JP7237487B2 - 制御システム、電子機器、および制御方法 - Google Patents

制御システム、電子機器、および制御方法 Download PDF

Info

Publication number
JP7237487B2
JP7237487B2 JP2018143730A JP2018143730A JP7237487B2 JP 7237487 B2 JP7237487 B2 JP 7237487B2 JP 2018143730 A JP2018143730 A JP 2018143730A JP 2018143730 A JP2018143730 A JP 2018143730A JP 7237487 B2 JP7237487 B2 JP 7237487B2
Authority
JP
Japan
Prior art keywords
client terminal
information
server
data
thin client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018143730A
Other languages
English (en)
Other versions
JP2019212257A (ja
Inventor
健次 田中
義雄 松岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dynabook Inc
Original Assignee
Dynabook Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dynabook Inc filed Critical Dynabook Inc
Priority to US16/221,336 priority Critical patent/US11212178B2/en
Publication of JP2019212257A publication Critical patent/JP2019212257A/ja
Priority to US17/370,251 priority patent/US11962465B2/en
Application granted granted Critical
Publication of JP7237487B2 publication Critical patent/JP7237487B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明の実施形態は、制御システム、電子機器、および制御方法に関する。
近年、パーソナルコンピュータ等のクライアント端末の紛失や盗難による情報漏洩が頻発している。そのため、インフラ事業や医療事業のような厳重な情報管理が要求される事業を行う企業では、仮想デスクトップ環境を提供するサーバと通信するシンクライアント端末の導入が進められている。
特開2007-299136号公報 特開2010-182260号公報 特開2012-068718号公報 特開2001-325171号公報
シンクライアント端末に初期設定(セットアップ)を施すためのデータは、サーバからダウンロードされることがある。この場合、例えば、サーバのURLやダウンロードされるファイル名等を、シンクライアント端末に事前に設定する方法が用いられる。
しかし、この方法ではシンクライアント端末毎に設定が必要であり、多数のシンクライアント端末が設けられるシステムでは非常に手間がかかる。
本発明が解決しようとする課題は、初期設定のための作業を軽減できる制御システム、電子機器、および制御方法を提供することである。
実施形態によれば、制御システムは、第1クライアント端末と第1サーバと第2サーバとによって構成される。前記第1クライアント端末は、当該第1クライアント端末を一意に識別可能な第1識別情報が設定された第1ホスト名を含むIPアドレスの割り当て要求を、前記第1サーバに送信するように構成される。前記第1サーバは、前記割り当て要求に応じて、前記第1クライアント端末に第1IPアドレスを割り当て、前記第1IPアドレスと前記第1ホスト名を前記第2サーバに送信するように構成される。前記第2サーバは、初期設定が行われるべき一つ以上のクライアント端末をそれぞれ一意に識別可能な一つ以上の第2識別情報をメモリに格納し、前記第1サーバから前記第1IPアドレスと前記第1ホスト名を受信し、前記一つ以上の第2識別情報が、前記第1ホスト名に設定された前記第1識別情報を含み、且つ前記第1クライアント端末の初期設定が行われていない場合、前記第1IPアドレスを用いて、初期設定のためのデータを前記第1クライアント端末に送信するように構成される。
第1実施形態に係る制御システムの構成を説明するための図。 第1実施形態の制御システムの機能構成を示すブロック図。 第1実施形態の制御システムによって用いられるリース情報の一構成例を示す図。 第1実施形態の制御システムによって用いられるシンクライアント情報の一構成例を示す図。 図4のシンクライアント情報が、あるシンクライアント端末のセットアップに応じて更新される例を示す図。 第1実施形態の制御システムに設けられるシンクライアント端末によって実行される起動制御処理の手順の例を示すフローチャート。 図6の起動制御処理に含まれるセットアップ処理の手順の例を示すフローチャート。 第1実施形態の制御システムに設けられるダイナミック・ホスト・コンフィグレーション・プロトコル(DHCP)サーバによって実行されるリース制御処理の手順の例を示すフローチャート。 第1実施形態の制御システムに設けられるDHCPサーバによって実行されるリース制御処理の手順の別の例を示すフローチャート。 第1実施形態の制御システムに設けられる管理サーバによって実行されるセットアップ制御処理の手順の例を示すフローチャート。 図10のセットアップ制御処理に含まれるセットアップ結果制御処理の手順の例を示すフローチャート。 第1実施形態の制御システムに設けられるシンクライアント端末のシステム構成の例を示すブロック図。 第1実施形態の制御システムに設けられる管理サーバおよびDHCPサーバのシステム構成の例を示すブロック図。 第2実施形態の制御システムの機能構成を示すブロック図。 第2実施形態の制御システムによって用いられるシンクライアント情報の一構成例を示す図。 第2実施形態の制御システムによって用いられるグループ情報の一構成例を示す図。 第2実施形態の制御システムに設けられる管理者コンソールに表示されるシンクライアント情報設定画面の例を示す図。 第2実施形態の制御システムに設けられる管理者コンソールに表示されるグループ情報設定画面の例を示す図。 第2実施形態の制御システムにおいて、管理サーバからシンクライアント端末に送信される設定情報の一構成例を示す図。 図19の設定情報に含まれるBIOSキッティングファイルに記述される内容の例を示す図。 第2実施形態の制御システムに設けられるシンクライアント端末によって実行される更新制御処理の手順の例を示すフローチャート。 図21の更新制御処理に含まれる更新日時取得処理の手順の例を示すフローチャート。 図21の更新制御処理に含まれる更新処理の手順の例を示すフローチャート。 第2実施形態の制御システムに設けられる管理サーバによって実行される応答処理の手順の例を示すフローチャート。 図24の応答処理に含まれる更新日時送信処理の手順の例を示すフローチャート。 図24の応答処理に含まれる設定情報送信処理の手順の例を示すフローチャート。
以下、実施の形態について図面を参照して説明する。
(第1実施形態)
まず、図1を参照して、第1実施形態に係る制御システムの構成を説明する。この制御システムは、シンクライアント端末1と、このシンクライアント端末1に仮想デスクトップ環境を提供するために用いられる管理サーバ2、ダイナミック・ホスト・コンフィグレーション・プロトコル(DHCP)サーバ3、VDIサーバ4、および管理者コンソール5とから構成される。
シンクライアント端末1は、情報処理装置であって、管理サーバ2、DHCPサーバ3、およびVDIサーバ4とそれぞれ通信するクライアントとして動作する。このシンクライアント端末1は、ノートブック型パーソナルコンピュータと同様のクラムシェル型の装置であってもよいし、タブレットコンピュータと同様のスレート型の端末であってもよい。以下では、このシンクライアント端末1が、ノートブック型の装置として実現される場合を例示する。
シンクライアント端末1は、無線LANや有線LANのようなネットワークを介して管理サーバ2と通信することができる。また、シンクライアント端末1は、IPアドレスのリースを管理するDHCPサーバ3とネットワーク経由で通信することができる。さらに、シンクライアント端末1は、シンクライアント端末1を含む複数のクライアント端末に仮想デスクトップ環境を提供するように構成されたVDIサーバ4とネットワーク経由で通信することもできる。
管理サーバ2は、シンクライアント端末1が正当なシンクライアント端末であるかどうかを認証し、正当なシンクライアント端末であることが認証された各シンクライアント端末1に、初期設定のためのデータ(インストール情報ファイル)と、VDIサーバ4との通信に必要なプログラムおよび情報を提供する機能を有する。つまり、管理サーバ2は、クライアント認証サイトとダウンロードサイトとして機能する。
DHCPサーバ3は、シンクライアント端末1にIPアドレスをリースする(割り当てる)と共に、管理サーバ2に対して、リースされているIPアドレスに関する情報を提供する機能を有する。IPアドレスは、TCP/IPプロトコルを用いたネットワーク上の識別番号であり、ネットワークアドレスとも称される。
VDIサーバ4において、仮想デスクトップ環境を提供するためにデスクトップ仮想化を実現するための技術には、複数の種類の技術がある。これらの技術の一つとしては、仮想デスクトップ基盤(VDI)が知られている。
本実施形態では、デスクトップ仮想化を実現するための技術としてVDIが用いられてもよい。この場合、VDIサーバ4は、VDIを使用して仮想デスクトップ環境を提供するように構成されたサーバとして機能する。また、シンクライアント端末1は、VDIクライアント端末として機能する。VDIサーバ4は、仮想デスクトップ環境を提供するために、シンクライアント端末1上での操作情報を受信し、シンクライアント端末1に画面の画像データ(VDI画面データ)や、画面の更新部分に対応する画像データを送信する。シンクライアント端末1では、この画像データに基づく画面が表示されることにより、VDIサーバ4上で実行される仮想マシンによるデスクトップ環境を、あたかもシンクライアント端末1の動作によるデスクトップ環境であるかのように利用することができる。
管理者コンソール5は、管理サーバ2によって用いられるクライアントポリシーと、VDIサーバ4によって用いられるVDIポリシーとを設定するための管理者用端末である。管理サーバ2は、例えば、クライアントポリシーの設定を変更および適用するためのウェブベースのグラフィカルユーザーインターフェース(GUI)を管理者コンソール5に提供する機能を有する。また、VDIサーバ4は、例えば、VDIポリシーの設定を変更および適用するためのウェブベースのGUIを管理者コンソール5に提供する機能を有する。
このようなシステムにおいて、初期設定(以下、セットアップとも称する)がまだ行われていないシンクライアント端末1が起動された場合、このシンクライアント端末1は、初期設定のためのデータを管理サーバ2から受信(ダウンロード)する必要がある。初期設定のためのデータは、初期設定時に、シンクライアント端末1に対した各種の情報(パラメータ)を設定(インストール)するためのデータであり、例えば、XML形式のファイルとして提供される。以下では、初期設定のためのデータを、初期設定ファイルとも称する。
起動された初期設定前のシンクライアント端末1から、管理サーバ2にアクセスするために、例えば、管理サーバ2のURL、ダウンロードするファイルのファイル名、パスワード等を示す情報を、このシンクライアント端末1に事前に設定しておくことが考えられる。このような設定には、例えば、BIOSメニューやUSBフラッシュメモリに格納されたコンフィグファイルを用いて設定する方法や、DHCPサーバ3内のオプションデータに設定する方法等を利用することができる。
しかし、BIOSメニューやUSBフラッシュメモリに格納されたコンフィグファイルを用いて設定する方法では、一台のシンクライアント端末1毎に設定作業を行う必要があり、多数のシンクライアント端末1が用いられるシステムでは非常に手間がかかる。また、DHCPサーバ3内のオプションデータに設定する方法では、DHCPサーバ3に接続される全てのシンクライアント端末が、何等識別されることなく、管理サーバ2から初期設定ファイルを取得することができる。この方法は、社内LANのようなローカルなネットワーク上のシステムでは問題とならない可能性があるものの、そうでない場合にはセキュリティ上の問題がある。
そのため、本実施形態では、シンクライアント端末1が管理サーバ2から初期設定ファイルを受信するために、シンクライアント端末1がDHCPサーバ3にIPアドレスのリース(割り当て)を要求する際に送信する情報を利用する。
より具体的には、シンクライアント端末1は、当該シンクライアント端末1の製造番号(シリアルナンバー)をホスト名として設定して、DHCPサーバ3にIPアドレスのリースを要求する。設定される製造番号は暗号化されていてもよい。DHCPサーバ3は、この要求に応じて、シンクライアント端末1にIPアドレスをリースすると共に、更新されたリース情報を管理サーバ2に提供する。
管理サーバ2は、提供されたリース情報に含まれるホスト名が、あらかじめ登録されたシンクライアント端末1の製造番号と一致し、且つそのシンクライアント端末1に初期設定が行われていないならば、シンクライアント端末1にリースされたIPアドレスを用いて、当該シンクライアント端末1に初期設定ファイルを送信する。なお、ホスト名に設定される製造番号が暗号化される場合、管理サーバ2は、ホスト名を復号し、復号されたホスト名が、あらかじめ登録されたシンクライアント端末1の製造番号と一致し、且つそのシンクライアント端末1に初期設定が行われていないならば、当該シンクライアント端末1に初期設定ファイルを送信する。送信される初期設定ファイルは暗号化されていてもよい。
このように、シンクライアント端末1とDHCPサーバ3と管理サーバ2とが連携することで、管理者がシンクライアント端末1とDHCPサーバ3の少なくとも一方に対して事前に何等情報を設定することなく、ネットワークを介した処理のみで、登録されたシンクライアント端末1だけに必要な情報を初期設定することができる。したがって、管理者による手間が軽減されると共に、セキュリティも向上する。
図2を参照して、シンクライアント端末1、管理サーバ2、およびDHCPサーバ3の機能構成について説明する。
シンクライアント端末1は、表示制御部11、共通キー生成部12、暗号化/復号化部13、ネットワーク処理部14、初期設定処理部15、および情報保存エリア16を備える。
表示制御部11は、シンクライアント端末1の状態やユーザによる操作に応じた情報が、このシンクライアント端末1に設けられるディスプレイ(例えば、LCD)の画面に表示されるように制御する。ユーザによる操作は、例えば、キーボードや、マウス、タッチパッド、タッチパネルのような各種のポインティングデバイスを用いて、シンクライアント端末1に入力される。
表示制御部11は、以下のような表示を制御し得る。
(1)シンクライアント端末1が電源オンされてからネットワークに接続されるまで(例えば、IPアドレスが取得されるまで)、ネットワーク接続のための処理中であることを示す情報(例えば、「ネットワーク接続中」)を表示する。
(2)シンクライアント端末1の初期設定中に、初期設定中であることを示す情報(例えば、「セットアップ中 管理サーバより情報取得待ちです。電源オフせず、しばらくお待ちください。」)や、初期設定の進捗を表す情報(例えば、完了までの時間や処理量を示す数値)を表示する。
(3)シンクライアント端末1における初期設定が成功したことを示す情報(例えば、「インストール成功 再起動します。」)を表示する。
(4)シンクライアント端末1における初期設定が失敗したことを示す情報(例えば、「インストール失敗 再度、セットアップを実施してください。」)を表示する。
なお、表示される情報は、テキストであってもよいし、画像であってもよい。
共通キー生成部12は、管理サーバ2とのデータの受け渡しに使用する共通キーを生成する。共通キー生成部12は、例えば、シンクライアント端末1内に記録されている製造番号161(識別情報)を用いて、共通キーを生成することができる。
暗号化/復号化部13は、共通キーを用いて、管理サーバ2に直接的にまたは間接的に送られるデータを暗号化し、管理サーバ2によって暗号化されたデータを復号する。
ネットワーク処理部14は、ネットワークを介した、管理サーバ2、DHCPサーバ3VDIサーバ4等の他の機器との通信を制御する。
より具体的には、ネットワーク処理部14は、シンクライアント端末1が電源オンされたことに応じて、IPアドレスの割り当て(リース)要求をDHCPサーバ3に送信する。なお、ネットワーク処理部14は、ユーザによる操作のような別のイベントの発生に応じて、割り当て要求をDHCPサーバ3に送信してもよい。
この割り当て要求には、シンクライアント端末1が初期設定済みの状態である場合、シンクライアント端末1のコンピュータ名が設定されたホスト名が含まれる。
一方、シンクライアント端末1が初期設定されていない状態である場合、この割り当て要求には、シンクライアント端末1を一意に識別可能な識別情報が設定されたホスト名が含まれる。識別情報は、例えば、シンクライアント端末1の製造番号161である。ネットワーク処理部14は、情報保存エリア16から製造番号161を読み出し、製造番号161が設定されたホスト名を含む割り当て要求をDHCPサーバ3に送信する。
また、ネットワーク処理部14は、割り当て要求に含まれるホスト名に、暗号化/復号化部13によって共通キーを用いて暗号化された識別情報を設定してもよい。さらに、暗号化/復号化部13によって共通キーを用いて暗号化された製造番号161を、識別情報としてもよい。
ネットワーク処理部14は、この割り当て要求に応じて割り当てられたIPアドレスをDHCPサーバ3から受信する。ネットワーク処理部14は、受信されたIPアドレスを用いることにより、シンクライアント端末1を有線や無線のネットワークに接続し、他の機器との通信を制御することができる。
初期設定がまだ行われていなければ、シンクライアント端末1は、IPアドレスを取得した後、初期設定(セットアップ)の開始を待つ状態に遷移する。この場合、ネットワーク処理部14は、管理サーバ2によって送信される初期設定ファイルを受信する。初期設定ファイルは暗号化されていてもよい。その場合、暗号化/復号化部13が、共通キーを用いてこの初期設定ファイルを復号する。
初期設定処理部15は、初期設定ファイル(復号された初期設定ファイル)を解析し、シンクライアント端末1に初期設定を施す。より具体的には、初期設定処理部15は、初期設定ファイルに含まれる一つ以上の情報(パラメータ)を、情報保存エリア16に書き込む。情報保存エリア16は、例えば、BIOS-ROM内の特定の記憶領域である。また、この一つ以上の情報には、例えば、コンピュータ名、管理サーバ2のURL、VDIサーバ4のURL、パスワード、クライアント証明書、等が含まれ得るが、初期設定のための別の情報がさらに含まれていてもよい。
ネットワーク処理部14は、初期設定ファイルを用いたセットアップが完了した場合、セットアップの成功を管理サーバ2に通知し、シンクライアント端末1を再起動する。また、シンクライアント端末1は、再起動の代わりに、通常起動された状態に遷移してもよい。
一方、初期設定ファイルを用いたセットアップが失敗した場合、シンクライアント端末1が電源オフされる。例えば、初期設定ファイルに含まれる情報を情報保存エリア16に書き込むことができなかった場合に、セットアップが失敗したと判断される。
なお、初期設定処理部15は、ネットワーク処理部14が管理サーバ2から初期設定ファイルの受信を開始したことに応じて、タイマ151を起動してもよい。このタイマ151は、初期設定ファイルの受信および初期設定ファイルを用いたセットアップ(すなわち、初期設定ファイルのインストール)の進捗を管理するためのタイマである。タイマ151には、例えば、初期設定ファイルの受信中にタイムアウトを検出すべき時間と、初期設定ファイルを用いたセットアップ中にタイムアウトを検出すべき時間とが設定されている。
初期設定ファイルの受信中にタイマ151によってタイムアウトが検出されたらならば、ネットワーク処理部14は、初期設定ファイルの受信を中止し、シンクライアント端末1を電源オフする。また、初期設定ファイルを用いたセットアップ中にタイマ151によってタイムアウトが検出されたらならば、初期設定処理部15はセットアップを中止し、シンクライアント端末1を電源オフする。
次いで、DHCPサーバ3は、リース制御部31、受信制御部32、リース情報通知部33、および送信制御部34を備える。受信制御部32は、管理サーバ2またはシンクライアント端末1から送信されるデータを受信し得る。また、送信制御部34は、管理サーバ2またはシンクライアント端末1にデータを送信し得る。
受信制御部32は、例えば、シンクライアント端末1からIPアドレスの割り当て要求を受信する。この割り当て要求にはホスト名が含まれる。
リース制御部31は、受信された割り当て要求に応じて、いずれの端末にも割り当てられていないIPアドレス群から一つのIPアドレスを選択し、その選択されたIPアドレスをシンクライアント端末1に割り当てる。リース制御部31は、例えば、DHCPサーバ3内に格納されたリース情報35を用いて、シンクライアント端末1に割り当て可能なIPアドレスを検出する。
図3は、リース情報35の一構成例を示す。リース情報35は、DHCPサーバ3によって管理される一つ以上のIPアドレスに対応する一つ以上のレコードを含む。
各レコードは、例えば、IPアドレス、ホスト名、リース日時、および有効期限を含む。あるIPアドレスに対応するレコードにおいて、「IPアドレス」はそのIPアドレスを示す。「IPアドレス」には、例えば、“192.168.1.1”のような値が設定される。
「ホスト名」は、対応するIPアドレスがリースされたホストに付与された名称を示す。このホストは、例えば、シンクライアント端末1である。「ホスト名」には、そのホストによってホスト名として通知された名称(例えば、“client1”)が設定される。なお、ホストによって、製造番号がホスト名として通知された場合には、「ホスト名」にその製造番号(例えば、“XXX003”)が設定される。また、ホストによって、暗号化された製造番号がホスト名として通知された場合には、「ホスト名」にその暗号化された製造番号(例えば、暗号化された“XXX003”)が設定される。
「リース日時」は、DHCPサーバ3によって、ホストに対して、対応するIPアドレスのリースが開始された日時を示す。「リース日時」には、例えば、“2018/5/24 8:30”が設定される。
「有効期限」は、DHCPサーバ3によって、ホストに対して、対応するIPアドレスのリースが許可される期限を示す。「有効期限」には、例えば、“2018/5/24 11:30”が設定される。なお、「有効期限」に設定される値は、リース日時からの期間(例えば、日数、時間、等)で表されてもよい。
リース制御部31は、「有効期限」の値を用いて、あるいは「リース日時」の値と「有効期限」の値とを用いて、各レコードに対応するIPアドレスが、あるホストに割り当て中であるか、それとも有効期限が切れていて別のホストに割り当て可能であるかを判定することができる。DHCPサーバ3は、割り当て可能なIPアドレス群の内の一つのIPアドレスを、割り当てを要求した新たなホスト(シンクライアント端末1)に対して割り当てることができる。
IPアドレスが新たに割り当てられることに応じて、リース制御部31は、割り当てられるIPアドレスと割り当て要求に含まれるホスト名とを用いて、リース情報35を更新する。すなわち、新たに割り当てられるIPアドレスに対応するレコードにおいて、「ホスト名」、「リース日時」、および「有効期限」のそれぞれの値が設定(更新)される。
そして、リース制御部31は、送信制御部34を介して、割り当てられたIPアドレスをシンクライアント端末1に通知(送信)する。
また、リース制御部31は、新たに割り当てられたIPアドレスと、割り当て要求に含まれるホスト名とをリース情報通知部33に送出する。そして、リース情報通知部33は、新たに割り当てられたIPアドレスと、割り当て要求に含まれるホスト名とを、送信制御部34を介して管理サーバ2に送信する。なお、リース情報通知部33は、リース情報35の内、新たに割り当てられたIPアドレスに対応するレコードを管理サーバ2に送信してもよい。また、リース情報通知部33は、リース情報35をそのまま管理サーバ2に送信してもよい。
さらに、リース情報通知部33は、リース情報35を監視し、リース情報35内のあるレコードが更新された場合に、その更新されたレコードに示されるIPアドレスとホスト名とを管理サーバ2に送信してもよい。この監視は、例えば、power shellのDHCPコマンドを用いることにより実現される。
管理サーバ2は、コントローラ部21、受信制御部22、暗号化/復号化部23、クライアント照合部24、初期設定ファイル生成部25、共通キー生成部26、送信制御部27、およびデータベース29を備える。データベース29には、初期設定情報29Aおよびシンクライアント情報29Bが格納されている。
初期設定情報29Aは、管理サーバ2によって管理される一台以上のシンクライアント端末1の各々に対して初期設定(インストール)されるべき一つ以上の情報(パラメータ)を含む。この一つ以上の情報には、例えば、コンピュータ名、管理サーバURL、VDIサーバURL、クライアント証明書、パスワード、等が含まれ得るが、シンクライアント端末1に初期設定されるべき他の情報がさらに含まれていてもよい。
また、図4は、シンクライアント情報29Bの一構成例を示す。シンクライアント情報29Bは、管理サーバ2によって管理される一台以上のシンクライアント端末1に対応する一つ以上のレコードを含む。換言すると、これら一台以上のシンクライアント端末1は、管理サーバ2に登録されたシンクライアント端末1であると云える。
各レコードは、例えば、製造番号、コンピュータ名、状態、管理サーバURL、VDIサーバURL、クライアント証明書、共通キー、および情報更新日時を含む。
あるシンクライアント端末1に対応するレコードにおいて、「製造番号」は、そのシンクライアント端末1を管理するために割り当てられた機器固有の製造番号(シリアルナンバー)を示す識別情報である。そのため、管理サーバ2は、各々に割り当てられた製造番号に基づいて、複数のシンクライアント端末1をそれぞれ一意に識別可能である。
なお、「製造番号」の代わりに、シンクライアント端末1を一意に識別可能な別の値(例えば、MACアドレスのような物理アドレス)が用いられてもよい。
「コンピュータ名」は、対応するシンクライアント端末1に付与されたコンピュータ名を示す。コンピュータ名は、例えば、シンクライアント端末1の初期設定時に管理サーバ2によって付与される。コンピュータ名は、初期設定済みのシンクライアント端末1が、DHCPサーバ3にIPアドレスのリースを要求する際に、ホスト名として用いられ得る。
「状態」は、対応するシンクライアント端末1の状態を示す状態情報である。この「状態」には、例えば、“未セットアップ”、“正常”、および“ロック”のいずれかが設定される。“未セットアップ”は、そのシンクライアント端末1に初期設定(セットアップ)が施されていないことを示す。“正常”は、そのシンクライアント端末1において初期設定が完了しており、且つ正常に動作していることを示す。“ロック”は、そのシンクライアント端末1の起動が管理サーバ2によって規制されていることを示す。
「管理サーバURL」は、対応するシンクライアント端末1が管理サーバ2にアクセスするためのネットワーク上のアドレスを示す。「VDIサーバURL」は、対応するシンクライアント端末1が正常に起動された後に、VDIサーバ4にアクセスするためのネットワーク上のアドレスを示す。
「クライアント証明書」は、対応するシンクライアント端末1がVDIサーバ4へのログインや無線LANへの接続に使用する証明書を示す。
「共通キー」は、対応するシンクライアント端末1と管理サーバ2とがデータの受け渡しに使用する共通キーを示す。つまり、この共通キーは、シンクライアント端末1におけるデータの暗号化および復号化、並びに管理サーバ2におけるデータの暗号化および復号化に用いられる。
「情報更新日時」は、対応するシンクライアント端末1の登録情報(すなわち、このレコード)の更新日時を示す。この更新日時に基づき、管理サーバ2によってシンクライアント端末1に対する設定やインストール等が最後に行われてから、この登録情報(レコード)が更新されたか否かが判断される。
上述したレコード内の項目の内、例えば、「製造番号」には、管理者によって、あるシンクライアント端末1が管理サーバ2に登録される時に、そのシンクライアント端末1の製造番号が設定される。また、この登録時に、当該レコードの「状態」に“未セットアップ”が設定されてもよい。一方、その他の項目である「コンピュータ名」、「管理サーバURL」、「VDIサーバURL」、「クライアント証明書」、「共通キー」、および「情報更新日時」には、この登録時には値が設定されず、このシンクライアント端末1における初期設定が完了した場合に値が設定される。したがって、初期設定が完了したシンクライアント端末1に対応するレコードでは、全ての項目に値が設定されている。
図2に戻り、コントローラ部21は、管理サーバ2内の各部の動作を制御する。コントローラ部21は、受信制御部22を介して、DHCPサーバ3またはシンクライアント端末1から送信されるデータを受信し得る。また、コントローラ部21は、送信制御部27を介して、DHCPサーバ3またはシンクライアント端末1にデータを送信し得る。
共通キー生成部26は、管理サーバ2に登録される一台以上のシンクライアント端末1のそれぞれとのデータの受け渡しに使用する共通キーを生成する。共通キー生成部26は、例えば、シンクライアント情報29Bに含まれる各シンクライアント端末1の製造番号(識別情報)を用いて、共通キーを生成することができる。共通キー生成部26と、シンクライアント端末1内の共通キー生成部12とは、シンクライアント端末1の製造番号を用いて、同一の共通キーを生成することができる。
暗号化/復号化部23は、あるシンクライアント端末1の共通キーを用いて、そのシンクライアント端末1に送られるデータを暗号化し、またそのシンクライアント端末1によって暗号化されたデータを復号することができる。
クライアント照合部24は、DHCPサーバ3にIPアドレスの割り当てを要求した端末が、管理サーバ2に登録されたシンクライアント端末1であるかどうかを、シンクライアント情報29Bを用いて照合する。
初期設定ファイル生成部25は、初期設定情報29Aを用いて、各シンクライアント端末1に応じた初期設定ファイルを生成する。初期設定ファイルは、対応するシンクライアント端末1に設定(インストール)されるべき情報(パラメータ)を含む。設定されるべき情報は、上述したように、例えば、管理サーバ2のURL、VDIサーバ4のURL、パスワード、クライアント証明書、等が含まれ得るが、初期設定のための別の情報がさらに含まれていてもよい。シンクライアント端末1上でこの初期設定ファイルを用いた処理が実行されることにより、特定の記憶領域(例えば、BIOSエリア)に情報(パラメータ)が格納される。
ここで、コントローラ部21が、受信制御部22を介して、DHCPサーバ3からIPアドレスとホスト名とを受信した場合の各部の動作について説明する。コントローラ部21は、受信されたホスト名を暗号化/復号化部23に送出する。
共通キー生成部26、暗号化/復号化部23およびクライアント照合部24は、シンクライアント情報29Bを用いて、受信されたホスト名が、管理サーバ2に登録されたシンクライアント端末1に対応するかどうかを判定する。すなわち、受信されたホスト名を有する端末が、管理サーバ2に登録されたシンクライアント端末1であるかどうかが判断される。
より具体的には、共通キー生成部26およびクライアント照合部24は、シンクライアント情報29Bからあるレコードを読み出す。共通キー生成部26は、そのレコードに示される製造番号を用いて、共通キーを生成する。暗号化/復号化部23は、生成された共通キーを用いて、受信されたホスト名を復号する。そして、クライアント照合部24は、そのレコードに示される製造番号と、復号されたホスト名とが一致する場合に、受信されたホスト名が、管理サーバ2に登録されたシンクライアント端末1に対応すると判断する。
一方、読み出されたレコードに示される製造番号と、復号されたホスト名とが一致しない場合、シンクライアント情報29Bから別のレコードが読み出され、その別のレコードを用いて、受信されたホスト名が、管理サーバ2に登録されたシンクライアント端末1に対応するかどうかが判断される。そして、シンクライアント情報29B内の全てのレコードについて、製造番号と復号されたホスト名とが一致しない場合、クライアント照合部24は、受信されたホスト名が、管理サーバ2に登録されたシンクライアント端末1に対応しないと判断する。
受信されたホスト名が、管理サーバ2に登録されたシンクライアント端末1に対応すると判断された場合、クライアント照合部24はさらに、そのシンクライアント端末1の初期設定が行われたかどうかを判定する。クライアント照合部24は、シンクライアント情報29B内の対応するレコードにおいて、「状態」に“未セットアップ”が設定されていることに基づいて、あるいは「管理サーバURL」および「共通キー」に値が設定されていないことに基づいて、対応するシンクライアント端末1の初期設定が行われていない(未セットアップ)と判断できる。
シンクライアント端末1の初期設定が行われていない場合、初期設定ファイル生成部25は、初期設定情報29Aを用いて、シンクライアント端末1の初期設定のために用いられる初期設定ファイルを生成する。この初期設定ファイルには、コンピュータ名、管理サーバ2のURL、VDIサーバ4のURL、シンクライアント端末1のためのパスワード、クライアント証明書、等の情報が含まれ得る。また、暗号化/復号化部23は、共通キーを用いて、生成された初期設定ファイルを暗号化してもよい。
コントローラ部21は、送信制御部27を介して、シンクライアント端末1に初期設定ファイル(暗号化された初期設定ファイル)を送信する。送信制御部27は、例えば、DHCPサーバ3からホスト名と共に受信されたIPアドレスを用いて、P2P通信で、初期設定ファイルをシンクライアント端末1に送信する。
そして、コントローラ部21は、シンクライアント情報29B内の、このシンクライアント端末1に対応するレコードにおいて、「状態」に“インストール待ち”を設定してもよい。コントローラ部21は、結果待ちタイマ211を備える。コントローラ部21は、初期設定ファイルがシンクライアント端末1に送信されたことに応じて、結果待ちタイマ211を起動する。結果待ちタイマ211には、シンクライアント端末1からのセットアップ完了の通知を待つ待機中にタイムアウトを検出すべき時間が設定されている。
次いで、コントローラ部21は、受信制御部22を介して、初期設定ファイルを用いたセットアップの完了を示す通知をシンクライアント端末1から受信した場合、シンクライアント情報29B内の、このシンクライアント端末1に対応するレコードにおいて、「状態」に“正常”を設定すると共に、「コンピュータ名」、「管理サーバURL」、「VDIサーバURL」、「クライアント証明書」、「共通キー」、および「情報更新日時」にも、それぞれ値を設定する。
図5は、図4に示した、製造番号が“XXX003”であるシンクライアント端末1に対応するシンクライアント情報29Bのレコードが、初期設定が完了したことに応じて、「状態」が“正常”に更新される例を示す。図5に示すように、製造番号が“XXX003”であるシンクライアント端末1のレコードには、「コンピュータ名」、「管理サーバURL」、「VDIサーバURL」、「クライアント証明書」、「共通キー」、および「情報更新日時」に対して、このシンクライアント端末1に対応する値がそれぞれ設定されている。
なお、コントローラ部21は、シンクライアント端末1からのセットアップ結果の受信を待つ待機中に、結果待ちタイマ211によってタイムアウトが検出されたならば、シンクライアント情報29B内の、このシンクライアント端末1に対応するレコードにおいて、「状態」に“未セットアップ”を再度設定する。
また、管理サーバ2には、DHCPサーバ3にリース情報35を問い合わせるためのリース情報要求部28がさらに設けられていてもよい。リース情報要求部28は、送信制御部27を介して、DHCPサーバ3にリース情報35の送信を要求する。リース情報要求部28は、例えば、定期的に、あるいはコントローラ部21による要求に応じて、リース情報35を取得するためのDHCPコマンドをDHCPサーバ3に送信する。
DHCPサーバ3のリース制御部31は、受信制御部32によって受信されたこのDHCPコマンドに応じて、送信制御部34を介して管理サーバ2にリース情報35を送信する。例えば、あるクライアント端末にIPアドレスが割り当てられた後に、リース情報要求部28(管理サーバ2)によってリース情報35が要求された場合、リース制御部31は、割り当てられたIPアドレスと、シンクライアント端末1のホスト名とを含むリース情報35を管理サーバ2に送信する。
リース情報要求部28は、受信制御部22を介してリース情報35を受信する。リース情報要求部28は、前回の要求により取得されたリース情報35と、今回の要求により取得されたリース情報35とを比較することにより、今回のリース情報35に含まれるレコードの内、前回のリース情報35から変更されたレコードを検出する。そして、リース情報要求部28は、検出されたレコードをコントローラ部21に送出する。これにより、受信制御部22を介して、DHCPサーバ3からホスト名とIPアドレスとが受信される上述の場合と同様にして、管理サーバ2に登録され、且つ初期設定が行われていないシンクライアント端末1に対して、初期設定を行わせるための処理が実行される。
なお、この場合、DHCPサーバ3には、リース情報通知部33が設けられなくてもよく、リース制御部31が管理サーバ2にリース情報35を直接送信する。つまり、IPアドレス割り当てのための一般的な構成を有するDHCPサーバ3を用いて、その構成を何等変更することなく、本実施形態の制御システムが有する機能を実現することができる。そのため、このようなDHCPサーバ3が既に存在する環境に、管理サーバ2とシンクライアント端末1とを容易に導入することができる。
さらに、共通キー生成部26では、シンクライアント情報29Bに登録されている各シンクライアント端末1の製造番号を用いて、そのシンクライアント端末1が起動され得るタイミングよりも前に、共通キーを生成してもよい。その際、暗号化/復号化部23は、生成された共通キーを用いて、暗号化された製造番号をあらかじめ生成していてもよい。これにより、クライアント照合部24は、DHCPサーバ3から受信したホスト名と、あらかじめ生成された暗号化された製造番号とを比較するだけで、このホスト名が、管理サーバ2に登録されたシンクライアント端末1に対応するかどうかを判断することができる。
なお、シンクライアント端末1からDHCPサーバ3に送信され、DHCPサーバ3から管理サーバ2に送信されたホスト名には、暗号化されていない製造番号がそのまま設定されていてもよい。その場合、コントローラ部21は、そのホスト名を、暗号化/復号化部23に送出することなく、クライアント照合部24に送出する。クライアント照合部24は、シンクライアント情報29Bを用いて、このホスト名が、管理サーバ2に登録されたシンクライアント端末1に対応するかどうかを判定する。クライアント照合部24は、例えば、DHCPサーバ3から受信したホスト名と一致する製造番号が設定されたレコードがシンクライアント情報29Bに含まれる場合に、このホスト名が、管理サーバ2に登録されたシンクライアント端末1に対応すると判断する。
以上の構成により、シンクライアント端末1の初期設定のための作業を軽減することができる。シンクライアント端末1の製造番号のような識別情報が、シンクライアント端末1からDHCPサーバ3を介して管理サーバ2に送信される。管理サーバ2は、この識別情報を用いて、DHCPサーバ3によってIPアドレスが割り当てられた端末が、管理サーバ2に登録され、且つ初期設定が行われていないシンクライアント端末1であるかを判断できる。管理サーバ2は、登録され、且つ初期設定が行われていないシンクライアント端末1に、そのシンクライアント端末1の初期設定のための初期設定ファイルを送信する。シンクライアント端末1では、初期設定ファイルを用いて初期設定が行われる。
これにより、あるシンクライアント端末1をシステム内で運用する前に、当該シンクライアント端末1に対して、管理サーバ2のURLや取得されるべき初期設定ファイルのファイル名等の情報を設定する必要がないので、初期設定のための作業を軽減することができる。また、管理サーバ2によって管理されているシンクライアント端末1のみに、初期設定ファイルが送信されるので、セキュリティも向上できる。
次いで、図6フローチャートを参照して、シンクライアント端末1によって実行される起動制御処理の手順の例について説明する。
シンクライアント端末1は、電源オンされたことに応じて、画面に「ネットワーク接続中」を示す情報を表示する(ステップS101)。次に、シンクライアント端末1は、このシンクライアント端末1が、初期設定が完了していない未セットアップ状態であるか否かを判定する(ステップS102)。シンクライアント端末1は、例えば、情報保存エリア16(BIOS内の特定の記憶領域)にパラメータがまだ設定されていない場合に、未セットアップ状態であると判断する。
未セットアップ状態でない場合(ステップS102のNO)、シンクライアント端末1は、ホスト名にコンピュータ名を設定して、DHCPサーバ3にIPアドレスのリースを要求する(ステップS103)。そして、シンクライアント端末1は、DHCPサーバ3からIPアドレスを受信したか否かを判定する(ステップS104)。IPアドレスを受信していない場合(ステップS104のNO)、ステップS104に戻り、DHCPサーバ3からIPアドレスを受信したか否かが再度判定される。
IPアドレスを受信した場合(ステップS104のYES)、そのIPアドレスを用いて、シンクライアント端末1が通常起動される。通常起動されたシンクライアント端末1は、例えば、管理サーバ2に接続し、正当なシンクライアント端末であることが認証された後、VDIサーバ4に接続し、仮想デスクトップ環境が提供されるVDIクライアント端末として動作する。
一方、未セットアップ状態であると判定された場合(ステップS102のYES)、シンクライアント端末1は共通キーを生成する(ステップS105)。共通キーが既に生成されている場合には、ステップS105の手順はスキップされてもよい。シンクライアント端末1は、この共通キーを用いて、シンクライアント端末1の製造番号を暗号化する(ステップS106)。そして、シンクライアント端末1は、ホスト名に暗号化された製造番号を設定して、DHCPサーバ3にIPアドレスのリースを要求する(ステップS107)。
次いで、シンクライアント端末1は、DHCPサーバ3からIPアドレスを受信したか否かを判定する(ステップS108)。IPアドレスを受信していない場合(ステップS108のNO)、ステップS108に戻り、DHCPサーバ3からIPアドレスを受信したか否かが再度判定される。
一方、IPアドレスを受信した場合(ステップS108のYES)、シンクライアント端末1はセットアップ処理を実行する(ステップS109)。このセットアップ処理の手順の例について、図7のフローチャートを参照して説明する。
まず、シンクライアント端末1は、「セットアップ中」を示す情報を画面に表示し、タイマ151を設定(起動)する(ステップS201)。このタイマ151は、セットアップ処理の進捗を管理するためのタイマである。タイマ151には、例えば、初期設定ファイルの受信中にタイムアウトを検出すべき時間と、初期設定ファイルを用いたセットアップ中にタイムアウトを検出すべき時間とが設定されている。
次に、シンクライアント端末1は、管理サーバ2から送信される初期設定ファイルを受信する(ステップS202)。そして、シンクライアント端末1は、初期設定ファイルの受信が完了したか否かを判定する(ステップS203)。初期設定ファイルの受信が完了しておらず(ステップS203のNO)、且つタイマ151がタイムアウトを検出していない場合(ステップS208のNO)、ステップS202の初期設定ファイルの受信が続行される。
初期設定ファイルの受信が完了した場合(ステップS203)、シンクライアント端末1は、共通キーを用いて初期設定ファイルを復号し、復号された初期設定ファイルを用いてシンクライアント端末1のセットアップを行う(ステップS204)。
そして、シンクライアント端末1は、セットアップが完了したか否かを判定する(ステップS205)。セットアップが完了しておらず(ステップS205のNO)、且つタイマ151がタイムアウトを検出していない場合(ステップS211のNO)、ステップS204のセットアップが続行される。
セットアップが完了した場合(ステップS205のYES)、シンクライアント端末1は、「セットアップ成功」を示す情報を画面に表示し、セットアップの完了を管理サーバ2に通知する(ステップS206)。
次いで、シンクライアント端末1は、管理サーバ2から肯定応答を示すACKを受信したか否かを判定する(ステップS207)。ACKを受信していない場合(ステップS207のNO)、ステップS207に戻り、ACKを受信したか否かが再度判定される。一方、ACKを受信した場合(ステップS207のYES)、シンクライアント端末1は再起動される。この再起動に応じて、シンクライアント端末1は、図6のフローチャートに示したステップS101に進むか、あるいは通常起動される。
なお、ファイル受信中にタイマ151がタイムアウトを検出した場合(ステップS208のYES)、またはセットアップ中にタイマ151がタイムアウトを検出した場合(ステップS211のYES)、シンクライアント端末1は、「セットアップ失敗」を示す情報を画面に表示し(ステップS209)、シンクライアント端末1は電源オフされる。
図8のフローチャートは、DHCPサーバ3によって実行されるリース制御処理の手順の例を示す。
まず、DHCPサーバ3は、シンクライアント端末1からIPアドレスのリースの要求を受信したか否かを判定する(ステップS31)。IPアドレスのリースの要求を受信していない場合(ステップS31のNO)、ステップS31に戻り、IPアドレスのリースの要求を受信したか否かが再度判定される。
一方、IPアドレスのリースの要求を受信した場合(ステップS31のYES)、DHCPサーバ3は、使用(リース)されていない一つのIPアドレスを取得し、そのIPアドレスを要求したシンクライアント端末1にリースする(ステップS32)。リースされたIPアドレスは、シンクライアント端末1に送信される。DHCPサーバ3は、リースされるIPアドレスに対応するリース情報35のレコードを更新する(ステップS33)。より具体的には、DHCPサーバ3は、このレコードの「ホスト名」に、リース要求に含まれたホスト名を設定し、「リース日時」にリースが開始される日時を設定し、「有効期限」にリースが有効である期限を設定する。
そして、DHCPサーバ3は、リースされたIPアドレスとシンクライアント端末1のホスト名(あるいは、更新されたレコードに含まれるIPアドレスとホスト名)を管理サーバ2に送信する(ステップS34)。なお、DHCPサーバ3は、リース情報35をそのまま管理サーバ2に送信してもよいし、ステップS33で更新されたレコードを管理サーバ2に送信してもよい。
また、図9のフローチャートは、DHCPサーバ3によって実行されるリース制御処理の手順の別の例を示す。
まず、DHCPサーバ3は、管理サーバ2から、リース情報35の送信の要求を受信したか否かを判定する(ステップS41)。リース情報35の送信の要求を受信していない場合(ステップS41のNO)、ステップS41に戻り、リース情報35の送信の要求を受信したか否かが再度判定される。
一方、リース情報35の送信の要求を受信した場合(ステップS41のYES)、DHCPサーバ3はリース情報35を管理サーバ2に送信する(ステップS42)。DHCPサーバ3は、リース情報35をそのまま管理サーバ2に送信してもよいし、リース情報35に含まれる全てのレコードの内、前回、送信が要求されてから更新されたレコードだけを管理サーバ2に送信してもよい。あるいは、前回、送信が要求されてから更新されたレコード内の、「IPアドレス」の値と「ホスト名」の値とを送信してもよい。
このように、DHCPサーバ3は、管理サーバ2による問い合わせに応じて、リース情報35やその一部を管理サーバ2に送信するように構成され得る。
次いで、図10のフローチャートを参照して、管理サーバ2によって実行されるセットアップ制御処理の手順の例を説明する。
管理サーバ2は、DHCPサーバ3から、IPアドレスとホスト名を受信したか否かを判定する(ステップS501)。なお、管理サーバ2は、IPアドレスとホスト名を含むリース情報35のレコードを受信したか否かを判定してもよい。IPアドレスとホスト名を受信していない場合(ステップS501のNO)、ステップS501に戻り、IPアドレスとホスト名を受信したか否かが再度判定される。
IPアドレスとホスト名を受信した場合(ステップS501のYES)、管理サーバ2は、シンクライアント情報29Bから、あるシンクライアント端末1に対応するレコードを読み出す(ステップS502)。管理サーバ2は、読み出されたレコードに含まれる「製造番号」の値を用いて、そのシンクライアント端末1の共通キーを生成する(ステップS503)。生成された共通キーはデータベース29等に保存されてもよい。共通キーがあらかじめ生成されている場合や、別の端末のためのセットアップ制御処理において共通キーが既に生成されている場合には、このシンクライアント端末1の共通キーがデータベース29等に保存されていることがある。その場合、ステップS503の手順はスキップされてもよい。管理サーバ2は、生成された共通キーを用いて、受信されたホスト名を復号する(ステップS504)。
次いで、管理サーバ2は、復号されたホスト名と、読み出されたレコードに含まれる「製造番号」の情報とを用いて、復号されたホスト名に対応する端末が、管理サーバ2に登録されたシンクライアント端末であるか否かを判定する(ステップS505)。管理サーバ2は、復号されたホスト名と、読み出されたレコードに含まれる「製造番号」の情報とが一致するならば、復号されたホスト名に対応する端末が、管理サーバ2に登録されたシンクライアント端末であると判断する。一方、管理サーバ2は、復号されたホスト名と、読み出されたレコードに含まれる「製造番号」の情報とが一致しないならば、復号されたホスト名に対応する端末が、管理サーバ2に登録されていない端末であると判断する。
復号されたホスト名に対応する端末が、管理サーバ2に登録されていない端末である場合(ステップS505のNO)、管理サーバ2は、シンクライアント情報29Bに別のレコードが含まれているか否かを判定する(ステップS506)。シンクライアント情報29Bに別のレコードが含まれている場合(ステップS506のYES)、ステップS502に戻る。すなわち、別のレコードを用いて、受信したホスト名が復号され、復号されたホスト名の端末が、その別のレコードに対応するシンクライアント端末1であるかどうかが判定される。一方、シンクライアント情報29Bに別のレコードが含まれない場合(ステップS506のNO)、すなわち、全てのレコードについて、ステップS502からステップS505までの手順が行われた場合、受信されたホスト名の端末は、管理サーバ2に登録されたいずれのシンクライアント端末1にも対応しないので、処理を終了する。
また、復号されたホスト名に対応する端末が、管理サーバ2に登録されたシンクライアント端末1である場合(ステップS505のYES)、シンクライアント情報29Bに含まれる「状態」の情報を用いて、そのシンクライアント端末1が未セットアップの状態であるか否かを判定する(ステップS507)。管理サーバ2は、シンクライアント情報29Bに含まれる、復号されたホスト名が「製造番号」に設定されたレコードにおいて、「状態」に“未セットアップ”が設定されている場合に、そのシンクライアント端末1が未セットアップの状態であると判定する。また、このレコードにおいて、「状態」に“正常”または“ロック”が設定されている場合に、そのシンクライアント端末1がセットアップ済みの状態であると判定してもよい。
シンクライアント端末1がセットアップ済みの状態である場合(ステップS507のNO)、処理を終了する。
シンクライアント端末1が未セットアップの状態である場合(ステップS507のYES)、管理サーバ2は、初期設定情報29Aを用いて、このシンクライアント端末1のための初期設定ファイルを生成する(ステップS508)。管理サーバ2は、共通キーを用いて、生成された初期設定ファイルを暗号化する(ステップS509)。そして、管理サーバ2は、暗号化された初期設定ファイルをシンクライアント端末1に送信し(ステップS510)、シンクライアント端末1によるセットアップ結果を処理するためのセットアップ結果制御処理を実行する(ステップS511)。このセットアップ結果制御処理の手順の例について、図11のフローチャートを参照して説明する。
まず、管理サーバ2は、シンクライアント情報29B内の、シンクライアント端末1に対応するレコードにおいて、シンクライアント端末1によるセットアップを待つ待機中であることを示す“セットアップ待ち”を「状態」に設定する(ステップS551)。そして、管理サーバ2は、結果待ちタイマ211を設定(起動)する(ステップS552)。
次いで、管理サーバ2は、シンクライアント端末1からセットアップ完了の通知を受信したか否かを判定する(ステップS553)。セットアップ完了の通知を受信した場合(ステップS553のYES)、管理サーバ2は、シンクライアント端末1の状態として“正常”を設定する(ステップS554)。すなわち、管理サーバ2は、シンクライアント情報29B内の、シンクライアント端末1に対応するレコードにおいて、「状態」に“正常”を設定する。そして、管理サーバ2は、シンクライアント端末1にACKを送信し(ステップS555)、処理を終了する。
一方、セットアップ完了の通知を受信していない場合(ステップS553のNO)、管理サーバ2は、結果待ちタイマ211によりタイムアウトが検出されたか否かを判定する(ステップS556)。タイムアウトが検出されていない場合(ステップS556のNO)、ステップS553に戻り、シンクライアント端末1からのセットアップ完了の通知を待つ待機中の処理が続行される。
タイムアウトが検出された場合(ステップS556のYES)、管理サーバ2は、シンクライアント端末1の状態として“未セットアップ”を設定し(ステップS557)、処理を終了する。すなわち、管理サーバ2は、シンクライアント情報29B内の、シンクライアント端末1に対応するレコードにおいて、「状態」に“未セットアップ”を設定する。
以上により、管理サーバ2は、DHCPサーバ3にIPアドレスのリースを要求した端末のIPアドレスとホスト名とをDHCPサーバ3から受信し、この端末が、管理サーバ2に登録されたシンクライアント端末1であって、未セットアップ状態であるかどうかを判定する。そして、管理サーバ2に登録されたシンクライアント端末1であって、未セットアップ状態である場合、そのシンクライアント端末1に、初期設定ファイルを送信して、初期設定を行わせることができる。シンクライアント端末1には、管理サーバ2のURLや初期設定ファイルのファイル名等の情報を事前に設定しておく必要がないので、シンクライアント端末1の初期設定のための作業を軽減できる。
なお、管理サーバ2は、ステップS501において、DHCPサーバ3からリース情報35を受信したか否かを判定してもよい。その場合、管理サーバ2は、新たに受信したリース情報35に含まれるレコードの内、前回、DHCPサーバ3から受信したリース情報35に含まれるレコードから更新されているレコードを検出する。そして、管理サーバ2は、検出された各レコードに含まれるIPアドレスとホスト名とを用いて、ステップS502以降の手順を行う。これにより、DHCPサーバ3からリース情報35をそのまま受信する場合にも、同様のセットアップ制御処理を行うことができる。
次いで、図12は、シンクライアント端末1のシステム構成の一例を示す。
シンクライアント端末1は、CPU101、システムコントローラ102、主メモリ103、BIOS-ROM104、LCD105、スピーカ106、通信デバイス107、エンベデッドコントローラ(EC)108、USBコネクタ109、等を備える。
CPU101は、BIOS-ROM104に格納されたBIOSおよび組み込みOS、主メモリ103にダウンロードされる各種プログラム、等を実行するように構成されたプロセッサである。
システムコントローラ102は、CPU101と各コンポーネントとの間を接続するブリッジデバイスである。システムコントローラ102は、USBコネクタ109を介して接続される各種のデバイスとの間のデータ伝送を制御する。このデバイスは、例えば、USBフラッシュメモリである。その場合、システムコントローラ102は、USBフラッシュメモリに対するデータの書き込みおよび読み出しを制御する。
また、システムコントローラ102は、本シンクライアント端末1のディスプレイモニタとして使用されるLCD105を制御する表示コントローラを内蔵する。この表示コントローラによって生成される表示信号はLCD105に送られる。LCD105は、表示信号に基づいて画面イメージを表示する。LCD105の画面には、シンクライアント端末1の状態やユーザによる操作に応じた情報が表示され得る。
システムコントローラ102は、スピーカ106を制御するオーディオコントローラも内蔵する。このオーディオコントローラによって生成される音声信号はスピーカ106に送られる。スピーカ106は、音声信号に基づいて音声を出力する。
通信デバイス107は、有線通信または無線通信を実行するように構成されたデバイスである。通信デバイス107は、信号を送信する送信部と、信号を受信する受信部とを含む。EC108は、クライアント端末1をパワーオンまたはパワーオフするための電力管理を実行する電源コントローラとして機能する。
図13は、管理サーバ2およびDHCPサーバ3のシステム構成の一例を示す。
各サーバ2,3は、CPU201、システムコントローラ202、主メモリ203、BIOS-ROM204、不揮発性メモリ205、通信デバイス207、エンベデッドコントローラ(EC)208、等を備える。
CPU201は、BIOS-ROM204に格納されたBIOS、不揮発性メモリ205から主メモリ203にロードされるOSや各種プログラム、等を実行するように構成されたプロセッサである。不揮発性メモリ205には、各サーバ2,3で用いられるデータが格納されてもよい。例えば、管理サーバ2では、不揮発性メモリ205の一部の記憶領域がデータベース29として用いられ、初期設定情報29Aとシンクライアント情報29Bとが格納され得る。また、DHCPサーバ3では、不揮発性メモリ205にリース情報35が格納され得る。
システムコントローラ202は、CPU201と各コンポーネントとの間を接続するブリッジデバイスである。
通信デバイス207は、有線通信または無線通信を実行するように構成されたデバイスである。通信デバイス207は、信号を送信する送信部と、信号を受信する受信部とを含む。EC208は、各サーバ2,3をパワーオンまたはパワーオフするための電力管理を実行する電源コントローラとして機能する。
以上説明したように、本実施形態によれば、初期設定のための作業を軽減することができる。シンクライアント端末1は、シンクライアント端末1を一意に識別可能な第1識別情報(例えば、製造番号、暗号化された製造番号、等)が設定された第1ホスト名を含むIPアドレスの割り当て要求を、DHCPサーバ3に送信する。DHCPサーバ3は、割り当て要求に応じて、シンクライアント端末1に第1IPアドレスを割り当て、第1IPアドレスとシンクライアント端末1の第1ホスト名とを管理サーバ2に送信する。管理サーバ2では、初期設定が行われるべき一つ以上のクライアント端末をそれぞれ一意に識別可能な一つ以上の第2識別情報がデータベース29(不揮発性メモリ205)に格納される。管理サーバ2は、DHCPサーバ3から第1IPアドレスと第1ホスト名を受信する。管理サーバ2は、一つ以上の第2識別情報が、第1ホスト名に設定された第1識別情報を含み、且つ第1識別情報に対応するシンクライアント端末1の初期設定が行われていない場合、第1IPアドレスを用いて、初期設定のためのデータをシンクライアント端末1に送信する。
シンクライアント端末1では、送信された初期設定のためのデータを用いて初期設定が行われる。したがって、シンクライアント端末1やDHCPサーバ3に対して、管理サーバ2のURLや初期設定のためのデータのファイル名等を設定しておく必要がなく、初期設定のための作業を軽減することができる。
(第2実施形態)
第1実施形態では、シンクライアント端末1の設定情報を初期設定するための構成を示した。これに対して、第2実施形態では、シンクライアント端末1に設定された設定情報を更新するための構成を示す。
第2実施形態に係る制御システム1の構成は第1実施形態の制御システム1と同様であり、第2実施形態と第1実施形態とでは、シンクライアント端末1、管理サーバ2、および管理者コンソール5によって実行される設定情報更新のための処理の手順のみが異なる。以下、第1実施形態と異なる点について主に説明する。
管理者は、シンクライアント端末1に設定(例えば、初期設定)された設定情報を、シンクライアント端末1や管理サーバ2に対する種々の変更に応じて更新したい場合がある。この変更は、シンクライアント端末1と管理サーバ2の少なくとも一方に関する、例えば、ユーザ、ハードウェア構成、ソフトウェア構成、使用環境、用途、等の変更である。
本実施形態では、図14に示すように、管理サーバ2は、管理者コンソール5を用いた管理者による操作に応じて、シンクライアント端末1に設定されている設定情報163を更新することができる。設定情報163を更新するための新たな設定情報は、シンクライアント端末1毎に設定される情報を管理するためのシンクライアント情報29Bと、シンクライアント端末1が属するグループ毎に設定される情報を管理するためのグループ情報29Cとを用いて作成される。管理サーバ2は、作成された設定情報をシンクライアント端末1に配信する。シンクライアント端末1は、設定(例えば、初期設定)されている設定情報163を、配信された設定情報で置き換えることにより、設定情報163を更新することができる。
より具体的には、シンクライアント端末1は、管理サーバ2によって送信された第1データに含まれていた、設定情報163と、この設定情報163が管理サーバ2において生成された第1日時を示す設定情報更新日時162とを、情報保存エリア16に保存している。第1データは、例えば、初期設定のためのデータである。初期設定のためのデータについては、第1実施形態において上述した通りである。
設定情報163と第1日時を示す設定情報更新日時162とが情報保存エリア16に保存された後に、シンクライアント端末1が起動(例えば、電源オン)された場合、シンクライアント端末1は、設定情報が管理サーバ2において更新された第2日時の送信要求を含む第2データを、管理サーバ2に送信する。管理サーバ2における、あるシンクライアント端末1に配信されるべき設定情報の更新は、例えば、管理者コンソール5上での操作に応じて行われる。管理サーバ2は、シンクライアント端末1から第2データを受信した場合、第2日時を含む第3データをシンクライアント端末1に送信する。
そして、シンクライアント端末1は、管理サーバ2から第3データを受信し、第3データに含まれる第2日時が、設定情報更新日時162に示される第1日時と異なる場合、管理サーバ2に、更新された設定情報の送信要求を含む第4データを送信する。管理サーバ2は、シンクライアント端末1から第4データを受信した場合、更新された設定情報を含む第5データをシンクライアント端末1に送信する。
シンクライアント端末1は、管理サーバ2から第5データを受信し、第5データに含まれる更新された設定情報で、情報保存エリア16に保存された設定情報163を更新すると共に、第2日時で、情報保存エリア16に保存された設定情報更新日時162を更新する。これにより、管理者は、シンクライアント端末1に設定された設定情報163を容易に更新することができる。
以下では、シンクライアント端末1、管理サーバ2、および管理者コンソール5の機能構成について、具体的に説明する。
図14に示すように、管理サーバ2は、コントローラ部21、送信制御部27、暗号化/復号化部23、クライアント照合部24、送信データ生成部251、設定情報更新部252、受信制御部22、およびデータベース29を備える。データベース29には、各シンクライアント端末1に対して設定される情報を含むシンクライアント情報29Bと、一台以上のシンクライアント端末1が属するグループに対して設定される情報を含むグループ情報29Cとが格納されている。また、管理サーバ2は、管理者コンソール5によるウェブアクセスを処理するための管理者ウェブサイト215と、シンクライアント端末1によるファイルのダウンロード要求を処理するためのダウンロードサイト216とを有している。
コントローラ部21は、管理サーバ2内の各部の動作を制御する。コントローラ部21は、受信制御部22を介して、シンクライアント端末1から送信されるデータを受信し得る。また、コントローラ部21は、送信制御部27を介して、シンクライアント端末1にデータを送信し得る。受信制御部22および送信制御部27は、例えば、HTTPまたはHTTPSに基づく通信方式で、シンクライアント端末1と通信する。
暗号化/復号化部23は、あるシンクライアント端末1との共通キーを用いて、そのシンクライアント端末1に送られるデータを暗号化し、またそのシンクライアント端末1によって暗号化されたデータを復号することができる。暗号化方式には、例えば、AES256が用いられる。
クライアント照合部24は、ある端末が、管理サーバ2に登録されたシンクライアント端末1であるかどうかを、シンクライアント情報29Bを用いて照合する。
図15は、シンクライアント情報29Bの一構成例を示す。シンクライアント情報29Bは、管理サーバ2によって管理される一台以上のシンクライアント端末1に対応する一つ以上のレコードを含む。換言すると、これら一台以上のシンクライアント端末1は、管理サーバ2に登録されたシンクライアント端末1であると云える。
各レコードは、例えば、製造番号、コンピュータ名、グループ名、状態、識別子、ユーザ証明書(クライアント証明書とも称する)、プライベートキー、プライベートパスワード、共通キー、および更新日時を含む。
あるシンクライアント端末1に対応するレコードにおいて、「製造番号」は、そのシンクライアント端末1を管理するために割り当てられた機器固有の製造番号(シリアルナンバー)を示す識別情報である。そのため、管理サーバ2は、各々に割り当てられた製造番号に基づいて、複数のシンクライアント端末1をそれぞれ一意に識別可能である。なお、「製造番号」の代わりに、シンクライアント端末1を一意に識別可能な別の値(例えば、MACアドレスのような物理アドレス)が用いられてもよい。
「コンピュータ名」は、対応するシンクライアント端末1に付与されたコンピュータ名を示す。コンピュータ名は、例えば、シンクライアント端末1の初期設定時に管理サーバ2によって付与される。コンピュータ名は、初期設定済みのシンクライアント端末1が、DHCPサーバ3にIPアドレスのリースを要求するような、ネットワークへの接続時に、ホスト名として用いられ得る。
「グループ名」は、対応するシンクライアント端末1が属するグループの名称を示す。「グループ名」に設定された値を用いることにより、そのシンクライアント端末1に設定されるべき情報を含むグループ情報29Cのレコードを特定することができる。グループ情報29Cの構成については、図16を参照して後述する。
「状態」は、対応するシンクライアント端末1の状態を示す状態情報である。この「状態」には、例えば、“未セットアップ”、“正常”、および“ロック”のいずれかが設定される。“未セットアップ”は、そのシンクライアント端末1に初期設定(セットアップ)が施されていないことを示す。“正常”は、そのシンクライアント端末1において初期設定が完了しており、且つ正常に動作していることを示す。“ロック”は、そのシンクライアント端末1の起動が管理サーバ2によって規制されていることを示す。
「識別子」、「ユーザ証明書」、「プライベートキー」、および「プライベートパスワード」は、無線ローカルエリアネットワーク(LAN)接続(あるいは、有線LAN接続)のセキュリティ設定に関する情報を示す。「識別子」は、対応するシンクライアント端末1が無線LANに接続する際の認証(例えば、EAP-TLS認証)に用いられる識別子を示す。
「ユーザ証明書」は、この認証に用いられる電子証明書を示す。「ユーザ証明書」には、例えば、認証に用いられる電子証明書を含むファイルのファイル名が設定される。この電子証明書のファイルは、例えば、データベース29内に格納される。また、この電子証明書のファイルは、当該ファイルが作成または更新された日時を示す情報を有している。
「プライベートキー」は、この認証に用いられるキーを示す。「プライベートキー」には、例えば、認証に用いられるキーを含むファイルのファイル名が設定される。このキーのファイルは、例えば、データベース29内に格納される。また、このキーのファイルは、当該ファイルが作成または更新された日時を示す情報を有している。
「プライベートパスワード」は、この認証に用いられるパスワードを示す。
なお、これら「識別子」、「ユーザ証明書」、「プライベートキー」、および「プライベートパスワード」の情報は、VDIサーバ4へのログイン等に使用されてもよい。
「共通キー」は、対応するシンクライアント端末1と管理サーバ2とがデータの受け渡しに使用する共通キーを示す。つまり、この共通キーは、シンクライアント端末1におけるデータの暗号化および復号化、並びに管理サーバ2におけるデータの暗号化および復号化に用いられる。
「更新日時」は、対応するシンクライアント端末1に設定されるべき設定情報の管理サーバ2における更新日時を示す。あるシンクライアント端末1に設定されるべき設定情報の更新日時は、例えば、シンクライアント端末1に対応するシンクライアント情報29Bのレコード、またはシンクライアント端末1が属するグループに対応するグループ情報29Cのレコードが更新された日時を示す。この更新日時に基づき、シンクライアント端末1に現在設定されている設定情報163が、最新の状態であるか否かを判断することができる。
図16は、グループ情報29Cの一構成例を示す。グループ情報29Cは、管理サーバ2によって管理される一つ以上のグループに対応する一つ以上のレコードを含む。各グループには、一台以上のシンクライアント端末1が属している。
各レコードは、例えば、グループ名、管理サーバURL、ダウンロードサーバURL、VDIサーバURL、BIOS設定キッティングファイル名、リトライ回数、リトライ間隔、ポーリング間隔、切断時のアクション、およびドメインを含む。
あるグループに対応するレコードにおいて、「グループ名」は、そのグループに付与された名称を示す。「グループ名」には、各グループを一意に識別可能な名称が設定される。
「管理サーバURL」は、対応するグループに属するシンクライアント端末1が、当該シンクライアント端末1を管理する管理サーバ2にアクセスするためのネットワーク上のアドレスを示す。
「ダウンロードサーバURL」は、対応するグループに属するシンクライアント端末1がダウンロードサーバにアクセスするためのネットワーク上のアドレスを示す。「ダウンロードサーバURL」には、例えば、管理サーバ2上のダウンロードサイト216にアクセスするためのURLが設定される。「ダウンロードサーバURL」に設定されたURLと、管理サーバ2(ダウンロードサイト216)に配置されたファイルのファイル名とを指定して、管理サーバ2にアクセスすることにより、そのファイル名を有するファイルを管理サーバ2からダウンロードすることができる。
「VDIサーバURL」は、対応するグループに属するシンクライアント端末1が正常に起動された後に、VDIサーバ4にアクセスするためのネットワーク上のアドレスを示す。
「BIOS設定キッティングファイル名」は、対応するグループに属するシンクライアント端末1のBIOS(基本入出力システム)の設定を行うためのファイルのファイル名を示す。このBIOS設定のためのファイルは、例えば、データベース29内に格納される。また、このBIOS設定のためのファイルは、当該ファイルが作成または更新された日時を示す情報を有している。
「リトライ回数」、「リトライ間隔」、「ポーリング間隔」、「切断時のアクション」、および「ドメイン」は、通信設定に関する情報を示す。
「リトライ回数」は、対応するグループに属するシンクライアント端末1によるポーリングに、管理サーバ2が応答しない場合に、シンクライアント端末1がポーリングをリトライする上限の回数(例えば、10回)を示す。「リトライ間隔」は、対応するグループに属するシンクライアント端末1が、管理サーバ2へのポーリングをリトライする間隔(例えば、30秒)を示す。「ポーリング間隔」は、対応するグループに属するシンクライアント端末1が、管理サーバ2にポーリングを行う間隔(例えば、10秒)を示す。
「切断時のアクション」は、対応するグループに属するシンクライアント端末1が、「リトライ回数」に示される回数までポーリングのリトライを行った場合の、シンクライアント端末1のアクションを示す。このアクションは、例えば、電源オフまたは画面ロックである。画面ロックの状態は、シンクライアント端末1が何等操作を受け付けない状態である。電源オフまたは画面ロックの状態では、シンクライアント端末1が不正に利用されることを防止することができる。
「ドメイン」は、対応するグループのネットワーク上のドメイン名を示す。「ドメイン」に示されるドメイン名により、対応するグループに属する各シンクライアント端末1が管理される。
管理サーバ2は、管理者コンソール5を用いた管理者による操作に応じて、シンクライアント情報29Bおよびグループ情報29Cの少なくとも一方を更新することができる。以下では、シンクライアント情報29Bおよびグループ情報29Cを更新するための管理サーバ2および管理者コンソール5の動作について説明する。
管理者ウェブサイト215は、管理者がシンクライアント情報29Bおよびグループ情報29Cを更新するためのインタフェースを提供するウェブサイトである。管理者ウェブサイト215は、設定情報更新部252と連携して、シンクライアント情報29Bおよびグループ情報29Cの少なくとも一方を更新するためのウェブページを生成する。管理者コンソール5は、管理者による操作に応じて、管理者ウェブサイト215にアクセスする。
管理者コンソール5は、管理者によって操作される端末であって、例えば、パーソナルコンピュータとして実現され得る。管理者コンソール5は、ネットワークを介して管理サーバ2と通信する機能を有している。
例えば、管理者コンソール5上でウェブブラウザ51が実行されることにより、管理サーバ2上の管理者ウェブサイト215にアクセスすることができる。つまり、管理者が、管理者コンソール5上でウェブブラウザ51を実行するための操作を行い、このウェブブラウザ51を用いて管理者ウェブサイト215にアクセスするための操作を行うことにより、管理者コンソール5を管理者ウェブサイト215に接続することができる。
ウェブブラウザ51は、例えば、シンクライアント情報29Bおよびグループ情報29Cの少なくとも一方を更新するためのウェブページのデータを、管理者ウェブサイト215から受信し、当該ウェブページを画面に表示する。そして、ウェブブラウザ51は、このウェブページ上での、シンクライアント情報29Bおよびグループ情報29Cの少なくとも一部を変更する操作に応じて、変更内容を示すデータを管理者ウェブサイト215に送信する。
管理者ウェブサイト215は、変更内容を示すデータを用いて、設定情報更新部252と連携して、シンクライアント情報29Bおよびグループ情報29Cの少なくとも一方を更新することができる。
図17および図18を参照して、シンクライアント情報29Bおよびグループ情報29Cを更新するためのインタフェースの例について具体的に説明する。
図17は、管理者コンソール5の画面に表示される、シンクライアント端末1毎のシンクライアント情報29Bを編集するためのウェブページ61の例を示す。管理者コンソール5を操作する管理者は、例えば、管理者コンソール5上でウェブブラウザ51が実行されるように操作する。そして、管理者は、ウェブブラウザ51が管理者ウェブサイト215内の特定のアドレス(URL)にアクセスするように操作する。
この特定のアドレスは、あるシンクライアント端末1に対応するシンクライアント情報29Bのレコードを編集するためのウェブページのアドレスである。この特定のアドレスへのアクセスに応じて、当該アドレスに対応するウェブページのデータが、管理サーバ2から管理者コンソール5に送信される。これにより、ウェブブラウザ51のウィンドウ内に、あるシンクライアント端末1に対応するシンクライアント情報29Bのレコードを編集するためのウェブページ61が表示される。
ウェブページ61は、あるシンクライアント端末1に対応するシンクライアント情報29Bのレコードを編集するために、当該レコードを構成する複数の項目の表示エリア611,612と、それら複数の項目の各々に設定される値を示すテキスト入力エリア613,614とを含む。テキスト入力エリア613,614に示される各値は、管理者による操作に応じて変更可能である。なお、テキスト入力エリア613,614には、管理者による変更前の状態では、管理サーバ2に格納されているシンクライアント情報29Bにおいて各項目に現在設定されている値が示される。
より具体的には、表示エリア611には、コンピュータ名、製造番号、グループ名、および状況の各表示エリアが含まれている。テキスト入力エリア613には、コンピュータ名、製造番号、グループ名、および状況の各々に設定される値が示される。
表示エリア612には、LANセキュリティ設定の識別子、ユーザ証明書、プライベートキー、およびプライベートパスワードの各表示エリアが含まれている。テキスト入力エリア614には、LANセキュリティ設定の識別子、ユーザ証明書、プライベートキー、およびプライベートパスワードの各々に設定される値が示される。
これら表示エリア611,612およびテキスト入力エリア613,614により、管理者は、各項目に設定される値を確認できると共に、その値を変更する操作を行うことができる。操作により変更された値は、管理者コンソール5から管理サーバ2に送信され、シンクライアント情報29B内の対応するレコードに反映される。したがって、管理者は、ウェブページ61を用いた操作により、各シンクライアント端末1に対応するシンクライアント情報29B内のレコードを、任意の内容に変更することができる。
次いで、図18は、管理者コンソール5の画面に表示される、グループ毎のグループ情報29Cを編集するためのウェブページ62の例を示す。管理者コンソール5を操作する管理者は、例えば、管理者コンソール5上でウェブブラウザ51が実行されるように操作する。そして、管理者は、ウェブブラウザ51が管理者ウェブサイト215内の特定のアドレス(URL)にアクセスするように操作する。
この特定のアドレスは、あるグループに対応するグループ情報29Cのレコードを編集するためのウェブページのアドレスである。この特定のアドレスへのアクセスに応じて、当該アドレスに対応するウェブページのデータが、管理サーバ2から管理者コンソール5に送信される。これにより、ウェブブラウザ51のウィンドウ内に、あるグループに対応するグループ情報29Cのレコードを編集するためのウェブページ62が表示される。
ウェブページ62は、あるグループに対応するグループ情報29Cのレコードを編集するために、グループの名称を示す表示エリア621と、当該レコードを構成する複数の項目の表示エリア622,623と、それら複数の項目の各々に設定される値を示すテキスト入力エリア624,625とを含む。テキスト入力エリア624,625に示される各値は、管理者による操作に応じて変更可能である。なお、テキスト入力エリア624,625には、管理者による変更前の状態では、管理サーバ2に格納されているグループ情報29Cにおいて各項目に現在設定されている値が示される。
より具体的には、表示エリア622には、管理サーバURL、ダウンロードサーバURL、VDIサーバURL、およびBIOS設定キッティングファイル名の各表示エリアが含まれている。テキスト入力エリア624には、管理サーバURL、ダウンロードサーバURL、VDIサーバURL、およびBIOS設定キッティングファイル名の各々に設定される値が示される。
表示エリア623には、通信設定のリトライ回数、リトライ間隔、ポーリング間隔、切断時のアクション、およびドメインの各表示エリアが含まれている。テキスト入力エリア625には、通信設定のリトライ回数、リトライ間隔、ポーリング間隔、切断時のアクション、およびドメインの各々に設定される値が示される。
これら表示エリア622,623およびテキスト入力エリア624,625により、管理者は、各項目に設定される値を確認できると共に、その値を変更する操作を行うことができる。操作により変更された値は、管理者コンソール5から管理サーバ2に送信され、グループ情報29C内の対応するレコードに反映される。したがって、管理者は、ウェブページ62を用いた操作により、各グループに対応するグループ情報29C内のレコードを、任意の内容に変更することができる。
このように、管理者コンソール5のウェブブラウザ51は、ウェブページ61,62を用いた操作の内容を管理者ウェブサイト215に送信する。つまり、ウェブページ61を用いたシンクライアント情報29Bのレコードの変更内容、およびウェブページ62を用いたグループ情報29Cのレコードの変更内容が、ウェブブラウザ51から管理者ウェブサイト215に送信される。
管理サーバ2の設定情報更新部252は、管理者ウェブサイト215に送信された変更内容を用いて、シンクライアント情報29B内のレコードやグループ情報29C内のレコードを更新することができる。したがって、管理者は、管理者コンソール5上での操作により、シンクライアント情報29B内のレコードやグループ情報29C内のレコードを容易に編集することができる。
また、設定情報更新部252は、シンクライアント情報29B内のあるレコードが更新される場合、当該レコードに含まれる「更新日時」に設定される日時を、その更新された時点の日時に変更する。例えば、図15に示す例では、シンクライアント情報29B内の「製造番号」が“XXX001”であるレコード内の少なくとも一つの項目が更新されることに応じて、当該レコードの「更新日時」に設定された“2018/5/16 10:00”が、その更新の時点の日時に変更される。
さらに、設定情報更新部252は、グループ情報29C内のあるレコードが更新される場合、当該レコードに対応するグループに属するシンクライアント端末1を特定する。そして、設定情報更新部252は、特定されたシンクライアント端末1に対応するシンクライアント情報29B内のレコードにおいて、「更新日時」に設定される日時を、そのグループ情報29Cのレコードが更新された時点の日時に変更する。
例えば、図15および図16に示す例において、グループ情報29C内の「グループ名」が“group1”であるレコードが更新される場合、シンクライアント情報29Bを用いて、「グループ名」が“group1”である、「製造番号」が“XXX001”であるシンクライアント端末1と「製造番号」が“XXX002”であるシンクライアント端末1とが特定される。そして、特定されたシンクライアント端末1に対応する、「製造番号」が“XXX001”であるシンクライアント情報29Bのレコードと、「製造番号」が“XXX002”であるシンクライアント情報29Bのレコードとにおいて、「更新日時」に設定される日時が、「グループ名」が“group1”であるグループ情報29Cのレコードが更新された時点の日時に変更される。
管理サーバ2は、更新されたシンクライアント情報29Bおよびグループ情報29Cを用いて生成される設定情報を、シンクライアント端末1に配信する。シンクライアント端末1は、設定(例えば、初期設定)されている設定情報163を、配信された設定情報で置き換えることにより、設定情報163を更新することができる。
以下では、シンクライアント端末1内の設定情報163を更新するためのシンクライアント端末1および管理サーバ2の動作について説明する。ここでは、シンクライアント端末1内の情報保存エリア16に、管理サーバ2によって送信された第1データ(例えば、初期設定のためのデータ)を用いて、設定情報163と、設定情報163が管理サーバ2において生成された第1日時を示す設定情報更新日時162とが保存されている場合を想定する。
コントローラ部21は、シンクライアント端末1から、受信制御部22を介して、設定情報の更新日時の送信を要求する第2データを受信する。暗号化/復号化部23およびクライアント照合部24は、シンクライアント情報29Bと、第2データに含まれる製造番号とを用いて、第2データを送信した端末が、管理サーバ2に登録されたシンクライアント端末1であるかどうかを判定する。すなわち、第2データに含まれる製造番号を有する端末が、管理サーバ2に登録されたシンクライアント端末1であるかどうかが判断される。クライアント照合部24は、第2データを送信した端末が、管理サーバ2に登録されたシンクライアント端末1であるかどうかの照合結果をコントローラ部21に通知する。
より具体的には、まず、暗号化/復号化部23およびクライアント照合部24は、シンクライアント情報29Bからあるレコードを読み出す。暗号化/復号化部23は、そのレコードに含まれる共通キーを用いて、受信された第2データを復号する。そして、クライアント照合部24は、そのレコードに示される製造番号と、復号された第2データに含まれる製造番号とが一致する場合に、第2データを送信した端末が、管理サーバ2に登録されたシンクライアント端末1であると判断する。
一方、読み出されたレコードに示される製造番号と、復号された第2データに含まれる製造番号とが一致しない場合、シンクライアント情報29Bから別のレコードが読み出され、その別のレコードを用いて、第2データを送信した端末が、管理サーバ2に登録されたシンクライアント端末1であるかどうかが判断される。そして、シンクライアント情報29B内の全てのレコードについて、レコード内の製造番号と復号された第2データ内の製造番号とが一致しない場合、クライアント照合部24は、第2データを送信した端末が、管理サーバ2に登録されたシンクライアント端末1でないと判断する。この場合、管理サーバ2は、例えば、第2データを破棄し、第2データを送信した端末に何等応答しない。
コントローラ部21は、クライアント照合部24によって通知される照合結果によって、第2データを送信した端末が、管理サーバ2に登録されたシンクライアント端末1であることが示され、且つ復号された第2データに設定情報更新日時の送信要求が含まれている場合、送信データ生成部251に、このシンクライアント端末1に配信されるべき設定情報の更新日時を含む第3データを生成させる。
送信データ生成部251は、このシンクライアント端末1に対応するシンクライアント情報29B内のレコードから、更新日時を取得し、取得された更新日時を含む第3データを生成する。暗号化/復号化部23は、このレコードに含まれる共通キーを用いて、第3データを暗号化する。そして、コントローラ部21は、送信制御部27を介して、暗号化された第3データをシンクライアント端末1に送信する。
次いで、コントローラ部21は、シンクライアント端末1から、受信制御部22を介して、設定情報の送信を要求する第4データを受信する。暗号化/復号化部23およびクライアント照合部24は、シンクライアント情報29Bと、第4データに含まれる製造番号とを用いて、第4データを送信した端末が、管理サーバ2に登録されたシンクライアント端末1であるかどうかを判定する。すなわち、第4データに含まれる製造番号を有する端末が、管理サーバ2に登録されたシンクライアント端末1であるかどうかが判断される。クライアント照合部24は、第4データを送信した端末が、管理サーバ2に登録されたシンクライアント端末1であるかどうかの照合結果をコントローラ部21に通知する。具体的な照合方法は、上述した第2データを受信した場合の照合方法と同様である。
コントローラ部21は、クライアント照合部24によって通知される照合結果によって、第4データを送信した端末が、管理サーバ2に登録されたシンクライアント端末1であることが示され、且つ復号された第4データに設定情報の送信要求が含まれている場合、送信データ生成部251に、このシンクライアント端末1に配信されるべき設定情報を含む第5データを生成させる。
送信データ生成部251は、シンクライアント端末1に対応するシンクライアント情報29B内のレコードと、シンクライアント端末1が属するグループに対応するグループ情報29C内のレコードとを用いて、設定情報を含む第5データを生成する。より具体的には、送信データ生成部251は、例えば、データベース29に格納されたシンクライアント情報29Bから、シンクライアント端末1の製造番号に対応する第1レコードを読み出す。送信データ生成部251は、読み出された第1レコードに含まれるグループ名に基づいて、データベース29に格納されたグループ情報29Cから、このグループ名に対応する第2レコードを読み出す。送信データ生成部251は、これら第1および第2レコードを用いて、設定情報を含む第5データを生成する。したがって、シンクライアント端末1に送信される設定情報は、シンクライアント情報29Bの第1レコードに含まれる少なくとも一部のデータと、グループ情報29Cの第2レコードに含まれる少なくとも一部のデータとから構成され得る。
図19は、管理サーバ2からあるシンクライアント端末1に送信される、設定情報71を含む第5データの一構成例を示す。第5データは、例えば、XML形式のデータである。
上述したように、送信データ生成部251は、送信先のシンクライアント端末1に対応するシンクライアント情報29Bの第1レコードと、当該シンクライアント端末1が属するグループに対応するグループ情報29Cの第2レコードとを用いて、設定情報71を作成する。したがって、設定情報71は、これら第1および第2レコードから得られた情報を含んでいる。
より具体的には、設定情報71は、シンクライアント情報29Bの第1レコードから得られた、コンピュータ名と、LANセキュリティ設定の識別子、ユーザ証明書(更新日時を含む)、プライベートキー(更新日時を含む)、およびプライベートパスワードとの情報を含む。また、設定情報71は、グループ情報29Cの第2レコードから得られた、管理サーバURLと、ダウンロードサーバURLと、VDIサーバURLと、BIOS設定キッティングファイル(更新日時を含む)と、通信設定のリトライ回数、リトライ間隔、ポーリング間隔、切断時のアクション、およびドメインとの情報をさらに含む。
設定情報71には、上記の各情報が、例えば、以下のデータ形式で含まれる。
(1)コンピュータ名: Text
(2)LANセキュリティ設定の識別子: Text
(3-1)LANセキュリティ設定のユーザ証明書のファイル名: Text
(3-2)LANセキュリティ設定のユーザ証明書の更新日時: Date
(3-3)LANセキュリティ設定のユーザ証明書のファイルの実体: Base64
(4-1)LANセキュリティ設定のプライベートキーのファイル名: Text
(4-2)LANセキュリティ設定のプライベートキーの更新日時: Date
(4-3)LANセキュリティ設定のプライベートキーのファイルの実体(すなわち、ファイルを構成するデータ): Base64
(5)LANセキュリティ設定のプライベートパスワード: Text
(6)管理サーバURL: Text
(7)ダウンロードサーバURL: Text
(8)VDIサーバURL: Text
(9-1)BIOS設定キッティングファイルのファイル名: Text
(9-2)BIOS設定キッティングファイルの更新日時: Date
(9-3)BIOS設定キッティングファイルの実体: Base64
(10)通信設定のリトライ回数: Text
(11)通信設定のリトライ間隔: Text
(12)通信設定のポーリング間隔: Text
(13)通信設定の切断時のアクション: Text
(14)通信設定のドメイン: Text
(15)更新日時: Date
なお、Text形式のデータは、一つ以上の文字コードを含む。Date形式のデータは、日付を表す数値、または日付および時刻を表す数値を含む。Base64形式のデータは、ファイルを構成するバイナリデータを変換することにより得られた1つ以上のアスキーコードを含む。これらデータ形式は、一例であって、各データを送信可能な任意の形式に変更可能である。
また、図20は、設定情報71に含まれるBIOS設定キッティングファイル72の一構成例を示す。BIOS設定キッティングファイル72は、関連付けられたグループに属するシンクライアント端末1のBIOS設定のために用いられる。
BIOS設定キッティングファイル72は、例えば、言語設定、キーボード設定、タイムゾーン、無線LAN(例えば、Wi-Fi)優先バンド、無線LANローミングの積極性、ネットワークモード、無線LAN優先接続用のSSID、無線LAN優先接続用の認証方式、無線LAN優先接続用のユーザ名、および無線LAN優先接続用のパスワードを含む。
「言語設定」は、シンクライアント端末1で使用される言語を示す。「言語設定」には、例えば、日本語と英語とドイツ語から選択された一つの言語が設定される。設定された言語のモードで使用可能な文字が、シンクライアント端末1の画面に表示される。
「キーボード設定」は、シンクライアント端末1に内蔵または接続されるキーボードがサポートする言語を示す。「キーボード設定」には、例えば、日本語と英語とドイツ語から選択された一つの言語が設定される。
「タイムゾーン」は、シンクライアント端末1が使用される場所が属するタイムゾーンを示す。タイムゾーンは、標準時が同じである地域毎に区切った時間帯である。「タイムゾーン」には、ある標準時の地域を代表する国や都市の名称(例えば、Asia/Tokyo、America/New_York、Europe/London、等)が設定されてもよいし、ある地域の標準時の協定世界時(UTC)からの時差(例えば、UTC+09:00、UTC-04:00、等)が設定されてもよい。
「無線LAN優先バンド」は、シンクライアント端末1が優先して接続されるべき無線LANの周波数帯域を示す。「無線LAN優先バンド」には、例えば、優先して接続されるべき周波数帯域がないことを示す“Non”、5.2GHzの周波数帯域を示す“5.2GHz”、および2.4GHzの周波数帯域を示す“2.4GHz”のいずれか一つが設定される。
「無線LANローミングの積極性」は、シンクライアント端末1が無線LANのローミングを行う積極性の指標を示す。「無線LANローミングの積極性」には、例えば、低い積極性を示す“Low”、中間の積極性を示す“Medium”、および高い積極性を示す“High”のいずれか一つが設定される。
「ネットワークモード」は、シンクライアント端末1が使用するネットワークのモードを示す。「ネットワークモード」には、例えば、接続先のネットワークが自動的に決定されることを示す“Auto”、有線ネットワークを示す“Wired”、および無線ネットワークを示す“WiFi”のいずれか一つが設定される。
「無線LAN優先接続用のSSID」は、シンクライアント端末1が無線LAN接続されるアクセスポイントのSSIDを示す。「無線LAN優先接続用のSSID」には、SSIDを表す文字列が設定される。
「無線LAN優先接続用の認証方式」は、シンクライアント端末1が無線LAN接続に使用する認証方式を示す。「無線LAN優先接続用の認証方式」には、例えば、WEPとWPA-Enterprise(PEAP/TLS)のいずれか一方の認証方式が設定される。
「無線LAN優先接続用のユーザ名」は、シンクライアント端末1が無線LAN接続に使用するユーザ名を示す。「無線LAN優先接続用のユーザ名」には、ユーザ名を表す文字列が設定される。
「無線LAN接続用のパスワード」は、シンクライアント端末1が無線LAN接続に使用するパスワードを示す。「無線LAN優先接続用のパスワード」には、パスワードを表す文字列が設定される。
上記の構成を有するBIOS設定キッティングファイル72を用いて、各シンクライアント端末1のBIOSによって用いられる各種のパラメータを設定または更新することができる。
BIOS設定キッティングファイル72を用いた上記の設定は、通常のパーソナルコンピュータでは、BIOSではなく、例えば、Windows(登録商標)のようなOSによって管理され得る。シンクライアント端末1上で実行されるOSは、通常のパーソナルコンピュータ上で実行されるOSと比較して、限定的な機能しか有しておらず、上記の設定を管理するための機能を有していないことがある。そのため、シンクライアント端末1上のBIOSには、BIOS設定キッティングファイル72を用いた上記の設定を管理するための機能が設けられている。
送信データ生成部251は、図19および図20を参照して上述したような構成を有する設定情報71を含む第5データを生成する。暗号化/復号化部23は、シンクライアント端末1に対応するシンクライアント情報29B内のレコードに含まれる共通キーを用いて、第5データを暗号化する。そして、コントローラ部21は、送信制御部27を介して、暗号化された第5データをシンクライアント端末1に送信する。
なお、設定情報71には、BIOS設定キッティングファイル72自体ではなく、そのファイル名が含まれていてもよい。その場合、シンクライアント端末1は、このファイル名と、設定情報71内のダウンロードサーバURLとを用いて、管理サーバ2のダウンロードサイト216からBIOS設定キッティングファイル72をダウンロードすることができる。
以上の構成により、管理サーバ2は、管理者コンソール5を用いた管理者による操作に応じて更新されたシンクライアント情報29Bおよびグループ情報29Cを用いて、管理サーバ2に登録された正当なシンクライアント端末1に対して、新たに設定されるべき設定情報71を配信することができる。
次いで、シンクライアント端末1の機能構成について説明する。
図14に示すように、シンクライアント端末1は、暗号化/復号化部13、ネットワーク処理部14、情報保存エリア16、送信データ生成部18、および受信データ解析部19を備える。ネットワーク処理部14は、管理サーバ2のような外部装置にデータを送信する送信制御部141と、外部装置からデータを受信する受信制御部142と、外部装置からのデータの受信を待つ受信待ちタイマ143とを備える。送信制御部141および受信制御部142は、例えば、HTTPまたはHTTPSに基づく通信方式で、外部装置と通信する。
情報保存エリア16は、例えば、BIOS-ROM104内の書き換え可能な特定の記憶領域である。情報保存エリア16には、製造番号161、設定情報更新日時162、および設定情報163が格納され得る。製造番号161は、シンクライアント端末1を一意に識別可能な識別情報である。設定情報163は、シンクライアント端末1の動作に関する各種の情報を含む。
シンクライアント端末1が初期設定された状態である場合、設定情報163には、例えば、管理サーバ2から受信した初期設定のための第1データを解析して書き込まれた一つ以上の情報(パラメータ)が含まれている。設定情報更新日時162は、初期設定のための第1データが、管理サーバ2において生成された日時を示している。
また、シンクライアント端末1が初期設定された後に、その設定情報163がさらに更新された場合、設定情報163には、例えば、管理サーバ2から受信した更新データを解析して書き込まれた一つ以上の情報が含まれている。設定情報更新日時162は、更新データが、管理サーバ2において生成された日時を示している。
以下では、シンクライアント端末1が初期設定された状態である場合の各部の動作について例示するが、シンクライアント端末1が初期設定された後に、その設定情報163がさらに更新された状態である場合についても同様に動作する。
シンクライアント端末1では、電源オンされたことに応じて、管理サーバ2との間で起動認証処理が実行される。起動認証処理では、シンクライアント端末1が正当なシンクライアント端末であるかどうかが、管理サーバ2によって認証される。この起動認証処理において、正当なシンクライアント端末であることが認証されたシンクライアント端末1では、情報保存エリア16内に保存された設定情報163を更新することができる。
ネットワーク処理部14は、シンクライアント端末1が電源オンされたことに応じて、シンクライアント端末1をネットワークに接続する。例えば、送信制御部141は、DHCPサーバ3にIPアドレスの割り当てを要求し、受信制御部142は、DHCPサーバ3によって割り当てられたIPアドレスを受信する。ネットワーク処理部14は、受信したIPアドレスを用いて、シンクライアント端末1をネットワークに接続する。
送信データ生成部18は、シンクライアント端末1が電源オンされたことに応じて、設定情報の更新日時の送信を管理サーバ2に要求するための第2データを生成する。第2データには、例えば、情報保存エリア16から読み出された製造番号161と、設定情報の更新日時の取得要求とが含まれる。
暗号化/復号化部13は、設定情報163に含まれる管理サーバ2との共通キーを用いて、生成された第2データを暗号化する。共通キーは、例えば、初期設定時に管理サーバ2から受信されたものである。また、暗号化方式には、例えば、AES256が用いられる。
送信制御部141は、暗号化された第2データを管理サーバ2に送信する。送信制御部141は、この送信に応じて、受信待ちタイマ143を起動してもよい。受信待ちタイマ143には、シンクライアント端末1が、管理サーバ2によって送信される第3データ(すなわち、設定情報の更新日時を含む第3データ)の受信を待つ間にタイムアウトを検出すべき第1時間が設定される。第3データの受信を待つ間に、受信待ちタイマ143によってタイムアウトが検出された場合、シンクライアント端末1では、設定情報163の更新のための処理が中止され、通常の起動処理が実行される。
受信制御部142は、管理サーバ2から、設定情報の更新日時を含む第3データを受信する。受信制御部142は、この受信に応じて、受信待ちタイマ143を停止してもよい。
暗号化/復号化部13は第3データを復号する。暗号化/復号化部13は、復号された第3データを受信データ解析部19に送出する。
受信データ解析部19は、情報保存エリア16から設定情報更新日時162を読み出し、読み出された設定情報更新日時162と、復号された第3データに含まれる更新日時とを照合する。読み出された設定情報更新日時162と、復号された第3データに含まれる更新日時とが異なる場合、受信データ解析部19は、送信データ生成部18に対して、設定情報の送信を管理サーバ2に要求するための第4データの生成を要求する。
送信データ生成部18は、受信データ解析部19による要求に応じて、第4データを生成する。第4データには、例えば、情報保存エリア16から読み出された製造番号161と、設定情報の取得要求とが含まれる。
暗号化/復号化部13は、管理サーバ2との共通キーを用いて、生成された第4データを暗号化する。送信制御部141は、暗号化された第4データを管理サーバ2に送信する。送信制御部141は、この送信に応じて、受信待ちタイマ143を起動してもよい。受信待ちタイマ143には、シンクライアント端末1が、管理サーバ2によって送信される第5データ(すなわち、設定情報を含む第5データ)の受信を待つ間にタイムアウトを検出すべき第2時間が設定される。第5データの受信を待つ間に、受信待ちタイマ143によってタイムアウトが検出された場合、シンクライアント端末1では、設定情報163の更新のための処理が中止され、通常の起動処理が実行される。
受信制御部142は、管理サーバ2から、設定情報71を含む第5データを受信する。受信制御部142は、この受信に応じて、受信待ちタイマ143を停止してもよい。
暗号化/復号化部13は第5データを復号する。暗号化/復号化部13は、復号された第5データを受信データ解析部19に送出する。
受信データ解析部19は、復号された第5データに含まれる設定情報71を解析することにより、複数の項目に対応する複数のデータを取得する。受信データ解析部19は、取得された複数のデータを用いて、情報保存エリア16に保存された設定情報163を更新する。つまり、受信データ解析部19は、取得されたある項目のデータで、保存された設定情報163の内の当該項目のデータを置き換えることにより、設定情報163を更新する。又、受信データ解析部19は、設定情報更新日時162内の更新日時を、設定情報71に含まれる更新日時に置き換えることにより、設定情報更新日時162を更新する。
復号された第5データ内の設定情報71には、ファイルが含まれ得る。その場合、受信データ解析部19は、ファイルを解析することによって、設定情報163を更新する。ファイルは、例えば、BIOS設定キッティングファイル72である。受信データ解析部19は、設定情報71に含まれるBIOS設定キッティングファイル72を解析することによって得られた情報を用いて、情報保存エリア16内の設定情報163に含まれるBIOS設定の情報を更新する。
受信データ解析部19によって、復号された第5データから取得された全ての項目のデータを用いて、設定情報163が更新されたことに応じて、シンクライアント端末1は再起動される。この再起動により、更新された設定情報163を用いてシンクライアント端末1を動作させることができる。つまり、更新された設定情報163を、シンクライアント端末1の動作に反映させることができる。
以上により、管理サーバ2が管理しているシンクライアント端末1に対して、シンクライアント端末毎の、およびグループ毎の、設定情報を配信することにより、管理サーバ2において変更された設定情報をシンクライアント端末1に反映させることが可能になる。管理者は、管理サーバ2および管理者コンソール5を用いて、複数のシンクライアント端末1を一括して管理できるので、管理に要する作業を軽減できると共に、管理されるシンクライアント端末1のセキュリティも向上できる。
なお、管理サーバ2からシンクライアント端末1に送信される初期設定のための第1データに、BIOS設定キッティングファイル72が含まれていてもよい。その場合、BIOS設定キッティングファイル72を解析して得られた情報を用いて、シンクライアント端末1の初期設定を行うことができる。
次いで、図21のフローチャートを参照して、シンクライアント端末1によって実行される更新制御処理の手順の例を説明する。
まず、シンクライアント端末1は、電源がオンされ、シンクライアント端末1の起動が開始されたことに応じて、ネットワークに接続する(ステップS61)。シンクライアント端末1は、例えば、DHCPサーバ3によってリースされたIPアドレスを用いて、ネットワークに接続する。
そして、シンクライアント端末1は、当該シンクライアント端末1の設定情報が、管理サーバ2において更新された日時を取得するための更新日時取得処理を実行する(ステップS62)。シンクライアント端末1は、更新日時取得処理の実行により、管理サーバ2から、更新日時を含む第3データを受信する。更新日時取得処理については、図22のフローチャートを参照して後述する。
次いで、シンクライアント端末1は、情報保存エリア16に保存されている設定情報更新日時162を読み出す(ステップS63)。シンクライアント端末1は、第3データ内の更新日時と、読み出された設定情報更新日時162とが一致するか否かを判定する(ステップS64)。第3データ内の更新日時と、読み出された設定情報更新日時162とが一致する場合(ステップS64のYES)、管理サーバ2において設定情報が更新されておらず、したがって、シンクライアント端末1において設定情報を更新する必要がないので、シンクライアント端末1は通常起動される。
一方、第3データ内の更新日時と、読み出された設定情報更新日時162とが異なる場合(ステップS64のNO)、シンクライアント端末1は、シンクライアント端末1に設定されている設定情報を、管理サーバ2から配信される設定情報を用いて更新するための更新処理を実行し(ステップS65)、再起動する。更新処理については、図23のフローチャートを参照して後述する。
図22のフローチャートは、シンクライアント端末1によって実行される更新日時取得処理の手順の例を示す。この更新日時取得処理は、図21のフローチャートを参照して上述したステップS62に相当する。
まず、シンクライアント端末1は、情報保存エリア16から製造番号161を読み出し、読み出された製造番号161と更新日時取得要求とを含む第2データを生成する(ステップS621)。シンクライアント端末1は、共通キーを用いて第2データを暗号化する(ステップS622)。共通キーは、例えば、情報保存エリア16に保存された設定情報163に含まれている。
シンクライアント端末1は、受信待ちタイマ143を起動し(ステップS623)、暗号化された第2データを管理サーバ2に送信する(ステップS624)。受信待ちタイマ143には、シンクライアント端末1が、管理サーバ2によって送信される第3データの受信を待つ間にタイムアウトを検出すべき第1時間が設定される。
次いで、シンクライアント端末1は、管理サーバ2から第3データを受信したか否かを判定する(ステップS625)。管理サーバ2から第3データを受信していない場合(ステップS625のNO)、シンクライアント端末1は、受信待ちタイマ143がタイムアウトしたか否かを判定する(ステップS628)。つまり、シンクライアント端末1は、受信待ちタイマ143が起動されてから経過した時間が、設定された第1時間を超えたか否かを判定する。受信待ちタイマ143がタイムアウトしていない場合(ステップS628のNO)、ステップS625に戻る。
受信待ちタイマ143がタイムアウトした場合(ステップS628のYES)、シンクライアント端末1が通常起動される。なお、この更新日時取得処理を含む更新制御処理が、シンクライアント端末1の起動認証中に行われている場合、受信待ちタイマ143のタイムアウトは、管理サーバ2が正常に応答しなかったことを示すので、通常起動の状態に移行したシンクライアント端末1は電源オフされ得る。
一方、管理サーバ2から第3データを受信した場合(ステップS625のYES)、シンクライアント端末1は、受信待ちタイマ143を停止し(ステップS626)、共通キーを用いて、その第3データを復号する(ステップS627)。これにより、復号された第3データに含まれる、設定情報の更新日時を取得することができる。
図23のフローチャートは、シンクライアント端末1によって実行される更新処理の手順の例を示す。この更新処理は、図21のフローチャートを参照して上述したステップS65に相当する。
まず、シンクライアント端末1は、情報保存エリア16から製造番号161を読み出し、読み出された製造番号161と設定情報取得要求とを含む第4データを生成する(ステップS651)。製造番号161は、主メモリ103に一時保存されているものであってもよい。シンクライアント端末1は、共通キーを用いて第4データを暗号化する(ステップS652)。
シンクライアント端末1は、受信待ちタイマ143を起動し(ステップS653)、暗号化された第4データを管理サーバ2に送信する(ステップS654)。受信待ちタイマ143には、シンクライアント端末1が、管理サーバ2によって送信される第5データの受信を待つ間にタイムアウトを検出すべき第2時間が設定される。
次いで、シンクライアント端末1は、管理サーバ2から第5データを受信したか否かを判定する(ステップS655)。管理サーバ2から第5データを受信していない場合(ステップS655のNO)、シンクライアント端末1は、受信待ちタイマ143がタイムアウトしたか否かを判定する(ステップS659)。つまり、シンクライアント端末1は、受信待ちタイマ143が起動されてから経過した時間が、設定された第2時間を超えたか否かを判定する。受信待ちタイマ143がタイムアウトしていない場合(ステップS659のNO)、ステップS655に戻る。
受信待ちタイマ143がタイムアウトした場合(ステップS659のYES)、シンクライアント端末1が通常起動される。なお、この更新日時取得処理を含む更新制御処理が、シンクライアント端末1の起動認証中に行われている場合、受信待ちタイマ143のタイムアウトは、管理サーバ2が正常に応答しなかったことを示すので、通常起動の状態に移行したシンクライアント端末1は電源オフされ得る。
一方、管理サーバ2から第5データを受信した場合(ステップS655のYES)、シンクライアント端末1は、受信待ちタイマ143を停止し(ステップS656)、共通キーを用いて、その第5データを復号する(ステップS657)。そして、シンクライアント端末1は、復号された第5データを解析して得られた設定情報71で、情報保存エリア16内の設定情報163および設定情報更新日時162を更新する(ステップS658)。復号された第5データ、すなわち、設定情報71の内容は、図19を参照して上述した通りである。シンクライアント端末1は、設定情報71の内の「更新日時」のデータで、情報保存エリア16内の設定情報更新日時162を更新すると共に、設定情報71の内の他の項目のデータで、情報保存エリア16内の設定情報163を更新する。
なお、情報保存エリア16内の設定情報163に含まれるあるデータと、当該データに対応する設定情報71のデータとが同じであるならば(すなわち、データが更新されていなければ)、その設定情報163のデータは更新されなくてもよい。また、設定情報163に含まれるデータがファイルである場合、当該ファイルのファイル名またはファイル更新日時と、対応する設定情報71のファイルのファイル名またはファイル更新日時とを比較し、それらが異なるならば、設定情報163のファイルが設定情報71のファイルで更新される。このファイルは、例えば、LANセキュリティ設定のユーザ証明書のファイル、LANセキュリティ設定のプライベートキーのファイル、BIOS設定キッティングファイル72、等である。
さらに、設定情報71は、ファイルのデータ自体を含まず、ファイル名とファイル更新日時とを含んでいてもよい。その場合、設定情報163に含まれるファイルのファイル名またはファイル更新日時と、対応する設定情報71のファイルのファイル名またはファイル更新日時とを比較し、それらが異なるならば、シンクライアント端末1は、設定情報71に示されるファイル名を用いて、更新のためのファイルを、管理サーバ2のダウンロードサイト216からダウンロードする。そして、シンクライアント端末1は、設定情報163のファイルを、ダウンロードされたファイルで更新する。
以上により、管理サーバ2において更新された設定情報71が存在する場合に、その設定情報71を、正当なシンクライアント端末1に配信し、反映させることができる。
図24のフローチャートを参照して、管理サーバ2によって実行される応答処理の手順の例を示す。
まず、管理サーバ2は、データを受信したか否かを判定する(ステップS71)。データを受信していない場合(ステップS71のNO)、ステップS71に戻る。
一方、データを受信した場合(ステップS71のYES)、管理サーバ2は、シンクライアント情報29Bから一つのレコードを読み出す(ステップS72)。管理サーバ2は、読み出されたレコードに含まれる共通キーを用いて、受信データを復号する(ステップS73)。そして、管理サーバ2は、復号された受信データに含まれる製造番号と、読み出されたレコードに含まれる製造番号とが一致するか否かを判定する(ステップS74)。つまり、管理サーバ2にデータを送信した端末が、管理サーバ2に登録済みのシンクライアント端末1であるか否かが判定される。
復号された受信データに含まれる製造番号と、読み出されたレコードに含まれる製造番号とが異なる場合(ステップS74のNO)、管理サーバ2は、シンクライアント情報29Bにまだ読み出されていない別のレコードが含まれるか否かを判定する(ステップS75)。別のレコードがある場合(ステップS75のYES)、ステップS72に戻り、別のレコードを用いて、管理サーバ2にデータを送信した端末が、管理サーバ2に登録済みのシンクライアント端末1であるか否かが判定される。
一方、別のレコードがない場合(ステップS75のNO)、ステップS71に戻る。つまり、管理サーバ2は、当該管理サーバ2にデータを送信した端末が、管理サーバ2に登録されていない端末であると判断する。
また、復号された受信データに含まれる製造番号と、読み出されたレコードに含まれる製造番号とが一致する場合(ステップS74のYES)、すなわち、データを送信した端末が、管理サーバ2に登録されているシンクライアント端末1である場合、管理サーバ2は、復号された受信データに更新日時取得要求が含まれているか否かを判定する(ステップS76)。復号された受信データに更新日時取得要求が含まれている場合(ステップS76のYES)、管理サーバ2は、シンクライアント端末1の設定情報が管理サーバ2において更新された更新日時を、当該シンクライアント端末1に送信するための更新日時送信処理を実行する(ステップS77)。更新日時送信処理については、図25のフローチャートを参照して後述する。
一方、復号された受信データに更新日時取得要求が含まれていない場合(ステップS76のNO)、管理サーバ2は、復号された受信データに設定情報取得要求が含まれているか否かを判定する(ステップS78)。復号された受信データに設定情報取得要求が含まれている場合(ステップS78のYES)、管理サーバ2は、シンクライアント端末1に設定情報を送信するための設定情報送信処理を実行する(ステップS79)。設定情報送信処理については、図26のフローチャートを参照して後述する。
図25のフローチャートは、管理サーバ2によって実行される更新日時送信処理の手順の例を示す。更新日時送信処理では、管理サーバ2に登録されたあるシンクライアント端末1による要求に応じて、そのシンクライアント端末1に配信されるべき設定情報71の更新日時が、当該シンクライアント端末1に送信される。この更新日時送信処理は、図24のフローチャートを参照して上述したステップS77に相当する。
管理サーバ2は、シンクライアント端末1の製造番号に対応する更新日時を取得する(ステップS771)。この更新日時は、データベース29内のシンクライアント情報29Bから取得されてもよいし、シンクライアント端末1が管理サーバ2に登録済みの端末であるか否かを判定するために読み出されたシンクライアント情報29Bのレコード(すなわち、図24のステップS72で読み出されたレコード)から取得されてもよい。
管理サーバ2は、取得された更新日時を含む第3データを生成する(ステップS772)。管理サーバ2は、共通キーを用いて、生成された第3データを暗号化する(ステップS773)。そして、管理サーバ2は、暗号化された第3データをシンクライアント端末1に送信する(ステップS774)。
以上により、管理サーバ2は、シンクライアント端末1に配信されるべき設定情報71の、管理サーバ2における更新日時を、そのシンクライアント端末1に送信することができる。
図26のフローチャートは、管理サーバ2によって実行される設定情報送信処理の手順の例を示す。設定情報送信処理では、管理サーバ2に登録されたあるシンクライアント端末1による要求に応じて、そのシンクライアント端末1に設定情報が配信される。この設定情報送信処理は、図24を参照して上述したステップS79に相当する。
まず、管理サーバ2は、データベース29から、シンクライアント端末1の製造番号に基づいて設定情報71を取得する(ステップS791)。管理サーバ2は、例えば、データベース29に格納されたシンクライアント情報29Bから、シンクライアント端末1の製造番号に対応する第1レコードを読み出す。管理サーバ2は、読み出された第1レコードに含まれるグループ名に基づいて、データベース29に格納されたグループ情報29Cから、対応する第2レコードを読み出す。管理サーバ2は、これら第1および第2レコードを用いて、設定情報71を生成する。
管理サーバ2は、取得された設定情報71を含む第5データを生成する(ステップS792)。管理サーバ2は、共通キーを用いて、生成された第5データを暗号化する(ステップS793)。そして、管理サーバ2は、暗号化された第5データをシンクライアント端末1に送信する(ステップS774)。
以上により、管理サーバ2は、設定情報71をシンクライアント端末1に送信することができる。
以上説明したように、本実施形態によれば、設定情報を容易に更新することができる。シンクライアント端末1は、管理サーバ2によって送信された第1データに含まれる、設定情報163と、この設定情報163が管理サーバ2において生成された第1日時を示す設定情報更新日時162とを、情報保存エリア16に保存している。第1データは、例えば、初期設定のためのデータである。設定情報163と第1日時を示す設定情報更新日時162とが情報保存エリア16に保存された後に、シンクライアント端末1が起動された場合、シンクライアント端末1は、設定情報が管理サーバ2において更新された第2日時の送信要求を含む第2データを、管理サーバ2に送信する。管理サーバ2は、シンクライアント端末1から第2データを受信した場合、第2日時を含む第3データをシンクライアント端末1に送信する。
そして、シンクライアント端末1は、管理サーバ2から第3データを受信し、第3データに含まれる第2日時が、設定情報更新日時162に示される第1日時と異なる場合、管理サーバ2に、更新された設定情報の送信要求を含む第4データを送信する。管理サーバ2は、シンクライアント端末1から第4データを受信した場合、更新された設定情報163を含む第5データをシンクライアント端末1に送信する。
シンクライアント端末1は、管理サーバ2から第5データを受信し、第5データに含まれる更新された設定情報で、情報保存エリア16に保存された設定情報163を更新し、第2日時で、情報保存エリア16に保存された設定情報更新日時162を更新する。これにより、管理者は、正当なシンクライアント端末1に設定された設定情報163を容易に更新することができる。
本実施形態に記載された様々な機能の各々は、回路(処理回路)によって実現されてもよい。処理回路の例には、中央処理装置(CPU)のような、プログラムされたプロセッサが含まれる。このプロセッサは、メモリに格納されたコンピュータプログラム(命令群)を実行することによって、記載された機能それぞれを実行する。このプロセッサは、電気回路を含むマイクロプロセッサであってもよい。処理回路の例には、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、マイクロコントローラ、コントローラ、他の電気回路部品も含まれる。本実施形態に記載されたCPU以外の他のコンポーネントの各々もまた処理回路によって実現されてもよい。
また、本実施形態の各種処理はコンピュータプログラムによって実現することができるので、このコンピュータプログラムを格納したコンピュータ読み取り可能な記憶媒体を通じてこのコンピュータプログラムをコンピュータにインストールして実行するだけで、本実施形態と同様の効果を容易に実現することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…シンクライアント端末、2…管理サーバ、3…DHCPサーバ、4…VDIサーバ、5…管理者コンソール、11…表示制御部、12…共通キー生成部、13…暗号化/復号化部、14…ネットワーク処理部、141…送信制御部、142…受信制御部、143…受信待ちタイマ、15…初期設定処理部、151…タイマ、16…情報保存エリア、161…製造番号、162…設定情報更新日時、163…設定情報、18…送信データ生成部、19…受信データ解析部、21…コントローラ部、215…管理者ウェブサイト、216…ダウンロードサイト、22…受信制御部、23…暗号化/復号化部、24…クライアント照合部、25…初期設定ファイル生成部、251…送信データ生成部、252…設定情報更新部、26…共通キー生成部、27…送信制御部、28…リース情報要求部、29…データベース、29A…初期設定情報、29B…シンクライアント情報、29C…グループ情報、31…リース制御部、32…受信制御部、33…リース情報通知部、34…送信制御部、35…リース情報、51…ウェブブラウザ。

Claims (32)

  1. 第1クライアント端末と第1サーバと第2サーバとによって構成される制御システムであって、
    前記第1クライアント端末は、当該第1クライアント端末を一意に識別可能な第1識別情報が設定された第1ホスト名を含むIPアドレスの割り当て要求を、前記第1サーバに送信するように構成され、
    前記第1サーバは、
    前記割り当て要求に応じて、前記第1クライアント端末に第1IPアドレスを割り当て、
    前記第1IPアドレスと前記第1ホスト名を前記第2サーバに送信するように構成され、
    前記第2サーバは、
    初期設定が行われるべき一つ以上のクライアント端末をそれぞれ一意に識別可能な一つ以上の第2識別情報をメモリに格納し、
    前記第1サーバから前記第1IPアドレスと前記第1ホスト名を受信し、
    前記第2識別情報が、前記第1ホスト名に設定された前記第1識別情報を含み、且つ前記第1クライアント端末の初期設定が行われていない場合、前記第1IPアドレスを用いて、初期設定のためのデータを前記第1クライアント端末に送信するように構成される制御システム。
  2. 前記第1識別情報は、前記第1クライアント端末の製造番号であり、
    前記一つ以上の第2識別情報は、前記一つ以上のクライアント端末にそれぞれ対応する一つ以上の製造番号である請求項1記載の制御システム。
  3. 前記第1クライアント端末は、さらに、
    前記第1識別情報を暗号化し、
    暗号化された前記第1識別情報が設定された前記第1ホスト名を含むIPアドレスの割り当て要求を、前記第1サーバに送信するように構成され、
    前記第2サーバは、さらに、
    前記第1ホスト名に設定された、暗号化された前記第1識別情報を復号し、
    前記一つ以上の第2識別情報が、復号された前記第1識別情報を含み、且つ復号された前記第1識別情報に対応する前記第1クライアント端末の初期設定が行われていない場合、前記第1IPアドレスを用いて、前記初期設定のためのデータを前記第1クライアント端末に送信するように構成される請求項1または請求項2記載の制御システム。
  4. 前記第1クライアント端末は、さらに
    前記第1クライアント端末の製造番号を暗号化することによって、前記第1識別情報を生成し、
    前記第1識別情報が設定された前記第1ホスト名を含むIPアドレスの割り当て要求を、前記第1サーバに送信するように構成され、
    前記第2サーバは、さらに、
    前記第1ホスト名に設定された前記第1識別情報を復号し、
    前記一つ以上の第2識別情報が、復号された前記第1識別情報を含み、且つ復号された前記第1識別情報に対応する前記第1クライアント端末の初期設定が行われていない場合、前記第1IPアドレスを用いて、前記初期設定のためのデータを前記第1クライアント端末に送信するように構成される請求項1記載の制御システム。
  5. 前記第2サーバは、さらに、前記第1サーバに対して、IPアドレスと、当該IPアドレスが割り当てられたクライアント端末のホスト名とを含む割り当て情報を要求するように構成され、
    前記第1サーバは、さらに、前記第1クライアント端末に前記第1IPアドレスが割り当てられた後に、前記第2サーバによって前記割り当て情報が要求された場合、前記第1IPアドレスと前記第1ホスト名とを含む割り当て情報を前記第2サーバに送信するように構成される請求項1記載の制御システム。
  6. 前記第2サーバは、さらに、前記初期設定のためのデータを暗号化し、暗号化された前記初期設定のためのデータを前記第1クライアント端末に送信するように構成される請求項1記載の制御システム。
  7. 前記第2サーバは、さらに、
    前記一つ以上のクライアント端末のそれぞれに対する初期設定が完了したか否かを示す状態情報を前記メモリに格納し、
    前記第1クライアント端末から、前記初期設定のためのデータを用いたセットアップが完了したことを示す通知を受信した場合、
    前記通知に応じて、前記第1クライアント端末の初期設定が完了したことを示すように前記状態情報を更新するように構成される請求項1記載の制御システム。
  8. 初期設定が行われるべき一つ以上のクライアント端末にそれぞれ対応する一つ以上の第2識別情報が格納されたメモリと、
    前記一つ以上のクライアント端末の各々にIPアドレスを割り当てるように構成されるサーバから、第1IPアドレスと、当該第1IPアドレスが割り当てられた第1クライアント端末を一意に識別可能な第1識別情報が設定された第1ホスト名とを受信する受信手段と、
    前記一つ以上の第2識別情報が前記第1識別情報を含み、且つ前記第1クライアント端末の初期設定が行われていない場合、前記第1IPアドレスを用いて、初期設定のためのデータを前記第1クライアント端末に送信する送信手段とを具備する電子機器。
  9. 前記第1識別情報は、前記第1クライアント端末の製造番号であり、
    前記一つ以上の第2識別情報は、前記一つ以上のクライアント端末にそれぞれ対応する一つ以上の製造番号である請求項8記載の電子機器。
  10. 前記受信手段は、さらに、前記サーバから、前記第1IPアドレスと、暗号化された前記第1識別情報が設定された前記第1ホスト名とを受信し、
    前記電子機器は、暗号化された前記第1識別情報を復号する復号化手段をさらに具備し、
    前記送信手段は、さらに、前記一つ以上の第2識別情報が、前記復号化手段により復号された前記第1識別情報を含み、且つ復号された前記第1識別情報に対応する前記第1クライアント端末の初期設定が行われていない場合、前記第1IPアドレスを用いて、前記初期設定のためのデータを前記第1クライアント端末に送信するように構成される請求項8または請求項9記載の電子機器。
  11. 前記第1識別情報は、前記第1クライアント端末の製造番号を暗号化することによって生成され、
    前記第1識別情報を復号する復号化手段をさらに具備し、
    前記送信手段は、さらに、前記一つ以上の第2識別情報が、前記復号化手段により復号された前記第1識別情報を含み、且つ復号された前記第1識別情報に対応する前記第1クライアント端末の初期設定が行われていない場合、前記第1IPアドレスを用いて、前記初期設定のためのデータを前記第1クライアント端末に送信するように構成される請求項8記載の電子機器。
  12. 前記送信手段は、さらに、前記サーバに対して、IPアドレスと、当該IPアドレスが割り当てられたクライアント端末のホスト名とを含む割り当て情報を要求する請求項8記載の電子機器。
  13. 前記初期設定のためのデータを暗号化する暗号化手段をさらに具備し、
    前記送信手段は、前記暗号化手段により暗号化された前記初期設定のためのデータを前記第1クライアント端末に送信する請求項8記載の電子機器。
  14. 前記メモリは、前記一つ以上のクライアント端末のそれぞれに対する初期設定が完了したか否かを示す状態情報をさらに格納し、
    前記受信手段は、前記第1クライアント端末から、前記初期設定のためのデータを用いたセットアップが完了したことを示す通知を受信した場合、
    前記通知に応じて、前記第1クライアント端末の初期設定が完了したことを示すように前記状態情報を更新する処理手段をさらに具備する請求項8記載の電子機器。
  15. 電子機器であって、
    初期設定が行われていない前記電子機器が起動された場合、一つ以上のクライアント端末の各々にIPアドレスを割り当てるように構成される第1サーバに、前記電子機器を一意に識別可能な第1識別情報が設定された第1ホスト名を含むIPアドレスの割り当て要求を送信する送信手段と、
    前記第1サーバから、前記割り当て要求に応じて割り当てられた第1IPアドレスを受信し、初期設定が行われるべき一つ以上のクライアント端末を管理する第2サーバから、初期設定のためのデータを受信する受信手段とを具備する電子機器。
  16. 前記第1識別情報は、前記電子機器の製造番号である請求項15記載の電子機器。
  17. 前記第1識別情報を暗号化する暗号化手段をさらに具備し、
    前記送信手段は、さらに、前記第1サーバに、前記暗号化手段により暗号化された前記第1識別情報が設定された前記第1ホスト名を含むIPアドレスの割り当て要求を送信する請求項15または請求項16記載の電子機器。
  18. 前記電子機器の製造番号を暗号化することによって、前記第1識別情報を生成する暗号化手段をさらに具備する請求項15記載の電子機器。
  19. 前記初期設定のためのデータは、暗号化されたデータであり、
    前記初期設定のためのデータを復号する復号化手段をさらに具備する請求項15記載の電子機器。
  20. 第1クライアント端末と第1サーバと第2サーバとによって構成されるシステムの制御方法であって、
    前記第1クライアント端末を一意に識別可能な第1識別情報が設定された第1ホスト名を含むIPアドレスの割り当て要求を、前記第1クライアント端末から前記第1サーバに送信し、
    前記第1サーバにおいて、前記割り当て要求に応じて、前記第1クライアント端末に第1IPアドレスを割り当て、
    前記第1IPアドレスと前記第1ホスト名とを前記第1サーバから前記第2サーバに送信し、
    初期設定が行われるべき一つ以上のクライアント端末をそれぞれ一意に識別可能な一つ以上の第2識別情報が、前記第1ホスト名に設定された前記第1識別情報を含み、且つ前記第1クライアント端末の初期設定が行われていない場合、前記第1IPアドレスを用いて、初期設定のためのデータを前記第2サーバから前記第1クライアント端末に送信する制御方法。
  21. クライアント端末とサーバとによって構成される制御システムであって、
    前記クライアント端末は、
    前記サーバによって送信された第1データに含まれる、設定情報と、前記設定情報が前記サーバにおいて生成された第1日時とを、前記クライアント端末内の第1メモリに保存し、
    前記設定情報と前記第1日時とが前記第1メモリに保存された後に、前記クライアント端末が起動された場合、前記設定情報が前記サーバにおいて更新された第2日時の送信要求を含む第2データを前記サーバに送信し、
    前記サーバから第3データを受信し、前記第3データに含まれる前記第2日時が前記第1日時と異なる場合、前記サーバに、更新された前記設定情報の送信要求を含む第4データを送信し、
    前記サーバから第5データを受信し、前記第5データに含まれる更新された前記設定情報で、前記第1メモリに保存された前記設定情報を更新し、前記第2日時で、前記第1メモリに保存された前記第1日時を更新するように構成され、
    前記サーバは、
    前記設定情報を更新し、
    前記クライアント端末から前記第2データを受信した場合、前記第2日時を含む前記第3データを前記クライアント端末に送信し、
    前記クライアント端末から前記第4データを受信した場合、更新された前記設定情報を含む前記第5データを前記クライアント端末に送信するように構成され
    前記サーバは、さらに、前記クライアント端末に対して設定される情報を含む第1情報と、前記クライアント端末が属するグループに対して設定される情報を含む第2情報とを、前記サーバ内の第2メモリに保存するように構成され、
    前記設定情報は、前記第1情報と前記第2情報とから構成される制御システム。
  22. 前記第5データは、前記クライアント端末のBIOSの設定のためのファイルを含み、
    前記クライアント端末は、前記ファイルを解析することによって得られた情報を用いて、前記第1メモリに保存された前記設定情報を更新するように構成される請求項21記載の制御システム。
  23. 前記ファイルは、前記クライアント端末で使用される言語、キーボード、タイムゾーン、および無線ローカルエリアネットワークの少なくともいずれかの設定に関する情報を含む請求項22記載の制御システム。
  24. 前記サーバと通信する管理者コンソールをさらに具備し、
    前記サーバは、さらに、前記管理者コンソール上での操作に応じて、前記第1情報と前記第2情報の少なくとも一方を更新するように構成される請求項21記載の制御システム。
  25. 設定情報と、前記設定情報が生成された第1日時とを含む第1データがクライアント端末に送信された後に、前記設定情報を更新する更新手段と、
    前記クライアント端末から、前記設定情報が更新された第2日時の送信要求を含む第2データを受信した場合、前記第2日時を含む第3データを前記クライアント端末に送信し、
    前記クライアント端末から、更新された前記設定情報の送信要求を含む第4データを受信した場合、更新された前記設定情報を含む第5データを前記クライアント端末に送信する送信手段と
    前記クライアント端末に対して設定される情報を含む第1情報と、前記クライアント端末が属するグループに対して設定される情報を含む第2情報とを保存するメモリとを具備し、
    前記設定情報は、前記第1情報と前記第2情報とから構成される電子機器。
  26. 前記第5データは、前記クライアント端末のBIOSの設定のためのファイルを含み、
    前記ファイルは、前記クライアント端末で使用される言語、キーボード、タイムゾーン、および無線ローカルエリアネットワークの少なくともいずれかの設定に関する情報を含む請求項25記載の電子機器。
  27. 前記更新手段は、前記電子機器と通信する管理者コンソール上での操作に応じて、前記第1情報と前記第2情報の少なくとも一方を更新するように構成される請求項25記載の電子機器。
  28. 電子機器であって、
    サーバによって送信された第1データに含まれる、設定情報と、前記設定情報が前記サーバにおいて生成された第1日時とを保存するメモリと、
    前記設定情報と前記第1日時とが前記メモリに保存された後に、前記電子機器が起動された場合、前記設定情報が前記サーバにおいて更新された第2日時の送信要求を含む第2データを前記サーバに送信し、
    前記サーバから第3データを受信し、前記第3データに含まれる前記第2日時が前記第1日時と異なる場合、前記サーバに、更新された前記設定情報の送信要求を含む第4データを送信する送信手段と、
    前記サーバから第5データを受信し、前記第5データに含まれる更新された前記設定情報で、前記メモリに保存された前記設定情報を更新し、前記第2日時で、前記メモリに保存された前記第1日時を更新する更新手段とを具備し、
    前記メモリは、前記電子機器に対して設定される情報を含む第1情報と、前記電子機器が属するグループに対して設定される情報を含む第2情報とを保存し、
    前記設定情報は、前記第1情報と前記第2情報とから構成される電子機器。
  29. 前記第5データは、前記電子機器のBIOSの設定のためのファイルを含み、
    前記更新手段は、前記ファイルを解析することによって得られた情報を用いて、前記メモリに保存された前記設定情報を更新するように構成される請求項28記載の電子機器。
  30. 前記ファイルは、前記電子機器で使用される言語、キーボード、タイムゾーン、および無線ローカルエリアネットワークの少なくともいずれかの設定に関する情報を含む請求項29記載の電子機器。
  31. 前記メモリは、BIOS-ROM内の記憶領域である請求項28記載の電子機器。
  32. クライアント端末とサーバとによって構成されるシステムの制御方法であって、
    前記サーバによって送信された第1データに含まれる、設定情報と、前記設定情報が前記サーバにおいて生成された第1日時とを、前記クライアント端末内のメモリに保存し、
    前記設定情報と前記第1日時とが前記メモリに保存された後に、前記クライアント端末が起動された場合、前記設定情報が前記サーバにおいて更新された第2日時の送信要求を含む第2データを、前記クライアント端末から前記サーバに送信し、
    前記第2日時を含む第3データを、前記サーバから前記クライアント端末に送信し、
    前記第3データに含まれる前記第2日時が前記第1日時と異なる場合、前記クライアント端末から前記サーバに、更新された前記設定情報の送信要求を含む第4データを送信し、
    更新された前記設定情報を含む第5データを、前記サーバから前記クライアント端末に送信し、
    前記第5データに含まれる更新された前記設定情報で、前記メモリに保存された前記設定情報を更新し、前記第2日時で、前記メモリに保存された前記第1日時を更新し、
    前記サーバ内のメモリは、前記クライアント端末に対して設定される情報を含む第1情報と、前記クライアント端末が属するグループに対して設定される情報を含む第2情報とを保存し、
    前記設定情報は、前記第1情報と前記第2情報とから構成される、制御方法。
JP2018143730A 2018-06-05 2018-07-31 制御システム、電子機器、および制御方法 Active JP7237487B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US16/221,336 US11212178B2 (en) 2018-06-05 2018-12-14 Control system, electronic device, and control method
US17/370,251 US11962465B2 (en) 2018-06-05 2021-07-08 Control system, electronic device, and control method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018107868 2018-06-05
JP2018107868 2018-06-05

Publications (2)

Publication Number Publication Date
JP2019212257A JP2019212257A (ja) 2019-12-12
JP7237487B2 true JP7237487B2 (ja) 2023-03-13

Family

ID=68846729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018143730A Active JP7237487B2 (ja) 2018-06-05 2018-07-31 制御システム、電子機器、および制御方法

Country Status (1)

Country Link
JP (1) JP7237487B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7453547B2 (ja) 2020-09-09 2024-03-21 株式会社デンソーウェーブ 端末管理システムおよび端末管理プログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300166A (ja) 2001-03-29 2002-10-11 Nec Software Chubu Ltd Ipアドレスとコンピュータ名の自動設定方法
JP2005018134A (ja) 2003-06-23 2005-01-20 Seiko Epson Corp 設定管理システム、設定管理サーバ、情報端末、設定管理方法、情報端末の動作設定機能を発揮させるプログラム、設定管理サーバの設定管理機能を発揮させるプログラム、情報端末の動作設定機能を発揮させるプログラムを記録したコンピュータ読み取り可能な情報記録媒体及び、設定管理サーバの設定管理機能を発揮させるプログラムを記録したコンピュータ読み取り可能な情報記録媒体
JP2009200904A (ja) 2008-02-22 2009-09-03 Nec Infrontia Corp 無線システムおよびセットアップ方法、並びに、プログラム
JP2009223703A (ja) 2008-03-17 2009-10-01 Nippon Telegr & Teleph Corp <Ntt> オペレーティングシステム切替方法及びシステム
JP2016042249A (ja) 2014-08-15 2016-03-31 富士通株式会社 設定検証方法、設定検証プログラムおよび設定検証装置
JP2016058083A (ja) 2014-09-08 2016-04-21 廣達電腦股▲ふん▼有限公司 複数のbiosデフォルト設定を管理するシステムと方法
JP2016186712A (ja) 2015-03-27 2016-10-27 日本電気株式会社 システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300166A (ja) 2001-03-29 2002-10-11 Nec Software Chubu Ltd Ipアドレスとコンピュータ名の自動設定方法
JP2005018134A (ja) 2003-06-23 2005-01-20 Seiko Epson Corp 設定管理システム、設定管理サーバ、情報端末、設定管理方法、情報端末の動作設定機能を発揮させるプログラム、設定管理サーバの設定管理機能を発揮させるプログラム、情報端末の動作設定機能を発揮させるプログラムを記録したコンピュータ読み取り可能な情報記録媒体及び、設定管理サーバの設定管理機能を発揮させるプログラムを記録したコンピュータ読み取り可能な情報記録媒体
JP2009200904A (ja) 2008-02-22 2009-09-03 Nec Infrontia Corp 無線システムおよびセットアップ方法、並びに、プログラム
JP2009223703A (ja) 2008-03-17 2009-10-01 Nippon Telegr & Teleph Corp <Ntt> オペレーティングシステム切替方法及びシステム
JP2016042249A (ja) 2014-08-15 2016-03-31 富士通株式会社 設定検証方法、設定検証プログラムおよび設定検証装置
JP2016058083A (ja) 2014-09-08 2016-04-21 廣達電腦股▲ふん▼有限公司 複数のbiosデフォルト設定を管理するシステムと方法
JP2016186712A (ja) 2015-03-27 2016-10-27 日本電気株式会社 システム

Also Published As

Publication number Publication date
JP2019212257A (ja) 2019-12-12

Similar Documents

Publication Publication Date Title
JP6668183B2 (ja) 通信装置、通信方法、通信システムおよびプログラム
JP3961462B2 (ja) コンピュータ装置、無線lanシステム、プロファイルの更新方法、およびプログラム
US7540024B2 (en) Security features for portable computing environment
US9867051B2 (en) System and method of verifying integrity of software
RU2297037C2 (ru) Управление защищенной линией связи в динамических сетях
US20200169548A1 (en) Network access authentication method, apparatus, and system
EP3190747B1 (en) Secure wireless communication between controllers and accessories
US11089025B2 (en) Selecting encryption key using policies
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
JP4879643B2 (ja) ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム
WO2018000834A1 (zh) 一种wifi热点信息修改方法及装置
US11765164B2 (en) Server-based setup for connecting a device to a local area network
JP2008090493A (ja) 情報処理システム、端末、情報処理装置、管理サーバ
US8019879B2 (en) Wireless communications systems and wireless communications methods
CN111787540A (zh) 接入物联网的方法、装置、电子设备及可读存储介质
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP7237487B2 (ja) 制御システム、電子機器、および制御方法
US11962465B2 (en) Control system, electronic device, and control method
JP5721183B2 (ja) 無線lan通信システム、無線lan親機、通信接続確立方法、及びプログラム
EP4106292A1 (en) Auto-thermal evaporative liquid-phase synthesis method for cathode material for battery
JP5290863B2 (ja) ターミナルサーバ、シンクライアントシステム、及びコンピュータ資源割り当て方法
JP2021047620A (ja) 情報処理装置、ソフトウェア管理方法及びプログラム
JP2003308304A (ja) 通信端末及び通信確立方法、並びに通信確立プログラム、通信システム
JP5434190B2 (ja) 端末装置、端末ネットワークシステム、端末装置のリモート電源制御方法、リモート電源制御プログラム
CN115906196A (zh) 一种移动存储方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20181207

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230301

R150 Certificate of patent or registration of utility model

Ref document number: 7237487

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150