded into the RAM 102 and executed. As a result, the CPU 101 receives and processes the input information (keyboard and mouse operation details) sent from the remote machine 2 via the VPN, and also displays video information (display desktop screen) indicating the processing result.
Send to the remote machine 2 via VPN.

ウイルス検知プログラム1044は、RAM102およびHDD104に格納されてい
るファイルからウイルスを駆除するためのプログラムである。ウイルス検知プログラム1
044は、RAM102およびHDD104に格納されているファイル各々を予め用意さ
れたウイルスパターンと比較して、ファイルのコンピュータウイルス感染を検知する。そ
して、検知したファイルからコンピュータウイルスを隔離または駆除する。検知したコン
ピュータウイルスを隔離または駆除できない場合は、ウイルス感染を管理サーバ7に通知
し、それから、OS1041に対してNIC103のドライバ停止を要求し、LAN4A
との接続を遮断する。
The virus detection program 1044 is a program for removing viruses from files stored in the RAM 102 and the HDD 104. Virus detection program 1
In step 044, each file stored in the RAM 102 and the HDD 104 is compared with a virus pattern prepared in advance to detect a computer virus infection of the file. It then isolates or removes computer viruses from the detected files. If the detected computer virus cannot be isolated or removed, the virus infection is notified to the management server 7, and then the OS 1041 is requested to stop the driver of the NIC 103, and the LAN 4A
Disconnect from the.

アプリケーションプログラム1045には、汎用のWebブラウザ、ワープロ、表計算
等のプログラムがある。CPU101は、OS1041に従い、I/Oコネクタ106を
介してキーボードおよびマウスから受付けた指示、あるいは、リモートサーバプログラム
1043を介してリモートマシン2から受付けた指示に応答して、HDD104から所望
のアプリケーションプログラム1044をRAM102にロードし実行する。そして、こ
の実行結果が反映されたデスクトップ画面の映像情報をビデオカード107に生成させ、
リモートサーバプログラム1043を介してリモートマシン2へ送信する。
Application programs 1045 include general-purpose web browsers, word processors, spreadsheet programs, and the like. In accordance with the OS 1041, the CPU 101 responds to an instruction received from the keyboard and mouse via the I / O connector 106 or an instruction received from the remote machine 2 via the remote server program 1043 to receive a desired application program 1044 from the HDD 104. Is loaded into the RAM 102 and executed. Then, the video card 107 generates video information of the desktop screen reflecting the execution result,
The data is transmitted to the remote machine 2 via the remote server program 1043.

NIC103には、ワンチップマイコン1031が搭載されている。ワンチップマイコ
ン1031は、電源109のNIC103への電源供給状態を監視する。そして、電源1
09のNIC103への電源供給が断した場合、ローカルマシン1の電源109とは別に
設けられた電源でNIC103を動作させる。また、管理サーバ7から受信した状態問合
せに対して、電源109のNIC103への電源供給が断している場合は停止状態を管理
サーバ7に通知し、断していない場合は稼動状態を管理サーバ7に通知する。
A one-chip microcomputer 1031 is mounted on the NIC 103. The one-chip microcomputer 1031 monitors the power supply state of the power supply 109 to the NIC 103. And power supply 1
When the power supply to the NIC 103 of 09 is cut off, the NIC 103 is operated by a power supply provided separately from the power supply 109 of the local machine 1. In response to the status inquiry received from the management server 7, if the power supply to the NIC 103 of the power source 109 is cut off, the stop status is notified to the management server 7, and if not, the operating status is set to the management server. 7 is notified.

図3はローカルマシン1の動作を説明するための図である。なお、このフローは、本来
、CPU101もしくはワンチップマイコン1031がプログラムに従って実行する。し
かし、ここでは、説明を簡単にするために、CPU101の処理に関してはプログラムを
実行主体として、フローを説明する。
FIG. 3 is a diagram for explaining the operation of the local machine 1. This flow is originally executed by the CPU 101 or the one-chip microcomputer 1031 according to a program. However, in order to simplify the description, the flow of the processing of the CPU 101 will be described with the program as the execution subject.

アクティブとなっているアプリケーションプログラム1045は、NIC103を介し
てリモートマシン2から入力情報を受信すると(S100でYES)、該入力情報が示す
操作内容(キーボード操作およびマウス操作)に応じた処理を実行する(S101)。そ
して、処理結果を反映させたデスクトップ画面を表す映像情報をビデオカード107に生
成させ、該映像情報を、NIC103を介してリモートマシン2へ送信する(S102)
When receiving the input information from the remote machine 2 via the NIC 103 (YES in S100), the active application program 1045 executes processing corresponding to the operation content (keyboard operation and mouse operation) indicated by the input information. (S101). Then, video information representing the desktop screen reflecting the processing result is generated in the video card 107, and the video information is transmitted to the remote machine 2 via the NIC 103 (S102).
.

また、ウイルス検知プログラム1044は、RAM102およびHDD104からウイ
ルス感染したファイルを検知すると(S110でYES)、該ファイルに対して隔離また
は駆除処理を実行する(S111)。そして、隔離または駆除に失敗した場合(S112
でNO)、NIC103を介して管理サーバ7にウイルス感染通知を送信し(S113)
、その後、OS1041が管理しているNIC103のドライバを停止して、LAN4A
との接続を遮断する(S114)。
When the virus detection program 1044 detects a virus-infected file from the RAM 102 and the HDD 104 (YES in S110), the virus detection program 1044 executes a quarantine or removal process on the file (S111). If isolation or removal fails (S112)
NO) and a virus infection notification is transmitted to the management server 7 via the NIC 103 (S113).
Thereafter, the driver of the NIC 103 managed by the OS 1041 is stopped, and the LAN 4A
Is disconnected (S114).

また、ワンチップマイコン1031は、NIC103を介して管理サーバ7から状態問
合せを受信すると(S120でYES)、電源109のNIC103への電源供給が断し
ている場合は(S121でNO)、停止状態を管理サーバ7に通知する(S123)。一
方、電源109のNIC103への電源供給が断していない場合は(S121でYES)
、稼動状態を管理サーバ7に通知する(S122)。
Further, when the one-chip microcomputer 1031 receives a status inquiry from the management server 7 via the NIC 103 (YES in S120), if the power supply of the power supply 109 to the NIC 103 is cut off (NO in S121), the one-chip microcomputer 1031 is in a stopped state. To the management server 7 (S123). On the other hand, when power supply to the NIC 103 of the power supply 109 is not cut off (YES in S121)
The operating state is notified to the management server 7 (S122).

図1に戻って説明を続ける。管理サーバ7は、複数のローカルマシン1各々のリモート
マシン2への割り当てを管理する。
Returning to FIG. 1, the description will be continued. The management server 7 manages the allocation of each of the plurality of local machines 1 to the remote machine 2.

図4は管理サーバ7の概略図である。図示するように、管理サーバ7は、CPU701
と、CPU701のワークエリアとして機能するRAM702と、LAN4Aに接続する
ためのNIC703と、HDD704と、フラッシュROM705と、キーボードおよび
マウスを接続するためのI/Oコネクタ706と、ディスプレイを接続するためのビデオ
カード707と、これらの各部701〜707と接続するバスBUSを中継するブリッジ
708と、電源709と、を有する。
FIG. 4 is a schematic diagram of the management server 7. As illustrated, the management server 7 includes a CPU 701.
A RAM 702 functioning as a work area for the CPU 701, a NIC 703 for connecting to the LAN 4A, an HDD 704, a flash ROM 705, an I / O connector 706 for connecting a keyboard and a mouse, and a video for connecting a display. A card 707, a bridge 708 that relays a bus BUS connected to each of these units 701 to 707, and a power source 709 are included.

フラッシュROM705には、BIOS7050が記憶されている。CPU701は、
電源709の投入後、先ずフラッシュROM705にアクセスしてBIOS7050を実
行することにより、管理サーバ7のシステム構成を認識する。
A BIOS 7050 is stored in the flash ROM 705. The CPU 701
After the power supply 709 is turned on, the system configuration of the management server 7 is recognized by first accessing the flash ROM 705 and executing the BIOS 7050.

HDD704には、OS7041、割当て状態管理テーブル7042、動作状態管理テ
ーブル7043、割当て状態管理プログラム7044、動作状態管理プログラム7045
、および問合せ応答プログラム7046が、少なくとも記憶されている。
The HDD 704 includes an OS 7041, an allocation state management table 7042, an operation state management table 7043, an allocation state management program 7044, and an operation state management program 7045.
, And an inquiry response program 7046 are stored at least.

OS7041は、CPU701が管理サーバ7の各部702〜709を統括的に制御し
て、後述する各プログラム7044〜7046を実行するためのプログラムである。CP
U701は、BIOS7050に従い、HDD704からOS7041をRAM702に
ロードして実行する。これにより、CPU701は、管理サーバ7の各部702〜709
を統括的に制御する。
The OS 7041 is a program for the CPU 701 to comprehensively control the units 702 to 709 of the management server 7 and execute programs 7044 to 7046 described later. CP
The U 701 loads the OS 7041 from the HDD 704 to the RAM 702 and executes it in accordance with the BIOS 7050. As a result, the CPU 701 causes each unit 702 to 709 of the management server 7.
Overall control.

割当て状態管理テーブル7042には、ローカルマシン1毎に、当該ローカルマシン1
が割当て情報が記憶される。図5は割当て状態管理テーブル7042を模式的に表した図
である。図示するように、ローカルマシン1毎にレコード70420が登録されている。
ローカルマシン1のIDを登録するフィールド70421と、ローカルマシン1のネット
ワークアドレスを登録するフィールド70422と、ローカルマシン1の割当て種別を登
録するフィールド70423と、を有する。割当て種別には、「本割当て」と、「仮割当
て」と、「未割当て」とがある。「本割当て」は、リモートマシン2が恒久的に割当てら
れた状態を示す。「仮割当て」は、リモートマシン2に「本割当て」されているローカル
マシン1がメンテナンス等の理由により停止中の場合に、当該リモートマシン2が一時的
に割当てられた状態を示す。そして、「未割当て」は、リモートマシン2が未だ割り当て
られていない状態を示す。
The allocation state management table 7042 includes, for each local machine 1, the local machine 1
The allocation information is stored. FIG. 5 is a diagram schematically showing the allocation state management table 7042. As shown in the figure, a record 70420 is registered for each local machine 1.
It has a field 70421 for registering the ID of the local machine 1, a field 70422 for registering the network address of the local machine 1, and a field 70423 for registering the allocation type of the local machine 1. The allocation type includes “main allocation”, “temporary allocation”, and “unallocated”. “Main assignment” indicates a state in which the remote machine 2 is permanently assigned. “Temporary allocation” indicates a state in which the remote machine 2 is temporarily allocated when the local machine 1 that is “mainly allocated” to the remote machine 2 is stopped for maintenance or the like. “Unassigned” indicates a state in which the remote machine 2 is not yet assigned.

動作状態管理テーブル7043には、ローカルマシン1毎に、当該ローカルマシン1の
動作状態が記憶される。図6は動作状態管理テーブル7043を模式的に表した図である
。図示するように、ローカルマシン1毎にレコード70430が登録されている。レコー
ド70430は、ローカルマシン1のIDを登録するフィールド70431と、ローカル
マシン1のネットワークアドレスを登録するフィールド70432と、ローカルマシン1
の動作状態(「稼動」、「停止」、および「ウイルス感染」のいずれか)を登録するフィ
ールド70433と、を有する。
The operation state management table 7043 stores the operation state of the local machine 1 for each local machine 1. FIG. 6 is a diagram schematically showing the operation state management table 7043. As shown in the figure, a record 70430 is registered for each local machine 1. The record 70430 includes a field 70431 for registering the ID of the local machine 1, a field 70432 for registering the network address of the local machine 1, and the local machine 1
And a field 70433 for registering the operation state (any one of “operation”, “stop”, and “virus infection”).

割当て状態管理プログラム7044は、リモートマシン2に割当てるローカルマシン1
を管理するためのプログラムである。割当て状態管理プログラム7044は、割当て状態
管理テーブル7042および動作状態管理テーブル7043を用いて、リモートマシン2
に割当てるローカルマシン1を決定すると共に、決定内容に従って割当て状態管理テーブ
ル7042を更新する。
The allocation status management program 7044 is assigned to the local machine 1 assigned to the remote machine 2.
It is a program for managing. The allocation status management program 7044 uses the allocation status management table 7042 and the operation status management table 7043 to execute the remote machine 2.
The local machine 1 to be allocated to is determined, and the allocation status management table 7042 is updated according to the determined contents.

動作状態管理プログラム7045は、ローカルマシン1の動作状態を管理するためのプ
ログラムである。動作状態管理プログラム7045は、ローカルマシン1各々から動作状
態を取得して、取得内容に従って動作状態管理テーブル7043を更新する。
The operation state management program 7045 is a program for managing the operation state of the local machine 1. The operation state management program 7045 acquires the operation state from each local machine 1 and updates the operation state management table 7043 according to the acquired content.

問合わせ応答プログラム7046は、リモートマシン2の問合せに応答するためのプロ
グラムである。問合わせ応答プログラム7046は、リモートマシン2からの状態問合せ
および復旧問合せに対して、当該リモートマシン2に本割当てされているローカルマシン
1の動作状態を取得し、応答する共に動作状態管理テーブル7043を更新する。
The inquiry response program 7046 is a program for responding to an inquiry from the remote machine 2. In response to the status query and recovery query from the remote machine 2, the query response program 7046 obtains the operating status of the local machine 1 that has been assigned to the remote machine 2 and responds with the operating status management table 7043. Update.

図7は管理サーバ7の動作を説明するための図である。なお、このフローは、本来、C
PU701がプログラムに従って実行する。しかし、ここでは、説明を簡単にするために
、プログラムを実行主体として、フローを説明する。
FIG. 7 is a diagram for explaining the operation of the management server 7. This flow is essentially C
The PU 701 executes according to the program. However, here, in order to simplify the description, the flow will be described with the program as the execution subject.

動作状態管理プログラム7045は、NIC703を介してローカルマシン1からウイ
ルス感染通知を受信すると(S700でYES)、ウイルス感染通知元のネットワークア
ドレスを持つレコード70430を動作状態管理TL7043から検索する。そして、検
索したレコード70430のフィールド70433に登録されている動作状態を「ウイル
ス感染」に変更する(S701)。
When receiving the virus infection notification from the local machine 1 via the NIC 703 (YES in S700), the operation state management program 7045 searches the operation state management TL 7043 for the record 70430 having the network address of the virus infection notification source. Then, the operating state registered in the field 70433 of the searched record 70430 is changed to “virus infection” (S701).

また、割当て状態管理プログラム7044は、NIC703を介してリモートマシン2
から割当て要求を受信すると(S710でYES)、該割当て要求が本割当て要求である
ならば(S711でYES)、該割当て要求元のリモートマシン2に本割当てするローカ
ルマシン1を決定する(S712)。具体的には、フィールド70423の割当て種別が
「未割当て」のレコード70420を、割当て状態管理テーブル7042から検索する。
次に、検索したレコード70420各々について、フィールド70421に登録されてい
るIDがフィールド70431に登録されているレコード70430、またはサブフィー
ルド70422に登録されているネットワークアドレスがフィールド70432に登録さ
れているレコード70430を、動作状態管理テーブル7043から検索し、該レコード
70430のフィールド70433に登録されている動作状態が「稼動」であるか否かを
調べる。動作状態が「稼動」である場合、この対象レコード70420を本割当て候補の
レコード70420に設定する。以上のようにして設定された本割当て候補のレコード7
0420の中から一つ選択し、これを本割当てのレコード70420に決定する。
In addition, the allocation state management program 7044 is connected to the remote machine 2 via the NIC 703.
If the allocation request is a real allocation request (YES in S711), the local machine 1 to be fully allocated to the remote machine 2 that is the allocation request source is determined (S712). . Specifically, a record 70420 in which the allocation type in the field 70423 is “unallocated” is searched from the allocation status management table 7042.
Next, for each of the searched records 70420, the record 70430 in which the ID registered in the field 70421 is registered in the field 70431 or the network address registered in the subfield 70422 is registered in the field 70432 is recorded. Is searched from the operation state management table 7043 to check whether or not the operation state registered in the field 70433 of the record 70430 is “active”. When the operation state is “active”, this target record 70420 is set as the record 70420 of the main allocation candidate. Record 7 of the main allocation candidate set as described above
One of 0420 is selected, and this is determined as a record 70420 for the real allocation.

次に、割当て状態管理プログラム7044は、本割当てのレコード70420のフィー
ルド70421およびフィールド70422に登録されているIDおよびネットワークア
ドレスを、該割当て要求元のリモートマシン2に送信する(S714)。また、割当て状
態管理テーブル7042に登録されている本割当てのレコード70420のフィールド7
0423の割当て種別を「未割当て」から「本割当て」に更新する(S715)。
Next, the allocation state management program 7044 transmits the ID and network address registered in the field 70421 and the field 70422 of the actual allocation record 70420 to the remote machine 2 that is the allocation request source (S714). In addition, the field 7 of the record 70420 of the main allocation registered in the allocation state management table 7042.
The allocation type of 0423 is updated from “unallocated” to “main allocation” (S715).

一方、割当て状態管理プログラム7044は、NIC703を介してリモートマシン2
から受信した割当て要求が仮割当て要求であるならば(S711でNO)、該割当て要求
元のリモートマシン2に仮割当てするローカルマシン1を決定する(S713)。具体的
には、サブフィールド70424の割当て種別が「未割当て」のレコード70420を、
割当て状態管理テーブル7042から検索する。次に、検索したレコード7042各々に
ついて、フィールド70421に登録されているIDがフィールド70431に登録され
ているレコード70430、またはサブフィールド70422に登録されているネットワ
ークアドレスがフィールド70432に登録されているレコード70430を、動作状態
管理テーブル7043から検索し、該レコード70430のフィールド70433に登録
されている動作状態が「稼動」であるか否かを調べる。動作状態が「稼動」である場合、
この対象レコード70420を仮割当て候補のレコード70420に設定する。以上のよ
うにして設定された仮割当て候補のレコード70420の中から一つ選択し、これを仮割
当てのレコード70420に決定する。
On the other hand, the allocation state management program 7044 is connected to the remote machine 2 via the NIC 703.
If the allocation request received from step 1 is a temporary allocation request (NO in S711), the local machine 1 to be temporarily allocated to the remote machine 2 of the allocation request source is determined (S713). Specifically, a record 70420 in which the assignment type of the subfield 70424 is “unassigned”
A search is made from the allocation state management table 7042. Next, for each searched record 7042, the record 70430 in which the ID registered in the field 70421 is registered in the field 70431 or the network address registered in the subfield 70422 is registered in the field 70432 is recorded. Is searched from the operation state management table 7043 to check whether or not the operation state registered in the field 70433 of the record 70430 is “active”. If the operating status is "Active"
This target record 70420 is set as a temporary allocation candidate record 70420. One temporary allocation candidate record 70420 set as described above is selected, and this is determined as a temporary allocation record 70420.

次に、割当て状態管理プログラム7044は、仮割当てのレコード70420のフィー
ルド70421およびフィールド70422に登録されているIDおよびネットワークア
ドレスを、該割当て要求元のリモートマシン2に送信する(S714)。また、割当て状
態管理テーブル7042に登録されている仮割当てのレコード70420のフィールド7
0423の割当て種別を「未割当て」から「仮割当て」に更新する(S715)。
Next, the allocation state management program 7044 transmits the ID and network address registered in the field 70421 and the field 70422 of the temporary allocation record 70420 to the remote machine 2 that is the allocation request source (S714). In addition, field 7 of the temporary allocation record 70420 registered in the allocation status management table 7042.
The allocation type of 0423 is updated from “unallocated” to “temporary allocation” (S715).

また、問合わせ応答プログラム7046は、NIC703を介してリモートマシン2か
ら状態問合せの通知を受信すると(S720でYES)、該状態問合せ通知元に本割当て
されたローカルマシン1の状態を調べる(S721)。具体的には、該状態問合せの通知
に含まれているローカルマシン1のIDがフィールド70431に登録されているレコー
ド70430、または、該状態問合せの通知に含まれているネットワークアドレスがフィ
ールド70432に登録されているレコード70430を、動作状態管理テーブル704
3から検索し、該レコード70430のフィールド70433に登録されている動作状態
を取得する。
In addition, when the inquiry response program 7046 receives a status inquiry notification from the remote machine 2 via the NIC 703 (YES in S720), the inquiry response program 7046 checks the status of the local machine 1 assigned to the status inquiry notification source (S721). . Specifically, the record 70430 in which the ID of the local machine 1 included in the status inquiry notification is registered in the field 70431 or the network address included in the status inquiry notification is registered in the field 70432. Record 70430 that has been recorded in the operation state management table 704
3, the operation state registered in the field 70433 of the record 70430 is acquired.

次に、問合わせ応答プログラム7046は、S721で取得した動作状態が「ウイルス
感染」であるか否かを調べる(S722)。動作状態が「ウイルス感染」である場合は(
S722でYES)、動作状態が「ウイルス感染」であることを示す問合せ応答を生成し
、これを、NIC703を介して該状態問合せ通知元のリモートマシン2に送信する(S
725)。一方、動作状態が「ウイルス感染」でない場合(S722でNO)、問合わせ
応答プログラム7046は、該状態問合せの通知に含まれているローカルマシン1のネッ
トワークアドレスに対して、状態問合わせを、NIC703を介して送信する(S723
)。そして、該ローカルマシン1から動作状態を取得し、S721で検索したレコード7
0430のフィールド70433をこの取得した動作状態で更新する(S724)。また
、S724で取得した動作状態(「稼動」および「停止」のいずれか)を示す問合せ応答
を生成し、これを、NIC703を介して該状態問合せ通知元のリモートマシン2に送信
する(S725)。
Next, the inquiry response program 7046 checks whether or not the operation state acquired in S721 is “virus infection” (S722). If the operating status is "Virus infection" (
An inquiry response indicating that the operation state is “virus infection” is generated and transmitted to the remote machine 2 that is the state inquiry notification source via the NIC 703 (S722: YES).
725). On the other hand, when the operation state is not “virus infection” (NO in S722), the inquiry response program 7046 sends a state inquiry to the network address of the local machine 1 included in the notification of the state inquiry. (S723)
). Then, the operation state is acquired from the local machine 1, and the record 7 searched in S721 is obtained.
The field 70433 of 0430 is updated with the acquired operation state (S724). Further, an inquiry response indicating the operation state (either “active” or “stop”) acquired in S724 is generated, and this is transmitted to the remote machine 2 that is the state inquiry notification source via the NIC 703 (S725). .

また、問合わせ応答プログラム7046は、NIC703を介してリモートマシン2か
ら復旧問合せの通知を受信すると(S730でYES)、該復旧問合せ通知元に本割当て
されたローカルマシン1が復旧したかを調べる。具体的には、該復旧問合せの通知に含ま
れている本割当てローカルマシン1のネットワークアドレスに対して、状態問合わせを、
NIC703を介して送信する(S731)。そして、該ローカルマシン1から動作状態
を取得すると、該復旧問合せの通知に含まれている本割当てローカルマシン1のIDがフ
ィールド70431に登録されているレコード70430、または、該復旧問合せの通知
に含まれている本割当てローカルマシン1のネットワークアドレスがフィールド7043
2に登録されているレコード70430を、動作状態管理テーブル7043から検索し、
該レコード70430のフィールド70433をこの取得した動作状態で更新する(S7
32)。また、S732で取得した動作状態(「稼動」および「停止」のいずれか)を示
す問合せ応答を生成し、これを、NIC703を介して該復旧問合せ通知元のリモートマ
シン2に送信する(S733)。
Further, when the inquiry response program 7046 receives a recovery inquiry notification from the remote machine 2 via the NIC 703 (YES in S730), the inquiry response program 7046 checks whether or not the local machine 1 assigned to the recovery inquiry notification source has been recovered. Specifically, for the network address of the assigned local machine 1 included in the notification of the recovery query, a status query is
Transmission is performed via the NIC 703 (S731). When the operating state is acquired from the local machine 1, the ID of the assigned local machine 1 included in the recovery inquiry notification is included in the record 70430 registered in the field 70431, or in the recovery inquiry notification. The network address of the assigned local machine 1 is the field 7043
2 to retrieve the record 70430 registered in the operation status management table 7043,
The field 70433 of the record 70430 is updated with the acquired operation state (S7).
32). In addition, an inquiry response indicating the operation state (either “active” or “stopped”) acquired in S732 is generated and transmitted to the remote machine 2 that is the recovery inquiry notification source via the NIC 703 (S733). .

次に、問合わせ応答プログラム7046は、該復旧問合せ通知元のリモートマシン2に
送信した問合せ応答が示す動作状態が「稼動」である場合(S734でYES)、該復旧
問合せ通知元のリモートマシン2に仮割当てされているローカルマシン2を解除する(S
735)。具体的には、該復旧問合せの通知に含まれている仮割当てローカルマシン1の
IDがフィールド70421に登録されているレコード70420、または、該復旧問合
せの通知に含まれている仮割当てローカルマシン1のネットワークアドレスがフィールド
70422に登録されているレコード70420を、割当て状態管理テーブル7042か
ら検索する。そして、検索したレコード70420のフィールド70423に登録されて
いる割当て種別を「仮割当て」から「未割当て」に更新する。
Next, when the operation state indicated by the inquiry response transmitted to the recovery inquiry notification remote machine 2 is “active” (YES in S734), the inquiry response program 7046 returns to the recovery inquiry notification source remote machine 2. Release the local machine 2 temporarily assigned to (S
735). Specifically, the record 70420 in which the ID of the temporary allocation local machine 1 included in the recovery query notification is registered in the field 70421 or the temporary allocation local machine 1 included in the recovery query notification The record 70420 in which the network address is registered in the field 70422 is searched from the allocation state management table 7042. Then, the allocation type registered in the field 70423 of the searched record 70420 is updated from “temporary allocation” to “unallocated”.

図1に戻って説明を続ける。リモートマシン2は、ローカルマシン1との間にVPNを
構築し、該VPNを介して、自リモートマシン2に入力された入力情報(入力装置の操作
内容)を該ローカルマシン1へ送信すると共に、該ローカルマシン1から映像像情(表示
装置のデスクトップ画面)を受信し、これを自リモートマシン2のディスプレイに表示す
る。また、リモートマシン2は、自リモートマシン2に本割当てされたローカルマシン1
のネットワークアドレスを取得して認証デバイス6に登録する。また、自リモートマシン
2に本割当てされたローカルマシン1とのネットワーク接続が遮断している場合に、必要
に応じて、自リモートマシン2に仮割当てされたローカルマシン1のネットワークアドレ
スを取得して認証デバイス6に登録する。なお、リモートマシン2は、いわゆるHDDレ
スタイプのPCであり、プリンタ、外付けドライブ、外付けメモリ等をローカル接続およ
びネットワーク接続できないように構成されている。つまり、リモートマシン2は、ロー
カルマシン1にローカル接続あるいはネットワーク接続されているプリンタ、外付けドラ
イブ、外付けメモリ等のみを使用できるように構成されている。このようにすることで、
リモートマシン2の盗難等による情報漏えいの可能性を低減している。
Returning to FIG. 1, the description will be continued. The remote machine 2 constructs a VPN with the local machine 1 and transmits the input information (operation contents of the input device) input to the local remote machine 2 to the local machine 1 through the VPN. Video image information (desktop screen of the display device) is received from the local machine 1 and displayed on the display of its own remote machine 2. The remote machine 2 is a local machine 1 assigned to the remote machine 2 itself.
Are registered in the authentication device 6. If the network connection with the local machine 1 assigned to the local remote machine 2 is interrupted, the network address of the local machine 1 temporarily assigned to the local remote machine 2 is acquired as necessary. Register in the authentication device 6. The remote machine 2 is a so-called HDD-less PC and is configured so that a printer, an external drive, an external memory, and the like cannot be connected locally or through a network. That is, the remote machine 2 is configured such that only a printer, an external drive, an external memory, or the like that is locally or network-connected to the local machine 1 can be used. By doing this,
The possibility of information leakage due to theft of the remote machine 2 is reduced.

図8はリモートマシン2の概略図である。図示するように、リモートマシン2は、CP
U201と、CPU201のワークエリアとして機能するRAM202と、LAN4Bに
接続するためのNIC203と、認証デバイス(USBデバイス)6を接続するためのU
SBポート204と、フラッシュROM205と、キーボードおよびマウスを接続するた
めのI/Oコネクタ206と、ディスプレイを接続するためのビデオカード207と、こ
れらの各部201〜207と接続するバスBUSを中継するブリッジ208と、電源20
9と、を有する。
FIG. 8 is a schematic diagram of the remote machine 2. As shown in FIG.
U201 for connecting the U201, the RAM 202 functioning as a work area of the CPU 201, the NIC 203 for connecting to the LAN 4B, and the authentication device (USB device) 6
SB port 204, flash ROM 205, I / O connector 206 for connecting a keyboard and mouse, video card 207 for connecting a display, and a bridge for relaying a bus BUS connected to these units 201 to 207 208 and power supply 20
9 and.

フラッシュROM205には、BIOS2050、OS2051、VPN通信プログラ
ム2052、リモートクライアントプログラム2053、割当て要求プログラム2054
、および問合せプログラム2055が、少なくとも記憶されている。
The flash ROM 205 includes a BIOS 2050, an OS 2051, a VPN communication program 2052, a remote client program 2053, and an allocation request program 2054.
, And an inquiry program 2055 are stored at least.

CPU201は、電源209の投入後、先ずフラッシュROM205にアクセスしてB
IOS2050を実行することにより、リモートマシン2のシステム構成を認識する。
After the power supply 209 is turned on, the CPU 201 first accesses the flash ROM 205 to
By executing the IOS 2050, the system configuration of the remote machine 2 is recognized.

OS2051は、CPU201がリモートマシン2の各部202〜209を統括的に制
御して、後述する各プログラム2052〜2055を実行するためのプログラムである。
CPU201は、BIOS2050に従い、フラッシュROM205からOS2051を
RAM202にロードして実行する。これにより、CPU201は、リモートマシン2の
各部2102〜209を統括的に制御する。なお、本実施形態のOS2051には、組み
込み型OS等のフラッシュROM205に格納可能な比較的サイズの小さいものが利用さ
れる。
The OS 2051 is a program for the CPU 201 to control each unit 202 to 209 of the remote machine 2 and execute each program 2052 to 2055 described later.
In accordance with the BIOS 2050, the CPU 201 loads the OS 2051 from the flash ROM 205 to the RAM 202 and executes it. As a result, the CPU 201 comprehensively controls the units 2102 to 209 of the remote machine 2. Note that the OS 2051 of this embodiment uses a relatively small size that can be stored in the flash ROM 205 such as an embedded OS.

VPN通信プログラム2052は、リモートクライアントプログラム2053より通知
されたアドレスを持つローカルマシン1との間に、VPNを構築するための通信プログラ
ムであり、例えばIPsecを用いた通信プログラムである。CPU201は、OS20
51に従い、フラッシュROM205からVPN通信プログラム2052をRAM202
にロードして実行する。これにより、CPU201は、NIC203を介して自リモート
マシン2に本割当てまたは仮割り当てされたローカルマシン1へ通信開始要求を送信して
、当該ローカルマシン1との間にVPNを構築し、このVPNを介して当該ローカルマシ
ン1と通信する。
The VPN communication program 2052 is a communication program for establishing a VPN with the local machine 1 having the address notified from the remote client program 2053, and is a communication program using, for example, IPsec. CPU201 is OS20
51, the VPN communication program 2052 is transferred from the flash ROM 205 to the RAM 202.
To load and execute. As a result, the CPU 201 transmits a communication start request to the local machine 1 that has been permanently or temporarily assigned to its own remote machine 2 via the NIC 203, constructs a VPN with the local machine 1, and creates this VPN. Communicate with the local machine 1 via

リモートクライアントプログラム2053は、リモートマシン2が遠隔からローカルマ
シン1のデスクトップにアクセスするためのプログラムであり、例えばVNCのクライア
ント(ビューワ)プログラムである。CPU201は、OS2051に従い、フラッシュ
ROM205からリモートクライアントプログラム2053をRAM202にロードして
実行する。これにより、CPU201は、I/Oコネクタ206の入力情報(キーボード
およびマウスの操作内容)を、VPNを介してローカルマシン1に送信すると共に、VP
Nを介して当該ローカルマシン1から送られてきた映像情報(ディスプレイのデスクトッ
プ画面)をビデオカード207に接続されたディスプレイ(不図示)に出力する。
The remote client program 2053 is a program for the remote machine 2 to remotely access the desktop of the local machine 1, and is, for example, a VNC client (viewer) program. The CPU 201 loads a remote client program 2053 from the flash ROM 205 to the RAM 202 and executes it in accordance with the OS 2051. As a result, the CPU 201 transmits the input information (operation contents of the keyboard and mouse) of the I / O connector 206 to the local machine 1 via the VPN, and at the same time, the VP
The video information (display desktop screen) sent from the local machine 1 via N is output to a display (not shown) connected to the video card 207.

なお、リモートクライアントプログラム2053は、上述の処理の実行に先立ってCP
U201に次の認証処理を行わせる。すなわち、CPU201は、ビデオカード207に
接続されたディスプレイにユーザIDおよびパスワードの入力フォームを表示させ、I/
Oコネクタ206に接続されたキーボードおよびマウスを介してユーザからユーザIDお
よびパスワードの入力を受付ける。そして、受付けたユーザIDおよびパスワードをUS
Bポート204に接続されている認証デバイス6に送信してユーザ認証を依頼する。そし
て、ユーザ認証が成立した場合にのみ、認証デバイス6からローカルマシン1のアドレス
を受け取って、これをVPN通信プログラム2052に通知する。
It should be noted that the remote client program 2053 has to execute CP
Let U201 perform the next authentication process. That is, the CPU 201 causes the display connected to the video card 207 to display a user ID and password input form, and
An input of a user ID and a password is received from a user via a keyboard and a mouse connected to the O connector 206. And the accepted user ID and password
A request for user authentication is sent to the authentication device 6 connected to the B port 204. Then, only when the user authentication is established, the address of the local machine 1 is received from the authentication device 6 and notified to the VPN communication program 2052.

割当て要求プログラム2054は、リモートクライアントプログラム2053の指示に
従い、認証デバイス6に、自リモートマシン2に本割当てされたローカルマシン1のアド
レスおよび仮割当てされたローカルマシン1のアドレスを登録したり、認証デバイス6に
登録されている、自リモートマシン2に仮割当てされたローカルマシン1のアドレスを削
除したりするためのプログラムである。 問合せプログラム2055は、リモートクライ
アントプログラム2053の指示に従い、管理サーバ7に、自リモートマシン2に本割当
てされたローカルマシン1の動作状態を問い合わせるためのプログラムである。
The assignment request program 2054 registers the address of the local machine 1 and the temporarily assigned local machine 1 that are assigned to the local remote machine 2 in the authentication device 6 in accordance with the instruction of the remote client program 2053, 6 is a program for deleting the address of the local machine 1 tentatively assigned to the local remote machine 2 registered in the local remote machine 2. The inquiry program 2055 is a program for inquiring of the operation state of the local machine 1 assigned to the local remote machine 2 to the management server 7 in accordance with an instruction from the remote client program 2053.

図9および図10はリモートマシン2の動作を説明するための図である。なお、このフ
ローは、本来、CPU201がプログラムに従って実行する。しかし、ここでは、説明を
簡単にするために、プログラムを実行主体として、フローを説明する。
9 and 10 are diagrams for explaining the operation of the remote machine 2. This flow is originally executed by the CPU 201 according to the program. However, here, in order to simplify the description, the flow will be described with the program as the execution subject.

リモートクライアントプログラム2053は、ビデオカード207に接続されたディス
プレイにユーザIDおよびパスワードの入力フォームを表示させ、I/Oコネクタ206
に接続されたキーボードおよびマウスを介してユーザからユーザIDおよびパスワードの
入力を受付ける(S901)。そして、受付けたユーザIDおよびパスワードをUSBポ
ート204に接続されている認証デバイス6に送信して認証を依頼し(S902)、認証
デバイス6から認証結果を受信する(S903)。
The remote client program 2053 displays a user ID and password input form on the display connected to the video card 207, and the I / O connector 206.
An input of a user ID and a password is received from the user via a keyboard and a mouse connected to (S901). The received user ID and password are transmitted to the authentication device 6 connected to the USB port 204 to request authentication (S902), and an authentication result is received from the authentication device 6 (S903).

認証結果が認証失敗を示している場合は(S903でNO)、このフローを終了する。
一方、認証結果が認証成功を示している場合(S903でYES)、リモートクライアン
トプログラム2053は、認証デバイス6から認証結果と共に受信したアドレスが管理サ
ーバ7のアドレスであるか否かを調べる(S905)。認証デバイス6から管理サーバ7
のアドレスを受信した場合(S905でYES)、この認証デバイス6は、リモートマシ
ン2へのローカルマシン1の本割当てに未だ利用されていない。つまり、リモートマシン
2によるローカルマシン1の遠隔操作に用いられていない。この場合、リモートクライア
ントプログラム2053は、割当て要求プログラム2054に管理サーバ7のアドレスを
通知してローカルマシン1の本割当てを指示する。
If the authentication result indicates an authentication failure (NO in S903), this flow ends.
On the other hand, if the authentication result indicates successful authentication (YES in S903), the remote client program 2053 checks whether the address received together with the authentication result from the authentication device 6 is the address of the management server 7 (S905). . Authentication device 6 to management server 7
If this address is received (YES in S905), the authentication device 6 has not yet been used for the main allocation of the local machine 1 to the remote machine 2. That is, the remote machine 2 is not used for remote operation of the local machine 1. In this case, the remote client program 2053 notifies the assignment request program 2054 of the address of the management server 7 and instructs the local machine 1 for the real assignment.

これを受けて、割当て要求プログラム2054は、NIC203を介して管理サーバ7
に本割当て要求を送信する(S906)。次に、割当て要求プログラム2054は、NI
C203を介して管理サーバ7から自リモートマシン2に本割当てされたローカルマシン
1のアドレスを受信したならば(S907)、この自リモートマシン2に本割当てされた
ローカルマシン1のアドレスを、USBポート204を介して認証デバイス6に送信して
、認証デバイス6に登録すると共に、リモートクライアントプログラム2053に通知す
る(S908)。リモートクライアントプログラム2053は、割当て要求プログラム2
054から通知された、自リモートマシン2に本割当てされたローカルマシン1のアドレ
スを、VPN通信プログラム2052に通知して、VPNの確立を指示する。
In response to this, the allocation request program 2054 sends the management server 7 via the NIC 203.
This allocation request is transmitted to (S906). Next, the allocation request program 2054
If the address of the local machine 1 assigned to the own remote machine 2 is received from the management server 7 via the C203 (S907), the address of the local machine 1 assigned to the own remote machine 2 is changed to the USB port. The data is transmitted to the authentication device 6 via 204, registered in the authentication device 6, and notified to the remote client program 2053 (S908). The remote client program 2053 is the allocation request program 2
The VPN communication program 2052 is notified of the address of the local machine 1 assigned to the local remote machine 2 notified from 054 to instruct the establishment of the VPN.

これを受けて、VPN通信プログラム2052は、自リモートマシン2に本割当てされ
たローカルマシン1との間にVPNを確立する(S909)。リモートクライアントプロ
グラム2053は、このVPNを介して、自リモートマシン2に本割当てされたローカル
マシン1のリモートサーバプログラム1043と連携して、自リモートマシン2に本割当
てされたローカルマシン1の遠隔操作を開始する(S910)。
In response to this, the VPN communication program 2052 establishes a VPN with the local machine 1 assigned to the remote machine 2 (S909). The remote client program 2053 cooperates with the remote server program 1043 of the local machine 1 assigned to the local remote machine 2 via this VPN to perform remote operation of the local machine 1 assigned to the local remote machine 2. Start (S910).

一方、認証デバイス6から認証結果と共に受信したアドレスが管理サーバ7のアドレス
でない場合(S905でNO)、該アドレスはローカルマシン1のアドレスである。そこ
で、リモートクライアントプログラム2053は、該アドレスが自リモートマシン2に本
割当てされたローカルマシン1のアドレスであるか、それとも、自リモートマシン2に仮
割当てされたローカルマシン1のアドレスであるか否かを調べる(S921)。該アドレ
スが自リモートマシン2に本割当てされたローカルマシン1のアドレスである場合(S9
21でYES)、リモートクライアントプログラム2053は、この自リモートマシン2
に本割当てされたローカルマシン1のアドレスを、VPN通信プログラム2052に通知
して、VPNの確立を指示する。
On the other hand, when the address received from the authentication device 6 together with the authentication result is not the address of the management server 7 (NO in S905), the address is the address of the local machine 1. Therefore, the remote client program 2053 determines whether the address is the address of the local machine 1 that is permanently assigned to the local remote machine 2 or the address of the local machine 1 that is temporarily allocated to the local remote machine 2. (S921). When the address is the address of the local machine 1 which is assigned to the remote machine 2 (S9)
21) YES, the remote client program 2053
The VPN communication program 2052 is notified of the address of the local machine 1 that has been assigned to the server, and the establishment of the VPN is instructed.

これを受けて、VPN通信プログラム2052は、自リモートマシン2に本割当てされ
たローカルマシン1との間にVPNを確立する(S922)。VPNの確立に成功したな
らば(S923でYES)、リモートクライアントプログラム2053は、このVPNを
介して、自リモートマシン2に本割当てされたローカルマシン1のリモートサーバプログ
ラム1043と連携して、自リモートマシン2に本割当てされたローカルマシン1の遠隔
操作を開始する(S924)。
In response to this, the VPN communication program 2052 establishes a VPN with the local machine 1 assigned to the remote machine 2 (S922). If the VPN is successfully established (YES in S923), the remote client program 2053 cooperates with the remote server program 1043 of the local machine 1 assigned to the local remote machine 2 through this VPN, and Remote operation of the local machine 1 assigned to the machine 2 is started (S924).

S922において、VPN通信プログラム2052がVPNの確立に失敗した場合(S
923)、リモートクライアントプログラム2053は、認証デバイス6から管理サーバ
7のアドレスを取得する。そして、この管理サーバ7のアドレスと、本割当てされたロー
カルマシン1のネットワークアドレスとを問合せプログラム2055に通知して、状態問
合わせを指示する。これを受けて、問合せプログラム2055は、本割当てされたローカ
ルマシン1のネットワークアドレスを含む状態問合せを生成し、これを、NIC203を
介して、管理サーバ7に送信する(S931)。
If the VPN communication program 2052 fails to establish the VPN in S922 (S
923), the remote client program 2053 acquires the address of the management server 7 from the authentication device 6. Then, the inquiry program 2055 is notified of the address of the management server 7 and the network address of the assigned local machine 1 to instruct state inquiry. In response to this, the inquiry program 2055 generates a state inquiry including the network address of the assigned local machine 1 and transmits it to the management server 7 via the NIC 203 (S931).

次に、問合せプログラム2055は、管理サーバ7から問合せ応答を受信したならば(
S932)、該問合せ応答に含まれている動作状態をリモートクライアントプログラム2
053に通知する。これを受けて、リモートクライアントプログラム2053は、問合せ
プログラム2055から受け取った動作状態が「ウイルス感染」であるか、それとも「停
止」であるかを調べ(S933)、「ウイルス感染」の場合は(S933でYES)、こ
のフローを終了する。一方、「停止」の場合(S933でNO)、リモートクライアント
プログラム2053は、ビデオカード207に接続されたディスプレイにローカルマシン
1の仮割当てをするか否かの確認画面を表示させ、I/Oコネクタ206に接続されたキ
ーボードおよびマウスを介してユーザから仮割当てするか否かの指示を受付ける(S93
4)。そして、仮割当てしない旨の指示を受付けた場合は(S935でNO)、このフロ
ーを終了する。一方、仮割当てする旨の指示を受付けた場合(S935でYES)、リモ
ートクライアントプログラム2053は、認証デバイス6から管理サーバ7のアドレスを
取得する。そして、この管理サーバ7のアドレスを割当て要求プログラム2054に通知
して、ローカルマシン1の仮割当てを指示する。
Next, the inquiry program 2055 receives an inquiry response from the management server 7 (
S932), the operation state included in the inquiry response is displayed as the remote client program 2.
053 is notified. In response to this, the remote client program 2053 checks whether the operation state received from the inquiry program 2055 is “virus infection” or “stop” (S933), and if it is “virus infection” (S933). YES), this flow is finished. On the other hand, in the case of “stop” (NO in S933), the remote client program 2053 displays a confirmation screen as to whether or not to temporarily allocate the local machine 1 on the display connected to the video card 207, and the I / O connector. An instruction as to whether or not to make a temporary assignment is received from the user via the keyboard and mouse connected to 206 (S93).
4). If an instruction not to temporarily allocate is received (NO in S935), this flow ends. On the other hand, when an instruction for temporary allocation is received (YES in S935), the remote client program 2053 acquires the address of the management server 7 from the authentication device 6. Then, the address of the management server 7 is notified to the allocation request program 2054 to instruct temporary allocation of the local machine 1.

これを受けて、割当て要求プログラム2054は、NIC203を介して管理サーバ7
に仮割当て要求を送信する(S936)。次に、割当て要求プログラム2054は、NI
C203を介して管理サーバ7から自リモートマシン2に仮割当てされたローカルマシン
1のアドレスを受信したならば(S937)、この自リモートマシン2に仮割当てされた
ローカルマシン1のアドレスを、USBポート204を介して認証デバイス6に送信して
、認証デバイス6に登録すると共に、リモートクライアントプログラム2053に通知す
る(S938)。リモートクライアントプログラム2053は、割当て要求プログラム2
054から通知された、自リモートマシン2に仮割当てされたローカルマシン1のアドレ
スを、VPN通信プログラム2052に通知して、VPNの確立を指示する。
In response to this, the allocation request program 2054 sends the management server 7 via the NIC 203.
A temporary allocation request is transmitted to (S936). Next, the allocation request program 2054
If the address of the local machine 1 provisionally assigned to the local remote machine 2 is received from the management server 7 via the C203 (S937), the address of the local machine 1 provisionally assigned to the local remote machine 2 is changed to the USB port. The data is transmitted to the authentication device 6 via 204, registered in the authentication device 6, and notified to the remote client program 2053 (S938). The remote client program 2053 is the allocation request program 2
The VPN communication program 2052 is notified of the address of the local machine 1 tentatively assigned to the local remote machine 2 notified from 054 to instruct VPN establishment.

これを受けて、VPN通信プログラム2052は、自リモートマシン2に仮割当てされ
たローカルマシン1との間にVPNを確立する(S939)。リモートクライアントプロ
グラム2053は、このVPNを介して、自リモートマシン2に仮割当てされたローカル
マシン1のリモートサーバプログラム1043と連携して、自リモートマシン2に仮割当
てされたローカルマシン1の遠隔操作を開始する(S940)。
In response to this, the VPN communication program 2052 establishes a VPN with the local machine 1 temporarily assigned to the local remote machine 2 (S939). The remote client program 2053 cooperates with the remote server program 1043 of the local machine 1 temporarily allocated to the local remote machine 2 via this VPN, and performs remote operation of the local machine 1 temporarily allocated to the local remote machine 2. Start (S940).

S921において、認証デバイス6から認証結果と共に受信したアドレスが自リモート
マシン2に仮割当てされたローカルマシン1のアドレスである場合(S921でNO)、
リモートクライアントプログラム2053は、認証デバイス6から管理サーバ7のアドレ
スと、本割当てされたローカルマシン1のネットワークアドレスとを取得する。そして、
この管理サーバ7のアドレスと、本割当てされたローカルマシン1のネットワークアドレ
スとを問合せプログラム2055に通知して、復旧問合わせを指示する。これを受けて、
問合せプログラム2055は、仮割当てされたローカルマシン1のアドレスと、本割当て
されたローカルマシン1のネットワークアドレスとを含む復旧問合せを生成し、これを、
NIC203を介して、管理サーバ7に送信する(S951)。
In S921, when the address received together with the authentication result from the authentication device 6 is the address of the local machine 1 temporarily assigned to the own remote machine 2 (NO in S921),
The remote client program 2053 acquires the address of the management server 7 and the network address of the assigned local machine 1 from the authentication device 6. And
The management server 7 address and the network address of the assigned local machine 1 are notified to the inquiry program 2055 to instruct a recovery inquiry. In response,
The inquiry program 2055 generates a recovery query including the temporarily assigned local machine 1 address and the fully assigned local machine 1 network address.
The data is transmitted to the management server 7 via the NIC 203 (S951).

次に、問合せプログラム2055は、管理サーバ7から問合せ応答を受信したならば(
S952)、該問合せ応答に含まれている動作状態をリモートクライアントプログラム2
053に通知する。これを受けて、リモートクライアントプログラム2053は、問合せ
プログラム2055から受け取った動作状態が「稼動」であるか、それとも「停止」であ
るかを調べる(S953)。「稼動」の場合は(S953でYES)、認証デバイス6か
ら自リモートマシン2に仮割当てされたローカルマシン1のアドレスを削除する(S95
4)。そして、リモートクライアントプログラム2053は、自リモートマシン2に本割
当てされたローカルマシン1のアドレスを、VPN通信プログラム2052に通知して、
VPNの確立を指示する。
Next, the inquiry program 2055 receives an inquiry response from the management server 7 (
S952), the remote client program 2 displays the operation state included in the inquiry response.
053 is notified. In response to this, the remote client program 2053 checks whether the operation state received from the inquiry program 2055 is “active” or “stopped” (S953). In the case of “operation” (YES in S953), the address of the local machine 1 temporarily assigned to the local remote machine 2 is deleted from the authentication device 6 (S95).
4). Then, the remote client program 2053 notifies the VPN communication program 2052 of the address of the local machine 1 assigned to the remote machine 2 itself,
Instructs establishment of VPN.

これを受けて、VPN通信プログラム2052は、自リモートマシン2に本割当てされ
たローカルマシン1との間にVPNを確立する(S955)。リモートクライアントプロ
グラム2053は、このVPNを介して、自リモートマシン2に本割当てされたローカル
マシン1のリモートサーバプログラム1043と連携して、自リモートマシン2に本割当
てされたローカルマシン1の遠隔操作を開始する(S956)。
In response to this, the VPN communication program 2052 establishes a VPN with the local machine 1 assigned to the remote machine 2 (S955). The remote client program 2053 cooperates with the remote server program 1043 of the local machine 1 assigned to the local remote machine 2 via this VPN to perform remote operation of the local machine 1 assigned to the local remote machine 2. Start (S956).

一方、S953において、問合せプログラム2055から受け取った動作状態が「停止
」の場合は(S953でNO)、リモートクライアントプログラム2053は、自リモー
トマシン2に仮割当てされたローカルマシン1のアドレスを、VPN通信プログラム20
52に通知して、VPNの確立を指示する。
On the other hand, if the operating state received from the inquiry program 2055 is “stopped” in S953 (NO in S953), the remote client program 2053 uses the address of the local machine 1 temporarily assigned to the own remote machine 2 as the VPN communication. Program 20
52 is instructed to establish a VPN.

これを受けて、VPN通信プログラム2052は、自リモートマシン2に仮割当てされ
たローカルマシン1との間にVPNを確立する(S961)。リモートクライアントプロ
グラム2053は、このVPNを介して、自リモートマシン2に仮割当てされたローカル
マシン1のリモートサーバプログラム1043と連携して、自リモートマシン2に仮割当
てされたローカルマシン1の遠隔操作を開始する(S962)。
In response to this, the VPN communication program 2052 establishes a VPN with the local machine 1 provisionally assigned to its own remote machine 2 (S961). The remote client program 2053 cooperates with the remote server program 1043 of the local machine 1 temporarily allocated to the local remote machine 2 via this VPN, and performs remote operation of the local machine 1 temporarily allocated to the local remote machine 2. Start (S962).

なお、図9および図10に示すフローにおいて、ローカルマシン1を特定する情報とし
て、ネットワークアドレスに代えて、もしくは、ネットワークアドレスと共にローカルマ
シン1のIDを用いるようにしてもよい。
In the flow shown in FIGS. 9 and 10, the ID of the local machine 1 may be used as information for specifying the local machine 1 instead of the network address or together with the network address.

図1に戻って説明を続ける。認証デバイス6は、リモートマシン2から受け取ったユー
ザIDおよびパスワードの認証を行い、その検証結果をリモートマシン2へ通知する。こ
こで、認証結果が認証成立の場合、認証デバイス6は、この認証結果と共に、認証デバイ
ス6に登録されているアドレスを、それが管理サーバ7のアドレスか、本割当てされたロ
ーカルマシン1のアドレスか、それとも、仮割当てされたローカルアドレスかを識別する
フラグと共に、リモートマシン2へ通知する。また、認証デバイス6は、認証成立したリ
モートマシン2からの指示に従い、ローカルマシン1のアドレスの登録・削除を行う。
Returning to FIG. 1, the description will be continued. The authentication device 6 authenticates the user ID and password received from the remote machine 2 and notifies the verification result to the remote machine 2. Here, when the authentication result is authentication successful, the authentication device 6 uses the address registered in the authentication device 6 together with the authentication result as the address of the management server 7 or the address of the assigned local machine 1. In addition, the remote machine 2 is notified together with a flag for identifying whether it is a temporarily assigned local address. The authentication device 6 registers and deletes the address of the local machine 1 in accordance with an instruction from the remote machine 2 that has been authenticated.

図11は認証デバイス6の概略図である。図示するように、認証デバイス6は、リモー
トマシン2のUSBポート204に接続するためのUSBアダプタ601と、ICチップ
602と、を有する。
FIG. 11 is a schematic diagram of the authentication device 6. As illustrated, the authentication device 6 includes a USB adapter 601 for connecting to the USB port 204 of the remote machine 2 and an IC chip 602.

ICチップ602には、認証情報6031と、認証プログラム6032と、アドレステ
ーブル6033と、アドレス管理プログラム6034と、が記憶されている。なお、認証
デバイス6に、フラッシュメモリを外付けできるように構成し、ICチップ602内の一
部のデータをこのフラッシュメモリに記憶するようにしてもかまわない。
The IC chip 602 stores authentication information 6031, an authentication program 6032, an address table 6033, and an address management program 6034. The authentication device 6 may be configured so that a flash memory can be externally attached, and a part of the data in the IC chip 602 may be stored in the flash memory.

認証情報6031は、ユーザのIDおよびパスワードを有する。   The authentication information 6031 has a user ID and password.

認証プログラム6032は、自認証デバイス6が接続されたリモートマシン2に入力さ
れたユーザのIDおよびパスワードと、認証情報6031とを用いてユーザ認証を行うプ
ログラムである。
The authentication program 6032 is a program that performs user authentication using the user ID and password input to the remote machine 2 to which the self-authentication device 6 is connected and the authentication information 6031.

アドレステーブル6033には、管理サーバ7のアドレスを登録する管理サーバエント
リと、自認証デバイス6が接続されるリモートマシン2に本割当てされたローカルマシン
1のアドレスを登録する本割当てエントリと、該リモートマシン2に仮割当てされたロー
カルマシン1のアドレスを登録する仮割当てエントリと、を有する。なお、初期状態では
、管理サーバ7のアドレスのみが管理サーバエントリに登録され、他のエントリはヌルデ
ータである。なお、本割当てエントリおよび仮割当てエントリには、それぞれ本割当てお
よび仮割当てされたローカルマシン1のネットワークアドレスと共に、該ローカルマシン
1のIDを登録するようにしてもよい。
In the address table 6033, a management server entry for registering the address of the management server 7, a main allocation entry for registering the address of the local machine 1 that has been permanently allocated to the remote machine 2 to which the self-authentication device 6 is connected, and the remote table A temporary assignment entry for registering the address of the local machine 1 temporarily assigned to the machine 2. In the initial state, only the address of the management server 7 is registered in the management server entry, and the other entries are null data. Note that the ID of the local machine 1 may be registered in the main assignment entry and the temporary assignment entry together with the network address of the local machine 1 that has been assigned and temporarily assigned.

アドレス管理プログラム6034は、自認証デバイス6が接続されたリモートマシン2
の指示に従い、アドレステーブル6033の本割当てエントリに、該リモートマシン2に
本割当てされたローカルマシン1のアドレスを登録する。また、アドレステーブル603
3の仮割当てエントリに、該リモートマシン2に仮割当てされたローカルマシン1のアド
レスを登録したり、あるいは、該リモートマシン2への仮割当てが解除されたローカルマ
シン1のアドレスを仮割当てエントリから削除したりする。
The address management program 6034 is the remote machine 2 to which the self-authentication device 6 is connected.
The address of the local machine 1 that has been assigned to the remote machine 2 is registered in the main assignment entry of the address table 6033. Also, the address table 603
The address of the local machine 1 temporarily assigned to the remote machine 2 is registered in the temporary assignment entry 3 or the address of the local machine 1 that has been temporarily assigned to the remote machine 2 is released from the temporary assignment entry. Or delete it.

認証デバイス6のUSBアダプタ601がリモートマシン2のUSBポート204に接
続され、これにより、リモートマシン2から認証デバイス6へ電源が供給されると、IC
チップ602は、認証プログラム6032およびアドレス管理プログラム6034を実行
する。図12は認証デバイス6の動作を説明するための図である。なお、このフローは、
本来、ICチップ602がプログラムに従って実行する。しかし、ここでは、説明を簡単
にするために、プログラムを実行主体として、フローを説明する。
When the USB adapter 601 of the authentication device 6 is connected to the USB port 204 of the remote machine 2 so that power is supplied from the remote machine 2 to the authentication device 6, the IC
The chip 602 executes an authentication program 6032 and an address management program 6034. FIG. 12 is a diagram for explaining the operation of the authentication device 6. This flow is
Originally, the IC chip 602 executes according to a program. However, here, in order to simplify the description, the flow will be described with the program as the execution subject.

先ず、認証プログラム6032は、リモートマシン2から認証依頼を受信すると(S6
01)、該認証依頼に含まれているユーザIDおよびパスワードを、認証情報6031の
ユーザIDおよびパスワードとを比較する(S602)。両者が一致しない場合は(S6
03でNO)、認証不成立を示す認証結果をリモートマシン2に出力して、このフローを
終了する。一方、両者が一致する場合(S603でYES)、アドレステーブル6033
を参照し、仮割当てエントリにアドレスが登録されているか否かを調べる(S610)。
仮割当てエントリにアドレスが登録されている場合(S610でYES)、認証プログラ
ム6032は、認証成功を示す認証結果を、仮割当てエントリに登録されている仮割当て
されたローカルマシン1のアドレスおよび仮割当てを示すフラグと共に、リモートマシン
2に出力する(S611)。その後、所定時間内にリモートマシン2から仮割当てされた
ローカルマシン1のアドレスの削除指示を受信した場合(S612でYES)、認証プロ
グラム6032は、その旨をアドレス管理プログラム6034に通知する。これを受けて
、アドレス管理プログラム6034は、アドレステーブル6033の仮割当てエントリか
らアドレスを削除する(S613)。その後、このフローを終了する。所定時間内にリモ
ートマシン2から仮割当てされたローカルマシン1のアドレスの削除指示を受信していな
い場合(S612でNO)、このフローを直ちに終了する。
First, the authentication program 6032 receives an authentication request from the remote machine 2 (S6).
01) The user ID and password included in the authentication request are compared with the user ID and password of the authentication information 6031 (S602). If they do not match (S6
03, NO), an authentication result indicating that authentication is not established is output to the remote machine 2, and this flow is terminated. On the other hand, if the two match (YES in S603), the address table 6033.
, It is checked whether an address is registered in the temporary allocation entry (S610).
When the address is registered in the temporary allocation entry (YES in S610), the authentication program 6032 displays the authentication result indicating the authentication success, the address of the temporarily allocated local machine 1 registered in the temporary allocation entry, and the temporary allocation. Is output to the remote machine 2 (S611). Thereafter, when an instruction to delete the address of the temporarily assigned local machine 1 is received from the remote machine 2 within a predetermined time (YES in S612), the authentication program 6032 notifies the address management program 6034 to that effect. In response, the address management program 6034 deletes the address from the temporary allocation entry in the address table 6033 (S613). Thereafter, this flow is terminated. If an instruction to delete the address of the temporarily assigned local machine 1 is not received from the remote machine 2 within a predetermined time (NO in S612), this flow is immediately terminated.

一方、S610において、仮割当てエントリにアドレスが登録されていない場合(S6
10でNO)、認証プログラム6032は、アドレステーブル6033を参照し、本割当
てエントリにアドレスが登録されているか否かをさらに調べる(S620)。本割当てエ
ントリにアドレスが登録されている場合(S620でYES)、認証プログラム6032
は、認証成功を示す認証結果を、本割当てエントリに登録されている本割当てされたロー
カルマシン1のアドレスおよび本割当てを示すフラグと共に、リモートマシン2に出力す
る(S621)。その後、所定時間内にリモートマシン2から仮割当てされたローカルマ
シン1のアドレスを受信した場合(S622でYES)、認証プログラム6032は、こ
のアドレスをアドレス管理プログラム6034に通知する。これを受けて、アドレス管理
プログラム6034は、アドレステーブル6033の仮割当てエントリに、認証プログラ
ム6032から受信したアドレスを登録する(S623)。その後、このフローを終了す
る。所定時間内にリモートマシン2から仮割当てされたローカルマシン1のアドレスを受
信していない場合(S622でNO)、このフローを直ちに終了する。
On the other hand, when the address is not registered in the temporary allocation entry in S610 (S6
10), the authentication program 6032 refers to the address table 6033, and further checks whether or not an address is registered in this allocation entry (S620). If the address is registered in this allocation entry (YES in S620), the authentication program 6032
Outputs the authentication result indicating the authentication success to the remote machine 2 together with the address of the assigned local machine 1 registered in the assigned entry and the flag indicating the assigned assignment (S621). Thereafter, when the address of the local machine 1 temporarily allocated from the remote machine 2 is received within a predetermined time (YES in S622), the authentication program 6032 notifies the address management program 6034 of this address. In response to this, the address management program 6034 registers the address received from the authentication program 6032 in the temporary allocation entry of the address table 6033 (S623). Thereafter, this flow is terminated. If the address of the local machine 1 temporarily allocated from the remote machine 2 has not been received within the predetermined time (NO in S622), this flow is immediately terminated.

S620において、本割当てエントリにアドレスが登録されていない場合(S620で
NO)、認証プログラム6032は、認証成功を示す認証結果を、アドレステーブル60
33の管理サーバエントリに登録されているアドレスと共に、リモートマシン2に出力す
る(S630)。その後、認証プログラム6032は、リモートマシン2から本割当てさ
れたローカルマシン1のアドレスを受信するのを待ち(S631)、このアドレスをアド
レス管理プログラム6034に通知する。これを受けて、アドレス管理プログラム603
4は、アドレステーブル6033の本割当てエントリに、認証プログラム6032から受
信したアドレスを登録する(S632)。その後、このフローを終了する。
If the address is not registered in this allocation entry in S620 (NO in S620), the authentication program 6032 displays the authentication result indicating the authentication success in the address table 60.
It is output to the remote machine 2 together with the address registered in the management server entry 33 (S630). After that, the authentication program 6032 waits to receive the address of the local machine 1 that has been assigned from the remote machine 2 (S631), and notifies the address management program 6034 of this address. In response, the address management program 603
4 registers the address received from the authentication program 6032 in the main assignment entry of the address table 6033 (S632). Thereafter, this flow is terminated.

なお、図12に示すフローは、認証プログラム6032およびアドレス管理プログラム
6034を認証デバイス6に搭載する代わりにリモートマシン2に搭載し、これらのプロ
グラムをリモートマシン2が実行することで、リモートマシン2が行うようにしてもよい
。あるいは、認証プログラム6032およびアドレス管理プログラム6034の一部をリ
モートマシン2に搭載して実行させることで、リモートマシン2と認証デバイス6とが連
携して行うようにしてもかまわない。
In the flow shown in FIG. 12, the authentication program 6032 and the address management program 6034 are installed in the remote machine 2 instead of being installed in the authentication device 6, and the remote machine 2 executes these programs so that the remote machine 2 You may make it perform. Alternatively, a part of the authentication program 6032 and the address management program 6034 may be installed in the remote machine 2 and executed so that the remote machine 2 and the authentication device 6 cooperate with each other.

次に、上記構成のリモートデスクトップシステムの概略動作を説明する。   Next, a schematic operation of the remote desktop system having the above configuration will be described.

図13は、認証デバイス6に、当該認証デバイス6が接続されたリモートマシン2に本
割当てされたローカルマシン1のアドレスが登録されていない場合の動作例を示す図であ
る。
FIG. 13 is a diagram illustrating an operation example in the case where the address of the local machine 1 that has been assigned to the remote machine 2 to which the authentication device 6 is connected is not registered in the authentication device 6.

リモートマシン2は、ユーザより認証情報(ユーザIDおよびパスワード)が入力され
ると(S301)、該認証情報を含む認証依頼を生成し、これを認証デバイス6に送信す
る(S302)。
When the authentication information (user ID and password) is input from the user (S301), the remote machine 2 generates an authentication request including the authentication information and transmits it to the authentication device 6 (S302).

認証デバイス6は、リモートマシン2より認証依頼を受信すると、認証デバイス6に登
録されている認証情報6031を用いてユーザ認証を行う(S303)。そして、認証成
立したならば、その旨を示す認証結果を、アドレステーブル6033に登録されている管
理サーバ7のアドレスと共に、リモートマシン2に送信する(S304)。
Upon receiving the authentication request from the remote machine 2, the authentication device 6 performs user authentication using the authentication information 6031 registered in the authentication device 6 (S303). If authentication is established, an authentication result indicating that is transmitted to the remote machine 2 together with the address of the management server 7 registered in the address table 6033 (S304).

リモートマシン2は、認証デバイス6から認証成功を示す認証結果を管理サーバ7のア
ドレスと共に受信すると、本割当て要求を管理サーバ7に送信する(S305)。
When the remote machine 2 receives the authentication result indicating the authentication success from the authentication device 6 together with the address of the management server 7, the remote machine 2 transmits this allocation request to the management server 7 (S305).

管理サーバ7は、リモートマシン2から本割当て要求を受信すると、当該本割当て要求
のリモートマシン2に本割当てするローカルマシン1を決定し、このローカルマシン1の
アドレスを該本割当て要求元のローカルマシン1に送信する(S306)。
When receiving the main allocation request from the remote machine 2, the management server 7 determines the local machine 1 to be permanently allocated to the remote machine 2 of the main allocation request, and the address of the local machine 1 is the local machine of the main allocation request source. 1 (S306).

リモートマシン2は、管理サーバ6から自リモートマシン2に本割当てされたローカル
マシン1のアドレスを受信すると、これを認証デバイス6のアドレステーブル6033に
登録する(S307)。また、リモートマシン2は、自リモートマシン2に本割当てされ
たローカルマシン1との間にVPNを確立する(S308)。そして、このVPNを用い
て、自リモートマシン2に本割当てされたローカルマシン1の遠隔操作を開始する。これ
により、リモートマシン2の入力装置にユーザ操作が入力されると(S309)、該操作
内容を表す入力情報が、自リモートマシン2に本割当てされたローカルマシン1に送信さ
れ(S310)、ユーザの入力情報を反映させたデスクトップ画面の映像情報が自リモー
トマシン2に本割当てされたローカルマシン1から自リモートマシン2に送信される(S
311)。
When the remote machine 2 receives the address of the local machine 1 assigned to the remote machine 2 from the management server 6, the remote machine 2 registers it in the address table 6033 of the authentication device 6 (S 307). In addition, the remote machine 2 establishes a VPN with the local machine 1 that has been assigned to the remote machine 2 (S308). Then, using this VPN, remote operation of the local machine 1 assigned to the local remote machine 2 is started. As a result, when a user operation is input to the input device of the remote machine 2 (S309), the input information representing the operation content is transmitted to the local machine 1 that has been assigned to the local remote machine 2 (S310). The image information on the desktop screen reflecting the input information is sent from the local machine 1 assigned to the local remote machine 2 to the local remote machine 2 (S
311).

図14は、認証デバイス6に、当該認証デバイス6が接続されたリモートマシン2に本
割当てされたローカルマシン1のアドレスが登録され、該リモートマシン2に仮割当てさ
れたローカルマシン1のアドレスが登録されていない場合において、該本割当てされたロ
ーカルマシン1がウイルス感染によりネットワーク切断されている場合の動作例を示す図
である。
In FIG. 14, the address of the local machine 1 permanently assigned to the remote machine 2 to which the authentication device 6 is connected is registered in the authentication device 6, and the address of the local machine 1 temporarily assigned to the remote machine 2 is registered. FIG. 11 is a diagram showing an operation example when the local machine 1 assigned to the main is disconnected due to virus infection in a case where it is not performed.

リモートマシン2は、ユーザより認証情報(ユーザIDおよびパスワード)が入力され
ると(S321)、該認証情報を含む認証依頼を生成し、これを認証デバイス6に送信す
る(S322)。
When the authentication information (user ID and password) is input from the user (S321), the remote machine 2 generates an authentication request including the authentication information and transmits it to the authentication device 6 (S322).

認証デバイス6は、リモートマシン2より認証依頼を受信すると、認証デバイス6に登
録されている認証情報6031を用いてユーザ認証を行う(S323)。そして、認証成
立したならば、その旨を示す認証結果を、アドレステーブル6033に登録されている、
本割当てされたローカルマシン1のアドレスと共に、リモートマシン2に送信する(S3
24)。
When receiving the authentication request from the remote machine 2, the authentication device 6 performs user authentication using the authentication information 6031 registered in the authentication device 6 (S323). If the authentication is successful, an authentication result indicating that is registered in the address table 6033.
This is sent to the remote machine 2 together with the address of the assigned local machine 1 (S3
24).

リモートマシン2は、認証デバイス6から認証成功を示す認証結果を自リモートマシン
2に本割当てされたローカルマシン1のアドレスと共に受信すると、該本割当てされたロ
ーカルマシン1との間にVPNの確立を試みる。しかし、この場合、該本割当てされたロ
ーカルマシン1がネットワーク切断されているため、VPNの確立に失敗する(S325
)。そこで、リモートマシン2は、認証デバイス6から管理サーバ7のアドレスを取得し
、本割当てされたローカルマシンのアドレスを含む状態問合せを管理サーバ7に送信する
(S326)。
When the remote machine 2 receives the authentication result indicating the authentication success from the authentication device 6 together with the address of the local machine 1 assigned to the remote machine 2, the remote machine 2 establishes the VPN with the assigned local machine 1. Try. However, in this case, since the local machine 1 assigned to the main is disconnected from the network, establishment of the VPN fails (S325).
). Therefore, the remote machine 2 acquires the address of the management server 7 from the authentication device 6, and transmits a status inquiry including the address of the assigned local machine to the management server 7 (S326).

管理サーバ7は、リモートマシン2から状態問合せを受信すると、当該状態問合せに含
まれているアドレスを持つ本割当てされたローカルマシン1の動作状態「ウイルス感染」
を含む問合せ応答を生成する。そして、この問合せ応答を当該状態問合せ元のリモートマ
シン2に送信する(S327)。
When the management server 7 receives the status inquiry from the remote machine 2, the operation state “virus infection” of the assigned local machine 1 having the address included in the status inquiry is received.
Generate a query response containing Then, this inquiry response is transmitted to the remote machine 2 that is the state inquiry source (S327).

リモートマシン2は、管理サーバ7から受信した動作状態「ウイルス感染」を含む問合
せ応答を表示する。
The remote machine 2 displays an inquiry response including the operation state “virus infection” received from the management server 7.

図15は、認証デバイス6に、当該認証デバイス6が接続されたリモートマシン2に本
割当てされたローカルマシン1のアドレスが登録され、該リモートマシン2に仮割当てさ
れたローカルマシン1のアドレスが登録されていない場合において、該本割当てされたロ
ーカルマシン1が停止している場合の動作例を示す図である。
In FIG. 15, the address of the local machine 1 permanently assigned to the remote machine 2 to which the authentication device 6 is connected is registered in the authentication device 6, and the address of the local machine 1 temporarily assigned to the remote machine 2 is registered. FIG. 10 is a diagram showing an operation example in a case where the local machine 1 to which the main assignment has been made is stopped in a case where it is not performed.

リモートマシン2は、ユーザより認証情報(ユーザIDおよびパスワード)が入力され
ると(S341)、該認証情報を含む認証依頼を生成し、これを認証デバイス6に送信す
る(S342)。
When the authentication information (user ID and password) is input by the user (S341), the remote machine 2 generates an authentication request including the authentication information and transmits it to the authentication device 6 (S342).

認証デバイス6は、リモートマシン2より認証依頼を受信すると、認証デバイス6に登
録されている認証情報6031を用いてユーザ認証を行う(S343)。そして、認証成
立したならば、その旨を示す認証結果を、アドレステーブル6033に登録されている、
本割当てされたローカルマシン1のアドレスと共に、リモートマシン2に送信する(S3
44)。
Upon receiving the authentication request from the remote machine 2, the authentication device 6 performs user authentication using the authentication information 6031 registered in the authentication device 6 (S343). If the authentication is successful, an authentication result indicating that is registered in the address table 6033.
This is sent to the remote machine 2 together with the address of the assigned local machine 1 (S3
44).

リモートマシン2は、認証デバイス6から認証成功を示す認証結果を自リモートマシン
2に本割当てされたローカルマシン1のアドレスと共に受信すると、該本割当てされたロ
ーカルマシン1との間にVPNの確立を試みる。しかし、この場合、該本割当てされたロ
ーカルマシン1が停止しているため、VPNの確立に失敗する(S345)。そこで、リ
モートマシン2は、認証デバイス6から管理サーバ7のアドレスを取得し、S341で受
付けたIDを含む状態問合せを管理サーバ7に送信する(S346)。
When the remote machine 2 receives the authentication result indicating the authentication success from the authentication device 6 together with the address of the local machine 1 assigned to the remote machine 2, the remote machine 2 establishes the VPN with the assigned local machine 1. Try. In this case, however, the establishment of the VPN fails because the assigned local machine 1 is stopped (S345). Therefore, the remote machine 2 acquires the address of the management server 7 from the authentication device 6, and transmits a status inquiry including the ID accepted in S341 to the management server 7 (S346).

管理サーバ7は、リモートマシン2から状態問合せを受信すると、当該問合せに含まれ
ているアドレスを持つ本割当てされたローカルマシン1の動作状態「停止」を含む問合せ
応答を生成する。そして、この問合せ応答を当該状態問合せ元に送信する(S347)。
When receiving the status inquiry from the remote machine 2, the management server 7 generates an inquiry response including the operation state “stop” of the assigned local machine 1 having the address included in the inquiry. Then, this inquiry response is transmitted to the state inquiry source (S347).

リモートマシン2は、管理サーバ7から受信した動作状態「停止」を含む問合せ応答を
表示して、ローカルマシン1の仮割当てを行うか否かの確認をユーザに求める。そして、
ローカルマシン1の仮割当てを行う場合、リモートマシン2は、S341で受付けたユー
ザIDを含む仮割当て要求を、管理サーバ7に送信する(S348)。
The remote machine 2 displays an inquiry response including the operation state “stopped” received from the management server 7 and asks the user to confirm whether or not to temporarily allocate the local machine 1. And
When performing temporary allocation of the local machine 1, the remote machine 2 transmits a temporary allocation request including the user ID received in S341 to the management server 7 (S348).

管理サーバ7は、リモートマシン2から仮割当て要求を受信すると、仮割当てするロー
カルマシン1を決定する。そして、このローカルマシン1のアドレスを当該仮割当て要求
元のリモートマシン2に送信する(S349)。
When receiving the temporary allocation request from the remote machine 2, the management server 7 determines the local machine 1 to be temporarily allocated. Then, the address of the local machine 1 is transmitted to the remote machine 2 as the temporary allocation request source (S349).

リモートマシン2は、管理サーバ6から自リモートマシン2に仮割当てされたローカル
マシン1のアドレスを受信すると、これを認証デバイス6のアドレステーブル6033に
登録する(S350)。また、リモートマシン2は、自リモートマシン2に仮割当てされ
たローカルマシン1との間にVPNを確立する(S351)。そして、このVPNを用い
て、自リモートマシン2に仮割当てされたローカルマシン1の遠隔操作を開始する。これ
により、リモートマシン2の入力装置にユーザ操作が入力されると(S352)、該操作
内容を表す入力情報が、自リモートマシン2に仮割当てされたローカルマシン1に送信さ
れ(S352)、ユーザの入力情報を反映させたデスクトップ画面の映像情報が自リモー
トマシン2に仮割当てされたローカルマシン1から自リモートマシン2に送信される(S
354)。
When the remote machine 2 receives the address of the local machine 1 temporarily assigned to the remote machine 2 from the management server 6, the remote machine 2 registers it in the address table 6033 of the authentication device 6 (S350). Further, the remote machine 2 establishes a VPN with the local machine 1 temporarily assigned to the remote machine 2 (S351). Then, the remote operation of the local machine 1 temporarily assigned to the local remote machine 2 is started using this VPN. As a result, when a user operation is input to the input device of the remote machine 2 (S352), input information representing the operation content is transmitted to the local machine 1 temporarily assigned to the own remote machine 2 (S352), and the user The image information on the desktop screen reflecting the input information is transmitted from the local machine 1 temporarily assigned to the local remote machine 2 to the local remote machine 2 (S
354).

図16は、認証デバイス6に、当該認証デバイス6が接続されたリモートマシン2に仮
割当てされたローカルマシン1のアドレスが登録されている場合において、該リモートマ
シン2に本割当てされたローカルマシン1が復旧した場合の動作例を示す図である。
FIG. 16 shows the local machine 1 assigned to the remote machine 2 when the address of the local machine 1 temporarily assigned to the remote machine 2 to which the authentication device 6 is connected is registered in the authentication device 6. It is a figure which shows the operation example when is recovered.

リモートマシン2は、ユーザより認証情報(IDおよびパスワード)が入力されると(
S361)、該認証情報を含む認証依頼を生成し、これを認証デバイス6に送信する(S
362)。
When the remote machine 2 receives authentication information (ID and password) from the user (
S361) An authentication request including the authentication information is generated and transmitted to the authentication device 6 (S
362).

認証デバイス6は、リモートマシン2より認証依頼を受信すると、認証デバイス6に登
録されている認証情報6031を用いてユーザ認証を行う(S363)。そして、認証成
立したならば、その旨を示す認証結果を、アドレステーブル6033に登録されている、
仮割当てされたローカルマシン1のアドレスおよび本割当てされたローカルマシン1のア
ドレスと共に、リモートマシン2に送信する(S364)。
Upon receiving the authentication request from the remote machine 2, the authentication device 6 performs user authentication using the authentication information 6031 registered in the authentication device 6 (S363). If the authentication is successful, an authentication result indicating that is registered in the address table 6033.
The information is transmitted to the remote machine 2 together with the temporarily assigned local machine 1 address and the fully assigned local machine 1 address (S364).

リモートマシン2は、認証デバイス6から認証成功を示す認証結果を自リモートマシン
2に仮割当てされたローカルマシン1のアドレスと共に受信すると、認証デバイス6から
管理サーバ7のアドレスおよび本割当てされたローカルマシン1のアドレスを取得し、仮
割当てされたローカルマシン1のアドレスおよび本割当てされたローカルマシン1のアド
レスを含む復旧問合せを管理サーバ7に送信する(S365)。
When the remote machine 2 receives the authentication result indicating the authentication success from the authentication device 6 together with the address of the local machine 1 temporarily assigned to the remote machine 2, the remote machine 2 receives the address of the management server 7 from the authentication device 6 and the assigned local machine. 1 is acquired, and a recovery inquiry including the address of the temporarily assigned local machine 1 and the address of the assigned local machine 1 is transmitted to the management server 7 (S365).

管理サーバ7は、リモートマシン2から復旧問合せを受信すると、当該問合せに含まれ
ている本割当てされたローカルマシン1の動作状態「稼動」を含む問合せ応答を生成する
。そして、この問合せ応答を当該復旧問合せ元のリモートマシン2に送信する(S366
)。
When the management server 7 receives the recovery inquiry from the remote machine 2, the management server 7 generates an inquiry response including the operation state “operation” of the assigned local machine 1 included in the inquiry. Then, this inquiry response is transmitted to the remote machine 2 as the restoration inquiry source (S366).
).

リモートマシン2は、管理サーバ7から受信した動作状態「稼動」を含む問合せ応答を
表示すると共に、認証デバイス6から自リモートマシン2に仮割当てされているローカル
マシン1のアドレスを削除する(S367)。また、認証デバイス6から自リモートマシ
ン2に本割当てされているローカルマシン1のアドレスを取得して(S368)、自リモ
ートマシン2に本割当てされたローカルマシン1との間にVPNを確立する(S369)
。そして、このVPNを用いて、自リモートマシン2に本割当てされたローカルマシン1
の遠隔操作を開始する。これにより、リモートマシン2の入力装置にユーザ操作が入力さ
れると(S370)、該操作内容を表す入力情報が、自リモートマシン2に本割当てされ
たローカルマシン1に送信され(S371)、ユーザの入力情報を反映させたデスクトッ
プ画面の映像情報が自リモートマシン2に本割当てされたローカルマシン1から自リモー
トマシン2に送信される(S372)。
The remote machine 2 displays the inquiry response including the operation state “active” received from the management server 7 and deletes the address of the local machine 1 temporarily assigned to the local remote machine 2 from the authentication device 6 (S367). . Also, the address of the local machine 1 assigned to the local remote machine 2 is acquired from the authentication device 6 (S368), and a VPN is established with the local machine 1 assigned to the local remote machine 2 (S368). S369)
. And using this VPN, the local machine 1 assigned to the remote machine 2 itself
Start remote control of. As a result, when a user operation is input to the input device of the remote machine 2 (S370), the input information representing the operation content is transmitted to the local machine 1 assigned to the remote machine 2 (S371), and the user The video information on the desktop screen reflecting the input information is transmitted from the local machine 1 assigned to the local remote machine 2 to the local remote machine 2 (S372).

以上、本発明の一実施形態について説明した。   The embodiment of the present invention has been described above.

本実施形態では、認証デバイス6を初めて使用する際に、この認証デバイス6が接続さ
れたリモートマシン2に本割当てられるローカルマシン1のアドレスを管理サーバ7に問
合せ、管理サーバ7が該問合せを受けて当該リモートマシン2に本割当てするローカルマ
シン1を決定する。したがって、リソース(ローカルマシン1)を有効に活用することが
できる。
In this embodiment, when the authentication device 6 is used for the first time, the address of the local machine 1 assigned to the remote machine 2 to which the authentication device 6 is connected is inquired to the management server 7, and the management server 7 receives the inquiry. Thus, the local machine 1 to be permanently assigned to the remote machine 2 is determined. Therefore, resources (local machine 1) can be used effectively.

また、本実施形態では、ローカルマシン1がウイルス感染を検知した場合に、その旨を
管理サーバ7に通知してからネットワーク接続を遮断する。したがって、リモートマシン
2は、管理サーバ7にアクセスすることで、自リモートマシン2に本割当てされたローカ
ルマシン1の状態を知ることができる。
In this embodiment, when the local machine 1 detects a virus infection, the network connection is blocked after notifying the management server 7 of the fact. Therefore, the remote machine 2 can know the state of the local machine 1 assigned to the remote machine 2 by accessing the management server 7.

また、本実施形態では、リモートマシン2に本割当てされたローカルマシン1がウイル
ス感染以外の理由で停止している場合に、必要に応じて他のローカルマシン1を仮割当て
することができる。したがって、ウイルスの2次感染を効率よく防止しつつも、システム
の可用性を向上させることができる。
In the present embodiment, when the local machine 1 assigned to the remote machine 2 is stopped for a reason other than virus infection, another local machine 1 can be temporarily assigned as necessary. Therefore, the availability of the system can be improved while efficiently preventing secondary infection of the virus.

なお、本実施形態の上記の実施形態に限定されるものではなく、その要旨の範囲内で数
々の変形が可能である。例えば、上記の実施形態において、認証デバイス6とリモートマ
シン2とのインターフェースはUSBに限定されるものではない。認証デバイス6は、リ
モートマシン2と通信可能に構成されたものであればよい。例えばPCカードのようにリ
モートマシン2と着脱自在に構成されたものでもよいし、あるいは、Bluetooth
(登録商標)等の近距離無線通信を利用することで、リモートマシン2に装着することな
く通信できるものでもよい。
In addition, it is not limited to said embodiment of this embodiment, Many deformation | transformation are possible within the range of the summary. For example, in the above embodiment, the interface between the authentication device 6 and the remote machine 2 is not limited to USB. The authentication device 6 only needs to be configured to be able to communicate with the remote machine 2. For example, it may be configured so as to be detachable from the remote machine 2 such as a PC card, or Bluetooth.
By using short-range wireless communication such as (registered trademark), it may be possible to communicate without being attached to the remote machine 2.

また、上記の実施形態では、ローカルマシン1およびリモートマシン2間にVPNを構
築して通信を行なう場合を例にとり説明したが、本発明はこれに限定されない。例えば、
ローカルマシン1およびリモートマシン2間が同じLAN内に存在するような場合は、V
PNを構築することなく、ローカルマシン1およびリモートマシン2間で通信を行なえる
ようにしてもよい。
In the above embodiment, the case where a VPN is established between the local machine 1 and the remote machine 2 to perform communication has been described as an example. However, the present invention is not limited to this. For example,
If the local machine 1 and the remote machine 2 exist in the same LAN, V
Communication between the local machine 1 and the remote machine 2 may be performed without constructing a PN.

図1は本発明の一実施形態が適用されたリモートデスクトップシステムの概略図である。FIG. 1 is a schematic diagram of a remote desktop system to which an embodiment of the present invention is applied. 図2はローカルマシン1の概略図である。FIG. 2 is a schematic diagram of the local machine 1. 図3はローカルマシン1の動作を説明するための図である。FIG. 3 is a diagram for explaining the operation of the local machine 1. 図4は管理サーバ7の概略図である。FIG. 4 is a schematic diagram of the management server 7. 図5は割当て状態管理テーブル7042を模式的に表した図である。FIG. 5 is a diagram schematically showing the allocation state management table 7042. 図6は動作状態管理テーブル7043を模式的に表した図である。FIG. 6 is a diagram schematically showing the operation state management table 7043. 図7は管理サーバ7の動作を説明するための図である。FIG. 7 is a diagram for explaining the operation of the management server 7. 図8はリモートマシン2の概略成図である。FIG. 8 is a schematic diagram of the remote machine 2. 図9はリモートマシン2の動作を説明するための図である。FIG. 9 is a diagram for explaining the operation of the remote machine 2. 図10はリモートマシン2の動作を説明するための図である。FIG. 10 is a diagram for explaining the operation of the remote machine 2. 図11は認証デバイス6の概略図である。FIG. 11 is a schematic diagram of the authentication device 6. 図12は認証デバイス6の動作を説明するための図である。FIG. 12 is a diagram for explaining the operation of the authentication device 6. 図13は認証デバイス6に、当該認証デバイス6が接続されたリモートマシン2に本割当てされたローカルマシン1のアドレスが登録されていない場合の動作例を示す図である。FIG. 13 is a diagram illustrating an operation example in the case where the address of the local machine 1 that is permanently assigned to the remote machine 2 to which the authentication device 6 is connected is not registered in the authentication device 6. 図14は認証デバイス6に、当該認証デバイス6が接続されたリモートマシン2に本割当てされたローカルマシン1のアドレスが登録され、該リモートマシン2に仮割当てされたローカルマシン1のアドレスが登録されていない場合において、該本割当てされたローカルマシン1がウイルス感染によりネットワーク切断されている場合の動作例を示す図である。In FIG. 14, the address of the local machine 1 that is permanently assigned to the remote machine 2 to which the authentication device 6 is connected is registered in the authentication device 6, and the address of the local machine 1 that is temporarily assigned to the remote machine 2 is registered. FIG. 10 is a diagram showing an operation example in the case where the local machine 1 to which the main assignment has been made is disconnected from the network due to a virus infection in the case where it is not. 図15は認証デバイス6に、当該認証デバイス6が接続されたリモートマシン2に本割当てされたローカルマシン1のアドレスが登録され、該リモートマシン2に仮割当てされたローカルマシン1のアドレスが登録されていない場合において、該本割当てされたローカルマシン1が停止している場合の動作例を示す図である。In FIG. 15, the address of the local machine 1 permanently assigned to the remote machine 2 to which the authentication device 6 is connected is registered in the authentication device 6, and the address of the local machine 1 temporarily assigned to the remote machine 2 is registered. It is a figure which shows the operation example when the local machine 1 to which this main allocation was stopped in the case where it is not. 図16は認証デバイス6に、当該認証デバイス6が接続されたリモートマシン2に仮割当てされたローカルマシン1のアドレスが登録されている場合において、該リモートマシン2に本割当てされたローカルマシン1が復旧した場合の動作例を示す図である。In FIG. 16, when the address of the local machine 1 temporarily assigned to the remote machine 2 to which the authentication device 6 is connected is registered in the authentication device 6, the local machine 1 permanently assigned to the remote machine 2 is registered. It is a figure which shows the operation example at the time of recovering.

符号の説明Explanation of symbols

1…ローカルマシン、2…リモートマシン、3A、3B…ルータ、4A、4B…LAN
、5…WAN、6…認証デバイス、7…管理サーバ、8…ファイルサーバ
1 ... Local machine, 2 ... Remote machine, 3A, 3B ... Router, 4A, 4B ... LAN
5 ... WAN, 6 ... authentication device, 7 ... management server, 8 ... file server

Claims (9)

端末に割当てられる情報処理装置を管理する管理サーバであって、
複数の情報処理装置各々の端末割当て状態を記憶する割当て状態記憶手段と、
前記複数の情報処理装置各々の動作状態を記憶する動作状態記憶手段と、
第1の割当て要求に対して、前記割当て状態記憶手段に記憶されている端末割当て状態が未割当て状態である情報処理装置のアドレスを、第1の割当てアドレスとして当該割当て要求送信元の端末に通知すると共に、当該情報処理装置の端末割当て状態を、未割当て状態から端末に割当てられていることを示す第1の割当て状態に更新する割当て管理手段と、
ウイルス感染の通知に対して、前記動作状態記憶手段に記憶されている当該通知元の情報処理装置の動作状態をウイルス感染状態に変更する動作状態管理手段と、
前記第1の割当て要求に対して割当てられた情報処理装置についての端末からの第1の状態問合せの通知に対して、前記動作状態記憶手段に記憶されている当該情報処理装置の動作状態を特定し、当該動作状態がウイルス感染状態である場合に、ウイルス感染状態を当該通知元の端末に通知し、ウイルス感染状態でない場合に、当該情報処理装置に状態問い合わせを送って稼動状態又は停止状態を示す動作状態を取得し、前記動作状態記憶手段に記憶されている前記情報処理装置の動作状態を更新すると共に、当該動作状態を前記第1の状態問合わせの通知元の端末に通知する問合せ応答手段と、を有する、
ことを特徴とする管理サーバ。
A management server for managing an information processing apparatus assigned to a terminal,
Allocation status storage means for storing the terminal allocation status of each of the plurality of information processing devices;
An operation state storage means for storing an operation state of each of the plurality of information processing apparatuses;
In response to the first allocation request, the address of the information processing apparatus whose terminal allocation status stored in the allocation status storage means is an unallocated status is notified to the terminal of the allocation request transmission source as the first allocation address. And an allocation management means for updating the terminal allocation state of the information processing apparatus to a first allocation state indicating that the terminal is allocated from the unallocated state,
The notification of virus infection, and operating status management means an operation state of the notification source of the information processing device stored in the operation state storage means to change the infection state,
In response to a notification of a first status inquiry from the terminal regarding the information processing apparatus allocated to the first allocation request, the operation status of the information processing apparatus stored in the operation status storage unit is specified. If the operating state is a virus infection state, the virus infection state is notified to the notification source terminal, and if the operation state is not a virus infection state, a status inquiry is sent to the information processing device to indicate the operation state or the stop state. An inquiry response for acquiring the indicated operating state, updating the operating state of the information processing device stored in the operating state storage means, and notifying the operating state of the first state inquiry to the terminal Means.
A management server characterized by that .
請求項1に記載の管理サーバであって、
前記割当て管理手段は、前記第1の状態問合わせ対して前記動作状態として停止状態が通知された端末からの第2の割当て要求に対して、前記割当て状態記憶手段に記憶されている端末割当て状態が未割当て状態であることを示す情報処理装置のアドレスを、第2の割当てアドレスとして当該割当て要求送信元の端末に通知すると共に、当該情報処理装置の端末割当て状態を、未割当て状態から前記第1の割当てアドレスの替わりに割当てられていることを示す第2の割当て状態に更新する、
ことを特徴とする管理サーバ。
The management server according to claim 1,
In response to a second assignment request from a terminal that has been notified of the stop state as the operation state with respect to the first state inquiry, the assignment management means stores the terminal assignment state stored in the assignment state storage means Is notified to the terminal of the allocation request transmission source as a second allocation address, and the terminal allocation status of the information processing device is changed from the unallocated status to the first allocation address. Update to a second allocation state indicating that it is allocated instead of one allocation address;
A management server characterized by that .
請求項2に記載の管理サーバであって、  The management server according to claim 2,
前記問合わせ応答手段は、前記第2の割当てアドレスが通知された端末からの、前記第1の割当て要求に対して割当てられた情報処理装置についての第2の状態問合せの通知に対して、当該情報処理装置に状態問い合わせを送って稼動状態又は停止状態を示す動作状態を取得し、前記動作状態記憶手段に記憶されている前記情報処理装置の動作状態を変更すると共に、当該動作状態を前記第2の状態問合わせの通知元の端末に通知する、  In response to the second status inquiry about the information processing apparatus assigned to the first assignment request from the terminal to which the second assignment address is notified, the inquiry response means A status inquiry is sent to the information processing apparatus to obtain an operating state indicating an operating state or a stopped state, and the operating state of the information processing apparatus stored in the operating state storage unit is changed, and the operating state is Notify the terminal that is the source of the status inquiry in 2.
ことを特徴とする管理サーバ。  A management server characterized by that.
請求項3に記載の管理サーバであって、  The management server according to claim 3,
前記問合わせ応答手段は、前記第2の状態問合せの通知に対して端末に通知した動作状態が稼動状態である場合に、前記割当て状態記憶手段に記憶されている、当該第2の状態問合わせ通知元の端末に割当てられている前記第2の割当てアドレスの情報処理装置の端末割当て状態を、第2の割当て状態から未割当て状態に更新する、  The inquiry response means stores the second state inquiry stored in the allocation state storage means when the operating state notified to the terminal in response to the notification of the second state inquiry is an operating state. Updating the terminal assignment state of the information processing apparatus of the second assignment address assigned to the notification source terminal from the second assignment state to the unassigned state;
ことを特徴とする管理サーバ。  A management server characterized by that.
管理サーバによって割当てられた情報処理装置を遠隔操作する端末であって、
少なくとも前記管理サーバのアドレスが記憶されたアドレス記憶手段に自端末に割当てられている情報処理装置のアドレスが記憶されていない場合に、当該アドレス記憶手段に記憶されている前記管理サーバのアドレスに対して第1の割当て要求を送信し、前記管理サーバから自端末に割当てるべき情報処理装置のアドレスを受信して、第1の割当てアドレスとして前記アドレス記憶手段に記憶する割当て要求手段と、
前記アドレス記憶手段に前記第1の割当てアドレスが記憶されている場合に、当該第1の割当てアドレスの情報処理装置と接続を確立し、当該端末の入力装置に入力された操作情報を送信し、当該情報処理装置から映像情報を受信して、当該端末の表示装置に表示する遠隔操作手段と
前記第1の割当てアドレスの情報処理装置との接続の確立が失敗した場合に、当該情報処理装置についての第1の状態問合せを前記管理サーバに通知し、前記管理サーバから前記情報処理装置のウイルス感染状態又は稼動状態、停止状態を示す動作状態を受信する問合せ手段と、を有する、
ことを特徴とする端末。
A terminal for remotely operating an information processing apparatus assigned by a management server,
If at least the address of the information processing device assigned to the terminal is not stored in the address storage means storing the address of the management server, the address of the management server stored in the address storage means Sending a first allocation request, receiving an address of an information processing device to be allocated to the terminal from the management server, and storing in the address storage unit as a first allocation address ;
If the first assigned address is stored in the address storage means, establish a connection with the information processing device of the first assigned address, send the operation information input to the input device of the terminal, Remote operation means for receiving video information from the information processing device and displaying it on the display device of the terminal ;
When establishment of a connection with the information processing apparatus with the first assigned address fails, a first status inquiry about the information processing apparatus is notified to the management server, and the virus of the information processing apparatus is transmitted from the management server. An inquiry means for receiving an operation state indicating an infection state, an operation state, or a stop state,
Terminal, characterized in that.
請求項5に記載の端末であって、  The terminal according to claim 5, wherein
前記割当て要求手段は、前記第1の状態問合せに対して受信された動作状態が停止状態である場合に、前記アドレス記憶手段に記憶されている前記管理サーバのアドレスに対して第2の割当て要求を送信し、前記管理サーバから自端末に割当てるべき情報処理装置のアドレスを受信して、前記第1の割当てアドレスの替わりに割当てられた第2の割当てアドレスとして前記アドレス記憶手段に記憶し、  The allocation request unit is configured to execute a second allocation request for the address of the management server stored in the address storage unit when the operation state received in response to the first status inquiry is a stopped state. And receiving the address of the information processing apparatus to be assigned to the terminal from the management server, and storing it in the address storage means as the second assigned address assigned instead of the first assigned address,
前記遠隔操作手段は、前記第2の割当てアドレスの情報処理装置と接続を確立する、  The remote control means establishes a connection with the information processing apparatus of the second assigned address;
ことを特徴とする端末。  A terminal characterized by that.
請求項6に記載の端末であって、  The terminal according to claim 6, wherein
前記問合せ手段は、前記アドレス記憶手段に記憶されている前記第2の割当てアドレスの情報処理装置に対して再接続が開始される場合に、当該情報処理装置についての第2の状態問合せを前記管理サーバに通知し、前記管理サーバから前記情報処理装置の稼動状態又は停止状態を示す動作状態を受信する、  When the reconnection is started with respect to the information processing apparatus with the second assigned address stored in the address storage means, the inquiry means manages the second state inquiry about the information processing apparatus with the management Notifying the server and receiving an operation state indicating an operation state or a stop state of the information processing apparatus from the management server.
ことを特徴とする端末。  A terminal characterized by that.
請求項7に記載の端末であって、  The terminal according to claim 7, wherein
前記問合せ手段は、前記第2の状態問合せに対して受信された動作状態が稼動状態である場合に、前記アドレス記憶手段に記憶されている前記第2の割当てアドレスを削除し、  The inquiry means deletes the second assigned address stored in the address storage means when the operation state received in response to the second state inquiry is an operation state,
前記遠隔操作手段は、前記第2の状態問合せに対して受信された動作状態が稼動状態である場合に、前記第1の割当てアドレスの情報処理装置と接続を確立する、  The remote control means establishes a connection with the information processing apparatus of the first assigned address when the operation state received in response to the second state inquiry is an operation state;
ことを特徴とする端末。  A terminal characterized by that.
ネットワークを介して互いに接続された、複数の情報処理装置、前記情報処理装置を管理する管理サーバ、および複数の端末を有する情報処理システムにおける、端末への情報処理装置の割当て方法であって、
前記管理サーバは、
前記複数の情報処理装置各々の端末割当て状態を記憶する割当て状態記憶手段と、
前記複数の情報処理装置各々の動作状態を記憶する動作状態記憶手段と、を有し、
第1の割当て要求に対して、前記割当て状態記憶手段に記憶されている端末割当て状態が未割当て状態である情報処理装置のアドレスを、第1の割当てアドレスとして当該割当て要求送信元の端末に通知すると共に、当該情報処理装置の端末割当て状態を、未割当て状態から端末に割当てられていることを示す第1の割当て状態に更新する割当て管理ステップと、
ウイルス感染の通知に対して、前記動作状態記憶手段に記憶されている当該通知元の情報処理装置の動作状態をウイルス感染状態に変更する動作状態管理ステップと、
前記第1の割当て要求に対して割当てられた情報処理装置についての端末からの第1の状態問合せの通知に対して、前記動作状態記憶手段に記憶されている当該情報処理装置の動作状態を特定し、当該動作状態がウイルス感染状態である場合に、ウイルス感染状態を当該通知元の端末に通知し、ウイルス感染状態でない場合に、当該情報処理装置に状態問い合わせを送って稼動状態又は停止状態を示す動作状態を取得し、前記動作状態記憶手段に記憶されている前記情報処理装置の動作状態を変更すると共に、当該動作状態を前記第1の状態問合わせの通知元の端末に通知する問合せ応答ステップと、を実行し、
前記端末は、
少なくとも前記管理サーバのアドレスが記憶されたアドレス記憶手段に自端末に割当てられている情報処理装置のアドレスが記憶されていない場合に、当該アドレス記憶手段に記憶されている前記管理サーバのアドレスに対して前記第1の割当て要求を送信し、前記管理サーバから前記第1の割当てアドレスを受信して、前記アドレス記憶手段に記憶する割当て要求ステップと、
前記アドレス記憶手段に前記第1の割当てアドレスが記憶されている場合に、当該第1の割当てアドレスの情報処理装置と接続を確立し、当該端末の入力装置に入力された操作情報を送信し、当該情報処理装置から映像情報を受信して、当該端末の表示装置に表示する遠隔操作ステップと、
前記第1の割当てアドレスの情報処理装置との接続の確立が失敗した場合に、当該情報処理装置についての前記第1の状態問合せを前記管理サーバに通知し、前記管理サーバから前記情報処理装置のウイルス感染状態又は稼動状態、停止状態を示す動作状態を受信する問合せステップと、を実行する、
を特徴とする情報処理装置の割当て方法。
A method of assigning information processing devices to terminals in an information processing system having a plurality of information processing devices connected to each other via a network, a management server for managing the information processing devices, and a plurality of terminals,
The management server
Allocation status storage means for storing the terminal allocation status of each of the plurality of information processing devices;
Operating state storage means for storing the operating state of each of the plurality of information processing devices,
In response to the first allocation request, the address of the information processing apparatus whose terminal allocation status stored in the allocation status storage means is an unallocated status is notified to the terminal of the allocation request transmission source as the first allocation address. And an allocation management step of updating the terminal allocation state of the information processing apparatus from a non-allocation state to a first allocation state indicating that the terminal is allocated to the terminal;
In response to a notification of virus infection, an operation state management step of changing the operation state of the information processing apparatus of the notification source stored in the operation state storage means to a virus infection state;
In response to a notification of a first status inquiry from the terminal regarding the information processing apparatus allocated to the first allocation request, the operation status of the information processing apparatus stored in the operation status storage unit is specified. If the operating state is a virus infection state, the virus infection state is notified to the notification source terminal, and if the operation state is not a virus infection state, a status inquiry is sent to the information processing device to indicate the operation state or the stop state. An inquiry response that acquires the operation state indicated, changes the operation state of the information processing apparatus stored in the operation state storage means, and notifies the terminal that is the notification source of the first state inquiry of the operation state Step and
The terminal
If at least the address of the information processing device assigned to the terminal is not stored in the address storage means storing the address of the management server, the address of the management server stored in the address storage means An allocation request step for transmitting the first allocation request, receiving the first allocation address from the management server, and storing it in the address storage means;
If the first assigned address is stored in the address storage means, establish a connection with the information processing device of the first assigned address, send the operation information input to the input device of the terminal, A remote operation step of receiving video information from the information processing device and displaying it on a display device of the terminal;
When establishment of a connection with the information processing device having the first assigned address fails, the management server notifies the management server of the first status inquiry about the information processing device. Executing an inquiry step for receiving an operation state indicating a virus infection state, an operation state, or a stop state;
An information processing apparatus assigning method characterized by the above.
JP2007100379A 2007-04-06 2007-04-06 Information processing apparatus allocation method, management server and terminal for executing the method Expired - Fee Related JP4550857B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007100379A JP4550857B2 (en) 2007-04-06 2007-04-06 Information processing apparatus allocation method, management server and terminal for executing the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007100379A JP4550857B2 (en) 2007-04-06 2007-04-06 Information processing apparatus allocation method, management server and terminal for executing the method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005326218A Division JP4001297B2 (en) 2005-11-10 2005-11-10 Information processing system and its management server

Publications (2)

Publication Number Publication Date
JP2007226822A JP2007226822A (en) 2007-09-06
JP4550857B2 true JP4550857B2 (en) 2010-09-22

Family

ID=38548505

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007100379A Expired - Fee Related JP4550857B2 (en) 2007-04-06 2007-04-06 Information processing apparatus allocation method, management server and terminal for executing the method

Country Status (1)

Country Link
JP (1) JP4550857B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4823176B2 (en) 2007-08-31 2011-11-24 パナソニック株式会社 Decoding method and decoding apparatus
JP4888420B2 (en) * 2008-03-04 2012-02-29 日本電気株式会社 Communication control system
JP4947069B2 (en) 2009-02-19 2012-06-06 日本電気株式会社 Network security system and remote machine isolation method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10171756A (en) * 1996-10-11 1998-06-26 Fujitsu Ltd Automatic connection system and recording medium

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10171756A (en) * 1996-10-11 1998-06-26 Fujitsu Ltd Automatic connection system and recording medium

Also Published As

Publication number Publication date
JP2007226822A (en) 2007-09-06

Similar Documents

Publication Publication Date Title
JP4001297B2 (en) Information processing system and its management server
US10834586B2 (en) System and method for controlling heterogeneous internet of things (IoT) devices using single application
JP3992721B2 (en) Information processing apparatus and process control method
JP5966270B2 (en) System and device management program
JP5979986B2 (en) Distribution system and control method thereof
JP2008287614A (en) Screen output setting method, information processor and information processing system
JP2009193545A (en) Computer system for managing multiple configuration items, its method and computer program
JP2010062738A (en) Program, method and device for setting network
JP2011048819A (en) Information processing device, information processing method, and computer program
US9967412B2 (en) Information processing apparatus, system, and control method for information processing apparatus
US7680826B2 (en) Computer-readable recording medium storing security management program, security management system, and method of security management
JP2015201111A (en) Image forming system, service provision server, information processing terminal, image forming apparatus, and program
JP5745424B2 (en) Device control apparatus, client apparatus, device control method, and device control system
JP4550857B2 (en) Information processing apparatus allocation method, management server and terminal for executing the method
JP2016009972A (en) Communication controller, communication control program and communication control method
JP6229368B2 (en) Access control method, access control system, and access control apparatus
JP2013105237A (en) Job processing system, job processing device, load distributing device, job processing program, and load distributing program
JP6743534B2 (en) Information processing apparatus, information processing system, program, and information processing method
JP4663688B2 (en) Terminal
US20150142960A1 (en) Information processing apparatus, information processing method and information processing system
JP4821783B2 (en) Grid computing system and data processing method
JP7146124B1 (en) Terminal, method and program
JP2006202143A (en) Terminal information collection system, terminal information collecting method, central apparatus, and computer program
JP7428429B1 (en) Work status management system, device, method, and program
JP4950140B2 (en) Terminal

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100708

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees