WO2017109859A1 - コンピュータシステム及びその制御方法 - Google Patents

コンピュータシステム及びその制御方法 Download PDF

Info

Publication number
WO2017109859A1
WO2017109859A1 PCT/JP2015/085833 JP2015085833W WO2017109859A1 WO 2017109859 A1 WO2017109859 A1 WO 2017109859A1 JP 2015085833 W JP2015085833 W JP 2015085833W WO 2017109859 A1 WO2017109859 A1 WO 2017109859A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
file
user terminal
user
key data
Prior art date
Application number
PCT/JP2015/085833
Other languages
English (en)
French (fr)
Inventor
加奈 片山
計典 松元
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to PCT/JP2015/085833 priority Critical patent/WO2017109859A1/ja
Publication of WO2017109859A1 publication Critical patent/WO2017109859A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present invention relates to a computer system and a control method thereof, and is suitable for application to, for example, a thin client system.
  • Patent Document 1 discloses that an original file is divided into a large file and a small file, the large file is held in the client, and the file from the user is stored. A method has been proposed in which a small file is downloaded to the client in response to a browsing request and the original file is restored.
  • Patent Document 1 it is possible to improve the response performance when opening a file held on the server device side on the user terminal side.
  • Patent Document 1 since a large file obtained by dividing an original file is held on the user terminal side, when the user terminal is stolen, the file data held by the user terminal is Based on this, the contents of the file may be read although it is a part of the file.
  • the present invention has been made in consideration of the above points, and intends to propose a thin client system and a file management method capable of ensuring high security while improving response performance.
  • a user terminal used by a user a storage device that stores the user's file, and a server device that mediates exchange of the file between the user terminal and the storage device.
  • the user terminal requests data of the file from the server device when the user terminal is activated, and the server device keys the header of the file in response to a request from the user terminal.
  • data data other than the key data of the file is read from the storage device and transmitted to the user terminal, and when the user terminal opens the file from which data other than the key data is acquired, The key device is requested to the server device, and the server device In response to a request from the user terminal, whether or not the user terminal can open the file is determined.
  • the file may be opened, the key data of the requested file is read from the storage device and the user The file is transmitted to the terminal, and the user terminal opens the file based on the key data of the file and data other than the key data.
  • the file management method of the present invention since data other than the key data of the file is loaded in the user terminal in advance, the file can be opened quickly. Even if the user terminal is booted and the user terminal is stolen while the data body of the file is loaded, the user terminal does not hold the header that is the key data of the file, and the key In order to load data, whether or not data loading is possible is determined. Therefore, if the user terminal is set in a state where data loading is not possible, a third party cannot open these files.
  • reference numeral 1 denotes a thin client system according to this embodiment as a whole.
  • a server device 4 is connected to a server device 4 via a first network 3 made of, for example, a LAN (Local Network Interface), and the server device 4 is connected to, for example, a SAN (Storage It is configured to be connected to the storage apparatus 6 via a second network 5 composed of an area network.
  • a first network 3 made of, for example, a LAN (Local Network Interface)
  • SAN Storage It is configured to be connected to the storage apparatus 6 via a second network 5 composed of an area network.
  • the user terminal 2 includes, for example, a desktop, notebook, or tablet computer device, and includes information processing resources such as a CPU (Central Processing Unit) 10, a storage device 11, a communication device 12, and an input / output device 13.
  • information processing resources such as a CPU (Central Processing Unit) 10, a storage device 11, a communication device 12, and an input / output device 13.
  • the CPU 10 is a processor that controls operation of the entire user terminal 2.
  • the storage device 11 includes a semiconductor memory and a hard disk device, and is used to hold various programs including an OS (Operating System) and various information such as tables.
  • OS Operating System
  • a client data request program 20, a difference / file system management table 21, and an offline data deletion management table 22 which will be described later are also stored and held in the storage device 11.
  • a data storage volume 23 and a differential data storage volume 24 are defined as logical storage areas for holding data.
  • the data storage volume 23 stores the file data of the file read from the storage device 6, and the difference data storage volume 24 stores the original file and the updated file when the file read from the storage device 6 is updated. Difference data representing the difference between and is stored.
  • the communication device 12 has a function of performing protocol control during communication with the server device 4 via the first network 3, and is composed of, for example, a host bus adapter or a NIC (Network Interface Card).
  • the input / output device 13 includes an input device such as a keyboard, a mouse, and a touch sensor, and an output device such as a liquid crystal display and a speaker.
  • the server device 4 is composed of a general-purpose server device, and is a virtual server device defined in advance for each user terminal 2 with respect to the user terminal 2 (hereinafter referred to as a virtual server device (VM)). )I will provide a.
  • Each virtual server device reads / writes the file data of the requested file to / from the storage device 6 in response to a request from the user terminal 2 logged in to the own virtual server device.
  • the server device 4 includes information processing resources such as a CPU 30, a storage device 31, a communication device 32, and an input / output device 33.
  • the configurations and functions of the CPU 30, the storage device 31, the communication device 32, and the input / output device 33 are the same as the corresponding parts (the CPU 10, the storage device 11, the communication device 12, or the input / output device 13) of the user terminal 2. Description of is omitted.
  • the storage device 31 of the server device 4 stores a user management program 34, a data status management table 35, and a virtual server authentication management table 36, which will be described later.
  • the storage device 6 includes a storage unit 40 including one or a plurality of storage devices, and a controller 41 that controls reading and writing of data with respect to the storage unit 40.
  • Each storage device constituting the storage unit 40 is configured by a non-volatile large-capacity storage device such as a hard disk device or an SSD (Solid State Drive).
  • a non-volatile large-capacity storage device such as a hard disk device or an SSD (Solid State Drive).
  • One or more logical volumes are defined as logical storage areas on the storage areas provided by these storage devices.
  • a data storage volume 42 for holding file data of various files used by the user terminal 2 and difference data of any file transmitted from the user terminal 2 are used.
  • a differential data storage volume 43 to be held is defined.
  • the storage unit 40 also stores a data management program 44 described later.
  • the controller 41 includes information processing resources such as a CPU 45, a communication device 46, and an input / output device 47. Since the configurations and functions of the CPU 45 and the input / output device 47 are the same as the corresponding parts (the CPU 10 or the input / output device 13) of the user terminal 2, description thereof is omitted here.
  • the communication device 46 includes a channel adapter or an iSCSI (internetinterSmall Computer System Interface) card.
  • the thin client system 1 When the user terminal 2 loads a file from the server device 4, the thin client system 1 includes data (hereinafter referred to as key data) that cannot be opened without the information, and other data ( In the following, this is called a data body part) and is loaded separately.
  • key data is used as a file header.
  • the header is usually added to the beginning of a file and stores information such as the file size, owner, and access authority.
  • the data body of each file registered in advance is loaded from the storage device 6 via the server device 4.
  • the key data of the file is loaded from the storage device 6 via the server device 4, and loaded when the OS is started.
  • the file is opened based on the corresponding data body.
  • the server device 4 can set whether or not the file can be opened for each user.
  • the server device 4 transmits the key data of the file to the user terminal 2, the setting of whether or not the user of the user terminal 2 can open the file is set.
  • the key data for the user terminal 2 is transmitted only when the file can be opened.
  • the thin client system 1 has another feature in that the user terminal 2 deletes data of all files held by the user terminal 2 when the file is closed or shut down.
  • the user terminal 2 when closing the opened file, deletes all the file data (key data and data body) of the file from the user terminal 2, while shutting down the user terminal 2. In this case, the file data of all the files remaining on the user terminal 2 are deleted from the user terminal 2.
  • the storage device 11 of the user terminal 2 includes the client data request program 20, the difference / file system management table 21, and the offline state as described above.
  • a data deletion management table 22 is stored.
  • the storage device 31 of the server device 4 stores a user management program 34, a data status management table 35, and a virtual server authentication management table 36, and the storage unit 40 of the storage device 6 stores a data management program 44. Yes.
  • the client data request program 20 is a program having a function of executing various processes on the user terminal 2 side relating to this file management method, and a file key necessary for the virtual server device provided to the user terminal by the server device 4 Data and data body transfer requests are transmitted, and various processes such as necessary authentication processing and data deletion processing are executed in response to requests from the virtual server device.
  • the difference / file system management table 21 indicates whether each file loaded by the user terminal 2 from the storage device 6 via the virtual server device has a difference from the original file (that is, whether the file has been updated). ) Is a table used for managing. As shown in FIG. 2, the difference / file system management table 21 includes a file ID column 21A, a data content column 21B, and a difference column 21C.
  • file ID column 21A an identifier (file ID) of each file into which the user terminal 2 has loaded file data is stored.
  • the data content column 21B is divided into a key data column corresponding to the key data and a data main body column corresponding to the data main body.
  • a character string called key data is stored in these key data columns.
  • a character string “data body” is stored in the data body field.
  • difference information information indicating whether or not the current contents of the corresponding key data or data body portion of the corresponding file is different from the contents immediately after loading the file data of the file (hereinafter, this is described). Is called difference information). Specifically, when there is a difference in the key data or data body (when the key data or data body is updated), “True” is stored in the corresponding difference column 21C, and the key data or data body is If there is no difference (when the key data or the data body part is not updated), “False” is stored in the corresponding difference column 21C.
  • the user terminal 2 that holds the difference / file system management table 21 loads the file data of the file with the file ID “1”, and the file is the data Although the main body has not been updated (difference information in the data main body is “False”), the contents of the key data have been changed (for example, the owner attribute or access authority has been updated). "True").
  • the offline data deletion management table 22 is a table used for managing the setting contents related to the offline data deletion function set in advance by the system administrator.
  • the offline data deletion function refers to the file data of the file loaded by the user terminal 2 when the user terminal 2 is online when the connection with the server device 4 is disconnected and the user terminal 2 enters the offline state.
  • the offline data deletion management table 22 includes an automatic deletion permission / inhibition column 22A and a waiting time column 22B.
  • the automatic deletion permission / inhibition column 22A information indicating whether or not the offline data deletion function is set to ON is stored. Specifically, the automatic deletion permission / inhibition column 22A is set to delete all file data and the like of each file held by the user terminal 2 when the user terminal 2 goes offline (that is, the virtual server device is offline). If the time data deletion function is set to ON, “True” is stored, and even if the offline state is set, the file data of the file held by the user terminal 2 is not deleted (that is, the setting is made) “False” is stored when the offline data deletion function is set to OFF for the virtual server device.
  • waiting time column 22B when the offline data deletion function is set to ON, from the time when the user terminal 2 enters the offline state, the file data of each file in the user terminal 2 starts to be deleted.
  • the set value of this time (hereinafter referred to as waiting time) is stored.
  • the user management program 34 (FIG. 1) is a program having a function of executing various processes on the server device 4 side regarding this file management method, and transfers various requests given from the user terminal 2 to the storage device 6. Or mediating requests and data exchange between the user terminal 2 and the storage device 6 such as transferring file data read from the storage device 6 to the user terminal 2.
  • the data status management table 35 is a table used for managing the loading status of file data of each file for each user. As shown in FIG. 4, a user ID column 35A, a file ID column 35B, data A main body status column 35C, a key data status column 35D, a data load availability setting column 35E, and a forced deletion setting column 35F are provided.
  • the user ID column 35A stores user IDs of all users registered in advance
  • the file ID column 35B stores files of all files in which file data is stored in the storage device 6 for each user. Each ID is stored.
  • the data body status column 35C stores status information indicating whether or not the data terminal unit of the corresponding file is held by the user terminal 2 of the corresponding user at that time
  • the key data status column 35D stores the status information. Stores status information indicating whether or not the corresponding user holds the key data of the corresponding file at that time. Specifically, in the data main body status column 35C and the key data status column 35D, when the corresponding user holds the data main body data or key data of the corresponding file (when loaded). “True” is stored, and “False” is stored when the user does not hold the data main body data or key data of the file (when not loaded).
  • data load availability information information indicating whether or not the user terminal 2 of the user may load file data set by the system administrator (hereinafter referred to as data load availability information). ) Is stored. Specifically, the data load availability information is set to “True” when data loading of the user terminal 2 is permitted, and “False” when data loading of the user terminal 2 is prohibited. Set to
  • the data load availability information is normally set to “True”, but is changed to “False” by the system administrator when the user terminal 2 is stolen or lost, for example.
  • forced deletion setting field 35F information indicating whether or not forced deletion for deleting all the file data held by the user terminal 2 of the corresponding user should be immediately executed (hereinafter referred to as forced deletion information) is stored. Is done. Specifically, in the forced deletion setting field 35F, “True” is stored when the forced deletion is to be executed, and is set to “False” when the forced deletion is not necessary.
  • the forced deletion information is normally set to “False”, but is changed to “True” by the system administrator when the user terminal 2 is stolen, for example, and this is changed to the corresponding user terminal 2. All the file data held by the user terminal 2 is immediately deleted.
  • FIG. 4 shows that for the user with the user ID “1”, loading of file data is permitted (“True”) and the forced deletion function is set to off (“False”). ing.
  • the virtual server authentication management table 36 includes, for each virtual server device provided to the user terminal 2 by the server device 4, a user login to the virtual server device and an access authentication result (whether or not the virtual server device is logged in). ) Is a table for managing. As shown in FIG. 5, the virtual server authentication management table 36 includes a virtual server ID column 36A and a status column 36B.
  • the virtual server ID column 36A stores the virtual server ID of each virtual server device provided to the user terminal 2 by the server device 4, and the status column 36B authenticates user login and access to the corresponding virtual server device. Information indicating the result is stored. Specifically, the status column 36B stores “True” when the login and access from the corresponding user are approved, and when the login and access are not approved, and the login and access itself. “False” is stored when the process is not performed.
  • the data management program 44 is a program having a function of executing various processes on the storage device 6 side relating to this file management method, and is requested according to an input / output request given from the user terminal 2 via the server device 4. Read / write the file data (key data or data main body) and the difference data read / written to / from the data storage volume 42 or the difference data storage volume 43.
  • FIG. 6 shows a configuration example of a setting screen 50 for performing various settings related to the file management method according to this embodiment.
  • the setting screen 50 can be displayed on a display device constituting the input / output device 33 (FIG. 1) of the server device 4 by operating the server device 4 by the system administrator of the thin client system 1.
  • the setting list 51 is provided with lines respectively associated with the respective users registered in advance, and these lines include a user ID column 51A, a data load availability setting column 51B, an offline data deletion setting column 51C, respectively. It is divided into a waiting time setting field 51D and a forced deletion setting field 51E.
  • characters (characters indicated by “1”, “2”,... In FIG. 6) representing the corresponding user IDs and check boxes 51AA are displayed.
  • the system administrator clicks the check box 51AA in the row corresponding to the user and enters the check box 51AA.
  • a check mark 51AB is displayed.
  • the data load availability setting column 51B is a column for setting whether or not the user terminal 2 of the corresponding user can perform data loading (hereinafter, this setting is referred to as data load availability setting).
  • this setting is referred to as data load availability setting.
  • character strings “ON” and “OFF” and two radio switches 51BA and 51BB respectively associated with these character strings are displayed.
  • the data load enable / disable setting column of the row corresponding to the user Click to select the radio switch 51BA corresponding to “ON” of 51B.
  • the radio switch 51BA is displayed in a state indicating that the corresponding option (“ON”) is selected.
  • the system administrator sets the user terminal 2 of a certain user so that the file data cannot be loaded (the data load availability setting is set to OFF)
  • the system administrator sets the data load availability setting column 51B in the row corresponding to the user. Click to select the radio switch 51BB corresponding to “OFF”. In this case, the radio switch 51BB is displayed in a state indicating that the corresponding option (“OFF”) is selected.
  • the data load enable / disable setting is normally set to ON, but is changed to OFF by the system administrator when the user terminal 2 is stolen or the user terminal 2 is lost.
  • the offline data deletion setting column 51C sets whether or not to delete all the file data held by the user terminal 2 when the corresponding user terminal 2 goes offline (hereinafter this setting is offline). This is a column for calling the time data deletion setting.
  • this setting is offline.
  • character strings “ON” and “OFF” and two radio switches 51CA and 51CB respectively associated with these character strings are displayed.
  • the system administrator validates the offline data deletion setting for a certain user (turns on the offline data deletion setting)
  • the system administrator sets “offline data deletion setting” 51C in the line corresponding to the user. Click to select the radio switch 51CA corresponding to “ON”. In this case, the radio switch 51CA is displayed in a state indicating that the corresponding option (“ON”) is selected.
  • the system administrator When the system administrator invalidates the offline data deletion setting for a certain user (sets the offline data deletion setting to OFF), the system administrator sets “offline data deletion setting” column 51C in the row corresponding to the user. Click to select the radio switch 51CB corresponding to “OFF”. In this case, the radio switch 51CB is displayed in a state indicating that the corresponding option (“OFF”) is selected.
  • the waiting time setting column 51D sets the time (waiting time) from the time when the user terminal 2 starts to delete the file data held by the corresponding user terminal 2 when the offline data deletion setting is set to ON.
  • the online data deletion setting column 51C the column is activated when the offline data deletion setting is set to ON, and is deactivated when the offline data deletion setting is set to OFF.
  • a text box 51DA is displayed.
  • the system administrator when the system administrator turns on the offline data deletion setting as described above, the system administrator sets a desired default in the text box 51DA of the waiting time setting column 51D of the line corresponding to the user. Enter a waiting time within a range (for example, 0.5 to 24 hours).
  • the forced deletion setting column 51E is a setting as to whether or not all file data loaded on the user terminal 2 of the corresponding user is forcibly deleted from the user terminal 2 (hereinafter, this setting is referred to as a forced deletion setting). It is a column for performing.
  • the forced deletion setting field 51E character strings “ON” and “OFF” and two radio switches 51EA and 51EB respectively associated with these character strings are displayed.
  • the radio corresponding to “ON” in the forced deletion setting column 51E of the row corresponding to the user Click to select switch 51EA.
  • the radio switch 51EA is displayed in a state indicating that the corresponding option (“ON”) is selected.
  • the system administrator When the system administrator invalidates the forced deletion setting (sets the forced deletion setting to OFF), the system administrator sets the radio switch 51EB corresponding to “OFF” in the forced deletion setting column 51E of the row corresponding to the user. Click to select. In this case, the radio switch 51EB is displayed in a state indicating that the corresponding option (“OFF”) is selected.
  • the forced deletion setting is normally set to OFF. However, when the user terminal 2 is stolen or the user terminal 2 is lost, the system administrator supports the user terminal 2 together with the data load enable / disable setting. Set to ON for the user to Thereby, when the user terminal 2 is in an online state after theft, the file data held by the user terminal 2 is forcibly deleted.
  • the user terminal 2 sets the value in the automatic deletion permission / inhibition column 22A of the offline data deletion management table 22 (FIG. 3) held by the user terminal 2 according to the content notified at that time ( The value is updated to “True” in the case of on setting, and “False” in the case of off setting), and the waiting time value notified at that time is stored in the waiting time column 22B of the offline data deletion management table 22.
  • the processing entity of various processes will be described as the client data request program 20 (FIG. 1), the user management program 34 (FIG. 1), or the data management program 44 (FIG. 1).
  • the CPU 10, 30, 45 (FIG. 1) of the user terminal 2 (in the case of the client data request program 20), the server device 4 (in the case of the user management program 34) or the storage device 6 (in the case of the data management program 44) Needless to say, the processing is executed.
  • FIG. 7 shows a series of processes when the user accesses the server apparatus 4 by operating the user terminal 2 and activates the virtual server apparatus associated with the user. Show the flow.
  • the client data request program 20 when the user performs a login operation to the virtual server device associated with the user, the client data request program 20 performs an authentication process (for example, confirming the legitimacy of the user by a user ID, a password, etc.)
  • an authentication process for example, confirming the legitimacy of the user by a user ID, a password, etc.
  • this is referred to as first authentication processing
  • the processing result of the first authentication processing and the OS startup request (hereinafter referred to as OS startup request) are transmitted to the server device 4. (SP1).
  • the user management program 34 of the server device 4 stores the status in the status column 36B of the row corresponding to the virtual server device associated with the user in the virtual server authentication management table 36 (FIG. 5).
  • the deleted value is deleted (reset) (SP2).
  • the user management program 34 confirms that the user is valid in the first authentication processing. It is determined whether or not it has been confirmed (SP3).
  • step SP11 If the user management program 34 obtains a negative result in this determination, it proceeds to step SP11. If it obtains an affirmative result, it determines whether or not data loading of the row corresponding to the user in the data status management table 35 (FIG. 4) is possible. The value of the data load availability information stored in the setting field 35E (FIG. 4) is acquired (SP4).
  • the user management program 34 determines whether or not the user is permitted to perform data loading using the user terminal 2 based on the value of the data loading availability information acquired in step SP4 (data loading availability information). Whether or not the value of “is true” is determined (SP5).
  • step SP6 the user management program 34 transmits a second authentication processing execution request (hereinafter referred to as a second authentication request) to the user terminal 2. (SP6).
  • a second authentication processing execution request hereinafter referred to as a second authentication request
  • the client data request program 20 of the user terminal 2 receives the second authentication request, the client data request program 20 confirms the validity of the user such as authentication using a password (second password) different from the password at the time of login or biometric authentication.
  • the second authentication process to be checked again is executed, and the authentication result is notified to the server device 4 (SP7).
  • the user management program 34 If the user management program 34 obtains an affirmative result in this determination, the user management program 34 displays “ “True” is stored (SP10). The virtual server startup authentication process is thus completed. In this case, the user has successfully logged in to the virtual server device.
  • the status column 36B corresponding to the virtual server device to which the user reset at step SP2 in the virtual server authentication management table 36 attempts to log in. Store “False” in. The virtual server startup authentication process is thus completed. In this case, the log-in to the virtual server device by the user has failed.
  • FIG. 8 shows the flow of the data body part loading process executed in the thin client system 1 after the virtual server startup authentication process (FIG. 7) described above.
  • the data body loading process shown in FIG. 8 is subsequently disclosed.
  • the client data request program 20 of the user terminal 2 activates the OS of its own terminal
  • the user For all files registered in the terminal 2 in advance, a data load request indicating that the data body portion should be transferred is transmitted to the server device 4 (SP20).
  • the user management program 34 of the server device 4 transfers it to the storage device 6 (SP21).
  • the data management program 44 of the storage device 6 accepts and analyzes it (SP22), and transfers the data body part of each file to the user terminal 2 that sent the data load request.
  • the server apparatus 4 is inquired whether or not it is acceptable (SP23).
  • the user management program 34 of the server device 4 Upon receiving this inquiry, the user management program 34 of the server device 4 refers to the virtual server authentication management table 36 and determines whether or not the user of the user terminal 2 has successfully logged in to the corresponding virtual server device. (SP24). This determination is made by determining whether or not the value of the status information stored in the status column 36B corresponding to the virtual server device in the virtual server authentication management table 36 is “True”.
  • the user management program 34 obtains a negative result in this determination, it notifies the user terminal 2 of an error (SP27).
  • the client data request program 20 of the user terminal 2 that has received this notification displays a warning that the file data cannot be loaded on the output device (display device) of the input / output device 13 (FIG. 1) (SP28). The series of data main body loading processing is thus completed.
  • the user management program 34 determines whether or not the user terminal 2 is set to prohibit data loading due to theft or the like (SP25). . Specifically, the user management program 34 reads the data load availability information stored in the data load availability setting column 35E corresponding to the user in the data status management table 35 (FIG. 4), and the value of the data load availability information. Is determined to be “True”.
  • the user management program 34 obtains a negative result in this determination, it notifies the user terminal 2 of an error (SP27).
  • the client data request program 20 of the user terminal 2 that has received this notification displays a warning that the file data cannot be loaded on the output device (display device) of the input / output device 13 (FIG. 1) (SP28). The series of data main body loading processing is thus completed.
  • the user management program 34 when the user management program 34 obtains a negative result in the determination at step SP25, it sends to the storage device 6 a notification that data loading is permitted for each file registered in the user terminal 2 (SP26). ).
  • the user data management program 44 of the storage device 6 searches the table (not shown) where the data body part of each file registered in the user terminal 2 is stored in the data storage volume 42. (SP29) Based on the detection result, the data body of each file is read from the data storage volume 42 (FIG. 1) and transferred to the server device 4 (SP30). In addition, when the user management program 34 of the server device 4 receives the data body portion of each file, it transfers it to the user terminal 2 that is the transmission source of the data load request at step SP20 (SP31).
  • the client data request program 20 of the user terminal 2 When the client data request program 20 of the user terminal 2 receives the data body part of each file, the client data request program 20 stores the data body part in the data storage volume 23 (FIG. 1) and finishes receiving the data body part of all the files. A completion notification is transmitted to the server device 4 (SP32).
  • the user terminal 2 in the corresponding user row in the data status management table 35 stores the data main body portion in each file.
  • the value of the data body status column 35C (FIG. 1) of the corresponding row is updated to “True” (SP33).
  • the user management program 34 transmits a completion notification to the user terminal 2. The series of data body loading processing is thus completed.
  • FIG. 9 shows the user terminal 2 instructing the user terminal 2 to open one of the registered files after the above-described data body loading process (FIG. 8) is completed. The specific processing contents of the file open processing executed in the thin client system 1 when executed on the thin client system 1 are shown.
  • the client data request program 20 of the user terminal 2 first determines whether or not the data body part of the file instructed to be opened (hereinafter referred to as an open target file) is loaded. It is determined whether or not the file to be opened can be opened (SP40).
  • the client data request program 20 If the client data request program 20 obtains a negative result in this determination, it displays a warning that the file to be opened cannot be opened on the output device (display device) of the input / output device 13 (SP49). End the file open process.
  • the client data request program 20 when it obtains a positive result in the determination at step SP40, it transmits a data load request for requesting the transfer of the key data of the open target file to the server device 4 (SP41). Further, the user management program 34 of the server device 4 that has received this data load request transfers the data load request to the storage device 6 (SP42).
  • the data management program 44 of the storage device 6 Upon receiving such a data load request, the data management program 44 of the storage device 6 accepts this (SP43), and determines whether or not the key data specified in the accepted data load request may be transferred to the user.
  • the server device 4 is inquired (SP44). As a result, in the subsequent steps SP45 to SP51, the same processing as the steps SP24 to SP30 of the data body loading process described above with reference to FIG. 8 is executed.
  • the file to be opened is searched in step SP50, and the key data of the file to be opened is read from the data storage volume 42 (FIG. 1) and transferred to the server device 4 in step SP51. (SP51).
  • the user management program 34 of the server device 4 transfers the key data to the user terminal 2 that is the transmission source of the data load request described above in step SP41 (SP52).
  • the client data request program 20 of the user terminal 2 that has received such key data is based on this key data and the data body portion of the file to be opened that has already been loaded by the data body portion loading process described above with reference to FIG.
  • a file open process for opening the file to be opened is executed (SP53).
  • FIG. 10 shows the file close / shutdown executed when the user terminal 2 is closed or the user terminal 2 is shut down in the thin client system 1. Specific processing contents of the processing are shown.
  • This file close / shutdown process is started when the user performs an operation for closing a file that has been opened in the user terminal 2 or an operation for shutting down the user terminal 2.
  • the client data request program 20 of the user terminal 2 transmits a file close request to the server device 4 when an operation to close the file opened by the user terminal 2 is performed,
  • a shutdown request is transmitted to the server device 4 (SP60).
  • the user management program 34 of the server apparatus 4 that has received this file close request or shutdown request transmits a notification to the user terminal 2 that the file close request or shutdown request has been accepted (SP61).
  • the client data request program 20 of the user terminal 2 Upon receiving this notification, the client data request program 20 of the user terminal 2 stores the difference data in one of the files that are instructed to close at that time or all the files that should be closed upon shutdown. It is determined whether or not there is (SP62).
  • step SP62 if the data body part and key data of the file to be closed at that time have not been updated from the file open to that time, a negative result is obtained in this step SP62. Thus, at this time, the client data request program 20 proceeds to step SP68.
  • the client data request program 20 reads the differential data of each file in which at least one of the data body and the key data is updated from the differential data storage volume 24 (FIG. 1), and reads this together with the write request to the server. It transmits to the apparatus 4 (SP63).
  • the user management program 34 of the server device 4 receives the difference data and the write request, it transfers them to the storage device 6 (SP64).
  • the data management program 44 of the storage apparatus 6 When the data management program 44 of the storage apparatus 6 receives the difference data and the write request, the data management program 44 stores the received difference data in the difference data storage volume 43 (FIG. 1), and then the difference data storage volume 43 of the difference data. A completion notice to the effect that storage in the server is completed is transmitted to the server apparatus 4 (SP65). Note that the difference data stored in the difference data storage volume 43 is the file data (key data and / or data body) of the corresponding file stored in the data storage volume 42 (FIG. 1) at an appropriate timing thereafter. It is reflected in.
  • the user management program 34 of the server device 4 that has received the completion notification transfers the received completion notification to the user terminal 2 that is the transmission source of the file close request or shutdown request described above in step SP60 (SP66).
  • the client data request program 20 of the user terminal 2 that has received the completion notification confirms the completion of writing of the differential data to the storage device 6 based on the completion notification (SP67), and then closes at that time.
  • the file data (key data and data main body) of the file is deleted from the data storage volume 23 (FIG. 1), and if the difference data of the file exists, the difference data is converted to the difference data.
  • the client data request program 20 determines whether or not the process instructed by the user at that time is the shutdown of the user terminal 2 (SP69). If the client data request program 20 obtains a negative result in this determination, it proceeds to SP71.
  • the client data request program 20 obtains a positive result in the determination at step SP69, it deletes the file data (key data and data body part) of all the files remaining in the data storage volume 23, and adds the difference. All the difference data remaining in the data storage volume 24 is deleted (SP70).
  • step SP68 and step SP70 the client data request program 20 notifies the server device 4 of the file ID of each file in which the file data (key data and data main body) has been deleted from the data storage volume 23 (SP71).
  • the user management program 34 of the server device 4 has the data of the row corresponding to the file in the data status management table 35 (FIG. 4) for all the files for which the file ID is notified. All the status information stored in the main body status column 35C (FIG. 4) and the key data status column 35D (FIG. 4) is changed to “False” (SP72), and then the data status management table 35 is updated. The user terminal 2 is notified of the completion. Thus, this series of file close / shutdown processes is completed.
  • FIG. 11 shows the flow of all file data deletion processing executed in the thin client system 1.
  • the user performs an operation for deleting file data of all files held by the user from the storage device 6 (hereinafter referred to as an all file data deletion operation) to the user terminal 2. It is executed when it is done.
  • the client data request program 20 of the user terminal 2 transmits a data deletion request to the server device 4 to delete all the file data of each corresponding file ( SP80).
  • the user management program 34 of the server device 4 deletes all the lines corresponding to the respective files to be deleted from among the lines of the data status management table 35 (FIG. 4) ( SP81). Thereafter, the user management program 34 transmits a completion notification indicating that the deletion has been completed to the user terminal 2 (SP82).
  • the client data request program 20 of the user terminal 2 Upon receiving this completion notification, the client data request program 20 of the user terminal 2 transmits a data deletion instruction to the server apparatus 4 indicating that the file data of all files held by the user should be deleted from the storage apparatus 6 (SP83). . Further, the user management program 34 of the server apparatus 4 that has received this data deletion instruction transfers the data deletion instruction to the storage apparatus 6 (SP84).
  • the data management program 44 of the storage apparatus 6 that has received this data deletion instruction deletes the file data of all files to be deleted from the data storage volume 42 (FIG. 1). Further, if the difference data related to these files exists in the difference data storage volume 43 (FIG. 1), the data management program 44 deletes the difference data from the difference data storage volume 43 (SP85). Thereafter, the data management program 44 transmits a completion notification indicating that the data deletion has been completed to the server device 4 (SP86).
  • the user management program 34 of the server device 4 that has received this completion notification transmits this completion notification to the user terminal 2 that issued the data deletion instruction in step SP80. This completes the series of all file data deletion processing.
  • the client data request program 20 of the user terminal 2 that has received this completion notification thereafter stores all the file data stored in the data storage volume 23 (FIG. 1) in its own terminal and the difference data storage volume 24. All the difference data stored in (FIG. 1) is deleted, and the difference / file system management table 21 (FIG. 2) is reset.
  • FIG. 12 shows the flow of offline data deletion and forced deletion processing executed in this thin client system in relation to the offline data deletion function and the forced deletion function. Indicates.
  • the client data request program 20 of the user terminal 2 goes offline with the offline data deletion function set to ON according to the processing procedure shown in FIG. 12, the forced deletion setting is set to ON. Occasionally, all the file data in the terminal that has been loaded is deleted.
  • the client data request program 20 of the user terminal 2 starts this offline data deletion processing when logging in to the corresponding virtual server device, and first refers to the offline data deletion management table 22 (FIG. 3). Then, it is determined whether or not the offline data deletion function is set to ON (SP90). Specifically, the client data request program 20 determines whether or not the value stored in the automatic deletion permission / inhibition column 22A of the offline data deletion management table 22 is “True”.
  • the client data request program 20 obtains a negative result in this determination, it ends the offline data deletion and forced deletion processing.
  • the client data request program 20 obtains a positive result in the determination at step SP90, it confirms the connection status with the server device 4 with the communication device 12 (FIG. 1) in its own terminal (SP91). Based on the result, it is determined whether or not a connection with the server device 4 has been established (whether or not online) (SP92).
  • the client data request program 20 obtains a positive result in this determination, it inquires of the server device 4 whether the forced deletion function is set to ON / OFF (SP93). In response to this inquiry, the user management program 34 of the server apparatus 4 reads the value stored in the forced deletion setting column 35F corresponding to the user of the user terminal 2 in the data status management table 35, and reads the read value. The user terminal 2 is notified (SP94).
  • the client data request program 20 of the user terminal 2 that has received the notification determines whether or not the forced deletion function is set to ON based on the notification (that is, the value notified from the user management program 34 is “True”). Whether or not there is) is determined (SP95). If the client data request program 20 obtains a negative result in this determination, it checks the waiting time stored in the waiting time column 22B of the offline data deletion management table 22 (SP96).
  • the client data request program 20 then waits for the waiting time confirmed in step SP96 to elapse (SP97).
  • the client data request program 20 returns to step SP90 when the waiting time elapses, and thereafter repeats the loop of step SP90 to step SP97 to step SP90 until a negative result is obtained in step SP92 or step SP95.
  • step SP92 When the client data request program 20 obtains a negative result in step SP92 because the connection with the server apparatus 4 is disconnected and the terminal is offline, the data storage volume 23 (FIG. 1) in the terminal itself is stored. All the stored file data (data main body and key data) and all the differential data stored in the differential data storage volume 24 (FIG. 1) are deleted (SP98), and thereafter this offline data deletion processing Exit.
  • the client data request program 20 also sets all the data stored in the data storage volume 23 in its own terminal even when the system administrator obtains a positive result in step SP95 by changing the forced deletion function to ON.
  • the file data (data main body and key data) and all the differential data stored in the differential data storage volume 24 are deleted (SP98), and then the offline data deletion process is terminated.
  • the user terminal 2 loads the data body of the file from the server device 4 when the OS starts up, and then opens the file. When confirming whether or not the file can be opened, the key data of the file is loaded.
  • the key data of the file is data of a small size, and loading of the key data when opening the file does not require much time, so the file can be opened quickly.
  • the user terminal 2 even if the user terminal 2 is stolen or the like when the OS is started and the data body of the file is loaded, the user terminal 2 does not hold the header that is the key data of the file. In order to load the key data, it is determined whether or not data loading is possible (see step SP46 in FIG. 9). Therefore, if the data loading permission setting is set on for the user terminal 2 by the system administrator, A third party cannot open these files.
  • all file data (key data, data body part and / or difference data) of each file held by the user terminal 2 when the user terminal 2 is in an offline state are all received from the user terminal 2. Since it can be deleted, higher security can be ensured.
  • a data load request specifying whether the key data or the data body part is the file data to be loaded is transmitted to the server device 4.
  • the data to be loaded by the user terminal 2 is either key data or a data body part.
  • a data load request specifying only a file that does not specify whether or not there is is transmitted to the server device 4, and the data to be transmitted to the user terminal 2 at that time is based on the data status management table 35 on the server device 4 side. It may also be determined whether the data is a data main body.
  • the present invention can be widely applied to thin client systems having various configurations.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 ファイルアクセス性能の向上を図りながら、セキュリティ性をも向上させ得るシンクライアントシステム及びファイル管理方法を提案する。 【解決手段】 シンクライアントシステムにおいて、ユーザ端末が、起動時にファイルのデータをサーバ装置に要求し、サーバ装置が、ファイルのヘッダをキーデータとして、ファイルのキーデータ以外のデータをユーザ端末に送信し、ユーザ端末が、キーデータ以外のデータを取得したファイルをオープンする際、当該ファイルのキーデータをサーバ装置に要求し、サーバ装置が、当該ユーザ端末によるファイルオープンの可否を判断し、ファイルをオープンしても良い場合に、要求されたファイルのキーデータをユーザ端末に送信し、ユーザ端末が、ファイルのキーデータと、当該キーデータ以外のデータとに基づいて、当該ファイルをオープンするようにした。

Description

コンピュータシステム及びその制御方法
 本発明はコンピュータシステム及びその制御方法に関し、例えば、シンクライアントシステムに適用して好適なものである。
 近年、企業の情報システムとして、社員等のユーザが利用するユーザ端末側では必要最小限の処理のみを実行し、その他のほとんどの処理をサーバ装置側で実行する、いわゆるシンクライアントシステムが注目されている。
 このようなシンクライアントシステムでは、通常、ファイルデータをサーバ装置側で保持するため、ユーザ端末でファイルを利用する際にはそのファイルデータをサーバ装置からダウンロードしなければならず、このダウンロードに時間を要する分、ファイルオープンのレスポンス性能が悪くなる問題があった。
 かかる問題を解決するための手法として、例えば、特許文献1には、原ファイルをサイズの大きいファイルとサイズの小さいファイルとに分割し、サイズの大きいファイルをクライアントに保持させ、ユーザからのファイルの閲覧要求に応じてサイズの小さいファイルをそのクライアントにダウンロードして原ファイルを復元する方法が提案されている。
 この特許文献1に開示された方法によれば、サーバ装置側に保持されたファイルをユーザ端末側でオープンする際のレスポンス性能を向上させることができる。
特開2006-39794号公報
 しかしながら、特許文献1に開示された方法によると、原ファイルを分割したサイズの大きいファイルをユーザ端末側で保持するため、ユーザ端末が盗難にあった場合に、当該ユーザ端末が保持するファイルデータに基づいて、ファイルの一部ではあるもののその内容を読み取られるおそれがあった。
 本発明は以上の点を考慮してなされたもので、レスポンス性能の向上を図りながら、高いセキュリティ性を確保し得るシンクライアントシステム及びファイル管理方法を提案しようとするものである。
 かかる課題を解決するため本発明においては、ユーザが使用するユーザ端末と、前記ユーザのファイルを記憶する記憶装置と、前記ユーザ端末及び前記記憶装置間で前記ファイルのやり取りを仲介するサーバ装置とを有するシンクライアントシステムにおいて、前記ユーザ端末が、当該ユーザ端末の起動時に前記ファイルのデータを前記サーバ装置に要求し、前記サーバ装置が、前記ユーザ端末からの要求に応じて、前記ファイルのヘッダをキーデータとして、前記ファイルの前記キーデータ以外のデータを前記記憶装置から読み出して前記ユーザ端末に送信し、前記ユーザ端末が、前記キーデータ以外のデータを取得した前記ファイルをオープンする際、当該ファイルの前記キーデータを前記サーバ装置に要求し、前記サーバ装置が、前記ユーザ端末からの要求に応じて、当該ユーザ端末によるファイルオープンの可否を判断し、前記ファイルをオープンしても良い場合に、要求された前記ファイルの前記キーデータを前記記憶装置から読み出して前記ユーザ端末に送信し、前記ユーザ端末が、前記ファイルの前記キーデータと、当該キーデータ以外のデータとに基づいて、当該ファイルをオープンするようにした。
 また本発明においては、ユーザが使用するユーザ端末と、前記ユーザのファイルを記憶する記憶装置と、前記ユーザ端末及び前記記憶装置間で前記ファイルのやり取りを仲介するサーバ装置とを有するシンクライアントシステムにおいて実行するファイル管理方法において、前記ユーザ端末が、当該ユーザ端末の起動時に前記ファイルのデータを前記サーバ装置に要求する第1のステップと、前記サーバ装置が、前記ユーザ端末からの要求に応じて、前記ファイルのヘッダをキーデータとして、前記ファイルの前記キーデータ以外のデータを前記記憶装置から読み出して前記ユーザ端末に送信する第2のステップと、前記ユーザ端末が、前記キーデータ以外のデータを取得した前記ファイルをオープンする際、当該ファイルの前記キーデータを前記サーバ装置に要求する第3のステップと、前記サーバ装置が、前記ユーザ端末からの要求に応じて、当該ユーザ端末によるファイルオープンの可否を判断し、前記ファイルをオープンしても良い場合に、要求された前記ファイルの前記キーデータを前記記憶装置から読み出して前記ユーザ端末に送信する第4のステップと、前記ユーザ端末が、前記ファイルの前記キーデータと、当該キーデータ以外のデータとに基づいて、当該ファイルをオープンする第5のステップとを設けるようにした。
 本発明のシンクライアントシステム及びファイル管理方法によれば、事前にファイルのキーデータ以外のデータをユーザ端末ロードしておくためファイルオープンを迅速に行うことができる。またユーザ端末が起動され、ファイルのデータ本体部がロードされた状態でユーザ端末が盗難等にあったとしても、そのファイルのキーデータであるヘッダをユーザ端末が保持しておらず、またそのキーデータをロードするためにはデータロードの可否判定が行われるため、そのユーザ端末がデータロードをできない状態に設定されている場合には、第三者がこれらのファイルをオープンすることができない。
 本発明によれば、レスポンス性能の向上を図りながら、高いセキュリティ性を確保し得るシンクライアントシステム及びファイル管理方法を実現できる。
本実施の形態によるシンクライアントシステムの全体構成を示すブロック図である。 差分/ファイルシステム管理テーブルの構成を示す概念図である。 オフライン時データ削除管理テーブルの構成を示す概念図である。 データ状況管理テーブルの構成を示す概念図である。 仮想サーバ認証管理テーブルの構成を示す概念図である。 設定画面の構成例を示す概念図である。 仮想サーバ起動時認証処理の流れを示すフローチャートである。 データ本体部ロード処理の流れを示すフローチャートである。 ファイルオープン処理の流れを示すフローチャートである。 ファイルクローズ/シャットダウン処理の流れを示すフローチャートである。 全ファイルデータ削除処理の流れを示すフローチャートである。 オフライン時データ削除及び強制削除処理の流れを示すフローチャートである。
 以下図面について、本発明の一実施の形態を詳述する。
(1)本実施の形態によるシンクライアントシステムの構成
 図1において、1は全体として本実施の形態によるシンクライアントシステムを示す。このシンクライアントシステム1は、1又は複数のユーザ端末2が例えばLAN(Local Network Interface)などからなる第1のネットワーク3を介してサーバ装置4と接続されると共に、サーバ装置4が例えばSAN(Storage Area Network)などからなる第2のネットワーク5を介してストレージ装置6と接続されて構成されている。
 ユーザ端末2は、例えば、デスクトップ型、ノート型又はタブレット型のコンピュータ装置から構成され、CPU(Central Processing Unit)10、記憶装置11、通信装置12及び入出力装置13などの情報処理資源を備える。
 CPU10は、ユーザ端末2全体の動作制御を司るプロセッサである。また記憶装置11は、半導体メモリやハードディスク装置などから構成され、OS(Operating System)を含む各種プログラムと、テーブル等の各種情報とを保持するために利用される。後述するクライアントデータ要求プログラム20、差分/ファイルシステム管理テーブル21及びオフライン時データ削除管理テーブル22もこの記憶装置11に格納されて保持される。
 また記憶装置11上には、データを保持するための論理的な記憶領域としてデータ格納ボリューム23及び差分データ格納ボリューム24が定義される。そしてデータ格納ボリューム23には、ストレージ装置6から読み出したファイルのファイルデータが格納され、差分データ格納ボリューム24には、ストレージ装置6から読み出したファイルを更新した場合の元のファイルと更新後のファイルとの差分を表す差分データが格納される。
 通信装置12は、第1のネットワーク3を介したサーバ装置4との通信時におけるプロトコル制御を行う機能を有し、例えば、ホストバスアダプタやNIC(Network Interface Card)などから構成される。また入出力装置13は、例えば、キーボード、マウス、タッチセンサなどの入力装置と、例えば、液晶ディスプレイやスピーカなどの出力装置から構成される。
 サーバ装置4は、汎用のサーバ装置から構成され、各ユーザ端末2に対してそのユーザ端末2について予め定義された仮想的なサーバ装置(以下、これを仮想サーバ装置(VM:Virtual Machine)と呼ぶ)を提供する。各仮想サーバ装置は、それぞれ自仮想サーバ装置にログインしているユーザ端末2からの要求に応じて、要求されたファイルのファイルデータをストレージ装置6に読み書きする。
 サーバ装置4は、CPU30、記憶装置31、通信装置32及び入出力装置33などの情報処理資源を備えて構成される。CPU30、記憶装置31、通信装置32及び入出力装置33の構成及び機能は、ユーザ端末2の対応部位(CPU10、記憶装置11、通信装置12又は入出力装置13)と同様であるため、ここでの説明は省略する。なおサーバ装置4の記憶装置31には、後述するユーザ管理プログラム34、データ状況管理テーブル35及び仮想サーバ認証管理テーブル36が格納される。
 ストレージ装置6は、1又は複数の記憶装置から構成される記憶部40と、記憶部40に対するデータの読書きを制御するコントローラ41とを備える。
 記憶部40を構成する各記憶装置は、例えば、ハードディスク装置やSSD(Solid State Drive)などの不揮発性の大容量の記憶装置から構成される。そしてこれら記憶装置が提供する記憶領域上に、論理的な記憶領域として1又は複数の論理ボリュームが定義される。本実施の形態の場合、かかる論理ボリュームとして、ユーザ端末2が利用する各種ファイルのファイルデータを保持するためのデータ格納ボリューム42と、ユーザ端末2から送信されてきたいずれかのファイルの差分データを保持するための差分データ格納ボリューム43とが定義される。また記憶部40には、後述するデータ管理プログラム44も格納される。
 コントローラ41は、CPU45、通信装置46及び入出力装置47などの情報処理資源を備えて構成される。CPU45及び入出力装置47の構成及び機能は、ユーザ端末2の対応部位(CPU10又は入出力装置13)と同様であるため、ここでの説明は省略する。通信装置46は、チャネルアダプタ又はiSCSI(internet Small Computer System Interface)カードなどから構成される。
(2)本実施の形態によるファイル管理方式
 次に、本シンクライアントシステム1において採用された本実施の形態によるファイル管理方式について説明する。
 本シンクライアントシステム1は、ユーザ端末2がサーバ装置4からファイルをロードする際に、その情報がなければファイルをオープンすることができないデータ(以下、キーデータと呼ぶ)と、それ以外のデータ(以下、これをデータ本体部と呼ぶ)とを分けてロードする点を特徴としている。本実施の形態においては、かかるキーデータをファイルのヘッダとする。ヘッダは、通常、ファイルの先頭に付加され、そのファイルのサイズや、所有者及びアクセス権限などの情報が格納された部分である。
 実際上、本シンクライアントシステム1では、ユーザ端末2がOSを起動する際、まず、予め登録された各ファイルのデータ本体部をサーバ装置4を介してストレージ装置6からロードする。またユーザ端末2は、データ本体部をロードしたファイルをオープンする場合には、そのファイルのキーデータをサーバ装置4を介してストレージ装置6からロードし、ロードしたキーデータと、OS起動時にロードした対応するデータ本体部とに基づいて、そのファイルをオープンする。
 このときサーバ装置4には、ユーザ単位でファイルオープンの可否を設定でき、サーバ装置4は、ユーザ端末2にファイルのキーデータを送信するに際しては、そのユーザ端末2のユーザに対するファイルオープン可否の設定を確認して、ファイルをオープンしても良い場合にのみ、そのユーザ端末2にかかるキーデータを送信する。
 また本シンクライアントシステム1では、ユーザ端末2が、ファイルのクローズ時やシャットダウン時に自端末が保持するすべてのファイルのデータを削除する点をもう1つの特徴としている。
 実際上、ユーザ端末2は、オープンしたファイルをクローズする際には、そのファイルのファイルデータ(キーデータ及びデータ本体部)を当該ユーザ端末2上からすべて削除する一方、ユーザ端末2をシャットダウンする際には、当該ユーザ端末2上に残存するすべてのファイルのファイルデータを当該ユーザ端末2上から削除する。
 以上のような本実施の形態によるファイル管理方式を実現するための手段として、ユーザ端末2の記憶装置11には、上述のようにクライアントデータ要求プログラム20、差分/ファイルシステム管理テーブル21及びオフライン時データ削除管理テーブル22が格納されている。またサーバ装置4の記憶装置31には、ユーザ管理プログラム34、データ状況管理テーブル35及び仮想サーバ認証管理テーブル36が格納され、ストレージ装置6の記憶部40には、データ管理プログラム44が格納されている。
 クライアントデータ要求プログラム20は、本ファイル管理方式に関するユーザ端末2側の各種処理を実行する機能を有するプログラムであり、サーバ装置4が自ユーザ端末に提供する仮想サーバ装置に対して必要なファイルのキーデータ及びデータ本体部の転送要求などを送信したり、当該仮想サーバ装置からの要求に応じて必要な認証処理やデータ削除処理などの各種処理を実行する。
 差分/ファイルシステム管理テーブル21は、ユーザ端末2が仮想サーバ装置を介してストレージ装置6からファイルデータをロードした各ファイルについて、元のファイルとの差分の有無(つまりそのファイルが更新されたか否か)を管理するために利用するテーブルである。この差分/ファイルシステム管理テーブル21は、図2に示すように、ファイルID欄21A、データ内容欄21B及び差分欄21Cを備えて構成される。
 そしてファイルID欄21Aには、そのユーザ端末2がファイルデータをロードした各ファイルの識別子(ファイルID)が格納される。またデータ内容欄21Bは、キーデータに対応するキーデータ欄と、データ本体部に対応するデータ本体部欄の2つに区分されており、これらキーデータ欄にキーデータという文字列が格納され、データ本体部欄にデータ本体部という文字列が格納されている。
 さらに差分欄21Cには、対応するファイルの対応するキーデータ又はデータ本体部の現在の内容がそのファイルのファイルデータのロード直後の内容に対して差分があるか否かを表す情報(以下、これを差分情報と呼ぶ)が格納される。具体的に、キーデータ又はデータ本体部に差分がある場合(そのキーデータ又はデータ本体部が更新された場合)には対応する差分欄21Cに「True」が格納され、キーデータ又はデータ本体部に差分がない場合(そのキーデータ又はデータ本体部が更新されていない場合)には対応する差分欄21Cに「False」が格納される。
 従って、図2の例の場合、その差分/ファイルシステム管理テーブル21を保持するユーザ端末2は、「1」というファイルIDが付与されたファイルのファイルデータをロードしており、そのファイルは、データ本体部は更新されていないものの(データ本体部の差分情報が「False」)、例えば、オーナ属性やアクセス権限などが更新されるなど、キーデータの内容が変更された(キーデータの差分情報が「True」)ことが示されている。
 またオフライン時データ削除管理テーブル22は、予めシステム管理者により設定されたオフライン時データ削除機能に関する設定内容を管理するために利用されるテーブルである。ここで、オフライン時データ削除機能とは、サーバ装置4との接続が切断されてそのユーザ端末2がオフライン状態となったときに当該ユーザ端末2がオンライン時にロードしたファイルのファイルデータを当該ユーザ端末2からすべて削除する機能をいう。このオフライン時データ削除管理テーブル22は、図3に示すように、自動削除可否欄22A及び待ち時間欄22Bを備えて構成される。
 そして自動削除可否欄22Aには、オフライン時データ削除機能がオン設定されているか否かを表す情報が格納される。具体的に、自動削除可否欄22Aには、オフライン状態となったときにそのユーザ端末2が保持する各ファイルのファイルデータ等をすべて削除すべき設定がなされている(つまりその仮想サーバ装置についてオフライン時データ削除機能がオン設定されている)場合には「True」が格納され、オフライン状態となってもそのユーザ端末2が保持するファイルのファイルデータ等を削除しない設定がなされている(つまりその仮想サーバ装置についてオフライン時データ削除機能がオフ設定されている)場合には「False」が格納される。
 また待ち時間欄22Bには、オフライン時データ削除機能がオン設定されている場合に、そのユーザ端末2がオフライン状態となってから当該ユーザ端末2内の各ファイルのファイルデータ等を削除し始めるまでの時間(以下、これを待ち時間と呼ぶ)の設定値が格納される。
 従って、図3の場合、オフライン時データ削除機能がオンに設定され、そのときの待ち時間が「0.5」時間に設定されていることが示されている。
 一方、ユーザ管理プログラム34(図1)は、本ファイル管理方式に関するサーバ装置4側の各種処理を実行する機能を有するプログラムであり、ユーザ端末2から与えられた各種要求をストレージ装置6に転送したり、ストレージ装置6から読み出したファイルデータをユーザ端末2に転送するなど、ユーザ端末2及びストレージ装置6間における要求やデータのやり取りの仲介を行う。
 またデータ状況管理テーブル35は、ユーザごとの各ファイルのファイルデータのロード状況等を管理するために利用されるテーブルであり、図4に示すように、ユーザID欄35A、ファイルID欄35B、データ本体部ステータス欄35C、キーデータステータス欄35D、データロード可否設定欄35E及び強制削除設定欄35Fを備えて構成される。
 そしてユーザID欄35Aには、予め登録されたすべてのユーザのユーザIDがそれぞれ格納され、ファイルID欄35Bには、ユーザごとに、ストレージ装置6にファイルデータが格納されているすべてのファイルのファイルIDがそれぞれ格納される。
 またデータ本体部ステータス欄35Cには、対応するユーザのユーザ端末2が対応するファイルのデータ本体部のデータをそのとき保持している否かを表すステータス情報が格納され、キーデータステータス欄35Dには、対応するユーザが対応するファイルのキーデータをそのとき保持しているか否かを表すステータス情報が格納される。具体的に、データ本体部ステータス欄35C及びキーデータステータス欄35Dには、対応するユーザが対応するファイルのデータ本体部のデータ又はキーデータを保持している場合(ロード済みである場合)には「True」が格納され、そのユーザがそのファイルのデータ本体部のデータ又はキーデータを保持していない場合(ロードしていない場合)には「False」が格納される。
 さらにデータロード可否設定欄35Eには、システム管理者により設定された、そのユーザのユーザ端末2がファイルデータをロードしても良いか否かを表す情報(以下、これをデータロード可否情報と呼ぶ)が格納される。具体的に、データロード可否情報は、そのユーザ端末2のデータロードが許可されている場合には「True」に設定され、そのユーザ端末2のデータロードが禁止されている場合には「False」に設定される。
 データロード可否情報は、通常時は「True」に設定されているが、例えば、ユーザ端末2の盗難や紛失などがあった場合にシステム管理者により「False」に変更される。
 さらに強制削除設定欄35Fには、対応するユーザのユーザ端末2が保持するファイルデータをすべて削除する強制削除を直ちに実行すべきか否かを表す情報(以下、これを強制削除情報と呼ぶ)が格納される。具体的に、強制削除設定欄35Fには、かかる強制削除を実行すべき場合には「True」が格納され、かかる強制削除を実行する必要がない場合には「False」に設定される。
 かかる強制削除情報は、通常時は「False」に設定されているが、例えば、ユーザ端末2が盗難にあった場合などにシステム管理者により「True」に変更され、これが対応するユーザ端末2に通知されて、そのユーザ端末2が保持するすべてのファイルデータが直ちに削除される。
 従って、図4の例の場合、ユーザIDが「1」のユーザは、「1」というファイルIDのファイルについては、データ本体部及びキーデータの双方をロード済みであるが(「True」)、「2」というファイルIDのファイルについては、データ本体部のみがロード済みであり(「True」)、キーデータについては未だロードしていない(「False」)ことが示されている。また、この図4では、ユーザIDが「1」のユーザについては、ファイルデータのロードが許可(「True」)され、強制削除機能はオフに設定(「False」)されていることが示されている。
 仮想サーバ認証管理テーブル36は、サーバ装置4がユーザ端末2に提供する各仮想サーバ装置について、その仮想サーバ装置に対するユーザのログインやアクセスの認証結果(その仮想サーバ装置に対してログインされているか否か)を管理するためのテーブルである。仮想サーバ認証管理テーブル36は、図5に示すように、仮想サーバID欄36A及びステータス欄36Bを備えて構成される。
 そして仮想サーバID欄36Aには、サーバ装置4がユーザ端末2に提供する各仮想サーバ装置の仮想サーバIDが格納され、ステータス欄36Bには、対応する仮想サーバ装置に対するユーザのログインやアクセスの認証結果を表す情報が格納される。具体的に、ステータス欄36Bには、対応するユーザからのログインやアクセスが承認された場合には、「True」が格納され、かかるログインやアクセスが承認されなかった場合、及び、ログインやアクセス自体が行われていない場合には「False」が格納される。
 従って、図5の例の場合、仮想サーバIDが「1」の仮想サーバについては、対応するユーザからのログインやアクセスが承認されているのに対して(「True」)、仮想サーバIDが「2」の仮想サーバについては、対応するユーザからのログインやアクセスが承認されていない(「False」)ことが示されている。
 他方、データ管理プログラム44は、本ファイル管理方式に関するストレージ装置6側の各種処理を実行する機能を有するプログラムであり、ユーザ端末2からサーバ装置4を介して与えられる入出力要求に応じて、要求されたファイルデータ(キーデータ又はデータ本体部)や差分データをデータ格納ボリューム42又は差分データ格納ボリューム43に読み書きする。
(3)本実施の形態によるファイル管理方式に関する設定画面
 図6は、かかる本実施の形態によるファイル管理方式に関連する各種設定を行うための設定画面50の構成例を示す。この設定画面50は、本シンクライアントシステム1のシステム管理者がサーバ装置4を操作することにより当該サーバ装置4の入出力装置33(図1)を構成する表示装置に表示させることができる。
 設定画面50では、表形式の設定一覧51と、設定ボタン52及びキャンセルボタン53とが表示される。また設定一覧51は、予め登録された各ユーザにそれぞれ対応付けられた行が設けられており、これら行は、それぞれユーザID欄51A、データロード可否設定欄51B、オフライン時データ削除設定欄51C、待ち時間設定欄51D及び強制削除設定欄51Eに区分されている。
 そして各行のユーザID欄51Aには、それぞれ対応するユーザのユーザIDを表す文字(図6の「1」、「2」、……で示される文字)と、チェックボックス51AAとが表示される。そしてシステム管理者は、或るユーザに対する設定を行う場合や、そのユーザに対する設定内容の変更を行う場合には、そのユーザに対応する行のチェックボックス51AAをクリックして、そのチェックボックス51AA内にチェックマーク51ABを表示させる。
 データロード可否設定欄51Bは、対応するユーザのユーザ端末2がデータロードできるようにするか否かを設定(以下、この設定をデータロード可否設定と呼ぶ)するための欄である。このデータロード可否設定欄51Bには、「ON」及び「OFF」という文字列と、これらの文字列とそれぞれ対応付けられた2つのラジオスイッチ51BA,51BBとが表示される。
 そしてシステム管理者は、例えば、或るユーザのユーザ端末2がファイルデータをロードできるように設定(データロード可否設定をオン設定)する場合には、そのユーザに対応する行のデータロード可否設定欄51Bの「ON」に対応するラジオスイッチ51BAをクリックして選択する。この場合、そのラジオスイッチ51BAは、対応する選択肢(「ON」)が選択されていることを表す状態に表示される。
 またシステム管理者は、或るユーザのユーザ端末2がファイルデータをロードできないように設定(データロード可否設定をオフ設定)する場合には、そのユーザに対応する行のデータロード可否設定欄51Bの「OFF」に対応するラジオスイッチ51BBをクリックして選択する。この場合、そのラジオスイッチ51BBは、対応する選択肢(「OFF」)が選択されていることを表す状態に表示される。
 データロード可否設定は、通常時はオンに設定されるが、ユーザ端末2が盗難にあった場合やユーザ端末2を紛失した場合などに、システム管理者によりオフに設定変更される。
 一方、オフライン時データ削除設定欄51Cは、対応するユーザのユーザ端末2がオフラインとなった場合にそのユーザ端末2が保持するファイルデータをすべて削除するか否かを設定(以下、この設定をオフライン時データ削除設定と呼ぶ)するための欄である。このオフライン時データ削除設定欄51Cには、「ON」及び「OFF」という文字列と、これらの文字列とそれぞれ対応付けられた2つのラジオスイッチ51CA,51CBとが表示される。
 そしてシステム管理者は、或るユーザについてオフライン時データ削除設定を有効とする(オフライン時データ削除設定をオン設定する)場合には、そのユーザに対応する行のオフライン時データ削除設定欄51Cの「ON」に対応するラジオスイッチ51CAをクリックして選択する。この場合、そのラジオスイッチ51CAは、対応する選択肢(「ON」)が選択されていることを表す状態に表示される。
 またシステム管理者は、或るユーザについてオフライン時データ削除設定を無効とする(オフライン時データ削除設定をオフ設定する)場合には、そのユーザに対応する行のオフライン時データ削除設定欄51Cの「OFF」に対応するラジオスイッチ51CBをクリックして選択する。この場合、そのラジオスイッチ51CBは、対応する選択肢(「OFF」)が選択されていることを表す状態に表示される。
 他方、待ち時間設定欄51Dは、オフライン時データ削除設定をオン設定する場合に、オフラインとなってから対応するユーザ端末2が保持するファイルデータの削除を開始するまでの時間(待ち時間)を設定するための欄であり、オンライン時データ削除設定欄51Cにおいて、オフライン時データ削除設定がオン設定されたときに活性化され、オフライン時データ削除設定がオフ設定されたときに非活性化される。この待ち時間設定欄51Dには、テキストボックス51DAが表示される。
 かくしてシステム管理者は、上述のようにしてオフライン時データ削除設定をオン設定した場合には、これと併せてそのユーザに対応する行の待ち時間設定欄51Dのテキストボックス51DA内に、所望する既定範囲(例えば、0.5~24時間)内の待ち時間を入力するようにする。
 強制削除設定欄51Eは、対応するユーザのユーザ端末2にロードされたすべてのファイルデータをそのユーザ端末2から強制的に削除するか否かの設定(以下、この設定を強制削除設定と呼ぶ)を行うための欄である。この強制削除設定欄51Eには、「ON」及び「OFF」という文字列と、これらの文字列とそれぞれ対応付けられた2つのラジオスイッチ51EA,51EBとが表示される。
 そしてシステム管理者は、或るユーザについて強制削除設定を有効とする(強制削除設定をオン設定する)場合には、そのユーザに対応する行の強制削除設定欄51Eの「ON」に対応するラジオスイッチ51EAをクリックして選択する。この場合、そのラジオスイッチ51EAは、対応する選択肢(「ON」)が選択されていることを表す状態に表示される。
 またシステム管理者は、かかる強制削除設定を無効とする(強制削除設定をオフ設定する)場合には、そのユーザに対応する行の強制削除設定欄51Eの「OFF」に対応するラジオスイッチ51EBをクリックして選択する。この場合、そのラジオスイッチ51EBは、対応する選択肢(「OFF」)が選択されていることを表す状態に表示される。
 強制削除設定は、通常時にはオフ設定されるが、ユーザ端末2が盗難にあった場合やユーザ端末2を紛失した場合などに、データロード可否設定と併せてシステム管理者によりそのユーザ端末2に対応するユーザについてオン設定される。これによりそのユーザ端末2が盗難後にオンライン状態にある場合にそのユーザ端末2が保持するファイルデータが強制的に削除されることとなる。
 そしてシステム管理者は、データロード可否設定や、オフライン時データ削除設定及び又は強制削除設定を対応するユーザ端末に反映させる場合、上述のような操作を行った後に設定ボタン52をクリックする。
 この結果、データ状況管理テーブル35(図4)の各行のうち、設定画面50の設定一覧51のユーザID欄51Aのチェックボックス51AAにチェックマーク51ABが表示されたユーザに対応する行のデータロード可否設定欄35E(図4)及び強制削除設定欄35F(図4)に格納された情報が、そのとき設定一覧51のデータロード可否設定欄51Bや強制削除設定欄51Eで設定された内容に応じた値に更新される。
 具体的に、設定画面50の設定一覧51においてそのユーザに対するデータロード可否設定がオンに設定されたときには、データ状況管理テーブル35のそのユーザに対応する行のデータロード可否設定欄35Eに「True」が設定され、設定一覧51においてそのユーザに対するデータロード可否設定がオフに設定されたときには、データ状況管理テーブル35のそのユーザに対応する行のデータロード可否設定欄35Eに「False」が設定される。
 また、設定画面50の設定一覧51においてそのユーザに対する強制削除設定がオフに設定されているときには、データ状況管理テーブル35のそのユーザに対応する行の強制削除設定欄35Fに「False」が設定され、設定一覧51においてそのユーザに対する強制削除設定がオンに設定されたときには、データ状況管理テーブル35のそのユーザに対応する行の強制削除設定欄35Fに「True」が設定される。
 さらに、これと併せて、設定画面50の設定一覧51のユーザID欄51Aのチェックボックス51AAにチェックマーク51ABが表示されたユーザに対する当該設定一覧51で設定されたオフライン時データ削除設定の内容(オフライン時データ削除設定のオン/オフ及びオン設定の場合の待ち時間)がそのユーザのユーザ端末2に通知される。
 かくしてユーザ端末2は、この通知に基づいて、そのユーザ端末2が保持するオフライン時データ削除管理テーブル22(図3)の自動削除可否欄22Aの値をそのとき通知された内容に応じた値(オン設定の場合は「True」、オフ設定の場合は「False」)に更新すると共に、当該オフライン時データ削除管理テーブル22の待ち時間欄22Bにそのとき通知された待ち時間の値を格納する。
(3)本ファイル管理方式に関する各種処理
 次に、かかる本ファイル管理方式に関連してシンクライアントシステム1において実行される各種処理の具体的な処理内容について説明する。なお、以下においては、各種処理の処理主体をクライアントデータ要求プログラム20(図1)、ユーザ管理プログラム34(図1)又はデータ管理プログラム44(図1)として説明するが、実際上は、そのプログラムに基づいてユーザ端末2(クライアントデータ要求プログラム20の場合)、サーバ装置4(ユーザ管理プログラム34の場合)又はストレージ装置6(データ管理プログラム44の場合)のCPU10,30,45(図1)がその処理を実行することはいうまでもない。
(3-1)仮想サーバ起動時認証処理
 図7は、ユーザがユーザ端末2を操作してサーバ装置4にアクセスし、そのユーザと対応付けられた仮想サーバ装置を起動する際の一連の処理の流れを示す。
 この場合、クライアントデータ要求プログラム20は、ユーザによる当該ユーザに対応付けられた仮想サーバ装置へのログイン操作が行われると、例えば、ユーザID及びパスワード等によりそのユーザの正当性を確認する認証処理(以下、これを第1の認証処理と呼ぶ)を実行し、その第1の認証処理の処理結果と、OSの起動要求(以下、これをOS起動要求と呼ぶ)とをサーバ装置4に送信する(SP1)。
 サーバ装置4のユーザ管理プログラム34は、かかるOS起動要求が与えられると、仮想サーバ認証管理テーブル36(図5)におけるそのユーザに対応付けられた仮想サーバ装置に対応する行のステータス欄36Bに格納された値を削除(リセット)する(SP2)。
 続いて、ユーザ管理プログラム34は、上述のようにクライアントデータ要求プログラム20からOS起動要求と共に与えられた第1の認証処理の処理結果に基づいて、当該第1の認証処理においてユーザの正当性が確認されたか否かを判断する(SP3)。
 そしてユーザ管理プログラム34は、この判断で否定結果を得るとステップSP11に進み、これに対して肯定結果を得ると、データ状況管理テーブル35(図4)のそのユーザに対応する行のデータロード可否設定欄35E(図4)に格納されているデータロード可否情報の値を取得する(SP4)。
 次いで、ユーザ管理プログラム34は、ステップSP4で取得したデータロード可否情報の値に基づいて、そのユーザがそのユーザ端末2を用いてデータロードを行うことが許可されているか否か(データロード可否情報の値が「True」であるか否か)を判断する(SP5)。
 そしてユーザ管理プログラム34は、この判断で肯定結果を得るとステップSP10に進む。これに対して、ユーザ管理プログラム34は、ステップSP5の判断で否定結果を得ると、第2の認証処理の実行要求(以下、これを第2の認証要求と呼ぶ)をユーザ端末2に送信する(SP6)。
 ユーザ端末2のクライアントデータ要求プログラム20は、かかる第2の認証要求を受信すると、ログイン時のパスワードとは異なるパスワード(第2のパスワード)を利用した認証や、生体認証などのユーザの正当性を再度確認する第2の認証処理を実行し、認証結果をサーバ装置4に通知する(SP7)。
 サーバ装置4のユーザ管理プログラム34は、かかる第2の認証処理の処理結果を受領すると(SP8)、受領した第2の認証処理の処理結果に基づいて、そのユーザの正当性が確認されたか否かを判断する(SP9)。
 そしてユーザ管理プログラム34は、この判断で肯定結果を得ると、仮想サーバ認証管理テーブル36(図5)におけるステップSP2でリセットしたそのユーザがログインしようとした仮想サーバ装置に対応するステータス欄36Bに「True」を格納する(SP10)。以上により、この仮想サーバ起動時認証処理が終了する。なお、この場合には、かかるユーザによるかかる仮想サーバ装置へのログインが成功したことになる。
 これに対して、ユーザ管理プログラム34は、ステップSP9の判断で否定結果を得ると、仮想サーバ認証管理テーブル36におけるステップSP2でリセットしたそのユーザがログインしようとした仮想サーバ装置に対応するステータス欄36Bに「False」を格納する。以上により、この仮想サーバ起動時認証処理が終了する。なお、この場合には、かかるユーザによるかかる仮想サーバ装置へのログインが失敗したことになる。
(3-2)データ本体部ロード処理
 図8は、上述の仮想サーバ起動時認証処理(図7)の処理後に本シンクライアントシステム1において実行されるデータ本体部ロード処理の流れを示す。
 かかる仮想サーバ起動時認証処理が終了すると、続けてこの図8に示すデータ本体部ロード処理が開示され、まず、ユーザ端末2のクライアントデータ要求プログラム20が、自端末のOSを起動した後にそのユーザ端末2に予め登録されたすべてのファイルについて、そのデータ本体部を転送すべき旨のデータロード要求をサーバ装置4に送信する(SP20)。
 サーバ装置4のユーザ管理プログラム34は、このデータロード要求を受信すると、これをストレージ装置6に転送する(SP21)。またストレージ装置6のデータ管理プログラム44は、このデータロード要求を受信すると、これを受け付けて解析し(SP22)、かかる各ファイルのデータ本体部をそのデータロード要求の送信元のユーザ端末2を転送しても良いか否かをサーバ装置4に問い合わせる(SP23)。
 この問合せを受信したサーバ装置4のユーザ管理プログラム34は、仮想サーバ認証管理テーブル36を参照して、そのユーザ端末2のユーザが対応する仮想サーバ装置へのログインに成功しているか否かを判断する(SP24)。この判断は、仮想サーバ認証管理テーブル36におけるその仮想サーバ装置に対応するステータス欄36Bに格納されているステータス情報の値が「True」であるか否かを判定することにより行われる。
 そしてユーザ管理プログラム34は、この判断で否定結果を得ると、そのユーザ端末2にエラーを通知する(SP27)。かくして、この通知を受信したユーザ端末2のクライアントデータ要求プログラム20は、ファイルデータをロードできない旨の警告を入出力装置13(図1)の出力装置(表示装置)に表示させる(SP28)。以上により、この一連のデータ本体部ロード処理が終了する。
 これに対してユーザ管理プログラム34は、ステップSP24の判断で肯定結果を得ると、そのユーザ端末2が盗難等されることによりデータロードを禁止する設定になっているか否かを判断する(SP25)。具体的に、ユーザ管理プログラム34は、データ状況管理テーブル35(図4)におけるそのユーザに対応するデータロード可否設定欄35Eに格納されているデータロード可否情報を読み出し、そのデータロード可否情報の値が「True」であるか否かを判断する。
 そしてユーザ管理プログラム34は、この判断で否定結果を得ると、そのユーザ端末2にエラーを通知する(SP27)。かくして、この通知を受信したユーザ端末2のクライアントデータ要求プログラム20は、ファイルデータをロードできない旨の警告を入出力装置13(図1)の出力装置(表示装置)に表示させる(SP28)。以上により、この一連のデータ本体部ロード処理が終了する。
 これに対してユーザ管理プログラム34は、ステップSP25の判断で否定結果を得ると、そのユーザ端末2に登録された各ファイルについて、データロードを許可する旨の通知をストレージ装置6に送信する(SP26)。
 この通知を受信したストレージ装置6のユーザデータ管理プロラム44は、そのユーザ端末2に登録されている各ファイルのデータ本体部がデータ格納ボリューム42のどこに格納されているかを図示しないテーブル上で検索し(SP29)、検出結果に基づいて各ファイルのデータ本体部をデータ格納ボリューム42(図1)から読み出してサーバ装置4に転送する(SP30)。またサーバ装置4のユーザ管理プログラム34は、かかる各ファイルのデータ本体部を受信すると、これをステップSP20のデータロード要求の送信元のユーザ端末2に転送する(SP31)。
 そしてユーザ端末2のクライアントデータ要求プログラム20は、かかる各ファイルのデータ本体部を受信すると、これをデータ格納ボリューム23(図1)に格納し、すべてのファイルのデータ本体部を受信し終えると、完了通知をサーバ装置4に送信する(SP32)。
 サーバ装置4のユーザ管理プログラム34は、この完了通知を受信すると、データ状況管理テーブル35(図4)における対応するユーザの行のそのときそのユーザ端末2がデータ本体部をロードした各ファイルにそれぞれ対応する行のデータ本体部ステータス欄35C(図1)の値を「True」に更新する(SP33)。そしてユーザ管理プログラム34は、この後、そのユーザ端末2に完了通知を送信する。以上により、この一連のデータ本体ロード処理が終了する。
(3-3)ファイルオープン処理
 図9は、上述のデータ本体部ロード処理(図8)の終了後に、ユーザが、登録されているいずれかのファイルをオープンすべき旨の操作をユーザ端末2に対して行った場合に本シンクライアントシステム1において実行されるファイルオープン処理の具体的な処理内容を示す。
 この場合、そのユーザ端末2のクライアントデータ要求プログラム20は、まず、オープンを指示されたファイル(以下、これをオープン対象ファイルと呼ぶ)のデータ本体部をロードしているか否かに基づいて、そのオープン対象ファイルをオープンできるか否かを判断する(SP40)。
 そしてクライアントデータ要求プログラム20は、この判断で否定結果を得ると、そのオープン対象ファイルをオープンできない旨の警告を入出力装置13の出力装置(表示装置)に表示させ(SP49)、この後、このファイルオープン処理を終了する。
 これに対して、クライアントデータ要求プログラム20は、ステップSP40の判断で肯定結果を得ると、オープン対象ファイルのキーデータの転送を要求するデータロード要求をサーバ装置4に送信する(SP41)。また、このデータロード要求を受信したサーバ装置4のユーザ管理プログラム34は、そのデータロード要求をストレージ装置6に転送する(SP42)。
 ストレージ装置6のデータ管理プログラム44は、かかるデータロード要求を受信すると、これを受け付け(SP43)、受け付けたデータロード要求において指定されているキーデータをそのユーザに転送しても良いか否かをサーバ装置4に問い合わせる(SP44)。この結果、続くステップSP45~ステップSP51において、図8について上述したデータ本体部ロード処理のステップSP24~ステップSP30と同様の処理が実行される。
 ただし、ファイルオープン処理の場合、ステップSP50では、オープン対象ファイルが検索され、ステップSP51では、そのオープン対象ファイルのキーデータがデータ格納ボリューム42(図1)から読み出されてサーバ装置4に転送される(SP51)。そしてサーバ装置4のユーザ管理プログラム34は、かかるキーデータを受信すると、これをステップSP41で上述したデータロード要求の送信元のユーザ端末2に転送する(SP52)。
 かくして、かかるキーデータを受信したユーザ端末2のクライアントデータ要求プログラム20は、このキーデータと、図8について上述したデータ本体部ロード処理により既にロード済みのオープン対象ファイルのデータ本体部とに基づいてそのオープン対象ファイルをオープンするファイルオープン処理を実行する(SP53)。以上により、この一連のファイルオープン処理が終了する。
(3-4)ファイルクローズ/シャットダウン処理
 図10は、本シンクライアントシステム1において、ユーザ端末2においてオープンされていたファイルをクローズし、又はユーザ端末2をシャットダウンする際に実行されるファイルクローズ/シャットダウン処理の具体的な処理内容を示す。
 本ファイルクローズ/シャットダウン処理は、ユーザが自己のユーザ端末2においてそれまでオープンしていたファイルをクローズする操作を行い、又は、そのユーザ端末2をシャットダウンする操作を行ったときに開始される。
 この場合、そのユーザ端末2のクライアントデータ要求プログラム20は、そのユーザ端末2でオープンしているファイルをクローズすべき旨の操作が行われた場合にはファイルクローズ要求をサーバ装置4に送信し、そのユーザ端末2をシャットダウンすべき旨の操作が行われた場合には、シャットダウン要求をサーバ装置4に送信する(SP60)。
 このファイルクローズ要求又はシャットダウン要求を受信したサーバ装置4のユーザ管理プログラム34は、そのファイルクローズ要求又はシャットダウン要求を受け付けた旨の通知をそのユーザ端末2に送信する(SP61)。
 そして、この通知を受信したユーザ端末2のクライアントデータ要求プログラム20は、そのときクローズを指示されたファイル、又は、シャットダウンに伴ってクローズすべきすべてのファイルの中からいずれかのファイルに差分データがあるか否かを判断する(SP62)。
 ここで、そのときクローズすべきファイルのデータ本体部及びキーデータがファイルオープンからそのときまでに更新されていない場合には、このステップSP62で否定結果が得られる。かくして、このときクライアントデータ要求プログラム20は、ステップSP68に進む。
 これに対して、そのときクローズすべきファイルのデータ本体部及びキーデータの少なくとも一方がファイルオープンからそのときまでに更新されている場合には、このステップSP62で肯定結果が得られる。かくして、このときクライアントデータ要求プログラム20は、データ本体部及びキーデータの少なくとも一方が更新された各ファイルの差分データを差分データ格納ボリューム24(図1)からそれぞれ読み出し、これをその書込み要求と共にサーバ装置4に送信する(SP63)。
 またサーバ装置4のユーザ管理プログラム34は、この差分データ及び書込み要求を受信すると、これらをストレージ装置6に転送する(SP64)。
 そしてストレージ装置6のデータ管理プログラム44は、かかる差分データ及び書込み要求を受信すると、受信した差分データを差分データ格納ボリューム43(図1)に格納し、その後、かかる差分データの差分データ格納ボリューム43への格納が完了した旨の完了通知をサーバ装置4に送信する(SP65)。なお、差分データ格納ボリューム43に格納された差分データは、この後、適当なタイミングでデータ格納ボリューム42(図1)に格納されている対応するファイルのファイルデータ(キーデータ及び又はデータ本体部)に反映される。
 一方、かかる完了通知を受信したサーバ装置4のユーザ管理プログラム34は、受信した完了通知を、ステップSP60について上述したファイルクローズ要求又はシャットダウン要求の送信元のユーザ端末2に転送する(SP66)。
 かくして、この完了通知を受信したユーザ端末2のクライアントデータ要求プログラム20は、当該完了通知に基づいて、かかる差分データのストレージ装置6への書込みの完了を確認した後(SP67)、そのときクローズすべき各ファイルについて、そのファイルのファイルデータ(キーデータ及びデータ本体部)をデータ格納ボリューム23(図1)から削除すると共に、そのファイルの差分データが存在する場合には、当該差分データを差分データ格納ボリューム24から削除する(SP68)。
 この後、クライアントデータ要求プログラム20は、そのときユーザから指示された処理がユーザ端末2のシャットダウンであったか否かを判断する(SP69)。そしてクライアントデータ要求プログラム20は、この判断で否定結果を得るとSP71に進む。
 これに対して、クライアントデータ要求プログラム20は、ステップSP69の判断で肯定結果を得ると、データ格納ボリューム23に残存するすべてのファイルのファイルデータ(キーデータ及びデータ本体部)を削除すると共に、差分データ格納ボリューム24に残存するすべての差分データを削除する(SP70)。
 またクライアントデータ要求プログラム20は、ステップSP68及びステップSP70において、ファイルデータ(キーデータ及びデータ本体部)をデータ格納ボリューム23から削除した各ファイルのファイルIDをサーバ装置4に通知する(SP71)。
 そしてサーバ装置4のユーザ管理プログラム34は、かかるファイルIDが通知されると、ファイルIDが通知されたすべてのファイルについて、それぞれデータ状況管理テーブル35(図4)におけるそのファイルに対応する行のデータ本体部ステータス欄35C(図4)及びキーデータステータス欄35D(図4)にそれぞれ格納されているステータス情報をすべて「False」に変更し(SP72)、この後、データ状況管理テーブル35の更新が完了した旨をユーザ端末2に通知する。以上により、この一連のファイルクローズ/シャットダウン処理が終了する。
(3-5)全ファイルデータ削除処理
 図11は、本シンクライアントシステム1において実行される全ファイルデータ削除処理の流れを示す。この全ファイルデータ削除処理は、ユーザが、そのユーザが保持するすべてのファイルのファイルデータをストレージ装置6から削除すべき操作(以下、これを全ファイルデータ削除操作と呼ぶ)をユーザ端末2に対して行った場合に実行される。
 実際上、ユーザ端末2のクライアントデータ要求プログラム20は、かかる全ファイルデータ削除操作が行われると、対応する各ファイルのファイルデータをすべて削除すべき旨のデータ削除要求をサーバ装置4に送信する(SP80)。
 サーバ装置4のユーザ管理プログラム34は、このデータ削除要求が与えられると、データ状況管理テーブル35(図4)の各行のうち、上の削除対象の各ファイルにそれぞれ対応する行をすべて削除する(SP81)。そしてユーザ管理プログラム34は、この後、かかる削除が完了した旨の完了通知をそのユーザ端末2に送信する(SP82)。
 この完了通知を受信したユーザ端末2のクライアントデータ要求プログラム20は、ユーザが保持するすべてのファイルのファイルデータをストレージ装置6から削除するべき旨のデータ削除指示をサーバ装置4に送信する(SP83)。また、このデータ削除指示を受信したサーバ装置4のユーザ管理プログラム34は、当該データ削除指示をストレージ装置6に転送する(SP84)。
 このデータ削除指示を受信したストレージ装置6のデータ管理プログラム44は、削除対象のすべてのファイルのファイルデータをデータ格納ボリューム42(図1)から削除する。またデータ管理プログラム44は、これらのファイルに関連する差分データが差分データ格納ボリューム43(図1)に存在する場合には、その差分データを差分データ格納ボリューム43から削除する(SP85)。そしてデータ管理プログラム44は、この後、かかるデータ削除が完了した旨の完了通知をサーバ装置4に送信する(SP86)。
 また、この完了通知を受信したサーバ装置4のユーザ管理プログラム34は、この完了通知を、ステップSP80でデータ削除指示を発行したユーザ端末2に送信する。以上により、この一連の全ファイルデータ削除処理が終了する。
 なお、この完了通知を受信したユーザ端末2のクライアントデータ要求プログラム20は、この後、自端末内のデータ格納ボリューム23(図1)に格納されているすべてのファイルデータと、差分データ格納ボリューム24(図1)に格納されているすべての差分データとを削除すると共に、差分/ファイルシステム管理テーブル21(図2)をリセットする。
(3-6)オフライン時データ削除及び強制削除処理
 他方、図12は、オフライン時データ削除機能及び強制削除機能に関連して本シンクライアントシステムにおいて実行されるオフライン時データ削除及び強制削除処理の流れを示す。ユーザ端末2のクライアントデータ要求プログラム20は、この図12に示す処理手順に従って、オフライン時データ削除機能がオンに設定されている状態でオフラインとなったときや、強制削除設定がオンに設定されたときに、それまでにロードした自端末内のファイルデータ等をすべて削除する。
 実際上、ユーザ端末2のクライアントデータ要求プログラム20は、自端末が対応する仮想サーバ装置にログインするとこのオフライン時データ削除処理を開始し、まず、オフライン時データ削除管理テーブル22(図3)を参照して、上述のオフライン時データ削除機能がオンに設定されているか否かを判断する(SP90)。具体的に、クライアントデータ要求プログラム20は、オフライン時データ削除管理テーブル22の自動削除可否欄22Aに格納された値が「True」であるか否かを判断する。
 そしてクライアントデータ要求プログラム20は、この判断で否定結果を得ると、このオフライン時データ削除及び強制削除処理を終了する。
 これに対して、クライアントデータ要求プログラム20は、ステップSP90の判断で肯定結果を得ると、サーバ装置4との接続状況を自端末内の通信装置12(図1)に確認し(SP91)、確認結果に基づいて、サーバ装置4との間の接続が確立されているか否か(オンライン状態にあるか否か)を判断する(SP92)。
 そしてクライアントデータ要求プログラム20は、この判断で肯定結果を得ると、強制削除機能がオン/オフのいずれに設定されているかをサーバ装置4に問い合わせる(SP93)。また、この問合せを受けたサーバ装置4のユーザ管理プログラム34は、データ状況管理テーブル35のそのユーザ端末2のユーザに対応する強制削除設定欄35Fに格納されている値を読み出し、読み出した値をそのユーザ端末2に通知する(SP94)。
 かかる通知を受信したユーザ端末2のクライアントデータ要求プログラム20は、当該通知に基づいて、強制削除機能がオンに設定されているか否か(つまりユーザ管理プログラム34から通知された値が「True」であるか否か)を判断する(SP95)。そしてクライアントデータ要求プログラム20は、この判断で否定結果を得ると、オフライン時データ削除管理テーブル22の待ち時間欄22Bに格納された待ち時間を確認する(SP96)。
 またクライアントデータ要求プログラム20は、この後、ステップSP96で確認した待ち時間が経過するのを待ち受ける(SP97)。そしてクライアントデータ要求プログラム20は、かかる待ち時間が経過するとステップSP90に戻り、この後、ステップSP92又はステップSP95で否定結果を得るまでステップSP90~ステップSP97-ステップSP90のループを繰り返す。
 そして、クライアントデータ要求プログラム20は、サーバ装置4との接続が切断されて自端末がオフライン状態となることによりステップSP92で否定結果を得ると、自端末内のデータ格納ボリューム23(図1)に格納されたすべてのファイルデータ(データ本体部及びキーデータ)と、差分データ格納ボリューム24(図1)に格納されたすべての差分データとを削除し(SP98)、この後このオフライン時データ削除処理を終了する。
 またクライアントデータ要求プログラム20は、システム管理者により強制削除機能がオンに設定変更されることによりステップSP95で肯定結果を得た場合にも、自端末内のデータ格納ボリューム23に格納されたすべてのファイルデータ(データ本体部及びキーデータ)と、差分データ格納ボリューム24に格納されたすべての差分データとを削除し(SP98)、この後このオフライン時データ削除処理を終了する。
(4)本実施の形態の効果
 以上のように本実施の形態のシンクライアントシステム1では、ユーザ端末2がOSの起動時にサーバ装置4からファイルのデータ本体部をロードし、その後、ファイルをオープンする際にそのファイルのファイルオープンの可否を確認した上で、そのファイルのキーデータをロードする。
 この場合、ファイルのキーデータは小さいサイズのデータであり、ファイルオープン時におけるキーデータのロードにはそれほど多くの時間を要さないため、ファイルオープンを迅速に行うことができる。
 またOSが起動され、ファイルのデータ本体部がロードされた状態でユーザ端末2が盗難等にあったとしても、そのファイルのキーデータであるヘッダをユーザ端末2が保持しておらず、またそのキーデータをロードするためにはデータロードの可否判定が行われるため(図9のステップSP46参照)、システム管理者によりそのユーザ端末2についてデータロード可否設定がオンに設定されている場合には、第三者がこれらのファイルをオープンすることができない。
 従って、本シンクライアントシステム1によれば、ファイルオープンに対する高いレスポンス性能を維持しながら高いセキュリティ性を確保することができる。
 また本シンクライアントシステム1では、ユーザ端末2がオフライン状態となったときにそのユーザ端末2が保持する各ファイルのファイルデータ(キーデータ、データ本体部及び又は差分データ)を当該ユーザ端末2からすべて削除させることができるため、より高いセキュリティ性を確保することができる。
 加えて、本シンクライアントシステム1では、ユーザ端末2がオンライン状態にあるときでも強制削除設定をオンに設定することでそのユーザ端末2が保持するファイルデータをすべてそのユーザ端末2から削除したり、ユーザ端末2からの操作によってストレージ装置6に保持された必要なファイルのファイルデータをすべてストレージ装置6から削除することもできるため、高いセキュリティ性を確保することができる。
(5)他の実施の形態
 なお上述の実施の形態においては、本発明を図1のように構成されたシンクライアントシステム1に適用するようにした場合について述べたが、本発明はこれに限らず、この他種々の構成のシンクライアントシステムに広く適用することができる。この場合、サーバ装置4とストレージ装置6とを一体化した構成を採用することもできる。
 また上述の実施の形態においては、ユーザ端末2がファイルデータをロードする際にロード対象のファイルデータとしてキーデータ及びデータ本体部のいずれであるかを特定したデータロード要求をサーバ装置4に送信するようにした場合について述べたが(図8のステップSP20及び図9のステップSP41を参照)、本発明はこれに限らず、ユーザ端末2がロード対象のデータがキーデータ又はデータ本体部のいずれであるかを特定しない単にファイルのみを特定したデータロード要求をサーバ装置4に送信し、サーバ装置4側においてデータ状況管理テーブル35に基づいて、そのときそのユーザ端末2に送信すべきデータがキーデータ及びデータ本体部のいずれであるかを判断するようにしても良い。
 本発明は、種々の構成のシンクライアントシステムに広く適用することができる。
 1……シンクライアントシステム、2……ユーザ端末、4……サーバ装置、6……ストレージ装置、10,30,45……CPU、20……クライアントデータ要求プログラム、21……差分/ファイルシステム管理テーブル、22……オフライン時データ削除管理テーブル、23,42……データ格納ボリューム、24,43……差分データ格納ボリューム、34……ユーザ管理プログラム、35……データ状況管理テーブル、36……仮想サーバ認証管理テーブル、44……データ管理プログラム、50……設定画面。

Claims (12)

  1.  ユーザが使用するユーザ端末と、前記ユーザのファイルを記憶する記憶装置と、前記ユーザ端末及び前記記憶装置間で前記ファイルのやり取りを仲介するサーバ装置とを有するシンクライアントシステムにおいて、
     前記ユーザ端末は、
     当該ユーザ端末の起動時に前記ファイルのデータを前記サーバ装置に要求し、
     前記サーバ装置は、
     前記ユーザ端末からの要求に応じて、前記ファイルのヘッダをキーデータとして、前記ファイルの前記キーデータ以外のデータを前記記憶装置から読み出して前記ユーザ端末に送信し、
     前記ユーザ端末は、
     前記キーデータ以外のデータを取得した前記ファイルをオープンする際、当該ファイルの前記キーデータを前記サーバ装置に要求し、
     前記サーバ装置は、
     前記ユーザ端末からの要求に応じて、当該ユーザ端末によるファイルオープンの可否を判断し、前記ファイルをオープンしても良い場合に、要求された前記ファイルの前記キーデータを前記記憶装置から読み出して前記ユーザ端末に送信し、
     前記ユーザ端末は、
     前記ファイルの前記キーデータと、当該キーデータ以外のデータとに基づいて、当該ファイルをオープンする
     ことを特徴とするシンクライアントシステム。
  2.  前記サーバ装置に対してユーザ単位でファイルオープンの可否を設定でき、
     前記サーバ装置は、
     設定されたユーザごとのファイルオープンの可否に基づいて、前記ユーザ端末によるファイルオープンの可否を判断する
     ことを特徴とする請求項1に記載のシンクライアントシステム。
  3.  前記ユーザ端末は、
     オープンした前記ファイルのクローズ時、当該ファイルの前記キーデータ及び当該キーデータ以外のデータを当該ユーザ端末から削除する
     ことを特徴とする請求項2に記載のシンクライアントシステム。
  4.  前記ユーザ端末は、
     シャットダウン時、当該ユーザ端末が保持するすべての前記ファイルの前記キーデータ及び当該キーデータ以外のデータを当該ユーザ端末から削除する
     ことを特徴とする請求項2に記載のシンクライアントシステム。
  5.  前記ユーザ端末は、
     前記サーバ装置との接続が切断されてオフラインとなった場合に、当該ユーザ端末が保持するすべての前記ファイルの前記キーデータ及び当該キーデータ以外のデータを当該ユーザ端末から削除する
     ことを特徴とする請求項2に記載のシンクライアントシステム。
  6.  前記ユーザ端末は、
     前記サーバ装置からの要求に応じて、当該ユーザ端末が保持するすべての前記ファイルの前記キーデータ及び当該キーデータ以外のデータを当該ユーザ端末から削除する
     ことを特徴とする請求項5に記載のシンクライアントシステム。
  7.  ユーザが使用するユーザ端末と、前記ユーザのファイルを記憶する記憶装置と、前記ユーザ端末及び前記記憶装置間で前記ファイルのやり取りを仲介するサーバ装置とを有するシンクライアントシステムにおいて実行するファイル管理方法において、
     前記ユーザ端末が、当該ユーザ端末の起動時に前記ファイルのデータを前記サーバ装置に要求する第1のステップと、
     前記サーバ装置が、前記ユーザ端末からの要求に応じて、前記ファイルのヘッダをキーデータとして、前記ファイルの前記キーデータ以外のデータを前記記憶装置から読み出して前記ユーザ端末に送信する第2のステップと、
     前記ユーザ端末が、前記キーデータ以外のデータを取得した前記ファイルをオープンする際、当該ファイルの前記キーデータを前記サーバ装置に要求する第3のステップと、
     前記サーバ装置が、前記ユーザ端末からの要求に応じて、当該ユーザ端末によるファイルオープンの可否を判断し、前記ファイルをオープンしても良い場合に、要求された前記ファイルの前記キーデータを前記記憶装置から読み出して前記ユーザ端末に送信する第4のステップと、
     前記ユーザ端末が、前記ファイルの前記キーデータと、当該キーデータ以外のデータとに基づいて、当該ファイルをオープンする第5のステップと
     を備えることを特徴とするファイル管理方法。
  8.  前記サーバ装置に対してユーザ単位でファイルオープンの可否を設定でき、
     前記ステップ4において、前記サーバ装置は、
     設定されたユーザごとのファイルオープンの可否に基づいて、前記ユーザ端末によるファイルオープンの可否を判断する
     ことを特徴とする請求項7に記載のファイル管理方法。
  9.  前記ユーザ端末が、オープンした前記ファイルのクローズ時、当該ファイルの前記キーデータ及び当該キーデータ以外のデータを当該ユーザ端末から削除する第6のステップを備える
     ことを特徴とする請求項8に記載のファイル管理方法。
  10.  前記ユーザ端末が、シャットダウン時、当該ユーザ端末が保持するすべての前記ファイルの前記キーデータ及び当該キーデータ以外のデータを当該ユーザ端末から削除する第6のステップを備える
     ことを特徴とする請求項8に記載のファイル管理方法。
  11.  前記ユーザ端末は、
     前記サーバ装置との接続が切断されてオフラインとなった場合に、当該ユーザ端末が保持するすべての前記ファイルの前記キーデータ及び当該キーデータ以外のデータを当該ユーザ端末から削除する
     ことを特徴とする請求項8に記載のファイル管理方法。
  12.  前記ユーザ端末は、
     前記サーバ装置からの要求に応じて、当該ユーザ端末が保持するすべての前記ファイルの前記キーデータ及び当該キーデータ以外のデータを当該ユーザ端末から削除する
     ことを特徴とする請求項11に記載のファイル管理方法。
PCT/JP2015/085833 2015-12-22 2015-12-22 コンピュータシステム及びその制御方法 WO2017109859A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/085833 WO2017109859A1 (ja) 2015-12-22 2015-12-22 コンピュータシステム及びその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/085833 WO2017109859A1 (ja) 2015-12-22 2015-12-22 コンピュータシステム及びその制御方法

Publications (1)

Publication Number Publication Date
WO2017109859A1 true WO2017109859A1 (ja) 2017-06-29

Family

ID=59089718

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/085833 WO2017109859A1 (ja) 2015-12-22 2015-12-22 コンピュータシステム及びその制御方法

Country Status (1)

Country Link
WO (1) WO2017109859A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004102395A1 (ja) * 2003-05-16 2004-11-25 Japan-Wave Inc. デジタルコンテンツの不正使用防止システム
JP2009259236A (ja) * 2008-03-24 2009-11-05 Tokyo Electric Power Co Inc:The 情報処理端末および該情報処理端末の管理サーバ
WO2010079772A1 (ja) * 2009-01-07 2010-07-15 日本電気株式会社 シンクライアントシステム、シンクライアント実施方法、及びシンクライアント用プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004102395A1 (ja) * 2003-05-16 2004-11-25 Japan-Wave Inc. デジタルコンテンツの不正使用防止システム
JP2009259236A (ja) * 2008-03-24 2009-11-05 Tokyo Electric Power Co Inc:The 情報処理端末および該情報処理端末の管理サーバ
WO2010079772A1 (ja) * 2009-01-07 2010-07-15 日本電気株式会社 シンクライアントシステム、シンクライアント実施方法、及びシンクライアント用プログラム

Similar Documents

Publication Publication Date Title
US11522850B2 (en) Cluster claim
US10387263B2 (en) Centralized management center for managing storage services
US9916321B2 (en) Methods and apparatus for controlling snapshot exports
EP3577590B1 (en) Methods and systems for performing an early retrieval process during the user-mode startup of an operating system
US8250638B2 (en) Maintaining the domain access of a virtual machine
JP5770840B2 (ja) 計算機システム及びノード探索方法
US20090319736A1 (en) Method and apparatus for integrated nas and cas data backup
US11196549B2 (en) Key recovery system
JP2007094472A (ja) スナップショット管理装置及び方法並びにストレージシステム
US10860226B2 (en) Systems and methods of synchronizing configuration information in a clustered storage environment
US20180034791A1 (en) Secret keys management in a virtualized data-center
US20230273744A1 (en) Authenticated stateless mount string for a distributed file system
WO2018001023A1 (zh) 一种云终端登录虚拟桌面方法及装置
US11288341B2 (en) Information handling system license management through NFC
JP2013535721A (ja) ストレージ装置及びその管理方法
JP6551510B2 (ja) 情報処理装置、機器連携認証プログラム及び機器連携認証方法
JP2008210045A (ja) ストレージシステム並びに情報処理装置及び接続方法
US8635670B2 (en) Secure centralized backup using locally derived authentication model
US20230325095A1 (en) Cloud Based Interface for Protecting and Managing Data Stored in Networked Storage Systems
US20240037213A1 (en) Implementing multi-party authorizations to thwart a ransomware attack
US20210152624A1 (en) Identifying and Deleting Idle Remote Sessions in a Distributed File System
US8874907B1 (en) Controlling access to an NFS share
WO2017109859A1 (ja) コンピュータシステム及びその制御方法
US8255675B1 (en) System and method for storage management of file system configuration data
US10656953B1 (en) Techniques for persisting and modifying configuration requirement state information in a multiple node system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15911297

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15911297

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP