JP2007156588A - アクセスを提供するコンピュータシステム及びその管理方法 - Google Patents
アクセスを提供するコンピュータシステム及びその管理方法 Download PDFInfo
- Publication number
- JP2007156588A JP2007156588A JP2005347421A JP2005347421A JP2007156588A JP 2007156588 A JP2007156588 A JP 2007156588A JP 2005347421 A JP2005347421 A JP 2005347421A JP 2005347421 A JP2005347421 A JP 2005347421A JP 2007156588 A JP2007156588 A JP 2007156588A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- server
- remote computer
- client terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
ユーザ100がクライアント端末106により、ネットワークを介して、遠隔のブレード107及びユーザ専用の記憶領域へアクセス可能とするリモートアクセスサービスにおいて、これらの対応関係その他の管理情報をリアルタイムにシステムが取得し一元管理する。
【解決手段】
リモートアクセスサービスを提供するコンピュータシステムであって、
端末と、これを用いるユーザの関係情報を取得する手段と、
端末のネットワーク情報を取得する手段と、
端末からアクセスするブレードのネットワーク情報を取得する手段と、
ブレードと記憶領域の関係情報を取得する手段を有し、
リアルタイムに、ユーザとその利用情報を導出し、これを提供する管理装置を備えている。
更に、管理装置は、その管理者その他ユーザ以外の者・管理プログラムが、ユーザのブレードを使用可能とする手段を備えている。
【選択図】 図3
Description
ターミナルサービスには二つの形態がある。
一つは、遠隔地の一台のコンピュータを複数のユーザが共有する形態であり、もう一つは、一台のリモートコンピュータを一人のユーザが占有するP2P(Peer to Peer)の形態である。P2Pは、リモートデスクトップ機能と呼ばれることもある。
P2Pタイプでは、各ユーザは、不特定の任意のクライアント端末(以下、単に「端末」ともいう)を用い、ネットワークを介して、リモートのコンピュータに自己の環境やアプリケーションを自由に設定できる。ネットワークのインターネットプロトコルにおいて到達可能(IP reachable)であれば、クライアント端末の種別や、ユーザの地理的位置、有線や無線その他通信線路の種別を問わない。
従来技術として、ユーザが任意端末を使用してサービスを利用する、音声電話システムにおいて、ユーザ毎に課金を行うために、端末を使用するユーザを識別する方法として、ユーザの認証時に、ユーザとユーザが使用する端末の、各々の情報を取得する方法がある(特許文献2)。別の従来技術として、ユーザとユーザが使用するサーバコンピュータの対応関係を管理し、当該サーバコンピュータによる記憶装置へのアクセスを、ユーザに関連付けて管理する方法がある(特許文献3)。
後者の場合、ユーザ固有の記憶領域を、外部記憶装置の記憶領域に割り当てておけば、ユーザは、いずれの端末からでも、いずれのブレードを経由しても、ユーザ固有の記憶領域にアクセスしさえすれば、自己の使用環境を構築できる。この場合、端末やブレードを特定する必要がない。ディスクレスブレードは、ユーザ固有の記憶領域をマウントすることで、各ユーザの個人環境をロードすることが可能である。
このような対応情報をシステムが取得し、システムが対応関係を構築し、ブレードの管理者が、これらの対応関係の集中管理を為し得るようにできれば、ブレードその他のハードウエアの保守のみならず、ユーザの個人環境である、オペレーティングシステム、アプリケーションソフトウェア、これらのバージョンアップやプログラムの修正を、ブレードの管理者が行える。
1)2以上のクライアント端末と、管理装置と、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
クライアント端末と、これを用いるユーザの関係情報を取得する手段と、
クライアント端末のネットワーク情報を取得する手段と、
クライアント端末からアクセスするリモートのコンピュータ(ブレード)のネットワーク情報を取得する手段と、
ブレードと記憶領域の関係情報を取得する手段を有し、
リアルタイムに、ユーザとその利用情報を導出し、これを提供する所定の管理サーバを備えている。
2)2以上のクライアント端末と、管理装置と、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
管理装置が、前記1のリモートコンピュータの情報を取得するよう構成された第1のソフトウェア部分と、
前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記管理装置が、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得するよう構成された第2のソフトウェア部分と、
前記管理装置が、前記1のクライアント端末のネットワーク情報を認識するよう構成された第3のソフトウェア部分と、
前記管理装置が、前記1のユーザ及び前記1のクライアント端末の情報を認識するよう構成された第4のソフトウェア部分と、を有することを特徴としている。
3)2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
1のサーバが、前記1のリモートコンピュータの情報を取得するよう構成された第1のソフトウェア部分と、
前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得するよう構成された第2のソフトウェア部分と、
他のサーバが、前記1のサーバから、前記1のクライアント端末のネットワーク情報を取得するよう構成された第3のソフトウェア部分と、
前記他のサーバが、第3のサーバから、前記1のユーザ及び前記1のクライアント端末の情報を取得するよう構成された第4のソフトウェア部分と、を有することを特徴としている。
4)上記3)のシステムにおいて、更に
前記他のサーバが、前記1のリモートコンピュータの記憶領域のマウント情報を、第4のサーバから、取得するよう構成された第5のソフトウェア部分を有している。
5)2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
他のサーバが、前記1のクライアント端末を一意に識別できる情報と前記1のユーザとを関連付けて記録するよう構成された第1のソフトウェア部分と、
1のサーバが、前記1のユーザと前記1のリモートコンピュータを関連付けて記録するよう構成された第2のソフトウェア部分と、
前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得するよう構成された第3のソフトウェア部分と、
前記他のサーバが、前記1のサーバから、前記1のリモートコンピュータのネットワーク情報を取得するよう構成された第4のソフトウェア部分と、
第3のサーバから、前記1のユーザに割り当てられた記憶領域の情報を取得するよう構成された第5のソフトウェア部分と、を有することを特徴としている。
6)2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
他のサーバが、前記1のクライアント端末を一意に識別できる情報と前記1のユーザとを関連付けて記録するよう構成された第1のソフトウェア部分と、
1のサーバが、前記1のユーザと前記1のリモートコンピュータを関連付けて記録するよう構成された第2のソフトウェア部分と、
前記他のサーバが、前記1のリモートコンピュータの記憶領域のマウント情報を、前記1のサーバから、取得するよう構成された第3のソフトウェア部分と、
前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得するよう構成された第4のソフトウェア部分と、
前記他のサーバが、前記1のリモートコンピュータが接続するネットワーク機器との接続情報、当該リモートコンピュータのネットワークアドレス、当該リモートコンピュータから前記1のクライアント端末が接続するブロードキャストドメインまでの経路情報を、第3のサーバから、取得するよう構成された第5のソフトウェア部分と、を有することを特徴としている。
7)上記6)のシステムにおいて、更に、
前記他のサーバが、外部記憶装置に接続する前記1のリモートコンピュータのポートに割当りあてられたIPアドレス情報と、対応する当該外部記憶装置のIPアドレス情報を取得するよう構成された第6のソフトウェア部分を有している。
ネットワーク110は、ユーザ100の手元に位置する複数台の端末106、これらからアクセスを受ける複数台のコンピュータ(ブレード)装置107(以下、単にブレード107という)、ブレード107を管理するコンピュータ管理サーバ103、後述するサービス管理サーバ101、認証サーバ102を接続する。
ブレード107が内部にハードディスクその他の外部記憶装置を持たないディスクレスブレードの場合に、ブレード107は、更に、ネットワーク111に接続され、ネットワーク111は1台以上の外部記憶装置108を接続し、外部記憶装置108の領域管理を行う、外部記憶装置管理サーバ104を接続する。外部記憶装置108は、自己の記憶領域を1つ以上の論理ディスクユニット109に分割して管理している。
ネットワーク管理サーバ105を使用したシステム構成については、実施例3で説明する。
最初に、ブレード107が外部記憶装置を持つ場合、すなわちディスクレスブレードではない場合について説明する。この場合には、図1のシステム構成から、ネットワーク111、外部記憶装置108、外部記憶装置管理サーバ104、及び、ネットワーク管理サーバ105を取り除いたシステム構成となる。そして、ブレード107は、OSや業務に使用するアプリケーションその他のソフトウェア、データを格納するハードディスクその他の外部記憶装置、各ソフトウェアをロードするメモリ、これらのプログラムを実行するCPUを備えた装置であり、P2Pタイプのターミナルサービスを提供する。
端末106は、キーボード、マウスその他のユーザインタフェースデバイス、及び、ディスプレイを備えるコンピュータであり、ユーザインタフェースデバイスに関する制御情報をブレード107に送信する。一方、職務遂行地のデスクトップコンピュータから送信され、ブレード107の外部記憶装置に記憶された、デスクトップの画面情報は、ブレード107から端末106に対し送信され、端末106のディスプレイに表示される。
サービス管理サーバ101は、CPU201、メモリ202、外部記憶装置203、一つ以上のネットワークインタフェース204、入出力インタフェース205を有している。また、サービス管理プログラム206が外部記憶装置に格納され、メモリ202上にロードされて、CPU201により実行される。
認証サーバ102、コンピュータ管理サーバ103も図2と同様の構成であり、実行するプログラムが、それぞれ、ユーザ管理プログラム、コンピュータ管理プログラムとなる。
ユーザ100に関する情報を認証サーバ102から取得するユーザ情報取得部301、コンピュータ管理サーバ103から、管理しているブレード107の情報を取得するコンピュータ情報取得部302、外部記憶装置管理サーバ104から、外部記憶装置及び各記憶領域の情報を取得するストレージ情報取得部303、これらの取得情報に基づき、ターミナルサービスの利用情報その他の管理情報を導出するサービス情報導出処理部304、導出した管理情報を保存する管理データベース(管理DB)306、管理情報を画面提供する出力処理部305から構成する。
利用情報テーブルには、サービス情報導出処理部304が導出した情報が登録される。ユーザIDフィールド401、利用状態フィールド402、端末IPアドレスフィールド403、ユーザ100が使用しているコンピュータの識別子であるコンピュータIDフィールド404、ユーザ100に割り当てられている外部記憶装置IDと論理ユニット(LU)番号を識別する記憶領域IDフィールド405、最新の利用開始時刻フィールド406、最新の利用終了時刻フィールド407を有している。
端末IPアドレスフィールド403には、IPアドレスを特定する。しかし、これに限られず、クライアント端末を一意に識別できる情報であれば、IPアドレスに代えて特定してよい。以下、「IPアドレス」について同様である。
「接続」状態は、リモートのコンピュータ、つまりブレード107でターミナルサービスが起動しており、ユーザ100のユーザ端末106がブレード107に接続している状態をいう。「中断」状態は、リモートのコンピュータ、ブレード107でターミナルサービスは起動しているが、端末106がブレード107に接続していない状態をいう。「停止」状態は、リモートのコンピュータでターミナルサービスが停止しており、ユーザ100の端末106もブレード107に接続していない状態をいう。
管理データベース306には、取得したユーザ情報、コンピュータ情報、ストレージ情報も、それぞれ、ユーザ管理テーブル、コンピュータ管理テーブル、ストレージ管理テーブルとして登録する。
ユーザID401はユーザ管理テーブルのエントリを、コンピュータID404はコンピュータ管理テーブルのエントリを、記憶領域ID405は外部記憶装置IDとLU番号からなりストレージ管理テーブルのエントリを、それぞれ一意に識別する。
コンピュータ管理テーブルは、コンピュータ識別子を登録するコンピュータIDフィールド501、コンピュータのネットワークインタフェースの情報として、IPアドレス及びポート番号を設定するアドレスフィールド502及び503、ブレード107の電源オン又はオフ状態を設定する電源状態フィールド504、ターミナルサービスの起動又は停止状態を設定するサービス状態フィールド505、ネットワーク接続の相手端末のIPアドレス及びポート番号を設定する、接続先端末アドレスフィールド506、ターミナルサービスの起動時刻、前回のシャットダウン時刻をそれぞれ示す、起動時刻フィールド507、シャットダウン時刻フィールド508を有している。
アドレスフィールド(502、503)は、ネットワークインタフェースの数に応じて1つ以上とし、本実施例では、ブレード107が2つのネットワークインタフェースを持っているものとして、アドレスフィールドを2つ設けている。
サービス状態フィールド505に登録する状態は、ターミナルサービスの起動(up)、停止(down)であるが、OSの起動時にターミナルサービスが起動され、ターミナルサービスの停止時には、OS、アプリケーションソフトウェアその他のプログラムの実行も停止する。
認証したユーザ100の識別子を登録するユーザIDフィールド601、接続元端末(クライアント端末)のIPアドレスを登録する、端末アドレスフィールド602、認証時刻フィールド603を有している。
ユーザ100は、端末106を使用して、ネットワーク110を経由して、リモートアクセスサービスの利用要求を、認証サーバ102に対し発行する。認証サーバ102は、ユーザ100がサービスを利用可能な正規ユーザかどうかを認証し、ユーザ識別子と使用している端末情報としてIPアドレス、更に認証した時刻を記録する。認証結果が不可の場合は、利用不許可をユーザ100の端末106に通知する。
次に、認証サーバ102は、認証の済んだユーザ100について、コンピュータ管理サーバ103に利用要求を通知し、コンピュータ管理サーバ103は、利用できるブレード107を決定する。コンピュータ管理サーバ103は、ユーザ100が利用可能なブレード107の情報を管理し、サービス管理サーバ101に通知してもよい。
コンピュータ管理サーバ103は、ユーザ100に利用を許可するブレード107が未起動である場合には、ブレード107の起動処理を行う。そしてブレード107の起動を検知し、認証サーバ102を通じて、端末106を使用するユーザ100に利用許可と、そのブレード107の情報を通知する。
ユーザ100が使用する端末106は、認証サーバ102からの利用許可を受けて、リモートのブレード107に接続する。コンピュータ管理サーバ103は、ブレード107を経由して端末106の接続情報(ネットワーク情報)を取得する。
1)予めブレード107に通知用プログラムをインストールしておき、ブレード107の起動とともに通知用プログラムを起動させ、ブレード107がコンピュータ管理サーバ103に対し起動通知を送信して知らせる。更にブレード107が自己のネットワーク接続情報を監視して、接続状態に変化があった時にブレード107がコンピュータ管理サーバ103に対しネットワーク接続情報を送信する。
2)また、コンピュータ管理サーバ103が、ブレード107に定期的に起動状態、接続情報を問い合わせて取得する。いずれの方法を用いても取得できる。
サービス管理サーバ101は、端末106がブレード107に接続開始後に、コンピュータ管理サーバ103からブレード107の接続情報を取得する。また認証サーバ102から、ユーザ100とその使用端末106についての情報を取得する。サービス管理サーバ101は、取得した情報に基づき、接続開始ユーザ100、その使用端末106、接続先ブレード107の、それぞれの対応関係からサービス利用情報を導出する。
次に、ブレード107が外部記憶装置を持たないディスクレスブレードである場合について、説明する。
ブレード107は、外部記憶装置108にネットワーク111経由で接続する(図1)。ブレード107のOSや業務に使用するアプリケーションその他のソフトウェア、及び、データは、外部記憶装置108の記憶領域に格納される。ブレード107は、外部記憶装置108からネットワーク111経由で自己が用いるソフトウエアをメモリにロードし、ブレード107内のCPUで実行して、P2Pタイプのターミナルサービスを提供する。
ここで、サービス管理サーバ101は、ブレード107が外部記憶装置を有するか否かを管理するため、図8のコンピュータ管理テーブルに、ブレード107が外部記憶装置を有するか否かの情報(802、後述)を追加して管理する。
記憶領域管理テーブルは、外部記憶装置108の識別子を登録する装置IDフィールド901、論理ディスクユニット109の識別子を登録するLU番号フィールド902、論理ディスクユニット109をユーザ100に割り当てて管理するためのユーザIDフィールド903、ブレード107からのアクセスを受け付けるポートの情報である番号とアドレスをそれぞれ登録する、ポート番号とアドレスフィールド904、アクセス権限ありのブレード107のアドレスを登録するコンピュータアドレスフィールド905、外部記憶装置108が使用可能な状態かどうかを示す状態フィールド906を有している。
ユーザ100は、端末106を使用して、認証サーバ102に対し、リモートアクセスサービスの利用要求を発行する。
認証サーバ102は、ユーザ100がサービスを利用可能な正規ユーザかどうかを認証し、ユーザ識別子と使用している端末情報としてIPアドレス、更に認証した時刻を記録する。次に、認証したユーザ100について、コンピュータ管理サーバ103に利用要求を通知すると、コンピュータ管理サーバ103は、ユーザ100が利用できるブレード107を決定する。
ここでブレード107が、ハードディスクを持たないブレードの場合、ブレード107の起動に、記憶領域を必要とするため、ユーザ100に割り当てられた記憶領域の使用を、外部記憶装置管理サーバ104に要求する。
外部記憶装置管理サーバ104は、ブレード107にユーザ100の記憶領域をマウントする設定処理を行い、使用許可をコンピュータ管理サーバ103に通知する。外部記憶装置管理サーバ104は、アクセス権限を与えるブレード107のIPアドレスを記録する。
なお、ブレード107の割当については、コンピュータ管理サーバ103ではなく、ブレード107による記憶領域の使用要求に合わせて(図示せず)、外部記憶装置管理サーバ104が行ってもよい(図示せず)。その場合、外部記憶装置管理サーバ104は、コンピュータ管理サーバ103に、割当結果を通知する。
ユーザ100が使用する端末106は、認証サーバ102からの利用許可を受けて、リモートのブレード107に接続する。コンピュータ管理サーバ103は、ブレード107経由で端末106の接続情報を取得する。
更に、サービス管理サーバ101は、端末106がブレード107に接続開始後に、コンピュータ管理サーバ103からブレード107の接続情報(コンピュータ情報)を取得する。また認証サーバ102から、ユーザ100とその使用端末106についての情報を取得する。サービス管理サーバ101は、取得した情報に基づき、接続開始ユーザ100とその使用端末106、接続先ブレード107、外部記憶装置の対応関係を認識して、サービス利用情報を導出する。
サービス管理サーバ101は、ブレード107の起動を検知したコンピュータ管理サーバ103からの通知を受信して(S1101)、本処理を開始する。起動したブレード107のタイプが記憶領域を内部に持たないタイプか否かを判断し(S1102)、内部に持たない場合はマウントしている記憶領域の情報(ストレージ情報)を外部記憶装置管理サーバ104から取得する(S1103)。そしてブレード107のネットワーク情報を取得し(S1104)、ターミナルサービスについて接続している端末106があるかどうかを確認し(S1105)、無しの場合は端末106が接続開始するまで待って(S1106)、ネットワーク情報を取得する(S1104)。
次に、サービス管理サーバ101は、ユーザ100に対するブレード107の割当情報を取得している場合は、その割当情報に基づいて、また、記憶領域をマウントしているタイプのブレード107の場合は記憶領域の割当情報に基づいて、ユーザ端末106の接続しているブレード107、ブレード107のマウントしている記憶領域が正しいかを判断する(S1109)。
以上により、リモートアクセスを行っているユーザ100、ユーザ100が使用中の端末106、ブレード107、外部記憶装置としての外部記憶装置108及び記憶領域の情報を導出し、管理できる。ここまでが、ユーザ100がサービスを利用開始する際の情報導出処理の説明である。
利用終了には、リモートのブレード107との接続を切断する方法、又は、ブレード107をシャットダウンする方法がある。接続切断のみの場合は中断要求を、シャットダウンの場合は終了要求を、それぞれ、ユーザ100が使用中の端末106から、認証サーバ102に送信する。認証サーバ102は、これをコンピュータ管理サーバ103に通知して、コンピュータ管理サーバ103が、対象ブレード107に対して終了処理を実行する。コンピュータ管理サーバ103は、終了処理の実行に成功すると、ブレード107の変化後の状態とその時刻をサービス管理サーバ101に通知する。
記憶領域なしのブレード107がシャットダウンの場合は、ユーザ100が使用可能となるブレード107も次回の利用時には変わる可能性があるため、コンピュータID404も「なし」にしておく。また終了方法として、リモートアクセスしているブレード107に対して、端末106から直接、行う方法もある。この場合、コンピュータ管理サーバ103は、接続切断又はシャットダウンを検知する。
検知する方法としては、コンピュータ管理サーバ103が、定期的にブレード107に状態問合せを行って監視する方法か、ブレード107が、ターミナルサービスの接続情報の変化又はシャットダウンすることをコンピュータ管理サーバ103へ通知する方法がある。
以上により、リモートアクセスサービスに関するユーザ100、ユーザの使用端末106、ブレード107、外部記憶装置としての外部記憶装置108及び記憶領域の情報を、リアルタイムに管理できる。
図12に、サービス管理サーバ101で実行する、サービス管理プログラムの機能モジュール構成図を示す。図3で示した実施例1のモジュール構成と異なるのは、
1)ユーザ100から要求を受け付ける、要求受付処理部1201、受け付け時にユーザ100の認証を認証サーバ102に要求する認証処理部1202、認証されたユーザ100に対してブレード107の割り当てをコンピュータ管理サーバ103に要求する、コンピュータ割当処理部1203を追加している点と、
2)ユーザ100とその使用端末106の情報を、要求受付処理部1201で取得するため、ユーザ情報取得処理部301がない点である。
コンピュータ情報取得処理部1204、ストレージ情報取得処理部1205、サービス情報導出処理部1206、出力処理部1207、管理データベース1208は、それぞれ、実施例1と同様である。
ユーザ100は、端末106を使用してリモートアクセスサービスの利用要求を、サービス管理サーバ101に対して発行する。サービス管理サーバ101は、ユーザ100が正規のユーザかを認証するため、認証サーバ102にユーザ情報を通知し、認証サーバ102から結果を受け取る。
ユーザ100が、サービスを利用可能な正規ユーザの場合、サービス管理サーバ101は、ユーザ識別子と使用している端末106の情報としてIPアドレス、更に、認証時刻を記録する。ここでは、実施例1の図6で示したユーザ管理テーブルの情報を、認証サーバ102から取得するのではなく、サービス管理サーバ101がユーザ管理テーブルを保持し、記録する。認証時刻フィールド603には、認証結果受信時刻を記録する。認証結果が不可の場合は、利用不許可をユーザに通知する。
外部記憶装置管理サーバ104は、ブレード107にユーザの記憶領域をマウントする設定処理を行い、使用許可をコンピュータ管理サーバ103に通知する。外部記憶装置管理サーバ104は、アクセス権限を与えるブレード107の情報としてIPアドレスを記録する。
なお、ブレード107の割当については、コンピュータ管理サーバ103ではなく、外部記憶装置管理サーバ104又はサービス管理サーバ101が行ってもよい。サービス管理サーバ101が行う場合は、割り当て結果をコンピュータ管理サーバ103、外部記憶装置管理サーバ104に通知する。
コンピュータ管理サーバ103は、外部記憶装置管理サーバ104から通知を受けて、ユーザ100に利用を許可するブレード107が未起動である場合は、ブレード107の起動処理を行う。そしてブレード107の起動を検知し、サービス管理サーバ101に通知する。
サービス管理サーバ101が、外部記憶装置管理サーバ104からストレージ情報を取得すること、コンピュータ管理サーバ103からネットワーク接続情報を取得することの順序は、どちらが先であってもよい。
以上が、サービス利用開始時の処理シーケンスである。
ユーザ100は使用端末106から中断要求、又は、終了要求をサービス管理サーバ101に送信する。サービス管理サーバ101は、ユーザ100からの要求を受け付けて、コンピュータ管理サーバ103に通知する。コンピュータ管理サーバ103は、終了処理を実行し、これに成功するとブレード107の変化後の状態とその時刻を、サービス管理サーバ101に通知する。
終了方法として、リモートアクセスしているブレード107に対して、端末106から直接、行う方法もある。この場合、コンピュータ管理サーバ103は、接続切断又はシャットダウンを検知し、サービス管理サーバ101に通知する。サービス管理サーバ101は通知を受けて、実施例1と同様に、管理する情報に変化後の状態を登録する。
以上により、サービス管理サーバ101が、ユーザ100の要求を受け付ける構成において、リモートアクセスサービスに関するユーザ100、ユーザの使用端末106、ブレード107、外部記憶装置及び記憶領域の情報をリアルタイムに管理できる。
ネットワーク管理サーバ105の構成は、図2と同様であり、実行するプログラムはネットワーク管理プログラムである。ブレード107を、例えば、データセンタ内に集中配置しているシステム構成では、ブレード107が接続するセンタ内のネットワークを管理対象とする。
つまり、ユーザ100の端末106は、広域ネットワーク、無線網、電話回線その他のネットワーク110からデータセンタまで到達可能であれば、データセンタ内のブレード107に接続できるが、ユーザ端末106の接続する外部のネットワーク110は管理の対象外とする。
サービス管理サーバ101は、実施例1の図3又は実施例2の図12の機能モジュール構成に比べ、更に、ネットワーク情報取得部を有している。実施例3の機能モジュールは、図3又は図12に倣ったものであり図示を省略する。
以下、図13のシーケンスに倣い、図13と重複する情報のやりとりは省略して、実施例3のシステム構成におけるシーケンスを説明する。
サービス管理サーバ101のサービス情報導出処理部は、ブレード107が起動した後、端末106がブレード107と接続を開始した時点で、ブレード107のIPアドレス情報と、端末106のIPアドレス情報に基づき、ネットワーク情報取得部によりネットワーク管理サーバ105から情報を取得する。取得する情報は、端末106が使用しているブロードキャストドメインからブレード107に通信するためのブロードキャストドメインの連なりや、それを実現する管理対象内のネットワーク機器の一覧である。ネットワーク機器に関する情報では、上記ドメインを連結させる接続ポートの識別子及びそのポート状態、各ポートのネットワークアドレスや管理用のIPアドレスを取得する。
また、実施例2のように外部記憶装置が外部に存在する場合には、合わせて、外部記憶装置に接続するブレードのポートに割当りあてられたIPアドレス情報と対応する外部記憶装置のIPアドレス情報に基づきネットワーク情報取得部によりブレード107と外部記憶装置間の経路情報を導出する。
図14の構成例では、インタフェースが2つあり、それぞれユーザ100の端末106、外部記憶装置108と接続されているものとする。ネットワーク情報テーブルは、コンピュータIDフィールド1401、インタフェース識別子を登録するインタフェース番号フィールド1402と1407、IPアドレスフィールド1403と1408、サブネットアドレスフィールド1404と1409、接続先アドレスフィールド1405と1410、経由機器アドレスフィールド1406と1411を有している。
この例では、インタフェース番号if1については、ユーザ端末106との接続でサブネットが異なり、いくつかのネットワークを経由している。このためユーザ端末106とブレード107の接続のために経由する中継装置の経由機器アドレスが管理してされている。インタフェースif2については、外部記憶装置108と同じサブネットにあって、中継機器を経由していない例を示している。
以上により、リモートアクセスサービスに関するユーザ100、ユーザの使用端末106、ブレード107、外部記憶装置及び記憶領域、更にネットワークの情報をリアルタイムに管理できる。
図15に、本実施例のサービス管理サーバ101で実行する、サービス管理プログラムの機能モジュール構成図のうち、実施例2の図12に示した機能モジュール構成に追加した、ログイン処理部のみを示す。つまり図15(追加機能モジュール)では、図12における要求受け付けに伴う認証処理部1202、コンピュータ割当処理部1203、情報導出のためのコンピュータ情報取得処理部1204、ストレージ情報取得処理部1205、サービス情報導出処理部1206、出力処理部1207の記載を省略している。
要求受付処理部1201は、ユーザ100からの利用、中断、終了その他の要求、管理者からの利用、中断、終了その他の要求を受け付ける。なお、予約・通知処理部1501は、サービス管理サーバ101が予約機能を持つ場合の説明で使用する機能モジュールである。障害検知処理部1503、検索処理部1504、通知処理部1505は、障害が発生した場合の説明で使用する機能モジュールである。ここでは、管理作業として、管理者又は管理プログラムが、ブレード107のソフトウェアの更新処理を行う例を説明する。
管理者は対象とするソフトウェアをロードするブレード107がディスクレスブレードかを判断する(S1601)。ディスクレスブレードの場合は、記憶領域を選択する(S1602)。管理者は管理データベースの検索、又は、サービス管理サーバの出力情報を画面で確認することにより、こうしたブレード107のタイプの判断、記憶領域の選択を行う。
そして、管理者はサービス管理サーバ101に対して、選択したブレード107又は記憶領域の利用要求を発行する(S1603)。管理者は結果を受け取り(S1604)、ブレード107が現在未使用状態であり使用可の場合は、サービス管理サーバ101に対してログインする(S1605)。サービス管理サーバ101はそのブレード107に管理者権限でリモートログインしており、管理者はそのブレード107での作業を実施する(S1606)。
ブレード107が、ユーザに使用されており、管理者が使用できない場合は、管理者は作業を実施しない。
サービス管理サーバ101は、ブレード107の使用状態を管理する。図8に示したコンピュータ情報テーブルの使用状態フィールド810を使用する。使用状態フィールド810には、ユーザ使用中、管理者使用中、未使用、使用禁止のいずれかの状態を登録する。ユーザ使用中の場合はユーザIDを登録することでユーザ100が使用中であると認識する。ユーザ100の利用状態402(図4)が接続又は中断の場合を使用中とする。使用禁止はブレード107が故障している場合などに設定する状態であり、使用禁止であれば、ユーザ100は使用することができない。
図17のサービス管理サーバ101では、利用要求を受け付け(S1701)、要求発行元を識別する(S1702)。発行元がユーザ100の場合の処理は実施例2と同様であるが、管理者が使用中の場合は、その旨を通知する点が異なる。ユーザ100にブレード107の割当が既に決まっているかを判断し(S1703)、割当済みのブレード107がある場合は、その使用状態を確認する(S1705)。
割当てようとするブレード107が既に管理者使用中又は使用禁止の場合は、要求に対する応答として不許可通知を送信する(S1709)。ユーザ100が使用中でかつ現在の要求元ユーザ100と異なる場合はエラーとして管理者に通知するとともに、ユーザには不許可を通知する(図示せず)。
割当済みのブレード107がない場合は、実施例2で説明したのと同様、コンピュータ割当処理、未稼働の場合は起動処理を行って(S1704)、利用可能状態になった時点で、許可通知を送信する(S1708)。ブレード107の使用状態が未使用の場合は電源・サービス状態を確認して(S1706)、未起動の場合は起動処理を行い(S1707)、利用可能状態になった時点で、許可通知を送信する(S1708)。
対象の識別(S1721)で、ブレード107を指定の場合、そのブレード107の使用状態を判断して、未使用中の場合(S1725、Yes)は、更に電源状態、サービス状態を判断し(S1726)、停止の場合は起動処理を行う(S1727)。ユーザ使用中の場合(S1725、No)は、不許可通知を管理者に応答として送信する(S1731)。
なお、S1725で管理者がブレード107を使用中のときも、別の管理者が使用していることが想定されるので、ユーザ使用中の場合と同様に、不許可通知を管理者に応答として送信する(S1731)。また、S1722やS1725で使用禁止の場合は、「使用禁止」がユーザに対しての使用禁止を意味しているため所定のフローを経て、管理者には許可通知を送信する(S1730)。
ブレード107が起動(S1724、S1727)した時点で、サービス管理サーバ101がそのブレード107に接続し(S1728)、管理者アカウント、パスワードでログイン処理を行う(S1729)。その後、要求元である管理者に許可通知を送信する(S1730)。ここで、サービス管理サーバ101がブレード107へのログイン処理を実施しない方法でもよい。その場合、ブレード107の情報(IPアドレス、管理者アカウント、パスワード等)を許可通知とともに管理者に通知して、処理を終了する。
ここでは、図15で示した予約・通知処理部1501を使用する。図17、図18に示したフローチャートにおいて、サービス管理サーバ101は、要求受付処理部1201(図15)での要求を、ユーザ100又は管理者が使用中ということで不許可にした場合、次に使用する予約処理を行う(S1710又はS1732)。サービス管理サーバ101は予約管理テーブルを保持し、情報を登録する。
予約管理テーブルは、ユーザID又は管理者識別子を登録する予約者IDフィールド1801、予約時刻フィールド1802、対象ブレード107又は記憶領域のIDを登録する予約対象フィールド1803を有している。そして、使用中のユーザ100又は管理者がそのブレード107の利用を終了し、ブレード107の使用状態を未使用にした時点で、予約者IDフィールド1801により特定される予約者又は予約プログラムに対して通知を行い、予約管理テーブルからそのエントリを削除する。ここでの通知は電子メール、サーバ宛ての応答要求その他電子的通信手段とする。またハードウェアの更新などで、ユーザ100の使用を禁止する場合には、管理者はサービス管理サーバ101に禁止要求を発行し、使用状態を禁止にしておく。
以上により、サービス利用情報を利用することで、管理者は管理作業をユーザ100の未使用中に実施することができる。またユーザ100が端末106を用い、管理者が作業中のブレード107に対して使用要求した場合は、その状況を把握することができる。
管理者は、例えば、利用ユーザ100からブレード107に接続できない、長時間待たされる、その他の障害連絡(苦情)を受ける。すると管理者は、サービス管理サーバ101において管理・出力されるサービス利用情報を検索して、ユーザ100の接続していたブレード107、接続経路、ブレード107がマウントしている記憶領域その他の管理情報を知ることができ、ブレード107がダウンしていないかを確認して、障害に対する対応を実施する。
ユーザ100は、障害連絡をサービス管理サーバ101に通知する方法もある。すると通知された障害情報とともに関連するサービス利用情報が、サービス管理サーバ101から管理者に送信され、管理者は上記同様に対応を実施できる。
障害検知処理部1503では、ユーザ100からの障害通知、又は、他管理サーバからの障害発生通知を受け付け、障害発生通知により通知されたユーザIDやコンピュータIDその他の管理情報を、検索処理部1504に渡す。検索処理部1504では、実施例1、実施例2、又は、実施例3によって説明したように、導出されたサービス利用情報が登録されている管理データベース306、1208を検索する。検索結果を通知処理部1505が管理者に通知する。
他管理サーバからの障害発生通知を障害検知処理部1503が受信した場合には、ユーザ100に対しては、サービス管理サーバ101が、関連ユーザ100又は利用状態が「接続」又は「中断」のユーザ100を検索して、対象ユーザ100に障害発生を通知する。なお管理者又はユーザ100への通知方法は、電子メール、サービス管理サーバの出力画面への表示その他電子的通信手段があり、ここでは特に限定しない。更に別のサービス情報の利用としては、稼動統計の算出や監査用ログの出力などがある。
ユーザの利用実績のログは、図20に一例を示すが、ユーザ100が、いつからいつまで(使用期間)、ネットワーク上どこから、どの経路で(通信経路)、どのブレード107及び記憶領域(ハードウエア資源)を利用したかという情報を、ファイルに出力し、保存することで行う。
以上のように、本発明によれば、リアルタイムにサービス情報を導出、管理することで、リモートアクセスサービスの障害時の対応、リソース有効活用のための統計情報の提供、及び、効率的に監査用ログその他サービス運用上有益な情報の収集が可能になる。
102…認証サーバ、 103…コンピュータ管理サーバ、
104…外部記憶装置管理サーバ、 105…ネットワーク管理サーバ、
106…端末、 107…ブレード
108…外部記憶装置 109…論理ディスクユニット
110、111…ネットワーク
Claims (12)
- 2以上のクライアント端末と、管理装置と、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムの管理方法であって、
管理装置が、前記1のリモートコンピュータの情報を取得する第1のステップと、
前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記管理装置が、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得する第2のステップと、
前記管理装置が、前記1のクライアント端末のネットワーク情報を認識する第3のステップと、
前記管理装置が、前記1のユーザ及び前記1のクライアント端末の情報を認識する第4のステップと、
を有することを特徴とする、アクセスを提供するコンピュータシステムの管理方法。 - 2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムの管理方法であって、
1のサーバが、前記1のリモートコンピュータの情報を取得する第1のステップと、
前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得する第2のステップと、
他のサーバが、前記1のサーバから、前記1のクライアント端末のネットワーク情報を取得する第3のステップと、
前記他のサーバが、第3のサーバから、前記1のユーザ及び前記1のクライアント端末の情報を取得する第4のステップと、
を有することを特徴とする、アクセスを提供するコンピュータシステムの管理方法。 - 請求項2記載のアクセスを提供するコンピュータシステムの管理方法において、更に、
第2のステップの前に、前記他のサーバが、前記1のリモートコンピュータの記憶領域のマウント情報を、第4のサーバから、取得する第5のステップを有する、アクセスを提供するコンピュータシステムの管理方法。 - 2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムの管理方法であって、
他のサーバが、前記1のクライアント端末を一意に識別できる情報と前記1のユーザとを関連付けて記録する第1のステップと、
1のサーバが、前記1のユーザと前記1のリモートコンピュータを関連付けて記録する第2のステップと、
前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得する第3のステップと、
前記他のサーバが、前記1のサーバから、前記1のリモートコンピュータのネットワーク情報を取得する第4のステップと、
第3のサーバから、前記1のユーザに割り当てられた記憶領域の情報を取得する第5のステップと、
を有することを特徴とする、アクセスを提供するコンピュータシステムの管理方法。 - 2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムの管理方法であって、
他のサーバが、前記1のクライアント端末を一意に識別できる情報と前記1のユーザとを関連付けて記録する第1のステップと、
1のサーバが、前記1のユーザと前記1のリモートコンピュータを関連付けて記録する第2のステップと、
前記他のサーバが、前記1のリモートコンピュータの記憶領域のマウント情報を、前記1のサーバから、取得する第3のステップと、
前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得する第4のステップと、
前記他のサーバが、前記1のリモートコンピュータが接続するネットワーク機器との接続情報、当該リモートコンピュータのネットワークアドレス、当該リモートコンピュータから前記1のクライアント端末が接続するブロードキャストドメインまでの経路情報を、第3のサーバから、取得する第5のステップと、
を有することを特徴とする、アクセスを提供するコンピュータシステムの管理方法。 - 請求項5記載のアクセスを提供するコンピュータシステムの管理方法において、更に、
前記他のサーバが、外部記憶装置に接続する前記1のリモートコンピュータのポートに割当りあてられたIPアドレス情報と、対応する当該外部記憶装置のIPアドレス情報を取得する第6のステップを有する、アクセスを提供するコンピュータシステムの管理方法。 - 2以上のクライアント端末と、管理装置と、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
管理装置が、前記1のリモートコンピュータの情報を取得するよう構成された第1のソフトウェア部分と、
前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記管理装置が、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得するよう構成された第2のソフトウェア部分と、
前記管理装置が、前記1のクライアント端末のネットワーク情報を認識するよう構成された第3のソフトウェア部分と、
前記管理装置が、前記1のユーザ及び前記1のクライアント端末の情報を認識するよう構成された第4のソフトウェア部分と、
を有することを特徴とする、アクセスを提供するコンピュータシステム。 - 2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
1のサーバが、前記1のリモートコンピュータの情報を取得するよう構成された第1のソフトウェア部分と、
前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得するよう構成された第2のソフトウェア部分と、
他のサーバが、前記1のサーバから、前記1のクライアント端末のネットワーク情報を取得するよう構成された第3のソフトウェア部分と、
前記他のサーバが、第3のサーバから、前記1のユーザ及び前記1のクライアント端末の情報を取得するよう構成された第4のソフトウェア部分と、
を有することを特徴とする、アクセスを提供するコンピュータシステム。 - 請求項8記載のアクセスを提供するコンピュータシステムにおいて、更に、
前記他のサーバが、前記1のリモートコンピュータの記憶領域のマウント情報を、第4のサーバから、取得するよう構成された第5のソフトウェア部分を有する、アクセスを提供するコンピュータシステム。 - 2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
他のサーバが、前記1のクライアント端末を一意に識別できる情報と前記1のユーザとを関連付けて記録するよう構成された第1のソフトウェア部分と、
1のサーバが、前記1のユーザと前記1のリモートコンピュータを関連付けて記録するよう構成された第2のソフトウェア部分と、
前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得するよう構成された第3のソフトウェア部分と、
前記他のサーバが、前記1のサーバから、前記1のリモートコンピュータのネットワーク情報を取得するよう構成された第4のソフトウェア部分と、
第3のサーバから、前記1のユーザに割り当てられた記憶領域の情報を取得するよう構成された第5のソフトウェア部分と、
を有することを特徴とする、アクセスを提供するコンピュータシステム。 - 2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
他のサーバが、前記1のクライアント端末を一意に識別できる情報と前記1のユーザとを関連付けて記録するよう構成された第1のソフトウェア部分と、
1のサーバが、前記1のユーザと前記1のリモートコンピュータを関連付けて記録するよう構成された第2のソフトウェア部分と、
前記他のサーバが、前記1のリモートコンピュータの記憶領域のマウント情報を、前記1のサーバから、取得するよう構成された第3のソフトウェア部分と、
前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得するよう構成された第4のソフトウェア部分と、
前記他のサーバが、前記1のリモートコンピュータが接続するネットワーク機器との接続情報、当該リモートコンピュータのネットワークアドレス、当該リモートコンピュータから前記1のクライアント端末が接続するブロードキャストドメインまでの経路情報を、第3のサーバから、取得するよう構成された第5のソフトウェア部分と、
を有することを特徴とする、アクセスを提供するコンピュータシステム。 - 請求項11記載のアクセスを提供するコンピュータシステムにおいて、更に、
前記他のサーバが、外部記憶装置に接続する前記1のリモートコンピュータのポートに割当りあてられたIPアドレス情報と、対応する当該外部記憶装置のIPアドレス情報を取得するよう構成された第6のソフトウェア部分を有する、アクセスを提供するコンピュータシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005347421A JP4692251B2 (ja) | 2005-12-01 | 2005-12-01 | アクセスを提供するコンピュータシステム及びその管理方法 |
US11/607,317 US8271632B2 (en) | 2005-12-01 | 2006-11-30 | Remote access providing computer system and method for managing same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005347421A JP4692251B2 (ja) | 2005-12-01 | 2005-12-01 | アクセスを提供するコンピュータシステム及びその管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007156588A true JP2007156588A (ja) | 2007-06-21 |
JP4692251B2 JP4692251B2 (ja) | 2011-06-01 |
Family
ID=38240906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005347421A Expired - Fee Related JP4692251B2 (ja) | 2005-12-01 | 2005-12-01 | アクセスを提供するコンピュータシステム及びその管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8271632B2 (ja) |
JP (1) | JP4692251B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011076127A (ja) * | 2009-09-29 | 2011-04-14 | Hitachi Ltd | 情報処理装置 |
WO2011078079A1 (ja) | 2009-12-21 | 2011-06-30 | 日本電気株式会社 | セッション管理システム、セッション管理装置、セッション管理方法、セッション管理プログラム |
JP2021510871A (ja) * | 2018-01-12 | 2021-04-30 | ギャリソン テクノロジー リミテッドGarrison Technology Ltd | ストレージリソースの安全な共用 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080271122A1 (en) * | 2007-04-27 | 2008-10-30 | John Edward Nolan | Granulated hardware resource protection in an electronic system |
US8832255B2 (en) * | 2007-11-30 | 2014-09-09 | Red Hat, Inc. | Using status inquiry and status response messages to exchange management information |
KR100990998B1 (ko) * | 2008-09-23 | 2010-11-01 | 한국전자통신연구원 | 디지털 위성 통신 시스템에서 전송 데이터의 캡슐화 방법 및 데이터 전송 장치 |
US8712250B2 (en) * | 2009-12-21 | 2014-04-29 | The Invention Science Fund I, Llc | Data center with free-space optical communications |
US8369708B2 (en) * | 2009-12-21 | 2013-02-05 | The Invention Science Fund I, Llc | Data center with free-space optical communications |
US8483569B2 (en) * | 2009-12-21 | 2013-07-09 | The Invention Science Fund I, Llc | Data center with free-space optical communications |
US8301028B2 (en) | 2009-12-21 | 2012-10-30 | The Invention Science Fund I, Llc | Data center with free-space optical communications |
US8588618B2 (en) * | 2009-12-21 | 2013-11-19 | The Invention Science Fund I, Llc | Data center with free-space optical communications |
US8452182B2 (en) * | 2009-12-21 | 2013-05-28 | The Invention Science Fund I, Llc | Data center with free-space optical communications |
US8818196B2 (en) | 2009-12-21 | 2014-08-26 | The Invention Science Fund I, Llc | Data center with free-space optical communications |
US8483568B2 (en) | 2009-12-21 | 2013-07-09 | The Invention Science Fund I, Llc | Data center with free-space optical communications |
US8655187B2 (en) * | 2009-12-21 | 2014-02-18 | Invention Science Fund I | Data center with free-space optical communications |
US8401393B2 (en) * | 2009-12-21 | 2013-03-19 | The Invention Science Fund I, Llc | Data center with free-space optical communications |
US20110164880A1 (en) * | 2010-01-06 | 2011-07-07 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Data center with free-space optical communications |
KR101132163B1 (ko) * | 2010-10-14 | 2012-05-08 | 주식회사 마스터소프트 | 원격 전원 관리 시스템 및 방법 |
USD956807S1 (en) | 2011-07-05 | 2022-07-05 | Michael Stewart Shunock | Display screen with graphical user interface |
US11514101B2 (en) * | 2011-07-05 | 2022-11-29 | Michael Stewart Shunock | System and method for annotating images |
TWI454092B (zh) * | 2011-09-29 | 2014-09-21 | Quanta Comp Inc | 伺服器叢集及其控制機制 |
TWI463831B (zh) * | 2011-10-05 | 2014-12-01 | Quanta Comp Inc | 伺服器叢集及其控制方法 |
US9160787B2 (en) * | 2012-01-20 | 2015-10-13 | International Business Machines Corporation | Collaboration and interaction with system terminals |
US9003189B2 (en) * | 2012-09-11 | 2015-04-07 | Verizon Patent And Licensing Inc. | Trusted third party client authentication |
US8893269B1 (en) * | 2012-09-28 | 2014-11-18 | Emc Corporation | Import authorities for backup system |
USD956803S1 (en) | 2014-04-09 | 2022-07-05 | Michael Stewart Shunock | Display screen with graphical user interface |
WO2021021141A1 (en) * | 2019-07-30 | 2021-02-04 | Hewlett-Packard Development Company, L.P. | Power synchronizations between host devices and display devices |
CN116633991B (zh) * | 2023-07-24 | 2023-10-13 | 成都中科合迅科技有限公司 | 用于远程场景的用户界面显示控制方法和系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06164592A (ja) * | 1992-11-16 | 1994-06-10 | Hitachi Ltd | Lanにおける端末構成情報自動反映更新方式 |
JP2001525575A (ja) * | 1997-12-03 | 2001-12-11 | アヴィスタ アドヴァンテージ, インク. | 公共資源消費及び請求支払いの管理/追跡 |
JP2002169746A (ja) * | 2000-11-30 | 2002-06-14 | Matsushita Electric Ind Co Ltd | 受信装置 |
JP2003529153A (ja) * | 2000-03-28 | 2003-09-30 | ザ プロクター アンド ギャンブル カンパニー | コンピュータオークション処理システム及びこのようなシステムの管理方法 |
JP2003338826A (ja) * | 2002-05-20 | 2003-11-28 | Fujitsu Ltd | 信号出力制御方法及びネットワーク接続装置 |
JP2004046659A (ja) * | 2002-07-15 | 2004-02-12 | Hitachi Ltd | 業務運用管理方法及びシステム |
JP2004078788A (ja) * | 2002-08-22 | 2004-03-11 | Hitachi Ltd | ポータルサイト協調システム |
JP2004525443A (ja) * | 2000-11-14 | 2004-08-19 | シムデスク・テクノロジーズ・インコーポレーテッド | リモート印刷 |
JP2004248168A (ja) * | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク分断防止方法およびこれを実現するためのコンピュータ端末 |
JP2005209003A (ja) * | 2004-01-23 | 2005-08-04 | Ntt Docomo Inc | コミュニティサーバ |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1054529A3 (en) | 1999-05-20 | 2003-01-08 | Lucent Technologies Inc. | Method and apparatus for associating network usage with particular users |
JP2002183479A (ja) * | 2000-12-08 | 2002-06-28 | Fujitsu Ltd | イベント幹事の業務を支援するサーバ、方法、および媒体 |
US7092987B2 (en) * | 2001-02-13 | 2006-08-15 | Educational Testing Service | Remote computer capabilities querying and certification |
US20030172069A1 (en) * | 2002-03-08 | 2003-09-11 | Yasufumi Uchiyama | Access management server, disk array system, and access management method thereof |
KR100657258B1 (ko) * | 2002-07-02 | 2006-12-14 | 삼성전자주식회사 | 블루투스 무선 랜 연결 장치 및 방법 |
US7546372B2 (en) * | 2002-07-11 | 2009-06-09 | Ibeam Systems, Inc. | System and method for providing to multiple user computers concurrent telephonic access to multiple remote devices |
US20040158630A1 (en) * | 2003-02-12 | 2004-08-12 | Chang Tsung-Yen Dean | Monitoring and controlling network activity in real-time |
US20040210348A1 (en) * | 2003-04-04 | 2004-10-21 | Raphael Imhof | Building system with network operation monitoring |
US7881661B2 (en) * | 2003-06-18 | 2011-02-01 | Intellisync Corporation | Apparatus and method for providing notification on remote devices |
US7302593B2 (en) * | 2003-12-18 | 2007-11-27 | Intel Corporation | Method for remotely querying a blade server's physical location within a rack of blade servers |
US20050198245A1 (en) * | 2004-03-06 | 2005-09-08 | John Burgess | Intelligent modular remote server management system |
JP2005327233A (ja) | 2004-04-12 | 2005-11-24 | Hitachi Ltd | コンピュータシステム |
-
2005
- 2005-12-01 JP JP2005347421A patent/JP4692251B2/ja not_active Expired - Fee Related
-
2006
- 2006-11-30 US US11/607,317 patent/US8271632B2/en not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06164592A (ja) * | 1992-11-16 | 1994-06-10 | Hitachi Ltd | Lanにおける端末構成情報自動反映更新方式 |
JP2001525575A (ja) * | 1997-12-03 | 2001-12-11 | アヴィスタ アドヴァンテージ, インク. | 公共資源消費及び請求支払いの管理/追跡 |
JP2003529153A (ja) * | 2000-03-28 | 2003-09-30 | ザ プロクター アンド ギャンブル カンパニー | コンピュータオークション処理システム及びこのようなシステムの管理方法 |
JP2004525443A (ja) * | 2000-11-14 | 2004-08-19 | シムデスク・テクノロジーズ・インコーポレーテッド | リモート印刷 |
JP2002169746A (ja) * | 2000-11-30 | 2002-06-14 | Matsushita Electric Ind Co Ltd | 受信装置 |
JP2003338826A (ja) * | 2002-05-20 | 2003-11-28 | Fujitsu Ltd | 信号出力制御方法及びネットワーク接続装置 |
JP2004046659A (ja) * | 2002-07-15 | 2004-02-12 | Hitachi Ltd | 業務運用管理方法及びシステム |
JP2004078788A (ja) * | 2002-08-22 | 2004-03-11 | Hitachi Ltd | ポータルサイト協調システム |
JP2004248168A (ja) * | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク分断防止方法およびこれを実現するためのコンピュータ端末 |
JP2005209003A (ja) * | 2004-01-23 | 2005-08-04 | Ntt Docomo Inc | コミュニティサーバ |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011076127A (ja) * | 2009-09-29 | 2011-04-14 | Hitachi Ltd | 情報処理装置 |
WO2011078079A1 (ja) | 2009-12-21 | 2011-06-30 | 日本電気株式会社 | セッション管理システム、セッション管理装置、セッション管理方法、セッション管理プログラム |
US8930532B2 (en) | 2009-12-21 | 2015-01-06 | Nec Corporation | Session management in a thin client system for effective use of the client environment |
JP2021510871A (ja) * | 2018-01-12 | 2021-04-30 | ギャリソン テクノロジー リミテッドGarrison Technology Ltd | ストレージリソースの安全な共用 |
JP7244527B2 (ja) | 2018-01-12 | 2023-03-22 | ギャリソン テクノロジー リミテッド | ストレージリソースの安全な共用 |
Also Published As
Publication number | Publication date |
---|---|
JP4692251B2 (ja) | 2011-06-01 |
US20080275962A1 (en) | 2008-11-06 |
US8271632B2 (en) | 2012-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4692251B2 (ja) | アクセスを提供するコンピュータシステム及びその管理方法 | |
US11088903B2 (en) | Hybrid cloud network configuration management | |
KR102006198B1 (ko) | 공통 엔드포인트에 액세스하도록 서로 다른 디렉토리에 저장된 자격증명의 사용 | |
JP5375976B2 (ja) | 認証方法、認証システムおよび認証プログラム | |
JP4311636B2 (ja) | 記憶装置を複数の計算機で共用する計算機システム | |
CN112956219A (zh) | 利用地理围栏认证的基于子网的设备分配 | |
US20080184354A1 (en) | Single sign-on system, information terminal device, single sign-on server, single sign-on utilization method, storage medium, and data signal | |
JP2007156587A (ja) | 電源制御方法およびこれを実現するシステム | |
KR101506250B1 (ko) | 가상화 서비스 제공을 위한 가상화 서버 접속 이중화 시스템 | |
US9160715B2 (en) | System and method for controlling access to a device allocated to a logical information processing device | |
JP2008160803A (ja) | アクセス制御システム | |
US9858399B2 (en) | Group definition management system | |
US20100030346A1 (en) | Control system and control method for controlling controllable device such as peripheral device, and computer program for control | |
US9325685B2 (en) | Authentication switch and network system | |
JP2007188184A (ja) | アクセス制御プログラム、アクセス制御方法およびアクセス制御装置 | |
US20130227276A1 (en) | Device management apparatus, method for device management, and computer program product | |
JP2009245268A (ja) | 業務管理システム | |
JP2016144186A (ja) | 通信情報制御装置、中継システム、通信情報制御方法、および、通信情報制御プログラム | |
US20140052827A1 (en) | Relay communication system | |
CN105791308B (zh) | 一种主动识别域用户登录事件信息的方法、装置和系统 | |
US20160099928A1 (en) | Systems and methods for managing connections for universal plug-and-play devices | |
JP2023053362A (ja) | 管理システム、制御装置、管理方法及びプログラム | |
JP5069168B2 (ja) | ネットワーク運用監視システム、マネージャ装置、及びネットワーク運用監視方法 | |
JP5533089B2 (ja) | アクセス制御システム、ポリシー生成方法、およびアクセス権限管理サーバ装置 | |
JP2007299427A (ja) | 電源制御方法およびこれを実現するシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071019 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110125 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110207 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140304 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |