JP5220675B2 - シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント - Google Patents

シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント Download PDF

Info

Publication number
JP5220675B2
JP5220675B2 JP2009093328A JP2009093328A JP5220675B2 JP 5220675 B2 JP5220675 B2 JP 5220675B2 JP 2009093328 A JP2009093328 A JP 2009093328A JP 2009093328 A JP2009093328 A JP 2009093328A JP 5220675 B2 JP5220675 B2 JP 5220675B2
Authority
JP
Japan
Prior art keywords
thin client
server
disk
update
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009093328A
Other languages
English (en)
Other versions
JP2010244358A (ja
Inventor
正広 金野
博史 ▲高▼橋
剛 福島
秀史 中西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009093328A priority Critical patent/JP5220675B2/ja
Publication of JP2010244358A publication Critical patent/JP2010244358A/ja
Application granted granted Critical
Publication of JP5220675B2 publication Critical patent/JP5220675B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアントに関するものであり、具体的には、シンクライアントにおける幅広いアップデート対象に対し、ユーザ都合での効率良いアップデート処理を可能とする技術に関する。
企業等における情報漏洩対策や内部統制の必要性から、クライアントコンピュータには、表示や入力など最低限の機能を持ったもしくは利用可能な専用のシンクライアント(セキュリティPC)を採用し、アプリケーションソフトなどの資源はシンクライアントサーバ(例えば、ブレードサーバ)で一元管理するといった、シンクライアントシステムの考え方が登場している。こうしたシンクライアントシステムにおけるソフトウェア等のアップデート技術として、例えばネットワーク経由でアップデート用のデータをシンクライアントに送信する技術(特許文献1,2など)が提案されている。
特開2008−262454号公報 特開2008−159054号公報
従来技術において対応可能なアップデート対象は、シンクライアントで利用するソフトウェアやデータのうち、ファイルの置き換えだけで対応可能なものに限られている。従って、シンクライアントが搭載するOSや、シンクライアントで通常は利用監視ないし利用制限の対象となる外部機器(例:通信カード等)のドライバ類、或いは、シンクライアントのマスタ(=ディスクイメージ)など、単純にファイルの置き換えを行うことが出来ないか、置き換えを行う場合にはBIOSパスワードのキーインが必要になるといったアップデート対象については従来技術では対応しきれない。
こうした従来技術では対応できないアップデート対象について、例えば、ある組織から他組織に多数貸与されたシンクライアントに関しアップデートの必要が生じた場合、前記他組織はこの多数のシンクライアントを貸与元の組織に持ち込んでアップデート依頼する必要がある。一方、貸与元の組織では持ち込まれた多数のシンクライアントに対するアップデート作業を担当者が逐一実行しなければならない。或いは逆に、貸与元の組織の担当者が前記他組織に出向いて多数のシンクライアントに対するアップデート作業を行う必要が生じる。
つまり、上記アップデート処理に際して、少なくないシンクライアントの運搬工程や担当者の作業工数が必要であり、作業効率も良好でない。そのため、シンクライアントユーザからしてみれば、アップデート対応待ちの時間が多く発生することになり、シンクライアントを利用する実務の処理効率低下も懸念される。また、このような作業の繁雑さやコストの発生、或いはエンドユーザでの業務効率低下の懸念などもあって、アップデート処理の必要性についてシンクライアント管理者からシンクライアントユーザへの通知自体が滞る場面も想定される。
そこで本発明は上記課題を鑑みてなされたものであり、シンクライアントにおける幅広いアップデート対象に対し、ユーザ都合での効率良いアップデート処理を可能とする技術の提供を主たる目的とする。
上記課題を解決する本発明のシンクライアントマスタの書換システムは、マスタ書換、つまりディスクイメージのリストア処理の対象となるシンクライアントと、当該シンクライアントに対してマスタデータつまりディスクイメージを提供するサーバとからなるシステムである。
すなわち、前記シンクライアントは、ネットワークを介して他装置と通信する通信装置と、少なくとも第1のオペレーティングシステムを格納する第1のディスクパーティションと、第2のオペレーティングシステムおよびバックアッププログラムを格納する第2のディスクパーティションとが設定された記憶装置とを備えている。
また、前記シンクライアントは、入力装置で受け付けたユーザ指示に応じ、前記シンクライアントの機器IDを含むセッション名を指定したセッション確立要求をサーバに送信し、当該セッション確立要求に応じたセッション確立通知を前記サーバから受信して、マスターブートレコードにおけるアクティブパーティションの設定を前記第2のディスクパーティションに変更し、リブートを実行するアップデート起動部を備える。
また、前記シンクライアントは、前記リブートの実行により前記第2のオペレーティングシステムを起動して、前記バックアッププログラムを実行し、前記シンクライアントの機器IDをセッション名としたアップデート要求を前記サーバに送信し、当該サーバから前記機器IDに応じたディスクイメージを受信し、前記バックアッププログラムにより前記ディスクイメージでの前記第1のディスクパーティションのリストアを実行するリストア処理部を備える。
一方、前記サーバは、ネットワークを介して他装置と通信する通信装置と、シンクライアントの機器IDに対応付けてアップデート用のディスクイメージを格納する記憶装置とを備える。
また、前記サーバは、前記セッション確立要求を前記シンクライアントから受信して、前記機器IDをセッション名とした前記シンクライアントからのリクエスト待ち状態に入り、その後、前記機器IDをセッション名としたアップデート要求を前記シンクライアントから受信し、受信した前記機器IDに基づいて前記記憶装置からディスクイメージを抽出し、このディスクイメージを前記シンクライアントに送信するマスタ送信部を備える。
また、本発明のシンクライアントマスタの書換方法は、前記シンクライアントおよびサーバがそれぞれ以下の処理を実行することで実現される。すなわち、前記シンクライアントは、入力装置で受け付けたユーザ指示に応じ、当該シンクライアントの機器IDを含むセッション名を指定したセッション確立要求をサーバに送信し、当該セッション確立要求に応じたセッション確立通知を前記サーバから受信して、マスターブートレコードにおけるアクティブパーティションの設定を前記第2のディスクパーティションに変更し、リブートを実行する処理と、前記リブートの実行により前記第2のオペレーティングシステムを起動して、前記バックアッププログラムを実行し、前記シンクライアントの機器IDをセッション名としたアップデート要求を前記サーバに送信し、当該サーバから前記機器IDに応じたディスクイメージを受信し、前記バックアッププログラムにより前記ディスクイメージでの前記第1のディスクパーティションのリストアを実行する処理とを実行する。
また、前記サーバは、前記セッション確立要求を前記シンクライアントから受信して、前記機器IDをセッション名とした前記シンクライアントからのリクエスト待ち状態に入り、その後、前記機器IDをセッション名としたアップデート要求を前記シンクライアントから受信し、受信した前記機器IDに基づいて前記記憶装置からディスクイメージを抽出し、このディスクイメージを前記シンクライアントに送信する処理を実行する。
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
本発明によれば、シンクライアントにおける幅広いアップデート対象に対し、ユーザ都合での効率良いアップデート処理が可能となる。
本実施形態のシンクライアントマスタの書換システムのネットワーク構成図である。 本実施形態のセキュリティPC(シンクライアント)の構成例を示す図である。 本実施形態のステーションサーバ(サーバ)の構成例を示す図である。 本実施形態におけるイメージテーブルのデータ構造例を示す図である。 本実施形態におけるシンクライアントマスタの書換方法の処理フロー例1を示す図である。
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態のシンクライアントマスタの書換システム10のネットワーク構成図である。図1に示すシンクライアントマスタの書換システム10は、LANなどのネットワーク140を介して互いに接続可能な、複数のセキュリティPC100(シンクライアント)、複数のステーションサーバ200(サーバ)が含まれる(および前記ステーションサーバにアップデート用のデータ配信を行う配信サーバ300が含まれていてもよい)システムであり、シンクライアントにおける幅広いアップデート対象に対し、ユーザ都合での効率良いアップデート処理を可能とするものである。前記セキュリティPC100は、ローカルディスク、メディアへのデータ保存を禁止したシンクライアント専用PCである。
想定する状況の一例としては、ある企業AがセキュリティPC100を大量に企業B〜Cに貸与しており、その大量のセキュリティPC100についてアップデートが必要な状況が発生したものとする。しかもそのアップデートは、マスタアップデート、つまりディスクイメージのリストア処理を行うことでしか実行できないものであるとする。従って、従来のネットワークアップデートでは対処不能な状況が生じている。
本実施形態においては、このような状況に対処すべく、予め前記ステーションサーバ200が前記企業B〜Cのそれぞれに設置されている。また、各ステーションサーバ200は、配信サーバ300から、シンクライアントのアップデート用のディスクイメージを適宜なタイミングで配信済みとなっている。前記ステーションサーバ200および配信サーバ300は、例えば、会社等に構築された内部ネットワークであるLAN(Local Area Network)140に接続されている。
次に、本実施形態におけるシンクライアントマスタの書換システム10を構成する各装置について各々説明する。図2は本実施形態のセキュリティPC100の構成例を示す図である。前記セキュリティPC100は、LAN140を介してステーションサーバ200からマスタアップデートを受ける装置であって、本発明を実現する機能を備えるべくハードディスクドライブ101(またはTPM)などに格納されたプログラム102をRAM103に読み出し、演算装置たるCPU104により実行する。
また、前記セキュリティPC100は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力装置105、ディスプレイなどの出力装置106、ならびに、ステーションサーバ200などとの間のデータ授受を担うNIC107(通信装置)などを有している。
こうしたセキュリティPC100として、本実施形態では、いわゆるHDDレスタイプの端末ではなく、HDDを備えるPCをシンクライアント化した端末を想定する。この一般PCをシンクライアント化する技術については、OS内蔵のUSBメモリを一般PCのUSBインターフェイスに接続し、OS起動、VPN接続、管理サーバ認証といった一連のシンクライアント処理を実行するといった既存技術(参考:http://www.hitachi-ics.co.jp/product/seihin/jyourou/sec/sec.htmlなど)を採用すればよい。
また、前記セキュリティPC100は、他にも、フラッシュROM(Read Only Memory)108を有する。前記フラッシュROM108には、BIOS(Basic Input/Output System)135が記憶されている。前記CPU104は、電源投入後、先ずフラッシュROM108にアクセスしてBIOS135を実行することにより、セキュリティPC100のシステム構成を認識する。
また、前記セキュリティPC100は、前記HDD101において、OS(Operating System)136およびマスタブートレコード137を記憶している。前記OS136は、CPU104がセキュリティPC100の各部を統括的に制御するためのプログラムである。CPU104は、コンピュータの電源が入ると、前記BIOS135に従ってマスタブートレコード137中にあるブートストラップ・コードをRAM103に読み込んで実行する。実行されたブートストラップ・コードは、前記マスタブートレコード137のパーティション・テーブルからアクティブなディスクパーティション (ブート設定されているパーティション) を見つけ、そのパーティションの先頭に書き込まれているブートストラップ・コードを読み出して実行することで、HDD101からOS136をRAM103にロードして実行する。
また、本実施形態の前記セキュリティPC100において、前記HDD101は、少なくとも2つのディスクパーティションが設定されている。第1のディスクパーティション50には、例えば、セキュリティPC100が通常利用するOS136a(第1のオペレーティングシステム)や、業務等でユーザが通常利用するアプリケーション138などが格納されている。また、第2のディスクパーティション55には、バックアッププログラム139とこのバックアッププログラム139の実行環境となるOS136b(第2のオペレーティングシステム)を格納している。なお、前記バックアッププログラム139としては、ネットワーク経由でのリストア処理が可能な既存のバックアップツールを採用すればよい。
続いて、前記セキュリティPC100が、例えばプログラム102に基づき前記ハードディスクドライブ101(またはTPM)にて構成・保持する機能部につき説明を行う。前記セキュリティPC100は、入力装置105で受け付けたユーザ指示に応じ、マスターブートレコード137におけるアクティブパーティションの設定を前記第2のディスクパーティション55に変更し、リブートを実行するアップデート起動部110を備える。
また、前記セキュリティPC100は、前記リブートの実行により前記第2のオペレーティングシステム136bを起動して、前記バックアッププログラム139を実行し、自身の機器IDを含むアップデート要求をステーションサーバ200に送信し、当該ステーションサーバ200から前記機器IDに応じたディスクイメージを受信し、前記バックアッププログラム139により前記ディスクイメージでの前記第1のディスクパーティション50のリストアを実行するリストア処理部111を備える。
なお、前記アップデート起動部110は、入力装置105で受け付けたユーザ指示に応じ、前記NIC107の固有IDたるMACアドレスと自身の機器ID(セキュリティPC100の型番等)とを含むセッション確立要求をステーションサーバ200に送信し、当該セッション確立要求に応じたセッション確立通知を前記ステーションサーバ200から受信して、マスターブートレコード137におけるアクティブパーティションの設定を前記第2のディスクパーティション55に変更し、リブートを実行する、としてもよい。
また、この場合、前記リストア処理部111は、前記リブートの実行により前記第2のオペレーティングシステム136bを起動して、前記バックアッププログラム139を実行し、前記NIC107の固有IDたるMACアドレスおよび自身の機器IDをセッション名としたアップデート要求をステーションサーバ200に送信し、当該ステーションサーバ200から前記NIC107のMACアドレスおよび機器IDに応じたディスクイメージを受信し、前記バックアッププログラム139により前記ディスクイメージでの前記第1のディスクパーティション50のリストアを実行することとなる。
なお、前記セキュリティPC100は、USBポート144に接続された可搬型記憶媒体(例:USBメモリ)が格納するユーザに関する証明書情報などと、入力装置105で入力されたユーザのID、パスワードの情報とを用いた、シンクライアントサーバとの接続確立処理を実行する機能をシンクライアントとして当然に備える。
前記可搬型記憶媒体の例としては、ICチップをプラスティック筐体などの適宜な収納ケースに格納し、セキュリティPC100のUSBポート144にデータ通信可能に接続される、例えばUSBデバイスなどがあげられる。こうしたICチップは、CPUと、メモリとから構成される。なお、この可搬型記憶媒体としては、ICカード部とフラッシュメモリとが一体化したメモリカードに、個人証明書や秘密鍵およびパスワード、モバイル利用に必要な各種アプリケーションソフトウェアをプレインストールした認証デバイス(商標名:KeyMobile)を採用することができる。この可搬型記憶媒体がメモリにて記憶する情報としては、チップID、個人証明書や秘密鍵およびパスワードを格納した認証用情報、前記セキュリティPC100の利用割当先となるシンクライアントサーバのアドレス、およびソフトウェア(OSや、当該可搬型記憶媒体のユーザに関する個人認証処理を実行するソフトウェアなど)とが想定できる。
また、前記セキュリティPC100は、シンクライアントサーバとの接続確立処理の実行に伴い、当該セキュリティPC100の入力装置105にて入力された操作情報を前記シンクライアントサーバのアドレスに宛てて送信し、当該操作情報に対応した映像情報を前記シンクライアントサーバから受信して、当該セキュリティPC100の出力装置106に表示する機能もシンクライアントとして当然に備える。
また、本実施形態における前記セキュリティPC100は、機器情報を例えば前記ハードディスクドライブ101にて備えている。前記機器情報は、セキュリティPC100の認証用情報であり、具体的には、例えば、セキュリティPC100のIDや型番(機器ID)、前記NIC107のMACアドレス(通信装置の固有ID)などが想定できる。
なお、本実施形態において前記セキュリティPC100は、前記手段110〜111、OS136a、136b、マスタブートレコード137、アプリケーション138、バックアッププログラム139、機器情報らを、ハードディスクドライブ101に代えて、TPM(Trusted Platform Module)と呼ばれるチップ内に収めているとしてもよい。
このTPMは、スマートカード(IC カード)に搭載されるセキュリティチップに似た機能を持っており、非対称鍵による演算機能、またこれら鍵を安全に保管するための耐タンパー性を有するハードウェアチップである。このTPMの機能としては、例えば、RSA(Rivest-Shamir-Adleman Scheme)秘密鍵の生成・保管、RSA秘密鍵による演算(署名、暗号化、復号)、SHA−1(Secure Hash Algorithm 1)のハッシュ演算、プラットフォーム状態情報(ソフトウェアの計測値)の保持(PCR)、 鍵、証明書、クレデンシャルの信頼チェーンの保持、高品質な乱数生成、不揮発性メモリ、その他Opt-in やI/O等があげられる。
前記TPM は、暗号鍵(非対称鍵)の生成・保管・演算機能の他、プラットフォーム状態情報(ソフトウェアの計測値)をTPM 内のレジスタPCR(Platform Configuration Registers)に安全に保管し、通知する機能を有している。TPMの最新仕様では、さらにローカリティやデリゲーション(権限委譲)等の機能が追加されている。なお、TPMは、物理的にプラットフォームのパーツ(マザーボードなど)に取り付けることとなっている。
次に、前記ステーションサーバ200の構成について説明する。図3は本実施形態のサーバたるステーションサーバ200の構成例を示す図である。前記ステーションサーバ200は、セキュリティPC100からのアップデート要求を受けて、セキュリティPC100に該当するディスクイメージを提供するサーバ装置であって、本発明を実現する機能を備えるべくHDD(ハードディスクドライブ)201などに格納されたプログラム202をRAM203に読み出し、演算装置たるCPU204により実行する。
また、前記ステーションサーバ200は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力装置205や、ディスプレイなどの出力装置206を必要に応じて備えることができる。また、前記セキュリティPC100などとの間のデータ授受を担うNIC207などを有している。
また、ステーションサーバ200は、他にも、フラッシュROM(Read Only Memory)208を有する。前記フラッシュROM208には、BIOS(Basic Input/Output System)235が記憶されている。前記CPU204は、電源220の投入後、先ずフラッシュROM208にアクセスしてBIOS235を実行することにより、ステーションサーバ200のシステム構成を認識する。
また、前記ステーションサーバ200は、前記HDD201においてOS(Operating System)236を記憶している。前記OS236は、CPU204がステーションサーバ200の各部を統括的に制御するためのプログラムである。CPU204は、BIOS235に従い、HDD201からOS236をRAM203にロードして実行する。これにより、CPU204は、ステーションサーバ200の各部を統括的に制御する。
また、前記ステーションサーバ200は、前記HDD201のイメージテーブル225において、セキュリティPC100の機器ID(型番等)に対応付けてアップデート用のディスクイメージ250を格納している。このディスクイメージ250は、例えば、セキュリティPC100に新たに接続可能となった機器(例:通信カードなど。外部ネットワークにセキュリティPC100を接続し、シンクライアントサーバとのシンクライアント接続を行う際の通信機器)のドライバをOSに設定したディスクイメージ等であり、配信サーバ300から適宜配信を受けて事前に取得しているデータである。
こうしたステーションサーバ200が、例えばプログラム202に基づき前記ハードディスクドライブ201にて構成・保持する機能部につき説明を行う。前記ステーションサーバ200は、前記アップデート要求を前記セキュリティPC100から受信し、前記アップデート要求が含む機器IDに基づいて前記HDD201からディスクイメージを抽出し、このディスクイメージを前記セキュリティPC100に送信するマスタ送信部210を備える。
なお、前記マスタ送信部210は、前記セッション確立要求をセキュリティPC100から受信して、前記固有IDおよび機器IDをセッション名とした前記セキュリティPC100からのリクエスト待ち状態に入り、その後、前記NICのMACアドレスおよび機器IDをセッション名としたアップデート要求を前記セキュリティPC100から受信し、前記アップデート要求が含む機器IDに基づいて前記HDD201からディスクイメージを抽出し、このディスクイメージを前記セキュリティPC100に送信する、としてもよい。なお、前記配信サーバ300は、前記LAN140を介して、前記ステーションサーバ200と通信する通信装置を備えたサーバ装置であり、前記ステーションサーバ200に配信するディスクイメージのデータを蓄える記憶装置と、管理者等の指示を入力装置で受けて、前記記憶装置からセキュリティPC100の型番毎にディスクイメージを読み出してステーションサーバ200に送信する処理部とを備える。
また、これまで示したシンクライアントマスタの書換システム10を構成する各装置らにおける各手段110〜111、210等は、ハードウェアとして実現してもよいし、メモリやHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラムとして実現するとしてもよい。この場合、各装置のCPUがプログラム実行に合わせて記憶装置より該当プログラムをRAMに読み出して、これを実行することとなる。
また、前記ネットワーク140に関しては、インターネット、LANの他、ATM回線や専用回線、WAN(Wide Area Network)、電灯線ネットワーク、無線ネットワーク、公衆回線網、携帯電話網など様々なネットワークを採用することも出来る。VPN(Virtual Private Network)など仮想専用ネットワーク技術を用いれば、インターネットを採用した際にセキュリティ性を高めた通信が確立され好適である。
−−−テーブル構造−−−
次に、本実施形態におけるシンクライアントマスタの書換システム10を構成するステーションサーバ200が用いるテーブルの構造について説明する。図4は本実施形態におけるイメージテーブル225のデータ構造例を示す図である。前記イメージテーブル225は、ステーションサーバ200が保持するテーブルであり、前記セキュリティPC100の機器IDたる型番に応じたディスクイメージ250のデータを格納するテーブルとなる。
−−−処理フロー例−−−
以下、本実施形態におけるシンクライアントマスタの書換方法の実際手順について、図に基づき説明する。なお、以下で説明するシンクライアントマスタの書換方法に対応する各種動作は、前記シンクライアントマスタの書換システム10を構成する、セキュリティPC100、ステーションサーバ200のそれぞれRAMに読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
図5は本実施形態におけるシンクライアントマスタの書換方法の処理フロー例を示す図である。まず、前記セキュリティPC100のアップデート起動部110は、前記入力装置105で受け付けたユーザ指示に応じ、マスターアップデートつまりディスクイメージのリストアを実行するかどうか問うメッセージをHDD101から読み出して表示し(s100)、ユーザ意志の最終確認をする。ここで入力装置105で得たユーザからの回答が「マスターアップデート不実行」を示すものであれば(s101:n)、処理を終了する。一方、「マスターアップデート実行」を示すものであれば(s101:y)、前記アップデート起動部110は、前記NIC107から固有IDたるMACアドレス、HDD101の所定ファイル(予めセキュリティPC100の型番を格納してある設定ファイル)から自身の機器ID(セキュリティPC100の型番等)を取得する(s102)。
また、前記アップデート起動部110は、前記NIC107のMACアドレス(例えば、“1B27F8”)と自身の機器ID(例えば、“RK1”)とを含むセッション名“RK1+1B27F8”を作成し、当該セッション名を指定したセッション確立要求をステーションサーバ200に送信する(s103)。
一方、前記ステーションサーバ200のマスタ送信部210は、前記セッション確立要求をセキュリティPC100から受信し、当該セッション確立要求に応じたセッション確立処理を実行後、セッション確立通知を前記セキュリティPC100に送信する(s104)。この後、前記ステーションサーバ200のマスタ送信部210は、前記固有IDおよび機器IDをセッション名とした前記セキュリティPC100からのリクエスト待ち状態に入る。また、前記マスタ送信部210は、このセッション名“RK1+1B27F8”でセキュリティPC100からのリクエストを識別する。また、前記機器ID“RK1”によりHDD201から読み出してセキュリティPC100に送信するマスタ、つまりディスクイメージを決定することになる。
他方、前記セキュリティPC100のアップデート起動部110は、前記セッション確立通知を前記ステーションサーバ200から受信して、マスターブートレコード137におけるアクティブパーティションの設定を前記第2のディスクパーティション55に変更する(s105)。また、前記アップデート起動部110は、マスターブートレコード137において、前記第2のディスクパーティション55をアクティブ(ブート可能)に設定し、リブートを実行する(s106)。
続いて、前記セキュリティPC100のリストア処理部111は、前記リブートの実行により前記第2のオペレーティングシステム(例えばDOSなど)136bを起動して、前記バックアッププログラム139を自動実行(例えば、“Autoexec.bat”による自動実行)する(s107)。
また、前記リストア処理部111は、前記バックアッププログラム139により、前記NIC107のMACアドレスおよび自身の機器IDを前記ステップs102と同様に取得し、前記NIC107のMACアドレス“1B27F8”と自身の機器ID“RK1”とを含むセッション名“RK1+1B27F8”を作成し、当該セッション名を指定したアップデート要求をステーションサーバ200に送信する(s108)。
一方、前記ステーションサーバ200のマスタ送信部210は、前記セッション名“RK1+1B27F8”での前記セキュリティPC100からのリクエスト待ち状態に入っているから、前記ステップs108の実行により、前記セッション名“RK1+1B27F8”を指定したアップデート要求を前記セキュリティPC100から受信して、前記アップデート要求(のセッション名)が含む機器ID“RK1”に基づいて前記HDD201のイメージテーブル225からディスクイメージ250を抽出する(s109)。また、前記マスタ送信部210は、このディスクイメージ250を前記セキュリティPC100に送信する(s110)。なお、ステーションサーバ200がマルチキャストサーバの機能を備えていて、複数のセキュリティPC100からアップデート要求等を受信し、各セキュリティPC100のそれぞれへディスクイメージ配信を行うとしても勿論よい。この際、各セキュリティPC100へ並行して配信を行ってもよい。
他方、前記セキュリティPC100のリストア処理部111は、前記ステーションサーバ200から前記ディスクイメージ250を受信し、前記バックアッププログラム139により前記ディスクイメージ250での前記第1のディスクパーティション50のリストアを実行する(s111)。リストア終了後、前記リストア処理部111は、マスターブートレコード137において、前記第1のディスクパーティション50をアクティブ(ブート可能)に設定しリブートする(s112)。このリブート後は、新マスタ、つまり更新された第1のディスクパーティション50でセキュリティPC100が起動することになる。
本発明によれば、シンクライアントにおける幅広いアップデート対象に対し、ユーザ都合での効率良いアップデート処理が可能となる。
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
10 シンクライアントマスタの書換システム
50 第1のディスクパーティション
55 第2のディスクパーティション
100 セキュリティPC(シンクライアント)
101、201、301 HDD(Hard Disk Drive)
102、202、302 プログラム
103、203、303 RAM(Random Access Memory)
104、204、304 CPU(Central Processing Unit)
105、205、305 入力装置
106、206、306 出力装置
107、207、307 通信装置、NIC(Network Interface Card)
108、208、308 フラッシュROM
110 アップデート起動部
111 リストア処理部
135、235 BIOS
136a、136b、236 OS
137 マスタブートレコード
139 バックアッププログラム
140 ネットワーク、LAN
144 USBポート
200 ステーションサーバ(サーバ)
210 マスタ送信部
225 イメージテーブル
250 ディスクイメージ
300 配信サーバ

Claims (2)

  1. シンクライアントと、当該シンクライアントとネットワークを介して通信可能に接続されているサーバとを備え、
    前記シンクライアントは、
    前記ネットワークを介して前記サーバと通信する通信装置と、
    少なくとも第1のオペレーティングシステムを格納する第1のディスクパーティションと、第2のオペレーティングシステムおよびバックアッププログラムを格納する第2のディスクパーティションとが設定された記憶装置と、
    入力装置で受け付けたユーザ指示に応じ、当該シンクライアントの機器IDを含むセッション名を指定したセッション確立要求をサーバに送信し、当該セッション確立要求に応じたセッション確立通知を前記サーバから受信して、マスターブートレコードにおけるアクティブパーティションの設定を前記第2のディスクパーティションに変更し、リブートを実行するアップデート起動部と、
    前記リブートの実行により前記第2のオペレーティングシステムを起動して、前記バックアッププログラムを実行し、前記シンクライアントの機器IDをセッション名としたアップデート要求を前記サーバに送信し、当該サーバから前記機器IDに応じたディスクイメージを受信し、前記バックアッププログラムにより前記ディスクイメージでの前記第1のディスクパーティションのリストアを実行するリストア処理部と、を有し
    前記サーバは、
    前記ネットワークを介して前記シンクライアントと通信する通信装置と、
    前記シンクライアントの機器IDに対応付けてアップデート用のディスクイメージを格納する記憶装置と、
    前記セッション確立要求を前記シンクライアントから受信して、前記機器IDをセッション名とした前記シンクライアントからのリクエスト待ち状態に入り、その後、前記機器IDをセッション名としたアップデート要求を前記シンクライアントから受信し、受信した前記機器IDに基づいて前記記憶装置からディスクイメージを抽出し、このディスクイメージを前記シンクライアントに送信するマスタ送信部と、を有している
    ことを特徴とするシンクライアントマスタの書換システム。
  2. シンクライアントと、当該シンクライアントとネットワークを介して通信可能に接続されているサーバとを備え、
    前記シンクライアントは、
    前記ネットワークを介して前記サーバと通信する通信装置と、
    少なくとも第1のオペレーティングシステムを格納する第1のディスクパーティションと、第2のオペレーティングシステムおよびバックアッププログラムを格納する第2のディスクパーティションとが設定された記憶装置と、を有し
    前記サーバは、
    前記ネットワークを介して前記シンクライアントと通信する通信装置と、
    前記シンクライアントの機器IDに対応付けてアップデート用のディスクイメージを格納する記憶装置と、を有し
    前記シンクライアントは、
    入力装置で受け付けたユーザ指示に応じ、当該シンクライアントの機器IDを含むセッション名を指定したセッション確立要求をサーバに送信し、当該セッション確立要求に応じたセッション確立通知を前記サーバから受信して、マスターブートレコードにおけるアクティブパーティションの設定を前記第2のディスクパーティションに変更し、リブートを実行する処理と、
    前記リブートの実行により前記第2のオペレーティングシステムを起動して、前記バックアッププログラムを実行し、前記シンクライアントの機器IDをセッション名としたアップデート要求を前記サーバに送信し、当該サーバから前記機器IDに応じたディスクイメージを受信し、前記バックアッププログラムにより前記ディスクイメージでの前記第1のディスクパーティションのリストアを実行する処理と、を実行し、
    前記サーバは、
    前記セッション確立要求を前記シンクライアントから受信して、前記機器IDをセッション名とした前記シンクライアントからのリクエスト待ち状態に入り、その後、前記機器IDをセッション名としたアップデート要求を前記シンクライアントから受信し、受信した前記機器IDに基づいて前記記憶装置からディスクイメージを抽出し、このディスクイメージを前記シンクライアントに送信する処理を実行する、
    ことを特徴とするシンクライアントマスタの書換方法。
JP2009093328A 2009-04-07 2009-04-07 シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント Expired - Fee Related JP5220675B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009093328A JP5220675B2 (ja) 2009-04-07 2009-04-07 シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009093328A JP5220675B2 (ja) 2009-04-07 2009-04-07 シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント

Publications (2)

Publication Number Publication Date
JP2010244358A JP2010244358A (ja) 2010-10-28
JP5220675B2 true JP5220675B2 (ja) 2013-06-26

Family

ID=43097305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009093328A Expired - Fee Related JP5220675B2 (ja) 2009-04-07 2009-04-07 シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント

Country Status (1)

Country Link
JP (1) JP5220675B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5337675B2 (ja) * 2009-11-26 2013-11-06 株式会社日立製作所 端末管理システム及び方法
CN103221921B (zh) * 2010-11-23 2016-06-22 国际商业机器公司 利用流技术的软件映像的直接迁移
JP5050118B1 (ja) * 2011-06-30 2012-10-17 株式会社東芝 情報処理装置、情報処理方法およびプログラム
FR2993682B1 (fr) * 2012-07-20 2014-08-22 Oberthur Technologies Mise a jour d'un systeme d'exploitation pour element securise
KR102322033B1 (ko) * 2015-07-21 2021-11-04 삼성전자주식회사 운영 체제 간 디스크 이미지를 공유하는 방법 및 디바이스
CN116028128B (zh) * 2023-03-27 2023-06-23 广东汉为信息技术有限公司 磁盘分区存储方法、操作系统自动化恢复方法和存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3960169B2 (ja) * 2002-08-30 2007-08-15 富士通株式会社 情報処理装置及びそのリカバリ方法
JP2004303074A (ja) * 2003-03-31 2004-10-28 Canon Inc 画像形成装置及びサーバとその制御方法、プログラム及び記憶媒体
JP5446860B2 (ja) * 2007-03-27 2014-03-19 日本電気株式会社 仮想マシン運用システム、仮想マシン運用方法およびプログラム
JP2008262454A (ja) * 2007-04-13 2008-10-30 Hitachi Ltd シンクライアント端末のソフトウェアアップデート方法およびシンクライアント端末ならびにシンクライアントシステム

Also Published As

Publication number Publication date
JP2010244358A (ja) 2010-10-28

Similar Documents

Publication Publication Date Title
US8201239B2 (en) Extensible pre-boot authentication
US9317316B2 (en) Host virtual machine assisting booting of a fully-encrypted user virtual machine on a cloud environment
JP4926636B2 (ja) 情報処理システムおよび端末
US8156331B2 (en) Information transfer
JP4397883B2 (ja) 情報処理システム、管理サーバ、および端末
US20050246771A1 (en) Secure domain join for computing devices
JP4932413B2 (ja) 環境移行システム、端末装置、情報処理装置、管理サーバ、可搬型記憶媒体
JP5220675B2 (ja) シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント
US9147076B2 (en) System and method for establishing perpetual trust among platform domains
CN102404314A (zh) 远程资源单点登录
US20080144825A1 (en) Method for protecting data from unauthorised access
EP3494482B1 (en) Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor
JP4087149B2 (ja) ディスク装置共有システム、及び計算機
US11907386B2 (en) Platform root-of-trust system
US11106781B2 (en) Secondary OS device unlocking system
US11683172B2 (en) Distributed secure communication system
US11748520B2 (en) Protection of a secured application in a cluster
JP4982454B2 (ja) 情報処理方法および情報処理システム
JP2009020748A (ja) 機器管理装置、機器管理方法、および機器管理プログラム
JP5290863B2 (ja) ターミナルサーバ、シンクライアントシステム、及びコンピュータ資源割り当て方法
JP5250573B2 (ja) シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法
JP4906767B2 (ja) 印刷管理システム、印刷管理方法、端末、サーバ、プリント対応サーバ
JP4738175B2 (ja) サーバ装置、サーバ融通方法およびサーバ融通プログラム
WO2002088954A2 (fr) Dispositif et procede permettant de realiser une transition d'etat de securite d'un dispositif informatique
Feller et al. dctpm: A generic architecture for dynamic context management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130306

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5220675

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees