JP5684173B2 - 情報処理装置及びクライアント管理方法 - Google Patents

情報処理装置及びクライアント管理方法 Download PDF

Info

Publication number
JP5684173B2
JP5684173B2 JP2012048572A JP2012048572A JP5684173B2 JP 5684173 B2 JP5684173 B2 JP 5684173B2 JP 2012048572 A JP2012048572 A JP 2012048572A JP 2012048572 A JP2012048572 A JP 2012048572A JP 5684173 B2 JP5684173 B2 JP 5684173B2
Authority
JP
Japan
Prior art keywords
group
disk image
permission
image file
groups
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012048572A
Other languages
English (en)
Other versions
JP2013186502A (ja
Inventor
卓規 山下
卓規 山下
竜彦 野本
竜彦 野本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012048572A priority Critical patent/JP5684173B2/ja
Priority to US13/609,765 priority patent/US20130232188A1/en
Publication of JP2013186502A publication Critical patent/JP2013186502A/ja
Application granted granted Critical
Publication of JP5684173B2 publication Critical patent/JP5684173B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

本発明の実施形態は、複数のクライアント端末を管理する情報処理装置及び該装置に適用されるクライアント管理方法に関する。
近年、各種企業においては、オフィス内の多数のクライアント端末(クライアントコンピュータ)をサーバによって管理するためのシステム(クライアント管理システム)の導入が検討されている。
クライアント管理システムでは、多数のクライアント端末のデスクトップ環境(オペレーティングシステム、アプリケーション)をクライアント管理システム内のサーバによって集中管理することができる。この集中管理によって、多数のクライアント端末を効率的に管理することができる。
このクライアント管理システムでは、全てのクライアント端末をそれぞれ管理するのではなく、例えば、クライアント端末をいくつかのグループに分け、グループ単位で管理する方法が用いられることがある。この方法では、例えば、グループ毎に異なる運用を行うことや、グループ毎に管理者を割り当てることができる。
特開2006−228093号公報 特開2011−210151号公報 特開2002−123400号公報
クライアント端末を管理するためのグループは、企業内の部署のように階層化されていることがある。この場合、サーバは、階層化によるグループの従属関係を考慮して、クライアント端末を管理することができる。例えば、あるファイルを「親」のグループに配信するという規定を、その「子」のグループにも適用して、そのファイルを「子」のグループにも配信することができる。
しかし、「親」のグループに2つの「子」のグループが従属しているとき、例えば、一方の「子」のグループに「親」のグループに設定された規定を適用し、もう一方の「子」のグループにはその規定を適用せずに、別の規定を設定することは、管理者にとって煩雑である可能性がある。
本発明は、クライアント端末を階層化されたグループで管理する際に、クライアント端末に配信されるファイルを効率的に管理できる情報処理装置及びクライアント管理方法を提供することを目的とする。
実施形態によれば、情報処理装置は、階層化された複数のグループに属する複数のクライアント端末を管理する。この情報処理装置は、イメージファイル生成手段、ディスクイメージ情報生成部、及び配信制御手段を具備する。イメージファイル生成手段は、前記複数のグループの内の第1グループの管理者による要求に基づいて前記第1グループのためのオペレーティングシステムとアプリケーションプログラムとを含む第1ディスクイメージファイルを生成する。ディスクイメージ情報生成部は、前記第1ディスクイメージファイルの作成を要求した管理者が属するグループを作成グループとして設定し、前記第1ディスクイメージファイルの配信許可グループを許可グループとして設定し、前記作成グループと前記許可グループとを前記第1ディスクイメージファイルに対応付けたディスクイメージ情報を生成する。配信制御手段は、前記ディスクイメージ情報に基づいて、前記第1ディスクイメージファイルを前記作成グループに属するクライアント端末と前記許可グループに属するクライアント端末とに配信する。前記ディスクイメージ情報生成部は、前記許可グループとして設定されたグループの直下のグループを、前記許可グループの管理者による選択に応じて前記許可グループとして更に設定して前記ディスクイメージ情報を生成する。
実施形態に係る情報処理装置を備えるクライアント管理システムの例を示す概念図。 同実施形態の情報処理装置(管理サーバ)によってクライアント端末を管理するためのグループの例を説明するための概念図。 図2のグループに配信されるディスクイメージファイルの例を説明するための概念図。 図1のクライアント管理システムの構成の例を示すブロック図。 同実施形態の情報処理装置とクライアント端末との機能構成の例を示すブロック図。 同実施形態の情報処理装置によって用いられるグループ情報の一構成例を示す図。 同実施形態の情報処理装置によって用いられるディスクイメージ情報の一構成例を示す図。 同実施形態の情報処理装置によって、ディスクイメージ情報のエントリが追加される例を説明するための図。 同実施形態の情報処理装置によって表示される許可グループ選択画面の例を示す図。 同実施形態の情報処理装置によって表示される許可グループ選択画面の別の例を示す図。 同実施形態の情報処理装置によって用いられるディスクイメージ情報の別の一構成例を示す図。 同実施形態の情報処理装置によって表示されるディスクイメージ選択画面の例を示す図。 同実施形態の情報処理装置によって実行される配信イメージ生成処理の手順の例を示すフローチャート。 同実施形態の情報処理装置によって実行される配信制御処理の手順の例を示すフローチャート。 図5のクライアント端末によって実行される受信制御処理の手順の例を示すフローチャート。
以下、実施の形態について図面を参照して説明する。
まず、図1を参照して、一実施形態に係る情報処理装置を備えるクライアント管理システム1の例について説明する。
クライアント管理システム1は、管理サーバ2と1以上のクライアント端末3とがネットワークを介して相互に接続されるクライアント・サーバシステムである。管理サーバ2は、例えば、サーバコンピュータとして実現され得る。クライアント端末3は、例えば、パーソナルコンピュータ(PC)として実現され得る。
管理サーバ2は、クライアント端末3を管理する。管理サーバ2は、例えば、オペレーティングシステム(OS)とアプリケーションプログラム(例えば、経理ソフトウェアやコンパイラ)とがインストールされたディスクイメージファイル4(以下、ディスクイメージとも称する)をクライアント端末3に配信することによって、クライアント端末3にインストールされるOSやアプリケーションプログラム等のソフトウェアを管理する。ディスクイメージファイル4は、例えば、仮想ハードディスク(VHD)フォーマットのような仮想イメージファイルである。ディスクイメージファイル4には、任意の組み合わせのOSとアプリケーションプログラムとをインストールすることができる。管理サーバ2は、さらに、クライアント端末3に既にインストールされたアプリケーションプログラムを更新するためのファイル、セキュリティパッチ(セキュリティ上の脆弱性を修正するためのモジュール)、アンチウィルスソフトウェアのパターンファイル等を管理することもできる。
クライアント端末3は、いわゆる仮想化クライアント端末である。クライアント端末3のローカルストレージには仮想マシンモニタ(ハイパーバイザ)が仮想化ソフトウェアとしてインストールされている。クライアント端末3は、仮想化ソフトウェアと、管理サーバ2から配信されるディスクイメージファイル4内のOSおよびアプリケーションプログラムとを実行する。
図1に示すように、クライアント端末3は、企業内の部署のようなグループ(例えば、経理部、開発部等)単位で管理されることがある。同じグループ内のクライアント端末3では、使用するOSやアプリケーションプログラムが共通することが想定される。そのため、管理サーバ2は、同じグループに所属するクライアント端末3には同じディスクイメージ4を配信する。例えば、管理サーバ2は、「経理部」に所属するクライアント端末3に、第1のOSと経理ソフトウェアとがインストールされたディスクイメージ4Aを配信し、「開発部」に所属するクライアント端末3に、第2のOSとコンパイラとがインストールされたディスクイメージ4Bを配信する。これにより、管理サーバ2はクライアント端末3をグループ毎に効率的に管理することができる。
また、管理サーバ2は、階層化された複数のグループに属する複数のクライアント端末3を管理する。
図2は、企業内の部署の階層構造のように、階層化されたグループ群の例を示す。階層化されたグループ群(以下、グループツリーとも称する)では、「親」である上位層のグループに対して、「子」のグループが設定されうる。図2に示す例では、「全社」グループ81を「親」として、「経理部」グループ82、「開発部」グループ83、及び「営業部」グループ84の3つの「子」のグループが設定されている。また、さらに、「開発部」グループ83を「親」として、「開発一課」グループ85と「開発二課」グループ86の2つの「子」のグループが設定されている。
管理サーバ2では、例えば、グループ毎の管理者によってそのグループに関する各種の設定が行われる。この管理者は、例えば、グループに属するクライアント端末3のユーザの内の、管理者権限が与えられたユーザである。また、階層構造を有するグループ群では、「親」のグループの管理者が、そのグループに従属する下位層のグループ(すなわち、「子」のグループや「孫」のグループ)を管理することもできる。例えば、図2に示す例では、「開発部」グループ83の管理者は、「開発部」グループ83と、従属する「開発一課」グループ85及び「開発二課」グループ86とを管理する権限を有する。
また、階層構造を有するグループでクライアント端末3を管理する場合、「親」のグループに設定された規定を、「子」のグループ全てに適用するか否かを選択することができる。例えば、「開発部」グループ83に第1ディスクイメージが配信されることが規定されていることを想定する。この場合、「開発部」グループ84の「子」のグループである「開発一課」グループ85と「開発二課」グループ86とに、第1ディスクイメージを配信するか否かを選択することができる。
しかし、このような規定では、例えば、「開発部」グループ83と「開発二課」グループ86とで、あるOS及びソフトウェアが動作する開発環境を使用し、「開発一課」グループ85で、それとは異なるOS及びソフトウェアが動作する開発環境を使用するために、「開発部」グループ83と「開発二課」グループ86とに第1ディスクイメージを配信し、「開発一課」グループ85に第2ディスクイメージを配信することを規定することは困難である。上述の開発環境を実現するためには、例えば、「開発部」グループ83の規定を「子」のグループに適用せずに、第1ディスクイメージと同一の内容を含む第3ディスクイメージを生成し、これを「開発二課」グループ86に配信することを規定し、「開発一課」グループ85に第2ディスクイメージを配信することを規定する必要がある。しかし、この方法では、同一の内容を含むディスクイメージを使用する「開発部」グループ83と「開発二課」グループ86とが別々に管理され、ディスクイメージの数も増加するので、管理コストが増大してしまう可能性がある。
そのため、本実施形態の管理サーバ2では、ディスクイメージ4に対して、配信が許可されるグループを設定することにより、階層構造を有するグループ群においても柔軟にディスクイメージ4が割り当てられるようにする。これにより、例えば、上述の例では、「開発部」グループ83と「開発二課」グループ86とに個別の規定を適用する必要がないので、管理に関する人為的なミスが発生する可能性を低減できると共に、管理コストを抑制することができる。
図3は、階層構造を有するグループ群において、ディスクイメージの配信が許可されるグループが設定される例を示す。図3に示す例では、「全社」グループ81、「経理部」グループ82、「開発部」グループ83、及び「開発二課」グループ86に第1ディスクイメージ“OS1−1”41が配信され、「開発一課」グループ85に第2ディスクイメージ“OS2”42が配信され、「営業部」グループ84に第3ディスクイメージ“OS1−2”43が配信されている。
図4は、上述のような配信を実現するための、クライアント管理システム1の構成の例を示す。クライアント管理システム1は、上述のように、管理サーバ2とクライアント端末31,32,33とがLANのようなネットワーク1Aを介して相互に接続されている。
管理サーバ2では、CPU、メモリ、ストレージ、各種I/Oデバイスといった物理ハードウェア21を用いて、OS22及び配信管理プログラム23が実行される。配信管理プログラム23は、ディスクイメージ4の配信を管理する機能を有する。具体的には、配信管理プログラム23は、ディスクイメージ4を生成し、ディスクイメージ4が配信されるクライアント端末3を設定し、ディスクイメージ4の配信を制御する。
クライアント端末31では、CPU、メモリ、ストレージ、各種I/Oデバイスといった物理ハードウェア301上で仮想マシンモニタ302が実行される。仮想マシンモニタ302はハイパーバイザのような仮想化ソフトウェアであり、物理ハードウェア301のリソースをエミュレートすることによって、物理ハードウェア301上の仮想化層として機能する。仮想化層である仮想マシンモニタ302上では、幾つかの仮想マシンが実行される。図4では、2つの仮想マシン303,304が仮想マシンモニタ302上で実行されることが想定されている。仮想マシン303は管理OS(ホストOS)305を実行するための仮想マシンである。一方、仮想マシン304は、システム1から配信されるディスクイメージファイル41内のユーザ使用OS(ゲストOS)307及びアプリケーションプログラム308を実行する。仮想マシン304、つまり、ユーザ使用OS307及びアプリケーションプログラム308は、クライアント端末31のデスクトップ環境として動作する。
管理OS(ホストOS)305は、仮想マシンモニタ302と協働して、仮想マシン304を制御することができる。管理OS305は管理モジュール305Aを備える。管理モジュール305Aは管理サーバ2からディスクイメージファイル4をダウンロードすることができる。ユーザ使用OS(ゲストOS)307はエージェント307Aを備える。エージェント307Aは管理サーバ2とクライアント端末31とを連携させる処理を実行するプログラムである。なお、クライアント端末32,33もクライアント端末31と同様のシステム構成を有する。
配信管理プログラム23は、クライアント端末3が属するグループ毎に、そのグループに関連付けられたディスクイメージ4を配信する。例えば、図4では、クライアント端末31,32が「開発部」グループ83に属し、クライアント端末33が「開発一課」グループ85に属することが想定されている。そのため、配信管理プログラム23は、クライアント端末31,32に、「開発部」グループ83に関連付けられた第1ディスクイメージ41を配信し、クライアント端末33に、「開発一課」グループ85に関連付けられた第2ディスクイメージ42を配信している。
次いで、図5を参照して、管理サーバ2とクライアント端末(クライアントコンピュータ)31との機能構成について説明する。
管理サーバ2上で実行される配信管理プログラム23は、グループ情報生成部201、ディスクイメージ生成部202、ディスクイメージ情報生成部203、配信制御部204等を備える。
グループ情報生成部201は、クライアント端末3が属する階層化されたグループを規定するグループ情報205を生成する。グループ情報205は、例えば、管理者権限を有するユーザ(すなわち、管理者)による要求(操作)に応じて生成される。グループ情報生成部201は、管理サーバ2にアクセスするユーザが管理者権限を有するか否かを判定し、管理者権限を有するユーザによる管理サーバ2へのアクセスを許可し、管理者権限を持たないユーザによる管理サーバ2へのアクセスを禁止する。グループ情報生成部201は、例えば、管理者によってグループ名やグループの従属関係を示す情報が入力されたことに応じて、その管理者が所属するグループ(部署等)に対応するエントリや、当該グループに従属する下位層のグループに対応するエントリ等をグループ情報205に追加する。グループ情報生成部201は、生成されたグループ情報205を管理サーバ2内に設けられた記憶装置等に格納する。
図6は、グループ情報205の一構成例を示す。グループ情報205は、複数のグループに対応する複数のエントリを含む。各エントリは、例えば、グループID、グループ名、グループパスを含む。あるグループに対応するエントリにおいて、「グループID」は、そのグループに付与された識別情報を示す。「グループ名」は、そのグループの名称を示す。「グループパス」は、階層構造を有するグループ群において、最上位層のグループから下位層へと辿り、対象のグループに至るまでのパスに対応するグループIDを示し、グループID間は所定の記号(例えば、スラッシュ記号)で区切られて記述されている。
ディスクイメージ生成部202は、あるグループのための、オペレーティングシステム(OS)とアプリケーションプログラムとを含むディスクイメージファイル4を生成する。ディスクイメージ生成部202は、例えば、認証された管理者が属する第1グループのための、指定された第1OSと第1アプリケーションプログラムとがインストールされた第1ディスクイメージファイル4を生成する。つまり、生成されるディスクイメージ4は、いずれのグループに対して作成されるかが指定されている。この第1ディスクイメージファイル4は、例えば、クライアント端末3内の仮想マシン304上でOS307とアプリケーションプログラム308とを実行するための仮想イメージファイルである。なお、ディスクイメージファイル4には、OSとアプリケーションプログラムとに限らず、他のファイルが含まれていてもよい。ディスクイメージ生成部202は、生成されたディスクイメージファイル4を管理サーバ2内に設けられた記憶装置等に格納する。
ディスクイメージ生成部202は、例えば、管理サーバ2内の仮想マシンや、他のサーバ内の仮想マシンを利用して、ディスクイメージファイル4を生成する。この仮想マシンは、例えば、Hyper-VやVMware(登録商標)を使用して実現される。また、ディスクイメージ生成部202は、OSとアプリケーションプログラムとが実際にインストールされているクライアント端末を利用して、ディスクイメージファイル4を生成してもよい。
ディスクイメージ情報生成部203は、生成されたディスクイメージファイル4に対応するディスクイメージ情報206を生成する。ディスクイメージ情報生成部203は、例えば、生成された第1ディスクイメージ4に対して、認証された管理者が属する第1グループが、作成グループと許可グループとに設定されたエントリを生成し、当該エントリをディスクイメージ情報206に追加する。作成グループは、例えば、ディスクイメージ4の生成を要求した管理者が属する第1グループである。許可グループは、ディスクイメージ4の配信が許可されたグループ(すなわち、そのディスクイメージ4を使用できるグループ)である。作成グループは、ディスクイメージ4の内容を変更すること、及び別のグループを許可グループにさらに設定することができる。許可グループは、そのディスクイメージ4を使用できるだけであって、内容を変更することはできない。なお、許可グループは、そのディスクイメージ4の配信が許可される別のグループをさらに設定することができる。ディスクイメージ情報206は、管理サーバ2内に設けられた記憶装置等に格納される。
ディスクイメージ情報生成部203は、上述のように、許可グループに設定されたグループに従属するグループ(例えば、許可グループに設定されたグループの直下のグループ)を、当該許可グループにさらに設定することができる。すなわち、ディスクイメージ情報生成部203は、生成されたディスクイメージ情報206のエントリに対して、許可グループに設定されるグループを追加する変更を加えることができる。例えば、ディスクイメージ情報生成部203は、第1グループに従属する第2グループを許可グループに設定する。
ディスクイメージ情報生成部203は、例えば、生成されたディスクイメージ4に対する許可グループを選択するための許可グループ選択画面を表示することにより、管理者に許可グループを選択させる。そして、ディスクイメージ情報生成部203は、許可グループ選択画面を用いた入力に応じて、ディスクイメージ情報206のエントリに含まれる許可グループを変更(追加、変更、又は削除)する。なお、この許可グループ選択画面については、図9及び図10を参照して後述する。
図7は、ディスクイメージ情報206の一構成例を示す。ディスクイメージ情報206は、複数のディスクイメージに対応する複数のエントリを含む。各エントリは、例えば、イメージID、ディスクイメージ名、作成グループ、許可グループを含む。あるディスクイメージに対応するエントリにおいて、「イメージID」は、そのディスクイメージに付与された識別情報を示す。「ディスクイメージ名」は、そのディスクイメージの名称を示す。「作成グループ」は、そのディスクイメージを作成したグループのグループIDを示す。「許可グループ」は、そのディスクイメージの配信が許可されたグループのグループIDを示す。
また、図8は、ディスクイメージ4の作成と許可グループの設定とに応じて、ディスクイメージ情報206のエントリが追加されていく具体的な例を示す。
まず、「全社」グループ81の管理者がディスクイメージ“OS1−1”の生成を要求したことを想定する。その場合、ディスクイメージ生成部202は、「全社」グループ81(グループID=0)を作成グループとして、第1のOSと第1のアプリケーションとを含むディスクイメージ“OS1−1”を生成する。そして、ディスクイメージ情報生成部203は、ディスクイメージ情報206のエントリ206Aを生成する(エントリ206Aをディスクイメージ情報206に追加する)。エントリ206Aでは、「ディスクイメージ名」に“OS1−1”が設定され、「作成グループ」と「許可グループ」とに、「全社」グループ81のID“0”が設定されている。
次いで、「全社」グループ81の管理者が、生成されたディスクイメージ“OS1−1”の配信を許可する許可グループを指定したことに応じて、ディスクイメージ情報生成部203は、エントリ206Bに示すように「許可グループ」にグループIDをさらに設定する。作成グループの管理者は、例えば、作成グループの直下のグループを、許可グループに設定するか否かを選択することができる。エントリ206Bでは、「全社」グループ81の直下の「経理部」グループ82、「開発部」グループ83、及び「営業部」グループ84の内、「経理部」グループ82のグループID“1”と「開発部」グループ83のグループID“2”とが、「許可グループ」にさらに設定されている。つまり、エントリ206Bでは、ディスクイメージ“OS1−1”が、「全社」グループ81、「経理部」グループ82及び「開発部」グループ83に配信可能であり、また、「営業部」グループ84には配信できないことが規定されている。
また、許可グループの管理者は、ディスクイメージ“OS1−1”を変更することはできないが、その許可グループの管理者が属するグループの直下のグループを、許可グループに設定するか否かを選択することができる。つまり、ディスクイメージ情報生成部203は、許可グループの管理者による選択に応じて、エントリ206Cに示すように「許可グループ」にグループIDをさらに設定することができる。エントリ206Cでは、「開発部」グループ83の直下の「開発一課」グループ85と「開発二課」グループ86の内、「開発二課」グループ86のグループID“4”が、「許可グループ」にさらに設定されている。つまり、エントリ206Cでは、ディスクイメージ“OS1−1”が「開発二課」グループ86に配信可能であり、「開発一課」グループ85には配信できないことがさらに規定されている。
次いで、「開発一課」グループ85の管理者がディスクイメージ“OS2”の生成を要求したことを想定する。その場合、ディスクイメージ生成部202は、「開発一課」グループ85(グループID=3)を作成グループとして、第2のOSと第2のアプリケーションプログラムとを含むディスクイメージ“OS2”を生成する。そして、ディスクイメージ情報生成部203は、ディスクイメージ“OS2”に対応するエントリ206Dを生成する(エントリ206Dをディスクイメージ情報206に追加する)。エントリ206Dでは、「ディスクイメージ名」に“OS2”が設定され、「作成グループ」と「許可グループ」とに、「開発一課」グループ85のID“3”が設定されている。なお、「開発一課」グループ85には、従属する下位層のグループがないので、許可グループの選択は行われない。
同様にして、「営業部」グループ84の管理者がディスクイメージ“OS1−2”の生成を要求した場合、ディスクイメージ生成部202は、「営業部」グループ84(グループID=5)を作成グループとして、第1のOSと第3のアプリケーションプログラムとを含むディスクイメージ“OS1−2”を生成する。そして、ディスクイメージ情報生成部203は、ディスクイメージ“OS1−2”に対応するエントリ206Eを生成する(エントリ206Eをディスクイメージ情報206に追加する)。エントリ206Eでは、「ディスクイメージ名」に“OS1−2”が設定され、「作成グループ」と「許可グループ」とに、「営業部」グループ84のID“5”が設定されている。なお、「営業部」グループ84には、従属する下位層のグループがないので、許可グループの選択は行われない。
このように、ディスクイメージ4の作成と許可グループの設定とに応じて、ディスクイメージ情報206のエントリを生成及び変更することができる。ディスクイメージ4と許可グループとの関連付けが示されるディスクイメージ情報206を用いることにより、例えば、「親」のグループに2つの「子」のグループが従属しているとき、例えば、一方の「子」のグループに「親」のグループのためのディスクイメージを配信し、もう一方の「子」のグループには別のディスクイメージを配信することを容易に規定できる。すなわち、グループに対するディスクイメージ4の割り当てをより柔軟に行うことができる。また、例えば、ディスクイメージ“OS1−1”の作成グループである「全社」グループ81によって、ディスクイメージ“OS1−1”の内容が変更されたことに応じて、「経理部」グループ82、「開発部」グループ83及び「開発二課」グループ86で使用されるディスクイメージ4も変更されることになるので、同じディスクイメージ4が使用される複数のグループを効率的に一括管理することが可能になる。
また、ディスクイメージ情報生成部203は、許可グループに指定できるグループの範囲を運用環境に応じて変更してもよい。例えば、ディスクイメージ情報生成部203は、許可グループに設定されたグループに従属するグループに限らず、全てのグループから、当該許可グループに設定されるグループを決定してもよい。全てのグループから許可グループに設定されるグループを指定することにより、部署を跨いで共通のディスクイメージ4を使用することを容易に設定できる。この場合、例えば、図3に示すグループツリーでは、「経理部」グループ82のためのディスクイメージ4を、「営業部」グループ84でも使用できるように設定できる。また、例えば、ディスクイメージ情報生成部203は、許可グループに設定されたグループの直下のグループから再帰的に取得されたグループ群から、当該許可グループに設定されるグループを決定してもよい。再帰的に取得されたグループ群から許可グループに設定されるグループを指定することにより、階層化によるグループの従属関係に基づいて、使用されるディスクイメージ4を設定できる。この場合、例えば、図3に示すグループツリーでは、「開発部」グループ83のためのディスクイメージ4に対して、「全社」グループ81、「開発部」グループ83、「開発一課」グループ85、及び「開発二課」グループ86から許可グループを選択できる。
ディスクイメージ情報生成部203は、さらに、ディスクイメージ情報206のエントリに含まれる作成グループを変更(追加、変更、又は削除)することもできる。上述のように、ディスクイメージ4の内容を変更できるグループは作成グループのみであるため、そのディスクイメージ4の管理を他のグループに委任したい場合等に有効である。なお、1つのディスクイメージ4に対する作成グループは、1グループであってもよいし、複数グループであってもよい。
配信制御部204は、グループ情報205とディスクイメージ情報206とを用いて、クライアント端末3へのディスクイメージ4の配信を制御する。配信制御部204は、例えば、第1グループのための第1ディスクイメージファイル4が配信される場合、第1グループに属するクライアント端末3と、第1ディスクイメージファイル4の配信が許可された許可グループに属するクライアント端末3とに、第1ディスクイメージファイル4を配信する。
より具体的には、配信制御部204は、第1グループのための第1ディスクイメージファイル4が配信される場合、第1ディスクイメージファイル4に対応するディスクイメージ情報206のエントリを読み出す。配信制御部204は、グループ情報205を用いて、当該エントリの「許可グループ」に示されるグループIDに対応するグループを検出する。配信制御部204は、検出されたグループ(作成グループを含む許可グループ)に属するクライアント端末3に、第1ディスクイメージファイル4を配信する。
なお、配信制御部204は、クライアント端末31による要求に応じてディスクイメージ4を配信してもよい。具体的には、配信制御部204は、例えば、クライアント端末31によってディスクイメージ4の配信が要求された場合、グループ情報205を用いて、そのクライアント端末31が所属するグループを検出する。配信制御部204は、ディスクイメージ情報206を用いて、検出されたグループへの配信が許可されたディスクイメージ4を検出する。配信制御部204は、検出されたディスクイメージ4をクライアント端末31に送信する。なお、配信制御部204は、複数の配信が許可されたディスクイメージ4が検出されている場合には、その内の一つのディスクイメージ4を選択して送信してもよい。
また、配信制御部204によってディスクイメージ4が配信されるタイミングは、新たなディスクイメージ4が生成されたとき、ディスクイメージ4が更新されたとき、ディスクイメージ4の配信が許可された許可グループが変更されたとき等であってもよい。
図9及び図10は、ディスクイメージ情報生成部203によって表示される許可グループ選択画面の例を示す。図9及び図10に示す例では、作成グループの管理者(ここでは、「全社」グループ81の管理者)が、生成されたディスクイメージ“OS1−1”に設定される許可グループを選択することを想定する。
図9に示す許可グループ選択画面61は、許可グループ選択エリア62とOKボタン63とキャンセルボタン64とを含む。許可グループ選択エリア62には、例えば、作成グループの直下のグループを示すチェックボタンが配置されている。作成グループの管理者は、許可グループに設定するグループに対応するボタンをチェック状態に設定し、OKボタン63を押す。この操作に応じて、ディスクイメージ情報生成部203は、対象のディスクイメージ4に対応するディスクイメージ情報206のエントリにおいて、チェック状態に設定されたボタンに対応するグループ(図9では、「経理部」グループ82と「開発部」グループ83)を許可グループに設定する。
図10に示す許可グループ選択画面66は、許可グループ選択エリア66とOKボタン68とキャンセルボタン69とを含む。許可グループ選択エリア66には、作成グループに従属する下位層のグループに対応するチェックボタンがツリー構造で配置されている。作成グループの管理者は、許可グループに設定するグループに対応するボタンをチェック状態に設定し、OKボタン68を押す。この操作に応じて、ディスクイメージ情報生成部203は、対象のディスクイメージ4に対応するディスクイメージ情報206のエントリにおいて、チェック状態に設定されたボタンに対応するグループ(図10では、「経理部」グループ82、「開発部」グループ83、「開発一課」グループ85、及び「開発二課」グループ86)を許可グループに設定する。
クライアント端末31上で実行される管理モジュール305Aは、配信要求部51、ディスクイメージ受信部52等を備える。配信要求部51は、管理サーバ2にディスクイメージ4の配信を要求する。配信要求部51は、例えば、所定期間毎に、又はユーザによるクライアント端末3の使用が開始されたとき、ユーザによる所定の操作が行われたとき等に、管理サーバ2に対して、ディスクイメージ4の配信要求を送信する。
そして、ディスクイメージ受信部52は、管理サーバ2(配信制御部204)によって配信されたディスクイメージ4を受信する。ディスクイメージ受信部52は、受信したディスクイメージ4をクライアント端末3内に設けられた記憶装置等に格納する。これにより、クライアント端末3では、格納されたディスクイメージ4を用いて、当該ディスクイメージ4にインストールされたユーザ使用OS307とアプリケーションプログラム308とを仮想マシン304上で実行することができる。
以上の構成により、クライアント端末3を階層化されたグループで管理する際に、クライアント端末3に配信されるファイルを効率的に管理することができる。ディスクイメージ生成部202は、あるグループのための、OSとアプリケーションプログラムとを含むディスクイメージファイル4を生成する。ディスクイメージ情報生成部203は、生成されたディスクイメージファイル4に対応するディスクイメージ情報206を生成する。このディスクイメージ情報206では、生成されたディスクイメージファイル4に対して、当該ファイル4を作成した作成グループと、当該ファイル4の配信(使用)が許可された許可グループとが関連付けられる。作成グループは、ファイル4を変更することと、別のグループを許可グループに追加することとができる。一方、許可グループは、別のグループを許可グループに追加できる。配信制御部204は、許可グループに属するクライアント端末3にディスクイメージファイル4を配信する。これにより、作成グループに基づいてディスクイメージファイル4の内容を管理できると共に、許可グループに基づいてディスクイメージファイル4を割り当てるグループを管理することができる。すなわち、作成グループと許可グループとを設定することにより、ディスクイメージファイル4の内容とディスクイメージファイル4の配信とを個別に管理することができる。
なお、上述のディスクイメージ情報206は、一つのグループに複数のディスクイメージが配信可能であるように規定されうる。
図11は、一つのグループに複数のディスクイメージが配信可能であることを示すディスクイメージ情報206の例を示す。具体的には、ディスクイメージ“OS1−1”に対応するエントリ206Cと、ディスクイメージ“OS2−2”に対応するエントリ206Fのいずれにも、グループID“4”のグループ(「開発二課」グループ86)が設定されている。また、エントリ206Fから、ディスクイメージ“OS2−2”の作成グループが、グループID“4”のグループ(「開発二課」グループ86)であることが分かる。このような場合、管理者は、そのグループに、いずれのディスクイメージ4を配信するかを選択する。
図12は、一つのグループに複数のディスクイメージが配信できる際に、配信制御部204によって表示される配信ディスクイメージ選択画面の例を示す。配信ディスクイメージ選択画面71は、グループ選択ボタン72、ディスクイメージ選択エリア73、OKボタン74、キャンセルボタン75等を含む。グループ選択ボタン72は、配信対象のグループを選択するボタンである。ディスクイメージ選択エリア73には、配信対象のグループに配信可能なディスクイメージ4を示すボタンが配置されている。管理者は、対象のグループに配信するディスクイメージ4に対応するボタンを選択し、OKボタン74を押す。配信制御部204は、この操作に応じて、対象のグループに配信されるディスクイメージ4を決定する。
図12に示す例では、グループ選択ボタン72を用いて、配信対象のグループに「開発二課」グループ86が選択されている。この場合、ディスクイメージ選択エリア73には、図11に示したディスクイメージ情報206に基づき、配信可能なディスクイメージ“OS1−1”及び“OS2−2”を示すボタンが配置されている。したがって、例えば、管理者が“OS2−2”を示すボタンを選択することによって、「開発二課」グループ86に属するクライアント端末3に、“OS2−2”が配信される。
次いで、図13のフローチャートを参照して、管理サーバ2によって実行される配信イメージ生成処理の手順の例について説明する。
まず、グループ情報生成部201は、管理者権限を有するユーザ(管理者)を認証する(ブロックB11)。具体的には、グループ情報生成部201は、管理サーバ2にアクセスするユーザが管理者権限を有するか否かを判定し、管理者権限を有するユーザによる管理サーバ2へのアクセスを許可し、管理者権限を持たないユーザによる管理サーバ2へのアクセスを禁止する。したがって、管理者権限を有するユーザによる操作に応じて、以降の手順が実行される。
次いで、グループ情報生成部201はグループ情報205を生成する(ブロックB12)。グループ情報生成部201は、例えば、管理者による入力等に応じて、その管理者が所属するグループに対応するエントリや、当該グループに従属する下位層のグループに対応するエントリ等をグループ情報205に追加する。
そして、ディスクイメージ生成部202は、生成されたグループ情報205に示されるグループのためのディスクイメージ4を生成する(ブロックB13)。このディスクイメージ4は、例えば、オペレーティングシステム(OS)とアプリケーションプログラムとがインストールされた仮想ディスクイメージである。
ディスクイメージ情報生成部203は、生成されたディスクイメージ4に対して、認証されたユーザ(管理者)が属するグループが、作成グループと許可グループとに設定されたディスクイメージ情報206を生成する(ブロックB14)。そして、ディスクイメージ情報生成部203は、生成されたディスクイメージ4に対して、許可グループが追加されるか否かを判定する(ブロックB15)。許可グループが追加される場合(ブロックB16のYES)、そのディスクイメージ4に対応するディスクイメージ情報206のエントリに、追加される許可グループをさらに設定する(ブロックB16)。追加される許可グループは、例えば、既に許可グループに設定されたグループに従属するグループである。
図14は、管理サーバ2によって実行される配信制御処理の手順の例を示すフローチャートである。
まず、配信制御部204は、ディスクイメージ4が配信されるタイミングであるか否かを判定する(ブロックB21)。具体的には、配信制御部204は、例えば、クライアント端末3によって送信された、ディスクイメージ4の配信要求を受信したか否かを判定する。配信タイミングでない場合(ブロックB21のNO)、ブロックB21に戻り、再度、ディスクイメージ4を配信するタイミングであるか否かが判定される。
一方、配信タイミングである場合(ブロックB21のYES)、配信制御部204は、グループ情報205を用いて、対象のクライアント端末3が属するグループを検出する(ブロックB22)。配信制御部204は、ディスクイメージ情報206を用いて、検出されたグループへの配信が許可されているディスクイメージ4を検出する(ブロックB23)。そして、配信制御部204は、検出されたディスクイメージ4をクライアント端末3に配信する(ブロックB24)。なお、配信制御部204は、複数のディスクイメージ4が検出されている場合には、その内の一つのディスクイメージ4を選択して配信してもよい。
次いで、図15のフローチャートを参照して、クライアント端末3によって実行される受信制御処理の手順の例について説明する。
まず、配信要求部51は、管理サーバ2からディスクイメージ4を受信するタイミングであるか否かを判定する(ブロックB31)。配信要求部51は、例えば、所定期間毎に、又はユーザによるクライアント端末3の使用が開始されたとき等に、ディスクイメージ4を受信するタイミングであると判定する。ディスクイメージ4を受信するタイミングでない場合(ブロックB31のNO)、ブロックB31に戻り、再度、ディスクイメージ4を受信するタイミングであるか否かが判定される。
ディスクイメージ4を受信するタイミングである場合(ブロックB31のYES)、配信要求部51は、ディスクイメージ4の配信を管理サーバ2に要求する(ブロックB32)。そして、ディスクイメージ受信部52は、管理サーバ2によって配信されたディスクイメージ4を受信する(ブロックB33)。ディスクイメージ受信部52は、受信したディスクイメージ4をクライアント端末3内に設けられた記憶装置等に格納する(ブロックB34)。これにより、格納されたディスクイメージ4を用いて、仮想マシン304上で、当該ディスクイメージ4にインストールされたユーザ使用OS307とアプリケーションプログラム308とを実行することができる。
以上説明したように、本実施形態によれば、クライアント端末3を階層化されたグループで管理する際に、クライアント端末3に配信されるファイルを効率的に管理できる。本実施形態では、ディスクイメージファイル4を作成した作成グループに基づいてディスクイメージファイル4の内容を管理できると共に、当該ファイル4の使用が許可された許可グループに基づいてディスクイメージファイル4が配信されるグループを管理することができる。
なお、図13から図15のフローチャートで説明した本実施形態の処理手順は全てソフトウェアによって実行することができる。このため、この処理手順を実行するプログラムを格納したコンピュータ読み取り可能な記憶媒体を通じてこのプログラムを通常のコンピュータにインストールして実行するだけで、本実施形態と同様の効果を容易に実現することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
2…管理サーバ、23…配信管理プログラム、201…グループ情報生成部、202…ディスクイメージ生成部、203…ディスクイメージ情報生成部、204…配信制御部、205…グループ情報、206…ディスクイメージ情報、31…クライアントコンピュータ、305A…管理モジュール、4…ディスクイメージ、51…配信要求部、52…ディスクイメージ受信部。

Claims (3)

  1. 階層化された複数のグループに属する複数のクライアント端末を管理する情報処理装置であって、
    前記複数のグループの内の第1グループの管理者による要求に基づいて前記第1グループのためのオペレーティングシステムとアプリケーションプログラムとを含む第1ディスクイメージファイルを生成するイメージファイル生成手段と、
    前記第1ディスクイメージファイルの作成を要求した管理者が属するグループを作成グループとして設定し、前記第1ディスクイメージファイルの配信許可グループを許可グループとして設定し、前記作成グループと前記許可グループとを前記第1ディスクイメージファイルに対応付けたディスクイメージ情報を生成するディスクイメージ情報生成部と、
    前記ディスクイメージ情報に基づいて、前記第1ディスクイメージファイルを前記作成グループに属するクライアント端末と前記許可グループに属するクライアント端末とに配信する配信制御手段とを具備し、
    前記ディスクイメージ情報生成部は、前記許可グループとして設定されたグループの直下のグループを、前記許可グループの管理者による選択に応じて前記許可グループとして更に設定して前記ディスクイメージ情報を生成することを特徴とする情報処理装置。
  2. 階層化された複数のグループに属する複数のクライアント端末を管理するクライアント管理方法であって、
    前記複数のグループの内の第1グループの管理者による要求に基づいて前記第1グループのためのオペレーティングシステムとアプリケーションプログラムとを含む第1ディスクイメージファイルを生成し、
    前記第1ディスクイメージファイルの作成を要求した管理者が属するグループを作成グループとして設定し、前記第1ディスクイメージファイルの配信許可グループを許可グループとして設定し、前記許可グループとして設定されたグループの直下のグループを、前記許可グループの管理者による選択に応じて前記許可グループとして更に設定し、前記作成グループと前記許可グループとを前記第1ディスクイメージファイルに対応付けたディスクイメージ情報を生成し、
    前記ディスクイメージ情報に基づいて、前記第1ディスクイメージファイルを前記作成グループに属するクライアント端末と前記許可グループに属するクライアント端末とに配信するクライアント管理方法。
  3. コンピュータに、階層化された複数のグループに属する複数のクライアント端末を管理させるプログラムであって、
    前記複数のグループの内の第1グループの管理者による要求に基づいて前記第1グループのためのオペレーティングシステムとアプリケーションプログラムとを含む第1ディスクイメージファイルを生成する手順と、
    前記第1ディスクイメージファイルの作成を要求した管理者が属するグループを作成グループとして設定し、前記第1ディスクイメージファイルの配信許可グループを許可グループとして設定し、前記作成グループと前記許可グループとを前記第1ディスクイメージファイルに対応付けたディスクイメージ情報を生成する手順と、
    前記ディスクイメージ情報に基づいて、前記第1ディスクイメージファイルを前記作成グループに属するクライアント端末と前記許可グループに属するクライアント端末とに配信する手順とを前記コンピュータに実行させ
    前記ディスクイメージ情報を生成する手順は、前記許可グループとして設定されたグループの直下のグループを、前記許可グループの管理者による選択に応じて前記許可グループとして更に設定して前記ディスクイメージ情報を生成することを更に具備するプログラム。
JP2012048572A 2012-03-05 2012-03-05 情報処理装置及びクライアント管理方法 Active JP5684173B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012048572A JP5684173B2 (ja) 2012-03-05 2012-03-05 情報処理装置及びクライアント管理方法
US13/609,765 US20130232188A1 (en) 2012-03-05 2012-09-11 Information processing apparatus and client management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012048572A JP5684173B2 (ja) 2012-03-05 2012-03-05 情報処理装置及びクライアント管理方法

Publications (2)

Publication Number Publication Date
JP2013186502A JP2013186502A (ja) 2013-09-19
JP5684173B2 true JP5684173B2 (ja) 2015-03-11

Family

ID=49043459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012048572A Active JP5684173B2 (ja) 2012-03-05 2012-03-05 情報処理装置及びクライアント管理方法

Country Status (2)

Country Link
US (1) US20130232188A1 (ja)
JP (1) JP5684173B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013186793A (ja) * 2012-03-09 2013-09-19 Toshiba Corp 情報処理装置、イメージファイル作成方法およびプログラム
KR102322033B1 (ko) * 2015-07-21 2021-11-04 삼성전자주식회사 운영 체제 간 디스크 이미지를 공유하는 방법 및 디바이스
JP6940343B2 (ja) * 2017-09-12 2021-09-29 株式会社オービック 配信管理システムおよび配信管理方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007255A (ja) * 2000-06-27 2002-01-11 Nec Corp ダウンロードの配布先管理方法
US7496739B1 (en) * 2000-06-30 2009-02-24 Microsoft Corporation System and related methods for automatically configuring a computing system
US7853609B2 (en) * 2004-03-12 2010-12-14 Microsoft Corporation Update distribution system architecture and method for distributing software
JP4050249B2 (ja) * 2004-05-20 2008-02-20 株式会社エヌ・ティ・ティ・データ 仮想マシン管理システム
US8191115B2 (en) * 2005-01-10 2012-05-29 Microsoft Corporation Method and apparatus for extensible security authorization grouping
EP2176767A1 (fr) * 2005-06-14 2010-04-21 Patrice Guichard Procede et dispositif de protection de donnees et de systeme informatique
US8869142B2 (en) * 2006-01-27 2014-10-21 Microsoft Corporation Secure content publishing and distribution
JP2007219826A (ja) * 2006-02-16 2007-08-30 Hitachi Ltd プログラムの配布、削除方法及び分散計算機システム
JP4780487B2 (ja) * 2009-03-04 2011-09-28 日本電気株式会社 業務環境生成システム、業務環境生成方法、及び業務環境生成用プログラム

Also Published As

Publication number Publication date
US20130232188A1 (en) 2013-09-05
JP2013186502A (ja) 2013-09-19

Similar Documents

Publication Publication Date Title
Berger et al. TVDc: managing security in the trusted virtual datacenter
US20220385663A1 (en) Self-serve appliances for cloud services platform
Jasti et al. Security in multi-tenancy cloud
JP4240062B2 (ja) 計算機システムおよび性能計測方法ならびに管理サーバ装置
US20130283263A1 (en) System and method for managing resources in a virtual machine environment
KR20100044630A (ko) 상황 인지 역할 기반 접근 제어 시스템 및 그 제어방법
US20170109190A1 (en) Providing a custom virtual computing system
KR101478801B1 (ko) 가상 머신을 이용한 클라우드 컴퓨팅 서비스를 제공하는 시스템 및 방법
Guo et al. IC cloud: a design space for composable cloud computing
US8332642B2 (en) Monitor portal, monitor system, terminal and computer readable medium thereof
JP5684173B2 (ja) 情報処理装置及びクライアント管理方法
JP5606476B2 (ja) クライアント管理システム、クライアント管理方法及びプログラム
US20130238673A1 (en) Information processing apparatus, image file creation method, and storage medium
WO2013145434A1 (ja) ネットワークシステム及びその制御方法
US8769058B1 (en) Provisioning interfacing virtual machines to separate virtual datacenters
Wang et al. Provide virtual distributed environments for grid computing on demand
KR20140018076A (ko) 복수의 사용자 계정들을 갖는 클라이언트에 대한 가상 데스크톱 서비스 시스템
CN112470442B (zh) 向用户设备部署数据丢失防护策略
US20130238675A1 (en) Information processing apparatus, image file management method and storage medium
JP2015121906A (ja) アクセス制御システム、アクセス制御ルール生成方法、アクセス制御ルール生成プログラム、情報処理装置およびその制御方法と制御プログラム
US20120005677A1 (en) Computing Machine and Method for Controlling Computing Machine
JP5734421B2 (ja) 管理情報生成方法、管理情報生成プログラムおよび管理情報生成装置
JP4865507B2 (ja) 管理権限設定システム
US9058336B1 (en) Managing virtual datacenters with tool that maintains communications with a virtual data center that is moved
JP2017098763A (ja) 管理サーバーおよび管理方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131226

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150114

R151 Written notification of patent or utility model registration

Ref document number: 5684173

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

Free format text: JAPANESE INTERMEDIATE CODE: R313114

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350