説明

情報引継方法及び退避・復元装置及び情報引継ぎプログラム

【課題】端末再起動時にディスクの共通領域が初期化されるPCにおいて、次にPCが再起動した場合にもデータが消滅することがないよう、退避・復元する。
【解決手段】退避サーバにおいて、端末の共通領域に格納されている端末固有の情報を退避させる場合に、予め端末毎に一意に識別するための端末識別情報を外部の端末識別情報記憶手段に格納しておき(S1)、端末の終了時に、端末識別情報記憶手段に該端末の端末識別情報が格納されている場合には(S2)、該端末のOS領域内の消失させてはならない各種設定ファイルを該端末識別情報に対応付けて退避データ記憶手段に退避する(S3)。復元する場合には、端末の起動時に、退避データ記憶手段から退避した各種設定ファイルを読み出して(S4)、端末識別情報に対応付けて該端末のOS領域に格納する(S5)。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報引継方法及び退避・復元装置及び情報引継ぎプログラムに係り、特に、端末再起動時にディスクの共通領域が初期化されるパーソナルコンピュータ(PC)において、端末再起動時に、ユーザ情報や端末固有情報が消失しないようにするために、共通領域を再起動後も引き継ぐための情報引継方法及び退避・復元装置及び情報引継ぎプログラムに関する。
【背景技術】
【0002】
PCのディスク領域には、
・個別領域:ユーザ毎に割り当てられる、ユーザ個別情報(作成したファイルやメールデータ等)を保存する領域(一般的には、Documents and Settings配下。ディスクレスPCでは、ストレージなどに保存しておき、ユーザログイン時に転送):
・共通領域:全てのユーザが共通的に利用するOSやアプリケーションを格納する領域(レジストリのHKLMやC:配下などの、個別領域以外。端末識別情報や、マルチユーザ非対応アプリケーションのユーザ個別情報などが入っている):
がある。
【0003】
ディスクレスシステムのShared Image Modeでは、同一の共通領域を複数の端末で共有する。Shared Image Modeを用いると、端末管理コスト(APインストールの手間など)が低減する。一方で、PCの再起動時にディスクの共通領域が初期化される。PCの起動時にディスクの共通領域が初期化されるシステムは、このほか、ネットカフェ等でも利用される。
【0004】
共通領域に書き込まれるデータには、大きく二つのタイプがある。これらの情報は、共通領域に書き込まれるため、端末の再起動により消滅する。
【0005】
・C/S系アプリケーションなどにおける、端末固有情報、端末識別情報や各種設定情報、ログ情報など。
【0006】
・ユーザ個別情報:マルチユーザ非対応アプリケーションは、ユーザ個別情報を個別領域に保存しないため。
【0007】
端末識別情報が消滅すると、端末を特定することができなくなり、アプリケーションが起動毎に新しい端末が増えたと誤認識することがある。そのため、再起動時にディスクの共通領域が初期化されるPCにおいて、このような共通領域に書き込まれるデータを、再起動の有無に関わらず保持するためには、共通領域に書き込まれた内容を、ログオフ、または、終了前に、別の記憶媒体に保存(退避)し、起動時、または、ログイン時に別の記憶媒体から復旧する必要がある。しかし、このような作業を手作業で行うことは困難である。
【0008】
そのための技術として、起動したアプリケーションが動作する仮想的な環境を、ユーザ毎に提供することで、マルチユーザ非対応アプリケーションを利用した場合のユーザ間の競合をなくすアプリケーション分離環境機能(AIE:Application Isolation Environment)がある。具体的には、AIE上で動作するプログラムが、あるファイル配下に書き込んだデータは、分離環境名が付与されたフォルダに保存され、プログラムやファイル等へのアクセスはAIEによってプログラムやユーザ毎に用意された保存先にリダイレクトされる(例えば、非特許文献1参照)。
【0009】
また、事前にPCの端末固有情報(レジストリ、環境変数、ファイル等)をDBに準備する。各ディスクレスPCの起動の時に、これらの情報を取り出して、OSイメージ上に書き込み、端末固有情報を利用して起動する技術がある(例えば、非特許文献2、非特許文献3参照)。
【非特許文献1】「対応アプリを一気に増やしたMetaFrame新バージョンの仕組みは?」、日経Windowsプロ、2005年8月、p.118-121
【非特許文献2】「http://www.ardence.com/enterprise/news.aspx?ID=308
【非特許文献3】「http://support.citrix.com/article/ctx115294」
【発明の開示】
【発明が解決しようとする課題】
【0010】
しかしながら、上記の起動したアプリケーションが動作する仮想的な環境をユーザ毎に提供する技術では、ユーザ毎に個別に設定されている設定情報は反映されるが、端末毎に個別に設定されている設定情報は反映されない。
【0011】
また、事前にPCの端末固有情報をDBに準備起動の時に、これらの情報を取り出して利用する方法は、端末毎に個別に設定されている設定情報は反映されるが、ユーザ毎に個別に設定されている設定情報は反映されない。
【0012】
本発明は、上記の点に鑑みなされたもので、端末再起動時にディスクの共通領域が初期化されるPCにおいて、次にPCが再起動した場合にもデータが消滅することがない情報引継方法及び退避・復元装置及び情報引継ぎプログラムを提供することを目的とする。
【課題を解決するための手段】
【0013】
図1は、本発明の原理を説明するための図である。
【0014】
本発明(請求項1)は、端末再起動時にディスクの共通領域が初期化される端末に対し、初期化される端末の固有情報を復旧させるための情報引継方法であって、
端末において、
端末の共通領域に格納されている端末固有の情報を退避させる場合に、
予め端末毎に一意に識別するための端末識別情報を外部の端末識別情報記憶手段に格納しておき(ステップ1)、
端末の終了時に、端末識別情報記憶手段に該端末の端末識別情報が格納されている場合には(ステップ2)、該端末のOS領域内の端末固有情報、ログ情報、各種設定ファイルを該端末識別情報に対応付けて退避データ記憶手段に退避する(ステップ3)退避ステップと、
退避データ記憶手段の各種設定ファイルを復元する場合に、
端末の起動時に、端末識別情報に基づいて、退避データ記憶手段から退避した各種設定ファイルを読み出して(ステップ4)、端末識別情報に対応付けて該端末のOS領域に格納する(ステップ5)復元ステップと、を行う。
【0015】
本発明(請求項2)は、端末再起動時にディスクの共通領域が初期化される端末に対し、初期化される端末のユーザ情報を復旧させるための情報引継方法であって、
端末において、
端末の共通領域のユーザ領域に格納されているユーザ情報を退避させる場合に、
予め端末を使用するユーザ名を外部のユーザ名記憶手段に格納しておき、
端末のユーザのログオフ時に、該端末のユーザ名がユーザ名記憶手段に格納されている場合には、該端末の共通領域のユーザ領域内のユーザ情報を該ユーザ名に対応させて退避データ記憶手段に退避する退避ステップと、
退避データ記憶手段のユーザ情報を共通領域に復元する場合に、
ユーザのログイン時に、ユーザ名に基づいて退避データ記憶手段にアクセスし、退避したユーザ情報を読み出して、共通領域のユーザ領域に格納する復元ステップと、
を行う。
【0016】
本発明(請求項3)は、インベントリ管理サーバ、及び複数の端末からなるシステムにおいて、端末再起動時にディスクの共通領域が初期化される端末に対し、初期化される端末の固有情報を復旧させるための情報引継方法であって、
システムは、アプリケーションに対応するファイル、レジストリ、サービスを管理するアプリケーション退避復元用情報記憶手段と退避データ記憶手段を有する退避サーバを含み、
端末において、
端末の共通領域に格納されている端末情報を退避する際に、
端末の端末識別情報に基づいて、インベントリ管理サーバから共通領域のOS領域にインストールされているアプリケーション名、バージョンを取得し、
端末識別情報、アプリケーション名、バージョンに基づいて、アプリケーション退避復元用情報記憶手段からOS領域のファイル名、レジストリ名を取得し、
ファイル名、レジストリ名に基づいて端末のOS領域からファイル及びレジストリを取得して、端末識別情報に対応付けて退避データ記憶手段に退避する退避ステップと、
退避データ記憶手段に格納されている情報を共通領域に復元する場合に、
端末識別情報に基づいて、インベントリ管理サーバからアプリケーション名とバージョンを取得し、
端末識別情報、アプリケーション名、バージョンに基づいて、アプリケーション退避復元用情報記憶手段から取得したファイル名、レジストリ名に基づいて、退避データ記憶手段からファイル、レジストリを取得し、共通領域のOS領域に格納する復元ステップと、を行う。
【0017】
本発明(請求項4)は、インベントリ管理サーバ、及び複数の端末からなるシステムにおいて、端末再起動時にディスクの共通領域が初期化される端末に対し、初期化される端末のユーザ情報を復旧させるための情報引継方法であって、
システムは、アプリケーションに対応するファイル、レジストリ、サービスを管理するアプリケーション退避復元用情報記憶手段と退避データ記憶手段を有する退避サーバを含み、
端末において、
端末の共通領域のユーザ領域内のユーザ情報を退避する場合に、
端末がログオフ時に、該端末のユーザ名に基づいて、インベントリ管理サーバからアプリケーション名、バージョンを取得し、
アプリケーション名、バージョンに基づいて、退避サーバのアプリケーション退避復元用情報記憶手段からファイル名、レジストリ名を取得し、
サービス終了時に、ファイル名、レジストリ名に基づいて端末の共通領域のユーザ領域からユーザ情報を取得し、退避サーバの退避データ記憶手段に退避する退避ステップと、
退避データ記憶手段に格納されている情報を復元する場合に、
端末がログオン時に、ユーザ名に基づいて、インベントリ管理サーバからアプリケーション名、バージョンを取得し、
アプリケーション名、バージョンに基づいてアプリケーション退避復元用情報記憶手段からファイル名、レジストリ名を取得し、
ファイル名、レジストリ名に基づいて退避データ記憶手段からユーザ情報取得し、ユーザ領域に格納する復元ステップと、を行う。
【0018】
図2は、本発明の原理構成図である。
【0019】
本発明(請求項5)は、端末再起動時にディスクの共通領域が初期化される端末内に設けられる、初期化される端末の固有情報を復旧させるための退避・復元装置であって、
予め端末毎に一意に識別するための端末識別情報を外部の端末識別情報記憶手段331に格納しておく手段と、退避サーバ60に該端末識別情報に対応付けた退避データ記憶手段63を作成しておく手段とを含む事前処理手段と、
端末の終了時に、該端末の端末識別情報が端末識別情報記憶手段331に格納されている場合には、該端末の共通領域51のOS領域内の端末固有情報、ログ情報、各種設定ファイルを端末識別情報に対応付けて退避データ記憶手段に退避する退避手段53と、
端末の起動時に、退避データ記憶手段から退避した各種設定ファイルを読み出して、端末識別情報に対応付けて共通領域51のOS領域に格納する復元手段54と、を有する。
【0020】
本発明(請求項6)は、端末再起動時にディスクの共通領域が初期化される端末内に設けられる、初期化される端末のユーザ情報を復旧させるための退避・復元装置であって、
予め端末を使用するユーザ名を外部のユーザ名記憶手段に格納しておく手段と、退避サーバに該ユーザ名に対応付けた退避データ記憶手段を作成しておく手段とを含む事前処理手段と、を含む事前処理手段と、
端末のユーザのログオフ時に、該端末のユーザ名がユーザ名記憶手段に格納されている場合には、該端末のユーザ領域内のユーザ情報をユーザ名に対応させて退避データ記憶手段に退避する退避手段と、
ユーザのログイン時に、退避データ記憶手段から退避したユーザ情報を読み出して、該端末のユーザ領域に格納する復元手段と、を有する。
【0021】
本発明(請求項7)は、インベントリ管理サーバ、及び複数の端末からなるシステムにおいて、端末再起動時にディスクの共通領域が初期化される端末内に設けられる、初期化される端末の固有情報を復旧させるための退避・復元装置であって、
端末の共通領域に格納されている端末固有情報を退避する際に、
端末の端末識別情報に基づいて、インベントリ管理サーバから共通領域のOS領域にインストールされているアプリケーション名、バージョンを取得し、
端末識別情報、アプリケーション名、バージョンに基づいて、退避サーバのアプリケーション退避復元用情報記憶手段からOS領域のファイル名、レジストリ名を取得し、
ファイル名、レジストリ名に基づいて端末のOS領域からファイル及びレジストリを取得して、端末識別情報に対応付けて退避データ記憶手段に退避する退避手段と、
退避データ記憶手段に格納されている情報を共通領域に復元する場合に、
端末識別情報に基づいて、インベントリ管理サーバからアプリケーション名とバージョンを取得し、
端末識別情報、アプリケーション名、バージョンに基づいて、アプリケーション退避復元用情報記憶手段から取得したファイル名、レジストリ名に基づいて、退避データ記憶手段からファイル、レジストリを取得し、共通領域のOS領域に格納する復元手段と、を有する。
【0022】
本発明(請求項8)は、インベントリ管理サーバ、及び複数の端末からなるシステムにおいて、端末再起動時にディスクの共通領域が初期化される端末内に設けられる、初期化される端末のユーザ情報を復旧させるための退避・復元装置であって、
端末の共通領域のユーザ領域内のユーザ情報を退避する場合に、
端末がログオフ時に、該端末のユーザ名に基づいて、インベントリ管理サーバからアプリケーション名、バージョンを取得し、
アプリケーション名、バージョンに基づいて、退避サーバのアプリケーション退避復元用情報記憶手段からファイル名、レジストリ名を取得し、
サービス終了時に、ファイル名、レジストリ名に基づいて端末の共通領域のユーザ領域からユーザ情報を取得し、退避サーバの退避データ記憶手段に退避する退避手段と、
退避データ記憶手段に格納されている情報を復元する場合に、
端末がログオン時に、ユーザ名に基づいて、インベントリ管理サーバからアプリケーション名、バージョンを取得し、
アプリケーション名、バージョンに基づいてアプリケーション退避復元用情報記憶手段からファイル名、レジストリ名を取得し、
ファイル名、レジストリ名に基づいて退避データ記憶手段からユーザ情報を取得し、ユーザ領域に格納する復元手段と、を有する。
【0023】
本発明(請求項9)は、請求項5乃至8のいずれか1項に記載の退避・復元装置を構成する各手段としてコンピュータを機能させるための情報引継プログラムである。
【発明の効果】
【0024】
上記のように、本発明によれば、ディスクレスPCを立ち上げる度に、OS領域に対して端末毎に管理されるべき設定が反映され、ユーザがログインするたびにユーザ毎に管理されるべき設定反映されるため、端末を特定することができなくなり、アプリケーションが起動毎に新しい端末が増えたと誤認識することなどがなくなる。
【0025】
これは、端末毎に管理されるべき設定は、シャットダウン時に保存、再起動時に復旧し、ユーザ毎に管理されるべき設定は、ログオフ時に保存、ログオフ時に復旧されるためである。
【発明を実施するための最良の形態】
【0026】
以下、図面と共に本発明の実施の形態を説明する。
【0027】
[第1の実施の形態]
本実施の形態では、クライアントサーバ方式のセキュリティ対策システムであって、クライアントプログラムがクライアントPCに常駐し、管理サーバで設定された指定操作のログを取得し、また、管理サーバ上で違反操作として指定されたPCユーザの操作を制限する機能を持つシステムを、ディスクレスPC上で正常に動作させる例について説明する。
【0028】
まず、ディスクレスPC環境におけるセキュリティ対策システムについて説明する。
【0029】
図3は、ディスクレスPC環境におけるセキュリティ対策システムの構成を示す。
【0030】
同図に示すセキュリティ対策システムは、管理サーバ10、ログ収集サーバ20、ストレージ管理サーバ30、ネットワーク40、複数のクライアントPC50a,50b,…(以下、クライアントPC50と記す)から構成される。
【0031】
クライアントPC50は、これらのPCが使用するOSやアプリケーション等が保存されている共通領域51(以下、OS領域と記す)、及びDocument and settings配下に保存されるMy Documentsやデスクトップ情報など、各ユーザ個別の情報が保存されるユーザ領域52(以下、ユーザ領域と記す)から構成される。
【0032】
ストレージ管理サーバ30は、ディスクレスPCシステムを管理するストレージ管理プログラム31と、OS領域やユーザ領域を格納するディスクストレージ32、これらのストレージ情報を管理するストレージ管理DB42から構成される。ストレージ管理サーバ30は、クライアントPC50の起動時に、各クライアントPC50から要求のあったOS領域51及びユーザ領域52のデータを送り、受け取ったデータを基にクライアントPC50は起動する。
【0033】
クライアントPC50のクライアントプログラム511は、OS領域にインストールされ、レジストリやProgram Files等のOS領域51に対して、自己が動作するために必須の情報、取得したログ、一定期間取得したログから得られる異常行動を検出するための情報(学習情報と呼ぶ)等を格納する。
【0034】
管理サーバ10は、クライアントPC50の管理や各種設定を行うサーバプログラム11、管理DB12から構成される。
【0035】
ログ収集サーバ20は、1日1回ログを定期的に収集するログ収集制御プログラム21と収集したログを格納するログDB22から構成される。
【0036】
次に、上記の構成における動作を説明する。
【0037】
まず、クライアントPC50にクライアントプログラム511がインストールされ、プログラムが起動すると、ネットワーク40を通じて管理サーバ10と通信を行う。管理サーバ10は、クライアントPC50を識別する端末識別情報としてノードIDを払い出し、クライアントプログラム511は、受信したノードIDをレジストリに格納する。管理サーバ10は、ノードIDを取得したクライアントPC50に対して、クライアントプログラム511の動作に必要なコンフィグファイルや違反操作を記述したポリシ設定ファイル等の各種設定ファイルを送信する。クライアントプログラム511は、受信した設定ファイルをインストールフォルダ配下に格納する。
【0038】
クライアントプログラム511は、これらの初期処理が終了すると、正常に動作を始め、クライアントPC50の操作ログを取得し、指定された違反操作が行われた場合にはその操作を制限する。さらに、一定期間取得した操作ログを元に学習情報を作成する。操作ログや学習情報は、各種設定情報と同様、自己のインストールフォルダ配下に格納する。
【0039】
ところで、クライアントPC50がディスクレスPCである場合、PCの起動後にOS領域51に保存されたノードIDや各種設定ファイルは、PC50が終了する際に、OS領域51上に保存されずに消失する。そこで、以下の2つの問題が発生する。
【0040】
(1)ノードIDが保持されないため、クライアントPC50は、起動の後に管理サーバ10からノードIDを取得する。そのため、ノードIDが端末毎に一意とならず、端末識別情報であるノードIDで管理される操作ログや学習情報を一つの端末に対して引き継げない。
【0041】
(2)クライアントプログラム511が取得した操作ログや各種設定ファイルは、クライアントPC50の終了時に消失する。
【0042】
その結果、セキュリティ対策システムの機能を実現できない。
【0043】
上記に対処するために、以下に本発明のシステムを示す。
【0044】
図4は、本発明の第1の実施の形態におけるシステム構成を示す。同図において図3と同一構成部分には同一符号を付し、その説明を省略する。
【0045】
図3に示すディスクレスPC環境におけるセキュリティ対策システム構成に加え、本実施の形態では、退避サーバ60を設ける。
【0046】
退避サーバ60は、ディスクレスPC環境において、ユーザや端末の権限管理等を行うActive Directoryプログラム61と、クライアントPC50で実行するプログラムを格納する実行プログラム部62、実行プログラムの退避プログラムにより退避されるファイルを格納する退避ファイル格納部63から構成される。
【0047】
また、クライアントPC50は、退避サーバ60の事項プログラム62からインストールされた退避プログラム53と復元プログラム54を有する。
【0048】
上記の図4の構成における動作を説明する。
【0049】
Active Directoryプログラム61では、PCの起動時・終了時、または、ユーザのログオフ時・ログオフ時に予め指定しておいたプログラムを実行する設定が可能で、それぞれスタートアップ・シャットダウンスクリプト設定、ログオフ・ログオンスクリプト設定と呼ぶ。
【0050】
実行プログラム部62は、スタットアップ・シャットダウンスクリプト設定または、ログオフ・ログオンスクリプト設定で実行される消失させてはならないノードIDや各種設定ファイルを退避するプログラム(以下、退避プログラムと記す)及びクライアントPC50の起動時には、退避しておいたノードIDをレジストリに復元し、各種設定情報やログファイルをインストールフォルダの所定の箇所に復元するプログラム(以下、復元プログラムと記す)を、クライアントPC50にインストールしておくものとする。なお、退避プログラム53及び復元プログラム54において、アクセスして取得したデータは、クライアントPC50内のメモリ等に一時格納しておくものとする。
【0051】
本実施の形態では、クライアントPC50の終了時に、退避プログラム53をシャットダウンスクリプト設定により実行し、ノードIDをストレージ管理サーバ30のストレージ管理DB33に保存し、また、各種設定情報やログファイル等を退避サーバ60の退避ファイル格納部63に退避し、消失を回避する。そして、復元プログラム54をスタートアップスクリプト設定により実行し、クライアントプログラムを正常動作させることを可能とする。
【0052】
この実現のため、ストレージ管理DB33には、退避するノードIDを、MACアドレスをキーとして管理するノードID管理テーブル331、及び、退避サーバ60のアクセス権限を持つユーザのアカウントを管理する退避サーバアカウント管理テーブル332を作成する。
【0053】
ユーザ情報の退避・復元は、クライアントPC50において、ログオフされた時点で、ログオフスクリプト設定により退避プログラムを実行し、ユーザ名をストレージ管理サーバ30のストレージ管理DB33に保存し、また、ユーザ情報を退避サーバ60の退避ファイル格納部63に退避し、消失を回避する。そして、ログインスクリプト設定により復元プログラムを実行し、退避したデータをクライアントPC50のユーザ領域に格納する。
【0054】
以下では、端末情報(各種設定情報やログファイル)の退避・復元について説明する。
【0055】
図5は、本発明の第1の実施の形態におけるストレージ管理DBのテーブルを示す。
【0056】
同図(A)は、ノードID管理テーブル331を示している。ノードID管理テーブル331は、MACアドレス、そのデータ型、制約と、ノードID、そのデータ型を格納する。同図(B)は、退避サーバアカウント管理テーブル332を示している。退避サーバアカウント管理テーブル332は、退避サーバユーザ、データ型と、パスワード、その列名、データ型を格納する。
【0057】
なお、ユーザ情報の退避・復元を行う場合には、上記のノードID管理テーブル331の代わりに、ユーザ名(ユーザID)を格納するユーザID管理テーブル(図示せず)を用いるものとする。ユーザID管理テーブルには、クライアントPC40のユーザ領域からユーザIDを取得して登録するものとする。
【0058】
図6は、本発明の第1の実施の形態における退避ファイル格納部の例を示す。本実施の形態の退避ファイル格納部63では、同図において、退避フォルダ配下にクライアントPC50のMACアドレスをキーとしたフォルダを作成し(以下、MACフォルダと記す)、該当のMACフォルダ配下に設定ファイルやログファイルを格納する構成とした。また、当該退避ファイル格納部63へのアクセスについては、ODBC(Open Data Base Connectivity)を利用し、SSL(Secure Socket Layer)で通信を暗号化することでセキュリティを確保している。
【0059】
次に、上記の退避プログラム53と復元プログラム54の処理内容について説明する。
【0060】
最初に退避プログラム53による退避処理について説明する。
【0061】
図7は、本発明の第1の実施の形態における退避プログラムのフローチャート(端末情報)である。
【0062】
ステップ101) 退避プログラム53は、クライアントPC50のMACアドレスを読み込む。
【0063】
ステップ102) クライアントプログラム511を停止する。
【0064】
ステップ103) クライアントPC50のレジストリからノードIDを読み込む。
【0065】
ステップ104) ノードID管理テーブル331にクライアントPC50のMACアドレスとノードIDが登録されているかを判断し、登録されていない場合は、図8の初回起動処理により登録を行う。
【0066】
ステップ105) 退避サーバ60のアカウントを退避サーバアカウント管理テーブル332から取得する。
【0067】
ステップ106) 退避サーバ60の退避ファイル格納部63に当該クライアントPC50のMACフォルダがない場合には作成する。
【0068】
ステップ107) 各種設定情報、及び、ログファイルをMACフォルダにコピーし退避する。
【0069】
次に、上記の初回起動処理について説明する。
【0070】
図8は、本発明の第1の実施の形態における退避・復元プログラムの初回起動処理のフローチャートである。
【0071】
ステップ11) 退避プログラム53、または、復元プログラム54は、クライアントプログラム511を起動する。
【0072】
ステップ12) タイムアウトもしくは、ノードIDの取得が確認できるまで、定期的にクライアントPC50のレジストリのノードIDを読み込み、レジストリをチェックする。
【0073】
ステップ13) ノードIDが取得できた場合は、ストレージ管理サーバ30のノードID管理テーブル331にMACアドレスとノードIDを登録する。
【0074】
次に、復元プログラム54による復元処理について説明する。
【0075】
図9は、本発明の第1の実施の形態における復元処理フローチャートであり、通常処理の動作を示している
ステップ201) 復元プログラム54は、クライアントPC50のMACアドレスを読み込む。
【0076】
ステップ202) ストレージ管理サーバ30のノードID管理テーブル331にアクセスし、当該MACアドレスのデータが存在するかどうかを調べる。存在する場合はステップ203に移行し、存在しない場合はステップ209に移行する。
【0077】
ステップ203) 退避サーバのアカウントをストレージ管理サーバ30の退避サーバアカウント管理テーブル332から取得する。
【0078】
ステップ204) ステップ203で取得した退避サーバのアカウントにより退避サーバ60にアクセスし、MACアドレスに対応するMACフォルダから復元するデータを取得する。
【0079】
ステップ205) 取得したデータのうち、ノードIDをクライアントPC50のレジストリに格納する。
【0080】
ステップ206) 各種設定情報及びログファイルをOS領域51の所定のフォルダに格納し、復元する。
【0081】
ステップ207) 復元したファイルに適切な権限を付与する。
【0082】
ステップ208) クライアントプログラム511を起動させる。
【0083】
ステップ209) 図8に示す初回起動処理を行う。
【0084】
なお、上記では、端末識別情報の退避・復元について説明したが、ユーザ個別の設定情報であるユーザ名情報の退避・復元を、図10、図11に示す。
【0085】
ユーザ情報の退避・復元処理の場合には、上記の端末識別情報の退避・復元のPC終了時・起動時のタイミングを、ログオン・ログオフのタイミングとし、上記と同様の処理を行うことにより、クライアントPC50のユーザ個別の設定情報を、クライアントPC50の共通領域のユーザ領域52から退避させ、ユーザ領域52に復元することが可能である。
【0086】
ユーザ情報の退避は、図10に示すように、クライアントPC50がログオフしたタイミングで、クライアントPC50からユーザ名を取得し(ステップ302)、当該ユーザ名に基づいてクライアントPC50のレジストリからユーザ情報(設定情報・ログ)を取得し(ステップ303)、そのユーザIDがユーザID管理テーブル(図示せず)に登録されているかを問い合わせ、登録されていない場合には当該ユーザIDを登録する(ステップ304)。退避サーバアカウント管理テーブル332に、パスワードを送信することにより退避サーバアカウントを取得し(ステップ305)、当該退避サーバ60にユーザ毎にユーザID(ユーザ名)で管理されたフォルダがあるかを問い合わせ、ない場合はフォルダを作成し(ステップ306)、ある場合には、ユーザ領域52のユーザ情報(レジストリの内容)をユーザ毎のフォルダに退避する(ステップ307)。
【0087】
ユーザ情報を復元する場合には、図11に示すように、クライアントPC50からユーザ名(ユーザID)を取得し(ステップ402)、ユーザID管理テーブル(図示せず)にユーザ名(ユーザID)が登録されているかを問い合わせ、存在しない場合は初回起動処理を行う。退避サーバアカウントテーブル332にパスワードでアクセスし、対応するアカウントがない場合は初回起動処理を行う。退避サーバアカウントを取得し(ステップ404)、ユーザ毎(ユーザID毎)に管理されているフォルダから復元するユーザ情報を取得し(ステップ405)、クライアントPC40のレジストリにユーザ情報(設定情報・ログ)をユーザ領域52に復元し(ステップ406)、復元したファイルの権限情報を復元するデータから取得し、設定する(ステップ407)。
【0088】
[第2の実施の形態]
本実施の形態では、クライアントサーバ方式のイベントリ管理システムであって、クライアントプログラムがクライアントPCに常駐し、PC起動時に当該端末のハードウェアインベントリ及びソフトウェアインベントリ情報を取得してサーバに送信し、それらの情報を管理するシステムを、ディスクレスPC上で正常に動作させる例について説明する。
【0089】
まず、ディスクレスPC環境における当該インベントリ管理システムについて説明する。
【0090】
図12は、ディスクレスPC環境におけるインベントリ管理システムの構成を示す。
【0091】
同図に示すインベントリ管理システムは、インベントリ管理サーバ100、ストレージ管理サーバ200、ネットワーク300、複数のクライアントPC400a,400b,…(以下、クライアントPC400と記す)から構成される。
【0092】
クライアントPC400は、これらのPCが使用するOSやアプリケーション等が保存されているOS領域410、及び、Document and Settings配下に保存されるMy Documentsやデスクトップ情報など、各ユーザ個別の情報が保存されるユーザ領域420(以下、ユーザ領域と記す)から構成される。
【0093】
クライアントプログラム411は、OS領域410にインストールされ、OS領域410のProgram files配下の自己がインストールされているディレクトリのデータ格納部412に、当該クライアント端末400の識別ID(MACアドレス)をファイル形式で格納する。
【0094】
ストレージ管理サーバ200は、ディスクレスPCシステムを管理するストレージ管理プログラム310と、OS領域やユーザ領域を格納するディスクストレージ222、これらのストレージ情報を管理するストレージ管理DB223から構成される。
【0095】
ストレージ管理サーバ200は、クライアントPC400の起動時に各クライアントPC400から要求のあったOS領域410、及びユーザ領域420に関するデータを送り、受け取ったデータを基にクライアントPC400が起動する。
【0096】
インベントリ管理サーバ100は、クライアントPC400のインベントリ情報を管理するサーバプログラム110、インベントリ情報を格納するインベントリ管理DB120から構成される。
【0097】
次に、上記の構成におけるシステムの動作について説明する。
【0098】
クライアントPC400にクライアントプログラム411がインストールされ、プログラムが起動すると、ネットワーク300を通じて、インベントリ管理サーバ100と通信を行う。インベントリ管理サーバ100は、クライアントPC400を識別する端末固有の端末識別IDを払い出し、クライアントプログラム411は、受信した端末識別IDをデータ格納部412にファイル形式(ファイルパス例:C\Program Files\GET_Inventory\host_data\hostiedXXXX)で格納する。次に、インベントリ管理サーバ100は、クライアントプログラム411に対してインベントリ情報の収集要求を送信し、クライアントプログラム411はハードウェアインベントリ情報及びソフトウェアインベントリ情報を収集し、端末識別IDと同様、ファイル形式でデータ格納部412に格納する。クライアントプログラム411は、この初回起動時以外にも、インベントリ管理サーバ100で設定された一定期間毎にインベントリ情報を取得し、同様にデータ格納部412に格納する。クライアントプログラム411は、格納したインベントリ情報ファイルを、インベントリ管理サーバ100の要求があった場合に送信する。インベントリ管理サーバ100は、収集したクライアントPC400のインベントリ情報を、端末識別IDをキーにしてインベントリ管理DB120に格納する。
【0099】
ところで、クライアントPC400がディスクレスPCである場合、PC400起動後にOS領域410のデータ格納部412に保存された端末識別IDファイルやインベントリ情報ファイルは、PCが終了する際に、OS領域410上に保存されずに消失する。そのため、クライアントPC400は、起動の度にインベントリ管理サーバ100から新たな端末識別IDを取得する。端末識別IDが一意とならず、インベントリ管理DB120において、端末識別IDで管理されるインベントリ情報を管理できないという問題が発生する。
【0100】
上記に対処するために、以下に本発明のシステムを示す。
【0101】
図13は、本発明の第2の実施の形態におけるシステム構成を示す。
【0102】
同図において、図12と同一構成部分には同一符号を付し、その説明を省略する。
【0103】
図13に示すシステムは、前述の図12のディスクレスPC環境におけるセキュリティ対策システムの構成に加え、退避サーバ500を設け、また、クライアントPC400に以下の処理を行うための退避プログラム430、復元プログラム440を設けた構成である。
【0104】
退避サーバ500は、ディスクレスPC環境において、ユーザや端末の権限管理等を行うActive Directoryプログラム510と、クライアントPC400で実行するプログラムを格納する実行プログラム部520、実行プログラムの退避プログラムにより退避されるファイルを格納する退避ファイル格納部530、アプリケーション名に対応するファイル名、レジストリ名、サービス名を格納するアプリケーション退避復元用情報格納部540から構成される。
【0105】
退避サーバ500のActive Directoryプログラム510では、クライアントPC400の起動時・終了時、またユーザのログオフ時・ログオフ時に予め指定しておいたプログラムを実行する設定が可能で、それぞれスタートアップ・シャットダウンスクリプト設定、ログオン・ログオフスクリプト設定と呼ぶ。
【0106】
本実施の形態では、退避サーバ500の実行プログラム部520から退避プログラム及び復元プログラムを事前にクライアントPC400に格納し、アプリケーション退避情報やOS領域情報等については、退避プログラム430、復元プログラム440をスタートアップスクリプトに設定し、ユーザ情報については、退避プログラム430、復元プログラム440をログオン・ログオフスクリプト設定することにより、前述の課題を解決する。
【0107】
以降では、本プログラムの動作の概要を説明する。
【0108】
退避サーバ500からクライアントPC400にインストールされたアプリケーション退避情報やOS領域情報を退避する退避プログラム440は、クライアントPC400が起動されると、インベントリ管理サーバ100のインベントリ管理DB120にアクセスし、クライアントPC400の端末識別情報(MACアドレス)をキーとして、現在クライアントPC400のOS領域410にロードされているアプリケーション名、バージョンを取得する。
【0109】
次に、退避プログラム430は、取得したアプリケーション名、バージョンに基づいて退避サーバ500のアプリケーション退避復元用情報格納部540からファイル名、レジストリ名、サービス名を取得し、対応するファイル、レジストリをOS領域410から取得する。端末固有のMACアドレスに基づいて、ストレージ管理サーバの退避サーバアカウント管理テーブル231にアクセスし、取得した退避サーバアカウントに基づいて退避サーバ500にアクセスし、ファイル、レジストリを退避ファイル格納部530の当該PCクライアント専用のMACフォルダに格納する。
【0110】
ここで、退避サーバ500に当該端末のMACフォルダがない場合は、退避プログラム430は、インベントリ管理システム導入後の初回起動であると見做し、クライアントプログラム411を起動させる。このとき、クライアントプログラム411は、インベントリ管理サーバ100のサーバプログラム110と通信を行い、MACアドレスを取得し、データ格納部412に保存すると共に、退避サーバ500にアクセスして退避ファイル格納部530にMACアドレスと対応付けてMACフォルダを生成する。
【0111】
退避ファイル格納部530に既にMACフォルダが存在する場合には、退避プログラム430は、当該起動を2回目以降の起動と見做し、存在したMACフォルダのデータをPC400のデータ格納部412に復元する。
【0112】
なお、復元時に、Active Directoryのグループポリシ設定等により、当該ファイルのアクセス権限が元々の権限と異なる場合があり、クライアントプログラム411が当該ファイルにアクセスできないケースがある。そのため、MACフォルダに、クライアントプログラム411がアクセス可能な権限を付与する。必要な権限については、MACフォルダにデータを退避させる際に同時に権限情報をファイルとして格納しておく方法、また、クライアントプログラム411毎にファイルの権限設定を管理するDBを別途用意しておき、当該DBから情報を取得する方法等がある。
【0113】
その後、クライアントプログラム411を起動させる。このときには、既にデータ格納部412に端末識別IDファイルが存在するため、クライアントプログラム411はインベントリ管理サーバ100に対して端末識別IDの払い出しを要求することなく、収集したインベントリ情報のみを送信する動作となる。
【0114】
この実現のため、ストレージ管理DB230には、退避サーバ500のアクセス権限を持つユーザのアカウントを管理する退避サーバアカウント管理テーブル231を作成する。退避サーバアカウント管理テーブル231のテーブル情報を図14に示す。同図に示すテーブルは、退避サーバユーザ、その列名、データ型と、パスワード、その列名、データ型を格納する。当該退避サーバアカウント管理テーブル231は、別のDBサーバを構築して実現してもよい。
【0115】
また、図15に退避ファイル格納部530の格納例を示す。本実施の形態では、退避フォルダ配下にOS領域種別フォルダを作成し、クライアントPC400のMACアドレスをキーとしたMACフォルダに退避データを格納する構成としている。また、当該退避ファイル格納部530へのアクセスについてはODBCを利用し、SSLで通信を暗号化することでセキュリティを確保している。さらに、通常、クライアントプログラム411は、クライアントPC400が起動すると、自動的に起動する設定となっているが、この設定を手動起動にしておく必要がある。
【0116】
次に、上記の退避・復元プログラムの処理内容について説明する。
【0117】
図16は、本発明の第2の実施の形態における退避プログラムの処理のフローチャート(端末情報)である。
【0118】
ステップ501) スタートアップスクリプト設定により、退避プログラム430は、まず、クライアントPC400に対してMACアドレスを要求し、MACアドレスを取得する。
【0119】
ステップ502) 次に、退避プログラム430は、MACアドレスをキーとして、インベントリ管理サーバ100にアクセスする。
【0120】
ステップ503) 退避プログラム430は、インベントリ管理サーバ100からMACアドレスに対応するアプリケーション名とバージョンを取得する。
【0121】
ステップ504) MACアドレス、アプリケーション名、バージョンに基づいて、アプリケーション退避復元用情報格納部540にアクセスする。
【0122】
ステップ505) アプリケーション退避復元用情報格納部540からファイル名、レジストリ名、サービス名を取得する。
【0123】
ステップ506) クライアントPC400のOS領域410からファイル名、レジストリ名に対応するファイル、レジストリを取得する。
【0124】
ステップ507) クライアントプログラム411に対して停止要求を行い、停止が完了する。
【0125】
ステップ508) ストレージ管理サーバ200の退避サーバアカウント管理テーブル231に対してパスワードを送信することにより退避サーバアカウントを要求し、退避サーバアカウントを取得する。
【0126】
ステップ509) このとき、退避サーバアカウントが返されない場合は、退避サーバアカウント管理テーブルにアカウントが登録されていないため、MACフォルダが存在しない。このため、図18に示す手順により、MACアドレスに対応するMACフォルダを退避ファイル格納部530内に生成する。
【0127】
ステップ510) 取得した退避サーバアカウントにアクセスし、ステップ506で取得したファイル、レジストリを退避ファイル格納部530のMACフォルダに退避し、最後に、アプリケーション退避復元用情報格納部540に終了時間と、端末ステータスを格納する。
【0128】
なお、上記では、アプリケーション退避情報やOS領域情報の退避について説明したが、ユーザ情報の退避の場合は、図19に示すように、ログオフ・ログインスクリプト設定された退避プログラム430において、クライアントPC400からユーザ名を取得し(ステップ802)、当該ユーザ名に対応する、アプリケーション名、バージョンをインベントリ管理サーバから取得して(ステップ803)、当該アプリケーション名、バージョンに基づいてアプリケーション退避復元用情報格納部540から取得したファイル名、レジストリ名に基づいてユーザ領域420のユーザ情報のファイル、レジストリを取得し(ステップ806)、退避サーバ500のユーザ毎のフォルダに退避させる(ステップ808)ものとし、基本的な動作は上記の図16と同様である。
【0129】
次に、復元プログラム440による復元処理を説明する。
【0130】
図17は、本発明の第2の実施の形態における復元プログラムの処理のフローチャートである。
【0131】
ステップ601) 復元プログラム440は、まず、クライアントPC400に対してMACアドレスを要求し、MACアドレスを取得し、メモリ(図示せず)に格納する。
【0132】
ステップ602) 復元プログラム440は、MACアドレスをキーとして、インベントリ管理サーバ100にアクセスし、アプリケーション名、バージョンを取得する。
【0133】
ステップ603) 当該アプリケーション名、バージョンに基づいて、退避サーバ500のアプリケーション退避復元用情報格納部540にアクセスし、ファイル名、レジストリ名、サービス名を取得する。
【0134】
ステップ604) パスワードに基づいて、退避サーバアカウントテーブル231にアクセスし、退避サーバのアカウントを取得する。
【0135】
ステップ605) 取得した退避サーバのアカウントに基づいて退避サーバ500にアクセスし、MACアドレス、ファイル名、レジストリ名に基づいてMACフォルダを検索する。このとき、MACアドレスに対応するMACフォルダが存在しない場合には、図18に示すような初回起動処理を行い、退避ファイル格納部530内にMACフォルダを作成する。
【0136】
ステップ606) 退避サーバ500のMACフォルダからファイル、レジストリを取得する。
【0137】
ステップ607) 取得したファイル・レジストリをPCクライアント400のOS領域410に格納する。
【0138】
ステップ608) クライアントPC400に対して、復元した端末識別IDファイルに、適切な(すなわち、クライアントプログラム411がアクセス可能な)権限を付与する。
【0139】
ステップ609) クライアントプログラム411を起動する。
【0140】
なお、上記では、アプリケーション退避情報やOS領域情報の復元について説明したが、ユーザ情報の復元を行う場合は、図20に示すようにログオン・ログオフスクリプト設定された復元プログラム440において、ログオンのタイミングで(ステップ901)、ユーザ名をキーとして、インベントリ管理サーバ100にアクセスし、アプリケーション名、バージョンを取得し(ステップ903)、それらに基づいて、アプリケーション退避復元用情報格納部540からファイル名、レジストリ名、サービス名を取得する(ステップ904)。退避サーバのアカウントを取得し(ステップ905)、退避サーバアカウントに対応する退避サーバ500にアクセスし、ユーザ名毎(ユーザID毎)のフォルダからユーザ情報のファイル、レジストリを取得して(ステップ907)、ユーザ領域420に復元する(ステップ908)。復元したファイルの権限情報を復元するデータから取得して設定する(ステップ909)。
【0141】
次に、上記のステップ509,605の初回起動処理について説明する。
【0142】
図18は、本発明の第2の実施の形態における退避プログラム、復元プログラムの初回起動処理のフローチャートである。
【0143】
ステップ701) 退避復元プログラムは、クライアントプログラム411を起動する。
【0144】
ステップ702) タイムアウトもしくは端末識別IDファイル(MACアドレス)の取得が確認できるまで、定期的にクライアントPC400のデータ格納部412をチェックする。
【0145】
ステップ703) 端末識別IDファイル(MACアドレス)を取得できた場合は、退避サーバ500にアクセス可能なアカウントにより、退避サーバ500にアクセスし、MACフォルダを作成して、当該端末識別IDファイルを格納する。
【0146】
ユーザ情報の退避・復元の場合は、ユーザID毎に退避サーバ500にユーザ個別のフォルダを作成する。
【0147】
なお、上記の実施の形態における図4、図13に示す各サーバの機能をプログラムとして構築し、各サーバにインストールして実行させる、または、ネットワークを介して流通させることが可能である。
【0148】
また、構築されたプログラムを、ハードディスクや、フレキシブルディスク・CD−ROM等の可搬記憶媒体に格納し、コンピュータにインストールする、または、配布することが可能である。
【0149】
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において種々変更・応用が可能である。
【産業上の利用可能性】
【0150】
本発明は、端末再起動時にディスクの共通領域が初期化されるPC(端末)の初期化により消去されてしまうデータを退避させる技術に適用可能である。
【図面の簡単な説明】
【0151】
【図1】本発明の原理を説明するための図である。
【図2】本発明の原理構成図である。
【図3】ディスクレスPC環境におけるセキュリティ対策システムの構成図である。
【図4】本発明の第1の実施の形態におけるシステム構成図である。
【図5】本発明の第1の実施の形態におけるストレージ管理DBのテーブル構成である。
【図6】本発明の第1の実施の形態における退避ファイル格納部を示す図である。
【図7】本発明の第1の実施の形態における退避プログラムの処理のフローチャート(端末情報)である。
【図8】本発明の第1の実施の形態における退避・復元プログラムの初回起動処理のフローチャートである。
【図9】本発明の第1の実施の形態における復元プログラムの通常処理のフローチャートである。
【図10】本発明の第1の実施の形態における退避プログラムの処理のフローチャート(ユーザ情報)である。
【図11】本発明の第1の実施の形態における復元プログラムの処理のフローチャート(ユーザ情報)である。
【図12】ディスクレスPC環境におけるインベントリ管理システムの構成図である。
【図13】本発明の第2の実施の形態におけるシステム構成図である。
【図14】本発明の第2の実施の形態における退避サーバアカウント管理テーブルの構成図である。
【図15】本発明の第2の実施の形態における退避ファイル格納部を示す図である。
【図16】本発明の第2の実施の形態における退避復元プログラムの通常時の処理のフローチャート(端末情報)である。
【図17】本発明の第2の実施の形態における退避復元プログラムの初回起動処理のフローチャート(端末情報)である。
【図18】本発明の第2の実施の形態における退避・復元プログラムの初回起動処理のフローチャートである。
【図19】本発明の第2の実施の形態における退避プログラムの処理のフローチャート(ユーザ情報)である。
【図20】本発明の第2の実施の形態における復元プログラムの処理のフローチャート(ユーザ情報)である。
【符号の説明】
【0152】
10 管理サーバ
11 サーバプログラム
12 管理データベース
20 ログ収集サーバ
21 ログ収集プログラム
22 ログデータベース
30 ストレージ管理サーバ
31 ストレージ管理プログラム
32 ディスクストレージ
33 端末識別情報記憶手段、ストレージ管理DB
40 ネットワーク
50 再起動時に共通領域が初期化される端末、クライアントPC(パーソナルコンピュータ)
51 OS領域
52 ユーザ領域
53 退避プログラム
54 復元プログラム
60 退避サーバ
61 Active Directoryプログラム
62 実行プログラム部
63 退避情報記憶手段、退避ファイル格納部
100 インベントリ管理サーバ
110 サーバプログラム
120 インベントリ管理DB
200 ストレージ管理サーバ
210 ストレージ管理プログラム
220 ディスクストレージ
230 ストレージ管理DB
231 退避サーバアカウント管理テーブル
300 ネットワーク
331 ノードID管理テーブル
332 退避サーバアカウント管理テーブル
400 クライアントPC
410 OS領域
411 クライアントプログラム
412 データ格納部
420 ユーザ領域
430 退避プログラム
440 復元プログラム
511 クライアントプログラム
500 退避サーバ
510 Active Directoryプログラム
520 実行プログラム
530 退避ファイル格納部
540 アプリケーション退避復元用情報格納部
620 事前処理手段
621 退避手段
622 復元手段

【特許請求の範囲】
【請求項1】
端末再起動時にディスクの共通領域が初期化される端末に対し、初期化される端末の固有情報を復旧させるための情報引継方法であって、
前記端末において、
前記端末の共通領域に格納されている端末固有の情報を退避させる場合に、
予め端末毎に一意に識別するための端末識別情報を外部の端末識別情報記憶手段に格納しておき、
前記端末の終了時に、前記端末識別情報記憶手段に該端末の端末識別情報が格納されている場合には、該端末の共通領域のOS領域内の端末固有情報、ログ情報、各種設定ファイルを該端末識別情報に対応付けて前記退避データ記憶手段に退避する退避ステップと、
前記退避データ記憶手段の前記各種設定ファイルを前記共通領域に復元する場合に、
前記端末の起動時に、前記端末識別情報に基づいて、前記退避データ記憶手段から退避した前記各種設定ファイルを読み出して、前記端末識別情報に対応付けて前記共通領域の前記OS領域に格納する復元ステップと、を行うことを特徴とする情報引継方法。
【請求項2】
端末再起動時にディスクの共通領域が初期化される端末に対し、初期化される端末のユーザ情報を復旧させるための情報引継方法であって、
前記端末において、
前記端末の共通領域のユーザ領域に格納されているユーザ情報を退避させる場合に、
予め端末を使用するユーザ名を外部のユーザ名記憶手段に格納しておき、
前記端末のユーザのログオフ時に、該端末のユーザ名が前記ユーザ名記憶手段に格納されている場合には、該端末のユーザ領域内のユーザ情報をユーザ名に対応させて前記退避データ記憶手段に退避する退避ステップと、
前記退避データ記憶手段の前記ユーザ情報を前記共通領域復元する場合に、
前記ユーザのログイン時に、前記ユーザ名に基づいて前記退避データ記憶手段にアクセスし、退避した前記ユーザ情報を読み出して、前記共通領域の前記ユーザ領域に格納する復元ステップと、
を行うことを特徴とする情報引継方法。
【請求項3】
インベントリ管理サーバ、及び複数の端末からなるシステムにおいて、端末再起動時にディスクの共通領域が初期化される端末に対し、初期化される端末の固有情報を復旧させるための情報引継方法であって、
前記システムは、アプリケーションに対応するファイル、レジストリ、サービスを管理するアプリケーション退避復元用情報記憶手段と退避データ記憶手段を有する退避サーバを含み、
前記端末において、
前記端末の共通領域に格納されている端末情報を退避する際に、
前記端末の端末識別情報に基づいて、前記インベントリ管理サーバから前記共通領域のOS領域にインストールされているアプリケーション名、バージョンを取得し、
前記端末識別情報、前記アプリケーション名、前記バージョンに基づいて、前記アプリケーション退避復元用情報記憶手段から前記OS領域のファイル名、レジストリ名を取得し、
前記ファイル名、前記レジストリ名に基づいて前記端末の前記OS領域からファイル及びレジストリを取得して、前記端末識別情報に対応付けて前記退避データ記憶手段に退避する退避ステップと、
前記退避データ記憶手段に格納されている情報を前記共通領域に復元する場合に、
前記端末識別情報に基づいて、前記インベントリ管理サーバから前記アプリケーション名と前記バージョンを取得し、
前記端末識別情報、前記アプリケーション名、前記バージョンに基づいて、前記アプリケーション退避復元用情報記憶手段から取得したファイル名、レジストリ名に基づいて、前記退避データ記憶手段から前記ファイル、前記レジストリを取得し、前記共通領域の前記OS領域に格納する復元ステップと、
を行うことを特徴とする情報引継方法。
【請求項4】
インベントリ管理サーバ、及び複数の端末からなるシステムにおいて、端末再起動時にディスクの共通領域が初期化される端末に対し、初期化される端末のユーザ情報を復旧させるための情報引継方法であって、
前記システムは、アプリケーションに対応するファイル、レジストリ、サービスを管理するアプリケーション退避復元用情報記憶手段と退避データ記憶手段を有する退避サーバを含み、
前記端末において、
前記端末の共通領域のユーザ領域内のユーザ情報を退避する場合に、
前記端末がログオフ時に、該端末のユーザ名に基づいて、前記インベントリ管理サーバからアプリケーション名、バージョンを取得し、
前記アプリケーション名、前記バージョンに基づいて、退避サーバのアプリケーション退避復元用情報記憶手段からファイル名、レジストリ名を取得し、
サービス終了時に、前記ファイル名、レジストリ名に基づいて前記端末の共通領域のユーザ領域からユーザ情報を取得し、退避サーバの退避データ記憶手段に退避する退避ステップと、
前記退避データ記憶手段に格納されている情報を復元する場合に、
前記端末がログオン時に、前記ユーザ名に基づいて、前記インベントリ管理サーバからアプリケーション名、バージョンを取得し、
前記アプリケーション名、前記バージョンに基づいてアプリケーション退避復元用情報記憶手段からファイル名、レジストリ名を取得し、
前記ファイル名、前記レジストリ名に基づいて前記退避データ記憶手段から前記ユーザ情報を取得し、前記ユーザ領域に格納する復元ステップと、
を行うことを特徴とする情報引継方法。
【請求項5】
端末再起動時にディスクの共通領域が初期化される端末内に設けられる、初期化される端末の固有情報を復旧させるための退避・復元装置であって、
予め端末毎に一意に識別するための端末識別情報を外部の端末識別情報記憶手段に格納しておく手段と、退避サーバに該端末識別情報に対応付けた退避データ記憶手段を作成しておく手段とを含む事前処理手段と、
前記端末の終了時に、該端末の端末識別情報が前記端末識別情報記憶手段に格納されている場合には、該端末のOS領域内の端末固有情報、ログ情報、各種設定ファイルを前記端末識別情報に対応付けて前記退避データ記憶手段に退避する退避手段と、
前記端末の起動時に、前記退避データ記憶手段から退避した前記各種設定ファイルを読み出して、前記端末識別情報に対応付けて該端末の前記OS領域に格納する復元手段と、を有することを特徴とする退避・復元装置。
【請求項6】
端末再起動時にディスクの共通領域が初期化される端末内に設けられる、初期化される端末のユーザ情報を復旧させるための退避・復元装置であって、
予め端末を使用するユーザのアカウントを外部のユーザ名記憶手段に格納しておく手段と、退避サーバに該ユーザ名に対応付けた退避データ記憶手段を作成しておく手段とを含む事前処理手段と、を含む事前処理手段と、
前記端末のユーザのログオフ時に、該端末のユーザのアカウントが前記ユーザ名記憶手段に格納されている場合には、該端末のユーザ領域内のユーザ情報をユーザ名に対応させて前記退避データ記憶手段に退避する退避手段と、
前記ユーザのログイン時に、前記退避データ記憶手段から退避した前記ユーザ情報を読み出して、該端末の前記ユーザ領域に格納する復元手段と、
を有することを特徴とする退避・復元装置。
【請求項7】
インベントリ管理サーバ、及び複数の端末からなるシステムにおいて、端末再起動時にディスクの共通領域が初期化される端末内に設けられる、初期化される端末の固有情報を復旧させるための退避・復元装置であって、
前記端末の共通領域に格納されている端末固有情報を退避する際に、
前記端末の端末識別情報に基づいて、前記インベントリ管理サーバから前記共通領域のOS領域にインストールされているアプリケーション名、バージョンを取得し、
前記端末識別情報、前記アプリケーション名、前記バージョンに基づいて、退避サーバのアプリケーション退避復元用情報記憶手段から前記OS領域のファイル名、レジストリ名を取得し、
前記ファイル名、前記レジストリ名に基づいて前記端末の前記OS領域からファイル及びレジストリを取得して、前記端末識別情報に対応付けて前記退避データ記憶手段に退避する退避手段と、
前記退避データ記憶手段に格納されている情報を前記共通領域に復元する場合に、
前記端末識別情報に基づいて、前記インベントリ管理サーバから前記アプリケーション名と前記バージョンを取得し、
前記端末識別情報、前記アプリケーション名、前記バージョンに基づいて、前記アプリケーション退避復元用情報記憶手段から取得したファイル名、レジストリ名に基づいて、前記退避データ記憶手段から前記ファイル、前記レジストリを取得し、前記共通領域の前記OS領域に格納する復元手段と、
を有することを特徴とする退避・復元装置。
【請求項8】
インベントリ管理サーバ、及び複数の端末からなるシステムにおいて、端末再起動時にディスクの共通領域が初期化される端末内に設けられる、初期化される端末のユーザ情報を復旧させるための退避・復元装置であって、
前記端末の共通領域のユーザ領域内のユーザ情報を退避する場合に、
前記端末がログオフ時に、該端末のユーザ名に基づいて、前記インベントリ管理サーバからアプリケーション名、バージョンを取得し、
前記アプリケーション名、前記バージョンに基づいて、退避サーバのアプリケーション退避復元用情報記憶手段からファイル名、レジストリ名を取得し、
サービス終了時に、前記ファイル名、レジストリ名に基づいて前記端末の共通領域のユーザ領域からユーザ情報を取得し、退避サーバの退避データ記憶手段に退避する退避手段と、
前記退避データ記憶手段に格納されている情報を復元する場合に、
前記端末がログオン時に、前記ユーザ名に基づいて、前記インベントリ管理サーバからアプリケーション名、バージョンを取得し、
前記アプリケーション名、前記バージョンに基づいてアプリケーション退避復元用情報記憶手段からファイル名、レジストリ名を取得し、
前記ファイル名、前記レジストリ名に基づいて前記退避データ記憶手段から前記ユーザ情報を取得し、前記ユーザ領域に格納する復元手段と、
を有することを特徴とする退避・復元装置。
【請求項9】
請求項5乃至8のいずれか1項に記載の退避・復元装置を構成する各手段としてコンピュータを機能させるための情報引継プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate


【公開番号】特開2009−237767(P2009−237767A)
【公開日】平成21年10月15日(2009.10.15)
【国際特許分類】
【出願番号】特願2008−81093(P2008−81093)
【出願日】平成20年3月26日(2008.3.26)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】