JP2007156588A - アクセスを提供するコンピュータシステム及びその管理方法 - Google Patents

アクセスを提供するコンピュータシステム及びその管理方法 Download PDF

Info

Publication number
JP2007156588A
JP2007156588A JP2005347421A JP2005347421A JP2007156588A JP 2007156588 A JP2007156588 A JP 2007156588A JP 2005347421 A JP2005347421 A JP 2005347421A JP 2005347421 A JP2005347421 A JP 2005347421A JP 2007156588 A JP2007156588 A JP 2007156588A
Authority
JP
Japan
Prior art keywords
information
user
server
remote computer
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005347421A
Other languages
English (en)
Other versions
JP4692251B2 (ja
Inventor
Emiko Kobayashi
恵美子 小林
Kimitoku Sugauchi
公徳 菅内
Toi Miyawaki
当為 宮脇
Satoshi Kikuchi
菊地  聡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005347421A priority Critical patent/JP4692251B2/ja
Priority to US11/607,317 priority patent/US8271632B2/en
Publication of JP2007156588A publication Critical patent/JP2007156588A/ja
Application granted granted Critical
Publication of JP4692251B2 publication Critical patent/JP4692251B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】
ユーザ100がクライアント端末106により、ネットワークを介して、遠隔のブレード107及びユーザ専用の記憶領域へアクセス可能とするリモートアクセスサービスにおいて、これらの対応関係その他の管理情報をリアルタイムにシステムが取得し一元管理する。
【解決手段】
リモートアクセスサービスを提供するコンピュータシステムであって、
端末と、これを用いるユーザの関係情報を取得する手段と、
端末のネットワーク情報を取得する手段と、
端末からアクセスするブレードのネットワーク情報を取得する手段と、
ブレードと記憶領域の関係情報を取得する手段を有し、
リアルタイムに、ユーザとその利用情報を導出し、これを提供する管理装置を備えている。
更に、管理装置は、その管理者その他ユーザ以外の者・管理プログラムが、ユーザのブレードを使用可能とする手段を備えている。
【選択図】 図3

Description

本発明は、特定のユーザが、不特定の端末を用いて、ネットワークを介して、リモートに存在するコンピュータにログインし、特定の外部記憶装置にアクセスするコンピュータシステムに係り、特に、このシステムの管理技術に関する。
インターネットの普及に伴い、外出先や自宅その他職務遂行地以外の場所で、メールの送受やWebサイトへのアクセス、文書作成その他パーソナルコンピュータを用いた業務を行いたいというニーズが高まっている。このため手元の電子端末からネットワーク経由で遠隔地(職務場所)に設置された自己のコンピュータにアクセスし、そのデスクトップ画面を手元の電子端末に表示するシステムが実用化されている(ターミナルサービス)。
ターミナルサービスには二つの形態がある。
一つは、遠隔地の一台のコンピュータを複数のユーザが共有する形態であり、もう一つは、一台のリモートコンピュータを一人のユーザが占有するP2P(Peer to Peer)の形態である。P2Pは、リモートデスクトップ機能と呼ばれることもある。
P2Pタイプでは、各ユーザは、不特定の任意のクライアント端末(以下、単に「端末」ともいう)を用い、ネットワークを介して、リモートのコンピュータに自己の環境やアプリケーションを自由に設定できる。ネットワークのインターネットプロトコルにおいて到達可能(IP reachable)であれば、クライアント端末の種別や、ユーザの地理的位置、有線や無線その他通信線路の種別を問わない。
こうしたP2Pタイプのターミナルサービスの一例として特許文献1を挙げることができる。しかし特許文献1では、IPアドレスに基づきリモートコンピュータに接続するクライアント端末を識別すること、クライアント端末を使用するユーザを認証すること等が行われているに留まり、ユーザとシステムの間の管理が十分に配慮されていなかった。
従来技術として、ユーザが任意端末を使用してサービスを利用する、音声電話システムにおいて、ユーザ毎に課金を行うために、端末を使用するユーザを識別する方法として、ユーザの認証時に、ユーザとユーザが使用する端末の、各々の情報を取得する方法がある(特許文献2)。別の従来技術として、ユーザとユーザが使用するサーバコンピュータの対応関係を管理し、当該サーバコンピュータによる記憶装置へのアクセスを、ユーザに関連付けて管理する方法がある(特許文献3)。
WO2005/101205A1 特開2001−044992 特開2003−330622
ターミナルサービスのシステム構成として、P2Pタイプにおいて、ユーザの接続先となるリモートコンピュータをセンタに集中配置するものがある。集中配置されるリモートコンピュータには、ブレードと呼ばれる一枚の電子回路基板上にCPUやI/O装置その他の電子装置を搭載した計算機ユニットが使用されることがある。そして、記憶領域を持たない複数枚のブレード(以後、ディスクレスブレードと呼ぶ)がネットワークを介して外部記憶装置(ストレージ)と接続し、各ユーザはクライアント端末からネットワークを介して、複数枚のディスクレスブレードの1つにアクセスし、このディスクレスブレードが外部記憶装置からオペレーティングシステム(以下、OSと略記する)やアプリケーションソフトウェアをロードして実行するシステム構成もある。
後者の場合、ユーザ固有の記憶領域を、外部記憶装置の記憶領域に割り当てておけば、ユーザは、いずれの端末からでも、いずれのブレードを経由しても、ユーザ固有の記憶領域にアクセスしさえすれば、自己の使用環境を構築できる。この場合、端末やブレードを特定する必要がない。ディスクレスブレードは、ユーザ固有の記憶領域をマウントすることで、各ユーザの個人環境をロードすることが可能である。
しかし、こうしたシステム形態では、ブレードをユーザに割り当てるので、ブレードの管理者は正規のユーザが正規のブレードを使用し、正規の記憶領域にアクセスしていることを管理する必要がある。そのためには、ユーザ、クライアント端末、ブレード、及び、記憶領域、それぞれの間の対応情報の取得が必要である。従来技術では、これらが十分には配慮されていなかった。
このような対応情報をシステムが取得し、システムが対応関係を構築し、ブレードの管理者が、これらの対応関係の集中管理を為し得るようにできれば、ブレードその他のハードウエアの保守のみならず、ユーザの個人環境である、オペレーティングシステム、アプリケーションソフトウェア、これらのバージョンアップやプログラムの修正を、ブレードの管理者が行える。
ターミナルサービスにおいては、例えば、ユーザのクライアント端末の画面が正常に動作しない場合に、ユーザの近くにハードウエア資源がある場合と異なり、通信障害なのかOSの異常停止なのかを、ユーザが判断できない。このため、リモートコンピュータの管理者が各ユーザの障害に対応しなければならない。通信障害については、その旨をユーザに通知する必要がある。このためには管理者は、各ユーザがどのブレードを使用しているか利用状況を把握し、ユーザに代わって、例えば、OS障害の復旧、ソフトウエアの更新、プログラムの修正その他必要な作業を行う必要がある。従来技術では、これらが十分には配慮されていなかった。
集中配置されたコンピュータにブレードを用い、ブレードから記憶領域を個々のユーザに割り当てる構成のリモートアクセスシステムにおいては、ユーザが利用するブレードが利用の都度異なるブレードであってもよい。更にユーザのクライアント端末も、利用の都度異なる端末であってよい。ユーザのクライアント端末が固定されないため、IPアドレスも接続の都度異なる可能性がある。そのため、ブレードと接続しているクライアント端末のIPアドレス情報管理だけでは、実際に、あるブレードを使用している特定のユーザを識別できない。
特許文献1の技術では、例えば、クライアント端末の有するネットワーク情報をシステムがどのように取得するか等の手段・方法が明らかでない。特許文献2の技術では、ユーザが接続するサーバは固定であり、ユーザと使用端末の関係を接続時に取得するのみである。特許文献3の技術では、記憶領域のアクセス権限の設定に際して、サーバコンピュータの識別子、ポート識別子に加えて、ユーザ情報を管理するが、ユーザとブレードとの対応関係までも予め設定しているわけではない。
集中配置されたコンピュータにブレードを用い、ユーザのクライアント端末のIPアドレスがブレードに割当てられ、更に、記憶領域を個々のユーザに割り当てる構成のリモートアクセスシステムでは、利用の都度、ユーザ、クライアント端末、ブレード、及び、ブレードがアクセスする記憶領域の対応関係が変更されるため、従来技術によってはリアルタイムな情報取得・管理が困難であった。
本発明の目的は、ネットワークを介してリモートアクセスサービスを提供するコンピュータシステムにおいて、ユーザ、クライアント端末、リモートコンピュータ(ブレード)、及び、ブレードがアクセスする記憶領域のそれぞれの間の対応関係その他の管理情報を、所定のサーバその他管理装置がリアルタイムに取得し、一元管理する技術を提供することである。更に、管理者が必要に応じてブレードの利用状況を確認して、ブレードやソフトウェアといったユーザ環境の更新や、障害時の復旧処理を実現するシステムを提供することである。ここで、管理装置には、物理的なサーバが含まれる。管理装置には、1つのコンピュータシステムに搭載された、複数の仮想的なサーバが含まれる。また、1つのコンピュータシステムには、物理的に複数のコンピュータを用いて、クラスタリング技術により構成された仮想的な1つのコンピュータシステムが含まれる。
上記目的を達成するために、本発明のシステムは、
1)2以上のクライアント端末と、管理装置と、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
クライアント端末と、これを用いるユーザの関係情報を取得する手段と、
クライアント端末のネットワーク情報を取得する手段と、
クライアント端末からアクセスするリモートのコンピュータ(ブレード)のネットワーク情報を取得する手段と、
ブレードと記憶領域の関係情報を取得する手段を有し、
リアルタイムに、ユーザとその利用情報を導出し、これを提供する所定の管理サーバを備えている。
更に、所定の管理サーバは、そのサーバの管理者その他ブレードの認証ユーザ以外の者又は管理プログラムが、そのブレードを使用可能とする手段を備えている。更に付け加えれば、
2)2以上のクライアント端末と、管理装置と、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
管理装置が、前記1のリモートコンピュータの情報を取得するよう構成された第1のソフトウェア部分と、
前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記管理装置が、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得するよう構成された第2のソフトウェア部分と、
前記管理装置が、前記1のクライアント端末のネットワーク情報を認識するよう構成された第3のソフトウェア部分と、
前記管理装置が、前記1のユーザ及び前記1のクライアント端末の情報を認識するよう構成された第4のソフトウェア部分と、を有することを特徴としている。
3)2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
1のサーバが、前記1のリモートコンピュータの情報を取得するよう構成された第1のソフトウェア部分と、
前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得するよう構成された第2のソフトウェア部分と、
他のサーバが、前記1のサーバから、前記1のクライアント端末のネットワーク情報を取得するよう構成された第3のソフトウェア部分と、
前記他のサーバが、第3のサーバから、前記1のユーザ及び前記1のクライアント端末の情報を取得するよう構成された第4のソフトウェア部分と、を有することを特徴としている。
4)上記3)のシステムにおいて、更に
前記他のサーバが、前記1のリモートコンピュータの記憶領域のマウント情報を、第4のサーバから、取得するよう構成された第5のソフトウェア部分を有している。
5)2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
他のサーバが、前記1のクライアント端末を一意に識別できる情報と前記1のユーザとを関連付けて記録するよう構成された第1のソフトウェア部分と、
1のサーバが、前記1のユーザと前記1のリモートコンピュータを関連付けて記録するよう構成された第2のソフトウェア部分と、
前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得するよう構成された第3のソフトウェア部分と、
前記他のサーバが、前記1のサーバから、前記1のリモートコンピュータのネットワーク情報を取得するよう構成された第4のソフトウェア部分と、
第3のサーバから、前記1のユーザに割り当てられた記憶領域の情報を取得するよう構成された第5のソフトウェア部分と、を有することを特徴としている。
6)2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
他のサーバが、前記1のクライアント端末を一意に識別できる情報と前記1のユーザとを関連付けて記録するよう構成された第1のソフトウェア部分と、
1のサーバが、前記1のユーザと前記1のリモートコンピュータを関連付けて記録するよう構成された第2のソフトウェア部分と、
前記他のサーバが、前記1のリモートコンピュータの記憶領域のマウント情報を、前記1のサーバから、取得するよう構成された第3のソフトウェア部分と、
前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得するよう構成された第4のソフトウェア部分と、
前記他のサーバが、前記1のリモートコンピュータが接続するネットワーク機器との接続情報、当該リモートコンピュータのネットワークアドレス、当該リモートコンピュータから前記1のクライアント端末が接続するブロードキャストドメインまでの経路情報を、第3のサーバから、取得するよう構成された第5のソフトウェア部分と、を有することを特徴としている。
7)上記6)のシステムにおいて、更に、
前記他のサーバが、外部記憶装置に接続する前記1のリモートコンピュータのポートに割当りあてられたIPアドレス情報と、対応する当該外部記憶装置のIPアドレス情報を取得するよう構成された第6のソフトウェア部分を有している。
本発明によれば、ネットワークを介してリモートアクセスを行っているユーザ、ユーザが使用中のクライアント端末、端末がアクセスするリモートコンピュータ(ブレード)、ブレードがアクセスする外部記憶装置の記憶領域のそれぞれの間の対応関係その他の管理情報を、ブレードの管理者に対し、リアルタイムに提供する管理システムを実現できる。
以下に、本発明の実施の形態を説明する。
図1は、本発明の一実施例のシステム構成図である。
ネットワーク110は、ユーザ100の手元に位置する複数台の端末106、これらからアクセスを受ける複数台のコンピュータ(ブレード)装置107(以下、単にブレード107という)、ブレード107を管理するコンピュータ管理サーバ103、後述するサービス管理サーバ101、認証サーバ102を接続する。
ブレード107が内部にハードディスクその他の外部記憶装置を持たないディスクレスブレードの場合に、ブレード107は、更に、ネットワーク111に接続され、ネットワーク111は1台以上の外部記憶装置108を接続し、外部記憶装置108の領域管理を行う、外部記憶装置管理サーバ104を接続する。外部記憶装置108は、自己の記憶領域を1つ以上の論理ディスクユニット109に分割して管理している。
図1では、ネットワーク110とネットワーク111は、別異のネットワークとして図示しているが、同一のネットワークであってもよい。更に、認証サーバ102、サービス管理サーバ101、コンピュータ管理サーバ103、外部記憶装置管理サーバ104、ネットワーク管理サーバ105は、それぞれ、別異の装置として図示しているが、各サーバは、それぞれの機能を実現するソフトウエアプログラムであってもよく、これらのプログラムは、同一又は複数のハードウエア装置に実装してもよい。
ネットワーク管理サーバ105を使用したシステム構成については、実施例3で説明する。
<ブレード107が外部記憶を持つ場合について>
最初に、ブレード107が外部記憶装置を持つ場合、すなわちディスクレスブレードではない場合について説明する。この場合には、図1のシステム構成から、ネットワーク111、外部記憶装置108、外部記憶装置管理サーバ104、及び、ネットワーク管理サーバ105を取り除いたシステム構成となる。そして、ブレード107は、OSや業務に使用するアプリケーションその他のソフトウェア、データを格納するハードディスクその他の外部記憶装置、各ソフトウェアをロードするメモリ、これらのプログラムを実行するCPUを備えた装置であり、P2Pタイプのターミナルサービスを提供する。
端末106は、キーボード、マウスその他のユーザインタフェースデバイス、及び、ディスプレイを備えるコンピュータであり、ユーザインタフェースデバイスに関する制御情報をブレード107に送信する。一方、職務遂行地のデスクトップコンピュータから送信され、ブレード107の外部記憶装置に記憶された、デスクトップの画面情報は、ブレード107から端末106に対し送信され、端末106のディスプレイに表示される。
図2に、サービス管理サーバ101の構成を示す。
サービス管理サーバ101は、CPU201、メモリ202、外部記憶装置203、一つ以上のネットワークインタフェース204、入出力インタフェース205を有している。また、サービス管理プログラム206が外部記憶装置に格納され、メモリ202上にロードされて、CPU201により実行される。
認証サーバ102、コンピュータ管理サーバ103も図2と同様の構成であり、実行するプログラムが、それぞれ、ユーザ管理プログラム、コンピュータ管理プログラムとなる。
図3に、サービス管理サーバ101(図2)で実行する、サービス管理プログラムの機能モジュール構成を示す。
ユーザ100に関する情報を認証サーバ102から取得するユーザ情報取得部301、コンピュータ管理サーバ103から、管理しているブレード107の情報を取得するコンピュータ情報取得部302、外部記憶装置管理サーバ104から、外部記憶装置及び各記憶領域の情報を取得するストレージ情報取得部303、これらの取得情報に基づき、ターミナルサービスの利用情報その他の管理情報を導出するサービス情報導出処理部304、導出した管理情報を保存する管理データベース(管理DB)306、管理情報を画面提供する出力処理部305から構成する。
図4に、サービス管理サーバ101が管理する、利用情報テーブルの構成を示す。
利用情報テーブルには、サービス情報導出処理部304が導出した情報が登録される。ユーザIDフィールド401、利用状態フィールド402、端末IPアドレスフィールド403、ユーザ100が使用しているコンピュータの識別子であるコンピュータIDフィールド404、ユーザ100に割り当てられている外部記憶装置IDと論理ユニット(LU)番号を識別する記憶領域IDフィールド405、最新の利用開始時刻フィールド406、最新の利用終了時刻フィールド407を有している。
端末IPアドレスフィールド403には、IPアドレスを特定する。しかし、これに限られず、クライアント端末を一意に識別できる情報であれば、IPアドレスに代えて特定してよい。以下、「IPアドレス」について同様である。
利用状態フィールド402は、「接続」「中断」「停止」で管理する。
「接続」状態は、リモートのコンピュータ、つまりブレード107でターミナルサービスが起動しており、ユーザ100のユーザ端末106がブレード107に接続している状態をいう。「中断」状態は、リモートのコンピュータ、ブレード107でターミナルサービスは起動しているが、端末106がブレード107に接続していない状態をいう。「停止」状態は、リモートのコンピュータでターミナルサービスが停止しており、ユーザ100の端末106もブレード107に接続していない状態をいう。
管理データベース306には、取得したユーザ情報、コンピュータ情報、ストレージ情報も、それぞれ、ユーザ管理テーブル、コンピュータ管理テーブル、ストレージ管理テーブルとして登録する。
ユーザID401はユーザ管理テーブルのエントリを、コンピュータID404はコンピュータ管理テーブルのエントリを、記憶領域ID405は外部記憶装置IDとLU番号からなりストレージ管理テーブルのエントリを、それぞれ一意に識別する。
図5に、コンピュータ管理サーバ103が管理するブレード107について、コンピュータ管理テーブルの構成を示す。
コンピュータ管理テーブルは、コンピュータ識別子を登録するコンピュータIDフィールド501、コンピュータのネットワークインタフェースの情報として、IPアドレス及びポート番号を設定するアドレスフィールド502及び503、ブレード107の電源オン又はオフ状態を設定する電源状態フィールド504、ターミナルサービスの起動又は停止状態を設定するサービス状態フィールド505、ネットワーク接続の相手端末のIPアドレス及びポート番号を設定する、接続先端末アドレスフィールド506、ターミナルサービスの起動時刻、前回のシャットダウン時刻をそれぞれ示す、起動時刻フィールド507、シャットダウン時刻フィールド508を有している。
アドレスフィールド(502、503)は、ネットワークインタフェースの数に応じて1つ以上とし、本実施例では、ブレード107が2つのネットワークインタフェースを持っているものとして、アドレスフィールドを2つ設けている。
サービス状態フィールド505に登録する状態は、ターミナルサービスの起動(up)、停止(down)であるが、OSの起動時にターミナルサービスが起動され、ターミナルサービスの停止時には、OS、アプリケーションソフトウェアその他のプログラムの実行も停止する。
図6に、認証サーバ102が管理する、ユーザ管理テーブルの構成を示す。
認証したユーザ100の識別子を登録するユーザIDフィールド601、接続元端末(クライアント端末)のIPアドレスを登録する、端末アドレスフィールド602、認証時刻フィールド603を有している。
図7に、端末106(図1)、リモートコンピュータ(ブレード107)、各サーバ(101、102、103)間でのシーケンスを示す。
ユーザ100は、端末106を使用して、ネットワーク110を経由して、リモートアクセスサービスの利用要求を、認証サーバ102に対し発行する。認証サーバ102は、ユーザ100がサービスを利用可能な正規ユーザかどうかを認証し、ユーザ識別子と使用している端末情報としてIPアドレス、更に認証した時刻を記録する。認証結果が不可の場合は、利用不許可をユーザ100の端末106に通知する。
次に、認証サーバ102は、認証の済んだユーザ100について、コンピュータ管理サーバ103に利用要求を通知し、コンピュータ管理サーバ103は、利用できるブレード107を決定する。コンピュータ管理サーバ103は、ユーザ100が利用可能なブレード107の情報を管理し、サービス管理サーバ101に通知してもよい。
コンピュータ管理サーバ103は、ユーザ100に利用を許可するブレード107が未起動である場合には、ブレード107の起動処理を行う。そしてブレード107の起動を検知し、認証サーバ102を通じて、端末106を使用するユーザ100に利用許可と、そのブレード107の情報を通知する。
ユーザ100が使用する端末106は、認証サーバ102からの利用許可を受けて、リモートのブレード107に接続する。コンピュータ管理サーバ103は、ブレード107を経由して端末106の接続情報(ネットワーク情報)を取得する。
コンピュータ管理サーバ103が、ブレード107の起動を検知する方法、端末106の接続情報を取得する方法は、例えば次の二通りある。
1)予めブレード107に通知用プログラムをインストールしておき、ブレード107の起動とともに通知用プログラムを起動させ、ブレード107がコンピュータ管理サーバ103に対し起動通知を送信して知らせる。更にブレード107が自己のネットワーク接続情報を監視して、接続状態に変化があった時にブレード107がコンピュータ管理サーバ103に対しネットワーク接続情報を送信する。
2)また、コンピュータ管理サーバ103が、ブレード107に定期的に起動状態、接続情報を問い合わせて取得する。いずれの方法を用いても取得できる。
サービス管理サーバ101は、ブレード107の起動の際に、その起動情報をコンピュータ管理サーバ103から取得する。取得方法は、コンピュータ管理サーバ103がブレード107の起動を検知すると共にサービス管理サーバ101へ通知する方法と、定期的にサービス管理サーバ101がコンピュータ管理サーバ103に、新規に起動したブレード107の有無を問い合わせる方法がある。いずれの方法でもよい。
サービス管理サーバ101は、端末106がブレード107に接続開始後に、コンピュータ管理サーバ103からブレード107の接続情報を取得する。また認証サーバ102から、ユーザ100とその使用端末106についての情報を取得する。サービス管理サーバ101は、取得した情報に基づき、接続開始ユーザ100、その使用端末106、接続先ブレード107の、それぞれの対応関係からサービス利用情報を導出する。
<ブレード107が外部記憶を持たない場合について>
次に、ブレード107が外部記憶装置を持たないディスクレスブレードである場合について、説明する。
ブレード107は、外部記憶装置108にネットワーク111経由で接続する(図1)。ブレード107のOSや業務に使用するアプリケーションその他のソフトウェア、及び、データは、外部記憶装置108の記憶領域に格納される。ブレード107は、外部記憶装置108からネットワーク111経由で自己が用いるソフトウエアをメモリにロードし、ブレード107内のCPUで実行して、P2Pタイプのターミナルサービスを提供する。
ここで、サービス管理サーバ101は、ブレード107が外部記憶装置を有するか否かを管理するため、図8のコンピュータ管理テーブルに、ブレード107が外部記憶装置を有するか否かの情報(802、後述)を追加して管理する。
図8に、サービス管理サーバ101が管理するコンピュータ情報テーブルの構成例を示す。図5に示したコンピュータ管理テーブルの情報に加えて、タイプフィールド802を有する。なお、使用状態フィールド810を持っても良いが本実施例では使用しない。使用状態フィールド810は、後述の実施例5で説明する。ブレード107のタイプは、ディスク付かディスクレスかを予め管理者が入力しておく。
図9に、外部記憶装置管理サーバ104が管理する記憶領域管理テーブルの構成を示す。
記憶領域管理テーブルは、外部記憶装置108の識別子を登録する装置IDフィールド901、論理ディスクユニット109の識別子を登録するLU番号フィールド902、論理ディスクユニット109をユーザ100に割り当てて管理するためのユーザIDフィールド903、ブレード107からのアクセスを受け付けるポートの情報である番号とアドレスをそれぞれ登録する、ポート番号とアドレスフィールド904、アクセス権限ありのブレード107のアドレスを登録するコンピュータアドレスフィールド905、外部記憶装置108が使用可能な状態かどうかを示す状態フィールド906を有している。
図10に、外部記憶装置管理サーバ104を有するシステム構成における、図7に対応するシーケンスを示す。
ユーザ100は、端末106を使用して、認証サーバ102に対し、リモートアクセスサービスの利用要求を発行する。
認証サーバ102は、ユーザ100がサービスを利用可能な正規ユーザかどうかを認証し、ユーザ識別子と使用している端末情報としてIPアドレス、更に認証した時刻を記録する。次に、認証したユーザ100について、コンピュータ管理サーバ103に利用要求を通知すると、コンピュータ管理サーバ103は、ユーザ100が利用できるブレード107を決定する。
ここでブレード107が、ハードディスクを持たないブレードの場合、ブレード107の起動に、記憶領域を必要とするため、ユーザ100に割り当てられた記憶領域の使用を、外部記憶装置管理サーバ104に要求する。
外部記憶装置管理サーバ104は、ブレード107にユーザ100の記憶領域をマウントする設定処理を行い、使用許可をコンピュータ管理サーバ103に通知する。外部記憶装置管理サーバ104は、アクセス権限を与えるブレード107のIPアドレスを記録する。
なお、ブレード107の割当については、コンピュータ管理サーバ103ではなく、ブレード107による記憶領域の使用要求に合わせて(図示せず)、外部記憶装置管理サーバ104が行ってもよい(図示せず)。その場合、外部記憶装置管理サーバ104は、コンピュータ管理サーバ103に、割当結果を通知する。
コンピュータ管理サーバ103は、ユーザ100に利用を許可するブレード107が未起動である場合は、ブレード107の起動処理を行う。そしてブレード107の起動を検知すると、認証サーバ102を通じて、端末106を使用するユーザ100に、利用許可とそのブレード107の情報を通知する。
ユーザ100が使用する端末106は、認証サーバ102からの利用許可を受けて、リモートのブレード107に接続する。コンピュータ管理サーバ103は、ブレード107経由で端末106の接続情報を取得する。
サービス管理サーバ101は、ブレード107の起動の際に、その起動情報をコンピュータ管理サーバ103から取得する。サービス管理サーバ101は、起動したブレード107について、記憶領域のマウント情報(ストレージ情報)を外部記憶装置管理サーバ104から取得する。
更に、サービス管理サーバ101は、端末106がブレード107に接続開始後に、コンピュータ管理サーバ103からブレード107の接続情報(コンピュータ情報)を取得する。また認証サーバ102から、ユーザ100とその使用端末106についての情報を取得する。サービス管理サーバ101は、取得した情報に基づき、接続開始ユーザ100とその使用端末106、接続先ブレード107、外部記憶装置の対応関係を認識して、サービス利用情報を導出する。
図11に、サービス管理サーバ101のサービス情報導出処理についてのフローチャートを示す。
サービス管理サーバ101は、ブレード107の起動を検知したコンピュータ管理サーバ103からの通知を受信して(S1101)、本処理を開始する。起動したブレード107のタイプが記憶領域を内部に持たないタイプか否かを判断し(S1102)、内部に持たない場合はマウントしている記憶領域の情報(ストレージ情報)を外部記憶装置管理サーバ104から取得する(S1103)。そしてブレード107のネットワーク情報を取得し(S1104)、ターミナルサービスについて接続している端末106があるかどうかを確認し(S1105)、無しの場合は端末106が接続開始するまで待って(S1106)、ネットワーク情報を取得する(S1104)。
次に、サービス管理サーバ101は、認証サーバ102から認証済ユーザ100とその使用端末106についての情報を取得する(S1107)。ネットワーク情報と端末情報を照らし合わせ、ブレード107の接続先端末106が認証されたユーザ100の端末106であるかを確認する(S1108)。一致するものがない場合には、エラーとして出力する。
次に、サービス管理サーバ101は、ユーザ100に対するブレード107の割当情報を取得している場合は、その割当情報に基づいて、また、記憶領域をマウントしているタイプのブレード107の場合は記憶領域の割当情報に基づいて、ユーザ端末106の接続しているブレード107、ブレード107のマウントしている記憶領域が正しいかを判断する(S1109)。
正しい場合(S1109、Yes)は、ユーザ100、端末106、ブレード107、記憶領域の接続状況をサービス情報として導出し(S1110)、管理データベース306(図3)に登録するとともに出力する(S1111)。出力には、ファイルへの出力、画面表示による出力、その他サービス管理サーバ101を利用している管理者に認識可能な出力が含まれる。正しくない場合(S1109、No)は、エラーとして出力する(S1112)。
以上により、リモートアクセスを行っているユーザ100、ユーザ100が使用中の端末106、ブレード107、外部記憶装置としての外部記憶装置108及び記憶領域の情報を導出し、管理できる。ここまでが、ユーザ100がサービスを利用開始する際の情報導出処理の説明である。
次に、ユーザ100がサービスの利用を終了する際の処理方法について説明する。なおフローチャートは省略する。
利用終了には、リモートのブレード107との接続を切断する方法、又は、ブレード107をシャットダウンする方法がある。接続切断のみの場合は中断要求を、シャットダウンの場合は終了要求を、それぞれ、ユーザ100が使用中の端末106から、認証サーバ102に送信する。認証サーバ102は、これをコンピュータ管理サーバ103に通知して、コンピュータ管理サーバ103が、対象ブレード107に対して終了処理を実行する。コンピュータ管理サーバ103は、終了処理の実行に成功すると、ブレード107の変化後の状態とその時刻をサービス管理サーバ101に通知する。
サービス管理サーバ101は通知を受けて、管理する情報のうち、コンピュータIDが一致するものを検索して、利用状態を「中断」又は「停止」に変更し、終了時刻にその変更の時刻を登録する。また、端末IPアドレス403(図4)は接続の都度、変わる可能性があるため、利用終了時には「なし」にしておく。
記憶領域なしのブレード107がシャットダウンの場合は、ユーザ100が使用可能となるブレード107も次回の利用時には変わる可能性があるため、コンピュータID404も「なし」にしておく。また終了方法として、リモートアクセスしているブレード107に対して、端末106から直接、行う方法もある。この場合、コンピュータ管理サーバ103は、接続切断又はシャットダウンを検知する。
検知する方法としては、コンピュータ管理サーバ103が、定期的にブレード107に状態問合せを行って監視する方法か、ブレード107が、ターミナルサービスの接続情報の変化又はシャットダウンすることをコンピュータ管理サーバ103へ通知する方法がある。
以上により、リモートアクセスサービスに関するユーザ100、ユーザの使用端末106、ブレード107、外部記憶装置としての外部記憶装置108及び記憶領域の情報を、リアルタイムに管理できる。
本発明の別の構成例として、サービス管理サーバ101が、ユーザ要求を受け付ける場合を説明する。
図12に、サービス管理サーバ101で実行する、サービス管理プログラムの機能モジュール構成図を示す。図3で示した実施例1のモジュール構成と異なるのは、
1)ユーザ100から要求を受け付ける、要求受付処理部1201、受け付け時にユーザ100の認証を認証サーバ102に要求する認証処理部1202、認証されたユーザ100に対してブレード107の割り当てをコンピュータ管理サーバ103に要求する、コンピュータ割当処理部1203を追加している点と、
2)ユーザ100とその使用端末106の情報を、要求受付処理部1201で取得するため、ユーザ情報取得処理部301がない点である。
コンピュータ情報取得処理部1204、ストレージ情報取得処理部1205、サービス情報導出処理部1206、出力処理部1207、管理データベース1208は、それぞれ、実施例1と同様である。
図13に、実施例2における各サーバ、ブレード107間のやり取りを示すシーケンスを示す。
ユーザ100は、端末106を使用してリモートアクセスサービスの利用要求を、サービス管理サーバ101に対して発行する。サービス管理サーバ101は、ユーザ100が正規のユーザかを認証するため、認証サーバ102にユーザ情報を通知し、認証サーバ102から結果を受け取る。
ユーザ100が、サービスを利用可能な正規ユーザの場合、サービス管理サーバ101は、ユーザ識別子と使用している端末106の情報としてIPアドレス、更に、認証時刻を記録する。ここでは、実施例1の図6で示したユーザ管理テーブルの情報を、認証サーバ102から取得するのではなく、サービス管理サーバ101がユーザ管理テーブルを保持し、記録する。認証時刻フィールド603には、認証結果受信時刻を記録する。認証結果が不可の場合は、利用不許可をユーザに通知する。
次に認証したユーザ100について、サービス管理サーバ101は、コンピュータ管理サーバ103に要求を通知し、利用できるブレード107を決定する。ここでブレード107がハードディスクを持たない場合には、ブレード107の起動時に外部に記憶領域を必要とするため、ユーザ100に割り当てられた記憶領域の使用を外部記憶装置管理サーバ104に要求する。
外部記憶装置管理サーバ104は、ブレード107にユーザの記憶領域をマウントする設定処理を行い、使用許可をコンピュータ管理サーバ103に通知する。外部記憶装置管理サーバ104は、アクセス権限を与えるブレード107の情報としてIPアドレスを記録する。
なお、ブレード107の割当については、コンピュータ管理サーバ103ではなく、外部記憶装置管理サーバ104又はサービス管理サーバ101が行ってもよい。サービス管理サーバ101が行う場合は、割り当て結果をコンピュータ管理サーバ103、外部記憶装置管理サーバ104に通知する。
コンピュータ管理サーバ103は、外部記憶装置管理サーバ104から通知を受けて、ユーザ100に利用を許可するブレード107が未起動である場合は、ブレード107の起動処理を行う。そしてブレード107の起動を検知し、サービス管理サーバ101に通知する。
サービス管理サーバ101は、端末106を使用するユーザ100に、そのブレード107の利用許可とそのブレード107の情報を通知する。ここで、サービス管理サーバ101は、起動したブレード107の情報をユーザに通知するとともに、コンピュータ管理情報として記録する。ユーザ100が使用する端末106は、利用許可を受けて、リモートのブレード107に接続する。コンピュータ管理サーバ103は、ブレード107から端末106の接続情報を取得する。サービス管理サーバ101は、その接続情報をコンピュータ管理サーバ103から取得する。
サービス管理サーバ101が、外部記憶装置管理サーバ104からストレージ情報を取得すること、コンピュータ管理サーバ103からネットワーク接続情報を取得することの順序は、どちらが先であってもよい。
サービス管理サーバ101は、取得した情報に基づき、接続を開始したユーザ100とその使用端末106、接続先ブレード107、外部記憶装置108の対応関係を認識して、サービス利用情報を導出する。
以上が、サービス利用開始時の処理シーケンスである。
実施例1と同様に、サービス利用終了時についても、サービス管理サーバ101は情報を取得し、利用状態の終了を管理する(図示せず)。
ユーザ100は使用端末106から中断要求、又は、終了要求をサービス管理サーバ101に送信する。サービス管理サーバ101は、ユーザ100からの要求を受け付けて、コンピュータ管理サーバ103に通知する。コンピュータ管理サーバ103は、終了処理を実行し、これに成功するとブレード107の変化後の状態とその時刻を、サービス管理サーバ101に通知する。
終了方法として、リモートアクセスしているブレード107に対して、端末106から直接、行う方法もある。この場合、コンピュータ管理サーバ103は、接続切断又はシャットダウンを検知し、サービス管理サーバ101に通知する。サービス管理サーバ101は通知を受けて、実施例1と同様に、管理する情報に変化後の状態を登録する。
以上により、サービス管理サーバ101が、ユーザ100の要求を受け付ける構成において、リモートアクセスサービスに関するユーザ100、ユーザの使用端末106、ブレード107、外部記憶装置及び記憶領域の情報をリアルタイムに管理できる。
実施例1又は実施例2に、ネットワーク情報の取得を考慮した実施例3を以下に示す。図1に示したシステム構成において、ネットワーク管理サーバ105を使用する。
ネットワーク管理サーバ105の構成は、図2と同様であり、実行するプログラムはネットワーク管理プログラムである。ブレード107を、例えば、データセンタ内に集中配置しているシステム構成では、ブレード107が接続するセンタ内のネットワークを管理対象とする。
つまり、ユーザ100の端末106は、広域ネットワーク、無線網、電話回線その他のネットワーク110からデータセンタまで到達可能であれば、データセンタ内のブレード107に接続できるが、ユーザ端末106の接続する外部のネットワーク110は管理の対象外とする。
ネットワーク管理サーバ105は、管理対象内のネットワーク装置からネットワークアドレス、ゲートウェイアドレスその他のネットワーク情報を収集・監視する。またネットワークが、ルータを経由して複数のブロードキャストドメインを有している場合は、ネットワーク管理サーバ105は、ネットワーク装置上の経路情報を収集し、ブロードキャストドメイン間の接続情報を管理する。更に、ネットワーク機器の構成情報として、ポートの情報や状態を管理する。
サービス管理サーバ101は、実施例1の図3又は実施例2の図12の機能モジュール構成に比べ、更に、ネットワーク情報取得部を有している。実施例3の機能モジュールは、図3又は図12に倣ったものであり図示を省略する。
以下、図13のシーケンスに倣い、図13と重複する情報のやりとりは省略して、実施例3のシステム構成におけるシーケンスを説明する。
図13のシーケンスと同様に、端末106から利用要求がサービス管理サーバ101へ送出され、これをサービス管理サーバ101が認証サーバ102へ送る。これ以降、ブレード107の起動、リモートコンピュータ接続まで、同様のシーケンスとなる。これらは、サービス情報導出処理部での説明であり、実施例1の図7又は図10のシーケンスに倣った場合も同じである。
サービス管理サーバ101のサービス情報導出処理部は、ブレード107が起動した後、端末106がブレード107と接続を開始した時点で、ブレード107のIPアドレス情報と、端末106のIPアドレス情報に基づき、ネットワーク情報取得部によりネットワーク管理サーバ105から情報を取得する。取得する情報は、端末106が使用しているブロードキャストドメインからブレード107に通信するためのブロードキャストドメインの連なりや、それを実現する管理対象内のネットワーク機器の一覧である。ネットワーク機器に関する情報では、上記ドメインを連結させる接続ポートの識別子及びそのポート状態、各ポートのネットワークアドレスや管理用のIPアドレスを取得する。
また、実施例2のように外部記憶装置が外部に存在する場合には、合わせて、外部記憶装置に接続するブレードのポートに割当りあてられたIPアドレス情報と対応する外部記憶装置のIPアドレス情報に基づきネットワーク情報取得部によりブレード107と外部記憶装置間の経路情報を導出する。
図14に、サービス情報導出処理部で取得した経路情報に基づきサービス管理サーバ101が管理する、ネットワーク情報テーブルの構成例を示す。各ブレード107が保持している、ネットワークインタフェース毎に情報を管理している。
図14の構成例では、インタフェースが2つあり、それぞれユーザ100の端末106、外部記憶装置108と接続されているものとする。ネットワーク情報テーブルは、コンピュータIDフィールド1401、インタフェース識別子を登録するインタフェース番号フィールド1402と1407、IPアドレスフィールド1403と1408、サブネットアドレスフィールド1404と1409、接続先アドレスフィールド1405と1410、経由機器アドレスフィールド1406と1411を有している。
この例では、インタフェース番号if1については、ユーザ端末106との接続でサブネットが異なり、いくつかのネットワークを経由している。このためユーザ端末106とブレード107の接続のために経由する中継装置の経由機器アドレスが管理してされている。インタフェースif2については、外部記憶装置108と同じサブネットにあって、中継機器を経由していない例を示している。
以上により、リモートアクセスサービスに関するユーザ100、ユーザの使用端末106、ブレード107、外部記憶装置及び記憶領域、更にネットワークの情報をリアルタイムに管理できる。
実施例1のシステム構成において、ブレード107の管理者、外部記憶装置108の管理者その他ネットワークシステムに関する管理者が、システムの管理・運用作業を行う場合について説明する。作業としては、システムのハードウェア又はソフトウェアの更新処理、障害発生時の復旧を例として示す。
図15に、本実施例のサービス管理サーバ101で実行する、サービス管理プログラムの機能モジュール構成図のうち、実施例2の図12に示した機能モジュール構成に追加した、ログイン処理部のみを示す。つまり図15(追加機能モジュール)では、図12における要求受け付けに伴う認証処理部1202、コンピュータ割当処理部1203、情報導出のためのコンピュータ情報取得処理部1204、ストレージ情報取得処理部1205、サービス情報導出処理部1206、出力処理部1207の記載を省略している。
実施例4では、サービス管理プログラムの機能モジュール構成図に、端末106からの要求に従ってブレード107に対してログイン処理を行うログイン処理部1502、ブレード107が使用不可の場合に使用可になるのを予約する予約・通知処理部1501、障害の情報を受け付ける障害検知処理部1503、管理データベース1208を検索する検索処理部1504、ユーザ100又は管理者に対して通知を発行する通知処理部1505を追加する。
要求受付処理部1201は、ユーザ100からの利用、中断、終了その他の要求、管理者からの利用、中断、終了その他の要求を受け付ける。なお、予約・通知処理部1501は、サービス管理サーバ101が予約機能を持つ場合の説明で使用する機能モジュールである。障害検知処理部1503、検索処理部1504、通知処理部1505は、障害が発生した場合の説明で使用する機能モジュールである。ここでは、管理作業として、管理者又は管理プログラムが、ブレード107のソフトウェアの更新処理を行う例を説明する。
図16に、管理者又は管理プログラム(以後、単に「管理者」と称す)の作業時のフローチャートを示す。
管理者は対象とするソフトウェアをロードするブレード107がディスクレスブレードかを判断する(S1601)。ディスクレスブレードの場合は、記憶領域を選択する(S1602)。管理者は管理データベースの検索、又は、サービス管理サーバの出力情報を画面で確認することにより、こうしたブレード107のタイプの判断、記憶領域の選択を行う。
そして、管理者はサービス管理サーバ101に対して、選択したブレード107又は記憶領域の利用要求を発行する(S1603)。管理者は結果を受け取り(S1604)、ブレード107が現在未使用状態であり使用可の場合は、サービス管理サーバ101に対してログインする(S1605)。サービス管理サーバ101はそのブレード107に管理者権限でリモートログインしており、管理者はそのブレード107での作業を実施する(S1606)。
ブレード107が、ユーザに使用されており、管理者が使用できない場合は、管理者は作業を実施しない。
ディスクレスブレードの場合は、要求した記憶領域に対する使用許可時に割り当てられたブレード107が、記憶領域をマウントして起動しており、管理者はそのブレード107で作業する。ここで、サービス管理サーバ101が、ブレード107のログイン処理を行わず、管理者が使用可能なブレード107の情報(IPアドレス、管理者アカウント、パスワード等)を、管理者に通知する場合もある。その場合、管理者は、通知された情報に基づき、直接、ブレード107にリモート接続してログインし、作業を実施することができる。
サービス管理サーバ101の処理を説明する。
サービス管理サーバ101は、ブレード107の使用状態を管理する。図8に示したコンピュータ情報テーブルの使用状態フィールド810を使用する。使用状態フィールド810には、ユーザ使用中、管理者使用中、未使用、使用禁止のいずれかの状態を登録する。ユーザ使用中の場合はユーザIDを登録することでユーザ100が使用中であると認識する。ユーザ100の利用状態402(図4)が接続又は中断の場合を使用中とする。使用禁止はブレード107が故障している場合などに設定する状態であり、使用禁止であれば、ユーザ100は使用することができない。
図17及び図18に、サービス管理サーバ101の利用要求受け付け時のフローチャートを示す。図17は利用要求の発行元がユーザ100の場合、図18は利用要求の発行元が管理者の場合である。
図17のサービス管理サーバ101では、利用要求を受け付け(S1701)、要求発行元を識別する(S1702)。発行元がユーザ100の場合の処理は実施例2と同様であるが、管理者が使用中の場合は、その旨を通知する点が異なる。ユーザ100にブレード107の割当が既に決まっているかを判断し(S1703)、割当済みのブレード107がある場合は、その使用状態を確認する(S1705)。
割当てようとするブレード107が既に管理者使用中又は使用禁止の場合は、要求に対する応答として不許可通知を送信する(S1709)。ユーザ100が使用中でかつ現在の要求元ユーザ100と異なる場合はエラーとして管理者に通知するとともに、ユーザには不許可を通知する(図示せず)。
割当済みのブレード107がない場合は、実施例2で説明したのと同様、コンピュータ割当処理、未稼働の場合は起動処理を行って(S1704)、利用可能状態になった時点で、許可通知を送信する(S1708)。ブレード107の使用状態が未使用の場合は電源・サービス状態を確認して(S1706)、未起動の場合は起動処理を行い(S1707)、利用可能状態になった時点で、許可通知を送信する(S1708)。
図18のサービス管理サーバ101へ、管理者が利用を要求する場合は、使用ブレード107又は記憶領域を指定した要求を受け付ける(S1701)。発行元を識別後(S1702)、使用対象を判断する(S1721)。記憶領域指定の場合、記憶領域をマウントしているブレード107に接続して使用中のユーザ100がいるかどうかを、管理データベース1208(図12)を検索して判断し、未使用である場合(S1722、Yes)は、停止中のブレード107を割り当て(S1723)、該記憶領域をマウントして起動する(S1724)。ブレード107をユーザが使用中の場合(S1722、No)は、不許可通知を管理者に応答として送信する(S1731)。
対象の識別(S1721)で、ブレード107を指定の場合、そのブレード107の使用状態を判断して、未使用中の場合(S1725、Yes)は、更に電源状態、サービス状態を判断し(S1726)、停止の場合は起動処理を行う(S1727)。ユーザ使用中の場合(S1725、No)は、不許可通知を管理者に応答として送信する(S1731)。
なお、S1725で管理者がブレード107を使用中のときも、別の管理者が使用していることが想定されるので、ユーザ使用中の場合と同様に、不許可通知を管理者に応答として送信する(S1731)。また、S1722やS1725で使用禁止の場合は、「使用禁止」がユーザに対しての使用禁止を意味しているため所定のフローを経て、管理者には許可通知を送信する(S1730)。
ブレード107が起動(S1724、S1727)した時点で、サービス管理サーバ101がそのブレード107に接続し(S1728)、管理者アカウント、パスワードでログイン処理を行う(S1729)。その後、要求元である管理者に許可通知を送信する(S1730)。ここで、サービス管理サーバ101がブレード107へのログイン処理を実施しない方法でもよい。その場合、ブレード107の情報(IPアドレス、管理者アカウント、パスワード等)を許可通知とともに管理者に通知して、処理を終了する。
次に予約機能を持つサービス管理サーバ101の場合について説明する。
ここでは、図15で示した予約・通知処理部1501を使用する。図17、図18に示したフローチャートにおいて、サービス管理サーバ101は、要求受付処理部1201(図15)での要求を、ユーザ100又は管理者が使用中ということで不許可にした場合、次に使用する予約処理を行う(S1710又はS1732)。サービス管理サーバ101は予約管理テーブルを保持し、情報を登録する。
図19に予約管理テーブルの構成例を示す。
予約管理テーブルは、ユーザID又は管理者識別子を登録する予約者IDフィールド1801、予約時刻フィールド1802、対象ブレード107又は記憶領域のIDを登録する予約対象フィールド1803を有している。そして、使用中のユーザ100又は管理者がそのブレード107の利用を終了し、ブレード107の使用状態を未使用にした時点で、予約者IDフィールド1801により特定される予約者又は予約プログラムに対して通知を行い、予約管理テーブルからそのエントリを削除する。ここでの通知は電子メール、サーバ宛ての応答要求その他電子的通信手段とする。またハードウェアの更新などで、ユーザ100の使用を禁止する場合には、管理者はサービス管理サーバ101に禁止要求を発行し、使用状態を禁止にしておく。
以上により、サービス利用情報を利用することで、管理者は管理作業をユーザ100の未使用中に実施することができる。またユーザ100が端末106を用い、管理者が作業中のブレード107に対して使用要求した場合は、その状況を把握することができる。
別の管理作業として障害発生時の対応を例に説明する。
管理者は、例えば、利用ユーザ100からブレード107に接続できない、長時間待たされる、その他の障害連絡(苦情)を受ける。すると管理者は、サービス管理サーバ101において管理・出力されるサービス利用情報を検索して、ユーザ100の接続していたブレード107、接続経路、ブレード107がマウントしている記憶領域その他の管理情報を知ることができ、ブレード107がダウンしていないかを確認して、障害に対する対応を実施する。
ユーザ100は、障害連絡をサービス管理サーバ101に通知する方法もある。すると通知された障害情報とともに関連するサービス利用情報が、サービス管理サーバ101から管理者に送信され、管理者は上記同様に対応を実施できる。
障害発生に管理者が対応する場合につき、サービス管理サーバ101の処理について、図15(追加機能モジュール)を使用して説明する。
障害検知処理部1503では、ユーザ100からの障害通知、又は、他管理サーバからの障害発生通知を受け付け、障害発生通知により通知されたユーザIDやコンピュータIDその他の管理情報を、検索処理部1504に渡す。検索処理部1504では、実施例1、実施例2、又は、実施例3によって説明したように、導出されたサービス利用情報が登録されている管理データベース306、1208を検索する。検索結果を通知処理部1505が管理者に通知する。
他管理サーバからの障害発生通知を障害検知処理部1503が受信した場合には、ユーザ100に対しては、サービス管理サーバ101が、関連ユーザ100又は利用状態が「接続」又は「中断」のユーザ100を検索して、対象ユーザ100に障害発生を通知する。なお管理者又はユーザ100への通知方法は、電子メール、サービス管理サーバの出力画面への表示その他電子的通信手段があり、ここでは特に限定しない。更に別のサービス情報の利用としては、稼動統計の算出や監査用ログの出力などがある。
稼動統計算出は、サービス管理サーバ101が管理する全てのブレード107に対して、ユーザ100の接続率や、ブレード107の起動から終了までの利用時間を、サービス管理サーバ101が定期的に取得して行う。また、登録ユーザ100に対して接続中のユーザ100の率を定期的に取得することで、有効なリソース活用が行える。
ユーザの利用実績のログは、図20に一例を示すが、ユーザ100が、いつからいつまで(使用期間)、ネットワーク上どこから、どの経路で(通信経路)、どのブレード107及び記憶領域(ハードウエア資源)を利用したかという情報を、ファイルに出力し、保存することで行う。
以上のように、本発明によれば、リアルタイムにサービス情報を導出、管理することで、リモートアクセスサービスの障害時の対応、リソース有効活用のための統計情報の提供、及び、効率的に監査用ログその他サービス運用上有益な情報の収集が可能になる。
アクセス数の変動に柔軟に対応可能なターミナルサービスの管理に利用可能である。
本発明の実施例1におけるリモートアクセスサービスのシステム構成図である。 実施例1におけるサービス管理サーバ101の構成図である。 実施例1におけるサービス管理サーバ101で実行する、サービス管理プログラムの機能モジュール構成図である。 実施例1におけるサービス管理サーバ101が管理する、サービス利用情報管理テーブルの構成図である。 実施例1におけるブレード107に関するコンピュータ管理テーブルの構成図である。 実施例1における認証サーバ102が管理する、ユーザ管理テーブルの構成図である。 実施例1における端末106、ブレード107、各サーバ(101、102、103)間でのシーケンスを示す図である。 実施例1におけるサービス管理サーバ101が管理するコンピュータ情報テーブルの構成図である。 実施例における外部記憶装置管理サーバ104が管理する記憶領域管理テーブルの構成図である。 実施例1の外部記憶装置管理サーバ104を有するシステム構成における、図7に対応するシーケンスを示す図である。 実施例1におけるサービス管理サーバ101のサービス情報導出処理についてのフローチャートである。 実施例2におけるサービス管理サーバ101で実行する、サービス管理プログラムの機能モジュール構成図である。 実施例2における各サーバ、ブレード107間の情報授受を示すシーケンスである。 実施例3におけるサービス管理サーバ101が管理する、ネットワーク情報テーブルの構成図である。 実施例4におけるサービス管理サーバ101の追加機能モジュールの説明図である。 実施例4における管理者又は管理プログラムの作業手順のフローチャートである。 実施例4においてユーザ100から利用要求が発行された場合のサービス管理サーバ101の処理を示すフローチャートである。 実施例4において管理者から利用要求が発行された場合のサービス管理サーバ101の処理を示すフローチャートである。 実施例4におけるサービス管理サーバの予約管理テーブルの構成図である。 実施例4におけるユーザ100の利用実績のログ出力例である。
符号の説明
100…ユーザ 101…サービス管理サーバ、
102…認証サーバ、 103…コンピュータ管理サーバ、
104…外部記憶装置管理サーバ、 105…ネットワーク管理サーバ、
106…端末、 107…ブレード
108…外部記憶装置 109…論理ディスクユニット
110、111…ネットワーク

Claims (12)

  1. 2以上のクライアント端末と、管理装置と、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムの管理方法であって、
    管理装置が、前記1のリモートコンピュータの情報を取得する第1のステップと、
    前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記管理装置が、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得する第2のステップと、
    前記管理装置が、前記1のクライアント端末のネットワーク情報を認識する第3のステップと、
    前記管理装置が、前記1のユーザ及び前記1のクライアント端末の情報を認識する第4のステップと、
    を有することを特徴とする、アクセスを提供するコンピュータシステムの管理方法。
  2. 2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムの管理方法であって、
    1のサーバが、前記1のリモートコンピュータの情報を取得する第1のステップと、
    前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得する第2のステップと、
    他のサーバが、前記1のサーバから、前記1のクライアント端末のネットワーク情報を取得する第3のステップと、
    前記他のサーバが、第3のサーバから、前記1のユーザ及び前記1のクライアント端末の情報を取得する第4のステップと、
    を有することを特徴とする、アクセスを提供するコンピュータシステムの管理方法。
  3. 請求項2記載のアクセスを提供するコンピュータシステムの管理方法において、更に、
    第2のステップの前に、前記他のサーバが、前記1のリモートコンピュータの記憶領域のマウント情報を、第4のサーバから、取得する第5のステップを有する、アクセスを提供するコンピュータシステムの管理方法。
  4. 2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムの管理方法であって、
    他のサーバが、前記1のクライアント端末を一意に識別できる情報と前記1のユーザとを関連付けて記録する第1のステップと、
    1のサーバが、前記1のユーザと前記1のリモートコンピュータを関連付けて記録する第2のステップと、
    前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得する第3のステップと、
    前記他のサーバが、前記1のサーバから、前記1のリモートコンピュータのネットワーク情報を取得する第4のステップと、
    第3のサーバから、前記1のユーザに割り当てられた記憶領域の情報を取得する第5のステップと、
    を有することを特徴とする、アクセスを提供するコンピュータシステムの管理方法。
  5. 2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムの管理方法であって、
    他のサーバが、前記1のクライアント端末を一意に識別できる情報と前記1のユーザとを関連付けて記録する第1のステップと、
    1のサーバが、前記1のユーザと前記1のリモートコンピュータを関連付けて記録する第2のステップと、
    前記他のサーバが、前記1のリモートコンピュータの記憶領域のマウント情報を、前記1のサーバから、取得する第3のステップと、
    前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得する第4のステップと、
    前記他のサーバが、前記1のリモートコンピュータが接続するネットワーク機器との接続情報、当該リモートコンピュータのネットワークアドレス、当該リモートコンピュータから前記1のクライアント端末が接続するブロードキャストドメインまでの経路情報を、第3のサーバから、取得する第5のステップと、
    を有することを特徴とする、アクセスを提供するコンピュータシステムの管理方法。
  6. 請求項5記載のアクセスを提供するコンピュータシステムの管理方法において、更に、
    前記他のサーバが、外部記憶装置に接続する前記1のリモートコンピュータのポートに割当りあてられたIPアドレス情報と、対応する当該外部記憶装置のIPアドレス情報を取得する第6のステップを有する、アクセスを提供するコンピュータシステムの管理方法。
  7. 2以上のクライアント端末と、管理装置と、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
    管理装置が、前記1のリモートコンピュータの情報を取得するよう構成された第1のソフトウェア部分と、
    前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記管理装置が、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得するよう構成された第2のソフトウェア部分と、
    前記管理装置が、前記1のクライアント端末のネットワーク情報を認識するよう構成された第3のソフトウェア部分と、
    前記管理装置が、前記1のユーザ及び前記1のクライアント端末の情報を認識するよう構成された第4のソフトウェア部分と、
    を有することを特徴とする、アクセスを提供するコンピュータシステム。
  8. 2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
    1のサーバが、前記1のリモートコンピュータの情報を取得するよう構成された第1のソフトウェア部分と、
    前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得するよう構成された第2のソフトウェア部分と、
    他のサーバが、前記1のサーバから、前記1のクライアント端末のネットワーク情報を取得するよう構成された第3のソフトウェア部分と、
    前記他のサーバが、第3のサーバから、前記1のユーザ及び前記1のクライアント端末の情報を取得するよう構成された第4のソフトウェア部分と、
    を有することを特徴とする、アクセスを提供するコンピュータシステム。
  9. 請求項8記載のアクセスを提供するコンピュータシステムにおいて、更に、
    前記他のサーバが、前記1のリモートコンピュータの記憶領域のマウント情報を、第4のサーバから、取得するよう構成された第5のソフトウェア部分を有する、アクセスを提供するコンピュータシステム。
  10. 2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
    他のサーバが、前記1のクライアント端末を一意に識別できる情報と前記1のユーザとを関連付けて記録するよう構成された第1のソフトウェア部分と、
    1のサーバが、前記1のユーザと前記1のリモートコンピュータを関連付けて記録するよう構成された第2のソフトウェア部分と、
    前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得するよう構成された第3のソフトウェア部分と、
    前記他のサーバが、前記1のサーバから、前記1のリモートコンピュータのネットワーク情報を取得するよう構成された第4のソフトウェア部分と、
    第3のサーバから、前記1のユーザに割り当てられた記憶領域の情報を取得するよう構成された第5のソフトウェア部分と、
    を有することを特徴とする、アクセスを提供するコンピュータシステム。
  11. 2以上のクライアント端末と、2以上のサーバと、2以上のリモートコンピュータとが、ネットワークを介して接続され、1のユーザに対して当該1のクライアント端末を用いて、当該1のリモートコンピュータへ、アクセスを提供するコンピュータシステムであって、
    他のサーバが、前記1のクライアント端末を一意に識別できる情報と前記1のユーザとを関連付けて記録するよう構成された第1のソフトウェア部分と、
    1のサーバが、前記1のユーザと前記1のリモートコンピュータを関連付けて記録するよう構成された第2のソフトウェア部分と、
    前記他のサーバが、前記1のリモートコンピュータの記憶領域のマウント情報を、前記1のサーバから、取得するよう構成された第3のソフトウェア部分と、
    前記1のクライアント端末が、前記1のリモートコンピュータに接続した後、前記1のサーバが、前記1のリモートコンピュータを経由して、前記1のクライアント端末のネットワーク情報を取得するよう構成された第4のソフトウェア部分と、
    前記他のサーバが、前記1のリモートコンピュータが接続するネットワーク機器との接続情報、当該リモートコンピュータのネットワークアドレス、当該リモートコンピュータから前記1のクライアント端末が接続するブロードキャストドメインまでの経路情報を、第3のサーバから、取得するよう構成された第5のソフトウェア部分と、
    を有することを特徴とする、アクセスを提供するコンピュータシステム。
  12. 請求項11記載のアクセスを提供するコンピュータシステムにおいて、更に、
    前記他のサーバが、外部記憶装置に接続する前記1のリモートコンピュータのポートに割当りあてられたIPアドレス情報と、対応する当該外部記憶装置のIPアドレス情報を取得するよう構成された第6のソフトウェア部分を有する、アクセスを提供するコンピュータシステム。
JP2005347421A 2005-12-01 2005-12-01 アクセスを提供するコンピュータシステム及びその管理方法 Expired - Fee Related JP4692251B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005347421A JP4692251B2 (ja) 2005-12-01 2005-12-01 アクセスを提供するコンピュータシステム及びその管理方法
US11/607,317 US8271632B2 (en) 2005-12-01 2006-11-30 Remote access providing computer system and method for managing same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005347421A JP4692251B2 (ja) 2005-12-01 2005-12-01 アクセスを提供するコンピュータシステム及びその管理方法

Publications (2)

Publication Number Publication Date
JP2007156588A true JP2007156588A (ja) 2007-06-21
JP4692251B2 JP4692251B2 (ja) 2011-06-01

Family

ID=38240906

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005347421A Expired - Fee Related JP4692251B2 (ja) 2005-12-01 2005-12-01 アクセスを提供するコンピュータシステム及びその管理方法

Country Status (2)

Country Link
US (1) US8271632B2 (ja)
JP (1) JP4692251B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011076127A (ja) * 2009-09-29 2011-04-14 Hitachi Ltd 情報処理装置
WO2011078079A1 (ja) 2009-12-21 2011-06-30 日本電気株式会社 セッション管理システム、セッション管理装置、セッション管理方法、セッション管理プログラム
JP2021510871A (ja) * 2018-01-12 2021-04-30 ギャリソン テクノロジー リミテッドGarrison Technology Ltd ストレージリソースの安全な共用

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080271122A1 (en) * 2007-04-27 2008-10-30 John Edward Nolan Granulated hardware resource protection in an electronic system
US8832255B2 (en) * 2007-11-30 2014-09-09 Red Hat, Inc. Using status inquiry and status response messages to exchange management information
KR100990998B1 (ko) * 2008-09-23 2010-11-01 한국전자통신연구원 디지털 위성 통신 시스템에서 전송 데이터의 캡슐화 방법 및 데이터 전송 장치
US8712250B2 (en) * 2009-12-21 2014-04-29 The Invention Science Fund I, Llc Data center with free-space optical communications
US8369708B2 (en) * 2009-12-21 2013-02-05 The Invention Science Fund I, Llc Data center with free-space optical communications
US8483569B2 (en) * 2009-12-21 2013-07-09 The Invention Science Fund I, Llc Data center with free-space optical communications
US8301028B2 (en) 2009-12-21 2012-10-30 The Invention Science Fund I, Llc Data center with free-space optical communications
US8588618B2 (en) * 2009-12-21 2013-11-19 The Invention Science Fund I, Llc Data center with free-space optical communications
US8452182B2 (en) * 2009-12-21 2013-05-28 The Invention Science Fund I, Llc Data center with free-space optical communications
US8818196B2 (en) 2009-12-21 2014-08-26 The Invention Science Fund I, Llc Data center with free-space optical communications
US8483568B2 (en) 2009-12-21 2013-07-09 The Invention Science Fund I, Llc Data center with free-space optical communications
US8655187B2 (en) * 2009-12-21 2014-02-18 Invention Science Fund I Data center with free-space optical communications
US8401393B2 (en) * 2009-12-21 2013-03-19 The Invention Science Fund I, Llc Data center with free-space optical communications
US20110164880A1 (en) * 2010-01-06 2011-07-07 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Data center with free-space optical communications
KR101132163B1 (ko) * 2010-10-14 2012-05-08 주식회사 마스터소프트 원격 전원 관리 시스템 및 방법
USD956807S1 (en) 2011-07-05 2022-07-05 Michael Stewart Shunock Display screen with graphical user interface
US11514101B2 (en) * 2011-07-05 2022-11-29 Michael Stewart Shunock System and method for annotating images
TWI454092B (zh) * 2011-09-29 2014-09-21 Quanta Comp Inc 伺服器叢集及其控制機制
TWI463831B (zh) * 2011-10-05 2014-12-01 Quanta Comp Inc 伺服器叢集及其控制方法
US9160787B2 (en) * 2012-01-20 2015-10-13 International Business Machines Corporation Collaboration and interaction with system terminals
US9003189B2 (en) * 2012-09-11 2015-04-07 Verizon Patent And Licensing Inc. Trusted third party client authentication
US8893269B1 (en) * 2012-09-28 2014-11-18 Emc Corporation Import authorities for backup system
USD956803S1 (en) 2014-04-09 2022-07-05 Michael Stewart Shunock Display screen with graphical user interface
WO2021021141A1 (en) * 2019-07-30 2021-02-04 Hewlett-Packard Development Company, L.P. Power synchronizations between host devices and display devices
CN116633991B (zh) * 2023-07-24 2023-10-13 成都中科合迅科技有限公司 用于远程场景的用户界面显示控制方法和系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06164592A (ja) * 1992-11-16 1994-06-10 Hitachi Ltd Lanにおける端末構成情報自動反映更新方式
JP2001525575A (ja) * 1997-12-03 2001-12-11 アヴィスタ アドヴァンテージ, インク. 公共資源消費及び請求支払いの管理/追跡
JP2002169746A (ja) * 2000-11-30 2002-06-14 Matsushita Electric Ind Co Ltd 受信装置
JP2003529153A (ja) * 2000-03-28 2003-09-30 ザ プロクター アンド ギャンブル カンパニー コンピュータオークション処理システム及びこのようなシステムの管理方法
JP2003338826A (ja) * 2002-05-20 2003-11-28 Fujitsu Ltd 信号出力制御方法及びネットワーク接続装置
JP2004046659A (ja) * 2002-07-15 2004-02-12 Hitachi Ltd 業務運用管理方法及びシステム
JP2004078788A (ja) * 2002-08-22 2004-03-11 Hitachi Ltd ポータルサイト協調システム
JP2004525443A (ja) * 2000-11-14 2004-08-19 シムデスク・テクノロジーズ・インコーポレーテッド リモート印刷
JP2004248168A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> ネットワーク分断防止方法およびこれを実現するためのコンピュータ端末
JP2005209003A (ja) * 2004-01-23 2005-08-04 Ntt Docomo Inc コミュニティサーバ

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1054529A3 (en) 1999-05-20 2003-01-08 Lucent Technologies Inc. Method and apparatus for associating network usage with particular users
JP2002183479A (ja) * 2000-12-08 2002-06-28 Fujitsu Ltd イベント幹事の業務を支援するサーバ、方法、および媒体
US7092987B2 (en) * 2001-02-13 2006-08-15 Educational Testing Service Remote computer capabilities querying and certification
US20030172069A1 (en) * 2002-03-08 2003-09-11 Yasufumi Uchiyama Access management server, disk array system, and access management method thereof
KR100657258B1 (ko) * 2002-07-02 2006-12-14 삼성전자주식회사 블루투스 무선 랜 연결 장치 및 방법
US7546372B2 (en) * 2002-07-11 2009-06-09 Ibeam Systems, Inc. System and method for providing to multiple user computers concurrent telephonic access to multiple remote devices
US20040158630A1 (en) * 2003-02-12 2004-08-12 Chang Tsung-Yen Dean Monitoring and controlling network activity in real-time
US20040210348A1 (en) * 2003-04-04 2004-10-21 Raphael Imhof Building system with network operation monitoring
US7881661B2 (en) * 2003-06-18 2011-02-01 Intellisync Corporation Apparatus and method for providing notification on remote devices
US7302593B2 (en) * 2003-12-18 2007-11-27 Intel Corporation Method for remotely querying a blade server's physical location within a rack of blade servers
US20050198245A1 (en) * 2004-03-06 2005-09-08 John Burgess Intelligent modular remote server management system
JP2005327233A (ja) 2004-04-12 2005-11-24 Hitachi Ltd コンピュータシステム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06164592A (ja) * 1992-11-16 1994-06-10 Hitachi Ltd Lanにおける端末構成情報自動反映更新方式
JP2001525575A (ja) * 1997-12-03 2001-12-11 アヴィスタ アドヴァンテージ, インク. 公共資源消費及び請求支払いの管理/追跡
JP2003529153A (ja) * 2000-03-28 2003-09-30 ザ プロクター アンド ギャンブル カンパニー コンピュータオークション処理システム及びこのようなシステムの管理方法
JP2004525443A (ja) * 2000-11-14 2004-08-19 シムデスク・テクノロジーズ・インコーポレーテッド リモート印刷
JP2002169746A (ja) * 2000-11-30 2002-06-14 Matsushita Electric Ind Co Ltd 受信装置
JP2003338826A (ja) * 2002-05-20 2003-11-28 Fujitsu Ltd 信号出力制御方法及びネットワーク接続装置
JP2004046659A (ja) * 2002-07-15 2004-02-12 Hitachi Ltd 業務運用管理方法及びシステム
JP2004078788A (ja) * 2002-08-22 2004-03-11 Hitachi Ltd ポータルサイト協調システム
JP2004248168A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> ネットワーク分断防止方法およびこれを実現するためのコンピュータ端末
JP2005209003A (ja) * 2004-01-23 2005-08-04 Ntt Docomo Inc コミュニティサーバ

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011076127A (ja) * 2009-09-29 2011-04-14 Hitachi Ltd 情報処理装置
WO2011078079A1 (ja) 2009-12-21 2011-06-30 日本電気株式会社 セッション管理システム、セッション管理装置、セッション管理方法、セッション管理プログラム
US8930532B2 (en) 2009-12-21 2015-01-06 Nec Corporation Session management in a thin client system for effective use of the client environment
JP2021510871A (ja) * 2018-01-12 2021-04-30 ギャリソン テクノロジー リミテッドGarrison Technology Ltd ストレージリソースの安全な共用
JP7244527B2 (ja) 2018-01-12 2023-03-22 ギャリソン テクノロジー リミテッド ストレージリソースの安全な共用

Also Published As

Publication number Publication date
JP4692251B2 (ja) 2011-06-01
US20080275962A1 (en) 2008-11-06
US8271632B2 (en) 2012-09-18

Similar Documents

Publication Publication Date Title
JP4692251B2 (ja) アクセスを提供するコンピュータシステム及びその管理方法
US11088903B2 (en) Hybrid cloud network configuration management
KR102006198B1 (ko) 공통 엔드포인트에 액세스하도록 서로 다른 디렉토리에 저장된 자격증명의 사용
JP5375976B2 (ja) 認証方法、認証システムおよび認証プログラム
JP4311636B2 (ja) 記憶装置を複数の計算機で共用する計算機システム
CN112956219A (zh) 利用地理围栏认证的基于子网的设备分配
US20080184354A1 (en) Single sign-on system, information terminal device, single sign-on server, single sign-on utilization method, storage medium, and data signal
JP2007156587A (ja) 電源制御方法およびこれを実現するシステム
KR101506250B1 (ko) 가상화 서비스 제공을 위한 가상화 서버 접속 이중화 시스템
US9160715B2 (en) System and method for controlling access to a device allocated to a logical information processing device
JP2008160803A (ja) アクセス制御システム
US9858399B2 (en) Group definition management system
US20100030346A1 (en) Control system and control method for controlling controllable device such as peripheral device, and computer program for control
US9325685B2 (en) Authentication switch and network system
JP2007188184A (ja) アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
US20130227276A1 (en) Device management apparatus, method for device management, and computer program product
JP2009245268A (ja) 業務管理システム
JP2016144186A (ja) 通信情報制御装置、中継システム、通信情報制御方法、および、通信情報制御プログラム
US20140052827A1 (en) Relay communication system
CN105791308B (zh) 一种主动识别域用户登录事件信息的方法、装置和系统
US20160099928A1 (en) Systems and methods for managing connections for universal plug-and-play devices
JP2023053362A (ja) 管理システム、制御装置、管理方法及びプログラム
JP5069168B2 (ja) ネットワーク運用監視システム、マネージャ装置、及びネットワーク運用監視方法
JP5533089B2 (ja) アクセス制御システム、ポリシー生成方法、およびアクセス権限管理サーバ装置
JP2007299427A (ja) 電源制御方法およびこれを実現するシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071019

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees