JP2005327233A - コンピュータシステム - Google Patents

コンピュータシステム Download PDF

Info

Publication number
JP2005327233A
JP2005327233A JP2004212459A JP2004212459A JP2005327233A JP 2005327233 A JP2005327233 A JP 2005327233A JP 2004212459 A JP2004212459 A JP 2004212459A JP 2004212459 A JP2004212459 A JP 2004212459A JP 2005327233 A JP2005327233 A JP 2005327233A
Authority
JP
Japan
Prior art keywords
computer
board
management
computer board
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004212459A
Other languages
English (en)
Other versions
JP2005327233A5 (ja
Inventor
Takashi Tsunehiro
隆司 常広
Takatoshi Kato
崇利 加藤
Makoto Kayashima
信 萱島
Kazuyuki Nakagawa
和志 仲川
Shinji Kimura
信二 木村
Ikuko Kobayashi
郁子 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004212459A priority Critical patent/JP2005327233A/ja
Priority to PCT/JP2005/001239 priority patent/WO2005101205A1/ja
Priority to CN2005800005432A priority patent/CN1820255B/zh
Priority to KR1020067000760A priority patent/KR100924410B1/ko
Priority to US10/564,467 priority patent/US20070220120A1/en
Publication of JP2005327233A publication Critical patent/JP2005327233A/ja
Publication of JP2005327233A5 publication Critical patent/JP2005327233A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Sources (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】
ユーザが使用するクライアントがどこにあろうと、どの機器であろうと、ユーザが直接使用する端末装置に依存せず、いつも同じ環境で処理が実行できるコンピュータシステムを構築する。
【解決手段】
端末装置からハードディスク装置を内蔵しない複数のコンピュータ基板のうちの一枚を選択し、遠隔操作できる環境を構築し、コンピュータ基板のすべてユーザが利用するネットワークで接続されたハードディスク装置からデータを読み書きするコンピュータシステムを提供する。
【選択図】 図1

Description

本発明は、ハードディスク装置等の記憶装置を、使用者(以下「ユーザ」とも言う)がネットワークを介して使用するコンピュータシステムに関する。特にそのコンピュータシステムを集約して管理し、ユーザが、ネットワーク接続された装置からコンピュータシステムを利用する技術に関する。
近年パーソナルコンピュータ(以下「PC」とも言う)やネットワーク機器の低価格化が進み、従業員の大半にPCのような装置を配布して業務を行わせている企業が増えている。PCが低価格化して購入台数が増えると、企業内の機器管理者がメンテナンス作業を行う必要のあるPCの数も比例して増える。ここでメンテナンス作業とは、例えばオペレーティングシステム(以下「OS」とも言う)や業務用アプリケーションのバージョンアップやバグフィックス、ハードウェア的な障害への対応、ウィルス対策やウィルス駆除などが挙げられる。このようなメンテナンス作業を行う管理コストは非常に大きく、PCを使用する従業員数が増加すると、管理コストも比例して莫大なものになる。
この管理コストを低減するための一手法として、サーバクライアント方式と呼ばれるシステム運用の方法がある。本方式では、ユーザが使用する主なプログラムやデータをサーバと呼ばれる計算機に蓄積し、例えばThin Client(シンクライアント)と呼ばれる、ユーザが直接操作する計算機(以下「クライアント」とも言う)に蓄積するデータを低減させたものである(例えば、特許文献1参照)。
サーバクライアント方式では、演算処理やデータの蓄積は主にサーバで行われるため、クライアントにて個々にOSや業務に利用するアプリケーションのバージョンアップやバグフィックス、ウィルス対策やウィルス駆除などを行う必要性や頻度が減少する。このため、全体の管理コストを低減できる。
また、上述のサーバを使用するユーザ数の増加にあわせてサーバの規模の拡大を容易にする方法として、ブレードサーバと呼ばれる方法がある。これは、ブレードと呼ばれる一枚の電子基板上にCPUやメモリ等を搭載してコンピュータを構成する。そして、1枚のブレードを1つのサーバとして使い、ユーザ数が増えたときはブレードの数を増やすことで負荷を分散するものである。
特開2004-094411号公報
前述したサーバクライアント方式では、クライアントを介してサーバを使用するユーザは、全員がサーバ上にある同じアプリケーションプログラムを共通に使用する必要があり、個人個人が違うアプリケーションや環境を同じサーバ上で構成するのは困難であった。そのため、そのような個人別に処理しなければならないアプリケーションなどは、個人で使用するクライアント側で実行するのが通例であり、サーバ側にそのような個人別に処理しなければならないアプリケーションを実装することはなかった。このようにユーザ個人個人の環境を変えた運用を行う上ではクライアントサーバシステムは不向きであり、せいぜい、データをサーバ側の記憶装置に記憶し、そのバックアップ管理などを集中管理するくらいの利点しかなかった。また、サーバクライアント方式では、ユーザはいつも使うクライアントが固定されており、違う場所(違うクライアント)で自分が使用したい計算機の環境を再現させることは困難であった。
本発明の目的は、ユーザが使用するクライアントがどこにあろうと、どの機器であろうと、いつも同じ環境で処理が実行できるコンピュータシステムを構築することにある。
本発明の前記並びにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
本願において開示される発明のうち代表的なものの概要を説明すれば、下記の通りである。すなわち、上記の目的を達成するために本発明に係るコンピュータシステムは、複数のブレードがネットワークを介して記憶装置と接続される構成とする。ユーザは、任意のクライアント(以下「端末装置」とも言う)を用い、ネットワークを介して、ブレードをユーザが個人ごとに自由に環境やアプリケーションを設定できるコンピュータとして使用する。より具体的には、ユーザの使用するブレードが、ネットワークを介して複数のユーザの個々に割り当てられた記憶領域を有する記憶装置を使用してOSやデータなどをアクセスする構成とする。このアクセスのために、ブレードは、ハードディスク専用インタフェースではなくネットワーク通信用のインタフェースを介して記憶装置と接続する。ユーザが複数あるブレードのうちどれを使用するかは管理用コンピュータが所定のルールに基づいて選択し、ユーザに通知する。この管理用コンピュータは、記憶装置が有する記憶領域とその記憶領域を使用するユーザとの対応関係の情報を管理し、ユーザの使用するブレードに対し、そのユーザに対応する記憶領域の情報を通知する。
本発明によれば、ユーザが使用するクライアントに依存せず、接続状況が変化しても同一のOSやアプリケーションを同一の設定状況で実行できる。したがって、ユーザの利便性の向上、及び機器のコストや管理者の管理コストを低減させるコンピュータシステムを提供できる。
本発明の実施の形態について、添付図面を参照しながら以下詳細に説明する。なお、図面中にて同一の参照番号を付したものは、同一の構成要素を示し、説明の便宜上、その詳細な説明は省略する。
<実施形態1>
図1は、第1の実施形態のコンピュータシステムの例を示す図である。
ユーザは端末装置(1007−1〜m)の内の任意の1台を使用する。端末装置1007はそれぞれネットワーク配線(1909−1〜m)を介してネットワーク1006に接続されている。このネットワーク1006には管理コンピュータ1008及びハブ装置1004も接続されている。ユーザは、n個のコンピュータ基板(1001−1〜n:ブレードに対応する)からなるコンピュータ装置1002の内、1個又は複数のコンピュータ基板を選択し使用する。どのコンピュータ基板1001を使用するかは事前に設定されたルールなどによって管理コンピュータ1008が選択して端末装置1007へ指示する。または、ユーザ自身が直接使用したいコンピュータ基板1001を指定して管理コンピュータ1008に依頼することも可能である。管理コンピュータ1008は、ルールまたは依頼により選択したコンピュータ基板1001を起動するために、電源制御機構1003へコンピュータ基板1001の起動を指示する。電源制御機構1003は、指示されたコンピュータ基板1001に対応する電源ライン(1009−1〜n)に通電しコンピュータ基板1001を起動する。たとえば、コンピュータ基板1001−1が選択された場合は、電源制御機構1003は電源ライン1009−1に通電する。
尚、上述したルールとは、例えば以下のようなものが考えられる。例えば、ユーザがあらかじめ指定した条件(性能、メモリ容量)に一番合致するコンピュータ基板を選択する、より使用頻度の低いコンピュータ基板を選択する、ユーザのコンピュータ基板の使用履歴を保存し、その使用履歴を参考にし、ユーザが過去に使用したことがあるコンピュータ基板を優先的に選択する、障害発生頻度が低いコンピュータ基板を選択する、ランダムに選択する、使用されていないコンピュータ基板のうち、一番性能の高いコンピュータ基板を選択する等である。また、ユーザの所属する部、課等のグループ毎にコンピュータ基板を選択してもよい。例えば、幹部用は別グループのブレード群にするとか、あるいは、部の共有サーバがあれば、そのサーバにアクセスできるブレード群から選択する等である。この場合、その各グループについての情報(各グループに属するユーザ等の情報)は、管理コンピュータ1008がテーブル等で管理する。更に、コンピュータ基板の製造年月日を管理し、空いているコンピュータ基板のうち、もっとも古い(あるいは逆に新しい)コンピュータ基板を選択することも考えられる。
図2はコンピュータ基板1001の一構成例を示す図である。コンピュータ基板1001は、CPU1201、主記憶メモリ1202、読み出し専用メモリ1203、表示機能回路1204、入出力回路1205などを有し、これらはバスで相互に接続されている。また、入出力回路1205はキーボードインタフェース1206、マウスインタフェース1207、プリンタインタフェース1208、通信機能インタフェース1209などを含む。しかし、通常のコンピュータに内蔵されているハードディスク装置はこのコンピュータ基板1001に含まれない。コンピュータ基板1001に対応した電源ライン1009に電力が供給されると、CPU1201が読み出し専用メモリ1203から初期起動用ソフト(BIOS:Basic Input/Output Systemと呼ばれる)を読み出して実行する。その後、BIOSの指示に従ってOS自体を起動する作業が行われる。このとき、OSのソフトウェア本体は通信機能インタフェース1209を介してハードディスク装置1005から読み出される。各基板の通信機能インタフェース1209は、ハブ装置1004で集約されて、ネットワーク1006に接続されている。このネットワーク1006にハードディスク装置1005が接続されている。
図6は、ハードディスク装置1005の構成例を示す図である。ハードディスク装置1005は1台のディスク装置でもよいし、複数台のディスク装置を組み合わせた集合型ハードディスク装置(例えばRAID装置)でもよい。図6ではハードディスク装置1005は集合型ディスク装置であり、独立したハードディスク装置(1501−1〜i)とこれらを制御する制御部とを有する。それぞれのハードディスク装置1501の記憶領域は論理ユニット番号1502に基づいて分けられている。各論理ユニットの記憶領域はセクタ1からセクタjまでに分割されている。
図11は、端末装置1007の構成例を示す図である。端末装置1007は、CPU1901、主記憶メモリ1902、読み出し専用メモリ1903、表示機能回路1904、入出力回路1905などがバスで相互に接続されている。また、入出力回路1905はキーボードインタフェース1906、マウスインタフェース1907、プリンタインタフェース1908、通信機能IF1909、汎用IOインタフェース1911などを含む。さらに、コンピュータ基板1001では内蔵していなかったハードディスク装置1910も持っていてもよい。もちろんハードディスク装置1910はなくてもよい。起動をすべて読み出し専用メモリ1903や汎用IOインタフェース1911を介して外部記憶装置などから起動してもよい。
尚、その他の装置(管理コンピュータ1008等)は通常の計算機で構わない。
図3は、管理コンピュータ1008に格納された対応表1301の例を示す図である。この表には、コンピュータ基板1001の番号1302に対応してその電源状態1303、コンピュータ基板を使用しているユーザ名1304、その基板の属性情報1305及び稼動状態1306が、コンピュータ装置1002が有するコンピュータ基板1002分記憶されている。稼動状態1306に記載された「省電力」は省電力モードを意味する。省電力モードとは、CPU1201の動作クロックを低下させたり、主記憶メモリ1202のリフレッシュレートを遅くしたりなどの対応を行うことで基板自体の消費電力を削減するモードである。省電力モードではユーザは通常の業務処理は行えないが、完全に電源を遮断しておく場合よりも簡単にコンピュータ基板1001での処理を再開できる。
基板の属性情報1305は、コンピュータ基板1001の持つ設定情報である、CPU1201,メモリ1202及び1203、表示機能回路1204などの性能やスペック、設定可能な設定数値の範囲、電源管理の設定可否情報などが記録される。
図3の例では、番号1番のコンピュータ基板1001−1は電源がオン状態であり、ユーザはIchiroであり、その基板の特徴を記した属性情報と稼動状態が稼動中であることも記録されている。番号が2番の基板は電源がオフだがユーザ名Taroが占有している。
ここで、占有とは、ユーザがコンピュータ基板の利用を停止しているが、そのコンピュータ基板の利用権を放棄していない状態(以下「休止」とも言う)を示す。ユーザがあるコンピュータ基板1001の使用を休止しているか否かは、図4に示すように、休止中ユーザ一覧表1311に記録されている。一般的に、省エネルギーのため、使用していないときに休止状態(又は「休止モード」)に設定できるコンピュータがある。休止状態とは、コンピュータの動作中の状態の情報をすべてハードディスクドライブ等の不揮発性記憶媒体に書き出しておき、コンピュータ基板自体の電源はオフにするものである。休止状態は、前述の省電力モードよりもさらに電力消費を少なくできるが、コンピュータ基板での処理再開までに時間がかかる。
したがって、コンピュータ基板1001の電源がオフであっても、そのコンピュータ基板1001が休止状態であるか、あるいは単に使用されていない状態であるかを判別する必要がある。そこで、管理コンピュータ1008は、上述した休止中ユーザ一覧表1311でコンピュータ基板の休止の有無について管理する。休止中ユーザ一覧表1311には、ユーザ名1312、休止中の使用基板番号1313、その基板の属性情報1314が記録される。
管理コンピュータ1008が新たなユーザ(以下「新規ユーザ」)にコンピュータ基板1001を割り当てるとき、対応表1301から電源がオフになっているコンピュータ基板1001を選択する。この際、管理コンピュータ1008は、電源がオフであるコンピュータ基板1001が休止中になっているかどうかを休止中ユーザ一覧表1311から確認する。そして、休止中でない、すなわち誰も使用していないコンピュータ基板を新規ユーザに割り当てる。
一方、休止中のユーザが管理コンピュータ1008に休止中のコンピュータ基板の再起動を依頼したときは、管理コンピュータ1008は、休止中ユーザ一覧表1311に依頼を行ったユーザのユーザ名があることを確認する。そして、そのユーザ名に対応する、そのユーザが使用していたコンピュータ基板1001を特定して再起動の指示をコンピュータ装置1002に指示する。もし、そのとき以前使用していたコンピュータ基板が使用できない状態(障害等)になっていたときは、管理コンピュータ1008は、休止中ユーザ一覧表1311に登録された属性情報1314の内容を確認し、同じ属性情報を持つ別の電源オフのコンピュータ基板1001を再起動に割り当てる。
なお、コンピュータ基板1001は、予め利用者毎に定められた利用者識別子に対応させて割り振られていてもよい。
ここで、同じ属性情報を持つ別のコンピュータ基板をユーザに割り当てられない場合、管理コンピュータ1008は、例えば、動作できる最もスペックの近いコンピュータ基板をユーザへ割り当てる。具体的には、管理コンピュータ1008は、まず属性情報のうちのCPUの性能を参照し、次にメモリ容量を参照してスペックの比較を行って、再起動できないコンピュータ基板とスペックの近いコンピュータ基板を選択する。割り当てた結果、コンピュータ基板上のCPU、メモリ、ネットワークインターフェースなどの部品の相違により割り当てたコンピュータ基板が正常に動作しない場合、管理コンピュータ1008はユーザ一覧表1311の内容を割当ての前の状態に保持し、同じ属性情報を持つ別の基板を再起動に割り当てることができるまで割り当て動作を中断する。割り当て動作の中断はユーザに通知され、ユーザは割り当て動作できる機会を継続して待つか、要求自体を取り消すか選択する。
図14は、本実施形態におけるコンピュータシステムでの、コンピュータ基板1001の起動までの処理の流れを示す図である。まずユーザが端末装置1007を起動する(処理2101)。その後ユーザは、端末装置1007にコンピュータ基板1001の起動を指示する(処理2102)。これを受けて端末装置1007は、管理コンピュータ1008にコンピュータ基板1001の起動を指示する(処理2103)。指示を受けた管理コンピュータ1008は、選択処理2104を行う。選択処理2104では、管理コンピュータ1008が、事前に決められたルールなどと対応表1301や休止中ユーザ一覧表1311の情報に基づいてユーザの使用するコンピュータ基板1001を選択する。選択処理2104の終了後、管理コンピュータ1008が決定したコンピュータ基板1001についての情報を端末装置1007に知らせる。この際、管理コンピュータ1008は、選択したコンピュータ基板1001について、対応表1301の稼動情報を未使用から使用中へ(具体的には使用するユーザ等の情報を登録する)書き換える(処理2105)。
その後、管理コンピュータ1008は、選択されたコンピュータ基板1001に対しての電源投入を電源制御機構1003へ指示する。電源制御機構1003は、選択されたコンピュータ基板1001に対応する電源ライン1009へ電源を供給する(処理2106)。電源が投入されたコンピュータ基板1001は、OSをネットワーク経由で読み出すためにCPU1201で実行するBIOSの送出依頼を管理コンピュータ1008へ行う(処理2107)。
送出依頼を受けた管理コンピュータ1008は、その依頼に従って読み出し用BIOSをコンピュータ基板1001へ送りだす。このとき、管理用コンピュータ1008は、BIOSを受信するコンピュータ基板1001を起動したユーザの使用するハードディスク装置1005の記憶領域の情報を合わせてコンピュータ基板1001へ通知する。この際、管理コンピュータ1008は、図5に示すユーザ使用領域一覧表1401を使用する。ユーザ使用領域一覧表1401は、コンピュータシステムを使用するユーザと、そのユーザが使用するハードディスク装置1005の有する記憶領域との対応関係を示す情報である。具体的には、ユーザ毎に、そのユーザが使用するハードディスク装置1005に割り振られた名称とその装置内のユーザに割り当てられた記憶領域の場所を示す論理ユニット番号の情報が格納される。管理コンピュータ1008は、ユーザ名1402を参照してそのユーザのデータが存在するハードディスク名称1403を読み出し、その装置内の論理ユニット番号1404も読み出す。これらをコンピュータ基板1001に読み出し用BIOSとともに送り出す(処理2108)。
管理コンピュータ1008からBIOSを受信したコンピュータ基板1001は、そのBIOSを実行して、受信したハードディスク装置1005の論理ユニット番号で示されるアドレスに格納されたデータ(ここではOS)の読み出しを、ネットワークを介してハードディスク装置1005に指示する(処理2109)。
指示を受信したハードディスク装置1005は、依頼にしたがって、ユーザが指定した記憶領域に格納されたOSをコンピュータ基板1001へ送り出す(処理2110)。
OSを受信したコンピュータ基板は、そのOSの起動処理を行う(処理2111)。コンピュータ基板1001の起動時にハードディスク装置1005にデータを要求するときは、コンピュータ基板1001は、管理コンピュータ1008内のユーザ使用領域一覧表1401から当該ユーザの占有している領域を探し出す。ここにはユーザごとに占有しているアドレスやサイズなどが記載されている。OSが立ち上がりコンピュータ基板1001を業務アプリケーションで使用できる状況が整うと、ユーザは端末装置1007を介して業務の起動処理を行う(処理2112)。
端末装置1007は、起動したコンピュータ基板1001に対して業務起動を指示する(処理2113)。これを受けてコンピュータ基板1001は業務処理を行う(処理2114)。ユーザがコンピュータ基板1001の処理を終了するときはその指示を端末装置1007へ行う(処理2115)。終了指示を受けた端末装置1007は、コンピュータ基板1001へ処理の終了を指示する(処理2116)。終了指示を受け付けたコンピュータ基板1001は、終了処理を開始するとともに、処理終了の報告を管理コンピュータ1008へ通知する。通知を受けた管理コンピュータ1008は、通知を送信したコンピュータ基板1001について、対応表1301の稼動情報を使用中から未使用へ更新する(処理2117)。一方、終了処理を開始したコンピュータ基板1001は、業務処理中に使用し、自身の主記憶メモリ1202等に格納していたデータを、ハードディスク装置1005の自分の占有する記憶領域に書き戻す。書き戻し終了後、コンピュータ基板1001は自身を停止する。この際、コンピュータ基板1001は、電源制御機構1003に対し電源供給停止を指示する(処理2118)。
図15は、図14で示した処理手順において、業務処理の実行(処理2114)をコンピュータ基板1001が行っている状態で、端末装置1007−1を停止するようにユーザが指示(処理2201)した場合の処理手順例を示した図である。この場合、端末装置1007の停止がコンピュータ基板1001の処理に影響しないので、コンピュータ基板1001は、業務処理2114を継続できる。そして、同じユーザが別の端末装置1007を用いて再度コンピュータ装置を使用する場合には、管理コンピュータ1008が、既に使用中のコンピュータ基板1001を選択し、ユーザの使用する端末装置1007へそのコンピュータ基板の情報を通知し、使用を再開させる。
図16は、図15においてユーザが処理を再開する場合の処理手順例の詳細を示す図である。ユーザは別の端末装置1007−2を起動して管理コンピュータ1008へコンピュータ基板1001の情報を要求する(処理2101)。要求を受信した管理コンピュータ1008はコンピュータ基板1001の選択を行う。この際、すでに対応表1301に当該ユーザが使用しているコンピュータ基板が登録されているので、管理コンピュータ1008は、そのコンピュータ基板1001を選択する(処理2104)。そして、管理コンピュータ1008は、すでに使用しているコンピュータ基板の情報を端末装置1007−2へ通知する(処理2301)。これをうけてユーザは新たな端末装置1007−2に業務処理を指示し(処理2302)、端末装置1007−2から以前使っていたコンピュータ基板1001へ処理指示を行い(処理2303)、業務を継続できる。
図17は、業務処理2114を行っている最中にコンピュータ基板1001が省電力モードに遷移する場合の処理手順例を示す図である。コンピュータ基板1001が省電力モードになった場合、コンピュータ基板1001は、省電力モードへの移行処理に必要なデータの格納処理(処理2401)を主記憶装置1202に対して行う。その後、コンピュータ基板1001は、省電力モードに入ることを管理コンピュータ1008に報告する(処理2402)。報告を受けた管理コンピュータ1008は、報告を行ったコンピュータ基板1001に対応する対応表1301の稼動状態の情報を「省電力」へ書き換える。尚、省電力モードへの移行契機は、例えば一定時間CPU1201が使用されない等、種々の場合がある。
図18は、省電力モードになったコンピュータ基板1001が元の状態に戻る場合の処理手順の例を示す図である。ユーザは図14と同じように、端末装置1007を起動してコンピュータ基板1001の選択を管理コンピュータ1008へ要求する(処理2101)。管理コンピュータ1008はコンピュータ基板1001の選択を行うが、当該ユーザはすでに対応表1301に使用しているコンピュータ基板が登録されているのでそのコンピュータ基板1001を選択する(処理2104)。そして、管理コンピュータ1008は、選択されたコンピュータ基板1001の情報を端末装置1007へ通知する。この際、管理コンピュータ1008は、省電力モードからの復帰を指示するコンピュータ基板1001に対応する対応表1301の稼動状態の情報を「稼動」に変更する(処理2501)。
その後、管理用コンピュータ1008は、処理2104で選択した、省電力モードになっているコンピュータ基板1001に復帰処理の実行を指示する(処理2502)。コンピュータ基板1001は、主記憶装置1202から復帰に必要なデータを読み出し、省電力モードに入る前の状態に復帰する(処理2503)。コンピュータ基板1001の復帰を受けて、ユーザは端末装置1007に業務処理を指示し(処理2504)、端末装置1007は以前使っていたコンピュータ基板1001へ処理指示(処理2505)を行い、コンピュータ基板1001は業務を再開する。
図19は、コンピュータ基板1001が業務処理(処理2114)を行っている最中に休止モードに移行する場合の処理手順例を示す図である。休止モードへ移行する際、コンピュータ基板1001は、コンピュータ基板1001のすべての情報をハードディスク装置1005へ書き出す処理を行う(処理2601、2)。その後、コンピュータ基板1001は、管理用コンピュータ1008に休止モードになったことを知らせる。通知を受けた管理コンピュータ1008は、通知を受けたコンピュータ基板1001に対応する対応表1301の稼動状態の情報を「休止中」に書き換え、かつ休止中ユーザ一覧表1311に休止状態へ移行したコンピュータ基板1001を使用していたユーザに関する情報を登録する(処理2603)。その後コンピュータ基板1001は電源の遮断を電源制御機構1003へ通知する。これによって電力消費を最小限にすることができる。
図20は、休止モードから処理を再開する手順例を示す図である。図14等と同様に、ユーザは、端末装置1007を介して管理コンピュータ1008に起動すべきコンピュータ基板1001の情報を要求する(処理2103)。要求を受けた管理用コンピュータは、起動すべきコンピュータ基板1001の選択を行う。この選択処理において、休止中ユーザ一覧表1311に休止中のユーザが登録されているので、要求を行ったユーザの情報と休止中ユーザ一覧表1311とを比較し、起動すべきコンピュータ基板1001を選択する。この際、管理コンピュータ1008は、起動するコンピュータ基板1001に対応する対応表1301の稼動状態の情報を「稼動中」に書き換え、かつ休止中ユーザ一覧表1311に登録されていたユーザに関する情報を削除する(処理2104)。その後、管理コンピュータ1008は、選択したコンピュータ基板1001の番号を端末装置1007へ知らせる。この場合、休止中のコンピュータ基板1001が何らかの理由で使用できない場合は、上述したように、別のコンピュータ基板1001を選択する(処理2105)。さらに管理コンピュータ1008は、電源制御機構1003へ選択したコンピュータ基板1001への電源供給を指示し、コンピュータ基板1001を起動する(処理2106)。起動したコンピュータ基板1001は、OSをネットワーク経由で読み出すためのBIOS送出依頼を管理コンピュータ1008へ送信する(処理2107)。
BIOS送出依頼を受信した管理用コンピュータ1008は、BIOS送出依頼を送信したコンピュータ基板1001が休止状態から再開へ移行するコンピュータ基板であることを受信した依頼に含まれるコンピュータ基板番号から判断し、再開用読み出し用BIOSをコンピュータ基板1001へ送りだす。尚、この再開用読み出し用BIOSは、ユーザに割当てられた記憶領域からブートローダやOSを読み出すのではなく、休止時に記憶領域に格納されたコンピュータ基板1001の動作情報(メモリイメージ)を読み出す動作をコンピュータ基板1001に実行させる。尚、一つのBIOSで通常の動作と休止状態からの再開を行う処理を実行できるようにしても良い(処理2701)。コンピュータ基板1001はそのBIOSを使用してハードディスク装置1005から自分の占有しているアドレスのデータの読み出し依頼を行う(処理2702)。ハードディスク装置1005は、依頼にしたがって休止状態への移行時にコンピュータ基板1001が書き出したデータをコンピュータ基板1001へ送り出す(処理2703)。その後、コンピュータ基板1001は、すべてのデータを元に戻す再開処理を行う(処理2704)。これによって、コンピュータ基板1001は休止モードに移行したときと同じ状態になり、ここから業務処理を継続できる(処理2114)。
上述した実施形態においては、電源制御機構1003が電源ライン1009に通電するか否かで、コンピュータ基板1001の電源のオン、オフを制御するとして説明した。しかし、コンピュータ装置1002には常に電源を通電し、電源スイッチを用いて各コンピュータ基板1001への電源のオン、オフやリセットを行う構成としても良い。
又、図1に示すバックアップサーバ1010は、ハードディスク装置1005等に格納されたデータのバックアップを行う計算機である。バックアップサーバ1010は、ハードディスク装置1005と同様の集合型ディスク装置、テープチェンジャー又は光ディスクストレージなどの記憶媒体を持つ。バックアップサーバ1010は、管理者が適切な時間間隔でハードディスク装置1005に格納されたデータをバックアップを行うために用いられる。バックアップサーバ1010をシステムに設けることにより、ユーザがユーザごとにコンピュータ基板1001上などに分散して存在するデータのバックアップを作成する必要が無くなり、管理者がハードディスク装置1005のバックアップを一括してバックアップサーバ1010に作成することができる。よって、ユーザや管理者が行うべき操作(メンテナンス等)が減少し、利便性が向上すると共に、管理者の管理コスト低減が可能になる。
<実施形態2>
図7は第2の実施形態の例を示す図である。本実施形態では、第一の実施形態(図1)においては電源制御機構1003と管理コンピュータ1008でコンピュータ基板1001への電源投入を制御する構成であったものを、管理コンピュータ1008が直接コンピュータ基板1001に対して電源投入を指示する構成としたものである。そのため、各コンピュータ基板1001−1〜nには、個別電源(1601−1〜n)がそれぞれ接続されている。
具体的には、管理コンピュータ1008は、ネットワーク1006を介してコンピュータ基板1001へ電源投入を特別なパケットとして指示する。図8は、本実施形態において、管理コンピュータ1008から電源投入の指示を受け付けるコンピュータ基板1001の構成例を示す図である。図2と比較すると、通信機能IF1603が電源制御線1602と接続され、電源制御線1602が個別電源1601へ接続されている点が異なっている。本実施形態における通信機能インタフェース1603は、ネットワーク1006から特別なパケットを受け取ると、電源制御線1602を制御して、電源の投入を個別電源1601に指示する。指示を受けた個別電源1601は、対応するコンピュータ基板1001に対して電源を供給する。これによって、管理コンピュータ1008から特別なパケットを受信したコンピュータ基板1001が起動する。尚ここで、電源は個別に分かれているものとして説明したが、一体型の電源とし、個別のコンピュータ基板1001−1〜nにそれぞれ独自に電源を供給する構成としても構わない。又、電源が二重化されていても構わない。
<実施形態3>
図9は第3の実施形態の例を示す図である。
本実施形態では、端末装置1007からだけでなく、インターネット1702を経由した遠隔端末装置(1703−1〜1703−k)からもコンピュータ基板1001を制御する例を示す。本実施形態においては、インターネット1702からネットワーク1006に接続するつなぎ目にはファイアウォールゲートウェイ1701が設置されている。ネットワーク1006は一般にイントラネットと呼ばれる企業などの専用ネットワークであり、社外のインターネット1702から接続する場合は入り口で正しいユーザか否かを判別する必要があり、ファイアウォールゲートウェイ1701がその役目を果たす。本実施形態では、ファイアウォールゲートウェイ1701が、遠隔端末装置1703を使用しているユーザが正しいかどうかを認証情報等を用いて判定し、正しいとき(認証が成功したとき)のみ内部のネットワーク1006の使用を遠隔端末装置1703に許可する。
<実施形態4>
図10は第4の実施形態の例を示す図である。
本実施形態では、遠隔端末装置1801は無線インタフェース1802を経由して通信を行う。無線インタフェース1802は、基地局1803を介してインターネット1702に接続されている。本実施形態によれば、ユーザは移動中でもコンピュータ基板1001を使用することができるようになる。ここで、無線インタフェース1802で使用される接続形態は、携帯電話を利用した無線接続であってもよいし、無線LANを利用した接続形態であってもよい。
尚、遠隔端末装置1703や1801の構成は、端末装置1007の構成と同等でよい。ただし、遠隔端末装置1801の通信機能IF1909は、無線インタフェース1802と接続するインタフェースとなる。
<実施形態5>
図12は第5の実施形態の例を示す図である。
本実施形態では、図1で記載されている端末装置1007をユーザが利用する場合に、そのユーザが正しい(本明細書において「正しい」とは、システムにおいて管理者等によってシステムの使用が許可されていることを指す)ユーザかどうかを判定するために認証デバイス2002を利用する。端末装置1007は、認証デバイス2002にアクセスするためにリーダライタ2001を使用する。リーダライタ2001は、汎用IOインタフェース1911を介して端末装置1007と接続される。本実施形態においては、認証デバイス2002を使用したユーザ認証を管理コンピュータ1008が行い、正しいユーザが接続したときだけコンピュータ基板1001の使用をユーザに許可する。尚、リーダライタ2001は、端末装置1007と一体となっていても良い。
図21は、認証デバイス2002の構成例を示す図である。認証デバイス2002は、コントローラ2802、耐タンパ領域を搭載したICカード部2808及び大容量の不揮発メモリ2814を搭載している。認証などのセキュリティを必要とする処理はICカード部2808で行い、ファイルデータなどの大容量データの格納を行いたいときは不揮発メモリ2814を使用する構成になっている。コントローラ2802は、ICカード部2802と不揮発メモリ2814の使用(特に使い分け)を制御する。
認証デバイス2002は、端子2801を介してリーダライタ2001に接続されており、そこからコントローラ2802に信号が渡される。コントローラ2802は、CPU2804、メモリ2805、ICカード用IF2806、不揮発メモリIF2807、及びカードIF2803を有しこれらが内部バスを介して相互に接続されている。CPU2804は受け取ったコマンドなどが不揮発メモリを利用するものか、ICカード部を利用するものかを判定して適切なインタフェースを介してICカード部2808又は不揮発メモリ2814へそのコマンド処理を依頼する。
ICカード部2808は、インタフェース2809、CPU2810、メモリ2811、暗号処理プロセッサ2812、及び不揮発メモリ2813を有し、これらが内部バスで相互に接続されている。ICカード部2808で処理を行う場合、例えば署名を作成する処理などでは、不揮発メモリ2813に格納されている秘密鍵を使用して暗号処理プロセッサ2812が署名データを作成し、CPU2810がインタフェース2809を介してコントローラ2802へ署名データを送出する。
不揮発メモリ2814を使用する場合は、コントローラ2802は、通常のファイルと同じように不揮発メモリへアクセスを行う。たとえば、コントローラ2802は、不揮発メモリ2814の中に通信ソフト2815やライブラリソフト2816などのようにデータファイルとして記憶されているものをファイルとしてアクセスする。
図22は、本実施形態において、認証デバイス2002を用いたユーザ認証手順の一例を示す図である。ユーザは認証デバイス2002をリーダライタ2001へ装填した後、ログイン要求2901を端末装置1007に入力する(処理2901)。そのとき端末装置1007は、認証に必要なライブラリソフト2816を認証デバイス2002の不揮発メモリ2814から読み出す(処理2902)。端末装置1007は管理コンピュータ1008に対してログイン要求を出す(処理2903)。ログイン要求を受信した管理コンピュータ1008は、端末装置1007に認証情報要求を返送する(処理2904)。認証情報要求を受信した端末装置1007は認証デバイス2002に証明書要求を送出する(処理2905)。証明書要求を受信した認証デバイス2002は、カード内部のICカード部2808の不揮発メモリ2813に格納されている証明書を読み出して端末装置1007に送り出す(処理2906)。
端末装置1007はさらに署名要求を認証デバイス2002に発行する(処理2907)。その署名の作成にはICカード部2808に格納された秘密鍵が使用されるため、認証デバイス2002は、秘密鍵の使用許可を求めるための暗証番号要求を端末装置1007へ送り返す(処理2908)。端末装置1007は秘密鍵使用のための暗証番号をユーザに入力させるために暗証番号要求表示を行う(処理2909)。ユーザは暗証番号を入力する(処理2910)。端末装置1007は、入力された暗証番号を、認証デバイス2002に送る(処理2911)。認証デバイス2002は、受信した暗証番号の内容を確認して正当な暗証番号であることを確認した後、ICカード部2809の中の暗号処理プロセッサ2813などを使用して署名を作成し(処理2912)、作成した署名データを端末装置1007へ送信する(処理2913)。その後、受信した署名データを使って端末装置1007は管理コンピュータ1008との間で共通鍵交換2915を実施する(処理2914、2915)。これにより、端末装置1007を使用するユーザが正当なものであることが管理コンピュータに認められたことになる。
共通鍵交換が終了した後は、第1の実施形態において図14を用いて示したように処理2101〜2118がユーザ、端末装置1007、管理コンピュータ1008、コンピュータ基板1001、ハードディスク装置1005の間で行われ、ユーザはコンピュータ基板1001上で業務処理を行い、終了処理を行う。
更に、OSの起動処理2111の後、業務の起動処理を行う間に、ユーザがコンピュータ基板1001を利用する正しいユーザであるか確認するため、認証デバイス2002内のICカード部2808内に格納されたユーザ固有の秘密鍵、ユーザ識別子などの情報を用いた確認動作が行われても良い。
この場合、例えば、管理コンピュータ1008は、認証デバイス2002内のICカード部2808内に格納されたユーザ識別子と図5に示すユーザ使用領域一覧表に登録されたユーザ識別子とを比較し、一致する場合に、ユーザ識別子に対応する記憶装置の記憶領域を割り当てる。また、ユーザが使用するコンピュータ基板1001が予め上記ユーザ識別子との対応で定められている場合は、管理コンピュータ1008は、該ユーザ識別子に対応するコンピュータ基板1001を割り当てることとする。
つまり、共通鍵交換が終了した後、処理2910で送信された暗証番号あるいは処理2913でユーザ識別子を認証デバイス2002から併せて送信されるようにした場合の当該ユーザ識別子が、端末装置1007から管理コンピュータ1008に送信される(処理2103)。
管理コンピュータ1008は、受信したユーザ識別子等に基づき、予め定めたユーザ識別子とコンピュータ基板1001の対応表(図3)を参照してコンピュータ基板1001を特定し(処理2106)、特定されたコンピュータ基板1001に対して、ユーザ識別子と記憶装置の対応表(図5)を参照して得られるユーザの使用領域を特定するアドレスを送信する(2106)。
上記コンピュータ基板1001は、送信されたアドレスに基づき、アドレスに格納されたOSを起動する(2109、2110)。OSが起動されると、ユーザは業務を実行可能となる。
本実施形態によれば、認証デバイス2002を利用したOSの起動やICカード部2808内に格納されたユーザ固有の証明書や秘密鍵などの情報を用いた確認動作を行うことにより、第1の実施形態と比較してよりセキュリティの高いコンピュータシステムを提供することが可能である。尚、端末装置1007とリーダライタとが一体構成となっていても良い。
<実施形態6>
図13は第6の実施形態の例を示す図である。
本実施形態では、図9で記載されている遠隔端末装置1703をユーザが利用するとき正しいユーザかどうかを判定するために認証デバイス2002を利用する。遠隔端末装置1703は認証デバイス2002にアクセスするためのリーダライタ2001と、汎用IOインタフェース1911を介して接続される。第五の実施形態と異なり、認証デバイス2002を使用したユーザ認証は管理コンピュータ1008ではなく、ファイアウォールゲートウェイ1701が行う。ユーザ認証等の手順は、図22で説明したものと同等である。
ただし、図22の中で、管理コンピュータ1008が行っていた処理をファイアウォールゲートウェイ1701が実施している。ファイアウォールゲートウェイ1701で認証されることで、正しいユーザのみがネットワーク1006へ接続することが可能になる。尚、ファイアウォールゲートウェイ1701におけるユーザ認証に加え、さらに管理用コンピュータ1008でも認証デバイス2002を使用したユーザ認証を行ってもよい。これによりネットワーク1006の使用権の確認だけでなく、ユーザが、管理コンピュータ1008が管理するコンピュータ基板1001などの正当な使用者かどうかの確認を行うことができる。ファイアウォールゲートウェイ1701及び管理コンピュータ1008の双方で認証デバイス2002を用いたユーザ認証を行う手順は、図22に示した処理2901〜2915をユーザ、認証デバイス2002、端末装置1007及びファイアウォールゲートウェイ1701が実施した後、さらに処理2901〜2915をユーザ、認証デバイス2002、端末装置及び管理コンピュータ1008が行う手順となる。
<実施形態7>
図23は、第7の実施形態の例を示す図である。
本実施形態では、ストレージ装置3000がハードディスク装置1005を内蔵し、このストレージ装置3000を図7で説明したシステム構成に適用した例である。ストレージ装置3000は、ネットワーク1006に接続されたコンピュータからハードディスク装置1005へのアクセスの正当性を判定するアクセス権判定部3001を内蔵する。ただし、ハードディスク装置1005が有する制御部がアクセス権判定を行っても良い。この場合は、ハードディスク装置1005がそのまま使用される。
本実施形態では、コンピュータ基板1001がハードディスク装置1005へのアクセスを開始する段階で、そのコンピュータ基板1001(実際にはそのコンピュータ基板1001を使用するユーザ)がハードディスク装置1005の使用を許可されたものとして登録されたものか否かをアクセス権判定部3001が判定する。そして、コンピュータ基板1001が登録されている場合のみ、ハードディスク装置1005へのアクセスが可能になる。
図24は、アクセス権判定部3001の中に格納されるアクセス管理一覧表3002の一例を示す図である。アクセス権判定部3001は、このアクセス管理一覧表3002に登録された情報に基づいて、ハードディスク装置1005へアクセス可能なコンピュータ基板1001を判定する。アクセス管理一覧表3002には、コンピュータ基板1001に付与されたクライアント識別子3003及びハードディスク装置1005に付与されたストレージ識別子(3004、3005)との対応関係の情報が格納される。このアクセス管理一覧表3002に登録されたクライアント識別子3003に対応するコンピュータ基板1001のみが、そのクライアント識別子に対応するストレージ識別子が示すハードディスク装置1005内の記憶領域にアクセスができる。このアクセス管理一覧表3002に登録される情報は、管理コンピュータ1008等を介してアクセス権判定部3001に入力される。
具体的には、クライアント識別子は、図5に示したユーザ名1402に対応した情報が、ストレージ識別子は、ハードディスク名称と論理ユニット番号で構成され、図5に示したハードディスク名称1403と論理ユニット番号1404に対応した情報がそれぞれ格納される。
図25は、ストレージ装置3000を使用した場合の起動処理手順の例を示した図である。本実施形態では、図14の処理手順に加えて、ストレージ装置3000での処理3010が追加されている。ユーザからの起動要求に伴う一連の手順により、コンピュータ基板1001は管理コンピュータ1008から送信されたBIOSを使用してストレージ装置3000からデータの読み出し依頼を行う(処理2101〜2109)。このときコンピュータ基板1001は、管理コンピュータ1008からBIOSとともに送信されたユーザ名1402の情報も、クライアント識別子としてストレージ装置3000へ送る。ストレージ装置3000では、アクセス権判定部3001がアクセス管理一覧表3002を参照し、アクセス先となるハードディスク装置1005のストレージ識別子に対応するクライアント識別子と、コンピュータ基板1001から送られてきたクライアント識別子が一致するかを判定する(処理3010)。情報が一致した場合、アクセス権判定部3001は、アクセスを要求したコンピュータ基板1001を許可されたコンピュータとして、ハードディスク装置1005へのアクセス処理を許可する。以降、継続する一連の処理により、ユーザは、コンピュータ基板1001上での業務が可能になる。
本実施形態により、複数のコンピュータがネットワークを介してストレージ装置にアクセスするシステム形態において、ストレージ装置はアクセスしているコンピュータの正当性を事前にチェックできるため、誤ったユーザからのアクセスの排除が可能になり、安全なシステムの提供が可能になる。
<実施形態8>
図26は、第8の実施形態の例を示す図である。
上述した実施形態では、コンピュータ基板1001を起動するためには、コンピュータ基板1001自身が、OSをネットワーク経由で読み出すためのBIOSを管理コンピュータ1008から取得する必要がある。しかし、コンピュータ基板1001の台数が増えた場合、管理コンピュータ1008とコンピュータ基板1001間のネットワークの負荷が増大する。そこで本実施形態では、このネットワークの負荷を分散するため、ハブ装置1004に接続されるコンピュータ基板1001を複数のグループにわけ、このグループ単位にBIOSを送信する基板管理コンピュータ3100を設置する。ここでグルーピングの方法として、ハブ装置1004自身をグループ毎に複数設ける場合や、一つのハブ装置1004をVLANによって複数に論理的に分割してグループを構成する場合がある。コンピュータ基板1001は、自身が所属するグループのハブ装置1004(又はVLAN)に接続された基板管理コンピュータ3100からBIOSを取得する。
図27は、本実施形態を実施するために管理コンピュータ1008に格納された対応表1301の例を示す図である。図3に示した対応表1301と同様に、コンピュータ基板の番号1302、電源状態1303、ユーザ名1304、属性情報1305と稼動状態1307を格納し、それらに加えて、コンピュータ基板1001が所属するグループを表すための情報として、所属するグループ番号1307を格納する。コンピュータ基板1001は、グループ番号1307とコンピュータ基板の番号1302の組み合わせで、一意のコンピュータ基板1001が決まるように管理される(すなわち異なるグループで同じ番号のコンピュータ基板が存在しても良い)。したがって、管理コンピュータ1008で管理される他の情報(休止中ユーザ一覧表1311)においても、コンピュータ基板の番号の代りにコンピュータ基板の番号とグループの番号との組み合わせでコンピュータ基板を管理する。
図28は、基板管理コンピュータ3100に格納されるコンピュータ基板1001のネットワーク情報を格納する基板ネットワーク対応表3110の例を示す図である。基板ネットワーク対応表3110には、グループを表す情報である番号3114とコンピュータ基板1001を示す番号3111に対応する、そのコンピュータ基板1001のネットワーク情報として、MACアドレス3112を格納し、そのコンピュータ基板1001に割り当て予定のIPアドレス3113を格納する。
図29は、本実施形態において、基板管理コンピュータ3100を使用した場合のコンピュータ基板1001の起動処理の手順例を示した図である。図29に示す処理では、図25で説明した処理手順に加えて、新たな手順として処理3120〜3125が追加されている。ユーザからの起動要求に伴う一連の手順(処理2101〜2104)により、管理コンピュータ1008は、選択したコンピュータ基板1001の電源投入を行うため、コンピュータ基板1001が所属するグループの基板管理コンピュータ3100に対して、選択したコンピュータ基板1001のグループ番号1307と基板の番号1302を送信する(処理2106)。
送信された番号を受け取った基板管理コンピュータ3100は、基板の番号1302に対応したコンピュータ基板1001の電源投入を指示する。尚、電源投入の具体的方法は、上述した実施形態において管理コンピュータ1008や電源制御機構1003によって行われた方法を基板管理コンピュータ3100が行うようにすれば良い(処理3120)。電源が投入されたコンピュータ基板1001は、ネットワーク接続を確立するため、自身が有する通信機能IF1209のMACアドレスを基板管理コンピュータ3100に送る(処理3121)。コンピュータ基板1001のMACアドレスを受信した基板管理コンピュータ3100は、基板ネットワーク対応表3110を参照し、送られてきたMACアドレスに対応するIPアドレス3113を返信する。次にコンピュータ基板1001は、受信したIPアドレス3113を使い、OSをネットワーク経由で読み出すためのBIOS送出依頼を基板管理コンピュータ3100へ送信する(処理2107)。基板管理コンピュータ3100は、IPアドレス3113に対応するコンピュータ基板1001のグループ番号1307及び基板の番号1302を、読み出し用BIOSといっしょにコンピュータ基板1001に送信する(処理2108)。
BIOSを受信したコンピュータ基板1001はそのBIOSを実行し、ストレージ装置の情報を得るため、今度は、管理コンピュータ1008に、コンピュータ基板1001のグループ番号1307と基板の番号1302を送信する(処理3123)。管理コンピュータ1008は、グループ番号1307と基板の番号1302から、そのコンピュータ基板1001に対応するユーザ名1304を読み出し、そのユーザ名1304の情報と、そのユーザ名1304が一致するユーザ名1402に対応するハードディスク名称1403及び論理ユニット番号1404の情報を、コンピュータ基板1001に返信する(処理3124)。
コンピュータ基板1001は、送られてきた情報を、クライアント識別子3004、ストレージ識別子(3004,3005)として使用し、ストレージ装置3000に対して自分の占有している記憶領域に格納されたデータの読み出し依頼を行う(処理2109)。ストレージ装置3000はアクセス権の判定を行い(処理3010)。ストレージ装置3000へのアクセスが開始された段階で、コンピュータ基板1001は、自身の通信機能IF1209のIPアドレスを管理コンピュータ1008に通知し(処理3125)、管理コンピュータ1008はそのIPアドレスを端末装置1007に通知する(処理2105)。以降の手順は図23と同様であり、継続する一連の処理により、ユーザは、コンピュータ基板1001上での業務が可能になる。
本実施形態により、コンピュータ基板1001の台数が増加しても、読み出し用BIOSの送信によるネットワーク負荷の増加を一定量に押さえることが可能になり、安定して稼動するシステムの提供が可能になる。
<実施形態9>
図30は、第9の実施形態の例を示す図である。
上述した実施形態においては、端末装置1007がコンピュータ基板1001にネットワークを介して接続するためには、それぞれのコンピュータ基板1001に割り当てられたネットワークアドレス(IPアドレス)を用いる必要がある。本実施形態においては、端末装置1007が接続するネットワーク接続1909とネットワーク1006との間に、アプリケーションゲートウェイ装置3200を設置し、コンピュータ基板1001に割り当てられたネットワークアドレスを、端末装置1007から隠蔽する。これにより、セキュリティの強化を図る。
図31は、アプリケーションゲートウェイ装置3200の中に格納する変換アドレス対応表3210の一例を示す図である。変換アドレス対応表3210は、端末装置1007がネットワーク接続1909を介してアプリケーションゲートウェイ装置3200と接続を行うときに使用する、アプリケーションゲートウェイ装置3200に割り当てられたIPアドレスA3211とその接続のポート番号3212、及び、アプリケーションゲートウェイ装置3200がネットワーク接続3201を介してネットワーク1006に接続される機器と接続を行うときに、送信先を示すネットワークアドレスとして使用するIPアドレスB3213とその接続のポート番号3214とが対応付けられて格納される。
アプリケーションゲートウェイ装置3200は、端末装置1007から送信されたパケットに含まれる送信先のIPアドレスがIPアドレスA3211に一致した場合、そのパケットに含まれる送信先のIPアドレスとポート番号を、対応するIPアドレスB3213とポート番号3214に変換して、変換後のパケットをネットワーク1006に送信する。
また、ネットワーク1006を介して受信したパケットに含まれる送信元のIPアドレスがIPアドレスB3213に一致した場合、アプリケーションゲートウェイ装置3200は、パケットに含まれる送信元のIPアドレスとポート番号を、対応するIPアドレスA3211とポート番号3212に変換し、変換したパケットをネットワーク接続1909に送信する。
つまり、IPアドレスA3211には、アプリケーションゲートウェイ装置3200のネットワーク接続1909側のIPアドレスが設定され、IPアドレスB3213には、ネットワーク1006に接続された機器のIPアドレスを設定される。こうすることにより、ネットワーク接続1909に接続された機器とネットワーク1006に接続された機器は、アプリケーションゲートウェイ装置3200のIPアドレスを介してネットワーク接続が可能になる。尚、IPアドレスB3213の値が“000.000.000.000”のとき、そのポート番号3212が未使用であり、行3215は、あらかじめ、端末装置1007と管理コンピュータ1008がネットワーク接続するための値が設定されているものとする。
尚、アプリケーションゲートウェイ装置3200の変換アドレス対応表3210の内容は、管理コンピュータ1008等を介してネットワーク経由で登録される。
図32は、アプリケーションゲートウェイ装置3200を使用した場合の起動処理の手順例を示した図である。本実施形態では、図29の処理手順に加えて、新たな手順として処理3120〜3223が追加されている。図32において、端末装置1007とネットワーク1006に接続された機器との間の通信(処理2103、2105、2113,2116,2117)は、全てアプリケーションゲートウェイ装置3200を経由する。具体的には、端末装置1007からの要求をアプリケーションゲートウェイ装置3200において変換し、ネットワーク1006に接続された装置に対しては、アプリケーションゲートウェイ装置3200からの通信であるかのように見せかける。これは、具体的には、上述したように、アプリケーションゲートウェイ装置3200において、変換アドレス対応表3210に値に従ってIPアドレスとポート番号の変換を行うことによって実現される。
更に、ユーザからの起動要求に伴う一連の手順により、管理コンピュータ1008は、コンピュータ基板1001からコンピュータ基板自身のIPアドレスを受信する(処理2101〜2104、2106〜2110、3010、3120〜3125)。管理コンピュータ1008は、受信したIPアドレスとあらかじめ決められたサービス用のポート番号の情報をアプリケーションゲートウェイ装置3200に送信し、新しいポート番号3212の割り当てを依頼する。アプリケーションゲートウェイ装置3200は、変換アドレス対応表3210を参照し、未使用の行エントリを探し、そのエントリに、送られてきたIPアドレスとポート番号を、それぞれIPアドレスB3213とポート番号3214に書き込み、そのエントリのIPアドレスA3211とポート番号3212を管理コンピュータ1008に返信する(処理3221)。管理コンピュータ1008は、受信したIPアドレスA3211とポート番号3212を端末装置1007に送信し(処理2105)、端末装置1007は、以降の一連の手順(処理2111〜2118)により、業務の実行が可能になる。
尚、コンピュータ基板1001が停止する場合は、コンピュータ基板1001は、停止通知を管理コンピュータ1008に送信し(処理3222)、管理コンピュータ1008は、受信した通知の送信元のIPアドレスをアプリケーションゲートウェイ装置3200に送信する(処理3223)。アプリケーションゲートウェイ装置3200は送られてきたIPアドレスと一致するエントリを未使用状態にすることによって、一連の手順を終了する。
本実施形態により、端末装置1007が接続するネットワーク接続1909とネットワーク1006との間に、アプリケーションゲートウェイ装置3200を設置し、コンピュータ基板1001に割り当てられたネットワークアドレスを、端末装置1007から隠蔽することによって、セキュリティの強化を図る。尚、本実施形態は、図9に示したインターネット1702を経由した遠隔端末装置1703を利用する形態や、図10に示した無線インタフェース1802を経由する遠隔端末装置1801を利用する形態にも適用できることはいうまでもない。
また、本実施形態は、図12に示したように端末装置1007をユーザが利用するとき、正しいユーザかどうかを判定するために認証デバイス2002を用いた場合にも適用可能である。
図33は、認証デバイス2002を使用した場合のコンピュータ基板1001の起動処理の手順例を示した図である。本手順においては、図22で説明した手順の中で、管理コンピュータ1008が行っていた処理をアプリケーションゲートウェイ装置3200が実施している。共通鍵交換が終了した後の手順、すなわち処理2101以降は、図32に示した手順と同様である。
更に上述した実施形態を組み合わせれば、ユーザが端末装置1007から認証デバイス2002を用いて、認証を行うことによって、管理コンピュータ1008と基板管理コンピュータ3100が連携し、認証したユーザに割り当てたコンピュータ基板1001に対して、認証したユーザに割り当てたストレージ装置3000内のハードディスク装置を用いてOSと業務アプリケーションプログラムを起動し、さらに、アプリケーションゲートウェイ装置3200を経由して、認証したユーザだけが使用できる端末装置1007とコンピュータ基板1001間のネットワーク接続の通信路を確立することによって、ユーザの業務を安全かつ安定した状態で実行可能することができる。
第1の実施形態の全体を説明するためのブロック構成図。 第1の実施形態のコンピュータ基板を説明するためのブロック構成図。 対応表を示す図。 休止中ユーザ一覧表を示す図。 ユーザ使用領域一覧表を示す図。 ハードディスク装置の論理構成を示す図。 第2の実施形態の全体を説明するためのブロック構成図。 第2の実施形態のコンピュータ基板を説明するためのブロック構成図。 第3の実施形態の全体を説明するためのブロック構成図。 第4の実施形態の全体を説明するためのブロック構成図。 端末装置や遠隔端末装置を説明するためのブロック構成図。 第5の実施形態の全体を説明するためのブロック構成図。 第6の実施形態の全体を説明するためのブロック構成図。 基本起動手順を示す流れ図。 端末装置を停止する場合の手順を示す流れ図。 端末装置を再起動する手順を示す流れ図。 コンピュータ基板が省電力モードになる場合の手順を示す流れ図。 省電力モードから復帰する場合の手順を示す流れ図。 コンピュータ基板が休止モードになる場合の手順を示す流れ図。 休止モードから復帰する場合の手順を示す流れ図。 認証デバイスの構成例 認証デバイスを用いたユーザ認証手順の一例。 第7の実施形態の全体を説明するためのブロック構成図。 アクセス管理一覧表を示す図。 アクセス権判定部を内蔵するストレージ装置を用いる場合の手順を示す流れ図。 第8の実施形態の全体を説明するためのブロック構成図。 対応表を示す図。 基板ネットワーク対応表を示す図。 基板管理コンピュータを用いる場合の手順を示す流れ図。 第9の実施形態の全体を説明するためのブロック構成図。 変換アドレス対応表を示す図。 アプリケーションゲートウェイ装置を用いる場合の手順を示す流れ図。 認証デバイスを用いる場合の手順を示す流れ図。
符号の説明
1001…コンピュータ基板、1002…コンピュータ装置、1003 …電源制御機構、1004 …ハブ装置、1005…ハードディスク装置、1006…ネットワーク、1007 …端末装置、1008 …管理コンピュータ、1009 …電源ライン、1010…バックアップサーバ、1201/1901…CPU、1202/1902 …主記憶メモリ、1203/1903…読み出し専用メモリ、1204/1904 …表示機能回路、1205/1905…入出力回路、1206/1906…キーボードインタフェース、1207/1907…マウスインタフェース、1208/1908…プリンタインタフェース、1209/1909 …通信機能インタフェース、1301 …対応表、1302 …コンピュータ基板の番号、1303 …電源状態、1304/1312/1402 …ユーザ名、1305/1314 …属性情報、1306 …稼動状態、1311 …休止中ユーザ一覧表、1313 …使用基板番号、1401 …ユーザ使用領域一覧表、1403 …使用領域開始アドレス、1404 …領域サイズ、1601 …個別電源、1602 …電源制御線、1603 …通信機能インタフェース、1701 …ファイアウォールゲートウェイ、1702 …インターネット、1703/1801 …遠隔端末装置、1802 …無線インタフェース、1803 …基地局、1910 …ハードディスク装置、1911 …汎用IOインタフェース、2001 …リーダライタ、2002 …認証デバイス、2801 …端子、2802 …コントローラ、2803 …カードIF、2804 …CPU、2805 …メモリ、2806 …ICカード用IF、2807 …不揮発メモリIF、2808 …ICカード機能、2809 …インタフェース、2810 …CPU、2811 …メモリ、2812 …暗号処理プロセッサ、2813 …不揮発メモリ、2814 …不揮発メモリ、2815 …通信ソフト、2816 …ライブラリソフト

Claims (21)

  1. 複数のコンピュータ基板を有するコンピュータ装置と、
    前記コンピュータ装置とネットワークを介して接続され、複数の格納領域を有する記憶装置と、
    前記コンピュータ装置と前記記憶装置とを管理する管理コンピュータと、
    前記管理コンピュータとネットワークを介して接続される端末装置とを有し、
    前記管理コンピュータは、利用者情報と前記格納領域との対応を定めた第1のテーブルを備え、
    前記管理コンピュータは、前記端末装置から利用者情報を含む前記コンピュータ基板の利用要求が送信された場合、前記複数のコンピュータ基板のうちで未使用のコンピュータ基板を選択して使用可能なコンピュータ基板番号を前記端末装置へ返信し、
    前記第1のテーブルに基づき、前記利用者情報に対応する記憶領域を割り当て、前記記憶領域を特定するアドレスを前記コンピュータ装置へ送信することを特徴とするコンピュータシステム。
  2. 請求項1記載のコンピュータシステムであって、
    前記管理コンピュータは、前記利用者情報と前記選択したコンピュータ基板番号の対応を第2のテーブルに登録し、
    前記第2のテーブルを用いて、前記コンピュータ基板が省電力モードか否かを管理することを特徴とするコンピュータシステム。
  3. 請求項1記載のコンピュータシステムであって、
    前記第2のテーブルには、予め前記利用者情報と前記コンピュータ基板番号の対応関係が定められていることを特徴とするコンピュータシステム。
  4. 請求項1記載のコンピュータシステムであって、
    前記管理コンピュータは、前記コンピュータ基板が休止状態か否かを規定した第3のテーブルを有し、
    前記第2のテーブルおよび第3のテーブルを参照して、前記コンピュータ基板が未使用か否かを判断することを特徴とするコンピュータシステム。
  5. 請求項2記載のコンピュータシステムであって、
    前記第2のテーブルには、コンピュータ基板に実装されているCPUあるいはメモリの性能を定めた属性情報が記載され、
    前記端末装置が再起動した場合、前記管理コンピュータは、前記第2のテーブルを参照して、再起動前に選択されていたコンピュータ基板と同じ属性情報を有する他のコンピュータ基板を割り当てることを特徴とするコンピュータシステム。
  6. 請求項5記載のコンピュータシステムであって、
    再起動前に選択されていたコンピュータ基板と同じ属性情報を有する他のコンピュータ基板が選択できない場合、前記管理コンピュータは、前記第2のテーブルを参照して、再起動前に選択されていたコンピュータ基板と類似する属性情報を有する他のコンピュータ基板を割り当てることを特徴とするコンピュータシステム。
  7. 請求項4記載のコンピュータシステムであって、
    前記端末装置は、利用者情報を有する認証情報を格納した記憶媒体が接続され、
    前記管理コンピュータは、前記認証情報と前記第1のテーブル、および第2のテーブルに規定された予め定められた前記利用者情報と前記コンピュータ基板番号の対応関係を参照して、
    前記利用者が使用可能なコンピュータ基板及び記憶領域が特定されることを特徴とするコンピュータシステム。
  8. 複数のコンピュータ基板を有するコンピュータ装置と、前記コンピュータ装置とネットワークを介して接続され、複数の格納領域を有する記憶装置と、前記コンピュータ装置と前記記憶装置とを管理する管理コンピュータと、前記管理コンピュータとネットワークを介して接続される端末装置とを有するコンピュータシステムにおけるコンピュータ管理方法であって、
    前記端末装置から管理コンピュータへ前記コンピュータ基板の利用要求が送信される工程と、
    前記管理コンピュータは、前記複数のコンピュータ基板のうちで未使用のコンピュータ基板を選択し、選択したコンピュータ基板を前記端末装置に通知する工程と、
    前記選択されたコンピュータ基板に対して電源の投入処理を行う工程と、
    前記管理コンピュータは、前記利用要求を送信した利用者を示す利用者情報に対応する前記記憶装置の使用領域を特定して、前記コンピュータ装置に送信する工程と、
    前記コンピュータ基板に、前記記憶装置の使用領域に格納されたOSを読み出し、前記端末装置が前記選択されたコンピュータ基板を実行可能とする工程とを有することを特徴とするコンピュータ管理方法。
  9. 請求項8記載のコンピュータ管理方法であって、
    前記管理コンピュータは、利用者情報と前記格納領域との対応を定めた第1のテーブルを備え、当該第1のテーブルに基づき、前記利用者が使用可能な前記格納領域を特定することを特徴とするコンピュータ管理方法。
  10. 請求項9記載のコンピュータ管理方法であって、
    前記管理コンピュータは、前記利用者情報と前記選択したコンピュータ基板番号の対応を第2のテーブルに登録し、
    前記第2のテーブルを用いて、前記コンピュータ基板が省電力モードか否かを管理することを特徴とするコンピュータ管理方法。
  11. 請求項9記載のコンピュータ管理方法であって、
    前記第2のテーブルには、予め前記利用者情報と前記コンピュータ基板番号の対応関係が定められていることを特徴とするコンピュータ管理方法。
  12. 請求項9記載のコンピュータ管理方法であって、
    前記管理コンピュータは、前記コンピュータ基板が休止状態か否かを規定した第3のテーブルを有し、
    前記第2のテーブルおよび第3のテーブルを参照して、前記コンピュータ基板が未使用か否かを判断することを特徴とするコンピュータ管理方法。
  13. 請求項10記載のコンピュータ管理方法であって、
    前記第2のテーブルには、コンピュータ基板に実装されているCPUあるいはメモリの性能を定めた属性情報が記載され、
    前記端末装置が再起動した場合、前記管理コンピュータは、前記第2のテーブルを参照して、再起動前に選択されていたコンピュータ基板と同じ属性情報を有する他のコンピュータ基板を割り当てることを特徴とするコンピュータ管理方法。
  14. 請求項13記載のコンピュータ管理方法であって、
    再起動前に選択されていたコンピュータ基板と同じ属性情報を有する他のコンピュータ基板が選択できない場合、前記管理コンピュータは、前記第2のテーブルを参照して、再起動前に選択されていたコンピュータ基板と類似する属性情報を有する他のコンピュータ基板を割り当てることを特徴とするコンピュータ管理方法。
  15. 請求項10記載のコンピュータ管理方法であって、
    前記端末装置は、利用者情報を有する認証情報を格納した記憶媒体が接続され、
    前記管理コンピュータは、前記認証情報と前記第1のテーブル、および第2のテーブルに規定された予め定められた前記利用者情報と前記コンピュータ基板番号の対応関係を参照して、
    前記利用者が使用可能なコンピュータ基板及び記憶領域が特定されることを特徴とするコンピュータ管理方法。
  16. 請求項1記載のコンピュータシステムであって、
    前記管理コンピュータは、前記記憶装置の使用領域の使用権を得るための識別子情報を登録した第4のテーブルを備え、前記コンピュータ基板は前記第4のテーブルに格納された識別子情報を前記管理コンピュータから取得し、取得した識別子情報を前記記憶装置に送信することによって、前記記憶装置は受信した識別子情報の正誤を判定し、前記記憶装置が正しい識別子情報と判断した場合のみ、前記コンピュータ基板が前記記憶装置の使用領域を使用することを特徴とするコンピュータシステム。
  17. 請求項1記載のコンピュータシステムであって、
    前記コンピュータ基板に前記記憶装置からOSを読み出すためのプログラムを供給する第2の管理コンピュータがネットワークに接続され、電源を投入した前記コンピュータ基板は前記第2の管理コンピュータからOSを読み出すためのプログラムを取得し、前記プログラムが前記第1のテーブルに登録された利用者情報と前記格納領域の情報を前記管理コンピュータから取得することを特徴とするコンピュータシステム。
  18. 請求項1記載のコンピュータシステムであって、
    前記端末装置と前記コンピュータ装置が接続されたネットワークに、前記端末装置と前記コンピュータ基板の通信を仲介する通信装置を備え、前記通信装置が前記管理コンピュータによって選択された前記コンピュータ基板と通信を行うための第1のネットワーク情報を取得し、前記端末装置が選択された前記コンピュータ基板と前記通信装置を介して通信するための第2のネットワーク情報を取得し、前記端末装置と前記通信装置が第2のネットワーク情報を用いて通信を行い、引き続き、前記通信装置と前記コンピュータ基板が第1のネットワーク情報を用いて通信を行い、前記端末装置と前記コンピュータ基板間の通信が前記通信装置の仲介によって行われることを特徴とするコンピュータシステム。
  19. 請求項9記載のコンピュータ管理方法であって、
    前記管理コンピュータは、前記記憶装置の使用領域の使用権を得るための識別子情報を登録した第4のテーブルを備え、前記コンピュータ基板は前記第4のテーブルに格納された識別子情報を前記管理コンピュータから取得する工程と、前記コンピュータ基板は取得した識別子情報を前記記憶装置に送信する工程と、前記記憶装置は受信した識別子情報の正誤を判定する工程を有し、前記記憶装置が正しい識別子情報と判断した場合のみ、前記コンピュータ基板が前記記憶装置の使用領域を使用することを特徴とするコンピュータ管理方法。
  20. 請求項9記載のコンピュータ管理方法であって、
    前記コンピュータ基板に前記記憶装置からOSを読み出すためのプログラムを供給する第2の管理コンピュータがネットワークに接続され、電源を投入した前記コンピュータ基板は前記第2の管理コンピュータからOSを読み出すためのプログラムを取得する工程と、前記プログラムが前記第1のテーブルに登録された利用者情報と前記格納領域の情報を前記管理コンピュータから取得することを特徴とするコンピュータ管理方法。
  21. 請求項9記載のコンピュータ管理方法であって、
    前記端末装置と前記コンピュータ装置が接続されたネットワークに、前記端末装置と前記コンピュータ基板の通信を仲介する通信装置を備え、前記通信装置が前記管理コンピュータによって選択された前記コンピュータ基板と通信を行うための第1のネットワーク情報を取得する工程と、前記端末装置が選択された前記コンピュータ基板と前記通信装置を介して通信するための第2のネットワーク情報を取得する工程とを有し、前記端末装置と前記通信装置が第2のネットワーク情報を用いて通信を行い、引き続き、前記通信装置と前記コンピュータ基板が第1のネットワーク情報を用いて通信を行い、前記端末装置と前記コンピュータ基板間の通信が前記通信装置の仲介によって行われることを特徴とするコンピュータ管理方法。
JP2004212459A 2004-04-12 2004-07-21 コンピュータシステム Pending JP2005327233A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004212459A JP2005327233A (ja) 2004-04-12 2004-07-21 コンピュータシステム
PCT/JP2005/001239 WO2005101205A1 (ja) 2004-04-12 2005-01-28 コンピュータシステム
CN2005800005432A CN1820255B (zh) 2004-04-12 2005-01-28 计算机系统
KR1020067000760A KR100924410B1 (ko) 2004-04-12 2005-01-28 컴퓨터 시스템
US10/564,467 US20070220120A1 (en) 2004-04-12 2005-01-28 Computer System

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004116334 2004-04-12
JP2004212459A JP2005327233A (ja) 2004-04-12 2004-07-21 コンピュータシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007180450A Division JP2007310901A (ja) 2004-04-12 2007-07-10 コンピュータシステム

Publications (2)

Publication Number Publication Date
JP2005327233A true JP2005327233A (ja) 2005-11-24
JP2005327233A5 JP2005327233A5 (ja) 2007-10-11

Family

ID=36919521

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004212459A Pending JP2005327233A (ja) 2004-04-12 2004-07-21 コンピュータシステム
JP2007180450A Pending JP2007310901A (ja) 2004-04-12 2007-07-10 コンピュータシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2007180450A Pending JP2007310901A (ja) 2004-04-12 2007-07-10 コンピュータシステム

Country Status (5)

Country Link
US (1) US20070220120A1 (ja)
JP (2) JP2005327233A (ja)
KR (1) KR100924410B1 (ja)
CN (1) CN1820255B (ja)
WO (1) WO2005101205A1 (ja)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156618A (ja) * 2005-12-01 2007-06-21 Hitachi Ltd 情報処理システムおよび情報処理装置の割当管理方法
WO2007080658A1 (ja) * 2006-01-11 2007-07-19 Hitachi, Ltd. サーバ装置およびレンタルサーバシステム
JP2007188208A (ja) * 2006-01-12 2007-07-26 Hitachi Ltd コンピュータリソース割当システムおよび方法
JP2007233815A (ja) * 2006-03-02 2007-09-13 Hitachi Ltd 情報処理システムおよび情報処理装置の割当管理方法
JP2007299427A (ja) * 2007-08-06 2007-11-15 Hitachi Ltd 電源制御方法およびこれを実現するシステム
JP2007310901A (ja) * 2004-04-12 2007-11-29 Hitachi Ltd コンピュータシステム
JP2008015913A (ja) * 2006-07-07 2008-01-24 Hitachi Ltd コンピュータシステム及びその運用方法
JP2008059529A (ja) * 2006-09-04 2008-03-13 Hitachi Ltd コンピュータシステムおよびそのコンピュータ運用方法
JP2008098792A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
US7370227B2 (en) * 2005-01-27 2008-05-06 International Business Machines Corporation Desktop computer blade fault identification system and method
JP2008123493A (ja) * 2006-10-16 2008-05-29 Hitachi Ltd リモートアクセス環境におけるコンピュータ管理サーバ
JP2008171134A (ja) * 2007-01-10 2008-07-24 Nec Corp ストレージシステム、ストレージシステムの制御方法、ストレージ装置
JP2008204120A (ja) * 2007-02-20 2008-09-04 Hitachi Ltd コンピュータシステム
WO2008111448A1 (ja) * 2007-03-09 2008-09-18 Nec Corporation サーバ機能切替え装置、方法及びプログラム、並びにシンクライアントシステム及びサーバ装置
JP2009075654A (ja) * 2007-09-18 2009-04-09 Hitachi Ltd ディスク領域割当管理システム、ディスク領域割当管理方法、管理サーバ、および計算機
JP2009110183A (ja) * 2007-10-29 2009-05-21 Hitachi Ltd 計算機の起動方法及び計算機システム
US7590873B2 (en) 2005-12-01 2009-09-15 Hitachi, Ltd. Power control method and system wherein a management server does not transmit a second power control request to an identified blade server when a management information indicates that a failure is detected in the identified blade server
JP2010165260A (ja) * 2009-01-16 2010-07-29 Toshiba Corp シンクライアントシステム及びサーバ管理装置
US7809935B2 (en) 2005-09-28 2010-10-05 Hitachi, Ltd. Computer system for selecting a useable computer board to power on and accessing corresponding storage based on terminal request that includes user information
JP2011008831A (ja) * 2010-10-14 2011-01-13 Hitachi Ltd 情報処理システムおよび情報処理装置の割当管理方法
JP2011113294A (ja) * 2009-11-26 2011-06-09 Hitachi Ltd 端末管理システム及び方法
US8041787B2 (en) 2007-01-31 2011-10-18 Hitachi, Ltd. Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor
US8141135B2 (en) 2006-09-29 2012-03-20 Hitachi, Ltd. Information processing system, terminal, information processing apparatus, and management server
US9047190B2 (en) 2007-04-10 2015-06-02 International Business Machines Corporation Intrusion protection for a client blade

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4692251B2 (ja) 2005-12-01 2011-06-01 株式会社日立製作所 アクセスを提供するコンピュータシステム及びその管理方法
JP2008186238A (ja) * 2007-01-30 2008-08-14 Hitachi Ltd 電源管理方法、管理システム、クライアントサーバシステム、電源制御画面の表示方法及び表示システム
US8539238B2 (en) * 2007-05-09 2013-09-17 Intel Corporation Authenticated nonvolatile memory signing operations
JP5365526B2 (ja) * 2008-01-25 2013-12-11 富士通株式会社 情報処理装置、情報処理システム、コンピュータプログラム及び情報処理方法
KR101152243B1 (ko) 2010-09-15 2012-06-08 주식회사 캐드임팩트 클라이언트 서버 시스템의 클라이언트 원격 조정 방법 및 그에 따른 클라이언트 서버 시스템

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07134627A (ja) * 1993-11-10 1995-05-23 Hitachi Ltd 計算機システム
JP2004086921A (ja) * 1995-02-24 2004-03-18 Matsushita Electric Ind Co Ltd マルチプロセッサシステムおよびマルチプロセッサシステムにおいてタスクを実行する方法
US6594775B1 (en) * 2000-05-26 2003-07-15 Robert Lawrence Fair Fault handling monitor transparently using multiple technologies for fault handling in a multiple hierarchal/peer domain file server with domain centered, cross domain cooperative fault handling mechanisms
JP4292693B2 (ja) * 2000-07-07 2009-07-08 株式会社日立製作所 計算機資源分割装置および資源分割方法
US20030033463A1 (en) * 2001-08-10 2003-02-13 Garnett Paul J. Computer system storage
JP3879471B2 (ja) * 2001-10-10 2007-02-14 株式会社日立製作所 計算機資源割当方法
US20030097428A1 (en) * 2001-10-26 2003-05-22 Kambiz Afkhami Internet server appliance platform with flexible integrated suite of server resources and content delivery capabilities supporting continuous data flow demands and bursty demands
US6931568B2 (en) * 2002-03-29 2005-08-16 International Business Machines Corporation Fail-over control in a computer system having redundant service processors
US7627693B2 (en) * 2002-06-11 2009-12-01 Pandya Ashish A IP storage processor and engine therefor using RDMA
US6950952B2 (en) * 2002-08-01 2005-09-27 Intel Corporation Dynamic power level control based on a board latch state
US7765299B2 (en) * 2002-09-16 2010-07-27 Hewlett-Packard Development Company, L.P. Dynamic adaptive server provisioning for blade architectures
US7228345B2 (en) * 2002-10-15 2007-06-05 Hewlett-Packard Development Company, L.P. Server with LAN switch that connects ports based on boot progress information
US20040088414A1 (en) * 2002-11-06 2004-05-06 Flynn Thomas J. Reallocation of computing resources
JP4034201B2 (ja) * 2003-02-06 2008-01-16 三菱電機株式会社 計算機資源利用方式及び計算機資源利用方法
US7124321B2 (en) * 2003-02-10 2006-10-17 Sun Microsystems, Inc. Adaptive throttling
JP4597488B2 (ja) * 2003-03-31 2010-12-15 株式会社日立製作所 プログラム配置方法及びその実施システム並びにその処理プログラム
US7334064B2 (en) * 2003-04-23 2008-02-19 Dot Hill Systems Corporation Application server blade for embedded storage appliance
JP2004355351A (ja) * 2003-05-29 2004-12-16 Hitachi Ltd サーバ装置
US20040250035A1 (en) * 2003-06-06 2004-12-09 Atkinson Lee W. Method and apparatus for affecting computer system
US20070067366A1 (en) * 2003-10-08 2007-03-22 Landis John A Scalable partition memory mapping system
JP2005284497A (ja) * 2004-03-29 2005-10-13 Hitachi Ltd 中継装置、管理サーバ、中継方法および認証方法
JP2005327233A (ja) * 2004-04-12 2005-11-24 Hitachi Ltd コンピュータシステム
JP2005301708A (ja) * 2004-04-13 2005-10-27 Hitachi Ltd 記憶装置システムにおけるソフトウェア管理方法及び記憶装置システム

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310901A (ja) * 2004-04-12 2007-11-29 Hitachi Ltd コンピュータシステム
US7370227B2 (en) * 2005-01-27 2008-05-06 International Business Machines Corporation Desktop computer blade fault identification system and method
US7809935B2 (en) 2005-09-28 2010-10-05 Hitachi, Ltd. Computer system for selecting a useable computer board to power on and accessing corresponding storage based on terminal request that includes user information
JP2007156618A (ja) * 2005-12-01 2007-06-21 Hitachi Ltd 情報処理システムおよび情報処理装置の割当管理方法
JP4663497B2 (ja) * 2005-12-01 2011-04-06 株式会社日立製作所 情報処理システムおよび情報処理装置の割当管理方法
US7590873B2 (en) 2005-12-01 2009-09-15 Hitachi, Ltd. Power control method and system wherein a management server does not transmit a second power control request to an identified blade server when a management information indicates that a failure is detected in the identified blade server
JP2007188139A (ja) * 2006-01-11 2007-07-26 Hitachi Ltd サーバ装置およびレンタルサーバシステム
WO2007080658A1 (ja) * 2006-01-11 2007-07-19 Hitachi, Ltd. サーバ装置およびレンタルサーバシステム
JP2007188208A (ja) * 2006-01-12 2007-07-26 Hitachi Ltd コンピュータリソース割当システムおよび方法
JP4663528B2 (ja) * 2006-01-12 2011-04-06 株式会社日立製作所 計算機割当システム
JP2007233815A (ja) * 2006-03-02 2007-09-13 Hitachi Ltd 情報処理システムおよび情報処理装置の割当管理方法
JP2008015913A (ja) * 2006-07-07 2008-01-24 Hitachi Ltd コンピュータシステム及びその運用方法
JP2008059529A (ja) * 2006-09-04 2008-03-13 Hitachi Ltd コンピュータシステムおよびそのコンピュータ運用方法
US8141135B2 (en) 2006-09-29 2012-03-20 Hitachi, Ltd. Information processing system, terminal, information processing apparatus, and management server
US8019996B2 (en) 2006-10-10 2011-09-13 Hitachi, Ltd. Method for encrypted communication with a computer system and system therefor
JP2008098792A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
JP2008123493A (ja) * 2006-10-16 2008-05-29 Hitachi Ltd リモートアクセス環境におけるコンピュータ管理サーバ
JP2008171134A (ja) * 2007-01-10 2008-07-24 Nec Corp ストレージシステム、ストレージシステムの制御方法、ストレージ装置
US8041787B2 (en) 2007-01-31 2011-10-18 Hitachi, Ltd. Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor
JP2008204120A (ja) * 2007-02-20 2008-09-04 Hitachi Ltd コンピュータシステム
WO2008111448A1 (ja) * 2007-03-09 2008-09-18 Nec Corporation サーバ機能切替え装置、方法及びプログラム、並びにシンクライアントシステム及びサーバ装置
US9703571B2 (en) 2007-03-09 2017-07-11 Nec Corporation Server function switching device, method and program, and thin client system and server device
US9047190B2 (en) 2007-04-10 2015-06-02 International Business Machines Corporation Intrusion protection for a client blade
JP4618278B2 (ja) * 2007-08-06 2011-01-26 株式会社日立製作所 電源制御方法およびこれを実現するシステム
JP2007299427A (ja) * 2007-08-06 2007-11-15 Hitachi Ltd 電源制御方法およびこれを実現するシステム
JP2009075654A (ja) * 2007-09-18 2009-04-09 Hitachi Ltd ディスク領域割当管理システム、ディスク領域割当管理方法、管理サーバ、および計算機
JP2009110183A (ja) * 2007-10-29 2009-05-21 Hitachi Ltd 計算機の起動方法及び計算機システム
JP2010165260A (ja) * 2009-01-16 2010-07-29 Toshiba Corp シンクライアントシステム及びサーバ管理装置
JP2011113294A (ja) * 2009-11-26 2011-06-09 Hitachi Ltd 端末管理システム及び方法
JP2011008831A (ja) * 2010-10-14 2011-01-13 Hitachi Ltd 情報処理システムおよび情報処理装置の割当管理方法

Also Published As

Publication number Publication date
US20070220120A1 (en) 2007-09-20
KR20070005903A (ko) 2007-01-10
CN1820255A (zh) 2006-08-16
JP2007310901A (ja) 2007-11-29
CN1820255B (zh) 2010-05-05
KR100924410B1 (ko) 2009-10-29
WO2005101205A1 (ja) 2005-10-27

Similar Documents

Publication Publication Date Title
JP2007310901A (ja) コンピュータシステム
US8316248B2 (en) Virtual PC management method, virtual PC management system, and virtual PC management program
KR100767905B1 (ko) 컴퓨터 시스템
JP4932413B2 (ja) 環境移行システム、端末装置、情報処理装置、管理サーバ、可搬型記憶媒体
US20090292812A1 (en) Allocating management method of computer
JP2007156587A (ja) 電源制御方法およびこれを実現するシステム
JP2007233815A (ja) 情報処理システムおよび情報処理装置の割当管理方法
US7185341B2 (en) System and method for sharing PCI bus devices
US20060206666A1 (en) System and method for remotely accessible local virtual storage
JP2008152591A (ja) 情報処理装置の割当て方法、情報処理システム及び管理サーバ
JP4863905B2 (ja) ストレージ利用排他方式
US20080059275A1 (en) Automatic task performance as scheduled using embedded secondary processor
CN1834912B (zh) 用于可扩展互联网引擎的iSCSI引导驱动系统及方法
US20100106928A1 (en) Storage device, storage system, and unlock processing method
JP2008123388A (ja) 周辺機器の割当て方法、情報処理システム、情報処理装置および管理装置
JP2011138279A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
JP5090809B2 (ja) 管理サーバおよび管理方法およびプログラムおよび記録媒体
KR100735875B1 (ko) 라이브 부팅매체를 이용한 서버 원격접속과 다중 오에스사용 시스템 및 그 방법
JP5554946B2 (ja) シンクライアントシステム、セッション管理方法、及びプログラム
JPWO2007099587A1 (ja) コンピュータシステム及びコンピュータシステム構成方法
JP5180399B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2009176265A (ja) 情報処理装置および情報処理システム
JP2007299427A (ja) 電源制御方法およびこれを実現するシステム
JP4871832B2 (ja) 計算機システム
TWI736842B (zh) 設定組態控制方法及其相關電腦系統

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070823

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20070823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071221

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080425

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080617

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080801