[go: up one dir, main page]

JP2008269198A - Thin client operating system, thin client device, server-thin client system, and execution method of thin client operating system - Google Patents

Thin client operating system, thin client device, server-thin client system, and execution method of thin client operating system Download PDF

Info

Publication number
JP2008269198A
JP2008269198A JP2007110035A JP2007110035A JP2008269198A JP 2008269198 A JP2008269198 A JP 2008269198A JP 2007110035 A JP2007110035 A JP 2007110035A JP 2007110035 A JP2007110035 A JP 2007110035A JP 2008269198 A JP2008269198 A JP 2008269198A
Authority
JP
Japan
Prior art keywords
thin client
file
operating system
storage medium
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007110035A
Other languages
Japanese (ja)
Inventor
Hiroshi Kawabe
浩 川邊
Kanemasa Otani
謙勝 大谷
Toshiharu Nishiwaki
俊晴 西脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IZE KK
Original Assignee
IZE KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IZE KK filed Critical IZE KK
Priority to JP2007110035A priority Critical patent/JP2008269198A/en
Publication of JP2008269198A publication Critical patent/JP2008269198A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a secure thin client OS using a general-purpose PC. <P>SOLUTION: The thin client OS including a control means, a main storage means, and a network connection means further includes a basic file means, a thin client file means and a file system virtualization means. The thin client file means includes an activation control means and a full screen task switching prevention means. The file system virtualization means accesses a file group contained in the thin client file means with substantially the same file name as a file group contained in the basic file means. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、特にシンクライアント用オペレーティングシステム、シンクライアント装置、サーバ・シンクライアントシステム、及びシンクライアント用オペレーティングシステムの実行方法に関する。   The present invention particularly relates to a thin client operating system, a thin client device, a server thin client system, and a method of executing the thin client operating system.

近年、データ通信用のネットワークが飛躍的に進歩している。
例えば、固定回線を使用したネットワークとしては、ADSLや光ファイバー等のいわゆるブロードバンド接続が実現してきている。
このため、サーバ内にアプリケーション・プログラムを実装し、このアプリケーションプログラムを遠隔地にある端末からユーザーが操作するサーバ・クライアント(端末)システムを、以前より快適に実行する環境が整いつつある。
In recent years, networks for data communication have progressed dramatically.
For example, as a network using a fixed line, so-called broadband connection such as ADSL or optical fiber has been realized.
For this reason, an environment in which an application program is installed in a server and a server / client (terminal) system in which a user operates the application program from a remote terminal is more comfortable than before.

上記の端末としては、例えばいわゆるPC/AT(登録商標)互換機やマッキントッシュ(登録商標)のような通常のPC(パーソナルコンピュータ)に、ウィンドウズ(登録商標)XP(マイクロソフト社製)のような通常のパーソナルコンピュータ用の汎用OS(オペレーティングシステム)を搭載し、サーバにアクセスするためのクライアントプログラムをさらにインストールすることで端末として使用していた。
しかし、汎用のOSを搭載した通常のパーソナルコンピュータでは、固定ディスク装置である外部記憶装置の記憶内容をユーザーが変更することが可能である。
よって、電子メールの添付ファイルやユーザーが独自にインストールしたファイル交換ソフト等により、バックドアやトロイの木馬等のいわゆる悪意あるプログラムが、ユーザーが感知しない間に外部記憶装置に仕掛けられることがある。これにより、サーバから端末の外部記憶装置にダウンロードされた機密情報が外部に流出することがあり、社会的な問題となっている。
As the above terminal, for example, a normal PC (personal computer) such as a so-called PC / AT (registered trademark) compatible machine or Macintosh (registered trademark), or a normal one such as Windows (registered trademark) XP (manufactured by Microsoft Corporation) is used. A general-purpose OS (operating system) for personal computers is installed, and a client program for accessing a server is further installed to be used as a terminal.
However, in a normal personal computer equipped with a general-purpose OS, the user can change the storage contents of an external storage device that is a fixed disk device.
Therefore, a so-called malicious program such as a back door or a trojan horse may be set on the external storage device without being detected by the user by an attached file of an e-mail or file exchange software installed by the user. As a result, confidential information downloaded from the server to the external storage device of the terminal may leak out, which is a social problem.

そこで、よりセキュア(悪意ある者からの攻撃に対してセキュリティーが強固であることを言う)な、サーバ・クライアントシステムとして、サーバとアクセスするために専用の端末であるシンクライアント(thin−client)装置を用いるサーバ・シンクライアントシステムが存在する。
このシンクライアント装置としては、通常のPCとは異なる専用設計の装置を用いる。また、この専用設計のシンクライアント装置では通常のPC/AT互換用とは異なる縮小されたOSがフラッシュメモリ等の外部記憶装置に記憶されており、ユーザーが該フラッシュメモリの内容を変えることは難しい。このため、セキュアとなる。
上記の縮小されたOSでは、ネットワーク設定等の操作に高度な知識を必要とする。
このため、例えば下記の特許文献1(以下、従来技術1とする)では、専用のシンクライアント装置において、簡便にネットワーク設定をし、フラッシュメモリに記憶することが可能なシンクライアント装置とネットワーク設定構成方法について述べられている。
Therefore, a thin client device that is a dedicated terminal for accessing the server as a server / client system that is more secure (which means that security is strong against attacks from malicious persons) There is a server / thin client system using.
As this thin client device, a dedicated device different from a normal PC is used. In addition, in this specially designed thin client device, a reduced OS different from that for normal PC / AT compatibility is stored in an external storage device such as a flash memory, and it is difficult for the user to change the contents of the flash memory. . For this reason, it becomes secure.
The above-described reduced OS requires advanced knowledge for operations such as network setting.
For this reason, for example, in the following Patent Document 1 (hereinafter referred to as Prior Art 1), in a dedicated thin client device, a thin client device and a network setting configuration that can be easily set in a network and stored in a flash memory The method is described.

また、たとえば、下記の特許文献2(以下、従来技術2とする)では、通常のサーバ・クライアントシステムとして、汎用のOSを使用して、全画面表示のウェブブラウザにより、サーバにアクセスできるサーバ・クライアントシステムが考案されている。
特開2005−216292号公報 国際公開第2006/041122号パンフレット
Further, for example, in the following Patent Document 2 (hereinafter referred to as Prior Art 2), a general-purpose OS is used as a normal server / client system, and a server / accessible server can be accessed by a full-screen web browser. A client system has been devised.
JP 2005-216292 A International Publication No. 2006/041122 Pamphlet

しかし、従来技術1のシンクライアント装置は、セキュアでありネットワーク設定の構成は簡便化されているという利点があったものの、そもそもシンクライアント装置は専用設計なので、高価であった。
また、従来技術2のサーバ・クライアントシステムは、通常のPCを使用できるために専用装置より安価であるものの、汎用OSを使用しているため、悪意あるものの攻撃に対して汎用OSのセキュリティー水準と同等になる。
そこで、水平分業モデルにより量産化されているため価格が非常に低い通常のPCや、リサイクルされた旧式のPCを使用でき、専用のシンクライアント装置と同様にセキュアであるシンクライアント専用のOSが必要とされていた。
However, although the thin client device of the prior art 1 has an advantage that it is secure and the configuration of the network setting is simplified, the thin client device is originally expensive because it is a dedicated design.
Although the server / client system of the prior art 2 is less expensive than a dedicated device because it can use a normal PC, it uses a general-purpose OS. Therefore, the security level of the general-purpose OS against malicious attacks can be obtained. Become equivalent.
Therefore, it is possible to use a normal PC with a very low price because it is mass-produced by the horizontal division of labor model or an old recycled PC, and a thin client dedicated OS that is as secure as a dedicated thin client device is required. It was said.

本発明は、このような状況に鑑みてなされたものであり、上述の課題を解消することを課題とする。   This invention is made | formed in view of such a condition, and makes it a subject to eliminate the above-mentioned subject.

本発明のシンクライアント用オペレーティングシステムは、制御手段と主記憶手段とネットワーク接続手段とを備えるシンクライアント用のオペレーティングシステムであって、基本ファイル手段と、シンクライアント用ファイル手段とファイルシステム仮想化手段とを含み、前記シンクライアント用ファイル手段は、起動制御手段と、全画面タスク切り替え防止手段とを含むことを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、前記基本ファイル手段に含まれるファイル群は、汎用オペレーティングシステムに含まれるファイル群から作成することを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、前記ファイルシステム仮想化手段により、前記シンクライアント用ファイル手段に含まれるファイル群を、前記基本ファイル手段に含まれるファイル群と同一のファイル名でアクセスすることを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、前記シンクライアント用ファイル手段に含まれるファイル群は、サーバのオペレーティングシステムに非依存なファイル群と、サーバのオペレーティングシステムに依存するファイル群とが含まれることを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、前記シンクライアント用ファイル手段に含まれるファイル群は、記憶媒体に記憶されている際には暗号化又は圧縮化されており、シンクライアントの起動時に主記憶手段に読み込む際に復号化することを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、前記基本ファイル手段及び前記シンクライアント用ファイル手段のファイル群は、追記不可能な記憶媒体に記憶することを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、前記追記不可能な記憶媒体には、該記憶媒体ごとにさらに識別コードが記憶されていることを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、前記追記不可能な記憶媒体は、光ディスクであることを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、前記起動制御手段により、前記追記不可能な記憶媒体を識別して復号を行うことを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、基本ファイル手段及び/又はシンクライアント用ファイル手段の更新差分ファイル手段を更に含み、前記ファイルシステム仮想化手段により、前記更新差分ファイル手段に含まれるファイル群を、前記基本ファイル手段及び/又はシンクライアント用ファイル手段のファイル群と同一のファイル名でアクセスすることを特徴とする。
本発明シンクライアント用オペレーティングシステムは、前記更新差分ファイル手段のファイル群は、記憶内容変更可能な記憶媒体に記憶されることを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、前記記憶内容変更可能な記憶媒体は、該記憶媒体ごとに識別コードがさらに記憶されていることを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、前記記憶内容変更可能な記憶媒体は、フラッシュ記憶媒体であることを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、前記起動制御手段により、前記記憶内容変更可能な記憶媒体の識別コードを使用して、復号を行うことを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、起動が終了した後は、主記憶手段のみを使用することを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、外部記憶手段をさらに含むシンクライアントの該外部記憶手段に、仮想記憶を作成することを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、前記記憶内容変更可能な記憶媒体に仮想記憶を作成することを特徴とする。
本発明シンクライアント用オペレーティングシステムは、前記主記憶手段を起動が終了した後には使わず、前記記憶内容変更可能な記憶媒体を一時的な記憶手段とすることを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、前記シンクライアントの主記憶手段の代わりに、前記記憶内容変更可能な記憶媒体内にさらに主記憶手段を備えて使用することを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、前記起動制御手段は、オペレーティングシステムの起動シークエンスとして文字又はカーソルが画面に表示されることを防ぎ、グラフィック画像を表示する起動制御手段であることを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、前記全画面タスク切り替え防止手段は、シンクライアントと接続された表示手段の全画面にグラフィカル・ユーザー・インターフェースにより表示されたタスクからのみユーザーがシンクライアントを操作可能にすることを特徴とする。
本発明のシンクライアント用オペレーティングシステムは、前記シンクライアントは、パーソナルコンピュータであることを特徴とする。
本発明のシンクライアント装置は、上述のシンクライアント用オペレーティングを実行することを特徴とする。
本発明のシンクライアント装置は、パーソナルコンピュータで前記シンクライアント用オペレーティングシステムを実行することを特徴とする。
本発明のゲートウェイ装置は、サーバ装置と、請求項7又乃至22のいずれか1項に記載のシンクライアント用オペレーティングシステムとの間に接続された、前記追記不可能な記憶媒体の前記識別コード及び/又は前記記憶内容変更可能な記憶媒体の識別コードを秘密鍵として認証することを特徴とする。
本発明のサーバ・シンクライアントシステムは、サーバ用オペレーティングシステムが実行されているサーバ装置と、ネットワーク手段と、シンクライアント装置とを備え、前記シンクライアント装置で、基本ファイル手段と、シンクライアント用ファイル手段とファイルシステム仮想化手段とを含み、前記シンクライアント用ファイル手段は、起動制御手段と、全画面タスク切り替え防止手段とを含むことを特徴とするシンクライアント用オペレーティングシステムを実行することを特徴とする。
本発明のシンクライアント用オペレーティングシステムの実行方法は、起動時に追記不可能な記憶媒体から起動を開始し、内容変更可能な記憶媒体に記憶された追加又は差分のファイルを、ファイルシステム仮想化手段により同一のファイル名でアクセスすることを特徴とする。
本発明のシンクライアント用オペレーティングシステムの実行方法は、追記不可能な記憶媒体に含まれるシンクライアント用ファイル群を、インストーラがシンクライアントの外部記憶手段にインストールし、起動時には前記外部記憶手段にインストールした前記シンクライアント用ファイル群から起動し、起動後には前記外部記憶手段を使用しないことを特徴とする。
本発明のシンクライアント用オペレーティングシステムの実行方法は、追記不可能な記憶媒体に含まれるシンクライアント用ファイル群を、インストーラがシンクライアントの外部記憶手段にインストールし、前記外部記憶手段に、内容変更可能な記憶媒体により追加又は差分のファイルを前記インストーラがさらにインストールし、起動時に追記不可能な記憶媒体から起動し、次に前記外部記憶手段にインストールした前記シンクライアント用ファイル群を起動し、追記不可能な記憶媒体の識別コードを使用してサーバとのユーザー認証をすることを特徴とする。
The thin client operating system of the present invention is a thin client operating system comprising control means, main storage means, and network connection means, comprising basic file means, thin client file means, and file system virtualization means, The thin client file means includes start control means and full screen task switching prevention means.
The thin client operating system according to the present invention is characterized in that the file group included in the basic file means is created from a file group included in the general-purpose operating system.
In the thin client operating system of the present invention, the file system virtualization unit accesses the file group included in the thin client file unit with the same file name as the file group included in the basic file unit. Features.
In the thin client operating system according to the present invention, the file group included in the thin client file means includes a file group independent of the server operating system and a file group dependent on the server operating system. Features.
In the thin client operating system according to the present invention, the file group included in the thin client file means is encrypted or compressed when stored in the storage medium, and the main storage means is activated when the thin client is activated. It is characterized in that it is decrypted when it is read.
The thin client operating system according to the present invention is characterized in that the file groups of the basic file means and the thin client file means are stored in a storage medium that cannot be additionally written.
The operating system for a thin client according to the present invention is characterized in that an identification code is further stored for each storage medium in the non-appendable storage medium.
The thin client operating system according to the present invention is characterized in that the non-appendable storage medium is an optical disk.
The thin client operating system according to the present invention is characterized in that the activation control unit identifies and decrypts the storage medium that cannot be additionally written.
The thin client operating system of the present invention further includes basic file means and / or update difference file means of the thin client file means, and the file system virtualization means converts the file group included in the update difference file means to Access is made with the same file name as the file group of the basic file means and / or the thin client file means.
The thin client operating system according to the present invention is characterized in that the file group of the update difference file means is stored in a storage medium whose storage contents can be changed.
The thin client operating system according to the present invention is characterized in that the storage medium capable of changing the storage contents further stores an identification code for each storage medium.
The thin client operating system according to the present invention is characterized in that the storage medium whose storage contents can be changed is a flash storage medium.
The thin client operating system according to the present invention is characterized in that the activation control means performs decryption using an identification code of the storage medium whose storage contents can be changed.
The thin client operating system according to the present invention is characterized in that only the main storage means is used after the start-up is completed.
The thin client operating system of the present invention is characterized in that virtual memory is created in the external storage means of the thin client further including external storage means.
The thin client operating system of the present invention is characterized in that virtual storage is created in the storage medium capable of changing the storage contents.
The thin client operating system according to the present invention is characterized in that the main storage means is not used after the activation is completed, and the storage medium capable of changing the stored contents is used as a temporary storage means.
The thin client operating system according to the present invention is characterized in that, instead of the thin client main storage means, the storage contents changeable storage medium further includes main storage means.
In the thin client operating system according to the present invention, the activation control means is an activation control means for preventing a character or a cursor from being displayed on the screen as an activation sequence of the operating system and displaying a graphic image. .
In the thin client operating system according to the present invention, the full-screen task switching prevention means allows the user to operate the thin client only from a task displayed by a graphical user interface on the full screen of the display means connected to the thin client. It is characterized by.
The thin client operating system of the present invention is characterized in that the thin client is a personal computer.
The thin client device of the present invention is characterized by executing the above-described thin client operating.
The thin client device according to the present invention is characterized in that the thin client operating system is executed by a personal computer.
The gateway apparatus according to the present invention includes the identification code of the non-appendable storage medium connected between the server apparatus and the thin client operating system according to any one of claims 7 and 22. In addition, the identification code of the storage medium capable of changing the stored content is authenticated as a secret key.
The server / thin client system of the present invention comprises a server device on which a server operating system is executed, a network means, and a thin client device. In the thin client device, a basic file means and a thin client file means are provided. And a file system virtualization means, wherein the thin client file means executes a thin client operating system characterized by including a start control means and a full screen task switching prevention means. .
The thin client operating system execution method of the present invention starts from a storage medium that cannot be additionally written at the time of startup, and an additional or differential file stored in a storage medium whose contents can be changed by a file system virtualization means. It is characterized by accessing with the same file name.
According to the thin client operating system execution method of the present invention, an installer installs a thin client file group included in a non-appendable storage medium into an external storage unit of the thin client, and installs into the external storage unit at the time of startup. Starting from the file group for thin clients, the external storage means is not used after starting.
According to the thin client operating system execution method of the present invention, an installer can install a thin client file group included in a non-appendable storage medium into an external storage unit of the thin client, and contents can be changed in the external storage unit The installer further installs additional or differential files using a new storage medium, starts up from a storage medium that cannot be added at the time of startup, and then starts up the thin client file group installed in the external storage means, so that no additional recording is possible. A user authentication with a server is performed using an identification code of a possible storage medium.

本発明によれば、広く市販されている汎用のPCをシンクライアント装置として使用することができる、セキュアなシンクライアント用OSを提供することができる。   According to the present invention, it is possible to provide a secure thin client OS that can use a widely available general-purpose PC as a thin client device.

<第1の実施の形態>
以下、図面を参照して、本発明の第1の実施の形態に係るシンクライアント用OSについて説明する。
図1Aは、本発明の第1の実施の形態に係るシンクライアント用OSを実行するためのシンクライアント・サーバシステムの概念図である。
本発明の第1の実施の形態に係るサーバ・シンクライアントシステムXは、ウィンドウズ(登録商標)・サーバ2003やLinux(登録商標)等のサーバ用OSが稼働しているサーバ10と、本発明の実施の形態に係るシンクライアント用OSが稼働している一般的なPC/AT互換機等のPC等である端末20−1〜20−nとが、インターネット等のネットワーク部5を通して接続されている。
<First Embodiment>
The thin client OS according to the first embodiment of the present invention will be described below with reference to the drawings.
FIG. 1A is a conceptual diagram of a thin client / server system for executing the thin client OS according to the first embodiment of the present invention.
The server thin client system X according to the first embodiment of the present invention includes a server 10 on which a server OS such as Windows (registered trademark) server 2003 and Linux (registered trademark) is operating, and Terminals 20-1 to 20-n that are PCs such as general PC / AT compatible machines on which the thin client OS according to the embodiment is operating are connected through a network unit 5 such as the Internet. .

図1Bは、本発明の第1の実施の形態に係るこれらの端末の一つで通常のPCである端末Yの構成を示す図である。
端末Yは、例えばPC/AT互換機の機能を備えるPCであるが、PC/AT互換機として最低限必要な機能を汎用品から組み立てた専用設計ではないシンクライアントであってもよい。端末Yは主な構成として、PCの制御部である例えばIntel社製Pentium(登録商標)やAMD社製Athlon(登録商標)等のCPU(中央処理装置)であるCPU21と、DRAM等である主記憶部22と、CPU21と主記憶部22との間でメモリ記憶内容のリード/ライトを行うためのやり取りをするメモリコントローラ(AMD社製の場合、CPUにメモリコントローラを内蔵)やI/Oコントロール等を行う集積回路であるチップセット23と、CD−ROMやDVD−ROM等の光ディスク装置24と、ハードディスクドライブ(HDD)等の固定ディスク装置であるHDD25と、ビデオカード26と、ネットワーク接続部27とを含む。さらに、チップセット23は、ユーザーがPCの操作を行うための入力部であるキーボード40とポインティングデバイス45とに接続されている。
FIG. 1B is a diagram showing a configuration of a terminal Y which is one of these terminals according to the first embodiment of the present invention and is a normal PC.
The terminal Y is, for example, a PC having the functions of a PC / AT compatible machine. However, the terminal Y may be a thin client that is not a dedicated design in which the minimum necessary functions as a PC / AT compatible machine are assembled from general-purpose products. The terminal Y mainly includes a CPU 21 that is a control unit of a PC, for example, a CPU (Central Processing Unit) such as Pentium (registered trademark) manufactured by Intel or Athlon (registered trademark) manufactured by AMD, and a DRAM or the like. A memory controller that exchanges data for reading / writing memory contents between the storage unit 22 and the CPU 21 and the main storage unit 22 (in the case of AMD, the CPU has a built-in memory controller) and I / O control A chip set 23 that is an integrated circuit that performs the above, an optical disk device 24 such as a CD-ROM or a DVD-ROM, an HDD 25 that is a fixed disk device such as a hard disk drive (HDD), a video card 26, and a network connection unit 27. Including. Further, the chipset 23 is connected to a keyboard 40 and a pointing device 45 which are input units for a user to operate the PC.

ビデオカード26は、拡張基板(カード又はボード)形式で提供され、PCI−ExpressやAGP等のバスインターフェースでチップセット23と接続される、PCの表示用に用いられる部位である。このビデオカード26と同等の機能が、オンボードのビデオチップ又はチップセット23に統合されていることもある。このビデオカード26には、CRTディスプレイや液晶ディスプレイ等である表示部50が接続されている。
ネットワーク接続部27は、LANカード等の有線LANや無線LANのインターフェイスであり、端末Yをインターネット等のネットワークに接続可能である。このネットワーク接続部もチップセット23に統合されていることがある。
The video card 26 is provided in the form of an expansion board (card or board) and is a part used for display of a PC, which is connected to the chip set 23 through a bus interface such as PCI-Express or AGP. Functions equivalent to the video card 26 may be integrated into the on-board video chip or chip set 23. A display unit 50 such as a CRT display or a liquid crystal display is connected to the video card 26.
The network connection unit 27 is a wired LAN or wireless LAN interface such as a LAN card, and can connect the terminal Y to a network such as the Internet. This network connection unit may also be integrated into the chipset 23.

なお、端末YにはHDD25が内蔵されていてもいなくても良いが、光ディスク装置24からPCの起動が可能であることが要求される。
しかし、光ディスク装置24からPCの起動ができないPCであっても、図示しない起動可能なFDD(フレキシブルディスクドライブ)から起動した上で、光ディスク装置24から本発明の第1の実施の形態に係るシンクライアント用OSを実行することができる。
また、これらの端末にHDD25がある場合、後述するインストールを行うことにより、このHDD25から起動のみを行うことも可能である。さらに、光ディスクの代わりにフラッシュメモリを用いることも可能である。
The terminal Y may or may not have the HDD 25 built therein, but it is required that the PC can be started from the optical disk device 24.
However, even if the PC cannot be started from the optical disk device 24, the thin disk according to the first embodiment of the present invention is started from the optical disk device 24 after starting from a bootable FDD (flexible disk drive) (not shown). A client OS can be executed.
If these terminals have the HDD 25, it is possible to start only from the HDD 25 by performing an installation described later. Further, a flash memory can be used instead of the optical disk.

次に、本発明の第1の実施の形態に係るシンクライアント用OSの構成を図面を参照して説明する。
本発明の第1の実施の形態に係るシンクライアント用OSは、PC用のUNIX(登録商標)互換の一般的な汎用OSであるLinux(登録商標)を使用して作成している。具体的には、例えばCD−ROMから起動するLinuxの一種であるKNOPPIXからハードウェアの認識とネットワーク接続等に必要なプログラムやそれに付随したデータ、設定ファイル等を含むファイルを取捨選択し、さらにシンクライアント用OSに必要なプログラムやデータ、設定ファイル等のファイルを別ファイルとして独自に組み込む構成としている。すなわち、汎用OSから必要なファイルのみを取捨選択しているため、セキュリティー・ホール(セキュリティー上の弱点)を少なくすることが可能になる。
Next, the configuration of the thin client OS according to the first embodiment of the present invention will be described with reference to the drawings.
The thin client OS according to the first embodiment of the present invention is created using Linux (registered trademark), which is a general-purpose OS compatible with UNIX (registered trademark) for PC. Specifically, for example, a file including a program necessary for hardware recognition and network connection, data attached thereto, a setting file, and the like is selected from knoppix which is a kind of Linux booted from a CD-ROM. Files such as programs, data, and setting files necessary for the client OS are independently incorporated as separate files. That is, since only necessary files are selected from the general-purpose OS, security holes (security weaknesses) can be reduced.

図2は、例えばCD−ROM、DVD−ROM又はCD−R、DVD−R等の、一度、媒体に物理的・化学的に記憶された後は追記不可能な(以下、「追記不可能」と言う。)光ディスクである記憶メディアCに記憶した、本発明の第1の実施の形態に係るシンクライアント用OSについての構成を示す図である。
この記憶メディアには、基本ファイル部100、シンクライアント用ファイル部200、ファイルシステム仮想化部300、マニュアル部400に主に分けられた状態でファイル群が記憶されている。また、記憶メディアには、識別コード部500が記憶されている。
FIG. 2 shows that, for example, CD-ROM, DVD-ROM or CD-R, DVD-R, etc. cannot be added once after being physically and chemically stored on the medium (hereinafter referred to as “not appendable”). FIG. 3 is a diagram showing a configuration of a thin client OS according to the first embodiment of the present invention stored in a storage medium C that is an optical disk.
In this storage medium, a file group is stored in a state mainly divided into a basic file unit 100, a thin client file unit 200, a file system virtualization unit 300, and a manual unit 400. Further, an identification code unit 500 is stored in the storage medium.

基本ファイル部100は、汎用OSのシンクライアント用に必要なファイル以外の汎用なファイル群について記憶している部位である。
これには、光ディスク装置から起動するための起動ファイルとOSの核(カーネル)プログラムや基本的なファイルシステム用のファイル群の集合である起動ファイル部110と、起動時のオプションメニューを表示するためのプログラムや画像データ等が含まれる起動メニュー部120とが含まれる。
また、仮想記憶についての処理を行う際に必要となるプログラムである、仮想記憶処理部130がさらに含まれている。
The basic file unit 100 is a part that stores general-purpose file groups other than files necessary for a thin client of a general-purpose OS.
This is to display a startup file for booting from the optical disk device, a boot file unit 110 that is a set of files for an OS kernel program and a basic file system, and an option menu at boot time. And a start-up menu section 120 including the program, image data, and the like.
Further, a virtual memory processing unit 130, which is a program necessary for performing processing for virtual memory, is further included.

シンクライアント用ファイル部200は、起動ファイル部110が起動された後にファイルシステム仮想化部300と連動してファイルシステムの制御等を行う起動制御部210と、ウィンドウマネージャ上に全画面ウィンドウを作成してこの全画面ウィンドウ上でサーバをアクセスする単一のアプリケーションを実行する全画面タスク切り替え防止部220と、起動中にグラフィック画像を表示するためのプログラムやデータであるスプラッシュイメージ部230と、サーバのOSに応じた通信・描画機能を実現するサーバOS依存部240とが含まれる。また、起動制御部210と全画面タスク切り替え防止部220は、サーバのOSに依存しないファイル群に置かれている。   The thin client file unit 200 creates a full-screen window on the window manager and the activation control unit 210 that controls the file system in conjunction with the file system virtualization unit 300 after the activation file unit 110 is activated. A full-screen task switching prevention unit 220 that executes a single application that accesses the server on the full-screen window, a splash image unit 230 that is a program or data for displaying a graphic image during startup, And a server OS dependent unit 240 that implements a communication / drawing function according to the OS. The activation control unit 210 and the full-screen task switching prevention unit 220 are placed in a file group that does not depend on the server OS.

さらに、ファイルシステム仮想化部300は、ファイルシステム仮想化を実現するためのプログラム群が含まれている。
マニュアル部400は、製品のマニュアル等が、PDF形式や、HTML形式、man(UNIX(登録商標)のマニュアル)形式等で含まれている。
Furthermore, the file system virtualization unit 300 includes a program group for realizing file system virtualization.
The manual section 400 includes product manuals in PDF format, HTML format, man (UNIX (registered trademark) manual) format, and the like.

識別コード部500は、記憶メディアにおいて通常のファイルシステムの参照方法では参照できない箇所に記憶されている、後述する復号化の際のキーである。さらに、ネットワーク設定等、記憶メディアCごとに特化した情報が書き込まれていてもよい。   The identification code part 500 is a key for decryption described later, which is stored in a storage medium at a location that cannot be referred to by a normal file system reference method. Further, information specific to each storage medium C such as network settings may be written.

ここで、図10を参照して、本発明の第1の実施の形態に係るシンクライアント用OSの記憶された記憶メディアCである光ディスクのファイル構成について説明する。
まず、記憶メディアCは、ISO 9660(Romeo extensions)形式等の標準的な形式で作成されている。このため、例えばマイクロソフト社のウィンドウズ(登録商標)XP等の搭載されたPCで、この光ディスクを読み込むと、ファイルを参照することができる。
しかし、上述のシンクライアント用ファイル部200に含まれるファイル群は、起動制御部210を除き、例えばbzip等によりアーカイブ形式で圧縮・暗号化された数個のファイルとしてしか参照できない。
これら数個のファイルは、シンクライアント用ファイル部200を含む「/IZE」ディレクトリに、それぞれ「IZE1」〜「IZE3」のファイルとして存在する。
Here, with reference to FIG. 10, the file structure of the optical disc as the storage medium C in which the thin client OS according to the first embodiment of the present invention is stored will be described.
First, the storage medium C is created in a standard format such as ISO 9660 (Romeo extensions) format. For this reason, for example, when this optical disc is read by a PC on which Microsoft Windows XP (registered trademark) is mounted, the file can be referred to.
However, the file group included in the above-described thin client file unit 200 can be referred to only as a few files compressed and encrypted in an archive format by, for example, bzip etc., except for the activation control unit 210.
These several files exist as “IZE1” to “IZE3” in the “/ IZE” directory including the thin client file unit 200, respectively.

たとえば「IZE1」は、シンクライアント用のスペシャルカーネルや基本的なデーモン等が含まれているアーカイブファイルであり、「IZE2」をサーバのOSに依存しないファイルを含むアーカイブファイルであり、「IZE3」をサーバのOSに依存するファイルを含むアーカイブファイルとする。
「IZE3」については、対応するサーバOSがマイクロソフト社製のウィンドウズ(登録商標)・サーバ2003の場合「Type WT」、Linux(登録商標)である場合、「Type BR」とする。
For example, “IZE1” is an archive file that includes a special kernel for a thin client, a basic daemon, and the like. “IZE2” is an archive file that includes files that do not depend on the OS of the server. It is assumed that the archive file includes a file depending on the server OS.
“IZE3” is “Type WT” when the corresponding server OS is Windows (registered trademark) server 2003 made by Microsoft Corporation, and “Type BR” when it is Linux (registered trademark).

スプラッシュイメージ部230と、全画面タスク切り替え防止部220のファイル群は、機能的な必要性に応じて「IZE2」と「IZE3」に記憶されている。また、サーバOS依存部240のファイル群は、ほぼ「IZE3」に含まれている。
これら「IZE1」〜「IZE3」の巨大ファイルは、後述するようにシンクライアント用OSの起動時でシンクライアントの主記憶部22に読み込まれる際に、識別コード部500を参照して復号・展開する。
なお、「IZE」は、Identified by Zero−based Endorsement (ゼロベースの保証による認識)の略である。
The file groups of the splash image unit 230 and the full screen task switching prevention unit 220 are stored in “IZE2” and “IZE3” according to functional necessity. In addition, the file group of the server OS dependent unit 240 is substantially included in “IZE3”.
These huge files of “IZE1” to “IZE3” are decrypted and expanded with reference to the identification code unit 500 when they are read into the main storage unit 22 of the thin client when the thin client OS is started, as will be described later. .
Note that “IZE” is an abbreviation for “Identified by Zero-based Endorsement”.

次に、本発明の第1の実施の形態に係るシンクライアント用OSが記憶された記憶メディアCをユーザーがPCの光ディスク装置24に挿入し、PCの電源をオンにした際の、起動時の動作について、図を参照して説明する。   Next, when the user inserts the storage medium C storing the thin client OS according to the first embodiment of the present invention into the optical disk device 24 of the PC and turns on the power of the PC, The operation will be described with reference to the drawings.

図3は、このシンクライアント用OSが起動するまでの手順を説明する全体のフローチャートである。以下、このフローチャートを参照して起動までの流れを説明する。
まず、ステップS101において、CPU21が、PCの図示しないマザーボード(主基盤)に標準で搭載されているNOR型フラッシュメモリ等に内蔵されているBIOS(Basic Input Output System)やEFI(Extensible Firmware Interface)等のファームウェアプログラムを実行する。
これにより、CPU21はCPU21のマイクロコード(機械語コード)等を認識して起動の準備を行い、光ディスク装置24からの起動(ブート)を始める。これにより、本発明の第1の実施の形態に係るシンクライアント用OSの起動処理が始まる。
FIG. 3 is an overall flowchart illustrating a procedure until the thin client OS is activated. Hereinafter, the flow until activation will be described with reference to this flowchart.
First, in step S101, the CPU 21 has a BIOS (Basic Input Output System), an EFI (Extensible Firmware Interface), or the like built in a NOR type flash memory or the like that is mounted on a mother board (main board) (not shown) of the PC as a standard. Run the firmware program.
As a result, the CPU 21 recognizes the microcode (machine language code) of the CPU 21 and the like to prepare for activation, and starts activation (boot) from the optical disk device 24. As a result, the startup process of the thin client OS according to the first embodiment of the present invention is started.

ステップS102においては、シンクライアント用OSの起動メニュー部120が、いくつかの起動オプションを画面に表示する。この画面は、図6Aに示すように、例えばLinux標準のブートマネージャであるGRUBを元に作成されているが、syslinuxを用いることが可能である。なお、「TRANSPORTER」は本発明の第1の実施の形態に係るシンクライアント用オペレーティングシステムの商品名である。   In step S102, the startup menu section 120 of the thin client OS displays several startup options on the screen. As shown in FIG. 6A, this screen is created based on GRUB, which is a Linux standard boot manager, for example, but it is possible to use sysline. “TRANSPORTER” is a product name of the operating system for the thin client according to the first embodiment of the present invention.

ここで、ユーザーは、PCのキーボード40の上下又はページアップ/ダウンキーを操作する又はポインティングデバイス45等の入力手段によって、起動オプションをメニュー内の数種の中から選択することができる。
この選択できる起動オプションが画面枠内の「TRANSPORTER(1280×1024)」〜「InternalHDD2」である。選択された起動オプションは当該欄の背景色が変わる等のカーソル表示によりユーザーが確認可能である。
起動オプションのうち、「TRANSPORTER(1280×1024)」〜「TRANSPORTER(800×600)」は、それぞれ起動後の画面の解像度に対応している。これにより、高解像度の画面表示をサポートしていない旧式のPCも使用することが可能である。
また、「TRANSPORTER(substandard)」は、解像度を最初に指定するのではなく、ハードウェア自動認識の成功具合により解像度が変化するモードであり、PCの表示部50がプラグ・アンド・プレイに対応している場合(例として、DVI等のデジタル接続でVESA規格に対応している場合)、最適な解像度を起動時に自動的に選択することが可能となる。たとえば、PCのディスプレイが1280×1024ドット以上の高解像度に対応している場合、これも選択することが可能である。また、この「TRANSPORTER(substandard)」の場合は、起動のモードが異なるためステップS107がスキップされ、スプラッシュは表示されない。さらに、解像度の検出に失敗した場合は、デバイスとして伝統的に標準のグラフィック画面(PC/AT互換機の場合VGA(Video Graphics Array))で起動することが可能である。
なお、起動時の標準では「TRANSPORTER(1024×768)」のオプションが選択されている。
Here, the user can select the activation option from several types in the menu by operating the up / down or page up / down keys of the keyboard 40 of the PC or by the input means such as the pointing device 45.
The activation options that can be selected are “TRANSPORTER (1280 × 1024)” to “Internal HDD 2” in the screen frame. The selected activation option can be confirmed by the user by a cursor display such as the background color of the field changing.
Among the activation options, “TRANSPORTER (1280 × 1024)” to “TRANSPORTER (800 × 600)” respectively correspond to the resolution of the screen after activation. As a result, it is possible to use an old PC that does not support high-resolution screen display.
In addition, “TRANSPORTER (substandard)” is a mode in which the resolution changes depending on the success of automatic hardware recognition, rather than specifying the resolution first, and the display unit 50 of the PC supports plug-and-play. (For example, when the VESA standard is supported by digital connection such as DVI), the optimum resolution can be automatically selected at the time of activation. For example, if the PC display supports a high resolution of 1280 × 1024 dots or more, this can also be selected. In the case of “TRANSPORTER (substandard)”, since the activation mode is different, step S107 is skipped and no splash is displayed. Furthermore, when resolution detection fails, the device can be traditionally activated on a standard graphic screen (VGA (Video Graphics Array in the case of a PC / AT compatible machine)).
Note that the option “TRANSPORTER (1024 × 768)” is selected as a standard at the time of activation.

さらに、起動メニューが表示されている際に、例えばキーボードの「p」キーを押下することで、起動時のオプションをコマンドラインで指定して入力することが可能である。たとえば、デバッグモードや、特定のデバイスドライバを読み込まないモード、ビデオカード26がLinuxに対応していない際等に、最低限の互換画面環境(VESA SVGA等)で起動するモード、特定の設定ファイルを読み込む/スキップするモード等が選択できる。   Furthermore, when the activation menu is displayed, for example, by pressing the “p” key on the keyboard, it is possible to specify and input options at the time of activation on the command line. For example, a debug mode, a mode in which a specific device driver is not read, a mode in which the video card 26 is not compatible with Linux, a mode that is activated in a minimum compatible screen environment (VESA SVGA, etc.), and a specific setting file The mode to read / skip can be selected.

他の起動オプションである「InternalHDD1」は、PCにHDDが内蔵されている場合のみ、起動メニュー部120が表示する。
「InternalHDD1」は、HDD25にインストールされている、例えばマイクロソフト社ウィンドウズ(登録商標)XP等のOSを起動する、起動オプションである。
ユーザーが「InternalHDD1」を選択すると、本発明の第1の実施の形態に係るシンクライアント用OSは終了し、通常はPCのファームウェアで設定されている最初のHDDの最初のパーティションにインストールされているOSが実行される。
「InternalHDD2」は、例えば米国DELL社等の大手PCメーカー製PCの場合を想定している。すなわち、最初のパーティションにプロダクト・リカバリー用のデータ等が入っている場合、「InternalHDD1」と同じHDDの、2番目のパーティションから起動する。
Another startup option “InternalHDD1” is displayed by the startup menu unit 120 only when the HDD is built in the PC.
“InternalHDD1” is a boot option for booting an OS installed in the HDD 25 such as Microsoft Windows (registered trademark) XP.
When the user selects “Internal HDD 1”, the thin client OS according to the first embodiment of the present invention is terminated, and is normally installed in the first partition of the first HDD set by the firmware of the PC. The OS is executed.
“InternalHDD2” is assumed to be a PC made by a major PC manufacturer such as US DELL. That is, when data for product recovery or the like is stored in the first partition, the system starts from the second partition of the same HDD as “Internal HDD 1”.

さらに他の起動オプションである「Install TRANSPORTER to hard disk」について説明する。
このオプションを選択すると、まず、シンクライアント用OSの書類のマニュアル等に書かれているパスワードをユーザーがキーボードより入力する必要がある。これにより、誤って内蔵HDD25のOSを上書きするのを防ぐことができる。
さらにユーザーがこのパスワードを正しく入力した場合、後述するステップS104のインストールの過程により、記憶メディアCのファイル群がコピーされるインストールが行われる。
このインストールにより、起動時間を短縮し、特定のPCの環境に合わせた本発明の第1の実施の形態に係るシンクライアント用OSをインストールすることができる。
また、上述したように、このオプションにより起動を行っても、本発明の第1の実施の形態に係るシンクライント用OSでは、通常は起動後はHDD25を停止してまったく書き込みを行わない。
Furthermore, another installation option “Install TRANSPORTER to hard disk” will be described.
If this option is selected, the user must first input the password written in the manual of the thin client OS document from the keyboard. Thereby, it is possible to prevent the OS of the built-in HDD 25 from being overwritten by mistake.
Further, when the user correctly inputs this password, installation in which a file group of the storage medium C is copied is performed in the installation process in step S104 described later.
With this installation, the startup time can be shortened, and the thin client OS according to the first embodiment of the present invention can be installed according to the environment of a specific PC.
As described above, even if the option is activated, the syncline OS according to the first embodiment of the present invention normally does not write at all after the activation of the HDD 25 after activation.

ここで、インストールを行う際に、主記憶部22の容量が少ないPCの場合は、HDD25にて仮想記憶を作成して使用することが可能である。この場合でも、インストールされたファイルはまったく変更されないが、起動後にHDDは稼働する。
また、この仮想記憶を読み出されることでデータが流出するのを防ぐため、仮想記憶処理部130は、暗号化zip等のアルゴリズムで圧縮又は暗号化して仮想記憶上に読み書きして使用することが可能である。この暗号化については、シンクライアント用ファイル部200又は識別コード部500に書かれた秘密鍵を使用する。
Here, when installing, in the case of a PC having a small capacity of the main storage unit 22, it is possible to create and use a virtual storage in the HDD 25. Even in this case, the installed file is not changed at all, but the HDD operates after activation.
In addition, in order to prevent data from leaking out by reading this virtual memory, the virtual memory processing unit 130 can be used by being read or written on the virtual memory after being compressed or encrypted by an algorithm such as an encryption zip. It is. For this encryption, a secret key written in the thin client file part 200 or the identification code part 500 is used.

次に、起動メニュー部120は、ユーザーが起動オプションを選択した場合、キーボード40の「p」キーが押下された場合、又は一定時間(例えば5秒)キーボード40からユーザーの入力がなかった場合、次のステップS103に処理を進める。
ステップS103においては、起動メニュー部120は、インストールを行うかどうかの判断を行う。すなわち、起動オプションとしてユーザーが「Install TRANSPORTER to hard disk」を選択した場合、「Yes」として、次のステップS104に処理を進める。それ以外の場合は、ステップS102で選択されていた起動メニューに従って、次のS105以下の処理を進める。
Next, the activation menu unit 120 displays when the user selects an activation option, when the “p” key of the keyboard 40 is pressed, or when there is no user input from the keyboard 40 for a certain time (for example, 5 seconds). The process proceeds to the next step S103.
In step S103, the activation menu unit 120 determines whether to perform installation. That is, when the user selects “Install TRANSPORTER to hard disk” as the activation option, the process proceeds to the next step S104 as “Yes”. In other cases, the processing in the next S105 and subsequent steps proceeds according to the activation menu selected in step S102.

ステップS104においては、起動メニュー部120と起動ファイル部110に含まれるインストーラにより、以下のインストールの処理が行われる。
まず、インストーラは、共通ファイル部100からインストール処理を行うための最低限のカーネルやファイルシステム関連ファイルを読み込み、インストールのためのテキスト画面を表示する。
このテキスト画面である図6Bの画面図を参照して説明すると、まず、HDD25のHDDが複数ある場合は、それらのHDDと現在のパーティション構成情報について、起動メニュー部120が表示する。
次に、インストールするHDDを選択するダイアログを起動メニュー部120が表示する。ここで、ユーザーがHDD消去を容認するかを尋ねるダイアログを表示し、ユーザーがそれに対応して「yes」と入力すると、次のダイアログを表示する。
次に、インストーラは、ユーザーにインストール時オプションを設定させる。
このインストール時オプションとしては、(1)HDDを完全に消去(HDDの各セクタに0を書き込む、乱数を書き込む、NSA(米国国家安全保償局)推奨方式の消去等が可能である)するか、(2)現在あるパーティションにインストールするか、(3)現在あるパーティションの一部を区切ってインストールするか、についてダイアログより選択できる。
さらに、(4)仮想記憶ファイルやスワップパーティション等を作成するかどうか、についても、これはHDDに本発明の第1の実施の形態に係るシンクライアント用OSをインストールする/しないに関係なく設定可能である。
In step S104, the following installation processing is performed by the installer included in the startup menu unit 120 and the startup file unit 110.
First, the installer reads the minimum kernel and file system related files for performing installation processing from the common file unit 100, and displays a text screen for installation.
6B, which is the text screen, first, when there are a plurality of HDDs of the HDD 25, the startup menu unit 120 displays those HDDs and the current partition configuration information.
Next, the activation menu unit 120 displays a dialog for selecting the HDD to be installed. Here, a dialog asking whether the user accepts HDD erasure is displayed, and when the user inputs “yes” correspondingly, the following dialog is displayed.
Next, the installer lets the user set installation options.
Options for this installation include (1) whether to completely erase the HDD (can write 0 to each sector of the HDD, write a random number, erase the NSA (National Security Agency) recommended method, etc.) , (2) Whether to install in the existing partition or (3) Install a part of the existing partition separately can be selected from the dialog.
Further, (4) whether to create a virtual storage file, a swap partition, or the like can be set regardless of whether or not the thin client OS according to the first embodiment of the present invention is installed in the HDD. It is.

ユーザーのオプション設定が終わると、インストーラは、HDDを消去する場合は消去し、シンクライアント用OSのインストールに必要な最低限のパーティションをHDDに作成し、記憶メディアCの内容をコピーする。仮想記憶を使用する場合は、このパーティション又はファイルを作成する。この際、起動メニュー部120が画面上にインストールの進行度合いを表示する。図6Bは、このインストール中に表示される画面の一例である。
インストールが終わると、インストーラは処理を終了する。これにより、起動メニュー部120は、処理をステップS105に進める。
なお、通常、インストールしたHDD上のファイルには記憶メディアCの識別コード部はなく、直接起動するような仕組みにもしていないため、起動時には記憶メディアCを光ディスク装置24に装入して読み出される状態にしておく必要がある。しかし、記憶メディアCの識別コード部を直接HDDにインストールし、記憶メディアCを光ディスク装置24に入れずに起動する構成も可能である。
HDDにインストールが行われると、次回起動時には起動メニュー部120は、順次HDD25に搭載されているHDDを検索して、最初のインストールされたファイルを検出した場合、起動メニューを表示せずにこのインストールされたファイルから起動を行う。
When the user's option setting is completed, the installer erases the HDD, creates a minimum partition necessary for installing the thin client OS, and copies the contents of the storage medium C. When using virtual memory, this partition or file is created. At this time, the activation menu unit 120 displays the progress of installation on the screen. FIG. 6B is an example of a screen displayed during the installation.
When the installation is finished, the installer finishes the process. Thereby, the activation menu unit 120 advances the processing to step S105.
Normally, the file on the installed HDD does not have the identification code portion of the storage medium C and does not have a mechanism for starting directly, so the storage medium C is loaded into the optical disk device 24 and read at the time of startup. It needs to be in a state. However, a configuration in which the identification code part of the storage medium C is directly installed in the HDD and the storage medium C is started without being inserted into the optical disk device 24 is also possible.
When the installation is performed on the HDD, the startup menu unit 120 sequentially searches the HDDs installed in the HDD 25 at the next startup and detects the first installed file without displaying the startup menu. Start from the specified file.

ステップS105においては、起動ファイル部110と起動制御部210とファイルシステム仮想化部300が、本発明の第1の実施の形態のシンクライアント用OSの特徴であるところの、ファイルシステム(記憶装置に記録されているファイルを管理するための方式)の初期化を行う。この詳細を、図4のフローチャートにて示す。   In step S105, the boot file unit 110, the boot control unit 210, and the file system virtualization unit 300 are the features of the thin client OS according to the first embodiment of the present invention. Initialize the method for managing recorded files. The details are shown in the flowchart of FIG.

まず、ステップS1051において、起動ファイル部110の起動用のLinuxカーネル(核)が、主記憶部22上にファイルシステムを作成する。このファイルシステム作成には例えばtmpfsというプログラムを使用することができる。
以後、このファイルシステムをルートファイルシステムとする。次にこのルートファイルシステムをマウントする(マウントとは、OSがファイルシステムを認識し、該ファイルシステム中にあるファイルの読み書きができるようにするための操作のことを言う。)。さらに、起動ファイル部110におけるデバイスドライバ(ドライバ、OSからハードウェアを操作するためのプログラム・モジュール)やデーモン(バックグラウンドで実行するサービスプログラム)等の必要なファイルを、このルートファイルシステム上に展開する。この上で、起動制御部210を実行して処理を引き継がせる。
First, in step S <b> 1051, the Linux kernel for activation of the activation file unit 110 creates a file system on the main storage unit 22. For example, a program called tmpfs can be used to create this file system.
Hereinafter, this file system is referred to as a root file system. Next, the root file system is mounted (mounting means an operation for allowing the OS to recognize the file system and read / write a file in the file system). Furthermore, necessary files such as device drivers (drivers, programs and modules for operating hardware from the OS) and daemons (service programs executed in the background) in the startup file unit 110 are expanded on this root file system. To do. Then, the activation control unit 210 is executed to take over the process.

次に、ステップS1052において、このルートファイルシステム上に、ステップS102でユーザーが入力した起動オプションを読み込み、必要な設定ファイル等を選択する。
次に、ステップS1053において、起動制御部210は、起動ファイル部110によって指定されたオプションに従って、記憶メディアCからシンクライアント用ファイル部200のための他のファイルである「IZE1」〜「IZE3」を検索してマウントする。また、この「IZE1」〜「IZE3」を展開するために必要なファイルシステム(以後IZE*ファイルシステムとする。)を作成してマウントする。
In step S1052, the activation option input by the user in step S102 is read on the root file system, and a necessary setting file or the like is selected.
Next, in step S1053, the activation control unit 210 adds “IZE1” to “IZE3” that are other files for the thin client file unit 200 from the storage medium C according to the option specified by the activation file unit 110. Search and mount. Further, a file system (hereinafter referred to as an ISE * file system) necessary for expanding these “IZE1” to “IZE3” is created and mounted.

次に、ステップS1054において、起動制御部210は、ステップS1051で作成したルートファイルシステムとIZE*ファイルシステムについて、ファイルシステム仮想化部300を実行する。
ファイルシステム仮想化部300は、例えばunionfs等のようなファイルシステムを仮想化してマウントすることができるプログラム・モジュールである。
このunionfsは、UNIX(登録商標)系のファイルシステムで言うところのファイル・インデックス情報であるi−node等を調整する。これによりファイルシステムを二重化(重ね合わせ)して読み込むことができる。
すなわち、ディレクトリ構成が重なるファイルシステムを主記憶上に新たに作成し、このファイルシステムから、同一名のディレクトリやファイルにアクセスすることができる。
重ね合わせられたファイルシステム間に同一名のディレクトリやファイルがある場合には、階層的に、どれか一つのファイルシステムにあるディレクトリやファイルが優先されてアクセスされる。また、その優先されるファイルシステムになく、もう一方のファイルシステムにだけあるファイルの場合、そのファイルをアクセスすることができる。
Next, in step S1054, the activation control unit 210 executes the file system virtualization unit 300 for the root file system and the IZE * file system created in step S1051.
The file system virtualization unit 300 is a program module that can virtualize and mount a file system such as unionfs.
This unionfs adjusts i-node or the like, which is file index information in the UNIX (registered trademark) file system. As a result, the file system can be read in duplicate (overlapped).
That is, it is possible to create a new file system in the main memory with overlapping directory structures and access a directory or file with the same name from this file system.
When there are directories and files with the same name between the stacked file systems, the directories and files in any one of the file systems are accessed with priority. In the case of a file that is not in the preferred file system but only in the other file system, the file can be accessed.

このファイルシステムの具体的な状態について図11を参照して説明すると、ルートファイルシステム上でカーネルや基本的なファイルシステムがそれぞれあり、「IZE1」〜「IZE3」の展開したファイルについても、ファイルシステムが作成されているのが分かる。
ここで、重ねられたファイルシステムは、ルートファイルシステムの「/」(システムルート)上に、「/UNIONFS」以下のシンボリックリンクとして実現されている。
例えば、このステップ以降に、ユーザーやOS上で実行される各種スクリプト等のプログラムが「/bin」を参照しようとすると、「/UNIONFS/bin」の内容を見ることができる。さらに、この「/UNIONFS/bin」の内容は、「IZE1」〜「IZE3」をIZE*ファイルシステムに展開したファイルのディレクトリの「/bin」を重ねた内容である。
すなわち、ize*ファイルシステム中では、「ize3」−>「ize2」−>「ize1」の順でファイルが優先されてアクセスされる。(階層について削除しました)
このようなファイルシステムの重ね合わせにより、本発明の第1の形態に係るシンクライアントOSは、通常のLinux(登録商標)のファイルシステムと、実質的に同一なファイル名にて必要なファイルにアクセスすることが可能になる。
これにより、製品のバージョンが異なっても同一のファイルにアクセスすることができるため、セキュリティー・ホール等を回避することが可能となる。また、ディレクトリ構造の違いによってファイルのアクセスができなくなることを防ぐことができる。よって、OSの安定性が向上し、よりセキュアになる。
The specific state of this file system will be described with reference to FIG. 11. There are a kernel and a basic file system on the root file system, and the files expanded from “IZE1” to “IZE3” Can be seen.
Here, the stacked file system is realized as a symbolic link below “/ UNIONFS” on “/” (system root) of the root file system.
For example, after this step, if a program such as various scripts executed on the user or the OS tries to refer to “/ bin”, the contents of “/ UNIONFS / bin” can be viewed. Further, the contents of “/ UNIONFS / bin” are contents obtained by superimposing “/ bin” of a directory of a file obtained by expanding “IZE1” to “IZE3” in the ISE * file system.
That is, in the size * file system, files are preferentially accessed in the order of “size3”->“size2”-> “size1”. (Deleted about hierarchy)
By superimposing such file systems, the thin client OS according to the first embodiment of the present invention accesses necessary files with substantially the same file name as that of a normal Linux (registered trademark) file system. It becomes possible to do.
As a result, the same file can be accessed even if the product versions are different, so that a security hole or the like can be avoided. In addition, it is possible to prevent the file from becoming inaccessible due to the difference in the directory structure. As a result, the stability of the OS is improved and the system becomes more secure.

次に、ステップS1055において、起動制御部210は、ステップS1051において起動ファイル部110によって指定されたオプションに従って、「IZE1」〜「IZE3」を記憶メディアCから読み込んで、識別コード部500により復号し、二重化した主記憶部22のIZE*ファイルシステム上に展開する。これにより、以後、本発明の第1の実施の形態に係るシンクライアント用OSにおいては、第1にIZE*ファイルシステム上に展開されたファイルからアクセス可能となる。
また、ルートファイルシステム上のカーネル等は、ルートファイルシステム上に置かれたままとなるため、仮に何らかの障害でカーネル関連のファイルが破損しても、ルートファイルシステム上のカーネル関連ファイルにアクセスすることができる。つまり、ファイルが破損して消去された場合でも、「/UNIONFS」下の階層のファイルシステムを参照することで、このファイルをアクセスすることができるため堅牢性が高まる。さらに、ファイルが異常であるとファイルシステム上で判断できる場合、この異常ファイルを消去して同様に下の階層のファイルシステムにアクセスすることが可能である。すなわち、OSの実行時にファイルが壊れることがない。これにより、安定性を担保することができる。
Next, in step S1055, the activation control unit 210 reads “IZE1” to “IZE3” from the storage medium C according to the option specified by the activation file unit 110 in step S1051, and decodes them by the identification code unit 500. The file is expanded on the doubled ISE * file system of the main storage unit 22. As a result, the thin client OS according to the first embodiment of the present invention can be accessed from a file developed on the ISE * file system.
Also, since the kernel on the root file system remains on the root file system, even if the kernel-related file is damaged due to some kind of failure, the kernel-related file on the root file system can be accessed. Can do. That is, even if a file is damaged and deleted, the file can be accessed by referring to the file system in the hierarchy below “/ UNIONFS”, so that the robustness is improved. Furthermore, when it can be determined on the file system that the file is abnormal, it is possible to delete the abnormal file and similarly access the file system in the lower hierarchy. That is, the file is not broken when the OS is executed. Thereby, stability can be ensured.

次に、ステップS1056において、IZE*ファイルシステムにおいて、ステップS1051で読み込まれた起動オプションに従って、各種設定ファイルの初期化を行う。
これでファイルシステム初期化に係るステップS105は終了する。
Next, in step S1056, various setting files are initialized in the ISE * file system according to the activation option read in step S1051.
This completes step S105 relating to file system initialization.

ファイルシステムの初期化が終わった後、本発明の第1の実施の形態に係るシンクライアントOSは、次のステップS106とステップS107で示されるステップを同時に行うことができる。
ステップS106においては、各種ハードウェア認識と初期化を行う。この間、通常のLinuxでは起動シークエンスが表示されるが、これは一般のユーザーには馴染みがなく、無機的な感じを与えるために製品としての訴求効果が低下する。
そこで、本発明の第1の実施の形態に係るシンクライアント用OSにおいては、ステップS106において、グラフィック画面が表示されるようなモジュールを起動する。次に、ステップS106のハードウェアを認識し初期化する間、ステップS107で画面上に画像を表示する。この画像をスプラッシュとする。
このスプラッシュにより、ユーザーが起動を待つ間の退屈を防止し、見栄えを良くし、製品としての訴求効果を高めることができる。
以下で、この2つのステップについて説明する。
After the initialization of the file system is completed, the thin client OS according to the first embodiment of the present invention can perform the following steps shown in step S106 and step S107 at the same time.
In step S106, various types of hardware recognition and initialization are performed. In the meantime, the startup sequence is displayed in normal Linux, but this is not familiar to general users, and the appeal effect as a product is lowered because it gives an inorganic feeling.
Therefore, in the thin client OS according to the first embodiment of the present invention, a module that displays a graphic screen is activated in step S106. Next, while recognizing and initializing the hardware in step S106, an image is displayed on the screen in step S107. Let this image be a splash.
This splash prevents the user from being bored while waiting for activation, improves the appearance, and enhances the appeal effect as a product.
Hereinafter, these two steps will be described.

まず、S106のハードウェア認識について、図5を参照して説明する。
ステップS1061において、起動制御部210は、前ステップで読み込んだ設定ファイルを元に、各種デバイスドライバを起動ファイル部110も参照しつつ読み込み、デバイスの設定を行ってゆく。この際、まず最初に、ビデオカード26に働きかけ、ステップS102でユーザーが選択した表示上の解像度に変更し、次のステップS107のスプラッシュを起動する準備を行う。ここで、ユーザーの選択した解像度に変更不可能であった場合は、ステップS102の「TRANSPORTER(substandard)」と同様な解像度の自動認識を行うため、ステップS107は実行しない。
このデバイスドライバとしては、汎用OSであるところのLinux用に用意されたデバイスドライバ群が利用できるため、各機種ごとの構成が千差万別であるPC/AT互換機に対応することができる。
また、本発明の第1の実施の形態に係るシンクライアント用OSは、シンクライアント用に特化したOSなので、多数のデバイスについてのデバイスドライバを読み込む必要がない。このデバイスドライバとしては、例えば、チップセット23の各種I/O用ドライバ、HDD25アクセス用のIDEドライバ等、ネットワーク用ドライバ、USB(ユニバーサル・シリアル・バス)用ドライバ、図示しない音声出力部のドライバ等だけが必要である。また、必要に応じて、PCカードドライバ等も読み込むことができる。
First, the hardware recognition in S106 will be described with reference to FIG.
In step S1061, the activation control unit 210 reads various device drivers with reference to the activation file unit 110 based on the setting file read in the previous step, and performs device settings. At this time, first, the video card 26 is worked, the display resolution selected by the user in step S102 is changed, and preparation for starting the splash in the next step S107 is performed. If it is not possible to change to the resolution selected by the user, the resolution is automatically recognized in the same manner as “TRANSPORTER (substandard)” in step S102, and step S107 is not executed.
As this device driver, a device driver group prepared for Linux, which is a general-purpose OS, can be used. Therefore, it is possible to deal with PC / AT compatible machines having various configurations for each model.
In addition, since the thin client OS according to the first embodiment of the present invention is an OS specialized for the thin client, it is not necessary to read device drivers for a large number of devices. Examples of the device driver include various I / O drivers for the chipset 23, IDE drivers for accessing the HDD 25, network drivers, USB (Universal Serial Bus) drivers, drivers for audio output units (not shown), and the like. Only is needed. Further, a PC card driver or the like can be read as necessary.

次に、ステップS1062において、起動制御部210は、ネットワーク設定を行う。このネットワーク設定としては、DHCPによりIPアドレスを設定し、ファイアーウォール(IPフィルタ、ジェイル等)等の設定も行う。
また、識別コード部500にネットワーク設定が記憶されている場合、これに従って、ネットワーク設定を行う。これにより、特定の場所や環境以外でネットワーク以外でネットワークに接続できないため、よりセキュアになる。
Next, in step S1062, the activation control unit 210 performs network setting. As this network setting, an IP address is set by DHCP, and a firewall (IP filter, jail, etc.) is also set.
Further, when the network setting is stored in the identification code unit 500, the network setting is performed according to this. This makes it more secure because it cannot be connected to a network other than a specific location or environment.

次に、ステップS1063において、IZE*ファイルシステムのシンクライアント用ファイル部200の中から、壁紙ファイルを検出して読み込む。この壁紙ファイルは、ステップS108から、ステップS109で起動する全画面タスク切り替え防止部220が起動される前まで表示部50に表示されるため、ユーザーへの訴求効果を高めることができる。
これでハードウェア認識に係るステップ106が終了する。
In step S1063, a wallpaper file is detected and read from the thin client file unit 200 of the ISE * file system. Since the wallpaper file is displayed on the display unit 50 from step S108 to before the full-screen task switching prevention unit 220 activated in step S109 is activated, the appeal effect to the user can be enhanced.
This completes step 106 relating to hardware recognition.

ステップS107においては、ステップS106の最初期にVGAドライバが起動された後、まず図7に参照されるようなスプラッシュの画面が表示される。これ以降、通常のLinuxのように起動シークエンスとして文字の羅列が表示されたり、マイクロソフト社のウィンドウズ(登録商標)等に見られるような、時折、表示部50に表示される画面がテキスト表示モードに変更されカーソルが点滅して、途中で起動しないのではないかとユーザーが不安を感じることはない。
図7のスプラッシュの画面においては、起動制御部210が、右下にキャラクターが移動するアニメーション1500を表示する。また、ステップ106の状態を監視して、どの程度デバイスドライバの起動が終わったのかに従って、プログレスバー1510の状態を更新する。この更新に従って、グラフ状のプログレスバーの色が右に向かって延びる。
このプログレスバー1510の状態については、デバイスドライバと機器の平均起動時間について、相当数のデバイスドライバについて計測したデータが起動ファイル部110に内蔵されている。このため、通常のウィンドウズ(登録商標)等の起動時のプログレスバーに比べて、進行度合いの表示が正確である。
In step S107, after the VGA driver is started in the initial stage of step S106, a splash screen as shown in FIG. 7 is first displayed. After this, the screen displayed on the display unit 50 is sometimes changed to the text display mode, such as a sequence of characters displayed as an activation sequence as in normal Linux, or as seen in Microsoft Windows (registered trademark). The cursor will blink and the user will not feel anxious about not starting halfway.
In the splash screen of FIG. 7, the activation control unit 210 displays an animation 1500 in which the character moves to the lower right. In addition, the state of step 106 is monitored, and the state of the progress bar 1510 is updated according to how much the device driver has been activated. According to this update, the color of the progress bar in the form of a graph extends toward the right.
Regarding the state of the progress bar 1510, the data measured for a considerable number of device drivers with respect to the average startup time of the device driver and the device is built in the startup file unit 110. For this reason, the display of the degree of progress is more accurate than a progress bar at the time of startup such as normal Windows (registered trademark).

次に、ステップS108において、GUI(画像処理インターフェイス)の初期化を行う。本発明の第1の実施の形態に係るGUIとしては、UNIX(登録商標)又はこの互換OS用の高解像度のグラフィック環境である、例えばX Window System(登録商標、以下、X−Windowとする)やこれの互換GUI等を使用できる。
このステップS108では具体的には、起動制御部210が、起動ファイル部110にあるX−Windowを起動するための一連のデバイスドライバや設定ファイルの読み込み、X−Windowの起動を行う。
In step S108, the GUI (image processing interface) is initialized. The GUI according to the first embodiment of the present invention is UNIX (registered trademark) or a high-resolution graphics environment for this compatible OS, for example, X Window System (registered trademark, hereinafter referred to as X-Window). Or a compatible GUI thereof.
Specifically, in this step S108, the activation control unit 210 reads a series of device drivers and setting files for activating the X-Window in the activation file unit 110, and activates the X-Window.

このX−Windowの画面解像度に関しては、前のステップS101でユーザーが設定した解像度に従って起動する。X−Windowのウィンドウマネージャとしては、後に全画面表示アプリケーションを1つ起動するだけなので、メモリ使用量が少ないTWM等を使用するのが好適である。
さらに、このステップにおいて、起動制御部210が、ステップS1063において読み込んだ壁紙ファイルを表示する。これにより、スプラッシュからシームレスに壁紙が表示される。
この壁紙ファイルが表示された表示部50の画面の様子を図8Aに示す。GUIが起動しているため、画面中央に矢印(ポインター)が表示されているのが分かる。
With respect to the screen resolution of the X-Window, the screen is started according to the resolution set by the user in the previous step S101. As an X-Window window manager, it is preferable to use a TWM or the like that uses a small amount of memory because only one full-screen display application is activated later.
Further, in this step, the activation control unit 210 displays the wallpaper file read in step S1063. As a result, the wallpaper is displayed seamlessly from the splash.
A state of the screen of the display unit 50 on which the wallpaper file is displayed is shown in FIG. 8A. Since the GUI is activated, it can be seen that an arrow (pointer) is displayed at the center of the screen.

次に、ステップS109において、全画面タスク切り替え防止部220が、全画面表示アプリケーションを起動する。この全画面表示アプリケーションは、表示部50の全面に表示される「デスクトップ」画面として動作し、ユーザーがこの全画面表示アプリケーション以外の他のタスクに切り替えるのを防止する能力がある。
この上で、全画面タスク切り替え防止部220は、サーバOSに依存するアプリケーションである、サーバOS依存部240の一連のプログラム群を、全画面表示アプリケーション上で起動する。
Next, in step S109, the full screen task switching prevention unit 220 activates the full screen display application. This full-screen display application operates as a “desktop” screen displayed on the entire surface of the display unit 50, and has the ability to prevent the user from switching to another task other than the full-screen display application.
Then, the full-screen task switching prevention unit 220 activates a series of programs of the server OS dependent unit 240, which is an application dependent on the server OS, on the full-screen display application.

サーバ10のOSがマイクロソフト社製のウィンドウズ(登録商標)・サーバ2003の場合、サーバOS依存部240は、VNC等のプログラムと同様の働きをするプログラムを使用する。この構成を上述のように、「Type WT」と言う。
すなわち、「Type WT」において、サーバOS依存部240のプログラムは、ウィンドウズ(登録商標)・サーバ2003のデスクトップ画面を端末Yの表示部50に表示し、ネットワーク接続部27は、リモートデスクトップ機能に関連するポートから、デスクトップ画面を圧縮したパケットを送受信する。これにより、ユーザーがウィンドウズ(登録商標)のリモートデスクトップ機能を利用して、サーバ10の操作をすることが可能となる。
「Type WT」における、サーバ10へのログイン画面を図9に示す。ユーザーはユーザー名とパスワードを入力してサーバ10に認証されると、サーバ10にインストールされた各種アプリケーションを利用することが可能になる。
この場合、通常のPCと通常の汎用OSを使用してリモートデスクトップ接続するのと違って、端末Yの機能はサーバの画面を表示することに特化しているため、サーバから情報が端末Yに引き出されて盗まれる可能性が極めて低くなる。
When the OS of the server 10 is a Windows (registered trademark) server 2003 made by Microsoft Corporation, the server OS dependent unit 240 uses a program that functions in the same manner as a program such as VNC. This configuration is referred to as “Type WT” as described above.
That is, in “Type WT”, the program of the server OS dependent unit 240 displays the desktop screen of the Windows (registered trademark) server 2003 on the display unit 50 of the terminal Y, and the network connection unit 27 relates to the remote desktop function. Send and receive packets that compress the desktop screen from the port to be used. As a result, the user can operate the server 10 using the Windows (registered trademark) remote desktop function.
A login screen to the server 10 in “Type WT” is shown in FIG. When the user is authenticated by the server 10 by entering the user name and password, various applications installed on the server 10 can be used.
In this case, unlike remote desktop connection using a normal PC and a general-purpose OS, the function of the terminal Y is specialized to display the server screen, so information from the server is sent to the terminal Y. The possibility of being pulled out and stolen becomes extremely low.

また、サーバ10のOSがUNIX(登録商標)系のOSの場合、サーバOS依存部240は、Adobe社のFLASHをベースとした遠隔デスクトップ接続のプログラムを実行し、これによりサーバ10と接続することができる。この構成を上述のように「Type BR」と言う。
この「Type BR」の場合、デスクトップの差分部分をXML形式で送信するため、より動作が軽快になり、ユーザーが快適に使用できる。
Further, when the OS of the server 10 is a UNIX (registered trademark) OS, the server OS dependent unit 240 executes a remote desktop connection program based on Adobe's FLASH and thereby connects to the server 10. Can do. This configuration is referred to as “Type BR” as described above.
In the case of “Type BR”, since the difference portion of the desktop is transmitted in the XML format, the operation becomes lighter and the user can use it comfortably.

ユーザーがPCを使用する作業を終えた場合、ただ電源を切れば良い。「Type WT」においては、ログオフの操作をした方が良いが、サーバ10は端末Yからアクセスが一定時間ないと自動的にログオフするように設定されているため、直接電源を切っても問題は少ない。電源が切られると、主記憶部22の内容は完全にランダムになるため、これを解析して情報が盗まれることはない。
また、仮想記憶が設定されていた場合は、ユーザーがPCの電源ボタンを押すと、全画面タスク切り替え防止部220が仮想記憶ファイル又はパーティションを消去してからシャットダウンのプロセスを行う。直接、ユーザーが電源コンセント等を抜いた場合は、仮想記憶が消去されないが、これも暗号化を併用していれば問題ない。
When the user finishes the work using the PC, it is only necessary to turn off the power. In “Type WT”, it is better to log off, but since the server 10 is set to automatically log off if there is no access from the terminal Y for a certain time, there is no problem even if the power is turned off directly. Few. When the power is turned off, the contents of the main storage unit 22 become completely random, so that information is not stolen by analyzing this.
If virtual storage is set, when the user presses the power button of the PC, the full-screen task switching prevention unit 220 erases the virtual storage file or partition and then performs a shutdown process. If the user directly unplugs the power outlet or the like, the virtual memory is not erased, but there is no problem if encryption is also used.

ユーザーがサーバOS上でログオフ処理を行った場合は、全画面表示アプリケーションが終了し、図8Aに示すような壁紙画面に戻る。
この状態で、ユーザーがポインティングデバイス45を右クリック(通常の仕様の場合)すると、図8Bに示すようなメニューが表示される。ユーザーは、このメニュー内のアイテムを選択して左クリック(通常の仕様の場合)することで、各種の操作を行うことができる。
「ログオン」は、もう一度、規定されたサーバにアクセスすることができるアイテムである。
「ログオン(リダイレクト)」は、クライアントに接続しているデバイス(例えばUSBメモリ又はサウンド)をサーバと接続するための機能である。例えば、端末YにつながっているUSBメモリをサーバでネットワークドライブとして利用したり、サーバで音声ファイル(例えばMP3ファイル)を再生した場合に、端末Yにつながっているスピーカーで音を鳴らすといったことが可能になる。他にも、プリンタ、シリアルポート、クリップボード、プラグアンドプレイデバイスに対応している。なお、構成(顧客の要件)によって、「ログオン(リダイレクト)」は表示しないようにしている。
「再起動」は、PCを再起動するアイテムで、「終了」はシャットダウンのアイテムである。
また、ログオフの処理をしないで、すぐに再度ユーザーがPCを立ち上げた場合、サーバ10は、作業中断時の状態でアクセスできる。
When the user performs a logoff process on the server OS, the full-screen display application is terminated and the wallpaper screen as shown in FIG. 8A is returned.
In this state, when the user right-clicks the pointing device 45 (in the case of normal specifications), a menu as shown in FIG. 8B is displayed. The user can perform various operations by selecting an item in this menu and left-clicking (in the case of normal specifications).
A “logon” is an item that can once again access a defined server.
“Logon (redirect)” is a function for connecting a device (for example, USB memory or sound) connected to the client to the server. For example, when a USB memory connected to the terminal Y is used as a network drive on the server, or when an audio file (for example, an MP3 file) is played on the server, it is possible to play a sound through a speaker connected to the terminal Y. become. In addition, it supports printers, serial ports, clipboards, and plug and play devices. Note that “logon (redirect)” is not displayed depending on the configuration (customer requirements).
“Restart” is an item for restarting the PC, and “End” is an item for shutdown.
In addition, when the user starts up the PC again immediately without performing logoff processing, the server 10 can be accessed in a state where the work is interrupted.

以上の構成により、汎用のPCをシンクライアント装置として使用することができる、セキュアなシンクライアント用OSを提供することができる。
これにより、セキュアなサーバ・シンクライアントシステムを使用することで、サーバ内のデータが流出するのを防ぐことが可能となる。
また、本発明の第1の実施の形態に係るシンクライアント用OSは、シンクライアント用OSに必要なファイルが暗号化されていることにより、リバースエンジニアリング等を防止することができ、このシンクラアント用OSのセキュリティーホール等の弱点をついて、サーバのデータが流出するのを防ぐ効果が高い。
With the above configuration, a secure thin client OS that can use a general-purpose PC as a thin client device can be provided.
This makes it possible to prevent data in the server from leaking by using a secure server / thin client system.
In addition, the thin client OS according to the first embodiment of the present invention can prevent reverse engineering and the like by encrypting files necessary for the thin client OS. It is highly effective in preventing server data from leaking due to weak points such as OS security holes.

また、本発明の第1の実施の形態に係るシンクライアント用OSは、シンクライアント用OSに必要なファイルのうち、サーバ用のOSに依存する部分とそれ以外の部分が別のファイルとしてまとめられていることにより、サーバ用OSのバリエーションに対応するファイルを入れ替えるだけで容易に対応できるという効果がある。これにより、サーバ用のOSがアップデートされた際にも、サーバOS依存部240の差分ファイルを差し替えるだけで良い。また、サーバOSに依存しない部分がアップデートされた際に、このファイルをメンテナンスする(例えば、セキュリティーパッチを当てたファイルに入れ替える)のも容易となる。   In addition, the thin client OS according to the first embodiment of the present invention includes a file that is necessary for the thin client OS, and a portion that depends on the server OS and other portions are collected as separate files. Therefore, there is an effect that it can be easily handled by simply replacing the file corresponding to the variation of the server OS. Thereby, even when the server OS is updated, the difference file of the server OS dependent unit 240 need only be replaced. In addition, when a portion that does not depend on the server OS is updated, it is easy to maintain this file (for example, replace it with a file to which a security patch is applied).

また、本発明の第1の実施の形態に係るシンクライアント用OSは、シンクライアント用に特化したOSなので、多数のデバイスについてのデバイスドライバを読み込む必要がないため、OSの動作を安定させることができ、高い互換性を得ることができる。さらに、余分なデバイスのドライバを読み込まないため、セキュリティーの向上にも効果がある。たとえば、伝統的なシリアルバスのドライバを読み込まないことで、これを介して内部の情報を吸い出すということが不可能になる。   In addition, since the thin client OS according to the first embodiment of the present invention is an OS specialized for the thin client, it is not necessary to read device drivers for a large number of devices, so that the operation of the OS is stabilized. And high compatibility can be obtained. Furthermore, since extra device drivers are not read, it is effective in improving security. For example, by not loading a traditional serial bus driver, it becomes impossible to extract internal information through this.

また、識別コード部500にネットワーク設定が記憶されている場合、これに従って、ネットワーク設定を行うことにより、特定の場所や環境、同じ機種以外でネットワークに接続できないため、セキュリティーが向上するという効果がある。
さらに、端末Yに特化したネットワークの設定を行った情報を識別コード部500に記憶しておけば、例えば無線LANの設定等をいちいちしなくても、端末Yをネットワークにすぐに接続できるという効果が生じる。これは、従来技術1の技術よりさらにユーザーの手間を省くことが可能になる。
Further, when the network setting is stored in the identification code unit 500, the network setting is performed according to the network setting, so that it is not possible to connect to the network in a specific place, environment, or other than the same model, thereby improving the security. .
Further, if the information for setting the network specialized for the terminal Y is stored in the identification code unit 500, the terminal Y can be immediately connected to the network without having to perform the setting of the wireless LAN, for example. An effect is produced. This makes it possible to save the user's effort even more than the technique of the prior art 1.

また、本発明のシンクライアント用OSは、識別コード部500が存在し、さらにセキュリティー・ホール(セキュリティー上の弱点)になりうる汎用OS上のコードを除いて、シンクライアントに必要なファイルのみを備えるシンクライアント専用のOSである。このため、汎用OSを使用している従来技術2のサーバ・クライアントシステムよりも、(汎用のPCを使用しているにも関わらず)さらにセキュリティーが強固なサーバ・クライアントシステムを構築することができる。   In addition, the thin client OS of the present invention includes only the files necessary for the thin client, except for the code on the general-purpose OS that has the identification code unit 500 and can be a security hole (a weak point in security). This is a dedicated OS for thin clients. For this reason, it is possible to construct a server / client system that is more secure than the server / client system of prior art 2 that uses a general-purpose OS (although a general-purpose PC is used). .

なお、本発明の第1の実施の形態に係るシンクライアント用OSの識別コード部500はファイル形式で参照できるように、記憶メディアCに記憶することも可能である。この場合でも、シンクライント用ファイル部200の内容が識別コード部500によってすぐデコードできないように、起動制御部210が独自の解凍アルゴリズムを持ち、プログラムの復号する部位が暗号化されていることが望ましい。
また、識別コード部500は、光ディスクのISOイメージファイルを加工して変更することもできる。この場合、本発明の第1の実施の形態に係るシンクライアント用OSの製造が容易になるという効果が得られる。
The identification code unit 500 of the thin client OS according to the first embodiment of the present invention can be stored in the storage medium C so that it can be referred to in a file format. Even in this case, it is desirable that the activation control unit 210 has its own decompression algorithm and the program decryption part is encrypted so that the contents of the syncline file unit 200 cannot be immediately decoded by the identification code unit 500. .
The identification code unit 500 can also process and change the ISO image file of the optical disc. In this case, there is an effect that the manufacture of the thin client OS according to the first embodiment of the present invention becomes easy.

また、本発明の第1の実施の形態に係るシンクライアント用OSは、起動後、ユーザーの入力時に全画面表示アプリケーションを実行するだけなので、特定のウィンドウマネージャに依存しない。   In addition, the thin client OS according to the first embodiment of the present invention does not depend on a specific window manager because it only executes a full-screen display application upon user input after startup.

さらに、本発明の第1の実施の形態に係るシンクライアント用OSは、起動中あるいは起動後、全画面表示アプリケーション中に、ユーザーが不正に他のタスクに切り替えた場合、自動的にPCのシャットダウンを行う機能を含むことも可能である。この際、HDD25に仮想記憶を行っている場合、仮想記憶処理部130が、このファイル又はパーティションを消去した上でシャットダウンすることが可能である。これにより、シャットダウン後に別OSにより仮想記憶のファイル又はパーティションの記憶内容を読み込まれてデータが流出するのを防ぐことができる。
さらに加えて、この場合は、OSに何かの問題が生じてタスクが切り替わった際には、再起動してすぐに元の状態でサーバ10にアクセスするように設定してあるので、ユーザーは作業の中断を意識することがなく本発明の第1の実施の形態に掛かるシンクライアント用OSを使用することができる。
Furthermore, the thin client OS according to the first embodiment of the present invention automatically shuts down the PC when the user illegally switches to another task during the full-screen display application during or after startup. It is also possible to include a function for performing. At this time, if virtual storage is performed in the HDD 25, the virtual storage processing unit 130 can shut down after erasing this file or partition. As a result, it is possible to prevent data from being leaked by reading the storage contents of the virtual storage file or partition by another OS after the shutdown.
In addition, in this case, when a problem occurs in the OS and the task is switched, the server 10 is set to access the server 10 immediately after rebooting. The thin client OS according to the first embodiment of the present invention can be used without being aware of work interruption.

なお、ステップS107でインストールしたシンクライント用OSを、HDD25から直接起動するように設定することも可能である。すなわち、記憶メディアCを光ディスク装置24に入れなくても起動するように設定することができる。
この際、記憶メディアCの識別コード部500をHDD25にコピーし、さらにHDDを起動可能(アクティブ)に設定する必要がある。また、ケース・イントゥルージョン等をチェックするプログラムをシンクライアント用ファイル部200に追加し、又は鍵付きのPCケースを使用して、HDDの記憶内容を改竄されないようにすることで、よりセキュアにできる。
It should be noted that the syncline OS installed in step S107 can also be set to start directly from the HDD 25. That is, it can be set to start without the storage medium C being inserted into the optical disk device 24.
At this time, it is necessary to copy the identification code portion 500 of the storage medium C to the HDD 25 and set the HDD to be startable (active). In addition, a program for checking case intrusion or the like is added to the thin client file unit 200, or a PC case with a key is used so that the stored contents of the HDD are not tampered with, so that it can be made more secure. .

また、本発明の第1の実施の形態に係る端末Yでは、追記不可能な加工をしたフラッシュメモリを記憶メディアCの代わりに用いて、このフラッシュメモリから起動することもできる。該フラッシュメモリは、図示されていない端末YのUSB(ユニバーサル・シリアル・バス)やCF(コンパクト・フラッシュ)カード等のIDE(ハードディスクインターフェース)等のインターフェイスに接続することができる。この場合も、該フラッシュメモリの内容が改竄されないような処理をする必要がある。また、光ディスクではなくフラッシュメモリから起動するためのファイルを起動ファイル部110に含む必要がある。   Further, in the terminal Y according to the first embodiment of the present invention, it is also possible to start from this flash memory by using a flash memory that has been processed incapable of being additionally written instead of the storage medium C. The flash memory can be connected to an interface (not shown) such as an IDE (Hard Disk Interface) such as a USB (Universal Serial Bus) or CF (Compact Flash) card of the terminal Y. In this case as well, it is necessary to perform processing so that the contents of the flash memory are not falsified. Further, it is necessary to include a file for starting from the flash memory instead of the optical disk in the start file unit 110.

さらに、サーバ10とユーザーの使用する端末Yとの間に、1種以上のゲートウェイ装置が入っていてもよい。このゲートウェイ装置は、ゲートウェイとして VPN(PPTP又はSSL−VPN)を使用して端末Yとセキュアに接続することが可能である。
このゲートウェイ装置はVPNサーバであり、サーバ10へ接続するために VPN認証を必要とする。VPNのアカウント情報(パスワード)はユーザには知らせず、識別コード部500に記憶されているため、起動時に自動的にVPNセッションを作成する。これにより、本発明の実施の形態に係るシンクライアントOSが搭載された端末以外の端末からは接続できない構成が可能となる。
また、このゲートウェイ装置は、サーバ10との認証の前に端末Yから識別コード部500の情報を受信し、端末Yのシンクライアント用OSが改竄されている又は不法な端末である場合は、このアクセスを切断し、サーバ10の管理者に通報することができる。
さらに、この端末のシンクライアント用OSの停止を行わせるコードをネットワークを通じて送信する機能を付加することができ、この停止コードに対応するプログラム・モジュールが残存している改竄された端末Yを、リモート環境からシャットダウン等させることが可能である。これにより、DoS(サービス拒否)攻撃等にも強い耐性を持たせることが可能になる。
Furthermore, one or more types of gateway devices may be included between the server 10 and the terminal Y used by the user. This gateway device can be securely connected to the terminal Y using VPN (PPTP or SSL-VPN) as a gateway.
This gateway device is a VPN server and requires VPN authentication in order to connect to the server 10. Since the VPN account information (password) is not notified to the user and is stored in the identification code unit 500, a VPN session is automatically created at startup. As a result, a configuration is possible in which a terminal other than a terminal on which the thin client OS according to the embodiment of the present invention is installed cannot be connected.
Further, this gateway device receives the information of the identification code unit 500 from the terminal Y before authentication with the server 10, and if the thin client OS of the terminal Y is falsified or illegal, this gateway device The access can be disconnected and the administrator of the server 10 can be notified.
Further, it is possible to add a function of transmitting a code for stopping the OS for the thin client of this terminal through the network, and the falsified terminal Y in which the program module corresponding to the stop code remains is remotely connected. It is possible to shut down from the environment. Thereby, it becomes possible to give a strong resistance to a DoS (denial of service) attack.

<第2の実施の形態>
次に、本発明の第2の実施の形態に係るシンクライアント用OSについて、図12を参照して説明する。
本発明の第2の実施の形態に係るシンクライアント用OSは、第1の実施の形態に係るシンクライアント用OSについて、光メディアをユーザーに提供した後にセキュリティーホールの解消や機能追加のための差分ファイルをセキュアに提供することを目的とした実施の形態である。
本発明の第2の実施の形態に係るサーバシンクライアントシステムは、本発明の第1の実施の形態に係るサーバシンクライアントシステムと同様である。すなわち、CPU31はCPU21と、主記憶部32は主記憶部22と、チップセット33はチップセット23と、光ディスク装置34は光ディスク装置24と、HDD35はHDD25と、ビデオカード36はビデオカード26と、ネットワーク接続部37はネットワーク接続部27と同様である。また、キーボード41はキーボード40と、ポインティングデバイス46はポインティングデバイス45と、表示部51は表示部50と同様である。
しかし、図12を参照すると、通常のPCである端末Zにおいて、さらにUSB等の接続端子を持ち、フラッシュ記憶メディアの読み込みと書き込みが可能である。
このフラッシュ記憶メディアの読み込みと書き込みのインターフェースとしては、フラッシュメモリ接続部38を使用する。フラッシュメモリ接続部38は、USBやIDEインターフェース等であり、対応したフラッシュ記憶メディアを、接続することが可能である。例えば、フラッシュメモリ接続部38がUSBならば、USB接続のいわゆる「USBメモリ」であるフラッシュ記憶メディアを接続でき、IDEインターフェースであれば、フラッシュディスクやCFカード等を接続できる。
<Second Embodiment>
Next, a thin client OS according to the second embodiment of the present invention will be described with reference to FIG.
The thin client OS according to the second embodiment of the present invention is different from the thin client OS according to the first embodiment in that a security hole is eliminated and a function is added after optical media is provided to the user. This is an embodiment intended to provide a file securely.
The server thin client system according to the second embodiment of the present invention is the same as the server thin client system according to the first embodiment of the present invention. That is, the CPU 31 is the CPU 21, the main storage unit 32 is the main storage unit 22, the chip set 33 is the chip set 23, the optical disc device 34 is the optical disc device 24, the HDD 35 is the HDD 25, the video card 36 is the video card 26, The network connection unit 37 is the same as the network connection unit 27. The keyboard 41 is the same as the keyboard 40, the pointing device 46 is the same as the pointing device 45, and the display unit 51 is the same as the display unit 50.
However, referring to FIG. 12, the terminal Z, which is a normal PC, further has a connection terminal such as a USB, and can read and write the flash storage medium.
The flash memory connection unit 38 is used as an interface for reading and writing the flash storage medium. The flash memory connection unit 38 is a USB, IDE interface, or the like, and can connect a corresponding flash storage medium. For example, if the flash memory connection unit 38 is USB, a flash storage medium that is a so-called “USB memory” of USB connection can be connected, and if it is an IDE interface, a flash disk, a CF card, or the like can be connected.

図13Aと図13Bは、本発明の第2の実施の形態に係るシンクライアント用OSの構成を示す図である。
本発明の第2の実施の形態に係るシンクライアント用OSは、記憶メディアDと、記憶メディアEとに分けられて記憶したプログラムやデータ等のファイル群からなる。記憶メディアDは、例えばCD−ROM、DVD−ROM又はCD−R、DVD−R等の、追記不可能な光ディスクである。また、フラッシュ記憶メディアEは、例えばSDメモリカード、USBメモリやCFカード、フラッシュメモリドライブ等であるフラッシュメモリの含まれる記憶メディアである。
13A and 13B are diagrams showing the configuration of the thin client OS according to the second embodiment of the present invention.
The thin client OS according to the second embodiment of the present invention is composed of a file group such as a program and data stored separately in a storage medium D and a storage medium E. The storage medium D is an optical disk that cannot be additionally written, such as a CD-ROM, a DVD-ROM, a CD-R, or a DVD-R. The flash storage medium E is a storage medium including a flash memory such as an SD memory card, a USB memory, a CF card, or a flash memory drive.

本発明の第2の実施の形態に係るシンクライアント用OSの記憶メディアDにおいて、基本ファイル部101と本発明の第1の実施の形態に係る基本ファイル部100、シンクライアントファイル部201と本発明の第1の実施の形態に係るシンクライアントファイル部200、ファイルシステム仮想化部301と本発明の第1の実施の形態に係るファイルシステム仮想化部300、マニュアル部401と本発明の第1の実施の形態に係るマニュアル部400、識別コード部501と本発明の第1の実施の形態に係る識別コード部500は、それぞれ対応する部位である。また、同様に基本ファイル部101とシンクライアント用ファイル部200の下にあるファイルも、それぞれ、第1の実施の形態の対応する部位と同様である。
これに加えて、記憶メディアDには、媒体入出力部601が含まれている。媒体入出力部601は、起動時に記憶メディアEの読み書きに関連する動作を行う。
In the storage medium D of the thin client OS according to the second embodiment of the present invention, the basic file unit 101, the basic file unit 100, the thin client file unit 201, and the present invention according to the first embodiment of the present invention. The thin client file unit 200, the file system virtualization unit 301 and the file system virtualization unit 300, the manual unit 401 and the first unit of the present invention according to the first embodiment of the present invention. The manual part 400, the identification code part 501 according to the embodiment and the identification code part 500 according to the first embodiment of the present invention are corresponding parts. Similarly, the files under the basic file unit 101 and the thin client file unit 200 are the same as the corresponding parts in the first embodiment.
In addition, the storage medium D includes a medium input / output unit 601. The medium input / output unit 601 performs operations related to reading and writing of the storage medium E at the time of activation.

本発明の第2の実施の形態に係るシンクライアント用OSのフラッシュ記憶メディアEは、基本ファイル更新部701と、シンクライアント用ファイル更新部801と、更新制御部901と、識別コード部1001とが含まれる。
このうち、基本ファイル更新部701と、シンクライアント用ファイル更新部801とは、それぞれが基本ファイルと、シンクライアント用ファイルの各種更新ファイルの集合体である。この更新ファイルの集合体は、単体のファイルが対応するディレクトリ(例えば、「IZE4/bin」、「IZE4/etc」等)に置かれていても、アーカイブファイル形式になっていても良い。
さらに、更新制御部901は、当該更新ファイルを更新するためのプログラムモジュールである。また、識別コード部1001は、更新ファイルの識別コードとなる。
ここで、更新制御部901を除いては、フラッシュ記憶メディアEのファイル群は圧縮又は/及び暗号化されていても良い。
The flash storage medium E of the thin client OS according to the second embodiment of the present invention includes a basic file update unit 701, a thin client file update unit 801, an update control unit 901, and an identification code unit 1001. included.
Among these, the basic file update unit 701 and the thin client file update unit 801 are each an aggregate of the basic file and various update files of the thin client file. This set of update files may be placed in a directory (for example, “IZE4 / bin”, “IZE4 / etc”, etc.) corresponding to a single file, or may be in an archive file format.
Furthermore, the update control unit 901 is a program module for updating the update file. The identification code portion 1001 serves as an identification code for the update file.
Here, except for the update control unit 901, the file group of the flash storage medium E may be compressed or / and encrypted.

ここで、図15を参照して、記憶メディアDと、更新ファイルのみ存在するフラッシュ記憶メディアEのファイル構成について説明する。
記憶メディアDに関しては、第1の実施の形態に係る記憶メディアC同様のファイル構成となっている。
フラッシュ記憶メディアEは、FAT32形式又はext3形式等で構成可能であり、この図の例では「/IZE」ディレクトリに、圧縮・暗号化されたアーカイブファイルであるIZE4ファイルのみが存在している。識別コード部1001は、フラッシュ記憶メディアEが例えばSDメモリカードである場合、通常のファイルシステムのアクセス方法ではアクセスできないプロテクト領域に存在する。なお、指紋認証デバイスの出力データ又は暗号化されたパーティションを使用して識別コード部1001を構成することも可能である。
Here, the file structure of the storage medium D and the flash storage medium E in which only the update file exists will be described with reference to FIG.
The storage medium D has the same file configuration as the storage medium C according to the first embodiment.
The flash storage medium E can be configured in the FAT32 format, the ext3 format, or the like, and in the example of this figure, only the IZE4 file that is a compressed / encrypted archive file exists in the “/ IZE” directory. When the flash storage medium E is, for example, an SD memory card, the identification code portion 1001 exists in a protected area that cannot be accessed by a normal file system access method. Note that the identification code unit 1001 can also be configured using output data of the fingerprint authentication device or an encrypted partition.

以下で、図を参照して、本発明の第2の実施の形態に係るシンクライアント用OSの起動時の動作について説明する。
まず、本発明の第2の実施の形態に係るシンクライアント用OSの起動するまでの手順は、全体としては図3で説明する全体のフローチャートと同じである。
しかし、図3の処理S105に当たる、ファイルシステムの初期化に関しては、フラッシュ記憶メディアEのファイルを読み込む為に異なっている。
以下で、図14のフローチャートを参照して、記憶メディアDとフラッシュ記憶メディアEを併用した際のファイルシステム初期化に関して説明する。
Hereinafter, with reference to the drawings, the operation at the time of starting the thin client OS according to the second embodiment of the present invention will be described.
First, the procedure until the thin client OS is started according to the second embodiment of the present invention is the same as the entire flowchart described in FIG.
However, the initialization of the file system corresponding to the process S105 in FIG. 3 is different because the file of the flash storage medium E is read.
Hereinafter, the file system initialization when the storage medium D and the flash storage medium E are used in combination will be described with reference to the flowchart of FIG.

まず、ステップS2051において、図4のステップS1051と同様にルートファイルシステムを作成する。この際、端末Zの主記憶部32の容量が少なく(例えば64メガバイト未満)、フラッシュ記憶メディアEの容量に十分な余裕があり書き込み可能に設定されている場合、フラッシュ記憶メディアEに仮想記憶ファイルやスワップパーティション等を作成して使用する。また、この仮想記憶ファイルやスワップパーティションは、識別コード部501又は識別コード部1001により暗号化可能である。
また、フラッシュ記憶メディアがセキュリティーに考慮されたフラッシュ記憶メディアである場合、フラッシュメモリ内のシンクライアント用OSによってのみアクセス可能な部位に仮想記憶を作成することも可能である。
First, in step S2051, a root file system is created in the same manner as in step S1051 in FIG. At this time, if the capacity of the main storage unit 32 of the terminal Z is small (for example, less than 64 megabytes) and the capacity of the flash storage medium E is set to be writable and writable, a virtual storage file is stored in the flash storage medium E. Create and use swap partitions. The virtual storage file and the swap partition can be encrypted by the identification code unit 501 or the identification code unit 1001.
Further, when the flash storage medium is a flash storage medium in consideration of security, it is possible to create a virtual storage in a part that can be accessed only by the thin client OS in the flash memory.

次に、ステップS2052において、図4のステップS102と同様にユーザーが選択した起動オプションを読み込む。
次に、ステップS2053において、図4のステップS1053と同様に、記憶メディアDから「IZE1」〜「IZE3」を検索してマウントする。また、この「IZE1」〜「IZE3」を展開するために必要なIZE*ファイルシステムを作成してマウントする。
次に、ステップS2054において、図4のステップS1054と同様に、起動制御部211は、ステップS2051で作成したルートファイルシステムとIZE*ファイルシステムについて、ファイルシステム仮想化部301を実行する。
次に、ステップS2054において、図4のステップS1055と同様に、起動制御部211は、「IZE1」〜「IZE3」を記憶メディアDから読み込んで、識別コード部501により復号し、二重化した主記憶部22のIZE*ファイルシステム上に展開する。
In step S2052, the activation option selected by the user is read in the same manner as in step S102 of FIG.
Next, in step S2053, similarly to step S1053 in FIG. 4, “IZE1” to “IZE3” are searched from the storage medium D and mounted. In addition, an IZE * file system necessary for developing “IZE1” to “IZE3” is created and mounted.
Next, in step S2054, similarly to step S1054 in FIG. 4, the activation control unit 211 executes the file system virtualization unit 301 for the root file system and the IZE * file system created in step S2051.
Next, in step S2054, as in step S1055 of FIG. 4, the activation control unit 211 reads “IZE1” to “IZE3” from the storage medium D, decodes them by the identification code unit 501, and duplicates the main storage unit Deploy on 22 ISE * file systems.

ここで、ステップS2056において、媒体入力部601は、フラッシュ記憶メディアEのファイルを検索し、「/media」としてマウントする。さらに、マウントされたファイルが正規の差分ファイル群であるかについて検証する。
この検証では、識別コード部501の情報と、フラッシュ記憶メディアEの識別コード部1001の内容のうち、鍵に関する部分がハッシュ関数を使用した際に同一となるか調べる等で検証することができる。すなわち、識別コード部1001には、フラッシュメディアの容量又はチェックサムについて識別コード部501の鍵を使ってハッシュ化したものが入っており、これを媒体入力部601が認識して、識別コード部1001に他に含まれている追加的なキーワード等と合わせて復号化することで、フラッシュ記憶メディアEの内容が改竄等されていないかが検証できる。
In step S2056, the medium input unit 601 searches for the file on the flash storage medium E and mounts it as “/ media”. Further, it is verified whether the mounted file is a regular differential file group.
In this verification, it can be verified by checking whether the information related to the key in the information of the identification code portion 501 and the content of the identification code portion 1001 of the flash storage medium E is the same when the hash function is used. That is, the identification code part 1001 contains a hashed capacity or checksum of the flash medium using the key of the identification code part 501, and this is recognized by the medium input part 601 and the identification code part 1001. It is possible to verify whether or not the contents of the flash storage medium E have been tampered with by decrypting together with additional keywords included in the above.

次に、このフラッシュ記憶メディアEのマウントに成功したかについて、ステップS2057で判定する。ここで「YES」、即ちマウントに成功しフラッシュ記憶メディアEのファイルが正規のものであった場合、起動制御部211は、処理を次のステップ2058に進める。しかし、「NO」、即ちフラッシュ記憶メディアEがなかったか、フラッシュ記憶メディアEのファイルの内容が正規のものでなく改竄等がされたものであった場合、起動制御部211は、処理をステップS2060に進めて、本発明の第1の実施の形態と同じように、光ディスクメディア等である記憶メディアDのファイルのみから起動する。   Next, it is determined in step S2057 whether or not the flash storage medium E has been successfully mounted. If “YES” here, that is, if the mounting is successful and the file on the flash storage medium E is a regular file, the activation control unit 211 advances the process to the next step 2058. However, if “NO”, that is, the flash storage medium E is not present, or the file content of the flash storage medium E is not a regular one and has been falsified, the activation control unit 211 performs the process in step S2060. In the same manner as in the first embodiment of the present invention, the process starts only from the file of the storage medium D such as an optical disk medium.

ステップS2058においては、このフラッシュ記憶メディアEのファイルを展開するためのファイルシステム(以下、「mediaファイルシステム」とする。)を作成し、マウントする。このmediaファイルシステムには「ize4」が展開される。さらに、このファイルシステムについて、ファイルシステム仮想化部301を実行する。この後、ファイルシステムは「mediaファイルシステム」−>「IZE*ファイルシステム」という階層順にアクセス可能となる。
次に、ステップS2059においては、更新制御部901が、基本ファイル更新部701と、シンクライアント用ファイル更新部801とを、mediaファイルシステムの、それぞれ対応するディレクトリに展開する。ここで、フラッシュ記憶メディアEのファイルが圧縮又は/及び暗号化されていた場合においては、識別コード部1001の内容又は/及び識別コード部501の内容を使用して復号化することが可能である。
In step S2058, a file system (hereinafter referred to as “media file system”) for expanding the file on the flash storage medium E is created and mounted. In the media file system, “size4” is expanded. Further, the file system virtualization unit 301 is executed for this file system. Thereafter, the file system can be accessed in the hierarchical order of “media file system”-> “IZE * file system”.
In step S2059, the update control unit 901 expands the basic file update unit 701 and the thin client file update unit 801 in the corresponding directories of the media file system. Here, when the file of the flash storage medium E is compressed or / and encrypted, the content of the identification code unit 1001 and / or the content of the identification code unit 501 can be used for decryption. .

この後、ステップS2060において、各種設定ファイルの初期化を行う。この初期化においては、当然、フラッシュ記憶メディアEにある設定ファイルの元ファイルを優先して使用する。
これで本発明の第2の実施の形態に係るシンクライアント用OSのファイルシステム初期化に係るステップは終了する。
Thereafter, in step S2060, various setting files are initialized. In this initialization, the original file of the setting file in the flash storage medium E is naturally used with priority.
This completes the steps related to the file system initialization of the thin client OS according to the second embodiment of the present invention.

この後の起動とOSの動作に関しては、本発明の第1の実施の形態に係るシンクライアント用OSの起動と同様である。   The subsequent startup and OS operation are the same as the startup of the thin client OS according to the first embodiment of the present invention.

以上のような構成により、光ディスク等である記憶メディアDを鍵のように使用して、さらに更新プログラムを組み込んだシンクライアント用OSを実現することができる。
すなわち、記憶メディアであるDだけでは、最新のセキュリティパッチ等のセキュリティーホールの解消や、最新のOSの更新に対応したアップデート等の機能追加を行うことができない。しかし、フラッシュ記憶メディアEの差分ファイルを加えることで、これが可能になる。
この差分ファイルについては、OSの販売元がフラッシュ記憶メディアEを直接ユーザーに配ってもよいし、ユーザー認証を行った上で、インターネット上のサーバからダウンロードさせてもよい。
With the configuration described above, it is possible to realize a thin client OS in which an update program is further incorporated by using the storage medium D such as an optical disk as a key.
In other words, it is not possible to eliminate security holes such as the latest security patch and add functions such as an update corresponding to the latest OS update by using only the storage medium D. However, this can be achieved by adding the difference file of the flash storage medium E.
This difference file may be distributed directly to the user by the OS vendor, or may be downloaded from a server on the Internet after user authentication.

また、上述の本発明の第2の実施形態に係るシンクライアント用OSの更新は、記憶メディアDに識別コード部501があり、フラッシュ記憶メディアEに識別コード部1001があることで、よりセキュアに行うことが可能である。
加えて、この識別コード部501と識別コード部1001によって復号されたシンクライアント用OSをサーバに接続した際に、サーバの方でさらに認証をかけることも可能であり、これによりもし改変された差分ファイル群が出回っても、すぐに接続禁止等の処置を取ることが可能になる。
The update of the thin client OS according to the second embodiment of the present invention described above is more secure because the storage medium D has the identification code unit 501 and the flash storage medium E has the identification code unit 1001. Is possible.
In addition, when the thin client OS decrypted by the identification code unit 501 and the identification code unit 1001 is connected to the server, it is possible to further authenticate the server, and thus the modified difference Even if a file group is available, it is possible to immediately take measures such as connection prohibition.

また、CD−ROM等の光メディアとフラッシュ記憶メディアを併用することにより、これまではCD−ROMにより配られていた記憶メディアを毎年のようにアップデートする必要がなくなる。特に、本発明においては光メディアは識別コード部を持つカスタムメイドに近い構成を取るため、記憶メディアを製造するコストを低減できる効果が大きい。さらに、無駄なメディアがいらないため、環境保護に資する。
加えて、本発明の第1の実施の形態においては、記憶メディアCをUSBメモリ等のフラッシュ記憶メディアとすることも可能であったが、古いPCの場合、USBメモリからは起動ができないことがある。ここで本発明の第2の実施の形態に係るシンクライアント用OSにおいては、CD−ROM等である記憶メディアDと併用することで、USBブートが不可能なPCからも起動することができ、さらにユーザーの利便性を高めることができる。
Further, by using an optical medium such as a CD-ROM and a flash storage medium in combination, it is not necessary to update the storage medium distributed by the CD-ROM so far every year. In particular, in the present invention, since the optical medium has a configuration close to a custom made with an identification code portion, the effect of reducing the cost of manufacturing the storage medium is great. Furthermore, since unnecessary media is not required, it contributes to environmental protection.
In addition, in the first embodiment of the present invention, the storage medium C can be a flash storage medium such as a USB memory. However, in the case of an old PC, it may not be possible to start from the USB memory. is there. Here, in the thin client OS according to the second embodiment of the present invention, by using it together with the storage medium D such as a CD-ROM, it can be booted from a PC that cannot be USB booted. Furthermore, user convenience can be improved.

また、メモリが少ないPCの場合、フラッシュ記憶メディア中に仮想記憶を作成することで、PCの固定ディスク装置内に仮想記憶を作成するより、さらにセキュアにシンクライアント用OSを使用することができる。すなわち、PCの使用後にフラッシュ記憶メディアEを外して安全な場所に置くことで、仮想記憶の内容からデータの流失が起こることも皆無となる。さらに、フラッシュメモリ内のシンクライアント用OSによってのみアクセス可能な部位に仮想記憶を作成した場合にも、仮想記憶の内容からデータの流失を防げる。   Further, in the case of a PC with a small amount of memory, by creating a virtual memory in a flash storage medium, it is possible to use the thin client OS more securely than when creating a virtual memory in a fixed disk device of the PC. That is, by removing the flash storage medium E after use of the PC and placing it in a safe place, no data is lost from the contents of the virtual storage. Furthermore, even when a virtual memory is created in a part accessible only by the thin client OS in the flash memory, data loss from the contents of the virtual memory can be prevented.

上述の、仮想記憶をフラッシュ記憶メディア内に作成する応用として、起動した後は、フラッシュメモリ内の仮想記憶のみをユーザーのデータやアプリケーション用のメモリとして使用し端末Zの主記憶部22を使用しない、メモリ・レスのシンクライアント用OSを作成することができる。この場合、フラッシュ記憶メディアは、フラッシュディスクや高速なSDカード等の読み書きが高速な記憶媒体であることが望ましい。また、フラッシュメモリには書き込み回数の制限があるため、該フラッシュ記憶メディアの一部の箇所が破損した場合の管理を行うことが望ましい。
また、フラッシュメモリは書き込みスピードがそれほど速くないため、フラッシュ記憶メディア内に、DRAM等の書き込みが高速なRAMとこのコントロール回路を仮想記憶専用に内蔵することも可能である。この場合、フラッシュ記憶メディアは、PCI−EXPRESSバス等の高速なバスに接続されることが望ましい。
これにより、ユーザーとサーバとのやり取りはすべてセキュアな経路で行うことができるので、汎用のPCを端末に使用したシンクラアント・システムにおいて、情報の流出を極限まで減らすことが可能になる。
As an application for creating the virtual memory in the flash storage medium described above, after startup, only the virtual memory in the flash memory is used as user data or memory for the application, and the main storage unit 22 of the terminal Z is not used. An OS for a memoryless thin client can be created. In this case, the flash storage medium is desirably a high-speed storage medium such as a flash disk or a high-speed SD card. In addition, since the flash memory has a limited number of times of writing, it is desirable to manage when a part of the flash storage medium is damaged.
Further, since the flash memory does not have a high writing speed, it is possible to incorporate a high-speed RAM such as a DRAM and this control circuit exclusively for virtual storage in the flash storage medium. In this case, the flash storage medium is preferably connected to a high-speed bus such as a PCI-EXPRESS bus.
As a result, all the exchanges between the user and the server can be performed through a secure route, so that the outflow of information can be reduced to the utmost in a thin client system using a general-purpose PC as a terminal.

また、本発明の第2の実施形態に係るシンクライアント用OSにおいては、差分ファイルをフラッシュ記憶メディアでファイルシステム仮想化を使用して読み込ませることで、カーネルや他のモジュール等のバージョン管理が非常に容易に行えるという利点が生じる。これにより、各種ファイルの依存関係をあまり気にせずに、差分ファイルによるアップデートを行うことができる。つまり、例えば、Linux(登録商標)では不得手であった、パッケージの依存関係を壊すことなく、システムファイルを含むファイルの部分的な更新が可能になる。また、例えば、いわゆるディストリビューションに依存したプログラムであったりしても、ファイルツリーを余り意識せずに使用し、更新することができるようになる。
さらに、元となるシンクライアント用OSのファイルは、追記不可能な記憶メディアであるため、HDD等にインストールする通常のOSのように、ユーザーによりアップデートされてファイルの状態が変更されている可能性を考慮する必要がない。このため、アップデートの検証をOSの提供者がしやすく、シンクライアント用OSの安定度をさらに向上させることができる。
また、以上のような仕組みは、例えばアンチウィルスソフトのように、起動可能な光メディア上に識別コードを書き込み、これを鍵として差分ファイルを読み込むプログラムにはすべて応用可能である。
In addition, in the thin client OS according to the second embodiment of the present invention, the version management of the kernel, other modules, etc. is extremely possible by reading the difference file using the file system virtualization on the flash storage medium. The advantage is that it can be easily performed. Thereby, the update by the difference file can be performed without worrying about the dependency of various files. In other words, for example, it is possible to partially update the file including the system file without breaking the dependency relationship of the package, which is not good with Linux (registered trademark). Further, for example, even a program that depends on a so-called distribution can be used and updated without much awareness of the file tree.
Further, since the original thin client OS file is a storage medium that cannot be additionally written, there is a possibility that the state of the file has been updated by the user and changed as with a normal OS installed in an HDD or the like. There is no need to consider. Therefore, it is easy for the OS provider to verify the update, and the stability of the thin client OS can be further improved.
The above-described mechanism can be applied to all programs such as anti-virus software that write an identification code on a bootable optical medium and read a difference file using this as a key.

なお、起動メニューを表示する際に、CD−ROM等の光メディアではなく、フラッシュ記憶メディアに記憶された起動メニューを表示する構成も可能である。さらに、起動をフラッシュ記憶メディアの方から行うことも可能である。   In addition, when displaying the startup menu, a configuration in which the startup menu stored in the flash storage medium is displayed instead of the optical medium such as a CD-ROM is also possible. Furthermore, activation can be performed from the flash storage medium.

起動をフラッシュ記憶メディアから行う際の、記憶メディアのファイル構成の例を図17に示す。図17を参照すると、「ize4」に加えて、光メディアにあるファイルに加えてフラッシュメモリからの起動に必要なファイルが「/boot」を始めとする部位に記憶されている。この場合でも、光記憶メディアの識別部を鍵として使い、ファイルを展開することができる。
さらに、この場合でも、起動をフラッシュ記憶メディアから行わない場合と同様に、UNIONFS適応後のファイルのアクセスは「mediaファイルシステム」−>「IZE*ファイルシステム」の順に階層的にアクセスできる。
なお、起動を高速化するために、光メディアからは復号化のための鍵のみを読み込み、残りのファイルはすべてフラッシュ記憶メディア内のファイルから展開することも考えられるが、その場合、「IZE*ファイルシステム」は、ほぼ空となる。
FIG. 17 shows an example of the file structure of the storage medium when starting from the flash storage medium. Referring to FIG. 17, in addition to “size4”, files necessary for activation from the flash memory in addition to files on the optical medium are stored in a part including “/ boot”. Even in this case, the file can be expanded using the identification part of the optical storage medium as a key.
Further, even in this case, similarly to the case where activation is not performed from the flash storage medium, file access after UNIFS adaptation can be hierarchically accessed in the order of “media file system”-> “IZE * file system”.
In order to speed up startup, it is conceivable that only the decryption key is read from the optical medium and all the remaining files are expanded from the files in the flash storage medium. The “file system” is almost empty.

さらに、単一のフラッシュ記憶メディアだけを使う場合、例えば、パーティションを2つ以上に分けて、基本ファイルを読み込みオンリー属性にして、第1のパーティションに記憶し、差分ファイルの方を書き込み可能とした上で第2のパーティションに記憶するといった構成も可能である。これは、すなわち、これまでは上述の光メディアに記憶されていた内容を第1のパーティションに記憶し、フラッシュ記憶メディアに記憶されていた内容を第2のパーティションに記憶するといった構成である。   Furthermore, when only a single flash storage medium is used, for example, the partition is divided into two or more, the basic file is read-only, stored in the first partition, and the differential file can be written. A configuration in which the data is stored in the second partition is also possible. In other words, the contents stored in the above-described optical medium are stored in the first partition, and the contents stored in the flash storage medium are stored in the second partition.

また、フラッシュ記憶メディアをマウントし更新ファイルの検索・検証をするステップS2056において、フラッシュ記憶メディアEがマウントできない場合や、改竄された更新ファイルである場合、PCの電源をシャットダウンや停止するように設定することも可能である。これにより、フラッシュ記憶メディアEを、例えばUSBドングル(不正コピーを防ぐための物理的な鍵)のように使用することもできる。   Also, in step S2056 in which the flash storage medium is mounted and the update file is searched and verified, if the flash storage medium E cannot be mounted or if it is a tampered update file, the PC is set to shut down or stop. It is also possible to do. As a result, the flash storage medium E can be used like a USB dongle (physical key for preventing unauthorized copying), for example.

また、フラッシュメディアEの展開をする際、mediaファイルシステムを使用しないで、直接IZE*ファイルシステム上にファイルを展開することも可能である。この場合は、特にメモリ使用量を減らしたい場合に有効である。
さらに、上述のフラッシュメディアEのマウントに関するバリエーションとして、記憶メディアEの内容をIZE*ファイルシステムに展開する際(ステップS*)に、識別コード部1001の内容を鍵として使用して復号することも可能である。この場合、ステップS2054のIZE*ファイルシステムに「IZE1」〜「IZE3」ファイルを展開するのは、フラッシュ記憶メディアEのマウントの検索とマウント(ステップS2056〜ステップS20*)の後となる。ここで、フラッシュ記憶メディアEのファイルの展開については、「IZE1」〜「IZE3」ファイルを展開した後にすることが望ましい。もっとも、mediaファイルシステムを使用する場合、上述のフローチャートと同様に行うことも可能である。
Further, when expanding the flash media E, it is possible to directly expand the file on the IZE * file system without using the media file system. This case is particularly effective when it is desired to reduce the memory usage.
Further, as a variation related to the mounting of the flash medium E described above, when the contents of the storage medium E are expanded to the ISE * file system (step S *), the contents of the identification code portion 1001 may be decrypted as a key. Is possible. In this case, the development of the “IZE1” to “IZE3” files in the ISE * file system in step S2054 is after the search and mount (steps S2056 to S20 *) of the flash storage medium E. Here, it is desirable that the files on the flash storage medium E be expanded after the “IZE1” to “IZE3” files are expanded. However, when the media file system is used, it can be performed in the same manner as the above-described flowchart.

また、本発明の第2の実施の形態においても、図示しないサーバと端末Zとの間に、ゲートウェイ装置を設置することが可能であるが、この場合、ゲートウェイ装置は識別コード部501と識別コード部1001の内容を同時にチェックすることができ、よりセキュアになる。   Also in the second embodiment of the present invention, it is possible to install a gateway device between a server (not shown) and the terminal Z. In this case, the gateway device has an identification code unit 501 and an identification code. The contents of the unit 1001 can be checked at the same time, which makes it more secure.

さらに、本発明の第1の実施の形態および第2の実施の形態に係るシンクライアント用OSに関しては、記憶メディアの暗号化には公開鍵暗号を使用しても良いように記載したが、単一のメディアで動作させるケースもある及び実装が単純になるため、共通鍵暗号を使用することも可能である。   Furthermore, regarding the thin client OS according to the first embodiment and the second embodiment of the present invention, it has been described that public key encryption may be used for encryption of a storage medium. Since there is a case where it operates with one medium and the implementation becomes simple, it is possible to use a common key encryption.

なお、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更して実行することができることは言うまでもない。   Note that the configuration and operation of the above-described embodiment are examples, and it is needless to say that the configuration and operation can be appropriately changed and executed without departing from the gist of the present invention.

本発明の第1の実施の形態に係る、サーバ・シンクライアントシステムの概念図である。It is a conceptual diagram of the server thin client system based on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る、端末Yの構成図である。It is a block diagram of the terminal Y based on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る、シンクライアント用OSの構成図である。It is a block diagram of OS for thin clients based on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る、シンクライアント用OSの起動手順全体のフローチャートである。It is a flowchart of the whole starting procedure of OS for thin clients based on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る、ファイルシステム初期化のフローチャートである。It is a flowchart of the file system initialization based on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る、ハードウェア認識のフローチャートである。It is a flowchart of the hardware recognition based on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る、起動メニュー画面を示す図である。It is a figure which shows the starting menu screen based on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る、インストール画面を示す図である。It is a figure which shows the installation screen based on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る、スプラッシュの画面を示す図である。It is a figure which shows the screen of a splash based on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る、壁紙ファイルが表示された画面を示す図である。It is a figure which shows the screen as which the wallpaper file based on the 1st Embodiment of this invention was displayed. 本発明の第1の実施の形態に係る、全画面表示アプリケーション終了後のオプションを示す図である。It is a figure which shows the option after completion | finish of a full-screen display application based on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る、WT構成において、サーバと接続するログイン画面を示す図でる。It is a figure which shows the login screen connected with a server in WT structure based on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る、光メディアC上のファイル構成を示す図である。It is a figure which shows the file structure on the optical media C based on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る、ファイルシステム仮想化を行った際のファイル構成を示す図である。It is a figure which shows the file structure at the time of performing file system virtualization based on the 1st Embodiment of this invention. 本発明の第2の実施の形態に係る、端末Zの構成を示す図である。It is a figure which shows the structure of the terminal Z based on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係る、シンクライアント用OSの記憶メディアDの構成図である。It is a block diagram of the storage medium D of OS for thin clients based on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係る、シンクライアント用OSのフラッシュ記憶メディアEの構成図である。It is a block diagram of the flash storage medium E of OS for thin clients based on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係る、ファイルシステム初期化のフローチャートである。It is a flowchart of the file system initialization based on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係る、フラッシュ記憶メディア上Eのファイル構成を示す図である。It is a figure which shows the file structure on the flash storage medium based on the 2nd Embodiment of this invention. 本発明の第1の実施の形態に係る、ファイルシステム仮想化を行った際のファイル構成を示す図である。It is a figure which shows the file structure at the time of performing file system virtualization based on the 1st Embodiment of this invention. 本発明の第2の実施の形態に係る、フラッシュ記憶メディアから起動可能な際のファイル構成を示す図である。It is a figure which shows the file structure at the time of starting from a flash storage medium based on the 2nd Embodiment of this invention.

符号の説明Explanation of symbols

5 ネットワーク部
10 サーバ
20−1〜20−n 端末
21、31 CPU (制御手段)
22、32 主記憶部 (主記憶手段)
23、33 チップセット
24、34 光ディスク装置
25、35 HDD
26、36 ビデオカード
27、37 ネットワーク接続部 (ネットワーク接続手段)
38 フラッシュメモリ接続部
40、41 キーボード
45、46 ポインティングデバイス
50、51 表示部
100、101 基本ファイル部 (基本ファイル手段)
110、111 起動ファイル部
120、121 起動メニュー部
130、131 仮想記憶処理部
200、201 シンクライアント用ファイル部 (シンクライアント用ファイル手段)
210、211 起動制御部 (起動制御手段)
220、221 全画面タスク切り替え防止部
230、231 スプラッシュイメージ部
240、241 サーバOS依存部
300、301 ファイルシステム仮想化部 (ファイルシステム仮想化手段)
400、401 マニュアル部
500、501 識別コード部
601 媒体入力部
701 基本ファイル更新部
801 シンクライアント用ファイル更新部
901 更新制御部
1001 識別コード部
1500 アニメーション
1510 プログレスバー
X サーバ・シンクライアントシステム
Y、Z 端末 (シンクライアント)
C、D 記憶メディア (光ディスク)
E フラッシュ記憶メディア (フラッシュ記憶媒体)
5 Network unit 10 Servers 20-1 to 20-n Terminals 21, 31 CPU (control means)
22, 32 Main memory (Main memory)
23, 33 Chipset 24, 34 Optical disk device 25, 35 HDD
26, 36 Video card 27, 37 Network connection unit (network connection means)
38 Flash memory connection unit 40, 41 Keyboard 45, 46 Pointing device 50, 51 Display unit 100, 101 Basic file unit (basic file means)
110, 111 Startup file part 120, 121 Startup menu part 130, 131 Virtual storage processing part 200, 201 Thin client file part (Thin client file means)
210, 211 Start control unit (start control means)
220, 221 Full-screen task switching prevention unit 230, 231 Splash image unit 240, 241 Server OS dependent unit 300, 301 File system virtualization unit (file system virtualization means)
400, 401 Manual unit 500, 501 Identification code unit 601 Medium input unit 701 Basic file update unit 801 Thin client file update unit 901 Update control unit 1001 Identification code unit 1500 Animation 1510 Progress bar X Server / thin client system Y, Z terminal (Thin client)
C, D Storage media (optical disc)
E Flash storage media (Flash storage media)

Claims (29)

制御手段と主記憶手段とネットワーク接続手段とを備えるシンクライアント用のオペレーティングシステムであって、
基本ファイル手段と、
シンクライアント用ファイル手段と
ファイルシステム仮想化手段とを含み、
前記シンクライアント用ファイル手段は、
起動制御手段と、
全画面タスク切り替え防止手段とを含むことを特徴とするシンクライアント用オペレーティングシステム。
An operating system for a thin client comprising control means, main storage means, and network connection means,
Basic file means,
Including thin client file means and file system virtualization means,
The thin client file means includes:
Start control means;
An operating system for a thin client, comprising: full-screen task switching prevention means.
前記基本ファイル手段に含まれるファイル群は、
汎用オペレーティングシステムに含まれるファイル群から作成することを特徴とする請求項1に記載のシンクライアント用オペレーティングシステム。
The file group included in the basic file means is:
2. The thin client operating system according to claim 1, wherein the operating system is created from a file group included in the general-purpose operating system.
前記ファイルシステム仮想化手段により、
前記シンクライアント用ファイル手段に含まれるファイル群を、
前記基本ファイル手段に含まれるファイル群と同一のファイル名でアクセスすることを特徴とする請求項1又は2に記載のシンクライアント用オペレーティングシステム。
By the file system virtualization means,
The file group included in the thin client file means is
3. The thin client operating system according to claim 1, wherein access is made with the same file name as a file group included in the basic file means.
前記シンクライアント用ファイル手段に含まれるファイル群は、
サーバのオペレーティングシステムに非依存なファイル群と、
サーバのオペレーティングシステムに依存するファイル群とが含まれることを特徴とする請求項1乃至3のいずれか1項に記載のシンクライアント用オペレーティングシステム。
The file group included in the thin client file means is:
Files independent of the server operating system,
4. The thin client operating system according to claim 1, further comprising a file group depending on a server operating system.
前記シンクライアント用ファイル手段に含まれるファイル群は、
記憶媒体に記憶されている際には暗号化又は圧縮化されており、
シンクライアントの起動時に主記憶手段に読み込む際に復号化することを特徴とする請求項1乃至4のいずれか1項に記載のシンクライアント用オペレーティングシステム。
The file group included in the thin client file means is:
Encrypted or compressed when stored on storage media,
5. The thin client operating system according to claim 1, wherein decryption is performed when reading into the main storage unit when the thin client is activated.
前記基本ファイル手段及び前記シンクライアント用ファイル手段のファイル群は、追記不可能な記憶媒体に記憶することを特徴とする請求項1乃至5のいずれか1項に記載のシンクライアント用オペレーティングシステム。   6. The thin client operating system according to claim 1, wherein a file group of the basic file means and the thin client file means is stored in a storage medium that cannot be additionally written. 前記追記不可能な記憶媒体には、該記憶媒体ごとにさらに識別コードが記憶されていることを特徴とする請求項6に記載のシンクライアント用オペレーティングシステム。   7. The thin client operating system according to claim 6, wherein an identification code is further stored for each storage medium in the non-addable storage medium. 前記追記不可能な記憶媒体は、光ディスクであることを特徴とする請求項6又は7に記載のシンクライアント用オペレーティングシステム。   The thin client operating system according to claim 6 or 7, wherein the non-recordable storage medium is an optical disk. 前記起動制御手段により、前記追記不可能な記憶媒体を識別して復号を行うことを特徴とする請求項6乃至8のいずれか1項に記載のシンクライアント用オペレーティングシステム。   The thin client operating system according to any one of claims 6 to 8, wherein the start control means identifies and decrypts the storage medium that cannot be additionally written. 基本ファイル手段及び/又はシンクライアント用ファイル手段の更新差分ファイル手段を更に含み、
前記ファイルシステム仮想化手段により、
前記更新差分ファイル手段に含まれるファイル群を、前記基本ファイル手段及び/又はシンクライアント用ファイル手段のファイル群と同一のファイル名でアクセスすることを特徴とする請求項1乃至9のいずれか1項に記載のシンクライアント用オペレーティングシステム。
It further includes an update difference file means of a basic file means and / or a thin client file means,
By the file system virtualization means,
10. The file group included in the update difference file unit is accessed with the same file name as the file group of the basic file unit and / or the thin client file unit. Operating system for thin clients as described in.
前記更新差分ファイル手段のファイル群は、記憶内容変更可能な記憶媒体に記憶されることを特徴とする請求項10に記載のシンクライアント用オペレーティングシステム。   11. The thin client operating system according to claim 10, wherein the file group of the update difference file means is stored in a storage medium capable of changing storage contents. 前記記憶内容変更可能な記憶媒体は、該記憶媒体ごとに識別コードがさらに記憶されていることを特徴とする請求項10又は11に記載のシンクライアント用オペレーティングシステム。   12. The thin client operating system according to claim 10 or 11, wherein the storage content changeable storage medium further stores an identification code for each storage medium. 前記記憶内容変更可能な記憶媒体は、フラッシュ記憶媒体であることを特徴とする請求項12に記載のシンクライアント用オペレーティングシステム。   13. The thin client operating system according to claim 12, wherein the storage medium whose storage contents can be changed is a flash storage medium. 前記起動制御手段により、前記記憶内容変更可能な記憶媒体の識別コードを使用して、復号を行うことを特徴とする請求項12又は13に記載のシンクライアント用オペレーティングシステム。   14. The thin client operating system according to claim 12, wherein the activation control unit performs decryption using an identification code of the storage medium whose storage contents can be changed. 起動が終了した後は、主記憶手段のみを使用することを特徴とする請求項1乃至14のいずれか1項に記載のシンクライアント用オペレーティングシステム。   15. The thin client operating system according to claim 1, wherein only the main storage means is used after the start-up is completed. 外部記憶手段をさらに含むシンクライアントの該外部記憶手段に、仮想記憶を作成することを特徴とする請求項11乃至15のいずれか1項に記載のシンクライアント用オペレーティングシステム。   16. The thin client operating system according to claim 11, wherein virtual storage is created in the external storage means of the thin client further including external storage means. 前記記憶内容変更可能な記憶媒体に仮想記憶を作成することを特徴とする請求項11乃至15のいずれか1項に記載のシンクライアント用オペレーティングシステム。   16. The thin client operating system according to claim 11, wherein a virtual storage is created on the storage medium capable of changing the storage content. 前記主記憶手段を起動が終了した後には使わず、前記記憶内容変更可能な記憶媒体を一時的な記憶手段とすることを特徴とする請求項16又は17に記載のシンクライアント用オペレーティングシステム。   18. The thin client operating system according to claim 16 or 17, wherein the main storage means is not used after the activation is completed, and the storage medium capable of changing the stored contents is used as a temporary storage means. 前記シンクライアントの主記憶手段の代わりに、前記記憶内容変更可能な記憶媒体内にさらに主記憶手段を備えて使用することを特徴とする請求項11乃至18のいずれか1項に記載のシンクライアント用オペレーティングシステム。   19. The thin client according to claim 11, further comprising a main storage unit in the storage medium in which the storage contents can be changed instead of the main storage unit of the thin client. For operating system. 前記起動制御手段は、
オペレーティングシステムの起動シークエンスとして文字又はカーソルが画面に表示されることを防ぎ、グラフィック画像を表示する起動制御手段であることを特徴とする請求項1乃至19のいずれか1項に記載のシンクライアント用オペレーティングシステム。
The activation control means includes
20. The thin client according to claim 1, wherein the thin client is a start control means for preventing a character or a cursor from being displayed on a screen as a start sequence of an operating system and displaying a graphic image. operating system.
前記全画面タスク切り替え防止手段は、シンクライアントと接続された表示手段の全画面にグラフィカル・ユーザー・インターフェースにより表示されたタスクからのみユーザーがシンクライアントを操作可能にすることを特徴とする、請求項1乃至20のいずれか1項に記載のシンクライアント用オペレーティングシステム。   The full-screen task switching preventing means enables a user to operate the thin client only from a task displayed by a graphical user interface on a full screen of a display means connected to the thin client. 21. The thin client operating system according to any one of 1 to 20. 前記シンクライアントは、パーソナルコンピュータであることを特徴とする、請求項1乃至21のいずれか1項に記載のシンクライアント用オペレーティングシステム。   The thin client operating system according to any one of claims 1 to 21, wherein the thin client is a personal computer. 請求項1乃至22のいずれか1項に記載のシンクライアント用オペレーティングシステムを実行することを特徴とするシンクライアント装置。   23. A thin client device that executes the thin client operating system according to any one of claims 1 to 22. パーソナルコンピュータで前記シンクライアント用オペレーティングシステムを実行することを特徴とする請求項23に記載のシンクライアント装置。   24. The thin client device according to claim 23, wherein the thin client operating system is executed by a personal computer. サーバ装置と、請求項7又乃至22のいずれか1項に記載のシンクライアント用オペレーティングシステムとの間に接続された、前記追記不可能な記憶媒体の前記識別コード及び/又は前記記憶内容変更可能な記憶媒体の識別コードを秘密鍵として認証することを特徴とするゲートウェイ装置。   23. The identification code and / or the stored contents of the storage medium that cannot be additionally written are connected between the server device and the thin client operating system according to any one of claims 7 to 22. A gateway device that authenticates an identification code of a simple storage medium as a secret key. サーバ用オペレーティングシステムが実行されているサーバ装置と、
ネットワーク手段と、
シンクライアント装置とを備え、
前記シンクライアント装置で、
基本ファイル手段と、
シンクライアント用ファイル手段と
ファイルシステム仮想化手段とを含み、
前記シンクライアント用ファイル手段は、
起動制御手段と、
全画面タスク切り替え防止手段とを含むことを特徴とするシンクライアント用オペレーティングシステム
を実行することを特徴とするサーバ・シンクライアントシステム。
A server device running a server operating system; and
Network means;
A thin client device,
In the thin client device,
Basic file means,
Including thin client file means and file system virtualization means,
The thin client file means includes:
Start control means;
A server / thin client system characterized by executing a thin client operating system including a full-screen task switching prevention means.
起動時に追記不可能な記憶媒体から起動を開始し、
内容変更可能な記憶媒体に記憶された追加又は差分のファイルを、ファイルシステム仮想化手段により同一のファイル名でアクセスすることを特徴とするシンクライアント用オペレーティングシステムの実行方法。
Starts from a storage medium that cannot be appended at startup,
A method for executing an operating system for a thin client, characterized in that an additional or differential file stored in a storage medium capable of changing contents is accessed by a file system virtualization means with the same file name.
追記不可能な記憶媒体に含まれるシンクライアント用ファイル群を、インストーラがシンクライアントの外部記憶手段にインストールし、
起動時には前記外部記憶手段にインストールした前記シンクライアント用ファイル群から起動し、
起動後には前記外部記憶手段を使用しないことを特徴とするシンクライアント用オペレーティングシステムの実行方法。
The installer installs the thin client files included in the storage medium that cannot be added to the external storage means of the thin client,
When starting up, it starts up from the file group for thin clients installed in the external storage means,
A method for executing an operating system for a thin client, wherein the external storage means is not used after startup.
追記不可能な記憶媒体に含まれるシンクライアント用ファイル群を、インストーラがシンクライアントの外部記憶手段にインストールし、
前記外部記憶手段に、内容変更可能な記憶媒体により追加又は差分のファイルを前記インストーラがさらにインストールし、
起動時に追記不可能な記憶媒体から起動し、
次に前記外部記憶手段にインストールした前記シンクライアント用ファイル群を起動し、
追記不可能な記憶媒体の識別コードを使用してサーバとのユーザー認証をすることを特徴とするシンクライアント用オペレーティングシステムの実行方法。
The installer installs the thin client files included in the storage medium that cannot be added to the external storage means of the thin client,
In the external storage means, the installer further installs an additional or differential file using a storage medium whose contents can be changed,
Start from a storage medium that cannot be appended at startup,
Next, start the thin client file group installed in the external storage means,
A method for executing an operating system for a thin client, characterized in that user authentication with a server is performed using an identification code of a storage medium that cannot be additionally written.
JP2007110035A 2007-04-19 2007-04-19 Thin client operating system, thin client device, server-thin client system, and execution method of thin client operating system Pending JP2008269198A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007110035A JP2008269198A (en) 2007-04-19 2007-04-19 Thin client operating system, thin client device, server-thin client system, and execution method of thin client operating system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007110035A JP2008269198A (en) 2007-04-19 2007-04-19 Thin client operating system, thin client device, server-thin client system, and execution method of thin client operating system

Publications (1)

Publication Number Publication Date
JP2008269198A true JP2008269198A (en) 2008-11-06

Family

ID=40048628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007110035A Pending JP2008269198A (en) 2007-04-19 2007-04-19 Thin client operating system, thin client device, server-thin client system, and execution method of thin client operating system

Country Status (1)

Country Link
JP (1) JP2008269198A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010237939A (en) * 2009-03-31 2010-10-21 Nec Corp Projection file system management apparatus, projection file system management method, and program
US9104680B2 (en) 2009-07-01 2015-08-11 Thomson Licensing Method for accessing files of a file system according to metadata and device implementing the method
JP2017531271A (en) * 2014-08-08 2017-10-19 ネイバー コーポレーションNAVER Corporation TERMINAL DEVICE, WEB PAGE DISPLAY METHOD BY TERMINAL DEVICE, WEB SERVER, AND WEB PAGE PROVIDING METHOD BY WEB SERVER
JP2019053345A (en) * 2017-09-12 2019-04-04 アセンテック株式会社 Terminal device, thin client conversion method, and thin client conversion program

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003151209A (en) * 2001-11-07 2003-05-23 Sony Corp Optical disk and optical disk reader
JP2003233508A (en) * 2002-01-04 2003-08-22 Microsoft Corp Method for controlling calculation resource in coprocessor in computing system and computing device
JP2003337672A (en) * 2002-05-21 2003-11-28 Ntt Docomo Inc Remote control system, host device, client terminal, gateway device, gateway device control method, remote control method
JP2004046587A (en) * 2002-07-12 2004-02-12 Fujitsu Ltd Device driver embedding program and device driver embedding device
JP2005108188A (en) * 2003-09-30 2005-04-21 Microsoft Corp System and method for determining media capabilities of a remote device
WO2006041122A1 (en) * 2004-10-14 2006-04-20 Ize Co., Ltd. Centralized management type computer system
JP2006268456A (en) * 2005-03-24 2006-10-05 Nec Corp File management device, file management method and file management program
JP2007006248A (en) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> Remote access method and remote access system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003151209A (en) * 2001-11-07 2003-05-23 Sony Corp Optical disk and optical disk reader
JP2003233508A (en) * 2002-01-04 2003-08-22 Microsoft Corp Method for controlling calculation resource in coprocessor in computing system and computing device
JP2003337672A (en) * 2002-05-21 2003-11-28 Ntt Docomo Inc Remote control system, host device, client terminal, gateway device, gateway device control method, remote control method
JP2004046587A (en) * 2002-07-12 2004-02-12 Fujitsu Ltd Device driver embedding program and device driver embedding device
JP2005108188A (en) * 2003-09-30 2005-04-21 Microsoft Corp System and method for determining media capabilities of a remote device
WO2006041122A1 (en) * 2004-10-14 2006-04-20 Ize Co., Ltd. Centralized management type computer system
JP2006268456A (en) * 2005-03-24 2006-10-05 Nec Corp File management device, file management method and file management program
JP2007006248A (en) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> Remote access method and remote access system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010237939A (en) * 2009-03-31 2010-10-21 Nec Corp Projection file system management apparatus, projection file system management method, and program
US9104680B2 (en) 2009-07-01 2015-08-11 Thomson Licensing Method for accessing files of a file system according to metadata and device implementing the method
JP2017531271A (en) * 2014-08-08 2017-10-19 ネイバー コーポレーションNAVER Corporation TERMINAL DEVICE, WEB PAGE DISPLAY METHOD BY TERMINAL DEVICE, WEB SERVER, AND WEB PAGE PROVIDING METHOD BY WEB SERVER
US10788962B2 (en) 2014-08-08 2020-09-29 Naver Corporation Terminal device, server and method for displaying web page having dynamic object
US11320971B2 (en) 2014-08-08 2022-05-03 Naver Corporation Terminal device, server and method for displaying webpage having dynamic object
JP2019053345A (en) * 2017-09-12 2019-04-04 アセンテック株式会社 Terminal device, thin client conversion method, and thin client conversion program

Similar Documents

Publication Publication Date Title
US8352717B2 (en) Recovery system using selectable and configurable snapshots
KR100860447B1 (en) Method and system for creating and employing an operating system having selected functionality
JP4690310B2 (en) Security system and method
TWI559167B (en) A unified extensible firmware interface(uefi)-compliant computing device and a method for administering a secure boot in the uefi-compliant computing device
US20140115316A1 (en) Boot loading of secure operating system from external device
JP4850949B2 (en) Thin client terminal device, operation program and method thereof, and thin client system
JP2010515966A (en) Secure boot of computing devices
TW201145168A (en) Approaches for installing software using BIOS
MXPA06002447A (en) Personal computer internet security system.
JP5689429B2 (en) Authentication apparatus and authentication method
JP2010508578A (en) Platform authentication via transparent secondary factors
CN101213557B (en) Anti-hacker protection to limit installation of operating system and other software
CN110622163A (en) Auxiliary storage device with independent recovery area and equipment suitable for auxiliary storage device
US7788701B1 (en) Content transfer restriction system for personal internet communicator
US20050193195A1 (en) Method and system for protecting data of storage unit
JP2008269198A (en) Thin client operating system, thin client device, server-thin client system, and execution method of thin client operating system
WO2007022687A1 (en) System and method for security control of operating system
Halsey et al. Windows registry troubleshooting
JP4564477B2 (en) Thin client, thin client system, and program
JP7776197B1 (en) External storage device, program, and information processing method
TWI853649B (en) Setup program and an encrypted solid-state drive system
JP5854349B2 (en) Removable memory unit and thin client system
JP4447976B2 (en) Password forcing device, password forcing method, and password forcing program
JP5337675B2 (en) Terminal management system and method
JP2008077600A (en) Thin client, thin client system, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100308

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120605