JP5337675B2 - 端末管理システム及び方法 - Google Patents

端末管理システム及び方法 Download PDF

Info

Publication number
JP5337675B2
JP5337675B2 JP2009269000A JP2009269000A JP5337675B2 JP 5337675 B2 JP5337675 B2 JP 5337675B2 JP 2009269000 A JP2009269000 A JP 2009269000A JP 2009269000 A JP2009269000 A JP 2009269000A JP 5337675 B2 JP5337675 B2 JP 5337675B2
Authority
JP
Japan
Prior art keywords
terminal device
identification information
master identification
terminal
recovery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009269000A
Other languages
English (en)
Other versions
JP2011113294A (ja
Inventor
秀樹 糸川
賀昭 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009269000A priority Critical patent/JP5337675B2/ja
Publication of JP2011113294A publication Critical patent/JP2011113294A/ja
Application granted granted Critical
Publication of JP5337675B2 publication Critical patent/JP5337675B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、端末管理システム及び方法に係り、特にシンクライアント端末からサーバをアクセスすることができるシンクライアント端末システムにおいて、シンクライアント端末のリカバリを安全、迅速に行う端末管理システム及び方法に関する。
端末装置からネットワークを通してコンピュータをアクセスするコンピュータシステムにおいて、個人情報などの漏洩によるセキュリティを確保するための種々の仕組みや技術が提唱されている。
例えば、特許文献1には、操作する端末およびデータを一箇所のデータセンターに集め、外部から別の端末装置を用いてリモートコントロールするシステムが開示されている。このシステムは、外部から接続する端末装置の記憶装置には必要なソフトウェアのみをインストールし、書き込みを禁止し、データを端末装置に残さない、所謂シンクライアントシステムである。
このシステムは、どこでも同じ環境で端末装置を操作可能とすることを前提としており、ユーザは社外に端末装置を持ち歩く機会が多くなる。その場合、予期しない操作によりOS(Operating System)の一部データが破壊したり、端末装置が故障する可能性がある。端末装置が故障した場合、システム管理者や保守員が、OSの再インストール等を含む全ての復旧作業を行わなければならない。そのため、システム管理者等の労力の負担も多大となる。
特開2005−327233公報
本発明は、端末装置のリカバリ作業を迅速に行い、端末装置を管理する管理者の負担を軽減する、端末管理システム及び方法を提供することにある。
より具体的には、本発明は、不正なOSをインストールしたシンクライアント端末からサーバへのアクセスを不可能にして、サーバが保持する情報を安全に管理し、またシンクライアント端末のプログラムを含むデータが破壊された場合、それを迅速、容易に復元することを可能にする。
本発明に係る端末管理システムは、好ましくは、ネットワークを介して、データ処理用のサーバシステムにアクセスすることができる複数の端末装置と、該端末装置の動作環境を管理する管理サーバを含む端末管理システムにおいて、複数の該端末装置は、自らの端末装置で起動されるOS及びアプリケーションプログラムを少なくとも記憶するユーザ使用領域と、該OS及びアプリケーションプログラムを含む該端末装置のバックアップデータを記憶するバックアップ領域を有する第1の記憶部と、
該端末装置のバックアップデータを管理するために予め割り当てられたリカバリマスタ識別情報を保持する手段を有し、
該管理サーバは、該端末装置から取得した該リカバリマスタ識別情報と該端末装置のバックアップデータを関連付けて保持する第1の領域と、該端末装置から取得した該リカバリマスタ識別情報と該端末装置に固有の情報とを関連付けて保持する第2の領域とを有する第2の記憶部を有し、
該管理サーバは、該端末装置に対して該リカバリマスタ識別情報を要求し、該要求を受けた該端末装置は、自ら有する該リカバリマスタ識別情報を該管理サーバへ送信し、
該管理サーバは、受信したリカバリマスタ識別情報が所定の形式のマスタ番号であって認証局が認証した証明書を有した正規のリカバリマスタ識別情報であるか判定し、受信した前記リカバリマスタ識別情報が前記正規のリカバリマスタ識別情報であると判定した場合には、該端末装置からの前記サーバシステムへの接続許可を出すように認証サーバへ指示し、受信した前記リカバリマスタ識別情報が前記正規のリカバリマスタ識別情報でないと判定した場合には、該端末装置からの前記サーバシステムへのアクセスを拒否するように前記認証サーバへ指示し、
該管理サーバは、受信した該リカバリマスタ識別情報が該端末装置の識別情報と関連付けて該第2の領域に保持されているかを確認することを特徴とする端末管理システムとして構成される。
好ましい例では、前記端末装置において、前記バックアップ領域は、権限を持たないユーザが変更できない記憶領域であり、該リカバリマスタ識別情報を保持する前記手段はBIOSROMである。
また、好ましくは、前記端末装置において、該第1の記憶部の該ユーザ使用領域に記憶されたデータが破壊された場合、該バックアップ領域に記憶された該バックアップデータから起動して、自動的に該ユーザ使用領域を復元する。
また、好ましくは、前記端末装置において、該第1の記憶部が故障して、該バックアップ領域から起動できない場合、該端末装置は該管理サーバに対して、リカバリを要求する。
また、好ましくは、前記管理サーバは、該要求に応じて該端末装置より送信された、該リカバリマスタ識別情報が正規のリカバリマスタ識別情報か判別し、正規のリカバリマスタ識別情報である場合は、サーバシステムへのアクセスを許可し、かつ該第1の領域に該バックアップデータが保存されているかを確認し、その結果、保存されていない場合は該端末装置の該第1の記憶部の記憶データ全てを取得して、それをイメージファイルとして該第1の領域に保存する。
本発明に係る端末管理方法は、好ましくは、データ処理用のサーバシステムにアクセスすることができる複数の端末装置であってそれぞれ、自らの端末装置で起動されるOS及びアプリケーションプログラムを少なくとも記憶するユーザ使用領域と、該OS及びアプリケーションプログラムを含む該端末装置のバックアップデータを記憶するバックアップ領域を有する第1の記憶部と、該端末装置のバックアップデータを管理するために予め割り当てられたリカバリマスタ識別情報を保持する手段を有する複数の該端末装置と、
該端末装置の動作環境を管理する管理サーバであって、該端末装置から取得した該リカバリマスタ識別情報と該端末装置のバックアップデータを関連付けて保持する第1の領域と、該端末装置から取得した該リカバリマスタ識別情報と該端末装置に固有の情報とを関連付けて保持する第2の領域とを有する第2の記憶部を有する該管理サーバと、がネットワークを介して接続される、端末管理システムにおける端末管理方法であって、
該管理サーバから該端末装置に対して該リカバリマスタ識別情報を要求するステップと、
該要求を受けた該端末装置は、自ら有する該リカバリマスタ識別情報を該管理サーバへ送信するステップと、
該管理サーバは、受信したリカバリマスタ識別情報が所定の形式のマスタ番号であって認証局が認証した証明書を有した正規のリカバリマスタ識別情報であるか判定するステップと、
受信した前記リカバリマスタ識別情報が前記正規のリカバリマスタ識別情報であると判定した場合に、該端末装置からの前記サーバシステムへの接続許可を出すように認証サーバへ指示するステップと
受信した前記リカバリマスタ識別情報が前記正規のリカバリマスタ識別情報でないと判定した場合に、該端末装置からの前記サーバシステムへのアクセスを拒否するように前記認証サーバへ指示するステップと、
受信した該リカバリマスタ識別情報が該端末装置の識別情報と関連付けて該第2の領域に保持されているかを確認するステップとを有することを特徴とする端末管理方法として構成される。
本発明によれば、端末装置で扱われるプログラムやデータ等の情報をバックアップデータとして管理サーバで保管しておき、端末装置が故障した場合、管理サーバに保持したバックアップデータを自動的にリカバリ処理して対象とする端末装置に反映することができるので、管理者に対する復旧作業を軽減できる。また、ユーザが端末装置に不正なOSをインストールした場合でもその端末装置をサーバに接続することができないので、セキュリティを確保することができる。
一実施例における端末管理システムの構成を示す図。 一実施例の端末管理システムにおける処理動作を示すフローチャート。 一実施例の端末管理システムにおける処理動作を示すフローチャート。 一実施例の端末管理システムにおける処理動作を示すフローチャート。 一実施例におけるリカバリマスタ識別情報の構成例を示す図。
以下、図面を参照して本発明の実施例について詳細に説明する。
図1は、端末管理システムの構成例を示す。
この端末管理システムは、複数の端末装置5と、端末装置5からアクセスされ、データ処理するサーバシステム3と、端末装置5の状況を管理する管理サーバ1と、端末装置を使用するユーザの認証を行う認証サーバ2と、及び管理者が使用する管理者端末4が、LAN9などのネットワークに接続されて構成される。
ここで、サーバシステム3はクライアントブレード(Client Blade)と呼ばれるブレードサーバを複数実装して構成される。シンクライアント端末システムでは、端末装置5はデータを記憶する大容量の記憶装置を持たずに、サーバシステム3のプログラムの実行によって端末装置5で使用される画面データを作成して端末装置へ転送し、端末装置5では必要最小限備えられたOSとアプリケーションプログラム(例えば入出用のプログラム)を実行することによって、受信した画面データを表示器に表示し、及び入力器から入力されたデータを処理する。
管理サーバ1は、プログラムを実行して所定の機能を実現するCPU11(Central Processing Unit)11、プログラムや種々の処理データを記憶するメモリ12、ハードディスクのような記憶装置13を有する。とりわけ特徴的なことは、記憶装置13は、リカバリ管理リスト14を記憶する領域、各端末装置5で使用されるデータをバックアップデータ152として記憶するバックアップ領域15、バックアップ領域15に保管されたバックアップデータを再生するためのリカバリプログラム16を記憶する領域を有する。
ここで、リカバリ管理リスト14とは、端末装置5の動作環境を管理するためのテーブルであり、端末装置が持つOSや端末装置の仕様が異なるごと(即ち動作環境が異なるごと)に複数の組に分けて、その組ごとに固有の識別情報(ID1〜IDn)を付与して管理する。この識別情報IDiは、リカバリマスタ識別情報542(後述する)と同一の情報である。
例えば、バージョン1のOSとアプリケーションプログラムX1とY1を使用している環境にID1を付与し、この環境を使用している端末装置の識別情報(以下単に端末情報という)を対応付けて、リカバリ管理リスト14に登録して管理する。また、バージョンnのOSとアプリケーションプログラムX2とY2とZ1を使用している環境にIDnを付与し、この環境を使用している端末装置の識別情報(端末情報)を対応付けて、同様にリカバリ管理リスト14に登録する。図示のように、端末情報1と端末情報2を持つ2つの端末装置は、動作環境が同じであるため、同一の識別情報ID1が付与される。
なお、端末情報142は端末装置5を特定できる情報(例えばシリアルナンバー)であればよい。好まくは例えば端末装置のMACアドレスが用いられる。また、リカバリ管理リストと呼ぶのは、このリストが後々、端末装置のリカバリのために使用されることがあるからであるが、呼称はこれに限定されない。例えば、端末装置の動作環境を管理しているので、端末動作環境リスト或いはテーブルと呼んでもよい。
バックアップ領域15は、端末装置5のメモリ53内に記憶される全データをバックアップデータとして記憶する。即ち、端末装置5で使用されるOSやアプリケーションプログラム、処理データ等のデータをイメージファイルして記憶する。また各バックアップデータ152にはリカバリ識別情報(IDn)が付与され、リカバリ管理リスト14に保持されるリカバリ識別情報(IDn)と対応付けられる。
認証サーバ2は、端末装置5を使用するユーザのID及びパスワードのチェックを行い、ユーザが正当であるか(即ち予めその使用が許可されたユーザか)を確認する。チェックの結果、正当なユーザに対してのみ端末装置からサーバシステム3へのアクセスを許容する。なお、この例では管理サーバ1と認証サーバ2を別々のサーバで構成しているが、これらのサーバの機能を1台のサーバに集約して構成してもよい。
管理者端末4は、端末装置の使用を管理する管理者が使用する端末であり、例えばPC(Personal Computer)である。
端末装置5はシンクライアント端末又は一般的なPCであり、OSやアプリケーションプログラムを実行してデータ処理を行うCPU51、プログラムや種々の処理データを記憶するメモリ52、ユーザ使用領域532とユーザがデータを変更することができないバックアップ領域534を有するCF(Compact Flash Memory)のような不揮発性のメモリ23、端末装置のバックアップデータを管理するために予め割り当てれたリカバリマスタ識別情報542を格納するBIOS ROM54を有して構成される。
シンクライアント端末の場合、メモリ53のユーザ使用領域532にはOSやアプリケーションプログラム、処理データが格納され、クライアント端末で処理される画面データなどは全てサーバシステム3で作成されて、ここに一時的に格納される。バックアップ領域534には、当該端末装置5で実行されるOSやアプリケーションプログラムなどのデータがバックアップ用として記憶される。このデータは、ビットマップ化されて、サーバシステム3のバックアップ領域15にも保持される。
この例では、リカバリマスタ識別情報542はBIOS ROM54に格納されているが、TPM(Trust Platform Module)などOSがインストールされたメモリ53以外の不揮発性記憶領域でユーザの変更権限がない領域に、リカバリマスタ識別情報542を格納するようにしてもよい。
図3にリカバリマスタ識別情報の構成例を示す。
リカバリマスタ識別情報542は、リカバリマスタの管理番号などのリカバリマスタID301と、公的認証局が発行する証明書(例えば電子透かし)302により構成される。証明書302は端末装置にインストールされているリカバリマスタが正規のものであるかの確認を容易にするために使用する。なお、改竄が容易にできないデータであれば公的認証局が発行する証明書である必要はない。
次に、図2A〜図2Cを参照して、端末管理システムにおける端末装置の利用を開始するときの一連の処理動作について説明する。なお、図示の例は1台の端末装置に関する処理シーケンスを示すが、実際に多数の端末装置が起動する場合には、各端末装置に独立的に実行される。
まず、端末装置5が起動すると(S201)、認証サーバ2に対し接続要求をする。正常にOSが起動しない場合はバックアップ作業を開始する(S202、図2C:S203)。
OSが正常に起動した場合、端末装置5から接続要求を受けた認証サーバ2は、管理サーバ1に端末装置5が正規のOSを使用しているか確認するように要求する(S204)。この要求を受けると、管理サーバ1は端末装置に対し、リカバリマスタ識別情報を要求する(S205)。端末装置5は、管理サーバ1からの要求を受けると、リカバリマスタ識別情報542を管理サーバ1へ送信する(S206)。
管理サーバ1は、端末装置5から送信されたリカバリマスタ識別情報542を受信し、その受信したリカバリマスタ識別情報542が正規のリカバリマスタ識別情報であるかを判定する(S207)。この判定は、リカバリマスタ識別情報が所定の形式のマスタ番号であるか、及び認証局が認証した証明書を持っているかを確認することで行う。判定の結果、不当な場合(即ちリカバリマスタ識別情報が所定の形式を有していない場合)(S207:No)、サーバシステム3へのアクセスを拒否するように認証サーバへ指示するとともに(S210)、管理者端末4に対して端末装置5が不正又は正規でないOSを使用している可能性があることを連絡する(S211)。
一方、上記判定の結果、正当な場合(S207:Yes)、管理サーバ1は認証サーバ2に対し、当該端末装置5からサーバシステム3への接続許可を出すように指示する(S208)。認証サーバ102から端末装置5に対し、サーバシステム3への接続許可が出るので、端末装置5はサーバシステム3に接続して、業務処理を開始することができる。
その後、リカバリマスタ識別情報542がリカバリ管理リスト14に登録されているか確認する(S212)。この確認は、リカバリ管理リスト14を参照して、受信したリカバリマスタ識別情報542について当該端末装置5の端末情報が、当該リカバリ識別情報IDiに対応付けて登録されているかを確認することで行う。この確認の結果、リカバリマスタ識別情報IDiが登録されていれば、当該リカバリマスタ識別情報IDiに対応付けて当該端末装置の端末情報142が登録されているかを確認する(S213)。端末情報142がリカバリ管理リスト14のリカバリマスタ識別情報542に登録されていれば、確認作業を終了する。
一方、リカバリマスタ識別情報542がリカバリ管理リスト14に登録されていない場合、管理サーバ1は、端末装置5のメモリ53の全領域の情報(バックアップ情報)を読み込み、そのデータを1つのイメージファイル152として、リカバリマスタ識別情報542に関連つけて記憶装置13のバックアップ領域15に保存する。更に、当該バックアップ情報の管理情報であるリカバリ識別情報及び端末情報をリカバリ管理リスト14に登録する(S214)。
なお、メモリ内の記憶情報を1つのイメージファイルとして記憶手段に保存し及びそのイメージファイルを復元する処理は、市販のソフトやフリーソフトを用いて実現できる一般的な技術であり、イメージ化や復元方法の詳細な説明は省略する。
上記判定(S213)の結果、リカバリ管理リスト14にリカバリマスタ識別情報と共に端末情報142が登録されていなければ、管理サーバ1は端末装置5に対して端末情報を要求する(S215)。端末装置5は、その要求を受けると、端末情報を管理サーバ1へ送信する(S216)。管理サーバ1は、リカバリマスタ識別情報542と共に端末情報142を管理サーバ1の記憶装置13のリカバリ管理リスト14に登録する(S217)。
次に図2Cを参照して、端末装置のOSが正常に起動しない場合(S202:No)の処理について説明する。この例は、BIOSのブートメニューでリカバリ機能を選択可能な場合を示している。確保したいセキュリティレベルに応じて、システム管理者を介さないとOSのリカバリができない仕様にするなど、リカバリ機能の選択方法は変更可能である。
まず、BIOSのブートメニューで端末装置5のバックアップ領域534から起動する方法を選択する(S250)。なお、バックアップ領域534には予めリカバリが自動的に実行されるプログラムがインストールされている。バックアップ領域534から起動ができた場合、バックアップデータ56に含まれるOSがユーザ使用領域532に展開される(S251、S252)。そのリカバリ作業が正常に終了した場合は再起動し、ユーザ使用領域532から起動が始まり通常業務へと復帰できる(S253)。
一方、端末装置5が、バックアップ領域534に格納された情報を用いて起動できない場合は、ネットワークブートにより端末装置5を起動し、管理サーバ1へ直接接続して、リカバリプログラム16を実行する(S254)。ネットワークブートとしては、PXE(Preboot Execution Environment)による一般的な規格のものを使用することができる。
リカバリプログラム16が実行されると、まず、端末装置5に保存されているリカバリマスタ識別情報542を読み取る。管理サーバ1は、読み取ったリカバリマスタ識別情報542に対応するイメージファイル152を展開して、端末装置5へ送信する(S255)。端末装置5では、展開されたイメージファイル152を用いてリカバリ作業が正常に終了すると、リカバリプログラム16は管理サーバ1に登録されているリカバリマスタ識別情報542を端末装置5のBIOSROM54に上書きする(S256、257)。リカバリが正常に終了しない場合は、リカバリプログラム16が管理サーバ1にエラーを出す。エラーを受け取った管理サーバ1は、管理者端末4に対して端末装置5の修理を要請するための報告を送信する(S258)。そして、管理者端末4を操作する管理者は保守員に修理を要請し、要請を受けた保守員は、ネットブートにより端末装置5のリカバリ作業を行うことになる。
以上、説明したように、本実施例によれば、ユーザが端末装置に不正なOSをインストールした場合でもその端末装置をサーバに接続することができないので、セキュリティを確保できる。また、リカバリ情報の1つとして端末装置が使用しているOSを含む情報を管理しているため、業務システムの変更に伴って端末装置側のOSが変更しても、業務時間外に一括してシステム管理者が実施することも可能となり、システム運用に係るコストを低減することができる。
特にセキュリティ機能を強化したクライアント端末システムに使用されるクライアント端末はユーザ情報が端末装置に無く、比較的均一化されたOSやアプリケーションであり、管理するデータが少ないのでその管理が効果的である。
1:管理サーバ 2:認証サーバ 3:サーバシステム 4:管理者端末 9:LAN 11:CPU 12:メモリ 13:記憶装置 14:リカバリ管理リスト 15:バックアップ領域 16:リカバリプログラム 142:端末情報 152:端末装置内メモリ53のイメージファイル
5:端末装置 51:CPU 52:メモリ 53:メモリ 54:BIOS ROM 542:リカバリマスタ識別情報 56:OS。

Claims (6)

  1. ネットワークを介して、データ処理用のサーバシステムにアクセスすることができる複数の端末装置と、該端末装置の動作環境を管理する管理サーバを含む端末管理システムにおいて、
    複数の該端末装置は、自らの端末装置で起動されるOS及びアプリケーションプログラムを少なくとも記憶するユーザ使用領域と、該OS及びアプリケーションプログラムを含む該端末装置のバックアップデータを記憶するバックアップ領域を有する第1の記憶部と、
    該端末装置のバックアップデータを管理するために予め割り当てられたリカバリマスタ識別情報を保持する手段を有し、
    該管理サーバは、該端末装置から取得した該リカバリマスタ識別情報と該端末装置のバックアップデータを関連付けて保持する第1の領域と、該端末装置から取得した該リカバリマスタ識別情報と該端末装置に固有の情報とを関連付けて保持する第2の領域とを有する第2の記憶部を有し、
    該管理サーバは、該端末装置に対して該リカバリマスタ識別情報を要求し、該要求を受けた該端末装置は、自ら有する該リカバリマスタ識別情報を該管理サーバへ送信し、
    該管理サーバは、受信したリカバリマスタ識別情報が所定の形式のマスタ番号であって認証局が認証した証明書を有した正規のリカバリマスタ識別情報であるか判定し、受信した前記リカバリマスタ識別情報が前記正規のリカバリマスタ識別情報であると判定した場合には、該端末装置からの前記サーバシステムへの接続許可を出すように認証サーバへ指示し、受信した前記リカバリマスタ識別情報が前記正規のリカバリマスタ識別情報でないと判定した場合には、該端末装置からの前記サーバシステムへのアクセスを拒否するように前記認証サーバへ指示し、
    該管理サーバは、受信した該リカバリマスタ識別情報が該端末装置の識別情報と関連付けて該第2の領域に保持されているかを確認することを特徴とする端末管理システム。
  2. 前記端末装置において、前記バックアップ領域は、権限を持たないユーザが変更できない記憶領域であり、該リカバリマスタ識別情報を保持する前記手段はBIOSROMであることを特徴とする請求項1の端末管理システム。
  3. 前記端末装置において、該第1の記憶部の該ユーザ使用領域に記憶されたデータが破壊された場合、該バックアップ領域に記憶された該バックアップデータから起動して、自動的に該ユーザ使用領域を復元することを特徴とする請求項1または2の端末管理システム。
  4. 前記端末装置において、該第1の記憶部が故障して、該バックアップ領域から起動できない場合、該端末装置は該管理サーバに対して、リカバリを要求することを特徴とする請求項1乃至3のいずれかの項の端末管理システム。
  5. 前記管理サーバは、該要求に応じて該端末装置より送信され、受信したそのリカバリマスタ識別情報が前記正規のリカバリマスタ識別情報か判別し、前記正規のリカバリマスタ識別情報である場合は、サーバシステムへのアクセスを許可し、かつ該第1の領域に該バックアップデータが保存されているかを確認し、その結果、保存されていない場合は該端末装置の該第1の記憶部の記憶データ全てを取得して、それをイメージファイルとして該第1の領域に保存することを特徴とする請求項1乃至4のいずれかの項の端末管理システム。
  6. データ処理用のサーバシステムにアクセスすることができる複数の端末装置であってそれぞれ、自らの端末装置で起動されるOS及びアプリケーションプログラムを少なくとも記憶するユーザ使用領域と、該OS及びアプリケーションプログラムを含む該端末装置のバックアップデータを記憶するバックアップ領域を有する第1の記憶部と、該端末装置のバックアップデータを管理するために予め割り当てられたリカバリマスタ識別情報を保持する手段を有する複数の該端末装置と、
    該端末装置の動作環境を管理する管理サーバであって、該端末装置から取得した該リカバリマスタ識別情報と該端末装置のバックアップデータを関連付けて保持する第1の領域と、該端末装置から取得した該リカバリマスタ識別情報と該端末装置に固有の情報とを関連付けて保持する第2の領域とを有する第2の記憶部を有する該管理サーバと、がネットワークを介して接続される、端末管理システムにおける端末管理方法であって、
    該管理サーバから該端末装置に対して該リカバリマスタ識別情報を要求するステップと、
    該要求を受けた該端末装置は、自ら有する該リカバリマスタ識別情報を該管理サーバへ送信するステップと、
    該管理サーバは、受信したリカバリマスタ識別情報が所定の形式のマスタ番号であって認証局が認証した証明書を有した正規のリカバリマスタ識別情報であるか判定するステップと、
    受信した前記リカバリマスタ識別情報が前記正規のリカバリマスタ識別情報であると判定した場合に、該端末装置からの前記サーバシステムへの接続許可を出すように認証サーバへ指示するステップと
    受信した前記リカバリマスタ識別情報が前記正規のリカバリマスタ識別情報でないと判定した場合に、該端末装置からの前記サーバシステムへのアクセスを拒否するように前記認証サーバへ指示するステップと、
    受信した該リカバリマスタ識別情報が該端末装置の識別情報と関連付けて該第2の領域に保持されているかを確認するステップとを有することを特徴とする端末管理方法。
JP2009269000A 2009-11-26 2009-11-26 端末管理システム及び方法 Expired - Fee Related JP5337675B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009269000A JP5337675B2 (ja) 2009-11-26 2009-11-26 端末管理システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009269000A JP5337675B2 (ja) 2009-11-26 2009-11-26 端末管理システム及び方法

Publications (2)

Publication Number Publication Date
JP2011113294A JP2011113294A (ja) 2011-06-09
JP5337675B2 true JP5337675B2 (ja) 2013-11-06

Family

ID=44235585

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009269000A Expired - Fee Related JP5337675B2 (ja) 2009-11-26 2009-11-26 端末管理システム及び方法

Country Status (1)

Country Link
JP (1) JP5337675B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6130050B2 (ja) * 2013-04-15 2017-05-17 アマゾン・テクノロジーズ、インコーポレイテッド 安全な記憶装置を用いたホストリカバリ

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0844609A (ja) * 1994-07-27 1996-02-16 Hitachi Ltd データバックアップ方法
JP3693807B2 (ja) * 1998-03-17 2005-09-14 富士通株式会社 クライアント/サーバシステム、コンピュータ及び記録媒体
JP2002236590A (ja) * 2000-12-08 2002-08-23 Seiko Epson Corp ソフトウェアのインストール方法
JP2003099146A (ja) * 2001-09-20 2003-04-04 Fujitsu Ltd 計算機システムの起動制御方式
JP3782956B2 (ja) * 2001-10-22 2006-06-07 富士通株式会社 携帯端末装置
JP3677252B2 (ja) * 2002-03-22 2005-07-27 株式会社東芝 情報機器、記憶媒体、及び初期状態復元方法
JP2005327233A (ja) * 2004-04-12 2005-11-24 Hitachi Ltd コンピュータシステム
JP2005327090A (ja) * 2004-05-14 2005-11-24 Hitachi Ltd 電子機器及び情報処理装置
JP2006178912A (ja) * 2004-12-24 2006-07-06 Fujitsu Ltd 情報処理方法及びプログラム
JP2006338450A (ja) * 2005-06-03 2006-12-14 Kenwood Corp 電子機器、情報処理システム及び情報処理方法
JP2008077249A (ja) * 2006-09-19 2008-04-03 Fujitsu Ltd システム環境復元方法
JP4537423B2 (ja) * 2007-06-11 2010-09-01 株式会社日立製作所 ユーザ操作端末の記憶装置情報制御方式
JP2009146389A (ja) * 2007-11-22 2009-07-02 Hitachi Ltd バックアップシステム及び方法
JP2009230399A (ja) * 2008-03-21 2009-10-08 Fuji Xerox Co Ltd ファームウェア更新システムおよびファームウェア更新プログラム
JP5220675B2 (ja) * 2009-04-07 2013-06-26 株式会社日立製作所 シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント

Also Published As

Publication number Publication date
JP2011113294A (ja) 2011-06-09

Similar Documents

Publication Publication Date Title
JP4690310B2 (ja) セキュリティシステム及びその方法
US8909940B2 (en) Extensible pre-boot authentication
JP4705489B2 (ja) デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
US7360073B1 (en) Method and apparatus for providing a secure boot for a computer system
US8201239B2 (en) Extensible pre-boot authentication
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
JP4781692B2 (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
JP4736370B2 (ja) ホスティング環境構築方法および計算機システム
US8356360B2 (en) License management system and authentication method for the same
JP5276438B2 (ja) オペレーティングシステムおよびその他のソフトウェアのインストールを制限するハッカー対策プロテクト
US7210013B2 (en) Data protection for computer system
JP2006172376A (ja) 情報処理システム、プログラム、及び情報処理方法
JP2008171389A (ja) ドメイン・ログオンの方法、およびコンピュータ
JP2010182196A (ja) 情報処理装置およびファイル検証システム
JP2007280096A (ja) ログ保全方法、プログラムおよびシステム
JP4762292B2 (ja) ストレージ装置、ストレージシステム及びアンロック処理方法
KR20190062797A (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
JP2008305377A (ja) ネットワーク記憶装置の侵入保護システムおよび方法
CN112613011A (zh) U盘系统认证方法、装置、电子设备及存储介质
KR101056423B1 (ko) 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체
JP5337675B2 (ja) 端末管理システム及び方法
JP4564477B2 (ja) シンクライアント、シンクライアントシステム、及びプログラム
JP4342326B2 (ja) データベース制御装置
KR101041115B1 (ko) 권한제어에 의한 웹사이트 이용방법 및 시스템과 이를 위한기록매체
JP6860800B1 (ja) 情報処理装置、情報処理システム、および、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130709

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130805

R150 Certificate of patent or registration of utility model

Ref document number: 5337675

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees