説明

機器管理装置、機器管理方法、および機器管理プログラム

【課題】状況に応じたクライアント装置の動作管理を実行し、利用者の利用効率やユーザビリティを向上させる。
【解決手段】クライアント装置300と通信するための通信装置107と、クライアント装置300の利用者の認証用情報と、クライアント装置300への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイル125を記憶する記憶装置101と、クライアント装置300の稼働状況、およびクライアント装置300と当該クライアント装置300にアクセスして前記ストレージ装置400を利用するユーザ端末200との間の接続状況の少なくともいずれかと、前記設定ファイル125の実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置300にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置300に対して行う動作指示処理を実行する演算装置104とから機器管理装置100を構成する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、機器管理装置、機器管理方法、および機器管理プログラムに関し、具体的には、ネットワーク上のストレージ装置におけるディスクイメージを使ってクライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の自動起動や自動停止、ログオンなどの各種動作管理を行う技術に関する。
【背景技術】
【0002】
近年、個別の計算機の記憶装置に格納されているOS、各種アプリケーションプログラムを記憶システム(ストレージシステム)に集約し、個別の計算機からHDDを取り除いた、いわゆるディスクレスコンピュータ(クライアント)とストレージシステムとを用いたネットブートシステムが提案されている。こうしたネットブートシステムにおける技術として、多数の端末装置からサーバ装置に接続要求が集中しても、サーバ装置の集約地点のネットワークに発生する通信データ量を制御し、輻輳の発生を回避して接続要求を処理可能とするとの課題の下、複数のサーバ装置と複数の端末装置とが第1のネットワークを介して接続可能に構成される通信システムであって、前記複数のサーバ装置と第2のネットワーク介して接続される管理装置を備え、前記第1のネットワークが前記第2のネットワークに接続されており、前記管理装置は、前記端末装置から前記サーバ装置への接続要求を受け付け、前記端末装置からサーバ装置への接続処理に要する通信データ量が前記第2のネットワークの許容帯域幅を超える場合に、前記端末装置からサーバ装置への接続要求を待機させることを特徴とする通信システム(特許文献1参照)などが提案されている。
【特許文献1】特開2007−88580号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
ところで、ネットブートシステムにおいて、利用者がユーザ端末からクライアント装置へログオンしてその利用を開始しようとしても、例えば、多くの利用者からのログオン要求が集中する時間帯などは認証サーバでの認証処理が遅延する事態が生じやすかった。この場合、前記利用者はログオンを経たクライアント装置の利用までにいくらかの時間を待機する必要があり、ユーザビリティや利用効率の低下が懸念されていた。また、利用者によりクライアント装置が起動されていなければ、クライアント装置が利用するストレージ装置等に関するウィルスチェックやバックアップ処理が出来ないという問題もあった。更に、利用者がクライアント装置を利用中に当該クライアント装置を自動停止するなどすれば、前記クライアント装置で前記利用者が使っていたアプリケーションの未保存データが破棄されるおそれもあった。
【0004】
そこで本発明は上記課題を鑑みてなされたものであり、状況に応じたクライアント装置の動作管理を実行し、利用者の利用効率やユーザビリティを向上させる技術の提供を主たる目的とする。
【課題を解決するための手段】
【0005】
上記課題を解決する本発明の機器管理装置は、ネットワーク上のまたはクライアント装置内のストレージ装置におけるディスクイメージを使って前記クライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の動作管理を行う機器管理装置であって、前記クライアント装置と通信するための通信装置と、前記クライアント装置の利用者の認証用情報と、前記クライアント装置への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイルを記憶する記憶装置と、前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行う、動作指示処理を実行する演算装置とを備える。
【0006】
また、前記機器管理装置において、前記動作指示処理は、前記クライアント装置が未稼働である時に、前記設定ファイルの実行条件に基づいて、前記利用者の認証用情報を利用して該当クライアント装置にアクセスしクライアント装置の自動起動処理を行うものであるとしてもよい。
【0007】
また、前記機器管理装置において、前記動作指示処理は、クライアント装置群が所定時刻に未稼働である時に、前記設定ファイルの実行条件に基づいて、各利用者の認証用情報を用いて前記クライアント装置群に含まれる各クライアント装置に所定間隔でアクセスし各クライアント装置の自動起動処理を行い、前記クライアント装置の起動後にクライアント装置とユーザ端末との間の接続セッションを切断するものであるとしてもよい。
【0008】
また、前記機器管理装置における前記動作指示処理は、前記クライアント装置が稼働中であり、前記クライアント装置と前記ユーザ端末との間でログオフまたはセッション切断のいずれかの状況が所定時刻に発生ないし所定時間以上継続中である時に、前記設定ファイルの実行条件に基づいて、前記利用者の認証用情報を用いて該当クライアント装置にアクセスしクライアント装置の自動停止処理を行うものであるとしてもよい。
【0009】
また、前記機器管理装置における前記動作指示処理において、前記クライアント装置の自動停止処理を行うに際し、前記クライアント装置で実行されているアプリケーションの実行状態のデータをクライアント装置から取得し、この実行状態データを前記記憶装置または該当クライアント装置の記憶装置に格納し、該当クライアント装置の次起動時に前記実行状態データを読み出して前記自動停止処理時の状態を復元するとしてもよい。
【0010】
また、前記機器管理装置における前記動作指示処理において、前記クライアント装置の自動起動処理を行った後、該当クライアント装置にウィルスチェックまたはバックアップ処理の実行指示を行い、前記クライアント装置へのユーザ端末からのログオン動作を検知して前記ウィルスチェックまたはバックアップ処理の停止指示を行うとしてもよい。
【0011】
また、本発明の機器管理方法は、ネットワーク上のまたはクライアント装置内のストレージ装置におけるディスクイメージを使って前記クライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の動作管理を行う機器管理装置が、前記クライアント装置と通信するための通信装置と、前記クライアント装置の利用者の認証用情報と、前記クライアント装置への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイルを記憶する記憶装置と、演算装置とを備えて、前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行う動作指示処理を実行することを特徴とする。
【0012】
また、本発明の機器管理プログラムは、ネットワーク上のまたはクライアント装置内のストレージ装置におけるディスクイメージを使って前記クライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の動作管理を行うべく、前記クライアント装置と通信するための通信装置と、前記クライアント装置の利用者の認証用情報と、前記クライアント装置への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイルを記憶する記憶装置と、演算装置とを備え機器管理装置に、前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行うステップを実行させる、プログラムである。
【0013】
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
【発明の効果】
【0014】
本発明によれば、状況に応じたクライアント装置の動作管理を実行し、利用者の利用効率やユーザビリティを向上させることができる。
【発明を実施するための最良の形態】
【0015】
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態の機器管理装置を含むネットブートシステムの構成図である。図1に示すネットブートシステム10は、ネットワーク140を介して互いに接続される、前記機器管理装置たる管理サーバ100、ユーザ端末200、前記ユーザ端末200が割り当てられるクライアント装置300、前記ユーザ端末200が前記クライアント装置300を介して利用するOSやアプリケーションプログラムを格納したストレージ装置400、前記クライアント装置300へのログオン認証を処理する認証サーバ500を有するシステムである。なお、前記ストレージ装置400は、図示するようにクライアント装置300が備えるとしてもよいし、iSCSI経由等でクライアント装置外に備わるとしてもよい。また、前記クライアント装置300としては例えばブレードPC、前記ユーザ端末200としてはシンクライアントを想定できる。
【0016】
前記ネットブートシステム10は、前記ユーザ端末200からのリクエストに応じて、前記ストレージ装置400に格納されたディスクイメージを用いてクライアント装置300を起動するシステムとなる。前記クライアント装置300は前記ストレージ装置400よりOS等を読み込むことにより起動する。
【0017】
次に、本実施形態におけるネットブートシステム10を構成する各装置について各々説明する。図2は本実施形態の機器管理装置たる管理サーバ100の構成例を示す図である。前記管理サーバ100は、本発明を実現する機能を備えるべくハードディスクドライブ101などに格納されたプログラム102をRAM103に読み出し、演算装置たるCPU104により実行する。
【0018】
また、前記管理サーバ100は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力インターフェイス105、ディスプレイなどの出力インターフェイス106、ならびに、ユーザ端末200やクライアント装置300などとの間のデータ授受を担うNIC(Network Interface Card)107などを有している。また、管理サーバ100は、フラッシュROM108と、上記各部を接続するバスを中継するブリッジ109と、電源120とを有する。
【0019】
なお、前記フラッシュROM108には、BIOS135が記憶されている。CPU104は、電源120の投入後、先ずフラッシュROM108にアクセスしてBIOS135を実行することにより、管理サーバ100のシステム構成を認識する。また、ハードディスクドライブ101には、各機能部やテーブル類の他に、OS115が記憶されている。このOS115は、CPU104が管理サーバ100の各部を統括的に制御して、後述する各機能部を実行するためのプログラムである。CPU104は、BIOS135に従い、ハードディスクドライブ101からOS115をRAM103にロードして実行する。これにより、CPU104は、管理サーバ100の各部を統括的に制御する。
【0020】
続いて、前記機器管理装置たる管理サーバ100が、例えばプログラム102に基づき構成・保持する機能部につき説明を行う。なお、前記管理サーバ100は、前記クライアント装置300の利用者の認証用情報と、前記クライアント装置300への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイル125をハードディスクなどの適宜な記憶装置101に有しているものとする。この設定ファイル125は、前記管理サーバ100の入力インターフェイス105または前記ユーザ端末200を介して、利用者あるいはシステム管理者等が入力してきたものである。
【0021】
前記管理サーバ100は、前記クライアント装置300の稼働状況、および前記クライアント装置300と当該クライアント装置300にアクセスして前記ストレージ装置400を利用するユーザ端末200との間の接続状況の少なくともいずれかと、前記設定ファイル125の実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置300にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置300に対して行う、動作指示部110を備える。ここで、前記利用者の認証用情報を用いて該当クライアント装置300にアクセスするに際しては、前記認証サーバ500に前記認証用情報(利用者のID、パスワードなど)を認証要求と共に送り、この認証用情報に対応する利用者として認証を受けることとなる。認証サーバ500は、認証基準となる認証情報(真正なID、パスワードなど)を記憶装置に格納しており、この認証情報と前記認証用情報との照合処理でもって認証処理を行う。
【0022】
なお、前記動作指示部110は、前記クライアント装置300が未稼働である時に、前記設定ファイル125の実行条件に基づいて、前記利用者の認証用情報を利用して該当クライアント装置300にアクセスしクライアント装置300の自動起動処理を行うとしてもよい。この自動起動処理に当たって実働するプログラムとして、例えば、起動プログラム111を管理サーバ100が備えるとしてもよい。
【0023】
また、前記動作指示部110は、クライアント装置群が所定時刻に未稼働である時に、前記設定ファイル125の実行条件に基づいて、各利用者の認証用情報を用いて前記クライアント装置群に含まれる各クライアント装置300に所定間隔でアクセスし各クライアント装置300の自動起動処理を行い、前記クライアント装置300の起動後にクライアント装置300とユーザ端末200との間の接続セッションを切断するとしてもよい。
【0024】
また、前記動作指示部110は、前記クライアント装置300が稼働中であり、前記クライアント装置300と前記ユーザ端末200との間でログオフまたはセッション切断のいずれかの状況が所定時刻に発生ないし所定時間以上継続中である時に、前記設定ファイル125の実行条件に基づいて、前記利用者の認証用情報を用いて該当クライアント装置300にアクセスしクライアント装置300の自動停止処理を行うとしてもよい。この自動停止処理に当たって実働するプログラムとして、例えば、停止プログラム112を管理サーバ100が備えるとしてもよい。
【0025】
また、前記動作指示部110は、前記クライアント装置300の自動停止処理を行うに際し、前記クライアント装置300で実行されているアプリケーションの実行状態のデータをクライアント装置300から取得し、この実行状態データを前記記憶装置101または該当クライアント装置300の記憶装置301に格納し、該当クライアント装置300の次起動時に前記実行状態データを読み出して前記自動停止処理時の状態を復元するとしてもよい。
【0026】
また、前記動作指示部110は、前記クライアント装置300の自動起動処理を行った後、該当クライアント装置300にウィルスチェックまたはバックアップ処理の実行指示を行い、前記クライアント装置300へのユーザ端末200からのログオン動作を検知して前記ウィルスチェックまたはバックアップ処理の停止指示を行うとしてもよい。
【0027】
図3は本実施形態のユーザ端末200の構成例を示す図である。一方、前記ユーザ端末200は、ネットワーク140を介してクライアント装置300(およびクライアント装置300を介してストレージ装置400)を利用する装置であってシンクライアントを想定できる。そして、本発明を実現する機能を備えるべく、例えばTPM201などにおけるプログラムデータベースに格納されたプログラム202をRAM203に読み出し、演算装置たるCPU204により実行する。
【0028】
また、前記ユーザ端末200は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力インターフェイス205、ディスプレイなどの出力インターフェイス206、ならびに、管理サーバ100やクライアント装置300などとの間のデータ授受を担うNIC207などを有している。こうしたシンクライアントタイプのユーザ端末200は、いわゆるHDDレスタイプのPCであり、プリンタ、外付けドライブ、外付けメモリ等をローカル接続およびネットワーク接続できないように構成されている。つまり、ユーザ端末200は、クライアント装置300(およびストレージ装置400)にローカル接続あるいはネットワーク接続されているプリンタ、外付けドライブ、外付けメモリ等のみを使用できるように構成されている。このようにすることで、ユーザ端末200の盗難等による情報漏えいの可能性を低減している。勿論、本発明の機器管理方法においては、ユーザ端末200がディスクレスのシンクライアントと限定するものではなく、ハードディスクドライブを有する通常のパーソナルコンピュータであってもよい。
【0029】
また、前記ユーザ端末200は、フラッシュROM208、キーボードおよびマウスを接続するためのI/Oコネクタ260、ディスプレイを接続するためのビデオカード230、USB機器を接続するUSBポート244、これらの各部201〜260と接続するバスを中継するブリッジ209、電源220を有する。前記CPU204は、電源220の投入後、先ずフラッシュROM208にアクセスしてBIOS235を実行することにより、ユーザ端末200のシステム構成を認識する。ユーザ端末200は、自身に割り当てされたクライアント装置300を介してストレージ装置400よりOS235を含むディスクイメージをRAM203に読み出してネットブートによる情報処理を行う。
【0030】
なお、本実施形態において前記ユーザ端末200は、各種プログラムや認証情報(例:ユーザIDやパスワードなど)を、TPM(Trusted Platform Module)201と呼ばれるチップ内に収めているとできる。
【0031】
このTPM201は、スマートカード(IC カード)に搭載されるセキュリティチップに似た機能を持っており、非対称鍵による演算機能、またこれら鍵を安全に保管するための耐タンパー性を有するハードウェアチップである。このTPM201の機能としては、例えば、RSA(Rivest-Shamir-Adleman Scheme)秘密鍵の生成・保管、RSA秘密鍵による演算(署名、暗号化、復号)、SHA−1(Secure Hash Algorithm 1)のハッシュ演算、プラットフォーム状態情報(ソフトウェアの計測値)の保持(PCR)、 鍵、証明書、クレデンシャルの信頼チェーンの保持、高品質な乱数生成、不揮発性メモリ、その他Opt-in やI/O等があげられる。
【0032】
前記TPM は、暗号鍵(非対称鍵)の生成・保管・演算機能の他、プラットフォーム状態情報(ソフトウェアの計測値)をTPM201 内のレジスタPCR(Platform Configuration Registers)に安全に保管し、通知する機能を有している。TPM201の最新仕様では、さらにローカリティやデリゲーション(権限委譲)等の機能が追加されている。なお、TPM201は、物理的にプラットフォームのパーツ(マザーボードなど)に取り付けることとなっている。
【0033】
また、本実施形態における前記ユーザ端末200は、機器情報273を前記TPM201にて備えている。前記機器情報273は、接続確立要求等を管理サーバ100ないしクライアント装置300に送信する際に、この接続確立要求等に含まれる認証用情報となりうる。具体的には、例えば、ユーザ端末200のIDや型番、MACアドレスなどが想定できる。他にも、ユーザ端末200とクライアント装置300との間におけるリモートデスクトップ処理を実行するリモートクライアントプログラム270もTPM201にて備えるとしても良い。
【0034】
図4は本実施形態のクライアント装置300の構成例を示す図である。一方、前記クライアント装置300は、ユーザ端末200からのネットワークを介した利用を受付ける装置であって、例えば、OSやアプリケーションプログラムを格納するハードディスクドライブ101はストレージ装置400に格納されている。このクライアント装置300の例としては、1ユーザ毎に専用のクライアント装置となるブレードPC、前記ブレードPCと同様の機能を備える仮想マシンをプログラム的に構成する仮想マシンサーバ、複数ユーザが同時にログオンできるマルチユーザ機能を備えて1つのアプリケーションを複数端末から同時利用可能なターミナルサーバ、などを想定できる。
【0035】
また、前記クライアント装置300は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入力インターフェイス305、ディスプレイなどの出力インターフェイス306、ならびに、管理サーバ100やユーザ端末200などとの間のデータ授受を担うNIC307などを有している。また前記クライアント装置300は、フラッシュROM(Read Only Memory)308と、各部とバスとを中継するブリッジ309と、電源320とを有する。
【0036】
前記フラッシュROM308には、BIOS(Basic Input/Output System)335が記憶されている。前記CPU304は、電源320の投入後、先ずフラッシュROM308にアクセスしてBIOS335を実行することにより、クライアント装置300のシステム構成を認識する。また、前記記憶装置たるハードディスクドライブ101における管理プログラム326は、前記ユーザ端末200や管理サーバ100からの起動指示に応じた電源320の投入/切断処理、ストレージ装置400からのOS等を含む起動用のディスクイメージ読取り等を実行する。ユーザ端末200は、このクライアント装置300を介してストレージ装置400よりOS235を含む起動用ディスクイメージをRAM203に読み出してネットブートによる情報処理を行うこととなる。また、クライアント装置300は、他にも、ユーザ認証等のアクセス管理を行うログオンプログラム310、ユーザ端末200からのリクエストを受けて起動を行う起動プログラム111a、同様に停止を行う停止プログラム112aを前記ハードディスクドライブ101に備える。
【0037】
また、クライアント装置300にマウントされるディスクイメージ(ストレージ装置400由来)には、ウィルススキャンプログラム327やバックアッププログラム328が含まれる。例えば前記ウィルススキャンプログラム327は、前記管理サーバ100からのウィルススキャン実行指示を受けて、前記ストレージ装置400(の該当ボリューム)に対するウィルススキャンを実行する。
【0038】
なお、これまで示した前記管理サーバ100やユーザ端末200、クライアント装置300らにおける各機能は、ハードウェアとして実現してもよいし、メモリやHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラムとして実現するとしてもよい。この場合、前記各CPUがプログラム実行に合わせて記憶装置より該当プログラムを各RAMに読み出して、これを実行することとなる。
【0039】
−−−データベース構造−−−
次に、本実施形態における機器管理装置たる管理サーバ100が利用可能なテーブルの構造について説明する。図5は本実施形態における設定ファイル125のデータ構造例を示す図である。前記設定ファイル125は、前記クライアント装置300の利用者の認証用情報と、前記クライアント装置300への動作指示と当該動作指示の実行条件との対応情報とを格納したファイルである。この設定ファイル125は、例えば、対象種別(例:ブレードPC、仮想マシン、ターミナルサーバの指定)、起動対象識別子(例:起動対象のIPアドレス)、起動時刻、ユーザ名、パスワード、実行条件、ウィルスチェック対象フォルダ、バックアップ対象フォルダ、バックアップ先フォルダ、ウィルスチェック・バックアップ開始時刻、ウィルスチェック・バックアップ後の動作といった情報からなるレコードが、クライアント装置300毎に格納されている。
【0040】
また、同様の設定ファイル125aを前記クライアント装置300も備える。ただしこの設定ファイル125aは、前記対象種別や起動対象識別子のデータは含まない。
【0041】
−−−処理フロー例1−−−
以下、本実施形態における機器管理方法のメインの実際手順について、図に基づき説明する。なお、以下で説明する機器管理方法に対応する各種動作のうち、前記機管理サーバ100によるものは前記RAM103に読み出して実行するプログラム102によって実現される。そして、このプログラムは以下に説明される各種の動作を行うためのコードから構成されている。図6は本実施形態における機器管理方法の処理フロー例1を示す図である。
【0042】
まず、前記管理サーバ100の動作指示部110は、前記クライアント装置300の稼働状況、および前記クライアント装置300と前記ユーザ端末200との間の接続状況をモニタリングし、前記稼働状況や接続状況のデータを取得する(s100)。前記管理サーバ100が、クライアント装置300へのユーザ端末200の割当や接続セッションの確立管理等を行う役割を担っているとすれば、こうした稼働状況や接続状況のデータを取得することは、通常処理の範囲内と言える。
【0043】
前記動作指示部110は、こうして取得した前記稼働状況または接続状況を、前記設定ファイル125の実行条件と比較する(s101)。具体例については後述するが、例えば、前記稼働状況が、前記クライアント装置300の電源オン状態を示すものであり、また前記接続状況が、前記クライアント装置300とユーザ端末200との接続セッションが所定時間以上のログオフ状態である時、前記設定ファイル125における前記クライアント装置300に関する実行条件に、「クライアント装置300が稼働中で、ログオフ状態が所定時間以上の場合に、該当クライアント装置300の自動停止」なる条件があったとすれば(s102:Yes)、前記動作指示部110は前記利用者の認証用情報を前記設定ファイル125より読み出して(s103)、これを用いて該当クライアント装置300にアクセスする(s104)。なお、前記利用者の認証用情報を用いて該当クライアント装置300にアクセスするに際しては、前記認証サーバ500に前記認証用情報(利用者のID、パスワードなど)を認証要求と共に送り、この認証用情報に対応する利用者として認証を受けることとなる。従って、前記認証サーバ500から認証okとの認証結果を得られない場合、前記クライアント装置300にログオンできない。
【0044】
前記認証用情報を用いてクライアント装置300にアクセスした管理サーバ100は、前記実行条件に対応付いた動作指示をクライアント装置300に対して行う(s105)。この動作指示はクライアント装置300の起動や停止、ウィルスチェックやバックアップ処理の実行であったりする。
【0045】
−−−処理フロー例2−−−
図7は本実施形態における機器管理方法の処理フロー例2を示す図である。次に、上記動作指示部110による処理例について説明する。この例では、多くのユーザ端末200が会社の始業時間等にあわせて一斉に各自のクライアント装置300へのログオンを実行し、その結果、認証サーバ500やネットワーク140への負荷が高まることを回避する処理手法を示す。
【0046】
この場合、前記動作指示部110は、会社始業時間等に一斉にログオン要求を発すると想定されるユーザ端末200に対応付いたクライアント装置群の稼働状況または接続状況をモニタリングしておく(s200)。そして、前記始業時間の数時間前などの所定時刻に前記クライアント装置群が未稼働であることを確認する(s201)。つまり、前記ユーザ端末200の利用者がほぼ退社している夜中や早朝時に、前記クライアント装置群が未稼働であることを確かめた前記動作指示部110は、前記設定ファイル125の実行条件である「○時○分が到来したら、クライアント装置:○○〜○○を起動」に基づいて、各利用者の認証用情報を用いて前記クライアント装置群に含まれる各クライアント装置300に所定間隔でアクセスする(s202)。つまり、前記社員らが出社する前に、認証サーバ500に負担をかけにくい時間間隔を保って認証処理を済ませる。
【0047】
こうした認証処理を経て、前記動作指示部110は前記認証処理を経た各クライアント装置300の自動起動処理を行う(s203)。ここで各クライアント装置300の電源320は「ON」となった。また、前記クライアント装置300の自動起動後にクライアント装置300と(管理サーバ100が代行している)ユーザ端末200との間の接続セッションを切断状態とする(s204)。これにより、前記クライアント装置300は電源が「ON」で、ユーザ端末200との接続セッションは「切断」状態となり、社員らが出社後に前記ユーザ端末200から前記クライアント装置300にアクセスしようとする場合、前記動作指示部110のそれまでの働きでログオン状態は維持されているので、改めて認証サーバ500に負担をかけるログオン処理を行う必要がない。従って、スムーズに自身のクライアント装置300の利用を開始できる。
【0048】
−−−処理フロー例3−−−
図8は本実施形態における機器管理方法の処理フロー例3を示す図である。また他の例として、例えば、前記動作指示部110は、前記クライアント装置300が稼働中であり、前記クライアント装置300と前記ユーザ端末200との間でログオフまたはセッション切断のいずれかの状況が所定時刻に発生ないし所定時間以上継続中である時に(s300:Yes)、前記設定ファイル125の実行条件に基づいて、前記利用者の認証用情報を用いて該当クライアント装置300にアクセスしクライアント装置300の自動停止処理を行う(s301)。このような処理を行うことで、未使用状態と推定されるクライアント装置300の電源をOFFにして、クライアント装置にかかる電気代の抑制やネットワークの不要な占有を低減することもできる。なお、ステップs300での条件判断の例として、他にも、前記クライアント装置300が稼働中で、所定のプログラムが未実行であるある時、或いはクライアント装置300のCPU304が所定レベル以下の使用率である時、またはクライアント装置300のRAM303が所定レベル以下の使用量である時、といった条件を想定できる。
【0049】
−−−処理フロー例4−−−
図9は本実施形態における機器管理方法の処理フロー例4を示す図である。クライアント装置300の自動停止を行うに際しては、本実施形態ならではの措置を伴うとすれば好適である。この措置とは、まず、前記動作指示部110が、前記クライアント装置300の自動停止処理を行うに際し、前記クライアント装置300で実行されているアプリケーションの実行状態のデータをクライアント装置300から取得する(s400)。そして、この実行状態データを前記記憶装置101または該当クライアント装置300の記憶装置301に格納する(s401)。前記実行状態データとは、例えば、起動中であったアプリケーションのウィンドウ位置や実行データ、出力データ、未保存データなどを想定できる。
【0050】
そして、前記動作指示部110は、該当クライアント装置300が次に起動時された際に(s402)、前記アプリケーションの実行とともに前記実行状態データを記憶装置101またはクライアント装置300の記憶装置301から読み出して(s403)、前記自動停止処理時の状態を復元する(s404)。
【0051】
−−−処理フロー例5−−−
図10は本実施形態における機器管理方法の処理フロー例5を示す図である。また他の例として、クライアント装置300の稼働中を避けてウィルスチェックやバックアップ処理を効率的に実行する手順を示す。この場合、前記動作指示部110は、就業時間以外の所定時間帯などにおいて未稼働であった前記クライアント装置300の自動起動処理を行い(s500)、その後、該当クライアント装置300にウィルスチェックまたはバックアップ処理の実行指示を行う(s501)。したがって、利用者がユーザ端末200を通じてクライアント装置300を所定時間は利用しないことを確認し、ウィルスチェックやバックアップ処理を行うので、ユーザ端末200からのネットブート処理等とかぶることがなく、良好なユーザビリティを維持できる。またその後、前記動作指示部110は、前記クライアント装置300へのユーザ端末200からのログオン動作を検知したならば(s502)、前記ウィルスチェックまたはバックアップ処理の停止指示を行う(s503)。
【0052】
以上、本実施形態によれば、状況に応じたクライアント装置の動作管理を実行し、利用者の利用効率やユーザビリティを向上させることができる。
【0053】
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
【図面の簡単な説明】
【0054】
【図1】本実施形態の機器管理装置を含むネットブートシステムの構成図である。
【図2】本実施形態の機器管理装置たる管理サーバの構成例を示す図である。
【図3】本実施形態のユーザ端末の構成例を示す図である。
【図4】本実施形態のクライアント装置の構成例を示す図である。
【図5】本実施形態における設定ファイルのデータ構造例を示す図である。
【図6】本実施形態における機器管理方法の処理フロー例1を示す図である。
【図7】本実施形態における機器管理方法の処理フロー例2を示す図である。
【図8】本実施形態における機器管理方法の処理フロー例3を示す図である。
【図9】本実施形態における機器管理方法の処理フロー例4を示す図である。
【図10】本実施形態における機器管理方法の処理フロー例5を示す図である。
【符号の説明】
【0055】
10…ネットブートシステム
100…管理サーバ(機器管理装置)
101、301…HDD(Hard Disk Drive)
102、202、302…プログラム
103、203、303…RAM(Random Access Memory)
104、204、304…CPU(Central Processing Unit)
105、205、305…入力インターフェイス
106、206、306…出力インターフェイス
107、207、307…通信装置、NIC(Network Interface Card)
108、208、308…フラッシュROM
109、209、309…ブリッジ
110…動作指示部
115、236、336…OS
120、220、320…電源
125…設定ファイル
230、330…ビデオカード
135、235、335…BIOS
140…ネットワーク
200…ユーザ端末(シンクライアント)
201…TPM(Trusted Platform Module)
273…機器情報
300…クライアント装置(ブレードPC)
326…管理プログラム
327…ウィルススキャンプログラム
328…バックアッププログラム
400…ストレージ装置
500…認証サーバ

【特許請求の範囲】
【請求項1】
ネットワーク上のまたはクライアント装置内のストレージ装置におけるディスクイメージを使って前記クライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の動作管理を行う機器管理装置であって、
前記クライアント装置と通信するための通信装置と、
前記クライアント装置の利用者の認証用情報と、前記クライアント装置への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイルを記憶する記憶装置と、
前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行う、動作指示処理を実行する演算装置と、
を備える機器管理装置。
【請求項2】
前記動作指示処理は、前記クライアント装置が未稼働である時に、前記設定ファイルの実行条件に基づいて、前記利用者の認証用情報を利用して該当クライアント装置にアクセスしクライアント装置の自動起動処理を行うものであることを特徴とする請求項1に記載の機器管理装置。
【請求項3】
前記動作指示処理は、クライアント装置群が所定時刻に未稼働である時に、前記設定ファイルの実行条件に基づいて、各利用者の認証用情報を用いて前記クライアント装置群に含まれる各クライアント装置に所定間隔でアクセスし各クライアント装置の自動起動処理を行い、前記クライアント装置の起動後にクライアント装置とユーザ端末との間の接続セッションを切断するものであることを特徴とする請求項1または2に記載の機器管理装置。
【請求項4】
前記動作指示処理は、前記クライアント装置が稼働中であり、前記クライアント装置と前記ユーザ端末との間でログオフまたはセッション切断のいずれかの状況が所定時刻に発生ないし所定時間以上継続中である時に、前記設定ファイルの実行条件に基づいて、前記利用者の認証用情報を用いて該当クライアント装置にアクセスしクライアント装置の自動停止処理を行うものであることを特徴とする請求項1〜3のいずれかに記載の機器管理装置。
【請求項5】
前記動作指示処理において、前記クライアント装置の自動停止処理を行うに際し、前記クライアント装置で実行されているアプリケーションの実行状態のデータをクライアント装置から取得し、この実行状態データを前記記憶装置または該当クライアント装置の記憶装置に格納し、該当クライアント装置の次起動時に前記実行状態データを読み出して前記自動停止処理時の状態を復元することを特徴とする請求項4に記載の機器管理装置。
【請求項6】
前記動作指示処理において、前記クライアント装置の自動起動処理を行った後、該当クライアント装置にウィルスチェックまたはバックアップ処理の実行指示を行い、前記クライアント装置へのユーザ端末からのログオン動作を検知して前記ウィルスチェックまたはバックアップ処理の停止指示を行うことを特徴とする請求項2〜5のいずれかに記載の機器管理装置。
【請求項7】
ネットワーク上のまたはクライアント装置内のストレージ装置におけるディスクイメージを使って前記クライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の動作管理を行う機器管理装置が、前記クライアント装置と通信するための通信装置と、前記クライアント装置の利用者の認証用情報と、前記クライアント装置への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイルを記憶する記憶装置と、演算装置とを備えて、
前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行う動作指示処理を実行することを特徴とする機器管理方法。
【請求項8】
ネットワーク上のまたはクライアント装置内のストレージ装置におけるディスクイメージを使って前記クライアント装置を起動するネットブートシステムにおいて、前記クライアント装置の動作管理を行うべく、前記クライアント装置と通信するための通信装置と、前記クライアント装置の利用者の認証用情報と、前記クライアント装置への動作指示と当該動作指示の実行条件との対応情報とを格納した設定ファイルを記憶する記憶装置と、演算装置とを備え機器管理装置に、
前記クライアント装置の稼働状況、および前記クライアント装置と当該クライアント装置にアクセスして前記ストレージ装置を利用するユーザ端末との間の接続状況の少なくともいずれかと、前記設定ファイルの実行条件とを比較し、前記稼働状況または接続状況が前記実行条件に当てはまる時、前記利用者の認証用情報を用いて該当クライアント装置にアクセスし、前記実行条件に対応付いた動作指示をクライアント装置に対して行うステップを実行させる、機器管理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2009−20748(P2009−20748A)
【公開日】平成21年1月29日(2009.1.29)
【国際特許分類】
【出願番号】特願2007−183491(P2007−183491)
【出願日】平成19年7月12日(2007.7.12)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】