[go: up one dir, main page]

JP4741292B2 - デバイス管理システム - Google Patents

デバイス管理システム Download PDF

Info

Publication number
JP4741292B2
JP4741292B2 JP2005169403A JP2005169403A JP4741292B2 JP 4741292 B2 JP4741292 B2 JP 4741292B2 JP 2005169403 A JP2005169403 A JP 2005169403A JP 2005169403 A JP2005169403 A JP 2005169403A JP 4741292 B2 JP4741292 B2 JP 4741292B2
Authority
JP
Japan
Prior art keywords
server
information
client
manager
device management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005169403A
Other languages
English (en)
Other versions
JP2006344021A (ja
JP2006344021A5 (ja
Inventor
崇利 加藤
隆司 常広
富久 幡野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005169403A priority Critical patent/JP4741292B2/ja
Priority to KR1020060014967A priority patent/KR100817651B1/ko
Priority to CNB2006100577955A priority patent/CN100544362C/zh
Priority to US11/363,509 priority patent/US7607140B2/en
Publication of JP2006344021A publication Critical patent/JP2006344021A/ja
Publication of JP2006344021A5 publication Critical patent/JP2006344021A5/ja
Application granted granted Critical
Publication of JP4741292B2 publication Critical patent/JP4741292B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ネットワークを介してサーバに接続するデバイスへのアクセスを管理する技
術に関する。特に、デバイスがサーバに直接接続している場合と同様に当該デバイスを仮想的に利用可能なシステムにおいて、安全かつ簡便に遠隔操作可能とする技術に関する。
インターネットや企業内のイントラネットなどのネットワークを介した通信を行う際に
利用可能となる一人あたりのデータ転送帯域が広帯域化している。企業内部の機器から外部のサーバへのアクセスはもちろん、家庭やホテル、ホットスポット(登録商標)などから企業内部の機器へ数Mbps〜数十Mbpsの帯域でアクセスが可能となっている。インターネットを家庭や街中から利用する場合、常時接続可能で価格も安価になっている。
また、パーソナルコンピュータ(PC)やPDA、携帯電話などの情報機器の低価格化が進み、従業員の大半に情報端末を配布し、業務を行わせるようにしている企業が増えている。多くの企業が、迅速な業務遂行の為に、出張先や自宅、移動中などのオフィス外の場所で情報機器を利用し、企業内のPCやサーバなどの機器にアクセスすることを許可するようになっている。
このようなアクセスはリモートアクセス機能と呼ばれ、暗号通信を行うバーチャルプライベートネットワーク(VPN)機能を持つサーバが社内に設置され、このサーバにより、オフィス外の情報機器との通信において、途中経路上の通信を暗号化するなどの管理が行われている。オフィス外からのリモートアクセスが一般的になるにつれ、オフィスの外からメールサーバやWEBサーバにアクセスし、部分的な業務を遂行するだけでなく、オフィス内に在籍している時に行っているような業務の大半を遠隔地で行うような業務形態にシフトしつつある。
このような業務形態の為に導入される一手法として、サーバクライアント方式と呼ばれるシステム運用の方式が挙げられる。サーバクライアント方式のシステムは、ネットワークコンピューティングシステムやサーバーベースドコンピューティングなどと呼ばれ、主なプログラムやデータをサーバ側に蓄積し、PCやシンクライアントのようなクライアント側から操作するものである。サーバクライアント方式では、演算処理やデータの蓄積は主にサーバ側で行われるため、シンクライアントのようなクライアント側にて個々にOSや業務に利用するアプリケーションのバージョンアップやバグフィックス、ウィルス対策やウィルス駆除などを行う必要性や頻度が減少し、全体の管理コストを低減でき、安全性が増す(例えば、特許文献1参照。)。
特開2005−12775号公報
前述したサーバクライアント方式では、サーバとクライアントとは、物理的に離れた場
所に設置されていても良い。
このようなサーバクライアント方式で、利用者がCD−ROMドライブやプリンタなどの情報機器に接続される周辺機器(以後、本明細書ではデバイスと呼ぶ)をサーバ上で利用する方法として、サーバに直接当該デバイスを接続して利用する方法がある。この場合、クライアント側には当該デバイスのドライバをインストールしなくても、クライアントは、サーバ側のドライバにより当該デバイスを使用することができる。また、複数のクライアントにより当該デバイスを共有することもできる。しかし、この場合、クライアント側の操作環境にサーバに直接接続されたデバイス(例えば、CD−ROM)のドライバが無いため、CD−ROMの取り出しなどの操作は行うことができない。
また、イントラネットなどのネットワーク上に当該デバイスを共有のデバイスとして配置し、クライアント側に当該デバイスのドライバをインストールし、そのドライバにより当該デバイスを使用する方法がある。この場合、CD−ROMドライブ上にCD−ROMを挿入後に、アクセス制限などの措置をとらないと、当該デバイスのドライバを保持している第三者に不正にアクセスされてしまう可能性があり、セキュリティの面での問題がある。特に、サーバがネットワーク上に存在する場合は、複数のクライアントが使用可能な共有デバイスをサーバに仮想的に接続することは、セキュリティ上のリスクを伴うので、認証や暗号化などのセキュリティを十分に高める必要がある。
また、CD−ROMドライブのように一般的なデバイスであれば、各クライアントがドライバを有し、サーバおよびクライアントのOSがデバイス共有を行う機能を提供している可能性が高いため、本方法にてデバイスの共有を行うことは可能である。しかし、特別な機能を持つドライバを必要とする特殊なデバイスの場合、当該デバイスを共有するための専用の機能が必要であり、一般的にこのような機能をOSでは提供しないことが多いため、クライアント側にデバイスのドライバを備えた構成でのデバイスの共有の実現は難しい。
本発明は、上記事情に鑑みてなされたもので、サーバクライアント方式においてデバイ
スを共有する場合、利用者の利便性を損なわず、システム内のセキュリティを向上させる。
このため、本発明は、ネットワークに接続されたデバイスを仮想的にサーバ上で動作させる場合のデバイスのアクセス権限を管理する。
例えば、本発明は、アプリケーションプログラムを実行するサーバと、前記サーバに前記アプリケーションプログラムの実行の指示を与え、当該サーバから実行結果を受け取るクライアントと、前記クライアントを認証する認証サーバとがネットワークで接続されたシステムにおいて、前記クライアントに接続されたデバイスを、前記サーバから制御するデバイス管理システムであって、
前記クライアントは、当該クライアントに接続しているデバイスのデバイスドライバとデータを送受信するとともに前記サーバとの間で当該データを送受信するデバイス管理手段を備え、
前記認証サーバは、当該デバイス管理システム内の各デバイスの利用権限を管理するデバイス情報保持手段を備え、
前記サーバは、当該サーバ内で動作するアプリケーションと、前記デバイス管理手段との間で前記ネットワークを介して行われるデータの送受信を、前記デバイス情報保持手段に保持されている前記利用権限に従って制御する仮想デバイス管理手段を備え
前記クライアントは、前記サーバにアクセス要求を送信し、
前記サーバが前記アクセス要求を受け取ると、当該サーバが備える仮想デバイス管理手段は、前記デバイス情報保持手段を参照し、前記アクセス要求の送信元のクライアントの利用者が利用権限を有するデバイスが接続されているクライアント装置が備えるデバイス管理手段との間に通信路を形成することにより、前記制御を行い、
前記仮想デバイス管理手段は、
前記サーバが前記アクセス要求を受け取ると、前記デバイス情報保持手段を参照する前に、前記認証サーバに、当該デバイス情報保持手段の情報を更新する更新指示を送信し、
前記認証サーバは、
前記更新指示を受け取ると、前記ネットワークに接続されているクライアントに対し、前記デバイス情報とともに当該デバイスの現在の使用状況を示す情報であるデバイス状態情報の取得を指示し、指示に対して返信された前記デバイス情報および前記デバイス状態情報に従って、前記デバイス情報保持手段の情報を更新し、
前記クライアントが前記デバイス情報および前記デバイス状態情報の取得の指示を受け取ると、当該クライアントが備える前記デバイス管理手段は、当該クライアントに接続されているデバイスの前記デバイス情報および前記デバイス状態情報を取得して前記認証サーバに返信することを特徴とするデバイス管理システムを提供する。
本発明によれば、サーバクライアント方式においてデバイスを共有する場合、利用者の
利便性を損なわず、システム内のセキュリティを向上させることができる。
本発明の実施の形態について、添付図面を参照しながら以下詳細に説明する。
<<第一の実施形態>>
以下図面を用いて、本発明に係るデバイス管理システムの第一の実施形態を説明する。
図1は、本実施形態のデバイス管理システムの詳細なブロック図である。本実施形態のデバイス管理システムは、認証管理サーバ101、ネットワーク103、ブレードサーバ106を備える情報センタ102と、当該情報センタのネットワーク103に接続するPC等のクライアント装置とを備える。
情報センタ102は、情報機器を管理するセンタで通常入退室を制限され、設置する機器が管理監視されているエリアである。情報センタ102の設置場所は、限定されない。例えば、利用者がクライアント装置などの端末を利用する場所に設置されても良いし、離れた場所に設置されていても良い。利用者が端末をオフィスなどで利用する場合、情報センタ102は利用者を管理する企業団体の建屋内に設置されてもよい。利用者が一般消費者で自宅やホテル、街頭などからサービス提供企業のサーバを利用する場合、情報センタ102はインターネットサービスプロバイダやサーバレンタル企業、アプリケーションサービスプロバイダ等の管理する建屋内に設置されていてもよい。また、利用者自宅やオフィスの一角にサーバを集中させたエリアであっても良い。
認証管理サーバ101は、デバイスや利用者の認証と管理とを行うサーバで、情報センタ102の管理者が管理する。認証管理サーバ101がこれらを実現するために保持する各種のデータについては、後述する。認証管理サーバ101は、通信インタフェース、CPUおよびメモリを備える情報処理装置で実現され、CPUがメモリに格納されたプログラムを実行することにより、各機能を実現する。なお、各機能を実現するプログラムは、記憶媒体、または、搬送波、デジタル信号、通信線を含む通信媒体を介して、他の装置から取得してもよい。
ブレードサーバ106は、内部に複数のサーバもしくはPCを有する機器であり、図示しない電源、内部機器とネットワーク103とを結線するインタフェース機能、管理装置などを備える。本実施形態では、PC−A110、PC−B111、PC−C112を内部に備える場合を例にあげて説明する。もちろん、ブレードサーバ106の構成は、これに限られず、これら以外のPCやサーバを着脱可能である。
ネットワーク103は、認証管理サーバ101、PC−A110、PC−B111、PC−C112等を相互に接続する。本実施形態では、TCP/IPプロトコルを用いて通信を行うネットワークとして以下に説明する。もちろん、それ以外のプロトコルに従った通信を行うものであっても良い。
なお、本実施形態の、PC−A110、PC−B111、PC−C112は、ブレードサーバ106内部に構成されているが、ブレードサーバ106内部やさらには情報センタ102内に設置されていなくともネットワーク103上に存在していればよい。PC−A110、PC−B111、PC−C112は、PCと記述しているが、サーバでもワークステーションでも組み込み機器でも、記憶媒体に格納しているOSやアプリケーションをメモリとCPU上で実行する情報機器であれば特に限定されない。
図15は、PC−A110のハードウェア構成図である。PC−A110は、ハードディスクドライブやフラッシュメモリなどのストレージ160とメモリ110とCPU110と通信のためのインタフェースである通信インタフェース110cとを備える。PC−A110においては、メモリに読み込まれたプログラムがCPUにより実行されることにより、各処理部が実現される。なお、各プログラムは、記憶媒体、または通信媒体を介して、他の装置から取得することも可能である。なお、通信媒体とは、搬送波、デジタル信号、通信線を含む。
PC−A110は、利用者の指示に従って、演算を行う。演算結果はPC−A110またはブレードサーバ106に接続された図示しないディスプレィに表示される。ストレージ160には、仮想デバイスマネージャ120が管理者によりインストールされている。PC−A110が起動されるとストレージ160からOSがメモリ110bに読み込まれ、CPU110aにより実行されて利用可能状態になった後、仮想デバイスマネージャ120がメモリ110bに読み込まれ、CPU110aにより実行されて仮想デバイスが利用可能になる。
ここで言う仮想デバイスとは、PC−A110にネットワーク103などを介して接続されているデバイスを、あたかもPC−A110に直接接続されているデバイスであるかのように利用可能とする仕組みである。本仕組みにより、離れた場所に接続されているデバイスが、PC−A110に物理的に接続されているデバイスと同様に利用可能となる。
仮想デバイスマネージャ120は、PC―A110にネットワーク103を介して接続されているデバイスA151との間でのデータの送受信を行うための制御を行うソフトウェアである。デバイスA151を、仮想的に、サーバに直接接続している場合と同様に使用可能にする機能を実現するものである。詳細については、後述のデバイス管理マネージャ123の動作とともに後述する。
また、ストレージ160には、仮想デバイスマネージャ120が送受信したデータおよび仮想デバイスマネージャ120で発生したイベントがログ170として蓄積される。ログ170の詳細については後述する。
PC−B111及びPC−C112もPC−A110と同様の構成を備え、それぞれ内部にストレージ161、162を備えると共に、仮想デバイスマネージャ121、122がインストールされ、起動後に動作する。以後、特にPC−A110、PC−B111、PC−C112を区別する必要がない場合、PC−A110を代表として説明する。
なお、ストレージ160〜162は、ブレードサーバ106内に存在せず、ネットワーク103上に存在していてもよい。
次に、クライアント装置としてネットワーク103に接続されている機器について説明する。
本実施形態では、クライアント装置として、PC−D113と、PC−E114と、PC−F115と、ハブ116と、ファイヤウォール105およびインターネット104を介して接続するPC−Z117とを備える場合を例に挙げて説明する。また、PC−D113にはデバイスA151が、PC−F115にはデバイスB152が、ハブ116にはデバイスC153およびデバイスD154が、PC−Z117にはデバイスZ155が接続される場合を例にあげて説明する。各クライアント装置およびデバイスの接続構成はこれに限られない。
PC−D113は、利用者の指示に従って演算を行い、必要に応じてデバイスを利用し、演算結果を利用者に提示する情報処理装置である。ハードウェア構成、各処理部の実現方法は、上記PC−A110と基本的に同様である。PC−D113は、ネットワーク103に図示しないネットワークインタフェースを介して接続している。PC−D113は、ハードディスクドライブもしくはフラッシュメモリなどストレージ163及び図示しないメモリ及びCPUを備え、利用者の指示によって演算を行う。演算結果は、PC−D113に接続されている図示しないディスプレィに表示される。利用者からの指示は図示しないキーボードやマウスといったユーザインタフェースを介してPC−D113へ送信される。
また、PC−D113は、ストレージ163にデバイス管理マネージャ123がインストールされている。PC−D113が起動されるとストレージ163からOSがメモリに読み込まれ、CPUが実行することにより利用可能状態になった後、デバイス管理マネージャ123がメモリに読み込まれ、CPUが実行することにより、接続されたデバイスA151がPC−A110において仮想デバイスとして利用可能となる。また、ストレージ163には、デバイス管理マネージャ123が送受信したデータ等がログ173として蓄積される。ログ173の詳細については後述する。
デバイス管理マネージャ123は、PC−D113が、デバイスA151を、ブレードサーバ106のPC−A110の仮想デバイスとして利用するためのソフトウェアである。詳細については、仮想デバイスマネージャ120の動作とともに後述する。
PC−E114、PC−F115、PC−Z117は基本的にPC−D113と同様の構成を備え、それぞれ、ストレージ164、165、167を備える。また、デバイス管理マネージャ124、125、127が実現される。また、各ストレージには、ログ174、175、177がそれぞれ格納される。
さらに、ハブ116は、PC−D113から表示画面などの一般的なPCの機能の一部が削られたものである。すなわち、図示しないネットワークインタフェースを介してネットワーク103に接続し、ハードディスクドライブもしくはフラッシュメモリなどストレージ166及び図示しないメモリ及びCPUを備え、演算を行う。ハードウェア構成、各処理部の実現方法は、PC−A110と基本的に同様である。デバイス管理マネージャ126を実現するとともに、ストレージ166にはログ176を保持する。以後、特にPC−D113、PC−E114、PC−F115、PC−Z117、ハブ116を区別する必要がない場合、PC−D113を代表として説明する。
デバイスA151は、情報機器に接続される、例えば、CD−ROMやプリンタなどの周辺機器である。デバイスA151は、PC−D113とデバイス接続用のインタフェースを介して接続されている。デバイス接続用のインタフェースは、例えばユニバーサルシリアルバス(USB)、ワイヤレスUSB、近距離無線通信インタフェース、赤外線通信インタフェース、シリアルポートインタフェース、パラレルポートインタフェース、IEEE1394インタフェース、PS/2インタフェース(登録商標)、オーディオインタフェースといったデバイスをPCに接続するためのインタフェースが考えられる。本実施形態では、インタフェースがUSBである場合を例にあげて説明を行うが、インタフェースはこれに限られない。
また、デバイスA151は、接続されているPC−D113にインストールされているデバイス管理マネージャ123により、仮想デバイスとして本システムで用いられる。以後、デバイス管理マネージャ123を、デバイスA151を管理するデバイス管理マネージャと呼ぶ。
その他、各PCおよびハブに接続されているデバイスB152、C153、D154もデバイスA151と同様の周辺機器であり、本実施形態では、一例としてUSBインタフェースを介してPCまたはハブに接続されている。以後、特にデバイスA151、デバイスB152、デバイスC153、デバイスD154を区別する必要がない場合、デバイスA151を代表として説明する。
次に認証管理サーバ101が保持する、ポリシーテーブル1400、デバイス管理テーブル200および利用者情報データベース300について説明する。認証管理サーバ101は、仮想デバイスマネージャ120とデバイス管理マネージャ123とともに、各デバイスへのアクセスを制御する。
ポリシーテーブル1400は、本システム内で管理者が管理するデバイスに関するアクセスポリシーが登録される。例えば、デバイス毎の利用権限、デバイスが接続されるクライアント装置に応じた利用権限などが登録される。本テーブルは、予め管理者などにより設定される。ポリシーテーブル1400は、システムの管理者が自由に変更することが可能である。また、ポリシーテーブル1400を設定しないことにより、自動的にはデバイス情報テーブル200上のルールを変更できず、手動でのみ変更できるようにシステムを構成することも可能である。管理者は自分の管理するシステムに定めるべきポリシーにしたがってポリシーテーブル1400を構成する。
図2にポリシーテーブル1400の一例を示す。本図に示すように、ポリシーテーブル1400は、ポリシー毎に、ポリシー番号1401、デバイス名1402、接続アプリケーションのアドレス1403、接続アプリケーションのネットワークインタフェースID1404、ベンダID1405、製品ID1406、シリアル番号1407、デバイス種別1408、排他制御1409、利用可否1410、利用可能ID1411が記録される。もちろん、その他の項目が記録されていてもよい。
ポリシー番号1401は、ポリシーテーブル1401に管理者によってポリシーが登録される際、各ポリシーに自動的に付与される識別番号である。本システム上で利用可能な機器やデバイスが増減したとき、ポリシーテーブル1400に登録されているポリシーに従って後述するデバイス情報テーブル200のレコードが生成される。複数のポリシーに当てはまる機器やデバイスがシステム上に増減したとき、ポリシーは、予め定められた優先順序で適用される。
デバイス名1402、接続アプリケーションのアドレス1403、接続アプリケーションのネットワークインタフェースID1404、ベンダID1405、製品ID1406、シリアル番号1407、デバイス種別1408は、後述するデバイス情報テーブル200に記載される内容と同様で、機器もしくはデバイスの情報を示している。管理者は各々のポリシーごとに該当するデバイス名、接続アプリケーションのアドレス、接続アプリケーションのネットワークインタフェースID、ベンダID、製品ID、シリアル番号、デバイス種別の条件を設定する。これらの詳細は、デバイス情報テーブル200の説明において説明する。
排他制御1409は、デバイスを利用者が利用するとき、他の利用者からの利用を禁止するか否かを定義する値である。「必須」「可能」「不要」「不問(*)」の設定が可能である。「不問(*)」の場合、基本的には不要と同様に扱うが、デバイスの種別、クラスごとに自動設定されるように構成してもよい。ここで、クラスとは、例えば、キーボード、ストレージ等、同一のデバイスドライバ(クラスドライバ)にて動作するデバイス種別のことである。
利用可否1410は、デバイスの利用許可を行う際の認証管理サーバ101の挙動を示すもので、「可能」「禁止」「警告」の設定が可能である。「可能」が設定されているポリシーは、該当する機器やデバイスを、後述する利用可能ID1411に記載されている利用者に自動的に利用可能とするポリシーである。「禁止」が設定されているポリシーは、該当する機器やデバイスを、後述する利用可能ID1411に記載されている利用者に自動的に利用不可能とするポリシーである。「警告」が設定されているポリシーは、該当する機器やデバイスを、後述する利用可能ID1411に記載されている利用者に警告表示後に自動的に利用可能とするポリシーである。警告表示はポリシーごとに設定可能である。
なお、図中の*印は不問(定義なし)の意味であり、管理認証サーバ101は記述内容と実際の情報とのマッチングを行う。
例えば、図2では、ポリシー番号1401が1のポリシーは、デバイス名1402、接続アプリケーションのアドレス1403、接続アプリケーションのネットワークインタフェースID1404、シリアル番号1407、デバイス種別1408は不問のポリシーである。すなわち、ベンダID1405が「1001」で、製品ID1406が「1001」のデバイスについてのポリシーの問い合わせがあった場合、そのデバイス名、接続アプリケーションのアドレス、接続アプリケーションのネットワークインタフェースID、シリアル番号、デバイス種別に係わらず、排他制御1409は「不要」、利用可否1410「可能」、利用可能ID1411は20000001、20000010等がデバイス情報テーブル200に記録される。
また、ポリシー番号1401が2のポリシーは、ベンダIDが「1105」でデバイス種別が「B Ltd.」より始まるデバイスのみに対し、自動的に排他制御「必須」で利用可能IDは20000011と設定されるポリシーである。
そして、ポリシー番号1401が3のポリシーは、接続アプリケーションのアドレス1403が192.168.1.1で接続アプリケーションのネットワークインタフェースID1404が「00:00:00:00:00:01」のクライアント装置に接続されているデバイスに対して、自動的に排他制御1409は「不問」で利用可否1410については「警告」表示をしてすべてのユーザに利用可能と設定されるポリシーである。
また、ポリシー番号1401がnのポリシーは、すべてのデバイスについて利用が禁止される設定のポリシーである。すなわち、ポリシーテーブル1400に未登録のデバイスについての登録の依頼があった場合、認証管理サーバ101は、ポリシー番号1401がnの欄を参照し、デバイス情報テーブル200に排他制御1409は「不要」、利用可否1410は「禁止」と設定する。
次にデバイス情報テーブル200について説明する。デバイス情報テーブル200は、本システムに接続されている各デバイスのアクセスを管理するために必要な情報を管理するものである。登録される各レコードは、デバイス管理マネージャ123から、自身が管理しているデバイスを本システム内で共有可能にする要求(以後、デバイス接続要求と呼ぶ。)とともに送信されるデバイスを特定する各種の情報(以後、デバイス情報と呼ぶ。)に、ポリシーテーブル1400に登録されているポリシーを加えたものに従って生成される。仮想デバイスマネージャ120は、デバイス情報テーブル200を用いて、各デバイスの利用の可否を制御する。
デバイス管理マネージャ123からは、デバイスが接続された際、または、取り外された際、デバイス情報として、送信元のクライアント装置をネットワーク103上で特定する情報(本実施形態では、IPアドレスとMACアドレス)と、当該デバイスを特定する情報(本実施形態では、ベンダIDと製品IDとシリアル番号)と、接続されたか、または、取り外されたかを示す情報とが少なくとも送信される。認証管理サーバ101は、ポリシーテーブル1400に従って、レコードを生成し、デバイス情報テーブル200に登録する。
また、クライアント装置自体がネットワーク103から切り離される場合、当該クライアント装置を特定する情報と、切り離されたことを示す情報とが認証管理サーバ101に送信される。
認証管理サーバ101は、例えば、デバイスが増減した時、クライアント装置が切り離された時、システムを利用する利用者が増減したとき、ネットワークの構成が変更されたときなどの、認証管理サーバ101が管理するシステムの構成に変更があったとき、ポリシーテーブル1400のレコードに変更があったとき、管理者からデバイス情報テーブル200の更新の指示を受け付けたとき、デバイス情報テーブル200を更新する。また、後述するように、ステータスについては、所定期間毎に更新される。
図3は、デバイス情報テーブル200の一例を示す図である。本図に示すように、デバイス情報テーブル200は、デバイスID201、デバイス名202、接続アプリケーションのアドレス203、接続アプリケーションのネットワークインタフェースID204、ベンダID205、製品ID206、シリアル番号207、デバイス種別208、排他制御209、ステータス210、利用可能ID211、利用ユーザID212を備える。
デバイスID201は、管理する各デバイスを一意に識別するためのもので、新たに登録の要求がある毎に自動的に作成される。また、認証管理サーバ101やデバイス管理マネージャ123の起動や終了、デバイスの挿抜などのたびに変更される可能性のある一時的なIDである。
デバイス名202は、デバイスを呼び易くするための名称であり、予め管理者または利用者が設定する。管理者が設定する場合は、ポリシーテーブル1400にデバイス名を登録しておき、デバイス情報テーブル200のレコードを生成する際にポリシーテーブル1400から抽出して登録される。一方、利用者が設定する場合は、デバイス情報に含めて認証管理サーバ101に通知される。
接続アプリケーションのアドレス203は、デバイスが接続されているクライアント装置(デバイスA151の例ではPC−D113)のIPアドレスが記録される。これらは、デバイス情報として通知される。このアドレスは上記クライアント装置がサブネット間を移動するなどした場合、利用中であっても適宜変更される可能性がある。
ネットワークインタフェースID204は、デバイスが接続されているクライアント装置(デバイスA151の例ではPC−D113)のネットワークインタフェースのIDを示す番号が記録される。本実施形態のようにネットワークがTCP/IPプロトコルを利用している場合、ネットワークインタフェースIDとしてMACアドレスが使われる。ネットワークインタフェースID204は、接続アプリケーションのアドレスと異なり、機器に固有のものであり、機器が変更にならなければ変更されない。
ベンダID205、製品ID206、シリアル番号207は、デバイス自体に予め付与されているデバイスの識別番号で、クライアント装置(デバイスA151の例ではPC−D113)にデバイスが接続された際、デバイス情報として取得される。これらの情報は、デバイス情報としてクライアント装置から認証管理サーバ101に送信される。各デバイスは、ベンダID、製品ID、シリアル番号の組により識別される。ベンダID及び製品IDは、ベンダ及び製品ごとに一意に付けられるIDである。また、シリアル番号は、製品一つ一つに個別に付けられる番号である。
デバイス種別208は、利用者の理解の為にベンダや管理者が付ける名称である。ベンダが付す場合は、デスクリプタのようなデバイス情報から抽出され、デバイス情報に含めて通知される。一方、管理者が付す場合は、ポリシーデータベース1400に予め登録される。
排他制御209は、デバイスを利用者が利用するとき、他の利用者からの利用を禁止するか否かを示す定義情報である。排他制御209が「必須」となっている場合、デバイスの利用に関して排他制御がなされ、デバイスの利用開始から利用者が利用を終了するまで、当該デバイスは他の利用者のアクセスから守られる。排他制御209が「可能」となっている場合、デバイスへ情報を送受信している期間のみデバイスは他の利用者の利用から守られる。排他制御209が「不要」となっている場合は、排他制御は行われない。本情報は、ポリシーテーブル1400から抽出され、登録される。
ステータス210は、デバイスの利用状況を示す情報である。本情報は、認証管理サーバ101が所定時間毎に各接続クライアント装置にポーリングを行い、取得する。ステータス210が「占有中」となっている場合、利用者が排他処理をしながら当該デバイスを利用している状態を示す。ステータス210が「利用中」となっている場合、利用者が排他処理は行わずに当該デバイスを利用している状態を示す。ステータス210が「通信中」となっている場合、利用者が、通信中のみ排他制御を利用し、通信が終了次第速やかに占有状態を解消する状況を示す。ステータス210が「不明」となっている場合、例えば、認証管理サーバ101への通知無しにデバイス管理マネージャ123が通信できなくなった状態を示す。ステータス210が「不明」状態になった場合、一定時間を過ぎると認証管理サーバ101は、該当するデバイス管理マネージャ123の停止と当該デバイス管理マネージャ123がインストールされているPC−D113に接続されていたデバイスA151を停止するよう制御する。ステータス210が「切断」となっている場合、仮想デバイスマネージャ120は、デバイス管理マネージャ123と通信は出来ているが、デバイス管理マネージャ123と当該デバイスA151との間の通信が出来ない状態を示す。また、ステータス210が「未使用」となっている場合は、どのクライアント装置も使用していない状態を示す。
利用可能ID211は、当該デバイスへ接続が許可される利用者もしくはグループのIDが記録される。本情報は、ポリシーテーブル1400から抽出される。複数の利用者もしくはグループに当該デバイスへの接続が許可されている場合は、全ての許可されている利用者もしくはグループのIDが登録される。利用可能ID211は、未定義、すなわち、いずれのIDも登録されていない状態であってもよい。未定義の場合、いずれの利用者もしくはグループも、接続が許可される。
利用ユーザID212は、現在、当該デバイスを利用している利用者のIDが記録される。本情報は、認証管理サーバ101が所定時間毎に各接続機器にポーリングを行い、取得する。
次に、認証管理サーバ101が保持する利用者情報データベース300について説明する。本データベース300は、利用者がネットワーク103に接続されている情報センタ102外の機器から、情報センタ102内の機器への接続を要求した場合、接続を要求する利用者が許可可能な利用者権限を保持しているか否かを判定(認証)するために利用される。本データベースは、予め管理者により登録される。
図4は、認証管理サーバ101が保持する利用者情報データベース300の一例である。本図に示すように、利用者情報データベース300には、利用者ID301、利用者名302、所属グループ303、証明書304、有効期間305、証明書認証可306、暗号ハッシュ方式307、パスワード308、パスワード認証可否309の各項目が、ユーザごとに登録される。
利用者ID301は利用者を識別するためのIDであり、利用者ごとに予め付与される。利用者の利用権利が変更されなければ通常変更はされない。利用者名302は、利用者の名称を示す文字列である。利用者名302は、利用情報を表示する際に用いられる。所属グループ303は、利用者の所属するグループを示す情報である。本実施形態では、各種の利用権限はグループ単位で割り当てられるよう構成されている。所属グループ303は、各利用者が与えられている権限に該当するグループが示される。一人の利用者が複数のグループに所属、すなわち、所属グループ303に複数のグループが登録されていてもよい。また、所属グループは未定義であってもよい。未定義の場合、当該利用者には、いずれの利用権限が与えられていないこととなる。
証明書304は、利用者の認証に用いる公開鍵証明書を特定する情報である。証明書304として記録されている公開鍵証明書は、その有効性が認証管理サーバにおいて検証可能になっているものである必要がある。例えば、認証管理サーバ101内に認証局を持ち、その認証局が発行を行うよう構成してもよい。
有効期間305は、利用者が、ブレードサーバ106内のPCやデバイスを利用する権利を持つ期間である。有効期間305が未定義の場合、利用者はPCを利用する権利がない。有効期間は年、月、日などを用いた期間の設定のほかに毎週月曜日、毎日8時45分から17時15分といった期間の設定も可能である。有効期間305は、証明書304に示される公開鍵証明書の有効期限とは独立に設定できる。
証明書認証可306は、証明書認証を認めるか否かを示す情報である。暗号ハッシュ方式307は、認める公開鍵インフラストラクチャを利用して認証する場合の暗号ハッシュの方式の記載である。暗号ハッシュ方式307が未定義の場合は、認証管理サーバから暗号ハッシュの方式についての制限はない。この場合であっても、クライアント(利用者が使用するPC等)等に実装されていない方式では認証は行えない。パスワード308は、パスワードを利用して認証が行われる場合のパスワードである。パスワード308として、ハッシュ値や暗号化などが施された情報が記録される。パスワード認証可否309は、パスワードを利用して認証することが可能か不可能かを示す情報である。
ブレードサーバ106が認証管理サーバ101に認証情報を確認して認証を得るのは、利用者情報データベース300に基づいたパスワードや公開鍵インフラストラクチャを用いた認証をへて、利用者がブレードサーバ106内のPCを利用可能な権限を取得した場合である。
本実施形態では、認証は、1)アクセスしてきた利用者が、ブレードサーバ106へのアクセスする権限を有する者であるか否か、そして、2)ブレードサーバ106内のPC―A110が割り当てられた後、当該PC―A110の資源(プログラムや仮想デバイス)を利用する権限を有する者であるか否か、の2段階で行われる。いずれの場合も、利用者は利用者認証用情報を少なくとも含む認証要求をブレードサーバ106またはPC−A110に送信し、認証要求を受け取ったブレードサーバ106またはPC−A110は、認証管理サーバ101にアクセスし、利用者情報データベース300に登録されているレコードと照合し、認証を行う。ここで、利用者認証用情報とは、利用者IDおよびパスワード、もしくは、利用者毎に登録された公開鍵情報に対応する署名のことを言う。
次に、情報センタ102内の各PCの利用状況の管理に用いられるPC利用管理テーブル400ついて説明する。図5は、ブレードサーバ106が保持する、PC利用管理テーブル400の一例である。
PC利用管理テーブル400には、情報センタ102内の各PC毎に、PC名401、ネットワーク名402、IPアドレス403、MACアドレス404、利用元端末405、利用元ネットワーク名406、利用元IPアドレス407、利用元MACアドレス408、利用者ID409、ステータス410、接続開始時刻411、接続終了時刻412、動作確認時刻413が登録される。
PC名401は、情報センタ102内のPCを識別するPCの名称である。これは、管理者が重複の無いよう予め定めて登録する。ネットワーク名402は、ネットワーク上でPCを識別する際に利用される名称である。これは、管理者が重複の無いように予め定めて登録する。各PCについて、ネットワーク名402とPC名401とは同じ名称が付与されても異なる名称が付与されてもよい。
IPアドレス403は、それぞれのPCに付与されたIPアドレスである。MACアドレス404は、それぞれのPC上のネットワークインタフェースに一意に定められているアドレスである。
利用元端末405は、現時点でこの情報センタ102内のPCを遠隔操作しているクライアント装置の名称である。この名称も、管理者が重複の無いよう予め定めて登録する。管理者は名称を自由に設定、変更することができる。当該情報センタ102内のPCがクライアント装置によって利用されていない場合、利用元端末405は未定義となる。利用元ネットワーク名406は、ネットワーク103上で利用元を識別する際に利用される名称である。管理者が重複の無いよう予め定めて登録する。なお、利用元端末405および利用元ネットワーク名とは同じ名称であってもよい。
利用元IPアドレス407は、クライアント装置のIPアドレスである。利用元MACアドレス408は、クライアント装置のネットワークインタフェースに一意に定められたアドレスである。
利用者ID409は、クライアント装置を利用している利用者の利用者IDである。クライアント装置が使用されていない場合、利用者ID409は未定義となる。
ステータス410は、当該PCが稼動中か否かを示す情報である。ステータス410に記録される情報には、「稼動中」、「確認中」、「待機中」の3種類がある。ステータス410が「稼動中」であるPCは、利用者ID409に登録されているIDを有する利用者が利用元端末405に特定されているクライアント装置を介して利用中であることを示す。ステータス410が「確認中」である場合、認証管理サーバ101においてクライアント装置がPCを利用しているか否かを確認中である状態、または、確認が完了していない状態であることを示す。ステータス410が「待機中」であるPCは、クライアント装置がPCの利用を待機している状態、すなわち、クライアント装置がPCを利用していない状態であることを示している。
接続開始時刻411は、利用者ID409で特定される利用者が利用元端末405で特定されるクライアント装置を介してPCの操作を開始した時刻を示す。接続終了時刻412は、利用者ID409で特定される利用者が利用元端末405で特定されるクライアント装置を介して行うPCの操作を終了した時刻を示す。動作確認時刻413は、仮想デバイスマネージャ120から認証管理サーバ101に対してチャネルの生成、消滅等の発生した際に行われた通信の最終時刻を示す。
ブレードサーバ106は、構成する各PCの利用状況に変更がある度に、本データベースを更新する。
次に、本実施形態のデバイス管理システムにおいて、デバイスを共有可能な状態に設定し、設定後にデバイスを共有する処理(以後、デバイス共有処理と呼ぶ。)について説明する。ここでは、利用者がクライアント装置であるPC−D113を利用して情報センタ102内のブレードサーバ106を構成する機器のうちPC−A110を遠隔操作し、PC−D113に接続されているデバイスA151を共有可能とする場合を例にあげて説明する。もちろん、他の利用者端末、他のブレードサーバ106を構成する機器、他のデバイスであっても、デバイス共有処理の手順は同様である。
図6は、上記例におけるデバイス共有処理の処理フローである。
利用者はPC−D113に起動指示を行う(501)。利用者からの起動指示を受け付けたPC−D113は、ストレージ163からOSやアプリケーションをロードし起動する(502)。ここで、OSやアプリケーションは、ネットワーク上に存在するストレージからロードしても良い。このとき、デバイス管理マネージャ123も起動される。
ステップ502で起動されたデバイス管理マネージャ123は、PC−D113に接続されているデバイスA151の情報を取得する(503)。接続されているデバイスの情報の取得は、起動時に、ホスト(本実施形態では、PC―D113)側からの要求に応えてデバイス側からホストにデバイス全体の情報に関するデータであるデスクリプタの情報が送信されることにより行なわれる(504)。デスクリプタには、例えば、デバイスの種別をあらわすコード、デバイスのクラスのコード、当該デバイスの製造ベンダのID、製品ID、シリアル番号などが含まれる。PC−D113ではステップ503で取得したデバイスの情報データに基づいてデバイスA151を駆動するデバイスドライバが読み込まれ、動作する。デバイス管理マネージャ123は、管理するデバイス(ここでは、デバイスA151)のドライバもしくはフィルタドライバの機能を実現することにより、本デバイスを本システム内で共有可能な状態とし、当該デバイスに送受信される情報を制御する。
デバイス管理マネージャ123は、PC−D113に接続されているデバイスA151の動作を確認した後、デバイス接続要求とともにステップ503において取得したデバイスA151のデバイスの情報から抽出したデバイス情報を認証管理サーバ101に送信する(504)。認証管理サーバ101では、デバイス接続要求およびデバイス情報を受信すると、ポリシーテーブル1400内のデータと照合し、デバイス接続要求のあったデバイスに関するポリシーをデバイス情報管理テーブル200に登録する。
一方、PC−D113の起動が完了すると、PC−D113は、起動が完了した旨をディスプレィに表示する(506)。利用者は、起動が完了したことを確認すると、情報センタ102内のブレードサーバ106を構成するPCの利用を開始するよう指示を行う。本実施形態では、利用開始の指示は、利用者IDおよびパスワードの入力である。
PC−D113は、利用者から利用開始の指示を受け付ける(507)と、ブレードサーバ106を利用する要求(以後、サーバ利用開始要求と呼ぶ。)として、受け付けた利用者認証用情報をブレードサーバ106に送信する(508)。
ブレードサーバ106は、サーバ利用開始要求を受け取ると、利用者がブレードサーバ106の適切な利用権限を持つかどうかの認証を行う(509)。具体的には、ブレードサーバ106は、利用開始要求に含まれる利用者IDおよびパスワードを認証管理サーバ101に送信し、認証を依頼する(510)。認証管理サーバ101では、受け取った利用者認証用情報を利用者情報データベースと照合し、認証を行い、結果をブレードサーバ106に返信する。ここでは、利用者がブレードサーバ106自体にアクセス権限を有する者であるか否かを認証する。
ブレードサーバ106が、認証管理サーバ101から認証成功の返信を受けた場合、ブレードサーバ106は、アクセスしてきた利用者がブレードサーバ106の利用を許可されたものと判断し、ブレードサーバ106を構成するPCの中から、当該利用者が利用すべきPCを決定する。PCは、利用順序に応じて適切に割り当てられるか、予め利用者に1対1などに割り付けられるか、利用者に割り当てられた何らかの権限に応じて割り付けられるか、のいずれの形態であってもよい。いずれの形態を取るかは管理者が決定する。ここでは、ブレードサーバ106が、アクセスしてきた利用者にPC−A110を割り当てたものとして、説明する。他のPCを割り当てた場合も、処理は同様である。
ブレードサーバ106は、PC−D113に割り当てるPCをPC−A110と決定すると、PC―A110の起動状況の確認を行う(511)。PC−A110が起動していない場合、PC―A110を起動する要求をPC−A110に行う(512)。送信した要求に従ってPC―A110が起動すると(513)、PC―A110は、起動完了を示す情報をブレードサーバ106に通知する(514)。なお、PC−A110が既に起動している場合、例えば、PC―A110がサーバ機能を持ち、複数人が同時に利用できる環境であり、常時通電されている場合など、ステップ511からのPCの起動操作は不要である。
なお、PCの稼動状況は、PC利用管理テーブル400にアクセスし、該当するPC名401のステータス410を確認することにより行う。起動後、割り当てたクライアント装置を、該当するPC名401の利用元端末405として追記する。
一方、PC−A110が起動すると、PC−A110内にインストールされている仮想デバイスマネージャ120は、利用可能なデバイスを確認する(515)。具体的には、仮想デバイスマネージャ120は、認証管理サーバ101に、仮想デバイスマネージャ120が稼動するPC(ここでは、PC−A110)が利用可能なデバイスの調査の要求(以後、利用可能デバイス調査要求と呼ぶ。)を送信する(516)。
利用可能デバイス調査要求を受け取った認証管理サーバ101は、デバイスの調査と確認とを行う(517)。具体的には、利用可能デバイス調査要求を受け取った認証管理サーバ101は、まず、新規デバイスが新たに登録されているか否かを確認し、既に保持しているデバイス情報テーブル200の更新を行う(518)。認証管理サーバ101は、利用可能デバイス調査要求を受けて、現時点でデバイス情報テーブル200に登録されている各デバイスについて、当該デバイスが接続されているそれぞれのPCまたはハブなどのクライアント装置のデバイス管理マネージャに向けて、登録されている各デバイスが依然として利用可能か否かの問い合わせを行う(519)。
認証管理サーバ101から問合せを受けた各クライアント装置のデバイス管理マネージャは、現時点での問合せを受けたデバイスの利用の可否を認証管理サーバ101に返信する(520)。なお、各デバイス管理マネージャは、利用の可否を示す情報として、当該デバイスが既に切断されていた場合は、切断されていることを、接続されている場合は、各デバイスの「占有中」、「利用中」、「通信中」といった現在のステータスを返信する。認証管理サーバ101は各デバイス管理マネージャから受け取った情報を用いて、デバイス情報テーブル200を更新する。切断されているとの情報を受けた場合は、当該デバイスに関するレコードを削除する。
そして、認証管理サーバ101は、デバイス情報テーブル200に登録されているデバイスを現時点での利用可能デバイスとして、問合せ元の仮想デバイスマネージャ120に送信する(521)。
次に、仮想デバイスマネージャ120は、デバイス情報テーブル200の情報に基づき、デバイスを共有する処理を行う。現時点では、仮想デバイスマネージャ120は、利用者の認証を行っていない状態なので、利用可能デバイスのチェックを行う際にデバイス情報テーブルにおいて利用可能IDの制限のあるデバイスについては共有処理を行うことができない。従って、仮想デバイスマネージャ120は、デバイス情報テーブル200に登録されているデバイスであって、利用可能ID211が未定義のデバイスを抽出し、これらの利用可能なデバイスとの間で、チャネルを生成するなどの通信準備を行う(522、523)。
なお、認証管理サーバ101は、仮想デバイスマネージャ120から利用可能デバイス調査要求を受けた場合(516)、各デバイス管理マネージャ123に問い合わせを行わず、その時点でデバイス情報テーブル200に登録されているデバイスであって、利用可能ID211が未定義のデバイスを抽出し、問合せ元の仮想デバイスマネージャ120に返信するよう構成してもよい(521)。この場合、ステップ517〜520の処理は行われない。
なお、チャネルの生成は、仮想デバイスマネージャ120が、ステップ521で利用可能デバイスとして受け取った各デバイスが接続されているクライアント装置が備えるデバイス管理マネージャとの間で、お互いのIPアドレスと認証管理サーバ101から与えられた情報とを元に相互認証、鍵交換を行い、暗号通信路を形成することにより行なわれる(523)。
相互認証の方法の一例として、認証管理サーバ101が、デバイス管理マネージャ123についてはデバイス情報送受信時に、また仮想デバイスマネージャ120については利用デバイス返信時に、それぞれプリシェアードキー(事前共有鍵)を安全に送付しておき、その事前共有鍵を元に認証を行う方式が挙げられる。相互認証の方式は特に本方法に限らず、チャネルの生成を行っている相手が、特定のデバイス管理マネージャと仮想デバイスマネージャとであることが確認できれば良い。
相互認証が終了した後、仮想デバイスマネージャ120とデバイス管理マネージャとの間でID情報およびデータをやり取りするための暗号用の鍵が交換される。以降、ここで交換された暗号用の鍵を用いてデバイス管理マネージャと仮想デバイスマネージャ120とが通信を行う。このため、第三者にはID情報およびデータをやり取りする通信は盗聴不可能になる。この暗号用の鍵は、固定値でもよいが、1回の利用ごともしくは一定の期間で破棄され、新たな暗号用の鍵が生成されるようにしてもよい。
本実施形態では、このように仮想デバイスマネージャ120とデバイス管理マネージャ123との間でチャネルが生成された場合、当該デバイス管理マネージャ123が管理するデバイスが共有可能な状態となったと呼ぶ。このような第三者に盗聴不可能な通信路(チャネル)により、PC―A110は、PC−A110にデバイスA151が直接接続された場合と同様に、デバイスA151を制御することができる。
すなわち、本実施形態において、「デバイスの共有」とは、PC−A110にデバイスA151が直接接続された時と同様にPC−A110が処理を行うことができるようPC−A110が動作することである。例えば、PC−D113に接続されているデバイスA151について「デバイスの共有」が実現された場合、デバイスA151からデバイス管理マネージャ123、仮想デバイスマネージャ120を介してPC−A110がデバイスA151内に設定されている通信方式やデスクリプタを読み出したり、リセットしたりすることができる。
なお、PC−A110において、デバイスA151を過去に利用したことがない場合、必要なデバイスドライバをインストールする。一般的には、デバイスの共有が行われた際、PC−A110上で動作しているオペレーティングシステムが新しく追加されたデバイスを自動的に認識し、当該デバイスの動作に必要なデバイスドライバのインストール作業を行う。このようなインストール作業は、PC−A110において初めて使用するデバイスがPC−A110と他の機器との間で共有された際に発生し、過去に使用したデバイスであれば、既に必要なドライバがPC−A110にインストールされているため、発生しない。
なお、PC−A110上で動作しているオペレーティングシステムが上記のような自動的にデバイスを認識し、必要なデバイスドライバのインストールを行う機能を持たない場合は、管理者または利用者が手動でデバイスドライバのインストールを行い、デバイスが利用可能となるようPC−A110の設定を変更する。
また、複数の利用者がデバイスA151を共有している場合、各利用者がそれぞれ独立にリセットを指示したり、通信したりする場合がある。このような場合は、デバイス管理マネージャ123は、リセットを受け付けないような手順に変更したり、すでにデバイスA151より取得し、デバイス管理マネージャ123内に保存していた情報を代わりに送信したりするよう構成する。具体的には、仮想デバイスマネージャ120からの特定の通信に対し、予め定められた応答を行う。
なお、ここで生成されたチャネルの情報は、認証管理サーバ101に送信され(591)、認証管理サーバ101では、受け取った情報を用いてデバイス情報テーブル200を更新する(592)。
以上の処理によりPC−A110がPC―D113の利用者により利用可能となる。
次に、利用者がPC−D113を介してPC−A110の利用を要求する。すなわち、PC−D113は利用者からPC−A110を利用する指示を受け付けると、PC―D113はPCを利用する要求(以後、PC利用要求と呼ぶ、)を生成し、それをPC−A110に送信する(524)。このPC利用要求には、利用者を特定する情報、例えば、利用者ID、パスワードなどが含まれる。
PC−A110は、PC利用要求を受け取り、ログイン処理を行う(525)。ログイン処理は、まず、PC−A110は、利用要求に含まれる利用者を特定する情報を認証管理サーバ101に送信する。認証管理サーバ101は、受け取った利用者を特定する情報と利用者情報データベース300に格納されている情報とを対比し、利用者の認証を行い、結果をPC―A110に返信する。なお、予め、利用者情報データベース300の中の項目のうち、ログイン時の利用者認証に必要な項目のみPC−A110も保持し、ログイン時の認証をPC―A110において行うよう構成してもよい。
次に、仮想デバイスマネージャ120は、利用可能デバイスのチェックを行う。ここでは、仮想デバイスマネージャ120は、ログインした利用者についての利用可能デバイスを抽出する。利用可能デバイスを抽出する手順は、上記516で説明したものと基本的に同様である。ログインした利用者のIDも問い合わせ時に認証管理サーバ101に送信し、当該利用者のIDが利用可能IDとして登録されているもののみの返信を受けてもよい。
認証管理サーバ101は、上述の処理と同様に、デバイス情報テーブル200に登録されているデバイス全てについて、当該デバイスが接続されているクライアント装置のデバイス管理マネージャに最新の情報を問い合わせ、返信を受け、デバイス情報テーブル200を更新した後、問合せ元の仮想デバイスマネージャ120に返信する(529〜532)。なお、上述同様、認証管理サーバ101は、利用可能デバイス調査要求に応じ、デバイス情報テーブル200を参照し、現時点で当該利用者に利用可能なものとして登録されているデバイスを、問合せ元の仮想デバイスマネージャ120に返信するよう構成してもよい(532)。
初回の利用可能デバイスのチェック(516〜521)では、利用者が特定されていなかったので、利用可能IDが限定されているデバイスについては、共有処理、すなわち、通信路を設定することができなかった。しかし、利用者のログイン(525)以降は、利用可能IDの中に利用者のIDもしくは利用者の所属するグループのIDが入っているデバイスは利用が可能になる。従って、この時点で新たに利用が可能となったデバイスとの間で、上述と同様、通信路(チャネル)を開設する(533〜534)。
なお、利用可能デバイスとの通信準備(533)の段階で、利用可能デバイスの一覧をPC−A110の画面、PC−D113、または、情報センタ102内の管理者が確認可能な画面に表示するよう構成してもよい。この場合、これらの画面には、現在共有されているデバイスと、接続可能なデバイスなどのリストが表示されることとなる。仮想デバイスマネージャ120が保持している前回終了時刻にデバイス共有リストにあり、現在利用可能なデバイスは利用者の指示無しにチャネルの生成を行うこと、すなわち、デバイスの共有を行うことができる。デバイスの共有を行うことが可能なデバイスについての共有設定を、利用者の指示無しに行うか否かは、管理者または利用者により設定できるよう構成することが可能である。
生成されたチャネルの情報は、認証管理サーバ101に送信される(593)。認証管理サーバ101では、受け取ったチャネルの情報に従ってデバイス情報テーブル200を更新する(594)。その後、PC−A110の利用が開始される(535)。
ここで、利用可能デバイスのチェック、利用可能デバイス調査要求、デバイスの調査と確認、デバイス利用可不可問合せ、デバイス情報取得、デバイス情報送信利用可能デバイス返信(526〜534)、チャネル生成情報の送信593、およびテーブルの更新594は、PCの利用(535)の間中適宜繰り返し実行され、認証管理サーバ101の持つデバイス情報テーブルは常に最新の状態に更新され続ける。
ここで、利用者がログインした後の仮想デバイスマネージャ120による利用可能デバイスのチェックは、定期的に行うことが望ましい。仮想デバイスマネージャ120は、定期的にデバイス情報テーブル200を確認し、ステータスの変更による共有の可否の変化を確認する。
一方デバイス情報テーブル200は、デバイス管理マネージャ120により、デバイスの接続状況の変化、ステータスの変化など、デバイスに関する状態の変化が発生する毎に、変化後の状態を示す情報とともに更新するよう認証管理サーバ101に通知がなされる。
以上の処理を経て、デバイス管理マネージャ123と仮想デバイスマネージャ120とが動作し、通信することによりデバイスA151は、PC−A110のデバイスとして動作することが出来る。すなわち、デバイスA151について、デバイスの共有が実現する。
次に、本実施形態のデバイス管理システムにおけるデバイス共有終了時の処理について説明する。図7は、本実施形態のデバイス共有処理終了時の処理フローである。
本図に示す通り、利用者はPC−D113を利用してPC−A110を遠隔操作し、デバイスA151の利用を終了し、他の利用者にデバイスA151を解放する。
利用者は、PC−D113に対しデバイス利用終了指示を行う(601)。PC−D113は、利用者よりデバイス利用終了の指示を受け取ると、仮想デバイスマネージャ120にデバイス利用終了の要求(以後、デバイス利用終了要求と呼ぶ。)を送信する(602)。仮想デバイスマネージャ120は、デバイス利用終了要求を受け取ると、利用終了デバイスのチェックを行う(603)。具体的には、仮想デバイスマネージャ120は、PC−A110において、デバイスの利用を終了してよいかどうか判断する。
例えば、PC−A110上のアプリケーションや他のクライアント装置がデバイス利用終了要求の対象デバイスを利用中である場合、利用は終了できない。この場合は、これらのアプリケーションや他のクライアント装置がデバイス利用終了要求の対象デバイスの利用を終了するまで終了処理を待つ。この場合、PC−D113に指示されたデバイスの終了はできない旨を通知する。PC−D113は受け取った通知を利用者に表示などにより通知する。
なお、この通知は必ずしも行う必要はなく、例えば、所定時間以上待機後であっても利用終了が行えない場合のみ通知するよう構成してもよい。もちろん、利用終了デバイスのチェック(603)において、利用終了が可能な場合は、デバイスを特定する情報とともに、当該デバイスの利用を終了した旨の通知である利用終了デバイス送信を、認証管理サーバ101に行う(604)。
次に、認証管理サーバ101は、利用終了デバイス送信を受けて、デバイスの調査と確認を行う(605)。具体的には、デバイス利用終了要求元のデバイス管理マネージャ123に、指示されたデバイスの利用が終了したことを示す情報であるデバイス解放情報送信を行う(606)。
デバイス管理マネージャ123は、デバイスの調査と確認を行う(607)。ここでは、デバイスからの応答の有無を調べるなどの調査が行われる。応答がなければ、デバイス情報テーブル200の該当するデバイスのステータスを「不明」とする。
一方、デバイスから通常の応答が得られた場合は、デバイス管理マネージャ123は、仮想デバイスマネージャ120との間に確立されていたチャネルを破棄し(608)、チャネルの破棄に成功した場合、認証管理サーバ101にチャネルの破棄を終えたことを示す情報であるチャネル破棄情報を送信する(609)。
認証管理サーバ101は、チャネル破棄情報を受け、デバイス情報テーブル200の更新(610)を行う。すなわち、この時点で、認証管理サーバ101は、チャネルが破棄されたデバイスについて、デバイス情報テーブル200のステータス210を、例えば、「占有中」、「利用中」、「通信中」などから、「未使用」に変更する。
認証管理サーバ101、デバイス管理マネージャ123および仮想デバイスマネージャ120は、図6および図7を用いて説明した一連の動作において送信もしくは受信したデータを、それぞれログ191、173、170としてストレージ190、163、160に記録する。
次に、図6の処理を終え、デバイスA151が共有可能となりPC−A110のデバイスとして動作させることができるようになった後の、デバイス管理マネージャ123と仮想デバイスマネージャ120との間のデータの送受信制御の詳細について説明する。
図8は、デバイス管理マネージャ123および仮想デバイスマネージャ120と、PC−A110およびPC―D113のデバイスドライバおよびアプリケーションとの関係(ソフトウェアスタック)を説明するための図である。
PC−D113に接続されているデバイスA151をPC−D113上で動作しているアプリケーション1211から操作し、コマンドを送受信する場合、通常、デバイスドライバインタフェース1212を介し、複数のドライバ1213〜1215を経由する必要がある。ここで、ドライバ1213、ドライバ1214は、デバイスA151が接続している接続インタフェースのドライバ等であり、ドライバ1213は最も上位のドライバでドライバ1214、ドライバ1215の順に下位のデバイス単位のドライバとなる。
デバイス管理マネージャ123は、フィルタドライバ1210を備える。フィルタドライバ1210は、ドライバ1213〜1215の上位フィルタドライバ(アッパーフィルタドライバ)もしくは下位フィルタドライバ(ローワーフィルタドライバ)として動作し、図示する矢印の経路にてドライバ1213〜1215を利用してデバイスA151とのデータの送受信を行う。すなわち、フィルタドライバ1210は、デバイスA151と、ドライバ1215およびドライバ1214を介してデータの送受信を行う。
なお、フィルタドライバ1210はフィルタドライバとして記載しているが、ドライバ1213〜1215の機能の一部もしくは全部を持っていてもよく、その場合は一種のデバイスドライバとして振舞う。
デバイス管理マネージャ123と仮想デバイスマネージャ120とは、デバイス管理マネージャ123が備える通信モジュール1209と仮想デバイスマネージャ120が備える通信モジュール1206との間で、ネットワーク103を介してデータの送受信を行うことにより、通信を行う。
仮想デバイスマネージャ120はデバイスドライバ1205を備え、デバイスドライバ1205は、PC−A110内で動作するアプリケーション1200等とデバイスA151との間でデータ送受信を行う際の情報のやり取りを行う。
アプリケーション1200とデバイスドライバ1205との間のデータの送受信は、図示する矢印のようにアプリケーション1200から直接行われる、デバイスドライバインタフェース1201を介して行われる、または、ドライバ1202〜1204を介して行われる。
GUI1207及び1208は、それぞれ仮想デバイスマネージャ120及びデバイス管理マネージャ123のグラフィカルユーザインタフェースで、ユーザへの情報提供やユーザからの情報の入力を受け取る役目を果たす。
以上のように、仮想デバイスマネージャ120は、PC−A110内のアプリケーションから、本実施形態のデバイス管理システム内に存在するデバイスに対するデータの送受信を行う入り口となる。仮想デバイスマネージャ120は、内部にデバイスドライバ1205と通信モジュール1206を備え、ネットワーク103を介してデバイス管理マネージャ123および認証管理サーバ101と通信を行う機能を備える。
また、デバイス管理マネージャ123は、PC−D113に接続されたデバイスA151から本実施形態のデバイス管理システム内に存在するPC等と送受信を行うための入り口となる、デバイス管理マネージャ123は、内部にフィルタドライバ1210と通信モジュール1209とを備え、ネットワーク103を介して仮想デバイスマネージャ120および認証管理サーバ110と通信を行う機能を備える。
次に、図6に示したチャネルの生成(523及び534)が終了し、仮想デバイスマネージャ120がデバイスA151をコントロール可能になった後に、デバイスA151を利用する命令が仮想デバイスマネージャ120に与えられた場合の動作を説明する。図9は、本実施形態のデバイス管理システムにおけるデバイス利用時の、デバイス管理マネージャ123および仮想デバイスマネージャ120の動作を説明するフローである。ここでは、仮想デバイスマネージャ120側からトリガがかかった場合の処理について説明する。
図6に示したチャネルの生成(523及び534)が終了し、仮想デバイスマネージャ120がデバイスA151をコントロール可能になった後に、デバイスA151を利用する命令が仮想デバイスマネージャ120に与えられると(開始700)、仮想デバイスマネージャ120は、デバイスA151が動作するかどうかを確認する(701)。具体的には、仮想デバイスマネージャ120は、デバイス管理マネージャ123に所定のコマンドを送信し、デバイスA151のステータスの取得の可否、通信可能な状態であるか否かを問い合わせる。または、通信経路が確保されている状態であるかを確認する。そして、デバイス管理マネージャ123からの返信内容により判断する。
動作していない場合、デバイスA151が不正な状態にあることを認証管理サーバ101に通知し、認証サーバ101および仮想デバイスマネージャ120各々がログ191、170に記載する(702)。仮想デバイスマネージャ120は、ログ170への記載を終えると、与えられた命令に対する処理を不正終了する(716)。この際、仮想デバイスマネージャ120は、不正終了を示すエラーメッセージを利用者に通知してもよい。さらに、不正な状態にあることの通知を受けた際、自動的にデバイスA151との通信の終了処理を行うよう構成してもよい。また、動作確認の試行は複数回行い、複数回行ったとしても不正な状態であるとの通知が続く場合、702に進むよう構成してもよい。
一方、ステップ701においてデバイスA151の動作が確認された場合、仮想デバイスマネージャ120は認証管理サーバ101およびデバイス管理マネージャ123に必要に応じて生存確認の為の通知を行う(703)。本処理により認証管理サーバ101およびデバイス管理マネージャ123はデバイスA151とのチャネルが確立していることの確認が可能になる。
次に、仮想デバイスマネージャ120は、デバイスA151を利用するトリガとなる指示(例えばPC−A110から)を受けたか否かを判別する(704)。トリガとなる指示がないと判別された場合、ステップ701に戻る。
一方、トリガとなる指示があったと判別された場合、仮想デバイスマネージャ120において、デバイスインタフェースプロトコルにのっとったトランザクションを生成する(705)。そして、生成されたトランザクションはネットワークプロトコルに規定されたプロトコルに変換されてデバイス管理マネージャ123に送信される(706)。
次に、仮想デバイスマネージャ120は、デバイス管理マネージャ123にトランザクション(データ)が正しく到達しているか、正しく到達していない場合その回数が予め指定した回数を超えていないかを判断する。
具体的には、まず、仮想デバイスマネージャ120は、デバイス管理マネージャ123にデータが正しく到達していない回数が指定回数に達しているか否かを判別する(707)。
指定回数に達している場合、仮想デバイスマネージャ120は、通信が不正な状態にあると判断し、これを認証管理サーバ101に通知するとともに、ログ170に記録する。通信が不正な状態にあるとの情報は、認証管理サーバ101のログ191でも記録するよう構成してもよい。仮想デバイスマネージャ120は、ログ170への記載が終了した後、不正終了する(709)。仮想デバイスマネージャ120は、エラーを利用者に通知してもよいし、自動的にデバイスA151との通信の終了処理に入っても良い。
一方、ステップ707において回数が指定回数に達していない場合、仮想デバイスマネージャ120は、デバイス管理マネージャ123に正しくデータが届いているか否かのチェックを行う(710)。具体的には、送信したデータに対するレスポンスにより、不正と判断された場合、あるいは、所定の時刻までにレスポンスがない場合、正しく到達していないと判断する。そして、正しく到達していないと判断された場合、正しく到達していない回数を1インクリメントし、ステップ707に戻る。
ステップ710において正しくデータが届いている場合、仮想デバイスマネージャ120は、送信してないトランザクションがあるか否かを確認する(711)。そして、未送信のトランザクションがある場合、ステップ706に戻り、処理を繰り返す。
未送信のトランザクションがない場合、仮想デバイスマネージャ120は、受信すべきトランザクションがあるか否かのチェックを行う(712)。これは、両者間の通信路を設定した際に予め定められたデータ量分のデータの送信が終わったか否かにより判断する。
受信すべきトランザクションがある場合、仮想デバイスマネージャ120は、受信したデータをデバイスインタフェースプロトコルに変換する(713)。次に抽出したデータをデバイスドライバに送信し(714)、ステップ712へ戻る。
一方、ステップ712において受信すべきトランザクションがない場合、仮想デバイスマネージャ120は、処理を終了する(715)。
なお、上記処理において、処理が不正終了した場合(ステップ716、709)、認証管理サーバ101、デバイス管理マネージャ123および仮想デバイスマネージャ120は、処理が不正終了した時点で、適切に利用できるデバイスを再確認し、認証管理サーバ101内のデバイス情報管理テーブル200を更新する。すなわち、仮想デバイスドライバ120は、デバイスが再確認できれば、再び正常な通信を行い、チャネルの生成が可能であれば生成し、デバイス情報テーブル200のステータスを「占有中」、「通信中」、「利用中」とする。
次に、図6に示したチャネルの生成(523及び534)が終了し、デバイス管理マネージャ123がデバイスA151をコントロール可能になった後に、デバイスA151がデバイス管理マネージャ123に対し、情報を送信する場合の動作を説明する。図10は、本実施形態のデバイス管理システムにおけるデバイス利用時のデバイス管理マネージャ123および仮想デバイスマネージャ120の動作を説明するフローである。ここでは、デバイスA151側からトリガがかかった場合の処理について説明する。
図6に示したチャネルの生成(523及び534)が終了し、デバイス管理マネージャ123がデバイスA151をコントロール可能になった後に、デバイスA151がデバイス管理マネージャ123へ情報を送信すると(開始800)、デバイス管理マネージャ123は、デバイスA151が動作するかどうかを確認する(801)。動作確認は、図9の処理と同様である。
動作していない場合、デバイスA151が不正な状態にあることを認証管理サーバ101に通知し、認証サーバ101およびデバイス管理マネージャ123各々がログ191、173に記載する(802)。デバイス管理マネージャ123は、ログ173への記載を終えると、不正終了する(816)。この際、デバイス管理マネージャ123は、不正終了を示すエラーメッセージを利用者に通知してもよい。さらに、不正な状態にあることの通知を受けた際、自動的にデバイスA151との通信の終了処理を行うように構成してもよい。また、動作確認の試行は複数回行い、複数回行ったとしても不正な状態であるとの通知が続く場合、802に進むよう構成してもよい。
一方、ステップ801においてデバイスA151の動作が確認された場合、デバイス管理マネージャ123は、認証管理サーバ101及び仮想デバイスマネージャ120に必要に応じて生存確認の為の通知を行う(803)。本処理により認証管理サーバ101及び仮想デバイスマネージャ120はデバイスA151とのチャネルが確立していることの確認が可能になる。
次に、デバイス管理マネージャ123は、デバイスA151を利用するトリガとなる指示を(例えばPC−A110から)受けたか否かを判別する(804)。トリガとなる指示がないと判別された場合、ステップ801に戻る。
一方、トリガとなる指示があったと判別された場合、デバイス管理マネージャ123において、デバイスインタフェースプロトコルにのっとったトランザクションを生成する(805)。そして、生成されたトランザクションはネットワークプロトコルで定義されたパケットに変換されて仮想デバイスマネージャ120に送信される(806)。
次に、デバイス管理マネージャ123は、仮想デバイスマネージャ120に正しくトランザクション(データ)が到達しているか、正しく到達していない場合、その回数が予め指定した回数を超えていないかを判断する。
具体的には、まず、デバイス管理マネージャ123は、仮想デバイスマネージャ120にデータが正しく到達していない回数が指定回数に達しているか否かを判別する(807)。
指定回数に達している場合、デバイス管理マネージャ123は、通信が不正な状態にあると判断し、これを認証管理サーバに通知するとともに、ログ173に記録する。通信が不正な状態にあるとの情報は、認証管理サーバ101のログ191でも記録するよう構成してもよい。デバイス管理マネージャ123は、ログ173への記載が終了した後、不正終了する(809)。デバイス管理マネージャ123は、エラーを利用者に通知してもよいし、自動的にデバイスA151との通信の終了処理に入っても良い。
一方、ステップ807において回数が指定回数に達しない場合、デバイス管理マネージャ123は、仮想デバイスマネージャ120に正しくデータが届いているか否かのチェックを行う(810)。ここで、正しく到達していないと判断された場合、正しく到達していない回数を1インクリメントし、ステップ807に戻る。
ステップ810において正しくデータが届いている場合、デバイス管理マネージャ123は、送信してないトランザクションが残っているか否かのチェックを行う(811)。そして、未送信のトランザクションが残っている場合、ステップ806に戻り、処理を繰り返す。
未送信のトランザクションが残っていない場合、デバイス管理マネージャ123は、受信すべきトランザクションがあるか否かのチェックを行う(812)。
受信すべきトランザクションがある場合、デバイス管理マネージャ123は、受信したデータをデバイスインタフェースプロトコルに変換する(813)。そして、抽出したデータをデバイスドライバに送信し(814)、ステップ812へ戻る。
一方、ステップ812において受信すべきトランザクションがない場合、デバイス管理マネージャ123は、処理を終了する(815)。
なお、上記処理において、処理が不正終了した場合(ステップ816、809)、認証管理サーバ101、デバイス管理マネージャ123および仮想デバイスマネージャ120は、処理が不正終了した時点で、適切に利用できるデバイスを再確認し、認証管理サーバ101内のデバイス情報管理テーブル200を更新する。すなわち、デバイス管理マネージャ120は、デバイスが再確認できれば、再び正常な通信を行い、チャネルの生成が可能であればチャネルを生成し、デバイス情報管理テーブル200のステータスを「占有中」、「通信中」、「利用中」とする。
以上の動作によって認証管理サーバ101及び仮想デバイスマネージャ120及びデバイス管理マネージャ123により蓄積されたログ191、170、173は、ネットワーク管理者により、認証管理サーバ101もしくはその他の管理機器にインストールされた管理アプリケーションによって表示される。
図11に管理アプリケーションにより表示されるログ管理画面の一例を示す。本図に示した管理ログは、認証管理サーバ101、仮想デバイスマネージャ120およびデバイス管理マネージャ123内に保存されたログ191、170、173を、認証管理サーバ101が収集し、自身のストレージ190もしくはメモリに蓄積したものを表示したものである。
この表示のためのアプリケーション(管理アプリケーション)は、認証管理サーバ101以外にあっても良い。その場合、認証管理サーバ101からの許諾を受けて表示が行われる。情報センタ102およびブレードサーバ106が複数存在する構成では、管理アプリケーションは、認証管理サーバ101以外の認証管理サーバとその管理するアプリケーションとからログを収集し、集めたログを合わせたものを表示しても良い。
デバイス管理画面1000は、管理アプリケーションが表示するデバイスの管理を行うための画面である。デバイス管理画面1000には、蓄積された各ログ191、170、173の、番号1001、時刻1002、デバイスID1003、デバイス名1004、アドレス(ソース)1005、ネットワークインタフェースID(ソース)1006、アプリケーションID1007、アドレス(ホスト)1008、ネットワークインタフェースID(ホスト)1009、アプリケーションID1010、ベンダID1011、製品ID1012、シリアル番号1013、デバイス名1014、利用ユーザID1015、情報1016、備考1017の各項目が表示される。
番号1001は、ログを管理するための番号であり、ログが蓄積される毎に自動的に付与される。時刻1002は、ログが記録された日時である。情報1016は、ログ170、173、191にログとして記録されたイベントの内容が詳細に表示される。
アドレス(ソース)1005、アドレス(ホスト)1008は、ソース及びホスト(ディスティネーション)のアドレスを示す。ネットワークインタフェースID(ソース)1006及びネットワークインタフェースID(ホスト)1009は、ソース及びホスト(ディスティネーション)のネットワークインタフェースIDを示す。備考1017には、情報1016にて表示しきれない情報、例えば、管理者に注意を促す情報、情報1016を補足する情報が表示される。
その他の項目は図2〜4を用いて説明したデバイス情報テーブル200、利用者情報データベース300、PC利用管理テーブル400の同名の項目と同じものである。
また、認証管理サーバ101は、デバイス管理画面1000に表示される各情報を検索する機能を持った管理アプリケーションを搭載している。デバイス管理画面1000に示す情報を管理アプリケーションが表示することにより、どの機器やデバイスがどのような状態であるのかを瞬時に把握することができ、システム全体の利便性が向上する。例えば、不正な認証が起こった場合の情報のみを検索して表示し、監視することにより、不正アクセスを発見し、その対策を講じることができる。また、適切にデバイスを利用できない場合の情報のみを検索して表示し、監視することにより、システム内で発生しているトラブルを早期発見し、対応することができる。さらに、管理アプリケーションによりログ全体を一覧することと比較して表示を見やすくすることにより、管理者のオペレーションミスを減らすことができる。これらにより、システム全体のセキュリティが向上するという効果が得られる。
次に、仮想デバイスマネージャ120が生成し表示させるデバイス管理画面の詳細について説明する。図12は、仮想デバイスマネージャ120のデバイス管理画面の一例である。
本図に示すように、デバイス管理画面900は、認証管理サーバ表示部901と、接続PCハブ表示部902、905、908、911と、デバイス表示部903、906、909、912と、接続切断指示部904、907、910、913とを備える。
仮想デバイスマネージャ120は、起動されると予め指定されている認証管理サーバ101に、利用可能なデバイス情報を取得するよう要求を送る。
認証管理サーバ101において、利用者の認証に成功した後、デバイス管理マネージャ123からデバイス管理情報が仮想デバイスマネージャ120に送付される。受け取ったデバイス管理情報に従って、仮想デバイスマネージャ120は、利用可能なデバイスの情報などを管理する。
図12において認証管理サーバ表示部901には、仮想デバイスマネージャ120が通信している認証管理サーバ101が表示される。図12に示す例では仮想デバイスマネージャ120が認証管理サーバ101と通信に成功している様子が表示されている。ここで、192.168.0.1と表示されているのは、認証管理サーバ101のアドレスである。
ステータス920には、認証管理サーバ101のステータスが表示される。ここでは、ステータスとして利用可能ユーザIDは何か、利用者名は何かなどが表示されている。図12の例ではユーザAが認証されている様子が表示されている。
接続PCハブ表示部902、905、908、911は、接続されているPC、ハブの情報が表示される。また、利用者が現在使用中のデバイスが色分けされ表示されている。
デバイス表示部903、906、909、912には、デバイスの名称やステータス、利用者IDなどの情報が表示され、利用者がどのデバイスを使用可能なのかといった情報が分かり易く表示される。
接続切断指示部904、907、910、913には、デバイスの利用や専有化、利用停止、予約など、利用者が指示を与えることの出来る選択肢を表示させる。仮想デバイスマネージャ120は、予約ボタンの押下を受け付けることにより、現在他者が利用中のデバイスの利用予約を行う。そして、デバイスが利用可能となった場合、認証管理サーバ101もしくはデバイス管理マネージャ123に利用可能となった旨の通知を行う。通知を受けたデバイス管理マネージャ123は、利用者に利用可能のなった旨の通知を行う。図12の例では、利用者が利用できるデバイスはハッチングで示され、また利用者が行うことが可能な操作は太字のボタンで示され、操作しやすくなるように配慮されている。
以上、PC−D113を用いてブレードサーバ106内のPC−A110を利用するサーバクライアント方式について説明を行った。
すでに説明した例と同様にネットワーク103及びインターネット104に接続されたクライアント装置から、ブレードサーバ106内のいずれかのPCを利用し、また、デバイスA151〜デバイスZ155を使うことが可能である。
ここで、ハブ116は、PCとしての機能は持たないが、内部に管理マネージャ126およびストレージ176を持つ組み込み機器である。PC−E114のようにデバイスを接続していないPCを利用する場合も、PC−D113の例と同様に他のPC等に接続されているデバイスを使用することが可能である。また、ハブ116のように複数台のデバイスを接続していても同様である。
さらに、インターネット104及びファイヤウォール105を介したPC−Z117を利用してネットワーク103上のPCやデバイスを利用する場合も、基本的に同様である。ただし、この場合、PC−Z117は、インターネット104上の通信を暗号化する暗号化アプリケーション190を内部に持ち、暗号化して通信を行うことが望ましい。
上記のように、本実施形態に示したデバイス管理システムは、管理されたデバイスに関して仮想デバイスマネージャ120とデバイス管理マネージャ123と認証管理サーバ101とによりクライアント装置を介してネットワーク103に接続されたデバイスを管理することにより、システム内でのデバイスの共有を、安全で利用者に使い勝手良く実現することができる。
また、本実施形態によれば、他のクライアント装置に接続されているデバイスであっても、あたかもサーバに直接接続されたデバイスであるかのように使用することが可能となる。すなわち、デバイスが、他のクライアント装置に接続されている場合であっても、そのデバイスを使用するために、各クライアント装置には特別な構成が必要とならない。従って、デバイスを、仮想的にサーバに接続する場合も、直接サーバに接続する場合も、同じ構成をとることが可能となり、システム全体の製造コストを低減できる。
また、本実施形態によれば、認証管理サーバ101により、デバイスの許可、不許可を管理し、許可されないデバイスは仮想デバイスとして利用できないような設定とすることができる。このため、ネットワーク103上に接続されるデバイスの適切な管理を行うことが出来、サーバクライアントシステムにおいて、遠隔地にあるサーバとの間で、デバイスを共有する場合の安全性を高めることができる。
さらに、デバイスを共有可能な状態にする手順において認証を行い、デバイスを利用者が利用できるかどうかをルール付けることにより、利用者が手元で操作するPC、シンクライアントなどの端末と遠隔地にあるサーバとの間でデバイスを共有する安全かつ簡便な手段を提供できるため、システム利用時のセキュリティが向上するとともに、利用者の利便性も向上する。
本実施形態では、上述のように、主なプログラムやデータをサーバ側に蓄積し、クライアント側は主にサーバに操作指示を与えるだけの構成を有するサーバクライアントシステムである。従って、操作側のクライアント装置内に残る機密情報を低減するといった特徴を残しつつ、クライアント利用時のセキュリティ及び利便性を向上させた情報処理システムを提供できる。
なお、上記の実施形態では、サーバやクライアントにあたる情報機器を共にPCとして説明を行ったが、一方及び両方がサーバ、Personal Digital Assistants(PDA)、ワークステーション、高機能複写機、現金自動支払機(ATM)、携帯電話、デジタルスチルカメラ、音楽再生(録音)装置、販売時点商品管理システム、街角端末、Intelligent Transport Systems(ITS)用送信機、券売機、決済端末、自動販売機、入退室管理装置、ゲーム機、公衆電話、注文取り用携帯端等であってもよい。これらの場合も同様の効果が得られる。
<<第二の実施形態>>
次に、本発明を適用した第二の実施形態について説明する。本実施形態は、基本的に上述の第一の実施形態と同じである。ただし、第一の実施形態では、デバイスは、PCまたはハブなどを介してネットワーク103に接続されているが、本実施形態では、デバイスが直接ネットワーク103に接続される。このため、本実施形態のデバイスは、デバイス管理マネージャ等を内部に備える。
図13は、本実施形態のデバイス管理システムの詳細なブロック図である。本図において、図1に示す第一の実施形態の同名の機器は、基本的に同様の構成を有するものである。本実施形態では、さらに、デバイスX1101がネットワーク103に接続されている。
デバイスX1101は、CD−ROMなどのストレージデバイス、または、キーボード、ディスプレィなどのヒューマンインタフェースデバイス等の周辺機器である。本図に示すように、本実施形態のデバイスX1101は、第一の実施形態のハブ116の機能を内部に包含している。すなわち、デバイスX1101は、図示しないネットワークインタフェースを介してネットワーク103に接続し、ハードディスクドライブもしくはフラッシュメモリなどストレージ1166及び図示しないメモリ及びCPUを備え、演算を行うハブ1116を備える。デバイスX1101は、ハブ1116において、デバイス管理マネージャ1126を実現する。また、ストレージ1166にはログ1176を保持する。
従って、本実施形態のデバイスX1101は、第一の実施形態の各デバイス同様、ブレードサーバ106内のPCなどの仮想デバイスとして利用者は利用することが出来る。さらに、第一の実施形態のハブ116同様、デバイス管理マネージャ1126により、本デバイス管理システム内で、適切な管理を受けることができる。
すなわち、本実施形態に示したデバイス管理システムは、第一の実施形態に示したデバイス管理システムの特徴に加え、さらにデバイスX1101のようにハブ116の機能を持つデバイスをネットワーク103に直接接続できる利便性を持つ。
この利便性により、本実施形態に示したデバイス管理システムは、第一の実施形態に示したデバイス管理システムの効果に加え、利用者がデバイスを接続するハブやPCを限定せずとも、ネットワーク103上にデバイスX1101を差し込むことにより、すなわち、ネットワーク103が有するインタフェースにデバイスX1101を直接接続することにより、ネットワーク上のPCからデバイスXを利用することが可能となる。また、デバイスを接続するハブやPCが不要となる。従って、高い安全性を維持しながら、利用者の利便性がさらに高まる。そして、システム構成のコストが低減する。
<<第三の実施形態>>
次に、本発明を適用した第三の実施形態について説明する。本実施形態は、基本的に上述の第二の実施形態と同じである。
図14は、本実施形態のデバイス管理システムの詳細なブロック図である。本図に示すように、本実施形態のデバイス管理システムは、第二の実施形態のデバイス管理システムと同様、CD−ROMなどのストレージデバイス、または、キーボード、ディスプレィなどのヒューマンインタフェースデバイス等の周辺機器であり、図示しないネットワークインタフェースを介してネットワーク103に接続し、ハードディスクドライブもしくはフラッシュメモリなどストレージ1166及び図示しないメモリ及びCPUを備え、演算を行うハブ1116を備えるデバイスY1201を備える。
本実施形態のデバイスY1201は、さらに、ハブ1116内部に、人体通信用認証装置1206を備え、デバイスY1201内のハブ1116の外部に人体通信用送受信機1203を備える。
利用者は、図示しない人体通信用送受信機を着用し、デバイスY1201の人体通信用送受信機1203に触れる。認証情報は、認証管理サーバ101、人体通信用認証装置1206、人体通信用送受信機1203、利用者の着用した図示しない人体通信用送受信機の順にこれらの機器の間で送受信され、利用者の認証が行われる。
本実施形態では、認証が成功した場合のみ、デバイスY1201がネットワーク103上のPCのデバイスとして利用可能になる。
上記のように、本実施形態に示したデバイス管理システムは、第二の実施形態に示したデバイス管理システムの特徴を持ちながら、さらにデバイスY1201のように人体通信用認証装置及び人体通信用送受信機を持つデバイスをネットワーク103に直接接続できる利便性を持つ。
この利便性により、本実施形態に示したデバイス管理システムは、第二の実施形態に示したデバイス管理システムの特徴を持ちながら、利用者が認証するデバイスに触れるだけでデバイスをネットワーク103上のPCのデバイスとして利用することが可能となり、さらに安全性および利用者の利便性が高まる。
図1は、第一の実施形態のデバイス管理システムのブロック図である。 図2は、第一の実施形態のポリシーテーブルの一例である。 図3は、第一の実施形態のデバイス情報テーブルの一例を示す図である。 図4は、第一の実施形態の認証管理サーバが保持する利用者情報データベースの一例である。 図5は、第一の実施形態のブレードサーバが保持する、PC利用管理テーブルの一例である。 図6は、第一の実施形態のデバイス共有処理の処理フローである。 図7は、第一の実施形態のデバイス共有処理終了時の処理フローである。 図8は、第一の実施形態のデバイス管理マネージャ、仮想デバイスマネージャの動作を説明するための図である。 図9は、第一の実施形態のデバイス利用時の動作を説明するフローである。 図10は、第一の実施形態のデバイス利用時の動作を説明するフローである。 図11は、管理アプリケーションにより表示されるログ管理画面の一例である。 図12は、第一の実施形態の仮想デバイスマネージャのデバイス管理画面の一例である。 図13は、第二の実施形態のデバイス管理システムのブロック図である。 図14は、第三の実施形態のデバイス管理システムのブロック図である。 図15は、第一の実施形態のPC−Aのハードウェア構成図である。
符号の説明
101:認証管理サーバ、102:情報センタ、103:ネットワーク、104:インターネット、105:ファイヤウォール、106:ブレードサーバ、110:PC−A、111:PC−B、112:PC−C、113:PC−D、114:PC−E、115:PC−F、116:ハブ、117:PC−Z、120:仮想デバイスマネージャ、121:仮想デバイスマネージャ、122:仮想デバイスマネージャ、123:デバイス管理マネージャ、124:デバイス管理マネージャ、125:デバイス管理マネージャ、126:デバイス管理マネージャ、127:デバイス管理マネージャ、151:デバイスA、152:デバイスB、153:デバイスC、154:デバイスD、155:デバイスZ、160:ストレージ、161:ストレージ、162:ストレージ、163:ストレージ、164:ストレージ、165:ストレージ、167:ストレージ、170:ログ、171:ログ、172:ログ、173:ログ、174:ログ、175:ログ、176:ログ、177:ログ

Claims (4)

  1. アプリケーションプログラムを実行するサーバと、前記サーバに前記アプリケーションプログラムの実行の指示を与え、当該サーバから実行結果を受け取るクライアントと、前記クライアントを認証する認証サーバとがネットワークで接続されたシステムにおいて、前記クライアントに接続されたデバイスを、前記サーバから制御するデバイス管理システムであって、
    前記クライアントは、
    当該クライアントに接続しているデバイスのデバイスドライバとデータを送受信するとともに前記サーバとの間で当該データを送受信するデバイス管理手段を備え、
    前記認証サーバは、
    当該デバイス管理システム内の各デバイスの利用権限を管理するデバイス情報保持手段を備え、
    前記サーバは、
    当該サーバ内で動作するアプリケーションと、前記デバイス管理手段との間で前記ネットワークを介して行われるデータの送受信を、前記デバイス情報保持手段に保持されている前記利用権限に従って制御する仮想デバイス管理手段を備え、
    前記クライアントは、前記サーバにアクセス要求を送信し、
    前記サーバが前記アクセス要求を受け取ると、当該サーバが備える仮想デバイス管理手段は、前記デバイス情報保持手段を参照し、前記アクセス要求の送信元のクライアントの利用者が利用権限を有するデバイスが接続されているクライアント装置が備えるデバイス管理手段との間に通信路を形成することにより、前記制御を行い、
    前記仮想デバイス管理手段は、
    前記サーバが前記アクセス要求を受け取ると、前記デバイス情報保持手段を参照する前に、前記認証サーバに、当該デバイス情報保持手段の情報を更新する更新指示を送信し、
    前記認証サーバは、
    前記更新指示を受け取ると、前記ネットワークに接続されているクライアントに対し、前記デバイス情報とともに当該デバイスの現在の使用状況を示す情報であるデバイス状態情報の取得を指示し、指示に対して返信された前記デバイス情報および前記デバイス状態情報に従って、前記デバイス情報保持手段の情報を更新し、
    前記クライアントが前記デバイス情報および前記デバイス状態情報の取得の指示を受け取ると、当該クライアントが備える前記デバイス管理手段は、当該クライアントに接続されているデバイスの前記デバイス情報および前記デバイス状態情報を取得して前記認証サーバに返信することを特徴とするデバイス管理システム。
  2. 請求項に記載のデバイス管理システムであって、
    前記デバイス情報保持手段は、
    各デバイスについて排他制御の必要の有無および各デバイスの現在の使用状況をさらに保持し、
    前記仮想デバイス管理手段は、
    前記サーバが前記アクセス要求を受けた際、当該利用要求の要求元が利用権限を有するデバイスが前記排他制御が必要なものであって、前記使用状況が他の利用者に占有されていることを示すものである場合、前記使用状況が当該占有が終わったことを示すものに更新されてから、当該デバイスが接続されているクライアントの前記デバイス管理手段との間に通信路を形成することを特徴とするデバイス管理システム。
  3. 請求項1または2に記載のデバイス管理システムであって、
    前記クライアントは、
    前記デバイス情報とともに、当該デバイスを利用する要求であるデバイス利用要求を前記サーバに送信し、
    前記仮想デバイス管理手段は、
    当該仮想デバイス管理手段を備える前記サーバが前記アクセス要求を受信すると、当該アクセス要求で特定されるデバイスの動作を確認する動作確認指示を前記通信路を介して当該デバイスが接続されているクライアントが備えるデバイス管理手段に送信する動作確認指示手段と、
    前記通信路を用いた通信が正常に行われているか否かを監視する通信状態監視手段と、
    前記動作確認指示に対する返信が、動作状態が不正であることを示すものである場合、または、前記通信状態監視手段において、前記通信が正常に行われていないことが前記監視により検出された場合、前記認証サーバにその旨通知する不正通知手段と
    をさらに備えることを特徴とするデバイス管理システム。
  4. 請求項に記載のデバイス管理システムであって、
    前記デバイス管理手段、前記仮想デバイス管理手段、および、前記認証サーバは、それぞれ、送受信したデータおよびイベントをログとして記録するログ保持手段を備え、
    前記認証サーバは、
    自身のログ保持手段に記録されたログと、前記デバイス管理手段のログ保持手段に記録されたログと、前記仮想デバイス管理手段のログ保持手段に記録されたログとを、収集して表示する表示手段をさらに備え、
    前記不正通知手段から不正な状態である旨の通知を受けた場合、当該通知を、前記認証サーバのログ保持手段に保持することを特徴とするデバイス管理システム。
JP2005169403A 2005-06-09 2005-06-09 デバイス管理システム Expired - Fee Related JP4741292B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005169403A JP4741292B2 (ja) 2005-06-09 2005-06-09 デバイス管理システム
KR1020060014967A KR100817651B1 (ko) 2005-06-09 2006-02-16 디바이스 관리 시스템
CNB2006100577955A CN100544362C (zh) 2005-06-09 2006-02-27 设备管理系统
US11/363,509 US7607140B2 (en) 2005-06-09 2006-02-28 Device management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005169403A JP4741292B2 (ja) 2005-06-09 2005-06-09 デバイス管理システム

Publications (3)

Publication Number Publication Date
JP2006344021A JP2006344021A (ja) 2006-12-21
JP2006344021A5 JP2006344021A5 (ja) 2008-03-21
JP4741292B2 true JP4741292B2 (ja) 2011-08-03

Family

ID=37510467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005169403A Expired - Fee Related JP4741292B2 (ja) 2005-06-09 2005-06-09 デバイス管理システム

Country Status (4)

Country Link
US (1) US7607140B2 (ja)
JP (1) JP4741292B2 (ja)
KR (1) KR100817651B1 (ja)
CN (1) CN100544362C (ja)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7016888B2 (en) * 2002-06-18 2006-03-21 Bellsouth Intellectual Property Corporation Learning device interaction rules
US20030233660A1 (en) * 2002-06-18 2003-12-18 Bellsouth Intellectual Property Corporation Device interaction
US6795404B2 (en) 2002-06-18 2004-09-21 Bellsouth Intellectual Property Corporation Device for aggregating, translating, and disseminating communications within a multiple device environment
US6889207B2 (en) 2002-06-18 2005-05-03 Bellsouth Intellectual Property Corporation Content control in a device environment
US8510812B2 (en) 2006-03-15 2013-08-13 Fortinet, Inc. Computerized system and method for deployment of management tunnels
JP4127315B2 (ja) 2006-05-24 2008-07-30 株式会社日立製作所 デバイス管理システム
US20080046888A1 (en) * 2006-08-15 2008-02-21 Appaji Anuradha K Framework for Rule-Based Execution and Scheduling of Tasks in Mobile Devices
KR101209071B1 (ko) * 2006-09-19 2012-12-06 엘지전자 주식회사 디바이스 관리시스템 및 그 제어방법
KR100878438B1 (ko) * 2006-09-25 2009-01-13 삼성전자주식회사 가상 기기 구성 방법 및 이를 이용한 가상 기기 구성시스템
US20080139111A1 (en) * 2006-12-07 2008-06-12 Mudassir Ilyas Sheikha Time-sharing mobile information devices over the internet
US8509754B2 (en) * 2006-12-29 2013-08-13 United States Cellular Corporation Distributing mobile-device applications
WO2008099403A2 (en) 2007-02-16 2008-08-21 Forescout Technologies A method and device for determining network device status
DE102007010789A1 (de) 2007-03-02 2008-09-04 Deutsche Thomson Ohg Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente
JP4857201B2 (ja) * 2007-06-20 2012-01-18 キヤノン株式会社 情報処理装置
CN102982274B (zh) * 2007-06-20 2015-12-02 华为技术有限公司 智能终端系统的管理方法和智能终端
US20080320500A1 (en) * 2007-06-25 2008-12-25 Microsoft Corporation Remote human interface device in an aggregate computer system
US8060074B2 (en) 2007-07-30 2011-11-15 Mobile Iron, Inc. Virtual instance architecture for mobile device management systems
KR101390013B1 (ko) * 2007-08-17 2014-04-30 삼성전자주식회사 Dm 클라이언트를 주기적으로 관리하기 위한 시스템 및 방법
JP5284023B2 (ja) * 2007-10-05 2013-09-11 キヤノン株式会社 情報処理装置および制御方法および制御プログラム
US8464260B2 (en) * 2007-10-31 2013-06-11 Hewlett-Packard Development Company, L.P. Configuration and association of a supervisory virtual device function to a privileged entity
US8010630B2 (en) * 2007-12-06 2011-08-30 Wyse Technology Inc. Local device redirection
US8789070B2 (en) * 2007-12-06 2014-07-22 Wyse Technology L.L.C. Local device virtualization
US20090210888A1 (en) * 2008-02-14 2009-08-20 Microsoft Corporation Software isolated device driver architecture
JP4637203B2 (ja) 2008-04-22 2011-02-23 シャープ株式会社 情報処理装置、複合機、複合機の外部認証システム、プログラム、および記録媒体
US8793331B2 (en) * 2008-05-16 2014-07-29 Wyse Technology L.L.C. Multimedia redirection
JP4577406B2 (ja) 2008-05-19 2010-11-10 ソニー株式会社 管理装置、情報処理装置、プログラム、および情報処理システム
JP4780156B2 (ja) * 2008-08-07 2011-09-28 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、情報処理方法、情報処理プログラム、および情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体
US8731519B2 (en) * 2008-09-08 2014-05-20 At&T Mobility Ii Llc Mobile handset extension to a device
KR101481443B1 (ko) * 2008-09-12 2015-01-12 삼성전자주식회사 통신 네트워크의 디바이스 관리 방법 및 시스템
JP5276940B2 (ja) * 2008-09-19 2013-08-28 日立オートモティブシステムズ株式会社 センタ装置,端末装置,および,認証システム
CN101783736B (zh) * 2009-01-15 2016-09-07 华为终端有限公司 一种终端接受多服务器管理的方法、装置及通信系统
JP5541667B2 (ja) * 2009-01-30 2014-07-09 キヤノン株式会社 管理サーバ、管理方法、監視装置、監視装置の制御方法、及び、プログラム
CN102804707A (zh) * 2009-05-25 2012-11-28 法国电信 用于在数据链路层内管理源节点和目标节点之间的路径的方法,以及相应的源节点和表
US8667574B2 (en) 2010-05-10 2014-03-04 Canon Kabushiki Kaisha Assigning a network address for a virtual device to virtually extend the functionality of a network device
US20110276673A1 (en) * 2010-05-10 2011-11-10 Canon Kabushiki Kaisha Virtually extending the functionality of a network device
US9135020B2 (en) * 2011-09-30 2015-09-15 Ncr Corporation Correlation of resources
EP2746936A4 (en) * 2011-10-24 2015-03-11 Huawei Tech Co Ltd METHOD AND SYSTEM FOR STARTING AN APPLICATION IN A LINUX CONTAINER
IN2014CN02454A (ja) * 2011-11-01 2015-08-07 Qualcomm Inc
US8555409B2 (en) 2011-11-02 2013-10-08 Wyse Technolgoy Inc. System and method for providing private session-based access to a redirected USB device or local device
US8788950B2 (en) * 2012-02-15 2014-07-22 Seiko Epson Corporation Method for providing multiple mouse inputs in a remote desktop session
US20130262623A1 (en) * 2012-03-31 2013-10-03 David Hardy Nall Method and apparatus for providing services to clients of static or dynamic hardware.
JP6007075B2 (ja) * 2012-11-16 2016-10-12 任天堂株式会社 サービス提供システム、サービス提供方法、サーバシステムおよびサービス提供プログラム
US20160134686A1 (en) * 2013-06-13 2016-05-12 Otis Elevator Company Cloud management
US9307405B2 (en) 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
GB2533511B (en) * 2013-10-17 2021-02-03 Arm Ip Ltd Method of establishing a trusted identity for an agent device
US10069811B2 (en) 2013-10-17 2018-09-04 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
US9860235B2 (en) 2013-10-17 2018-01-02 Arm Ip Limited Method of establishing a trusted identity for an agent device
US20150181430A1 (en) * 2013-12-19 2015-06-25 Kwan Ho Lee Systems and methods for communication using a body area network
CN103731309A (zh) * 2013-12-31 2014-04-16 深圳市科漫达智能管理科技有限公司 一种设备管理方法及装置
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
GB2530028B8 (en) 2014-09-08 2021-08-04 Advanced Risc Mach Ltd Registry apparatus, agent device, application providing apparatus and corresponding methods
US10255422B1 (en) 2014-09-15 2019-04-09 Apple Inc. Identity proxy for access control systems
KR101996896B1 (ko) * 2014-12-29 2019-07-05 삼성전자주식회사 가상 디바이스 드라이버를 이용한 리소스 공유 방법 및 그 전자 디바이스
CN105988826B (zh) * 2015-01-29 2020-06-09 阿里云计算有限公司 一种操控方法及装置
US9817688B2 (en) * 2015-02-18 2017-11-14 Red Hat Israel, Ltd. Identifying and preventing removal of virtual hardware
CN106066607B (zh) * 2015-04-20 2020-09-25 松下电器(美国)知识产权公司 控制方法以及控制装置
US10389716B2 (en) 2015-07-29 2019-08-20 RegDOX Solutions Inc. Secure document storage system
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
US10097534B2 (en) * 2015-08-28 2018-10-09 Dell Products L.P. System and method to redirect hardware secure USB storage devices in high latency VDI environments
US9760730B2 (en) * 2015-08-28 2017-09-12 Dell Products L.P. System and method to redirect and unlock software secure disk devices in a high latency environment
JP6753267B2 (ja) * 2015-11-26 2020-09-09 株式会社リコー 管理システム、管理装置、情報管理方法、プログラム
CN107563184B (zh) * 2017-08-31 2020-05-22 成都乐创自动化技术股份有限公司 一种设备控制系统的分期解密方法及系统
CN112055849B (zh) * 2018-04-19 2024-01-16 村田机械株式会社 排他控制系统以及排他控制方法
CN109460647B (zh) * 2018-11-12 2022-04-05 商客通尚景信息技术江苏有限公司 一种多设备安全登录的方法
GB2579571B (en) 2018-12-03 2021-05-12 Advanced Risc Mach Ltd Device bootstrapping
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
US11601425B1 (en) * 2019-12-12 2023-03-07 EMC IP Holding Company LLC Maintaining dual-party authentication requirements for data retention compliance within a distributed server environment
US11341230B1 (en) * 2019-12-12 2022-05-24 EMC IP Holding Company LLC Maintaining dual-party authentication requirements for data retention compliance
CN111737087B (zh) * 2020-06-30 2023-08-04 超越科技股份有限公司 身份信息显示方法及系统
CN112269639B (zh) * 2020-10-29 2022-09-16 四川长虹电器股份有限公司 一种虚拟设备的权限管理方法
CN112882641A (zh) * 2021-03-17 2021-06-01 北京小米移动软件有限公司 方法、装置、终端设备、服务器、鼠标及介质
CN113419441B (zh) * 2021-08-24 2021-11-16 航天科工通信技术研究院有限责任公司 保密场所用智能家居系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000285039A (ja) * 1999-03-31 2000-10-13 Seiko Epson Corp デバイス検索装置及びその方法並びにそれを実現するためのコンピュータプログラムを記録した記録媒体
JP2003330801A (ja) * 2002-05-13 2003-11-21 Canon Inc ネットワークシステム及びデバイス情報登録システムとサービス使用権限情報

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6578146B2 (en) * 1996-11-19 2003-06-10 R. Brent Johnson System, method and article of manufacture to remotely configure and utilize an emulated device controller via an encrypted validation communication protocol
US6327613B1 (en) 1998-01-12 2001-12-04 Adaptec, Inc. Method and apparatus for sharing peripheral devices over a network
IL123512A0 (en) 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
EP1084576B1 (en) * 1998-05-07 2005-07-27 Samsung Electronics Co., Ltd. Method and apparatus for universally accessible command and control information in a network
US6170009B1 (en) * 1998-07-17 2001-01-02 Kallol Mandal Controlling devices on a network through policies
US6895588B1 (en) * 1999-04-09 2005-05-17 Sun Microsystems, Inc. Remote device access over a network
US6466982B1 (en) * 1999-04-09 2002-10-15 Sun Microsystems, Inc. Exclusive use of peripheral devices
US20020083342A1 (en) 2000-12-21 2002-06-27 Webb Brian T. Systems, methods and computer program products for accessing devices on private networks via clients on a public network
US7143443B2 (en) 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
US6904489B2 (en) 2001-10-23 2005-06-07 Digi International Inc. Methods and systems for remotely accessing universal serial bus devices
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7676675B2 (en) 2003-06-06 2010-03-09 Microsoft Corporation Architecture for connecting a remote client to a local client desktop
US20050209842A1 (en) 2004-03-16 2005-09-22 Digi International Inc. Remote USB port system and method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000285039A (ja) * 1999-03-31 2000-10-13 Seiko Epson Corp デバイス検索装置及びその方法並びにそれを実現するためのコンピュータプログラムを記録した記録媒体
JP2003330801A (ja) * 2002-05-13 2003-11-21 Canon Inc ネットワークシステム及びデバイス情報登録システムとサービス使用権限情報

Also Published As

Publication number Publication date
KR100817651B1 (ko) 2008-03-31
KR20060128618A (ko) 2006-12-14
US7607140B2 (en) 2009-10-20
CN100544362C (zh) 2009-09-23
JP2006344021A (ja) 2006-12-21
CN1878176A (zh) 2006-12-13
US20070011446A1 (en) 2007-01-11

Similar Documents

Publication Publication Date Title
JP4741292B2 (ja) デバイス管理システム
JP4127315B2 (ja) デバイス管理システム
CN102104592B (zh) 网络策略服务器之间的会话迁移
JP5236352B2 (ja) アプリケーション配信制御システム、アプリケーション配信制御方法、情報処理装置、およびクライアント端末
EP1569407B1 (en) Computer system for allocating storage area to a computer based on a security level
JP4692251B2 (ja) アクセスを提供するコンピュータシステム及びその管理方法
JP2008015786A (ja) アクセス制御システム及びアクセス制御サーバ
JP2007234039A (ja) セキュアリモートアクセスシステム
JP4168052B2 (ja) 管理サーバ
JP2008141581A (ja) 秘密情報アクセス認証システム及びその方法
JP4630896B2 (ja) アクセス制御方法、アクセス制御システムおよびパケット通信装置
US20210176141A1 (en) Secure count in cloud computing networks
JP4397883B2 (ja) 情報処理システム、管理サーバ、および端末
JP4720959B2 (ja) デバイス管理システム
JP2008004110A (ja) デバイス管理システム
US20150296051A1 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
JP2011108183A (ja) 通信制御システム、中央装置、端末装置及びコンピュータプログラム
JP5353714B2 (ja) サーバシステムとそのイベントメッセージ送信方法
JP2009277024A (ja) 接続制御方法、通信システムおよび端末
JP2009116726A (ja) 情報管理システム、携帯端末、サーバ装置、情報処理装置、情報処理方法およびプログラム
US20150304237A1 (en) Methods and systems for managing access to a location indicated by a link in a remote access system
JP2008040590A (ja) コンピュータシステムおよびコンピュータへのアクセス制御方法
JP5733387B2 (ja) 管理装置、管理プログラムおよび管理方法
JP2005085154A (ja) ネットワークシステムおよび端末装置
JP2007299427A (ja) 電源制御方法およびこれを実現するシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110324

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110426

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110506

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees