JP2007299427A - Power control method, and system for achieving the same - Google Patents

Power control method, and system for achieving the same Download PDF

Info

Publication number
JP2007299427A
JP2007299427A JP2007203761A JP2007203761A JP2007299427A JP 2007299427 A JP2007299427 A JP 2007299427A JP 2007203761 A JP2007203761 A JP 2007203761A JP 2007203761 A JP2007203761 A JP 2007203761A JP 2007299427 A JP2007299427 A JP 2007299427A
Authority
JP
Japan
Prior art keywords
server
blade server
power control
blade
control request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007203761A
Other languages
Japanese (ja)
Other versions
JP4618278B2 (en
JP2007299427A5 (en
Inventor
Hideta Takahashi
秀太 高橋
Ryuta Uto
竜太 鵜戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007203761A priority Critical patent/JP4618278B2/en
Publication of JP2007299427A publication Critical patent/JP2007299427A/en
Publication of JP2007299427A5 publication Critical patent/JP2007299427A5/ja
Application granted granted Critical
Publication of JP4618278B2 publication Critical patent/JP4618278B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Power Sources (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To secure a high security level in remote power control, and to execute system management having a high degree of freedom by determining whether to permit the remote power control by using attributes of a user carrying out the power control, and a group to which an assigned server belongs, and various kinds of other attributes. <P>SOLUTION: This power control method prevents a client from executing a remote power control request directly to a BMC existing on a server for processing the remote power control request from the outside, or a similar hardware device, but a management server 120 for collectively receiving the power control request from the client is installed instead. The management server authenticates the power control request received from the client by referring to various kinds of tables describing groups to which the user and the server belong to, and other attributes, and requests the remote power control to the server on behalf of the client only when authenticated. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明はコンピュータシステムのリモート電源制御に関する。   The present invention relates to remote power control of a computer system.

リモート電源制御の要求者をユーザIDとパスワードの組み合わせによって認証し、認証成功の結果をもって直ちに要求された電源制御の実行可否を決定して実行する電源制御技術が存在する。この技術を用いて、複数または単数のサーバを常時待機させておき、クライアントからの利用要求に応じて待機中のサーバの一部または全てのリソースを該クライアントに独占的に利用させ、該クライアントの利用終了後に該クライアントが利用したサーバを待機状態に戻すシステムを構成すると、特開2003−203189にあるようにクライアントが利用する際にサーバの電源をオンし、クライアントの利用が終了した際に該サーバの電源オフをおこなうサーバのレンタルシステムを構成可能である。   There is a power control technology that authenticates a requester of remote power control by a combination of a user ID and a password, and immediately determines whether or not the requested power control can be performed based on the result of successful authentication. Using this technology, a plurality or a single server is always kept in standby, and in response to a use request from a client, some or all of the resources of the waiting server are used exclusively by the client. When a system is configured to return the server used by the client to a standby state after the use is completed, as described in JP-A-2003-203189, when the client uses the server, the server is turned on. A server rental system for turning off the server can be configured.

また、ACPI(Advanced Configuration and Power Interface)、及び、IPMI(Intelligent Platform Management Interface)は既存の技術である。また電子鍵証明書の標準規格としてITU-T(International Telecommunication Union Telecommunication Standardization Sector)が勧告するX.509が存在する。   ACPI (Advanced Configuration and Power Interface) and IPMI (Intelligent Platform Management Interface) are existing technologies. Also, X.509 recommended by ITU-T (International Telecommunication Union Telecommunication Standardization Sector) exists as a standard for electronic key certificates.

特開2003−203189公報JP 2003-203189 A

クライアントの計算機からの要求に応じて一時的に使用する計算機であるブレードサーバをリモートコントロールさせてクライアントにブレードサーバのリソースを利用させる仕組みを大規模化し、多数のクライアントが多数のブレードサーバを利用し、これに伴ってブレードサーバの電源制御がおこなわれるシステム構成において、下記の課題を解決し、クライアント計算機から離れた場所にあるサーバ計算機の電源制御を容易にするものである。   The mechanism to allow remote control of blade servers, which are computers that are temporarily used in response to requests from client computers, and to allow clients to use blade server resources, has increased the number of clients using many blade servers. In connection with this, in the system configuration in which the power control of the blade server is performed, the following problems are solved, and the power control of the server computer at a location away from the client computer is facilitated.

リモート電源制御に用いられるIPMIで規定されたコンポーネントのBMC (Baseboard Management Controller)については、IPMIの仕様書である"- IPMI - Intelligent Platform Management Interface Specification Second Generation v2.0 Document Revision 1.0"の29ページ等で紹介されている。BMCのユーザ認証機能は、ユーザIDとパスワードの組み合わせを記憶しこれと照合してユーザ認証をおこなうといった単純な機能しか有しないハードウェア上の制約があり、認証方式に選択の余地がなく、より高いセキュリティレベルを確保することができない。   For the BMC (Baseboard Management Controller) of the component specified by IPMI used for remote power control, page 29 of "-IPMI-Intelligent Platform Management Interface Specification Second Generation v2.0 Document Revision 1.0" which is the IPMI specification It is introduced in. The BMC user authentication function has a hardware restriction that has only a simple function of storing a user ID and password combination and performing user authentication by comparing it, and there is no choice for the authentication method. A high security level cannot be secured.

また、上記BMCの制約から、電源制御をおこなうユーザと割当られるサーバに対してグルーピングをおこなう、あるいは、複数の属性を持たせる等して割当および電源制御の可否を決定するようなサーバの割当管理方針を導入して、自由度の高いシステム管理をおこなうことができない。   In addition, due to the above BMC restrictions, server allocation management that determines whether or not allocation and power control can be performed by grouping the user who performs power control with the server to be allocated, or by assigning multiple attributes. It is not possible to introduce a policy and perform system management with a high degree of freedom.

サーバ上に存在して外部からのリモート電源制御要求を処理するBMCまたは同様のハードウェア装置に対してクライアントから直接に制御信号(不正な電源制御要求や電源制御要求を含む)が届かないように機器を設定・設置し、代わりにクライアントからの電源制御要求を一括集中して管理する管理サーバを設置して、この管理サーバ上で電源制御要求を受信して電源制御要求の認証をおこない認証できた場合のみ管理サーバが電源制御を代行する。これにより、サーバのリモート電源制御をおこなう主体を、信頼できる管理サーバに限定することが可能であり、セキュリティを確保することができる。   Prevents control signals (including unauthorized power control requests and power control requests) from being sent directly to the BMC or similar hardware device that exists on the server and processes remote power control requests from the outside. Instead of setting up and installing devices, instead of installing a management server that centrally manages power control requests from clients, you can receive power control requests and authenticate power control requests on this management server. The management server takes over the power control only when As a result, it is possible to limit the entity that performs remote power control of the server to a reliable management server, and security can be ensured.

管理サーバによる電源制御要求の認証に加えて、電源制御をおこなうハードウェア装置側で管理サーバによる電源制御要求を認証してもよい。尚、管理サーバがおこなう認証では、単純にユーザIDとパスワードの組み合わせをユーザ識別子として受け取り認証してもよいが、電源制御要求をおこなったクライアントのユーザ個人の本人性をより高いセキュリティレベルで保証させるために、クライアントにユーザ個人を一意に特定する携帯型の個人認証デバイスを接続し、個人認証デバイス上に搭載されたITU-T勧告のX.509フォーマットに対応した、ユーザ個人を世界的に一意に証明する個人証明書をユーザ識別子とあわせて送信させてユーザ識別子による認証の他に個人証明書の認証をおこなえばユーザIDとパスワード盗難によるユーザの詐称を防止できる。   In addition to the authentication of the power control request by the management server, the hardware control side that performs power control may authenticate the power control request by the management server. In the authentication performed by the management server, a combination of a user ID and a password may be simply received and authenticated as a user identifier, but the identity of the client user who made the power control request is guaranteed at a higher security level. For this purpose, a portable personal authentication device that uniquely identifies the user individual is connected to the client, and the user individual that corresponds to the X.509 format of the ITU-T recommendation installed on the personal authentication device is globally unique. If a personal certificate to be certified is transmitted together with a user identifier and authentication of the personal certificate is performed in addition to authentication by the user identifier, the user can be prevented from being forged by theft of the user ID and password.

クライアント計算機から離れた場所にあるサーバ計算機の電源制御を容易に行うことができる。   It is possible to easily control the power supply of a server computer located away from the client computer.

以下に本発明の実施の形態を説明する。   Embodiments of the present invention will be described below.

以下、本発明を実施するための最良の形態を図面に基づいて詳細に説明する。   The best mode for carrying out the present invention will be described below in detail with reference to the drawings.

図1は本発明の一実施例である、クライアントからの要求に対してユーザ認証とリモート電源制御をおこなう管理サーバがブレードサーバを貸し出すシステムの全体構成図である。   FIG. 1 is an overall configuration diagram of a system that lends a blade server to a management server that performs user authentication and remote power control in response to a request from a client according to an embodiment of the present invention.

クライアント100は、メモリ101、CPU 108、及び、マウスとキーボードと個人認証デバイスを接続することのできるUSB(Universal Serial Bus)インタフェース109、及び、表示装置を接続して画面情報を出力するためのビデオインタフェース 110、及び、NIC 111を備える。またメモリ101上には、リモートコントロールプログラム102、電源制御要求プログラム103、ユーザ識別子生成プログラム104、OS 105が格納されている。   The client 100 has a memory 101, a CPU 108, a USB (Universal Serial Bus) interface 109 that can connect a mouse, a keyboard, and a personal authentication device, and a video for connecting a display device and outputting screen information. An interface 110 and a NIC 111 are provided. Further, a remote control program 102, a power control request program 103, a user identifier generation program 104, and an OS 105 are stored on the memory 101.

リモートコントロールプログラム102は、割当ブレードサーバの接続先IPアドレス 107を取得して、ブレードサーバ140のメモリ141に格納されCPU 144で実行されるリモートコントロールサービス142に接続をおこないクライアント100のビデオインタフェース 110に接続された表示装置上にブレードサーバ140を制御するための画面を出力し更にUSBインタフェース 109に接続されたマウスとキーボードの操作情報をリモートコントロールサービス142に送信することでクライアント100の利用者にGUI(Graphical User Interface)を介してブレードサーバ140を制御させる。   The remote control program 102 acquires the connection destination IP address 107 of the assigned blade server, connects to the remote control service 142 stored in the memory 141 of the blade server 140 and executed by the CPU 144, and connects to the video interface 110 of the client 100. A screen for controlling the blade server 140 is output on the connected display device, and the operation information of the mouse and keyboard connected to the USB interface 109 is transmitted to the remote control service 142, so that the user of the client 100 is GUI. The blade server 140 is controlled via (Graphical User Interface).

電源制御プログラム103は、クライアント100のユーザから、ブレードサーバ140に対する電源制御の指示を受け取り、この電源制御の実行を管理サーバ120に要求するものである。ユーザ識別子生成プログラム104は、ユーザに入力させ個人に割当られたユーザ識別子をユーザに入力させて、ユーザ個人を一意に識別することのできるユーザ識別子106を取得してメモリ上に格納するものである。また管理サーバ120がクライアント100にブレードサーバを割当た際にクライアント100に通知するブレードサーバ上のリモートコントロールサービスの接続先IPアドレス情報をテーブル化した割当ブレードサーバの接続先IPアドレス 107をもつ。尚、図1ではクライアント100についてHDD(Hard Disk Drive)を具備しない、いわゆるTHINクライアントとしたが、HDDを具備していてもよい。   The power control program 103 receives a power control instruction for the blade server 140 from the user of the client 100 and requests the management server 120 to execute the power control. The user identifier generation program 104 causes the user to input a user identifier that is input by the user and assigned to the individual, acquires the user identifier 106 that can uniquely identify the individual user, and stores it in the memory. . Further, the management server 120 has a connection destination IP address 107 of the assigned blade server that tabulates the connection destination IP address information of the remote control service on the blade server notified to the client 100 when the management server 120 assigns the blade server to the client 100. In FIG. 1, the client 100 is a so-called THIN client that does not include an HDD (Hard Disk Drive), but may include an HDD.

管理サーバ120は、メモリ121、CPU 127、及び、マウスとキーボードを接続することのできるUSBインタフェース128、及び、HDDを接続するためのIDE(Integrated Drive Electronics)インタフェース 129とこれに接続されたHDD 130、及び、表示装置を接続して画面情報を出力するためのビデオインタフェース134、及び、NIC 135を備える。またメモリ121上には、電源制御コマンド122、電源制御プログラム 123、ユーザ認証プログラム 124、リクエスト待ち受けプログラム125、OS 126が格納されている。またHDD 130上には、割当管理テーブル131、ユーザ管理テーブル132、ブレードサーバ管理テーブル133が格納されている。   The management server 120 includes a memory 121, a CPU 127, a USB interface 128 capable of connecting a mouse and a keyboard, an IDE (Integrated Drive Electronics) interface 129 for connecting an HDD, and an HDD 130 connected thereto. And a video interface 134 and a NIC 135 for connecting a display device and outputting screen information. The memory 121 stores a power control command 122, a power control program 123, a user authentication program 124, a request waiting program 125, and an OS 126. On the HDD 130, an allocation management table 131, a user management table 132, and a blade server management table 133 are stored.

ブレードサーバ140は、メモリ141、CPU 144、BMCの一部機能を省略したmBMC(mini-Baseboard Management Controller) 145、故障検出装置 146、電源制御装置 147、電源 148、NIC 149、HDDを接続するためのIDEインタフェース 150とこれに接続されたHDD 151を具備する。   The blade server 140 is used to connect the memory 141, CPU 144, mBMC (mini-Baseboard Management Controller) 145 that omits some BMC functions, failure detection device 146, power control device 147, power supply 148, NIC 149, and HDD. IDE interface 150 and HDD 151 connected thereto.

ここでmBMC 145は、IPMI仕様に準拠しており、外部からの要求に従い電源管理をおこなう。また故障検出装置 146は、ブレードサーバ内に設置された温度センサや電圧センサの信号を監視して異常を監視しており、外部からの問い合わせに対して異常の有無を返信する機能を有する。電源制御装置 147は電源148を制御する機能を有しており、電源 148は外部から供給された電力をブレードサーバ内に給電する。尚、NIC 149とmBMC 145と電源制御装置 147は電源148とは別の図には示していない補助電源から給電されるため、電源148がオフの状態であっても常時機能する。   Here, the mBMC 145 conforms to the IPMI specification and performs power management according to an external request. The failure detection device 146 also monitors abnormalities by monitoring signals from temperature sensors and voltage sensors installed in the blade server, and has a function of returning the presence / absence of an abnormality in response to an inquiry from the outside. The power supply control device 147 has a function of controlling the power supply 148, and the power supply 148 supplies power supplied from the outside into the blade server. The NIC 149, the mBMC 145, and the power supply control device 147 are supplied with power from an auxiliary power supply (not shown in the drawing) different from the power supply 148, so that they always function even when the power supply 148 is off.

またメモリ141上にはACPIに準拠して電源制御をおこなうことのできるOS 143、及び、クライアント100上のリモートコントロールプログラム102と通信して、リモートコントロールプログラム102に対してブレードサーバ140を制御するための画面情報を送信し、またクライアント100からクライアント100に接続されたマウスとキーボードの操作情報を受信してその操作を実行することでクライアント100の利用者にブレードサーバ140を制御させるためのリモートコントロールサービス142を備えている。   Further, the memory 141 communicates with the OS 143 capable of controlling power supply in accordance with ACPI and the remote control program 102 on the client 100 to control the blade server 140 with respect to the remote control program 102. Remote control to send the client's 100 user information and control the blade server 140 by receiving the operation information of the mouse and keyboard connected to the client 100 from the client 100 and executing the operation. Service 142 is provided.

尚、ブレードサーバ140に、表示装置を接続して画面情報を出力するためのビデオインタフェース、及び、キーボードとマウスを接続するためのインタフェースをも具備させ、電源制御コマンド122、電源制御プログラム123、ユーザ認証プログラム124、リクエスト待ち受けプログラム125、OS 126をメモリ 141上に格納し、HDD 151上に割当管理テーブル131、ユーザ管理テーブル132、ブレードサーバ管理テーブル133を配置して管理サーバ120と同等の構成とすることで、管理サーバ 120として利用することができる。   The blade server 140 is also provided with a video interface for connecting a display device and outputting screen information, and an interface for connecting a keyboard and a mouse, and a power control command 122, a power control program 123, a user The authentication program 124, the request waiting program 125, and the OS 126 are stored in the memory 141, and the allocation management table 131, the user management table 132, and the blade server management table 133 are arranged on the HDD 151 and have the same configuration as the management server 120. By doing so, it can be used as the management server 120.

IPネットワーク160にはクライアント100のNIC 111が、IPネットワーク164にはブレードサーバ140のNIC 149が接続され、IPネットワーク160とIPネットワーク164はファイアウォール161と163、及び、ルータ 162を介して接続される。またルータ 162には管理サーバ120のNIC 135が接続される。クライアント100と管理サーバ120とブレードサーバ140はお互いの間で双方向通信をおこなう事ができる。但し悪意をもつ攻撃者から不正な電文送付等の手段で電源制御の仕組を攻撃されることを防止する目的で、ファイアウォール 161で、IPネットワーク160側から送信されてきたパケットでブレードサーバ群に向かうもののうち電源制御に作用する特徴をもつパケット(たとえばブレードサーバ140のNIC 149に複数のIPアドレスを付与して受信パケットをOS側と電源制御側で分離している場合には電源制御用のIPアドレスを宛先とするパケット)をフィルタリングして破棄する設定をおこなうことができる。尚、IPネットワーク160と、IPネットワーク164と、ルータ162とNIC 135間のネットワークにおける通信方式は無線であっても有線であっても構わない。   The NIC 111 of the client 100 is connected to the IP network 160, the NIC 149 of the blade server 140 is connected to the IP network 164, and the IP network 160 and the IP network 164 are connected via the firewalls 161 and 163 and the router 162. . The router 162 is connected to the NIC 135 of the management server 120. The client 100, the management server 120, and the blade server 140 can perform bidirectional communication with each other. However, in order to prevent a malicious attacker from attacking the power control mechanism by means such as sending illegal messages, the firewall 161 sends packets sent from the IP network 160 side to the blade server group. Packets that have characteristics that affect power control (for example, if multiple IP addresses are assigned to NIC 149 of blade server 140 and received packets are separated on the OS side and power control side, the power control IP It can be set to filter and discard packets destined for addresses. Note that the communication method in the network between the IP network 160, the IP network 164, the router 162, and the NIC 135 may be wireless or wired.

図2は管理サーバ 120のHDD 130上にあるブレードサーバ管理テーブル133の詳細な例である。ブレードサーバ管理テーブル133はブレードサーバの管理番号と、ブレードサーバのIPアドレスと、ブレードサーバの所属グループの各列をもつ。ブレードサーバの管理番号の列には、ブレードサーバを一意に識別する情報が、ブレードサーバのIPアドレスの列にはブレードサーバのNICに付与されているIPアドレスのうち、クライアント 100上のリモートコントロールプログラム 102がリモートコントロールサービス 142と通信する際の接続先IPアドレスが、またブレードサーバの所属グループの列には、各ブレードサーバが所属するグループをあらわすグループ識別子が登録されている。ここで各ブレードサーバは必ず1つのグループに所属している。   FIG. 2 is a detailed example of the blade server management table 133 on the HDD 130 of the management server 120. The blade server management table 133 has columns for blade server management number, blade server IP address, and blade server group. The blade server management number column contains information that uniquely identifies the blade server. The blade server IP address column contains the IP address assigned to the NIC of the blade server. The connection destination IP address when 102 communicates with the remote control service 142, and the group identifier representing the group to which each blade server belongs are registered in the column of the blade server group. Here, each blade server always belongs to one group.

グルーピングすることにより、複数のユーザの所属する部署、課などユーザの属性に応じて使用する計算機を管理することができる。また、各ブレードサーバの性能に差異がある場合に、例えばグループ1に属するブレードサーバは高性能、グループ2に属するブレードサーバは低性能という分類を行ったり、ブレードサーバに格納しているアプリケーションに差異がある場合に、例えばグループ1に属するブレードサーバはグラフィック用アプリケーションが搭載されているグラフィック専用マシン、グループ2に属するブレードサーバはワープロソフトや、表計算ソフトが搭載された事務処理用マシンという分類を行うことができる。   By grouping, it is possible to manage computers used according to user attributes such as departments and sections to which a plurality of users belong. Also, if there is a difference in the performance of each blade server, for example, the blade server belonging to group 1 is classified as high performance, the blade server belonging to group 2 is classified as low performance, or the applications stored in the blade server differ. For example, a blade server belonging to group 1 is classified as a graphics dedicated machine with a graphic application installed, and a blade server belonging to group 2 is classified as a word processing software or a business processing machine with spreadsheet software installed. It can be carried out.

このように使用するブレードサーバをグルーピングし、これと関連づけて電源管理を行うことで、電源管理を行うユーザや管理者が、自分の属するグループ以外のブレードサーバの電源を誤って操作してしまうことが無くなる。   By grouping blade servers to be used in this way and performing power management in association with them, the power management user or administrator mistakenly operates the power of blade servers other than the group to which the user belongs. Disappears.

図3は管理サーバ 120のHDD 130上にあるユーザ管理テーブル 132の詳細な例である。ユーザ管理テーブル 132は、ユーザ識別子と、ユーザの所属グループと、ユーザの権限の各列をもつ。ユーザ識別子の列にはクライアントからブレードサーバを利用する権利をもつすべてのユーザに対してユーザを一意に識別可能なユーザ識別子が登録されている。またユーザの所属グループの列には、同じ行のユーザ識別子の列に登録されているユーザ識別子に対応するユーザに対して電源管理を許可するブレードサーバのグループを指定するグループ識別子が登録されている。またユーザの権限の列には、電源制御に関して同じ行のユーザ識別子の列に登録されたユーザ識別子に対応するユーザの権限が登録されている。ユーザ権限には一般ユーザと管理者の2種類が存在し、一般ユーザの権限をもつユーザは、自分の所属グループのいずれかと同じグループに所属しているブレードサーバのうち、割当管理テーブル 131の割当可能なユーザ識別子として自分のユーザ識別子が記載されているブレードサーバに対してのみ電源制御を要求することができるが、管理者の権限をもつユーザは自分の所属グループと同じグループに所属するブレードサーバであればどのブレードサーバについても電源制御を要求することができる。   FIG. 3 is a detailed example of the user management table 132 on the HDD 130 of the management server 120. The user management table 132 has columns for a user identifier, a user group, and a user authority. In the user identifier column, user identifiers that can uniquely identify users for all users who have the right to use the blade server from the client are registered. In the user group group column, a group identifier that designates a group of blade servers that are permitted to perform power management for the user corresponding to the user identifier registered in the user identifier column of the same row is registered. . In the user authority column, the user authority corresponding to the user identifier registered in the user identifier column in the same row with respect to power control is registered. There are two types of user authority: general user and administrator. A user with general user authority is assigned to the assignment management table 131 among blade servers that belong to the same group as their own group. Although it is possible to request power control only for blade servers that have their own user identifiers as possible user identifiers, users with administrator privileges are blade servers belonging to the same group as their own group Any blade server can request power control.

図4は割当管理テーブル 131の詳細な例である。割当管理テーブルは、ブレードサーバの管理番号、割当可能なユーザのユーザ識別子、割当ステータス、電源ステータス、故障有無の各列をもつ。ブレードサーバの管理番号の列にはブレードサーバを一意に特定する管理番号が、割当可能なユーザのユーザ識別子の列には当該ブレードサーバに割当ることのできるユーザのユーザ識別子が登録されている。当該ブレードサーバに割当可能なユーザは複数でもよく、その場合にはそれぞれのユーザのユーザ識別子が登録される。図4では管理番号5のブレードサーバが、複数のユーザa,b,cに割り当て可能であることを示す。   FIG. 4 is a detailed example of the allocation management table 131. The assignment management table has columns for blade server management number, assignable user identifier, assignment status, power status, and failure status. A management number for uniquely identifying a blade server is registered in the management number column for the blade server, and a user identifier for a user that can be allocated to the blade server is registered in the user identifier column for the assignable user. There may be a plurality of users that can be assigned to the blade server. In this case, the user identifier of each user is registered. FIG. 4 shows that the blade server with management number 5 can be assigned to a plurality of users a, b, and c.

但し、ブレードサーバの割当は1つのブレードサーバを1人のユーザに占有させることを意味しており、割当可能なユーザのうち1人に当該ブレードサーバが割当られている間は他のユーザが当該ブレードサーバを重複して割当られることはない。逆に1人のユーザが複数のブレードサーバを割当られて利用することは可能である。図4では、ユーザaが管理番号1,3,5のブレードサーバを割り当て可能であることを示す。   However, assignment of a blade server means that one blade server is occupied by one user, and while the blade server is assigned to one of the assignable users, other users are assigned A blade server is not assigned redundantly. Conversely, it is possible for a single user to assign and use multiple blade servers. FIG. 4 shows that the user a can assign blade servers with management numbers 1, 3, and 5.

尚、ユーザ識別子の列にユーザ識別子ではなくNULLが登録されている場合には、当該ブレードサーバはどのユーザに対しても割当がおこなわれない。割当ステータスの列には、当該ブレードサーバが管理サーバによってクライアントに割当済(割当不可)、未割当(割当可能)をあらわす情報が格納される。電源ステータスの列にはブレードサーバの電源の状態(オンまたはオフまたは不明=何らかの理由で情報取得不可)をあらわす情報が格納される。また故障有無の列にはブレードサーバの故障検出装置 146が異常を検出していれば有、検出していなければ無の状態が格納される。尚、電源ステータスと故障有無の列の情報は、管理サーバのリクエスト待ち受けプログラム 125がそれぞれブレードサーバのmBMC 145、故障検出装置 146に問い合わせをおこなって、定期的に更新するため、管理サーバの管理者はこの情報を実態にあわせて手動で変更する必要はない。   When NULL is registered instead of the user identifier in the user identifier column, the blade server is not assigned to any user. The assignment status column stores information indicating whether the blade server is assigned to the client by the management server (not assignable) or not assigned (assignable). The power status column stores information indicating the power status of the blade server (on or off or unknown = information cannot be acquired for some reason). The failure presence / absence column stores a state where the failure detection device 146 of the blade server has detected an abnormality and a state of absence when it has not detected. The information on the power status and failure status columns is periodically updated by the management server request waiting program 125 by inquiring of the blade server mBMC 145 and failure detection device 146, respectively. There is no need to manually change this information according to the actual situation.

尚、管理サーバの管理者は、ブレードサーバ管理テーブル133、ユーザ管理テーブル 132、割当管理テーブル 131を閲覧・編集できるので、たとえば、割当管理テーブル 131の故障有無の列が有となって故障の疑いのあるブレードサーバを発見した場合、割当可能なユーザ識別子を一時的にNULLに書き換え、ブレードサーバの問題が解決したあとで、割当管理テーブル 131のユーザ識別子を書き換え前の状態に戻すことで故障の疑いのあるブレードサーバにユーザが割当られることを予防できる。また管理サーバの管理者は、存在するサーバ数よりも利用希望者が多くなることが見込まれる場合に、割当テーブル 131を書き換えて、特定のグループに属するユーザに優先的にサーバを割り当てるように設定を変更する、といった動的なシステム管理をおこなうことができる。   Note that the administrator of the management server can view and edit the blade server management table 133, the user management table 132, and the assignment management table 131. If an assignable user identifier is temporarily rewritten to NULL and the problem with the blade server is resolved, the user identifier in the assignment management table 131 is returned to the state before rewriting. It is possible to prevent a user from being assigned to a suspected blade server. In addition, when the administrator of the management server is expected to use more users than the number of existing servers, the assignment table 131 is rewritten so that servers are preferentially assigned to users belonging to a specific group. It is possible to perform dynamic system management such as changing.

クライアント100のユーザは、ユーザ識別子生成プログラム 104を実行してユーザ識別子 106をメモリ101上に格納したあとで、電源制御要求プログラム103を実行して図5にあるGUI画面500を呼び出すことができる。GUI画面500は、情報表示・選択パネル501、電源オンボタン502、シャットダウンボタン503、強制電源オフボタン504、リセットボタン505、メッセージ表示エリア 507を具備する。また情報表示・選択パネル501はユーザに割当可能なブレードサーバについてそれぞれ、ブレードサーバの管理番号、割当ステータス、電源ステータス、故障有無の情報を表示する部位を有する。   The user of the client 100 can call the GUI screen 500 shown in FIG. 5 by executing the power control request program 103 after executing the user identifier generation program 104 and storing the user identifier 106 in the memory 101. The GUI screen 500 includes an information display / selection panel 501, a power-on button 502, a shutdown button 503, a forced power-off button 504, a reset button 505, and a message display area 507. Further, the information display / selection panel 501 has a part for displaying blade server management number, assignment status, power supply status, and failure information for each blade server that can be assigned to a user.

尚、情報表示・選択パネル501に例示したブレードサーバの管理番号、割当ステータス、電源ステータス、故障有無の情報の表示内容は、ブレードサーバ管理テーブル 133とユーザ管理テーブル 132と割当管理テーブル 131の内容が、それぞれ図2、図3、図4で例示した状態である場合にユーザ識別子aをもつユーザがGUI画面500を呼び出した際に出力されるものである。この内容からユーザ識別子aをもつユーザが管理番号1および3に対応するブレードサーバに割当られていて独占的に利用できる状態であることが判る。電源制御要求プログラム 103は、ユーザ識別子106を定期的に管理サーバ 120に送信してこれらの情報を問い合わせて情報表示・選択パネル 501に表示される表示情報を更新する。   The information displayed on the information display / selection panel 501 for the blade server management number, allocation status, power status, and information on the presence / absence of failure is the same as the content of the blade server management table 133, user management table 132, and allocation management table 131. These are output when the user having the user identifier a calls the GUI screen 500 in the state illustrated in FIG. 2, FIG. 3, and FIG. 4, respectively. From this content, it can be seen that the user having the user identifier a is assigned to the blade server corresponding to the management numbers 1 and 3 and can be used exclusively. The power supply control request program 103 periodically transmits the user identifier 106 to the management server 120, inquires about the information, and updates the display information displayed on the information display / selection panel 501.

また、情報表示・選択パネルは、ユーザが、電源オンボタン502、またはシャットダウンボタン503、または強制電源オフ504、またはリセットボタン505を押下して電源操作する際に、電源操作の対象とするブレードサーバを指定するため、複数の選択項目からただ1つを排他的に選択させるユーザインタフェースであるラジオボタン506を有する。尚、電源オンボタン502はブレードサーバの電源オンを指示するものであり、シャットダウンボタン503はブレードサーバ上のOSを正常に終了処理させた後に電源オフすることを指示するものであり、強制電源オフボタン504はブレードサーバ上で稼動しているOSの正常な終了処理をおこなわず直ちに電源オフすることを指示するものであり、リセットボタン505は、ブレードサーバ上で稼動しているOSの正常な終了処理をおこなわずにハードウェアの初期化の実行を指示するものである。   The information display / selection panel also displays a blade server that is a target of power operation when the user operates the power by pressing the power on button 502, the shutdown button 503, the forced power off 504, or the reset button 505. The radio button 506 which is a user interface for exclusively selecting one of a plurality of selection items is designated. The power-on button 502 is for instructing to turn on the blade server, and the shutdown button 503 is for instructing to turn off the power after the OS on the blade server is normally terminated. The button 504 instructs to immediately turn off the power without performing normal termination processing of the OS running on the blade server, and the reset button 505 is normal termination of the OS running on the blade server. Instructs execution of hardware initialization without performing processing.

クライアント100上でユーザが電源制御要求をおこなった場合に、クライアント100と管理サーバ120がおこなう処理を表したものが図6である。まずクライアント100上にある電源制御要求プログラム 103のGUI画面500上で、ユーザが電源オンボタン502、またはシャットダウンボタン503、または強制電源オフボタン504、またはリセットボタン505を押下すると、電源制御要求プログラム 103が、押下されたボタンに応じた電源制御の種別情報と、ラジオボタン506で選択された、電源操作の対象となるブレードサーバを一意に特定するブレードサーバ管理番号と、電源制御を要求したユーザ個人を一意に特定するユーザ識別子 106を含む電源制御要求の電文を作成して管理サーバに送信 602する。管理サーバ上のリクエスト待ち受けプログラム125は、この電源制御要求の電文を受信する603と、電文に埋め込まれたユーザ識別子 106を取り出してユーザ認証 604に渡す。ユーザ認証604は、渡されたユーザ識別子 106が、ユーザ管理テーブル 132のユーザ識別子の列に存在するか否かの照会をおこない、このユーザ識別子の列に渡されたユーザ識別子が存在すればユーザ認証成功、存在しなければユーザ認証失敗と判定605する。   FIG. 6 shows processing performed by the client 100 and the management server 120 when the user makes a power control request on the client 100. First, on the GUI screen 500 of the power control request program 103 on the client 100, when the user presses the power on button 502, the shutdown button 503, the forced power off button 504, or the reset button 505, the power control request program 103 Is the power control type information corresponding to the pressed button, the blade server management number that uniquely identifies the blade server that is the target of the power operation selected by the radio button 506, and the individual user who requested the power control. A power control request message including a user identifier 106 that uniquely identifies the message is generated and transmitted 602 to the management server. The request waiting program 125 on the management server receives the message 603 of the power control request, extracts the user identifier 106 embedded in the message, and passes it to the user authentication 604. The user authentication 604 inquires whether the passed user identifier 106 exists in the user identifier column of the user management table 132. If the user identifier passed in the user identifier column exists, the user authentication 604 If it does not exist, it is determined 605 that the user authentication has failed.

ユーザがクライアントにアクセスするための識別子であるクライアントユーザ識別子と、ユーザがブレードサーバにアクセスするための識別子であるユーザ識別子は同じ識別子であっても良いが、異なる識別子にすることにより、管理者は管理者の使用するクライアント識別子を用いて、他のユーザが使用する他のユーザ識別子に対応したブレードサーバの制御をすることができる。   The client user identifier, which is an identifier for the user to access the client, and the user identifier, which is the identifier for the user to access the blade server, may be the same identifier. Using the client identifier used by the administrator, it is possible to control the blade server corresponding to another user identifier used by another user.

上記ユーザ認証604は更に高いセキュリティレベルを確保するために拡張することが可能である。たとえば、電子証明書などの個人証明書を搭載した個人認証デバイスを各ユーザに配布し、この個人認証デバイスをUSBインタフェース109に接続して、クライアント100上のユーザ識別子生成プログラム103が、個人認証デバイスに格納された個人証明書を取得してこれをユーザ識別子とし、電源制御要求を受信した管理サーバのリクエスト待ち受けプログラムが、受信した個人証明書を認証局に問い合わせてユーザ個人が偽証されていないかを確認する等の手段をとることで、より高いセキュリティレベルを確保できる。   The user authentication 604 can be extended to ensure a higher security level. For example, a personal authentication device equipped with a personal certificate such as an electronic certificate is distributed to each user, the personal authentication device is connected to the USB interface 109, and the user identifier generation program 103 on the client 100 is The request waiting program of the management server that has received the power control request, obtained a personal certificate stored in the server, uses this as a user identifier, and asks the certificate authority for the received personal certificate to check whether the user has been forged. A higher security level can be secured by taking measures such as confirming.

また、ユーザが使用するクライアントのMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスなどの識別情報を、電源制御を行うユーザ認証に使用したり、各クライアントに固有のマシンIDを付与し、このマシンIDを電源制御を行うユーザ認証に使用することで、ユーザ識別子だけでなく、そのユーザが使用しているクライアントからの電源制御要求でなければ、電源制御が行えなくなり、ユーザのなりすましに対応したより高いセキュリティレベルを確保することができる。   In addition, identification information such as the MAC (Media Access Control) address and IP (Internet Protocol) address of the client used by the user is used for user authentication for power control, or a unique machine ID is assigned to each client. By using this machine ID for user authentication for power control, not only the user identifier but also the power control request from the client used by the user, power control cannot be performed, and the user can be impersonated A higher security level can be ensured.

管理サーバ上のリクエスト待ち受けプログラム125は、ユーザの認証に失敗した場合は、電源制御要求に対する結果コード(失敗)をクライアントに送信 606して終了 607する。一方、ユーザの認証に成功した場合は、電源制御要求の電文から、押下されたボタンに応じた電源制御の種別情報と、電源操作の対象とするブレードサーバを一意に特定することのできるブレードサーバ管理番号を取り出して、要求された電源制御を対象ブレードサーバに対して実行することができるか否か、管理サーバがもつ割当管理テーブル 131、ユーザ管理テーブル 132、ブレードサーバ管理テーブル 133を確認して電源制御要求の要求受理/要求拒否の判断 608をおこなう。   When the user authentication fails, the request waiting program 125 on the management server transmits a result code (failure) for the power control request to the client 606 and ends 607. On the other hand, when the user authentication is successful, the blade server that can uniquely identify the power control type information corresponding to the pressed button and the blade server that is the target of the power operation from the power control request message Check the allocation management table 131, user management table 132, and blade server management table 133 that the management server has to check whether the requested power control can be executed on the target blade server by extracting the management number. Determine whether to accept / reject the request for power control request 608.

要求受理/要求拒否の判断608において管理サーバ上のリクエスト待ち受けプログラム125は、ユーザ管理テーブル132に記載された電源制御要求をおこなったユーザの所属グループにブレードサーバ管理テーブル133に記載された電源制御対象となるブレードサーバの所属グループが含まれていなければ電源制御要求を拒否する。一方、ユーザ管理テーブル132に記載された電源制御要求をおこなったユーザの所属グループにブレードサーバ管理テーブル133に記載された電源制御対象となるブレードサーバの所属グループが含まれている場合、電源制御要求をおこなったユーザの権限を、ユーザ識別子を検索キーとしてユーザ管理テーブル132から取得し、管理者であれば電源制御要求は仮受理し、一般ユーザであれば電源制御対象となるブレードサーバに割当可能なユーザ識別子を割当管理テーブル131から取得して、電源制御要求をおこなったユーザのユーザ識別子と一致する場合には電源制御要求は仮受理し、それ以外の場合には電源制御要求は拒否する。   In the request acceptance / request rejection determination 608, the request waiting program 125 on the management server includes the power control target described in the blade server management table 133 in the group to which the user who made the power control request described in the user management table 132 belongs. If the group that belongs to the blade server is not included, the power control request is rejected. On the other hand, if the group that belongs to the blade server that is the target of power control described in the blade server management table 133 is included in the group that belongs to the user who made the power control request described in the user management table 132, the power control request The user's authority is acquired from the user management table 132 using the user identifier as a search key. If it is an administrator, the power control request is provisionally accepted, and if it is a general user, it can be assigned to the blade server that is the target of power control If the user identifier is acquired from the allocation management table 131 and matches the user identifier of the user who made the power control request, the power control request is provisionally accepted, otherwise the power control request is rejected.

更にリクエスト待ち受けプログラム125は、上記で仮受理した電源制御要求に対して、電源制御要求をおこなったユーザの権限と電源制御の種別とブレードサーバの割当管理テーブル131の状態から受理するか否かを決定する。まず、電源制御要求をおこなったユーザが管理者の権限をもつ場合には、電源オン、シャットダウン、強制電源オフ、リセットのいずれの電源制御要求であっても要求受理する。一方、電源制御要求をおこなったユーザが一般ユーザの場合、電源オンの要求に対しては、割当ステータスが未割当でなおかつ電源状態がオフでなおかつ故障有無が無の状態である場合にのみ、シャットダウン、強制電源オフ、リセットの要求に対しては、割当ステータスが割当済でなおかつ電源状態がオンでなおかつ故障有無が無の状態である場合にのみ要求受理し、それ以外の場合には要求拒否とする。   Further, the request waiting program 125 determines whether to accept the power control request provisionally received from the authority of the user who made the power control request, the type of power control, and the status of the blade server allocation management table 131. decide. First, when the user who makes the power control request has the authority of the manager, the power supply control request is accepted regardless of the power on, shutdown, forced power off, or reset. On the other hand, if the user who made the power control request is a general user, the power on request is shut down only when the allocation status is unallocated, the power status is off, and there is no failure. For forced power off / reset requests, the request is accepted only if the assigned status is assigned, the power status is on, and there is no failure. Otherwise, the request is rejected. To do.

管理サーバ上のリクエスト待ち受けプログラム125は、上記で要求拒否の判断をした場合には、電源制御をおこなわず、結果コード(失敗)をクライアントに送信して終了する。一方で、要求受理の判断をした場合には、電源制御プログラム 123に要求された電源制御処理を実行 610させる。その後、電源制御プログラム 123が電源制御をおこなった結果を取得して電源制御に成功したか失敗したかを判断 611し、失敗した場合には電源制御要求に対する結果コード(失敗)をクライアントに送信 606して終了 607する。   If the request waiting program 125 on the management server determines that the request is rejected as described above, the request waiting program 125 does not perform power supply control, but transmits a result code (failure) to the client and ends. On the other hand, if the request acceptance is determined, the power control program 123 is caused to execute 610 the requested power control process. Thereafter, the power control program 123 obtains the result of power control and determines whether the power control is successful or unsuccessful 611. If the power control program 123 fails, the result code (failure) for the power control request is transmitted to the client. And exit 607.

一方で電源制御に成功した場合にはテーブル更新処理 612をおこなう。このテーブル更新 612では、電源オンに成功した場合には割当管理テーブル 131の割当ステータスを割当に更新し、シャットダウンまたは強制電源オフに成功した場合には割当管理テーブル 131の割当ステータスを未割当に変更する。その後、リクエスト待ち受けプログラム125は結果コード(成功)、及び、電源オンにより新規に割当られた場合には、ブレードサーバ管理テーブル 133から割当られたブレードサーバの管理番号とIPアドレスをクライアントに送信して終了 614する。クライアント100上にある電源制御要求プログラム 103は、電源制御リクエストを作成して管理サーバに送信 602したあと、管理サーバから電源制御の結果を受信 615し、テーブル更新 616で新規に割当られたブレードサーバがある場合にはそのIPアドレスをブレードサーバの接続先IPアドレス 107に追加し、電源制御の結果に対応するメッセージをGUI画面 500上にあるメッセージ表示エリア 507に出力 617して終了 618する。   On the other hand, if the power control is successful, the table update process 612 is performed. In this table update 612, if the power-on is successful, the assignment status in the assignment management table 131 is updated to assignment, and if the shutdown or forced power-off is successful, the assignment status in the assignment management table 131 is changed to unassigned. To do. After that, the request waiting program 125 sends the result code (success) and the management number and IP address of the blade server assigned from the blade server management table 133 to the client when newly assigned by power-on. Exit 614. The power control request program 103 on the client 100 creates a power control request and sends it to the management server 602, receives the power control result from the management server 615, and newly assigns the blade server in the table update 616 If there is, the IP address is added to the connection IP address 107 of the blade server, a message corresponding to the result of the power control is output 617 to the message display area 507 on the GUI screen 500, and the process ends 618.

図7は管理サーバ120の管理者がブレードサーバ140の電源を手動で制御するために、OS 126が提供するCUI(Character User Interface)上で電源制御コマンド122を実行 701した場合の電源制御処理フローをあらわすものである。まず、管理サーバ120上で電源制御コマンド 122が実行 701されると、電源制御コマンドは実行者の実行権限の情報をOS 126から取得し702、実行者がOS 126の管理者の権限をもつか否かの判断をおこなう 703。ここで実行者がOS 126の管理者権限をもたない場合には、電源制御コマンドを実行する権限がないと見なし、電源制御コマンド 122はOS 126が提供するCUI上にエラーを出力 704して終了 705する。一方で703において、実行者がOS 126の管理者権限をもつ場合には、電源制御コマンド122は、ユーザが電源制御コマンドを実行する権限をもつと見なして、電源制御プログラム123に電源制御処理をおこなわせて 706、この結果が失敗だった場合にはエラーをOS 126が提供するCUI上に出力して終了 709し、成功だった場合には成功メッセージをOS 126が提供するCUI上に出力 711して終了 712する。   FIG. 7 shows a power control processing flow when the administrator of the management server 120 executes the power control command 122 on the CUI (Character User Interface) provided by the OS 126 in order to manually control the power of the blade server 140. It represents. First, when the power control command 122 is executed 701 on the management server 120, the power control command obtains the execution authority information of the executor from the OS 126, 702, and whether the executor has the authority of the OS 126 administrator. Make a decision 703. If the executor does not have OS 126 administrator authority, it is assumed that the user does not have authority to execute the power control command, and the power control command 122 outputs an error on the CUI provided by OS 126. Exit 705. On the other hand, if the executor has the OS 126 administrator authority in 703, the power control command 122 assumes that the user has the authority to execute the power control command, and performs power control processing on the power control program 123. If the result is unsuccessful 706, an error is output on the CUI provided by the OS 126 and finished 709, and if successful, a success message is output on the CUI provided by the OS 126 711 And finish 712.

管理サーバ120上にある電源制御プログラム 123 がブレードサーバ140上のmBMC 145、及びOS 143に対してリモート電源制御をおこなう処理の流れを表したものが図8である。まず、電源制御プログラム 123は、リクエスト待ち受けプログラム 125または電源制御コマンド 122からの電源制御の指示をIPMIコマンドに変換するIPMIコマンド生成処理 802をおこなう。ここで生成されるIPMIコマンドはIPMIの仕様書"- IPMI - Intelligent Platform Management Interface Specification Second Generation v2.0 Document Revision 1.0"の358ページ等に記載されているシャーシ制御コマンドであり、このシャーシ制御コマンドの要求内容として、電源オン要求に対しては電源オンを指示する”Power Up”、強制電源オフ要求に対しては電源オフを指示する”Power Down”、リセット要求に対してはリセットを指示する”Hard Reset”、 シャットダウン要求に対してはシャットダウンを指示する”Soft Shutdown”が指定される。電源制御プログラム 123 は、生成したIPMIコマンドをブレードサーバ上のmBMC 145に送信するIPMIコマンド送信 803を実行する。ブレードサーバ140上のmBMC 145は、このIPMIコマンドを受信して電源制御の処理を開始する 804。ブレードサーバ140上のmBMC 145は、受信したIPMIコマンドの内容が、OSの終了処理を実行した上で電源オフを実行する必要のある”Soft shutdown”であるか否かを確認する 805。   FIG. 8 shows a flow of processing in which the power control program 123 on the management server 120 performs remote power control on the mBMC 145 and the OS 143 on the blade server 140. First, the power supply control program 123 performs an IPMI command generation process 802 that converts a power supply control instruction from the request waiting program 125 or the power supply control command 122 into an IPMI command. The IPMI command generated here is the chassis control command described on page 358 of the IPMI specification "-IPMI-Intelligent Platform Management Interface Specification Second Generation v2.0 Document Revision 1.0". The requested contents are “Power Up” for instructing power on for a power on request, “Power Down” for instructing power off for a forced power off request, and “Reset instructing” for a reset request. “Hard Reset” and “Soft Shutdown” are specified for shutdown request. The power supply control program 123 executes an IPMI command transmission 803 that transmits the generated IPMI command to the mBMC 145 on the blade server. The mBMC 145 on the blade server 140 receives the IPMI command and starts the power control process 804. The mBMC 145 on the blade server 140 confirms whether or not the content of the received IPMI command is “Soft shutdown” in which it is necessary to execute power-off after executing the OS termination process 805.

ここで”Soft Shutdown”要求である場合mBMC 145はOSにシャットダウン開始を指示するため、ACPIを利用して電源ボタン押下イベントをOS 143に通知する。この電源ボタン押下イベントはACPIの仕様書である"Advanced Configuration and Power Interface Specification Revision 3.0"の63ページで紹介されているとおり、通常ユーザが4秒間より長く電源ボタンを押下した場合に通知されるものであるが、ここではmBMC 145がOS 143に”Soft shutdown”を実行させるために通知している。OS 143はこのイベントを検知し、電源ボタン押下イベントに対する処理としてOS 143の電源制御の設定においてあらかじめ管理者に選択させたシャットダウン処理を実行し 808、電源オフしても安全となった時点でmBMCに対して電源オフの処理を指示 809した上で停止する 810。   Here, in the case of a “Soft Shutdown” request, the mBMC 145 notifies the OS 143 of a power button pressing event using ACPI in order to instruct the OS to start the shutdown. This power button press event is notified when the user presses the power button for more than 4 seconds, as introduced on page 63 of "Advanced Configuration and Power Interface Specification Revision 3.0", which is the ACPI specification. However, here, the mBMC 145 notifies the OS 143 to execute “Soft shutdown”. OS 143 detects this event and executes the shutdown process selected by the administrator in advance in the power control setting of OS 143 as the process for the power button press event 808. When it is safe to turn off the power, mBMC Instruct 809 to turn off the power for 809 and stop 810.

一方、”Soft shutdown”要求を受けた806で電源ボタン押下イベントをOSに通知したmBMCはOSからの電源断の指示を待ち、OSから電源断の指示あり次第、電源制御装置 147に電源オフの信号を送信してブレードサーバ 140の電源 148からの給電を切断する。また、条件分岐805において、電源制御プログラムから送付されたIPMIコマンドが”Soft shutdown”でない場合、mBMCは要求された内容に応じた信号を電源制御装置 147に送信して要求を実行させる。その後、ブレードサーバ140上のmBMC 145は実行した電源制御の結果を管理サーバ120上にある電源制御プログラム 123に送信 815して終了 816する。また管理サーバ120上にある電源制御プログラム 123は、mBMC 145から電源制御の結果を受信 817して処理を終了 818する。   On the other hand, the mBMC that has notified the OS of the power button press event in 806 that received the “Soft shutdown” request waits for the power-off instruction from the OS, and when the power-off instruction is received from the OS, the power controller 147 turns off the power. A signal is transmitted to cut off the power supply from the power supply 148 of the blade server 140. In the conditional branch 805, if the IPMI command sent from the power control program is not “Soft shutdown”, the mBMC transmits a signal corresponding to the requested content to the power control device 147 to execute the request. Thereafter, the mBMC 145 on the blade server 140 transmits 815 the result of the executed power control to the power control program 123 on the management server 120 and ends 816. Further, the power control program 123 on the management server 120 receives 817 the result of power control from the mBMC 145 and ends the process 818.

BMCのユーザ認証機能は、ユーザIDとパスワードの組み合わせを記憶しこれと照合してユーザ認証をおこなうといった単純な機能しか有しないハードウェア上の制約がある、また、ブレードサーバのBMCのみで電源制御要求の認証を行うと、BMCに直接電源制御要求を行う不正アクセスに対処できない、これに対し本実施例によれば、クライアントからの電源制御要求を信頼できる管理サーバで一括して受信し、管理サーバが電源制御要求を認証してからブレードサーバに対するリモート電源制御を実行することで、電源制御要求に対して十分な認証を行うことができる。   The BMC user authentication function has a hardware restriction that has only a simple function of storing a user ID and password combination and performing user authentication by collating them, and power control is performed only with the BMC of the blade server. When request authentication is performed, it is not possible to deal with unauthorized access to make a power control request directly to the BMC. On the other hand, according to this embodiment, a power management request from a client is collectively received and managed by a reliable management server. By performing remote power control for the blade server after the server authenticates the power control request, sufficient authentication can be performed for the power control request.

また、さらにセキュリティレベルを上げるために、ブレードサーバ140のBMC145の認証機能により、管理サーバ120の認証をおこなうこともできる。管理サーバ120がブレードサーバに電源制御コマンドを送信する際に、この電源制御コマンドと共に、管理サーバ120を示す識別情報を送信する。BMC145は予め定められた管理サーバからの電源制御コマンドのみを受け付ける。管理サーバ120の識別情報は、管理サーバのIPアドレスやMACアドレスを使用することができる。   In order to further increase the security level, the management server 120 can be authenticated by the authentication function of the BMC 145 of the blade server 140. When the management server 120 transmits a power control command to the blade server, identification information indicating the management server 120 is transmitted together with the power control command. The BMC 145 accepts only a power control command from a predetermined management server. As the identification information of the management server 120, the IP address or MAC address of the management server can be used.

本実施例では、管理サーバは、ブレードサーバと同一拠点にあることを想定しているが、管理サーバがブレードサーバとは離れた拠点に有るような場合でも、管理サーバを認証することでセキュリティが向上する。また、管理サーバが複数有るような場合でも、それぞれの管理サーバの認証を行うことで、柔軟な電源管理を行うことができる。   In this embodiment, it is assumed that the management server is located at the same location as the blade server. However, even if the management server is located at a location away from the blade server, security can be ensured by authenticating the management server. improves. Even when there are a plurality of management servers, flexible power management can be performed by authenticating each management server.

ブレードサーバのBMCの認証機能は簡易なものであるため、このような2重の認証を行う構成をとることで、クライアントを使用するユーザの認証は管理サーバがしっかりと行い、管理サーバの認証はブレードサーバのBMCが簡易に行うことができる。   Since the authentication function of the blade server's BMC is simple, the management server authenticates the user who uses the client, and the authentication of the management server The BMC of the blade server can be done easily.

なお、本実施例ではBMCの簡易な認証を利用することを想定しているが、BMCのような管理コントローラであっても、しっかりとした堅固な認証を行うことができる場合は、この認証を使用することができる。   In this example, it is assumed that simple authentication of BMC is used. However, even if a management controller such as BMC can perform strong and robust authentication, this authentication should be performed. Can be used.

また、上記BMCの制約から、電源制御をおこなうユーザと割当られるサーバに対してグルーピングをおこなう、あるいは、複数の属性を持たせる等して割当および電源制御の可否を決定するようなサーバの割当管理方針を導入して、自由度の高いシステム管理をおこなうことができる。   In addition, due to the above BMC restrictions, server allocation management that determines whether or not allocation and power control can be performed by grouping the user who performs power control with the server to be allocated, or by assigning multiple attributes. The system can be introduced to manage the system with a high degree of freedom.

また上記管理サーバがリモート電源制御する際に、単にユーザを認証するだけでなく、登録されたユーザ情報、所属するグループ、ブレードサーバの電源状態、ブレードサーバ故障の有無から電源制御の可否を決定させることが可能となるため、システム管理者にとってサーバ割当方針の設定の自由度があがる。   When the management server performs remote power control, it not only authenticates the user, but also determines whether power control is possible based on the registered user information, the group to which it belongs, the power status of the blade server, and whether there is a blade server failure. Therefore, the degree of freedom of setting the server allocation policy is increased for the system administrator.

上述した実施形態は、本発明の趣旨を逸脱しない範囲で適宜変更や組み合わせ可能である。   The above-described embodiments can be changed or combined as appropriate without departing from the spirit of the present invention.

本発明の実施形態に係るシステム構成図の例である。It is an example of the system block diagram concerning embodiment of this invention. 本実施形態における管理サーバの具備するブレードサーバ管理テーブルを表す図の例である。It is an example of the figure showing the blade server management table which the management server in this embodiment has. 本実施形態における管理サーバの具備するユーザ管理テーブルを表す図の例である。It is an example of the figure showing the user management table which the management server in this embodiment has. 本実施形態における管理サーバの具備する割当管理テーブルを表す図の例である。It is an example of the figure showing the allocation management table which the management server in this embodiment has. 本実施形態における電源制御要求プログラムのGUI画面を表す図の例である。It is an example of the figure showing the GUI screen of the power supply control request program in this embodiment. 本実施形態における電源制御の流れ図の例である。It is an example of the flowchart of the power supply control in this embodiment. 本実施形態における電源制御の流れ図の例である。It is an example of the flowchart of the power supply control in this embodiment. 本実施形態における電源制御の流れ図の例であるIt is an example of the flowchart of the power supply control in this embodiment.

符号の説明Explanation of symbols

100 クライアント
120 管理サーバ
140 ブレードサーバ
131 割当て管理テーブル
132 ユーザ管理テーブル
133 ブレードサーバ管理テーブル
145 mBMC
147 電源制御装置
148 電源
500 電源制御要求プログラムのGUI画面
100 Client 120 Management server 140 Blade server 131 Allocation management table 132 User management table 133 Blade server management table 145 mBMC
147 Power supply control device 148 Power supply 500 GUI screen of power supply control request program

Claims (15)

複数のブレードサーバで構成されるサーバと、前記ブレードサーバを操作するクライアントと、前記サーバを管理する管理サーバとを有するシステムにおけるブレードサーバの電源制御方法であって、
前記管理サーバは、前記ブレードサーバを使用するユーザを識別するブレードサーバユーザ識別子と前記ブレードサーバとの対応関係を示す情報を有し、
前記クライアントは、前記クライアントを使用するユーザを識別するクライアントユーザ識別子と、前記ブレードサーバを特定する情報とを含む第1の電源制御要求を前記管理サーバに送信し、
前記第1の電源制御要求を受信した前記管理サーバは、前記クライアントユーザ識別子に対応するブレードサーバユーザ識別子と、前記ブレードサーバを特定する情報とが対応付けられていることを前記対応関係を示す情報により判定し、
前記ブレードサーバユーザ識別子と前記ブレードサーバを特定する情報とが対応付けられていた場合に前記管理サーバは、前記ブレードサーバを特定する情報に基づいて特定した前記ブレードサーバに第2の電源制御要求を送信し、
前記第2の電源制御要求を受信した前記ブレードサーバは、受信した前記第2の電源制御要求に基づいて自ブレードサーバの電源を制御する
ことを特徴とする電源制御方法。
A power control method for a blade server in a system having a server composed of a plurality of blade servers, a client for operating the blade server, and a management server for managing the server,
The management server has information indicating a correspondence relationship between a blade server user identifier for identifying a user who uses the blade server and the blade server,
The client transmits a first power control request including a client user identifier for identifying a user who uses the client and information for specifying the blade server to the management server;
The management server that has received the first power control request has information indicating that the blade server user identifier corresponding to the client user identifier is associated with information for identifying the blade server. Judgment by
When the blade server user identifier and the information specifying the blade server are associated with each other, the management server sends a second power control request to the blade server specified based on the information specifying the blade server. Send
The blade server that has received the second power supply control request controls the power supply of the blade server based on the received second power supply control request.
前記ブレードサーバは、管理コントローラを有し、
前記第2の電源制御要求を前記管理コントローラが受信し、前記管理コントローラが、前記ブレードサーバの電源制御装置を制御し、前記ブレードサーバの電源制御を行う
ことを特徴とする請求項1記載の電源制御方法。
The blade server has a management controller;
The power supply according to claim 1, wherein the management controller receives the second power control request, and the management controller controls a power control device of the blade server and performs power control of the blade server. Control method.
前記管理サーバは、クライアントユーザ識別子に対応づけられたユーザの権限に関する権限情報を有し、
前記管理サーバは、前記権限情報に基づいて、前記第1の電源制御要求に含まれる前記クライアントユーザ識別子を有するユーザが権限を有しているかどうかを判定し、
前記クライアントユーザ識別子を有するユーザが権限を有している場合に、前記ブレードサーバを特定する情報に基づいて特定したブレードサーバに前記第2の電源制御要求を送信する
ことを特徴とする請求項1又は2に記載の電源制御方法。
The management server has authority information regarding the authority of the user associated with the client user identifier,
The management server determines whether the user having the client user identifier included in the first power control request has authority based on the authority information;
2. The second power control request is transmitted to a blade server identified based on information identifying the blade server when a user having the client user identifier has authority. Or the power supply control method of 2.
前記サーバの複数のブレードサーバは、複数のグループに分類されており、
前記管理サーバは、前記ブレードサーバと前記ブレードサーバが属するグループとの対応関係を示す情報を有し、前記グループは前記グループに属するブレードサーバの電源制御を許された前記クライアントユーザ識別子と対応づけられており、
前記管理サーバは、前記ブレードサーバを特定する情報に基づいて特定した前記ブレードサーバが、前記第1の電源制御要求に含まれる前記クライアントユーザ識別子に対応づけられたグループに属している場合に、前記特定したブレードサーバに前記第2の電源制御要求を送信する。
ことを特徴とする請求項1乃至3に記載の電源制御方法。
The plurality of blade servers of the server are classified into a plurality of groups,
The management server has information indicating a correspondence relationship between the blade server and a group to which the blade server belongs, and the group is associated with the client user identifier permitted to control power of the blade server belonging to the group. And
The management server, when the blade server identified based on the information identifying the blade server belongs to a group associated with the client user identifier included in the first power control request, The second power control request is transmitted to the identified blade server.
The power supply control method according to any one of claims 1 to 3.
前記第1の電源制御要求が、前記ブレードサーバの電源をオフ、または再起動する要求である場合であって、前記ブレードサーバの前記管理コントローラを介して取得した前記ブレードサーバの電源状態がオンである場合に、前記管理サーバは前記第2の電源制御要求を前記特定したブレードサーバに送信する
ことを特徴とする請求項1乃至4に記載の電源制御方法。
The first power control request is a request to turn off or restart the blade server, and the power state of the blade server acquired through the management controller of the blade server is on. 5. The power control method according to claim 1, wherein in some cases, the management server transmits the second power control request to the identified blade server.
前記ブレードサーバを特定する情報は、前記ブレードサーバのMAC(Media Access Control)アドレスまたはIP(Internet Protocol)アドレスのうちの少なくともいずれかを含む
ことを特徴とする請求項1乃至5に記載の電源制御方法。
6. The power control according to claim 1, wherein the information specifying the blade server includes at least one of a MAC (Media Access Control) address or an IP (Internet Protocol) address of the blade server. Method.
前記第2の電源制御要求には、前記管理サーバを特定する情報が含まれており、
前記第2の電源制御要求を受信した前記管理コントローラは、前記第2の電源制御要求に含まれる前記管理サーバを特定する情報に基づいて、前記管理コントローラを有する前記ブレードサーバの電源制御要求を実行するかどうかを判定する
ことを特徴とする請求項2乃至6に記載の電源制御方法。
The second power control request includes information for specifying the management server,
The management controller that has received the second power control request executes the power control request for the blade server having the management controller based on information for identifying the management server included in the second power control request. The power supply control method according to claim 2, wherein whether or not to perform the determination is determined.
前記管理サーバは、前記サーバを構成する複数のブレードサーバの一部であることを特徴とする請求項1乃至7に記載の電源制御方法。   The power management method according to claim 1, wherein the management server is a part of a plurality of blade servers constituting the server. 複数のブレードサーバで構成されるサーバと、前記ブレードサーバを操作するクライアントと、前記サーバを管理する管理サーバとを有するシステムであって、
前記クライアントは、
入力装置に入力された操作情報を前記ブレードサーバに送信するリモート操作部と、
前記ブレードサーバから受信する画面情報を表示する表示部と、
前記クライアントを使用するユーザを識別するクライアントユーザ識別子と、前記ブレードサーバを特定する情報とを含む第1の電源制御要求を作成し、前記第1の電源制御要求を送信する電源制御要求発行部と、を有し、
前記管理サーバは、
前記ブレードサーバを使用するユーザを識別するブレードサーバユーザ識別子と前記ブレードサーバとの対応関係を示す情報を格納する記憶装置と、
前記第1の電源制御要求を受信する要求受付部と、
前記第1の電源制御要求に含まれる前記クライアントユーザ識別子に対応するブレードサーバユーザ識別子と、前記ブレードサーバを特定する情報とが対応づけられていることを、前記対応関係を示す情報により判定する判定処理部と、
前記ブレードサーバユーザ識別子と前記ブレードサーバを特定する情報とが対応づけられていた場合に、前記ブレードサーバを特定する情報に基づいて特定した前記ブレードサーバに第2の電源制御要求を送信する電源制御コマンド発行部と、を有し、
前記ブレードサーバは、
前記クライアントから受信する操作情報を受信し前記ブレードサーバを操作し、前記クライアントに画面情報を送信するリモート操作サービス部と、
前記ブレードサーバの電源制御装置を制御する管理コントローラと、
前記第2の電源制御要求に基づいて前記ブレードサーバの電源を制御する電源制御装置と、を有する
ことを特徴とするシステム。
A system comprising a server composed of a plurality of blade servers, a client for operating the blade server, and a management server for managing the server,
The client
A remote operation unit for transmitting operation information input to the input device to the blade server;
A display unit for displaying screen information received from the blade server;
A power control request issuing unit that creates a first power control request including a client user identifier for identifying a user who uses the client and information for specifying the blade server, and transmits the first power control request; Have
The management server
A storage device for storing information indicating a correspondence relationship between a blade server user identifier for identifying a user who uses the blade server and the blade server;
A request receiving unit for receiving the first power control request;
Determination that determines that the blade server user identifier corresponding to the client user identifier included in the first power control request is associated with the information specifying the blade server based on the information indicating the correspondence relationship A processing unit;
Power control for transmitting a second power control request to the blade server identified based on the information identifying the blade server when the blade server user identifier is associated with the information identifying the blade server A command issuing unit,
The blade server
A remote operation service unit that receives operation information received from the client, operates the blade server, and transmits screen information to the client;
A management controller for controlling the power control device of the blade server;
A power control device that controls the power of the blade server based on the second power control request.
前記管理サーバは、
ユーザ識別子に対応づけられたユーザの権限に関する権限情報を有し、
前記判定処理部は、前記権限情報に基づいて、前記第1の電源制御要求に含まれる前記クライアントユーザ識別子を有するユーザが権限を有しているかどうかを判定し、
前記電源制御コマンド発行部は、前記クライアントユーザ識別子を有するユーザが実行権限を有している場合に、前記ブレードサーバを特定する情報に基づいて特定したブレードサーバに前記第2の電源制御要求を送信する
ことを特徴とする請求項9に記載のシステム。
The management server
Having authority information relating to the user's authority associated with the user identifier;
The determination processing unit determines whether the user having the client user identifier included in the first power control request has authority based on the authority information,
The power control command issuing unit transmits the second power control request to a blade server identified based on information identifying the blade server when a user having the client user identifier has execution authority. The system according to claim 9.
前記サーバの複数のブレードサーバは、複数のグループに分類されており、
前記管理サーバは、
前記複数のブレードサーバと前記ブレードサーバが属するグループとの対応関係を示す情報を有し、前記グループは前記グループに属するブレードサーバの電源制御を許された前記クライアントユーザ識別子に対応付けられており、
前記管理サーバは、前記ブレードサーバを特定する情報に基づいて特定した前記ブレードサーバが、前記第1の電源制御要求に含まれる前記クライアントユーザ識別子に対応づけられたグループに属している場合に、前記特定したブレードサーバに前記第2の電源制御要求を送信する。
ことを特徴とする請求項9又は10に記載のシステム。
The plurality of blade servers of the server are classified into a plurality of groups,
The management server
Information indicating a correspondence relationship between the plurality of blade servers and a group to which the blade server belongs, and the group is associated with the client user identifier allowed to control power of the blade server belonging to the group;
The management server, when the blade server identified based on the information identifying the blade server belongs to a group associated with the client user identifier included in the first power control request, The second power control request is transmitted to the identified blade server.
The system according to claim 9 or 10, characterized in that
前記ブレードサーバを特定する情報は、前記ブレードサーバのMAC(Media Access Control)アドレスまたはIP(Internet Protocol)アドレスのうちの少なくともいずれかを含む
ことを特徴とする請求項9乃至11に記載のシステム。
12. The system according to claim 9, wherein the information specifying the blade server includes at least one of a MAC (Media Access Control) address and an IP (Internet Protocol) address of the blade server.
前記ブレードサーバの前記管理コントローラは、前記第2の電源制御要求に含まれる前記管理サーバを特定する情報に基づいて、前記管理コントローラを有する前記ブレードサーバの電源制御要求を実行するかどうかを判定する
ことを特徴とする請求項9乃至12に記載のシステム。
The management controller of the blade server determines whether to execute the power control request of the blade server having the management controller based on information specifying the management server included in the second power control request 13. A system according to claim 9-12.
前記管理サーバは、前記サーバを構成する複数のブレードサーバの一部であることを特徴とする請求項9乃至13に記載のシステム。   The system according to claim 9, wherein the management server is a part of a plurality of blade servers configuring the server. ブレードサーバを管理する管理サーバであって、
前記クライアントを使用するユーザと前記ブレードサーバとの対応関係を示す情報を格納する記憶装置と、
クライアントを使用するユーザを識別するクライアントユーザ識別子と、前記ブレードサーバを特定する情報とを含む第1の電源制御要求を受信する要求受付部と、
前記第1の電源制御要求に含まれる前記クライアントユーザ識別子に対応するブレードサーバユーザ識別子と、前記ブレードサーバを特定する情報とが対応づけられていることを、前記対応関係を示す情報により判定する判定処理部と、
前記ブレードサーバユーザ識別子と前記ブレードサーバを特定する情報とが対応づけられていた場合に、前記ブレードサーバを特定する情報に基づいて特定した前記ブレードサーバに第2の電源制御要求を送信する電源制御コマンド発行部と、
を有することを特徴とする管理サーバ。
A management server that manages blade servers,
A storage device for storing information indicating a correspondence relationship between a user who uses the client and the blade server;
A request receiving unit that receives a first power control request that includes a client user identifier that identifies a user who uses the client, and information that identifies the blade server;
Determination that determines that the blade server user identifier corresponding to the client user identifier included in the first power control request is associated with the information specifying the blade server based on the information indicating the correspondence relationship A processing unit;
Power control for transmitting a second power control request to the blade server identified based on the information identifying the blade server when the blade server user identifier is associated with the information identifying the blade server A command issuing unit;
A management server characterized by comprising:
JP2007203761A 2007-08-06 2007-08-06 Power supply control method and system for realizing the same Expired - Fee Related JP4618278B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007203761A JP4618278B2 (en) 2007-08-06 2007-08-06 Power supply control method and system for realizing the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007203761A JP4618278B2 (en) 2007-08-06 2007-08-06 Power supply control method and system for realizing the same

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005347420A Division JP2007156587A (en) 2005-12-01 2005-12-01 Method of controlling power supply, and system realizing the same

Publications (3)

Publication Number Publication Date
JP2007299427A true JP2007299427A (en) 2007-11-15
JP2007299427A5 JP2007299427A5 (en) 2008-02-14
JP4618278B2 JP4618278B2 (en) 2011-01-26

Family

ID=38768802

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007203761A Expired - Fee Related JP4618278B2 (en) 2007-08-06 2007-08-06 Power supply control method and system for realizing the same

Country Status (1)

Country Link
JP (1) JP4618278B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8418260B2 (en) 2009-03-19 2013-04-09 Nec Corporation Server system, security improving method of server and computer program of the same
JP2021117671A (en) * 2020-01-24 2021-08-10 富士通株式会社 Power controller, information processing system, and power control method
US11221871B2 (en) * 2019-10-25 2022-01-11 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Enabling a management function on a compute node in response to a user workload ownership level

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003050649A (en) * 2001-08-08 2003-02-21 Toshiba It Solution Corp Centralized control system, its method and program for performing centralized control
JP2005327233A (en) * 2004-04-12 2005-11-24 Hitachi Ltd Computer system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003050649A (en) * 2001-08-08 2003-02-21 Toshiba It Solution Corp Centralized control system, its method and program for performing centralized control
JP2005327233A (en) * 2004-04-12 2005-11-24 Hitachi Ltd Computer system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8418260B2 (en) 2009-03-19 2013-04-09 Nec Corporation Server system, security improving method of server and computer program of the same
US11221871B2 (en) * 2019-10-25 2022-01-11 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Enabling a management function on a compute node in response to a user workload ownership level
JP2021117671A (en) * 2020-01-24 2021-08-10 富士通株式会社 Power controller, information processing system, and power control method
JP7363520B2 (en) 2020-01-24 2023-10-18 富士通株式会社 Power control device, information processing system, and power control method

Also Published As

Publication number Publication date
JP4618278B2 (en) 2011-01-26

Similar Documents

Publication Publication Date Title
JP2007156587A (en) Method of controlling power supply, and system realizing the same
KR100924410B1 (en) Computer system
JP4926636B2 (en) Information processing system and terminal
US8463885B2 (en) Systems and methods for generating management agent installations
JP4787684B2 (en) Session management system, session management method, and program
JP4692251B2 (en) Computer system providing access and management method thereof
US8341705B2 (en) Method, apparatus, and computer product for managing operation
WO2018113514A1 (en) Cdn management system, method and apparatus
US20080172492A1 (en) System and method for virtualized resource configuration
US20040221047A1 (en) System and method for processing fibre channel (FC) layer service requests in an FC network
US9979798B2 (en) Thin/zero client provisioning and management using centralized management software
JP5466723B2 (en) Host providing system and communication control method
JP2008160803A (en) Access control system
US9432333B2 (en) Trusted content distribution system
US20080183880A1 (en) Power control method and system
JP2003218873A (en) Communication monitoring apparatus and monitoring method
KR100767905B1 (en) Computer system
JP2010117855A (en) Thin client system, thin client system configuration method, peripheral equipment connection device and computer constituting thin client system
US20080060059A1 (en) Data processor, peripheral device, and recording medium used herewith
JP4618278B2 (en) Power supply control method and system for realizing the same
JP2008176749A (en) Id lending device, id lending program, and id lending method
JP2008004110A (en) Device management system
US20080082664A1 (en) Resource selection
US8566587B2 (en) Network system and method for operating network system
JP5554946B2 (en) Thin client system, session management method, and program

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees