JP2013045223A - Batch job execution system, job management server, job authentication information update method and update program - Google Patents

Batch job execution system, job management server, job authentication information update method and update program Download PDF

Info

Publication number
JP2013045223A
JP2013045223A JP2011181479A JP2011181479A JP2013045223A JP 2013045223 A JP2013045223 A JP 2013045223A JP 2011181479 A JP2011181479 A JP 2011181479A JP 2011181479 A JP2011181479 A JP 2011181479A JP 2013045223 A JP2013045223 A JP 2013045223A
Authority
JP
Japan
Prior art keywords
job
authentication information
execution
server
batch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011181479A
Other languages
Japanese (ja)
Other versions
JP5737062B2 (en
Inventor
Toyotaro Yoshida
豊太郎 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011181479A priority Critical patent/JP5737062B2/en
Publication of JP2013045223A publication Critical patent/JP2013045223A/en
Application granted granted Critical
Publication of JP5737062B2 publication Critical patent/JP5737062B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a batch job execution system or the like which can easily and reliably update authentication information to a job including authentication information which is not centrally managed.SOLUTION: In a batch job execution system 1, a job execution server 20 including a plurality of execution means preliminarily stores a plurality of pieces of authentication information which are used by each execution means and are mutually independent, and a job management server 10 comprises: storage means 12 which preliminarily stores job network definition 116 which defines content of a batch job; in-job authentication information extraction means 114 which generates a list of the authentication information registered in the job network definition and displays it on a job management terminal; update target determination means 113 which determines an update target of the authentication information in the job execution server according to an operation instruction which is transmitted from the job management terminal on the basis of the displayed list of the authentication information; and authentication information transmission means 112 which gives an instruction to update the authentication information of the update target.

Description

本発明はバッチジョブ実行システム、ジョブ管理サーバ、ジョブ認証情報更新方法および更新プログラムに関し、特に認証情報の更新を容易に、かつ確実に行うバッチジョブ実行システム等に関する。   The present invention relates to a batch job execution system, a job management server, a job authentication information update method, and an update program, and more particularly to a batch job execution system and the like that easily and reliably update authentication information.

バッチジョブ実行システムは、複数のバッチジョブ(以後単にジョブという)をフロー状に定義したジョブフローで、各々のジョブをあらかじめ定義された順序の通りに、ネットワークを介して接続された単数または複数のコンピュータ装置によって一括して実行させることを目的とするコンピュータネットワークである。各々のジョブは、UNIX(登録商標)のシェルスクリプトやウィンドウズ(登録商標)のバッチスクリプトなどのようなスクリプト言語で記述されている。   A batch job execution system is a job flow in which a plurality of batch jobs (hereinafter simply referred to as jobs) are defined in the form of a flow, and each job is connected to one or more connected via a network in a predetermined order. A computer network intended to be executed collectively by a computer device. Each job is described in a script language such as a UNIX (registered trademark) shell script or a Windows (registered trademark) batch script.

たとえば、コンピュータの利用者の少ない夜間や休日に、定型化されたバッチ処理を該コンピュータで一括して実行するなどのような用途に、このジョブフローによる処理を利用することができる。また、その際に、クラウドコンピューティングやグリッドコンピューティングの技術を利用して複数台の物理的コンピュータから構成された巨大な仮想コンピュータを利用して、各々の利用者が手許に持つローカルコンピュータを利用するよりも効率的に当該処理を行うことができ、その実行にかかる時間、コスト、消費電力などを削減できる。さらに、データのバックアップ処理も一括して行うことができるので、障害や災害などの発生時にも容易に復旧が可能となる。   For example, the processing based on this job flow can be used for such purposes as performing routine batch processing on the computer collectively at night or on holidays when there are few users of the computer. At that time, using a huge virtual computer composed of multiple physical computers using cloud computing and grid computing technology, each user has a local computer at hand. The processing can be performed more efficiently than the above, and the time, cost, power consumption, etc. required for the execution can be reduced. Furthermore, since data backup processing can be performed in a lump, recovery can be easily performed even when a failure or disaster occurs.

そのため、近年は特に、各企業が持つ業務システムを効率的に運用するために、そのようなバッチジョブ実行システムを有するデータセンター(DC)上に業務システムを集約しようという動きがある。その結果、DCに集約された業務システムに関連するコンピュータが数千台〜数万台に及ぶ数となる場合もあり、またその業務システムで機器構成の変更が頻繁に行われることも多い。さらに、相互に関係の無い複数事業者の業務システムが、一つのDCに集約されることも多くなってきている。   Therefore, in recent years, there has been a movement to consolidate business systems on a data center (DC) having such a batch job execution system in order to efficiently operate business systems possessed by each company. As a result, there are cases where the number of computers related to the business system collected in the DC ranges from thousands to tens of thousands, and the device configuration is frequently changed in the business system. Furthermore, business systems of a plurality of businesses that are not related to each other are often integrated into one DC.

その場合に問題になるのが、各企業が業務システム内に持つ多数の個人情報や機密情報の保護である。複数の事業者の業務システムが一つのDCに集約されている場合は特に、当該DCの外部に対してだけでなく、同一DCを利用する相互の事業者間でも、情報漏洩は絶対にあってはならない。   The problem in that case is the protection of a large number of personal information and confidential information that each company has in the business system. In particular, when the business systems of a plurality of business operators are integrated into a single DC, there is absolutely no information leakage not only to the outside of the DC but also between mutual business operators using the same DC. Must not.

認証には通常、ユーザ名とパスワードが利用されるので、パスワードは(たとえば週に1度などのような頻度で)定期的に変更されることが必要である。そのような場合、米国マイクロソフト・コーポレーションのアクティブディレクトリ(Active Directory、登録商標)などのようなディレクトリサービスによる認証情報の一元管理、一度ネットワーク上で認証を受けたユーザが当該ネットワーク上で許可されている全てのネットワーク資源や機能を利用することが可能となるシングルサインオン(SSO: Single Sign On)技術、あるいは専用のソフトウェアを利用する認証情報同期技術などが多く利用されている。   Since a user name and password are usually used for authentication, the password needs to be changed periodically (for example, at a frequency such as once a week). In such a case, centralized management of authentication information by a directory service such as Active Directory (registered trademark) of Microsoft Corporation in the United States, users who have been authenticated on the network are permitted on the network. A single sign-on (SSO) technique that makes it possible to use all network resources and functions, or an authentication information synchronization technique that uses dedicated software is often used.

特許文献1には、パスワードの変更が行われた場合に、変更されたパスワードに該当するハードウェアを特定して、それら特定された各ハードウェアに変更されたパスワードを配布するというコンピュータシステムが記載されている。このシステムは、構成情報を管理するリポジトリ(CMDB)と、リポジトリ内に構成情報を集めるディスカバリと、リポジトリ内の情報の関連性からパスワード変更先を特定する変更同期システムから構成されている。   Patent Document 1 describes a computer system in which, when a password is changed, the hardware corresponding to the changed password is specified and the changed password is distributed to each of the specified hardware. Has been. This system includes a repository (CMDB) that manages configuration information, discovery that collects configuration information in the repository, and a change synchronization system that identifies a password change destination based on the relevance of information in the repository.

そして、ディスカバリがコンピュータおよびそのコンピュータ上で動作しているソフトウェア、ならびに通信ポートを検出しリポジトリに格納し、格納されたソフトウェア情報でサーバソフトウェアとそれに対応するクライアントソフトウェアの関係や、通信ポートの関係から、サーバを利用しているクライアントを特定し、特定したクライアントの認証情報を更新する。   Discovery then detects the computer and the software running on that computer, and the communication port, stores it in the repository, and the stored software information determines the relationship between the server software and the corresponding client software, and the communication port. The client using the server is specified, and the authentication information of the specified client is updated.

他に、これに関連する技術として、次の各技術文献がある。その中でも特許文献2には、パスワードの変更手順を記憶して、変更が必要なアプリケーションを順次起動してパスワードの変更を行うというコンピュータシステムが記載されている。特許文献3には、コンピュータネットワークに接続された各機器の管理者用アカウントを一括して変更するというアカウント管理装置が記載されている。   In addition, there are the following technical documents as related techniques. Among them, Patent Document 2 describes a computer system that stores a password change procedure, sequentially starts applications that need to be changed, and changes the password. Patent Document 3 describes an account management apparatus that collectively changes an administrator account of each device connected to a computer network.

特許文献4には、端末に直接接続された第1のシステムでパスワードが変更されたら、これと同期して第2のシステムにおいても同様にパスワードを変更するというコンピュータシステムが記載されている。特許文献5には、1つのクライアントからの接続に対して、代理サーバが複数台のサーバの認証を代行するという認証応答装置について記載されている。   Patent Document 4 describes a computer system in which when a password is changed in a first system directly connected to a terminal, the password is similarly changed in the second system in synchronization therewith. Patent Document 5 describes an authentication response device in which a proxy server performs authentication of a plurality of servers for a connection from one client.

特開2010−186432号公報JP 2010-186432 A 特開2002−169777号公報JP 2002-169777 A 特開2008−065662号公報JP 2008-066562 A 特開平05−189288号公報JP 05-189288 A 特開平10−177552号公報JP-A-10-177552

しかしながら、バッチジョブ実行システムは、独自の認証情報を持つコンピュータによって個別に構築された業務システムがそのままバッチジョブ実行システムに置換されることが多くある。   However, in a batch job execution system, a business system individually constructed by a computer having unique authentication information is often replaced with the batch job execution system as it is.

たとえば特定のコンピュータのOS(Operating System)と、そのOS上で動作してジョブを実行するアプリケーションと、ジョブの実行を各アプリケーションに割り振って実行状況を管理するジョブ実行エージェントと、そして各アプリケーションで処理されるデータを管理するデータベースの各々に、それぞれ別個にユーザ名とパスワードの認証情報が設定されている場合も多い。また、バッチジョブの定義内にそのような認証情報が記載されている場合も多い。   For example, an OS (Operating System) of a specific computer, an application that runs on the OS and executes a job, a job execution agent that allocates job execution to each application and manages the execution status, and processes in each application In many cases, authentication information of a user name and a password is set separately for each of the databases that manage the data to be managed. In many cases, such authentication information is described in the definition of a batch job.

そのようなシステムに、前述のディレクトリサービスやSSOの技術を適用し、認証情報を統合して一元管理することは、当該システムを新規に構築する場合と同等のコストや時間がかかる。このため、多くの事業者はこのようなコストがかかることを嫌い、さらに稼働中の業務システムが長時間停止することや(システム置換の結果として)動作が不安定になることを嫌う。   Applying the directory service or SSO technology described above to such a system, and integrating and integrating authentication information, cost and time equivalent to the case of newly building the system. For this reason, many operators dislike such costs, and also dislike that the operating business system is stopped for a long time and that the operation becomes unstable (as a result of system replacement).

その結果として、OS、アプリケーション、ジョブ実行エージェント、およびデータベースの各々が別個の認証情報を持ったまま、同一のジョブ実行サーバに集約されて動作するバッチジョブ実行システムに置換されることが多くあるのが実情である。   As a result, the OS, the application, the job execution agent, and the database are often replaced with a batch job execution system that operates in an integrated manner on the same job execution server while having separate authentication information. Is the actual situation.

そのようなバッチジョブ実行システムでも、OSとアプリケーションとジョブ実行エージェントとデータベースの各々が持つ認証情報で、前述のようにパスワードを定期的に変更する必要は当然ある。しかしながら、それらの認証情報はディレクトリサービスやSSOなどによって一元管理されていないので、それらの各々に対して別個にパスワード変更の操作を行う必要がある。その作業は繁雑であり、また手作業であるのでヒューマンエラーによるミスも発生しやすい。   Even in such a batch job execution system, it is naturally necessary to periodically change the password as described above with the authentication information held by the OS, the application, the job execution agent, and the database. However, since the authentication information is not centrally managed by a directory service, SSO, or the like, it is necessary to separately perform a password change operation for each of them. Since the work is complicated and manual, mistakes due to human errors are likely to occur.

また、認証情報同期専用のソフトウェア/ハードウェアを利用して各コンピュータ独自の認証情報やバッチジョブの定義に含まれる認証情報を置換すること自体は可能であるが、業務システムの構成が変更されるたびに同期対象システムのホスト名、プログラム名などを手作業で登録し直す必要がある。その作業もまた繁雑であり、ミスも発生しやすい。   Although it is possible to replace authentication information unique to each computer and authentication information included in the definition of a batch job using software / hardware dedicated to authentication information synchronization, the configuration of the business system is changed. It is necessary to manually register the host name and program name of the synchronization target system each time. The work is also complicated and mistakes are likely to occur.

特許文献1に記載の技術では、リポジトリに登録されているコンピュータの情報を利用しているので、リポジトリの登録情報が十分ではない場合には、パスワードの変更が必要なサーバを漏れなく網羅できないことになる。   The technology described in Patent Document 1 uses computer information registered in the repository, so if the registration information of the repository is not sufficient, it is not possible to cover all servers that require password changes without omission. become.

残る特許文献2〜5にも、以上の問題を解決しうる構成は記載されていない。即ち、業務システムの構成が変更された場合に、変更が必要なサーバやアプリケーションなどを特定して、それによって各コンピュータ独自の認証情報やバッチジョブの定義に含まれる認証情報を容易に置換することを可能とする構成は、特許文献1〜5のいずれにも記載されていない。以上の従来技術を全て組み合わせたとしても同様である。   The remaining Patent Documents 2 to 5 do not describe a configuration that can solve the above problems. In other words, when the configuration of a business system is changed, it is possible to identify servers and applications that need to be changed, thereby easily replacing the authentication information unique to each computer or the authentication information included in the batch job definition. The configuration that enables this is not described in any of Patent Documents 1 to 5. The same applies even if all of the above conventional techniques are combined.

本発明の目的は、一元管理されていない認証情報を含むジョブに対しても、認証情報の更新を容易に、かつ確実に行うことを可能とするバッチジョブ実行システム、ジョブ管理サーバ、ジョブ認証情報更新方法および更新プログラムを提供することにある。   An object of the present invention is to provide a batch job execution system, a job management server, and job authentication information that can easily and reliably update authentication information even for a job including authentication information that is not centrally managed. It is to provide an update method and an update program.

上記目的を達成するため、本発明に係るバッチジョブ実行システムは、バッチジョブを実行する複数の実行手段を有するジョブ実行サーバと、バッチジョブの実行をジョブ実行サーバに指令するジョブ管理サーバと、ジョブ管理サーバに対してバッチジョブの実行を依頼するユーザが操作するジョブ管理端末とが相互に接続されて構成されるバッチジョブ実行システムであって、ジョブ実行サーバが、バッチジョブの実行に際して各実行手段が使用する相互に独立した認証情報を予め記憶しており、ジョブ管理サーバが、バッチジョブの内容を定義するジョブネットワーク定義を予め記憶している記憶手段と、ジョブネットワーク定義に予め登録されている認証情報の一覧を作成してジョブ管理端末に表示させるジョブ内認証情報抽出手段と、表示された認証情報の一覧に基づいてジョブ管理端末から送信される操作指令に従ってジョブ実行サーバ内における認証情報の更新対象を判断する更新対象判断手段と、ジョブ実行サーバ内において更新対象であると判断された認証情報を更新するよう当該ジョブ実行サーバに指令する認証情報送信手段とを備えることを特徴とする。   In order to achieve the above object, a batch job execution system according to the present invention includes a job execution server having a plurality of execution means for executing a batch job, a job management server that instructs the job execution server to execute the batch job, and a job A batch job execution system configured by interconnecting a job management terminal operated by a user who requests a management server to execute a batch job, wherein the job execution server executes each execution means when executing the batch job. Are stored in advance, and the job management server is registered in advance in the job network definition and storage means for storing the job network definition that defines the contents of the batch job in advance. In-job authentication information extraction means for creating a list of authentication information and displaying it on the job management terminal; Based on the displayed list of authentication information, an update target determining means for determining an update target of the authentication information in the job execution server according to an operation command transmitted from the job management terminal, and determining that the update target is in the job execution server And authentication information transmitting means for instructing the job execution server to update the authentication information.

上記目的を達成するため、本発明に係るジョブ管理サーバは、バッチジョブを実行する複数の実行手段を有すると共に各実行手段が使用する相互に独立した認証情報を予め記憶しているジョブ実行サーバ、およびジョブ管理サーバに対してバッチジョブの実行を依頼するユーザが操作するジョブ管理端末と相互に接続され、バッチジョブの実行をジョブ実行サーバに指令するジョブ管理サーバであって、バッチジョブの内容を定義するジョブネットワーク定義を予め記憶している記憶手段と、ジョブネットワーク定義に登録された認証情報の一覧を作成してジョブ管理端末に表示させるジョブ内認証情報抽出手段と、表示された認証情報の一覧に基づいてジョブ管理端末から送信される操作指令に従ってジョブ実行サーバ内における認証情報の更新対象を判断する更新対象判断手段と、ジョブ実行サーバ内において更新対象であると判断された認証情報を更新するよう当該ジョブ実行サーバに指令する認証情報送信手段とを備えることを特徴とする。   In order to achieve the above object, a job management server according to the present invention has a plurality of execution means for executing batch jobs and stores in advance authentication information used by each execution means in advance, And a job management server that is mutually connected to a job management terminal operated by a user who requests the job management server to execute a batch job and instructs the job execution server to execute the batch job. A storage unit that pre-stores a job network definition to be defined; an in-job authentication information extraction unit that creates a list of authentication information registered in the job network definition and displays the list on the job management terminal; and Authentication information in the job execution server according to the operation command sent from the job management terminal based on the list And update target determination means for determining updated, characterized in that it comprises an authentication information transmission means for instructing to the job executing server to update the authentication information is determined to be updated in the job execution server.

上記目的を達成するため、本発明に係るジョブ認証情報更新方法は、バッチジョブを実行する複数の実行手段を有すると共に各実行手段が使用する相互に独立した認証情報を予め記憶しているジョブ実行サーバと、バッチジョブの内容を定義するジョブネットワーク定義を予め記憶すると共にバッチジョブの実行をジョブ実行サーバに指令するジョブ管理サーバと、ジョブ管理サーバに対してバッチジョブの実行を依頼するユーザが操作するジョブ管理端末とが相互に接続されて構成されるバッチジョブ実行システムにあって、ジョブネットワーク定義に予め登録されている認証情報の一覧をジョブ管理サーバのジョブ内認証情報抽出手段が作成してジョブ管理端末に送信し、認証情報の一覧をジョブ管理端末が表示し、表示された認証情報の一覧に基づく操作指令をジョブ管理端末がジョブ管理サーバに送信し、受信した操作指令に従ってジョブ実行サーバ内における認証情報の更新対象をジョブ管理サーバの認証情報更新対象判断手段が判断し、ジョブ実行サーバ内において更新対象であると判断された認証情報を更新するようジョブ管理サーバの認証情報送信手段が当該ジョブ実行サーバに指令することを特徴とする。   In order to achieve the above object, a job authentication information update method according to the present invention includes a plurality of execution means for executing a batch job and job execution in which authentication information used by each execution means is stored in advance. Server, job network definition that defines the contents of batch jobs, job management server that instructs the job execution server to execute batch jobs, and user operations that request job management servers to execute batch jobs The job management server creates a list of authentication information registered in advance in the job network definition by the in-job authentication information extraction means of the job management server. Sent to the job management terminal, the job management terminal displays a list of authentication information, and the displayed authentication information The job management terminal transmits an operation command based on the list to the job management server, and the authentication information update target determination unit of the job management server determines the authentication information update target in the job execution server according to the received operation command, and the job execution server The authentication information transmitting means of the job management server instructs the job execution server to update the authentication information determined to be the update target.

上記目的を達成するため、本発明に係るジョブ認証情報更新プログラムは、バッチジョブを実行する複数の実行手段を有すると共に各実行手段が使用する相互に独立した認証情報を予め記憶しているジョブ実行サーバと、バッチジョブの内容を定義するジョブネットワーク定義を予め記憶すると共にバッチジョブの実行をジョブ実行サーバに指令するジョブ管理サーバと、ジョブ管理サーバに対してバッチジョブの実行を依頼するユーザが操作するジョブ管理端末とが相互に接続されて構成されるバッチジョブ実行システムにあって、ジョブ管理サーバが備えるコンピュータに、ジョブネットワーク定義に予め登録されている認証情報の一覧を作成してジョブ管理端末に送信する手順、ジョブ管理端末に表示された認証情報の一覧に基づく操作指令を受信する手順、受信した操作指令に従ってジョブ実行サーバ内における認証情報の更新対象を判断する手順、およびジョブ実行サーバ内において更新対象であると判断された認証情報を更新するよう当該ジョブ実行サーバに指令する手順を実行させることを特徴とする。   In order to achieve the above object, a job authentication information update program according to the present invention includes a plurality of execution means for executing batch jobs and job execution in which authentication information used by each execution means is stored in advance. Server, job network definition that defines the contents of batch jobs, job management server that instructs the job execution server to execute batch jobs, and user operations that request job management servers to execute batch jobs The job management terminal is configured to create a list of authentication information registered in advance in the job network definition on a computer included in the job management server in a batch job execution system configured to be connected to each other. Based on the list of authentication information displayed on the job management terminal A procedure for receiving a command, a procedure for determining an update target of authentication information in the job execution server in accordance with the received operation command, and the job execution server to update the authentication information determined to be an update target in the job execution server It is characterized in that a procedure for instructing is executed.

本発明は、上記したように、ジョブネットワーク定義内のバッチジョブから直接認証情報を抽出し、その中からユーザが選択した認証情報を更新するように構成したので、バッチジョブ実行システムの最新の構成に基づいて認証情報の更新を確実に行うことができる。これによって、一元管理されていない認証情報を含むジョブに対しても、認証情報の更新を容易に、かつ確実に行うことが可能であるという優れた特徴を持つバッチジョブ実行システム、ジョブ管理サーバ、ジョブ認証情報更新方法および更新プログラムを提供することができる。   As described above, the present invention is configured to extract the authentication information directly from the batch job in the job network definition and update the authentication information selected by the user, so that the latest configuration of the batch job execution system The authentication information can be reliably updated based on the above. As a result, a batch job execution system, a job management server, and a job management server having excellent features that authentication information can be easily and reliably updated even for jobs including authentication information that is not centrally managed. A job authentication information update method and an update program can be provided.

本発明の第1の実施形態に係るバッチジョブ実行システムの構成を示す説明図である。It is explanatory drawing which shows the structure of the batch job execution system which concerns on the 1st Embodiment of this invention. 図1で示したジョブ管理サーバのより詳しい構成について示す説明図である。It is explanatory drawing shown about the more detailed structure of the job management server shown in FIG. 図1で示したジョブ実行サーバのより詳しい構成について示す説明図である。It is explanatory drawing shown about the more detailed structure of the job execution server shown in FIG. 図1で示したジョブ管理端末のより詳しい構成について示す説明図である。FIG. 2 is an explanatory diagram showing a more detailed configuration of the job management terminal shown in FIG. 1. 図2に示したジョブ実行サーバ認証情報の記憶内容の一例を示す説明図である。FIG. 3 is an explanatory diagram illustrating an example of storage contents of job execution server authentication information illustrated in FIG. 2. 図2に示したジョブネットワーク定義の内容の一例を示す説明図である。FIG. 3 is an explanatory diagram illustrating an example of contents of a job network definition illustrated in FIG. 2. 図1で示したジョブ管理サーバ、ジョブ実行サーバ、およびジョブ管理端末の各々の認証情報を更新する際の動作の流れを示すフローチャートである。2 is a flowchart showing a flow of operations when updating authentication information of a job management server, a job execution server, and a job management terminal shown in FIG. 1. 図7のステップS202で、ジョブ管理端末の入出力手段に表示される一覧画面の一例を示す説明図である。FIG. 8 is an explanatory diagram illustrating an example of a list screen displayed on the input / output unit of the job management terminal in step S <b> 202 of FIG. 7. 図7のステップS204〜205で、ジョブ管理サーバが作成して送信する更新対象一覧の一例を示す説明図である。FIG. 9 is an explanatory diagram illustrating an example of an update target list created and transmitted by the job management server in steps S <b> 204 to 205 in FIG. 7. 本発明の第2の実施形態に係るバッチジョブ実行システムの構成を示す説明図である。It is explanatory drawing which shows the structure of the batch job execution system which concerns on the 2nd Embodiment of this invention. 図10で示したジョブ管理サーバのより詳しい構成について示す説明図である。It is explanatory drawing shown about the more detailed structure of the job management server shown in FIG. 図11に示した更新時期情報のデータ内容の一例を示す説明図である。It is explanatory drawing which shows an example of the data content of the update time information shown in FIG.

(第1の実施形態)
以下、本発明の第1の実施形態の構成について添付図1に基づいて説明する。
最初に、本実施形態の基本的な内容について説明し、その後でより具体的な内容について説明する。
本実施形態に係るバッチジョブ実行システム1は、バッチジョブを実行する複数の実行手段(情報処理実行手段)を有するジョブ実行サーバ20と、バッチジョブの実行をジョブ実行サーバに指令するジョブ管理サーバ10と、ジョブ管理サーバに対してバッチジョブの実行を依頼するユーザが操作するジョブ管理端末30とが相互に接続されて構成されるバッチジョブ実行システムである。ジョブ実行サーバ20は、バッチジョブの実行に際して各実行手段が使用する相互に独立した認証情報を予め記憶している。ジョブ管理サーバ10は、バッチジョブの内容を定義するジョブネットワーク定義116を予め記憶している記憶手段12と、ジョブネットワーク定義に予め登録されている認証情報の一覧を作成してジョブ管理端末に表示させるジョブ内認証情報抽出手段114と、表示された認証情報の一覧に基づいてジョブ管理端末から送信される操作指令に従ってジョブ実行サーバ内における認証情報の更新対象を判断する更新対象判断手段113と、ジョブ実行サーバ内において更新対象であると判断された認証情報を更新するよう当該ジョブ実行サーバに指令する認証情報送信手段112とを備える。
(First embodiment)
Hereinafter, the structure of the 1st Embodiment of this invention is demonstrated based on attached FIG.
First, the basic content of the present embodiment will be described, and then more specific content will be described.
A batch job execution system 1 according to the present embodiment includes a job execution server 20 having a plurality of execution means (information processing execution means) for executing a batch job, and a job management server 10 for instructing the job execution server to execute the batch job. And a job management terminal 30 that is operated by a user who requests the job management server to execute a batch job. The job execution server 20 previously stores mutually independent authentication information used by each execution unit when executing a batch job. The job management server 10 creates a list of authentication information registered in advance in the storage unit 12 storing the job network definition 116 that defines the contents of the batch job in advance, and displays it on the job management terminal. An in-job authentication information extracting unit 114, an update target determining unit 113 for determining an update target of authentication information in the job execution server in accordance with an operation command transmitted from the job management terminal based on the displayed list of authentication information, Authentication information transmitting means 112 for instructing the job execution server to update the authentication information determined to be updated in the job execution server.

また、ジョブ実行サーバ20の各実行手段は、オペレーティングシステムを実行するOS実行部120と、ジョブ管理サーバからの指令に応じてバッチジョブを実行するジョブ実行エージェント130と、バッチジョブの実行に際して使用されるアプリケーションを実行するアプリケーション実行部150と、各バッチジョブで使用されるデータを管理するデータベース部140とを有し、OS実行部120、ジョブ実行エージェント130、アプリケーション実行部150、およびデータベース部140のうち少なくとも2つ以上が、認証情報を各々別個に予め備えられた記憶手段12に記憶している。   Each execution unit of the job execution server 20 is used when executing the batch job, an OS execution unit 120 that executes an operating system, a job execution agent 130 that executes a batch job in response to a command from the job management server, and so on. An application execution unit 150 that executes the application to be executed, and a database unit 140 that manages data used in each batch job. The OS execution unit 120, the job execution agent 130, the application execution unit 150, and the database unit 140 At least two of them store the authentication information in the storage means 12 provided separately in advance.

そして、ジョブ管理サーバ10の更新対象判断手段113は、ジョブネットワーク定義116内に記述された認証情報を、ジョブ管理端末からの指令に従って更新する機能を備える。   The update target determination unit 113 of the job management server 10 has a function of updating the authentication information described in the job network definition 116 in accordance with a command from the job management terminal.

以上の構成を備えることにより、本実施形態のバッチジョブ実行システム1は、一元管理されていない認証情報を含むジョブに対しても、認証情報の更新を容易に、かつ確実に行うことが可能なものとなる。
以下、これをより詳細に説明する。
With the above-described configuration, the batch job execution system 1 according to the present embodiment can easily and reliably update authentication information for a job including authentication information that is not centrally managed. It will be a thing.
Hereinafter, this will be described in more detail.

図1は、本発明の第1の実施形態に係るバッチジョブ実行システム1の構成を示す説明図である。バッチジョブ実行システム1は、バッチジョブの実行を管理するジョブ管理サーバ10と、バッチジョブを実行するジョブ実行サーバ20と、バッチジョブの実行を依頼するユーザが操作するジョブ管理端末30とが、ネットワーク40を介して相互に接続されて構成される。   FIG. 1 is an explanatory diagram showing a configuration of a batch job execution system 1 according to the first embodiment of the present invention. The batch job execution system 1 includes a job management server 10 that manages execution of batch jobs, a job execution server 20 that executes batch jobs, and a job management terminal 30 that is operated by a user who requests execution of batch jobs. 40 are connected to each other via 40.

ジョブ管理サーバ10、ジョブ実行サーバ20、およびジョブ管理端末30は、いずれもコンピュータ装置としての基本的な構成を備えている。また、ジョブ管理サーバ10、ジョブ実行サーバ20、およびジョブ管理端末30は、いずれも台数には制限はないが、通常は1台のジョブ管理サーバ10に、複数台のジョブ実行サーバ20と、多数台のジョブ管理端末30とが対応する。また、ジョブ管理サーバ10、ジョブ実行サーバ20、ジョブ管理端末30のうち2つ以上を同一のコンピュータとして構成してもよいし、仮想コンピュータによって構成してもよい。   The job management server 10, the job execution server 20, and the job management terminal 30 all have a basic configuration as a computer device. Further, the job management server 10, the job execution server 20, and the job management terminal 30 are not limited in the number of units, but usually one job management server 10 includes a plurality of job execution servers 20 and a large number of job management servers 10. 1 job management terminal 30 corresponds. Further, two or more of the job management server 10, the job execution server 20, and the job management terminal 30 may be configured as the same computer or may be configured by virtual computers.

ジョブ管理サーバ10は、コンピュータプログラムを実行する主体である主演算制御手段(CPU: Central Processing Unit)11と、データを記憶する記憶手段12と、ネットワーク40を介して他の装置とのデータ送信を行う通信手段13とを備える。主演算制御手段11は、ジョブ管理マネージャソフトが実行されることにより、ジョブ実行サーバ20で実行されるバッチジョブを管理するジョブ管理マネージャ110として機能する。また、記憶手段12は、後述のジョブ実行サーバ認証情報115と、ジョブネットワーク定義116とを記憶している。   The job management server 10 transmits data to and from other apparatuses via a main processing control means (CPU: Central Processing Unit) 11 that is a main body that executes a computer program, a storage means 12 that stores data, and a network 40. And communication means 13 for performing. The main arithmetic control unit 11 functions as a job management manager 110 that manages batch jobs executed by the job execution server 20 by executing the job management manager software. In addition, the storage unit 12 stores job execution server authentication information 115 (described later) and a job network definition 116.

ジョブ実行サーバ20も、ジョブ管理サーバ10と同様に、主演算制御手段(CPU)21と、記憶手段22と、通信手段23とを備える。   As with the job management server 10, the job execution server 20 includes a main calculation control unit (CPU) 21, a storage unit 22, and a communication unit 23.

主演算制御手段21は、各々のソフトウェアが実行されることにより、基本ソフトウェアであるOS(Operating System)を実行するOS実行部120と、ジョブ管理サーバ10から依頼されたバッチジョブの実行を管理するジョブ実行エージェント130と、各ジョブで使用されるデータを管理するデータベース部140と、このデータを利用して実際のジョブを実行するアプリケーション実行部150という各々の実行手段として機能する。   The main arithmetic control means 21 manages the execution of batch jobs requested by the job management server 10 and the OS execution unit 120 that executes an OS (Operating System) that is basic software by executing each software. The job execution agent 130, the database unit 140 that manages data used in each job, and the application execution unit 150 that executes an actual job using the data function as execution units.

また、記憶手段22は、OS(Operating System)120、ジョブ実行エージェント130、データベース部140、およびアプリケーション実行部150の各々がジョブ実行の際に使用するユーザ名およびパスワードである認証情報129,139,149,159を記憶している。   The storage means 22 includes authentication information 129, 139, which are user names and passwords used by the OS (Operating System) 120, the job execution agent 130, the database unit 140, and the application execution unit 150 when executing jobs. 149 and 159 are stored.

ジョブ管理端末30も、ジョブ管理サーバ10およびジョブ実行サーバ20と同様に、主演算制御手段(CPU)31と、記憶手段32と、通信手段33と、ユーザからの操作入力を受け付けて、これと同時に処理結果をユーザに提示する入出力手段34を備える。主演算制御手段31は、ジョブ管理クライアントソフトが実行されることにより、ジョブ管理サーバ10およびジョブ実行サーバ20で実行されるジョブについての情報を入出力するジョブ管理クライアント160として機能する。   Similarly to the job management server 10 and the job execution server 20, the job management terminal 30 accepts operation inputs from the main arithmetic control means (CPU) 31, storage means 32, communication means 33, and user. At the same time, input / output means 34 for presenting the processing result to the user is provided. The main arithmetic control unit 31 functions as a job management client 160 that inputs and outputs information about jobs executed by the job management server 10 and the job execution server 20 by executing job management client software.

図2は、図1で示したジョブ管理サーバ10のより詳しい構成について示す説明図である。ジョブ管理マネージャ110は、ユーザ名更新手段111と、認証情報送信手段112と、更新対象判断手段113と、ジョブ内認証情報抽出手段114とを含む。また、記憶手段12は、前述のようにジョブ実行サーバ認証情報115と、ジョブネットワーク定義116とを記憶している。   FIG. 2 is an explanatory diagram showing a more detailed configuration of the job management server 10 shown in FIG. The job management manager 110 includes a user name update unit 111, an authentication information transmission unit 112, an update target determination unit 113, and an in-job authentication information extraction unit 114. Further, the storage unit 12 stores the job execution server authentication information 115 and the job network definition 116 as described above.

図3は、図1で示したジョブ実行サーバ20のより詳しい構成について示す説明図である。OS実行部120は、OS認証情報受信手段121と、OS認証情報更新手段122とを含む。ジョブ実行エージェント130は、認証情報受信手段131と、認証情報送信手段132と、認証情報更新手段133とを含む。データベース部140は、認証情報受信手段141と、認証情報更新手段142とを含む。アプリケーション実行部150は、認証情報受信手段151と、認証情報更新手段152とを含む。   FIG. 3 is an explanatory diagram showing a more detailed configuration of the job execution server 20 shown in FIG. The OS execution unit 120 includes an OS authentication information receiving unit 121 and an OS authentication information updating unit 122. The job execution agent 130 includes an authentication information receiving unit 131, an authentication information transmitting unit 132, and an authentication information updating unit 133. The database unit 140 includes an authentication information receiving unit 141 and an authentication information updating unit 142. The application execution unit 150 includes an authentication information receiving unit 151 and an authentication information updating unit 152.

また、記憶手段22は、前述のように、OS(Operating System)動作部120、ジョブ実行エージェント130、データベース部140、およびアプリケーション実行部150の各々が使用する認証情報129,139,149,159を記憶している。   Further, as described above, the storage unit 22 stores the authentication information 129, 139, 149, and 159 used by the OS (Operating System) operation unit 120, the job execution agent 130, the database unit 140, and the application execution unit 150, respectively. I remember it.

図4は、図1で示したジョブ管理端末30のより詳しい構成について示す説明図である。ジョブ管理クライアント160は、認証情報登録入力手段161と、認証情報更新入力手段162と、ジョブ認証情報表示手段163と、ジョブ実行ユーザ名選択手段164とを含む。   FIG. 4 is an explanatory diagram showing a more detailed configuration of the job management terminal 30 shown in FIG. The job management client 160 includes an authentication information registration input unit 161, an authentication information update input unit 162, a job authentication information display unit 163, and a job execution user name selection unit 164.

(各手段の機能と動作)
以下、図2〜4で示した各手段の機能と動作についてより詳しく説明する。
(Function and operation of each means)
Hereinafter, the function and operation of each unit shown in FIGS.

図2に示したジョブ管理サーバ10で、認証情報送信手段112は、更新対象判断手段113の指示に基づき、指定されたジョブ実行サーバ20の認証情報受信手段131に対して、認証情報の登録、更新、削除を指示する。   In the job management server 10 shown in FIG. 2, the authentication information transmitting unit 112 registers authentication information with the authentication information receiving unit 131 of the designated job execution server 20 based on an instruction from the update target determining unit 113. Instruct to update or delete.

ユーザ名更新手段111は、ジョブ実行ユーザ名選択手段164の指示に基づいて認証情報登録入力手段161から登録されたユーザ名あるいは認証情報129に登録されたユーザ名と、ジョブを実行するジョブ実行サーバ20とを関連づけてジョブ実行サーバ認証情報115に登録する。ユーザ名更新手段111はその際、認証情報129に登録されたユーザ名を、認証情報送信手段112を介して取得する。   The user name update unit 111 includes a user name registered from the authentication information registration input unit 161 based on an instruction from the job execution user name selection unit 164 or a user name registered in the authentication information 129 and a job execution server that executes the job. 20 is registered in the job execution server authentication information 115. At that time, the user name update unit 111 acquires the user name registered in the authentication information 129 via the authentication information transmission unit 112.

ジョブ実行サーバ認証情報115は、ジョブ管理サーバ10でのユーザ名と、それに対応するジョブ実行サーバ20の所在(ジョブ実行サーバのホスト名)とジョブ実行サーバ20でジョブを実行する場合のユーザ名を含む(より詳しくは後述)。ジョブ実行サーバ20でジョブを実行する場合のユーザ名が、該当するジョブ実行サーバ20に送信され、認証情報129および139に登録される。   The job execution server authentication information 115 includes a user name in the job management server 10, a location of the job execution server 20 corresponding to the user name (host name of the job execution server), and a user name for executing a job in the job execution server 20. Included (more details later). A user name for executing a job on the job execution server 20 is transmitted to the corresponding job execution server 20 and registered in the authentication information 129 and 139.

更新対象判断手段113は、認証情報登録入力手段161で指示されたユーザ名、パスワードの登録を認証情報送信手段112に指示する。更新対象判断手段113はまた、認証情報更新入力手段162で指示されたジョブ実行のユーザ名、パスワードの更新、削除を認証情報送信手段112に指示し、ジョブ実行サーバ認証情報115を更新する。更新対象判断手段113はさらに、認証情報更新入力手段162で指示されたジョブ内の認証情報の更新を認証情報送信手段112に指示し、ジョブネットワーク定義116のジョブ内の認証情報を更新する。   The update target determination unit 113 instructs the authentication information transmission unit 112 to register the user name and password specified by the authentication information registration input unit 161. The update target determining unit 113 also instructs the authentication information transmitting unit 112 to update or delete the user name and password for job execution instructed by the authentication information update input unit 162, and updates the job execution server authentication information 115. The update target determination unit 113 further instructs the authentication information transmission unit 112 to update the authentication information in the job instructed by the authentication information update input unit 162, and updates the authentication information in the job of the job network definition 116.

ジョブ内認証情報抽出手段114は、ジョブ実行サーバ認証情報115およびジョブネットワーク定義116からジョブで利用される認証情報を抽出し、抽出した情報をジョブ管理端末30に送出する。ジョブ管理端末30では、ジョブ認証情報表示手段163がこの情報を入出力手段34を介して表示する。ジョブ実行サーバ認証情報115、およびジョブネットワーク定義116の内容については後述する。   The in-job authentication information extraction unit 114 extracts authentication information used in the job from the job execution server authentication information 115 and the job network definition 116 and sends the extracted information to the job management terminal 30. In the job management terminal 30, the job authentication information display unit 163 displays this information via the input / output unit 34. The contents of the job execution server authentication information 115 and the job network definition 116 will be described later.

図3に示したジョブ実行サーバ20で、ジョブ実行エージェント130は、ジョブ管理サーバ10から実行を依頼された、ジョブネットワーク定義116に定義されたジョブを実行する。このジョブ実行エージェント130で、認証情報受信手段131は、認証情報送信手段112より認証情報の登録、更新、削除の要求を受付け、認証情報送信手段132に更新を指示する。   In the job execution server 20 shown in FIG. 3, the job execution agent 130 executes the job defined in the job network definition 116 requested to be executed by the job management server 10. In the job execution agent 130, the authentication information receiving unit 131 receives a request for registration, update, and deletion of authentication information from the authentication information transmitting unit 112 and instructs the authentication information transmitting unit 132 to update.

認証情報送信手段132は、更新する認証情報に従い、OS認証情報受信手段121、認証情報更新手段133、認証情報受信手段141、認証情報受信手段151に認証情報の登録、更新、削除を指示する。   The authentication information transmitting unit 132 instructs the OS authentication information receiving unit 121, the authentication information updating unit 133, the authentication information receiving unit 141, and the authentication information receiving unit 151 to register, update, and delete authentication information according to the authentication information to be updated.

認証情報更新手段133は認証情報送信手段132で受け付けた要求に従い、認証情報139の認証情報の登録、登録されている認証情報の更新ならびに削除を行う。認証情報139は、ジョブ実行エージェント130がジョブを実行する際に使用するOS実行部120のユーザ名とパスワードを含む認証情報である。   In accordance with the request received by the authentication information transmission unit 132, the authentication information update unit 133 registers the authentication information of the authentication information 139, and updates and deletes the registered authentication information. The authentication information 139 is authentication information including the user name and password of the OS execution unit 120 used when the job execution agent 130 executes a job.

OS実行部120は、ジョブ実行サーバ20の主演算制御手段21上で動作しているオペレーティングシステム(OS)を実行する機能であり、このOS実行部120の管理下でジョブ管理エージェント130、データベース部140およびアプリケーション実行部150が動作する。   The OS execution unit 120 is a function for executing an operating system (OS) operating on the main arithmetic control unit 21 of the job execution server 20. Under the management of the OS execution unit 120, the job management agent 130, the database unit 140 and the application execution unit 150 operate.

OS認証情報受信手段121は、OS実行部120への認証情報の登録、登録されている認証情報の更新ならびに削除の要求を受け付ける。OS認証情報更新手段122は、OS認証情報受信手段121で受け付けた要求に従い、認証情報129の認証情報の登録、登録されている認証情報の更新ならびに削除を行う。   The OS authentication information receiving unit 121 accepts requests for registration of authentication information to the OS execution unit 120, updating of registered authentication information, and deletion. The OS authentication information updating unit 122 performs registration of the authentication information of the authentication information 129, update of the registered authentication information, and deletion according to the request received by the OS authentication information receiving unit 121.

認証情報129はOS実行部120で使用されるユーザ名とパスワードを含む認証情報である。ジョブ実行エージェント130がジョブを実行する際、認証情報129に登録されているユーザ名で実行する。   The authentication information 129 is authentication information including a user name and a password used in the OS execution unit 120. When the job execution agent 130 executes a job, it executes with the user name registered in the authentication information 129.

データベース部140の認証情報受信手段141は、データベース部140への認証情報の登録、登録されている認証情報の更新ならびに削除の要求を受け付ける。認証情報更新手段142は、認証情報受信手段141で受け付けた要求に従い、認証情報149の認証情報の登録、登録されている認証情報の更新ならびに削除を行う。認証情報149はデータベース部140で使用されるユーザ名とパスワードを含む認証情報である。   The authentication information receiving means 141 of the database unit 140 accepts requests for registration of authentication information in the database unit 140, updating of registered authentication information, and deletion. The authentication information updating unit 142 registers the authentication information of the authentication information 149, updates the registered authentication information, and deletes it in accordance with the request received by the authentication information receiving unit 141. The authentication information 149 is authentication information including a user name and password used in the database unit 140.

アプリケーション実行部150の認証情報受信手段151は、アプリケーション実行部150への認証情報の登録、登録されている認証情報の更新ならびに削除の要求を受け付ける。認証登録更新手段132は、認証情報受信手段151で受け付けた要求に従い、認証情報159の認証情報の登録、登録されている認証情報の更新ならびに削除を行う。認証情報159はアプリケーション実行部150で使用されるユーザ名とパスワードを含む認証情報である。   The authentication information receiving unit 151 of the application execution unit 150 accepts requests for registration of authentication information to the application execution unit 150, updating of registered authentication information, and deletion. The authentication registration update unit 132 registers authentication information of the authentication information 159, updates and deletes registered authentication information in accordance with the request received by the authentication information receiving unit 151. The authentication information 159 is authentication information including a user name and password used in the application execution unit 150.

図4に示したジョブ管理クライアント160は、ジョブ管理マネージャ110のユーザとの間の情報の入出力を担当するソフトウェアである。この情報の入出力は、GUI(Graphic User Interface)であってもよいし、またCUI(Character-based User Interface、コマンドライン入出力方式)であってもよい。   The job management client 160 shown in FIG. 4 is software responsible for input / output of information with the user of the job management manager 110. The input / output of this information may be a GUI (Graphic User Interface) or a CUI (Character-based User Interface, command line input / output method).

認証情報登録入力手段161は、認証情報139および129に登録する認証情報として、ユーザ名およびパスワードの入力を入出力手段34を介して受け付け、入力された情報を更新対象判断手段113に対して登録するよう指示する。認証情報更新入力手段162は、認証情報登録入力手段161で登録したユーザ名、パスワードの更新、削除と、ジョブ認証情報表示手段163がジョブネットワーク定義116より抽出した認証情報の更新とを、入出力手段34を介して受け付けた操作命令に応じて行う。   The authentication information registration input unit 161 accepts input of a user name and password via the input / output unit 34 as authentication information to be registered in the authentication information 139 and 129, and registers the input information in the update target determination unit 113. Instruct them to do so. The authentication information update input unit 162 inputs and outputs the update and deletion of the user name and password registered by the authentication information registration input unit 161 and the update of the authentication information extracted from the job network definition 116 by the job authentication information display unit 163. This is performed according to the operation command received through the means 34.

ジョブ認証情報表示手段163は、ジョブネットワーク定義116より抽出された認証情報を入出力手段34を介して表示する。ここで入出力手段34に表示された認証情報は、認証情報更新入力手段162によって更新される。ジョブ実行ユーザ名選択手段164はまた、ユーザ名更新手段111を介して認証情報登録入力手段161に登録したユーザ名と、ジョブを実行するジョブ実行サーバ20との関連を、入出力手段34を介しての操作命令に応じて関連づけて、これをジョブ管理サーバ10に対して登録させる。   The job authentication information display unit 163 displays the authentication information extracted from the job network definition 116 via the input / output unit 34. Here, the authentication information displayed on the input / output unit 34 is updated by the authentication information update input unit 162. The job execution user name selection unit 164 also associates the relationship between the user name registered in the authentication information registration input unit 161 via the user name update unit 111 and the job execution server 20 that executes the job via the input / output unit 34. The job management server 10 is registered in association with each operation command.

図5は、図2に示したジョブ実行サーバ認証情報115の記憶内容の一例を示す説明図である。このジョブ実行サーバ認証情報115は、各ジョブに応じて、ジョブ管理サーバ10におけるユーザ名を示すジョブ管理サーバユーザ名115aと、ジョブ実行サーバ20のマシン名を示すジョブ実行サーバ名115b、該ジョブ実行サーバでのユーザ名を示すジョブ実行サーバユーザ名115c、およびこれに対応するパスワード115d、といったデータ項目を含む。   FIG. 5 is an explanatory diagram showing an example of the contents stored in the job execution server authentication information 115 shown in FIG. The job execution server authentication information 115 includes a job management server user name 115a indicating a user name in the job management server 10 and a job execution server name 115b indicating a machine name of the job execution server 20 according to each job. It includes data items such as a job execution server user name 115c indicating a user name at the server, and a password 115d corresponding thereto.

このジョブ実行サーバユーザ名115cとパスワード115dは、ジョブ実行サーバ名115bで表されるジョブ実行サーバ20に送信され、OS実行部120およびジョブ実行エージェント130の各々の認証情報129および139となる。   The job execution server user name 115c and password 115d are transmitted to the job execution server 20 represented by the job execution server name 115b, and become authentication information 129 and 139 for the OS execution unit 120 and the job execution agent 130, respectively.

図6は、図2に示したジョブネットワーク定義116の内容の一例を示す説明図である。図6では、シェルスクリプトで書かれたジョブネットワーク定義116を例として示す。これ以外の(バッチスクリプトなどの)スクリプト言語で書かれている場合も、一部の語法が異なるだけで、本実施形態で説明する処理と同様に処理を行うことができる。   FIG. 6 is an explanatory diagram showing an example of the contents of the job network definition 116 shown in FIG. In FIG. 6, a job network definition 116 written in a shell script is shown as an example. Even when written in a script language other than this (such as a batch script), the processing can be performed in the same manner as the processing described in the present embodiment, except that some language is different.

ジョブネットワーク定義116は、実際にジョブ実行サーバ20が実行するジョブの定義を、公知のシェルスクリプトやバッチスクリプトなどで書き表したものである。またジョブで利用される認証情報を含む。この認証情報は、データベース部140およびアプリケーション実行部150で使用される認証情報149および159となる。   The job network definition 116 is a description of a job definition that is actually executed by the job execution server 20 in a known shell script or batch script. It also contains authentication information used in the job. This authentication information becomes authentication information 149 and 159 used in the database unit 140 and the application execution unit 150.

ジョブネットワーク定義116は、複数の単位ジョブの組み合わせによって1つの業務を実行するジョブネットワークを構成するという構造であり、各単位ジョブの通し番号であるID116aとその種別116b(ジョブネットワークまたは単位ジョブ)、各々の名前116c、各単位ジョブがどのジョブに続くものであるかを示す先行部品ID116d、そして実際に当該ホストに入力するコマンドであるスクリプト116eによって構成される。   The job network definition 116 has a structure in which a job network for executing one job is formed by a combination of a plurality of unit jobs. Each unit job serial number ID 116a and its type 116b (job network or unit job), Name 116c, a preceding part ID 116d indicating which job each unit job follows, and a script 116e which is a command actually input to the host.

以上の各図で説明したOS実行部120、ジョブ実行エージェント130、データベース部140およびアプリケーション実行部150は、元々は別々のコンピュータで動作していたものであるが、前述のようにDC上に業務システムを集約した結果、各々が認証情報を持ったまま同一のジョブ実行サーバ20に集約されたという形を示している。これは、本発明の骨子を平易に説明するために、単純かつ極端な例を示したものである。   The OS execution unit 120, job execution agent 130, database unit 140, and application execution unit 150 described in the above drawings were originally operated on different computers. As a result of collecting the systems, the forms are shown in which each is collected in the same job execution server 20 with the authentication information. This is a simple and extreme example in order to explain the outline of the present invention.

ジョブ内認証情報抽出手段114は、ジョブ実行サーバ認証情報115からジョブ実行サーバユーザ名115cとパスワード115dを抽出する。また、ジョブ内認証情報抽出手段114は、ジョブネットワーク定義116内のバッチジョブの中で特定のホストにユーザ名およびパスワードを送出している部分と、そのホスト名(またはIPアドレスなど)を抽出し、そのホスト名から当該ホストの種類(データベース部もしくはアプリケーション)も判断する。   The in-job authentication information extraction unit 114 extracts the job execution server user name 115c and the password 115d from the job execution server authentication information 115. Further, the in-job authentication information extracting unit 114 extracts a part of the batch job in the job network definition 116 that sends the user name and password to a specific host and the host name (or IP address, etc.). The host type (database part or application) is also determined from the host name.

図6で示したシェルスクリプトの例でいえば、ジョブ内認証情報抽出手段114は、ジョブネットワーク定義116のスクリプト116eの中から「sqlplus -s scott/tiger@ora92」などのように記載されている部分を抽出する。この例では、ユーザ名が「scott」パスワードが「tiger」、ホスト名が「ora92」、ホスト種類は「データベース部」となる。そして、ジョブネットワーク定義116内でパスワードの記載された部分を、更新後のパスワードに置換して保存する。   In the example of the shell script shown in FIG. 6, the in-job authentication information extraction unit 114 is described as “sqlplus -s scott / tiger @ ora92” in the script 116e of the job network definition 116. Extract the part. In this example, the user name is “scott”, the password is “tiger”, the host name is “ora92”, and the host type is “database part”. Then, the portion in which the password is described in the job network definition 116 is replaced with the updated password and stored.

図7は、図1で示したジョブ管理サーバ10、ジョブ実行サーバ20、およびジョブ管理端末30の各々の認証情報を更新する際の動作の流れを示すフローチャートである。まず、ユーザ(業務システム管理者)がジョブ管理端末30からジョブ管理サーバ10に対して認証情報更新の動作の開始指令を送信すると(ステップS200)、ジョブ管理サーバ10で、ジョブ内認証情報抽出手段114がジョブ実行サーバ認証情報115およびジョブネットワーク定義116からジョブで利用される認証情報を抽出し、抽出した情報をジョブ管理端末30に送出する(ステップS201)。   FIG. 7 is a flowchart showing a flow of operations when updating authentication information of the job management server 10, the job execution server 20, and the job management terminal 30 shown in FIG. First, when a user (business system administrator) transmits an authentication information update operation start command from the job management terminal 30 to the job management server 10 (step S200), the job management server 10 uses the in-job authentication information extraction means. 114 extracts authentication information used in the job from the job execution server authentication information 115 and the job network definition 116, and sends the extracted information to the job management terminal 30 (step S201).

ジョブ管理端末30では、ジョブ内認証情報抽出手段114から送信された認証情報の一覧を、ジョブ認証情報表示手段163が受信して、これを一覧画面180として入出力手段34を介して表示する(ステップS202)。図8は、図7のステップS202で、ジョブ管理端末30の入出力手段34に表示される一覧画面180の一例を示す説明図である。一覧画面180の表示形式は、現在更新可能な認証情報の一覧をユーザにわかりやすく提示するものであれば、任意の形でよい。   In the job management terminal 30, the job authentication information display unit 163 receives the list of authentication information transmitted from the in-job authentication information extraction unit 114, and displays it as a list screen 180 via the input / output unit 34 ( Step S202). FIG. 8 is an explanatory diagram showing an example of the list screen 180 displayed on the input / output unit 34 of the job management terminal 30 in step S202 of FIG. The display format of the list screen 180 may be in any form as long as it presents a list of authentication information that can be updated at present to the user in an easily understandable manner.

図8に示す例では、抽出された各認証情報のサーバ種類180a、サーバ名180b、ユーザ名180cと、その認証情報を選択する場合にユーザがクリックする選択ボタン180dを示している。選択ボタン180dを押した場合に、新旧のパスワードを入力するダイアログ180eが表示される。この一覧画面180では、複数の認証情報を選択して入力することができる。   In the example shown in FIG. 8, a server type 180a, a server name 180b, a user name 180c of each extracted authentication information, and a selection button 180d that the user clicks when selecting the authentication information are shown. When the selection button 180d is pressed, a dialog 180e for inputting new and old passwords is displayed. On this list screen 180, a plurality of authentication information can be selected and input.

図7に戻って、ユーザは、この一覧画面180の中からどの認証情報を更新するかを選択して、その変更内容、たとえば変更前後のパスワードを入出力手段34を介して入力する。その入力内容を認証情報更新入力手段162が受け付けて、受け付けた入力内容を更新対象判断手段113に向けて送信する(ステップS203)。   Returning to FIG. 7, the user selects which authentication information is to be updated from the list screen 180, and inputs the change content, for example, the password before and after the change, via the input / output means 34. The authentication information update input unit 162 receives the input content, and transmits the received input content to the update target determination unit 113 (step S203).

更新対象判断手段113は、認証情報更新入力手段162から受信した更新内容から、その更新の対象を判断して、更新対象一覧181を作成し(ステップS204)、これを認証情報送信手段112に渡す。認証情報送信手段112は、これをジョブ実行エージェント130の認証情報受信手段131に送信する(ステップS205)。   The update target determination unit 113 determines the update target from the update content received from the authentication information update input unit 162, creates the update target list 181 (step S204), and passes this to the authentication information transmission unit 112. . The authentication information transmitting unit 112 transmits this to the authentication information receiving unit 131 of the job execution agent 130 (step S205).

さらに、この更新の内容に応じて、ユーザ名更新手段111がジョブ実行サーバ認証情報115のデータを更新し、更新対象判断手段113がジョブネットワーク定義116内で更新対象となった認証情報を更新する(ステップS211)。ここまででジョブ管理サーバ10の側での処理は終了する。   Further, the user name update unit 111 updates the data of the job execution server authentication information 115 according to the contents of the update, and the update target determination unit 113 updates the authentication information that is the update target in the job network definition 116. (Step S211). The processing on the job management server 10 side ends here.

図9は、図7のステップS204〜205で、ジョブ管理サーバ10が作成して送信する更新対象一覧181の一例を示す説明図である。更新対象一覧181のデータ形式は任意であるが、更新対象についてたとえば「ホスト名」、「ホスト種類(アプリケーション、データベースなど)」、「ユーザ名」、「旧パスワード」、「新パスワード」などといったデータ、要は更新対象となる当該ホストにログインして認証情報の更新を行うために必要な情報が含まれていれば、更新対象一覧181は任意のデータ形式でよい。   FIG. 9 is an explanatory diagram illustrating an example of the update target list 181 created and transmitted by the job management server 10 in steps S204 to S205 in FIG. The data format of the update target list 181 is arbitrary, but data such as “host name”, “host type (application, database, etc.)”, “user name”, “old password”, “new password”, etc. In short, the update target list 181 may be in any data format as long as the information necessary for logging in to the host to be updated and updating the authentication information is included.

また図7に戻って、ジョブ実行サーバ20では、ジョブ実行エージェント130の認証情報受信手段131がこれを受信し(ステップS206)、認証情報送信手段132はまず、この更新対象一覧181の中に自らの認証情報139が含まれているか否かを判断し(ステップS207)、含まれていれば認証情報更新手段133が要求の通りに認証情報139を更新する(ステップS208)。更新対象の中に認証情報139が含まれていなければ、ステップS208の動作を省略してステップS209に進む。   Returning to FIG. 7, in the job execution server 20, the authentication information receiving unit 131 of the job execution agent 130 receives this (step S 206), and the authentication information transmitting unit 132 first includes itself in the update target list 181. Is included (step S207), and if included, the authentication information updating unit 133 updates the authentication information 139 as requested (step S208). If the authentication information 139 is not included in the update target, the operation of step S208 is omitted and the process proceeds to step S209.

続いて、認証情報送信手段132は更新対象一覧181に含まれている内容に応じて、OS実行部120、データベース部140、アプリケーション実行部150の各々に対してその更新内容を送信し(ステップS209)、これを更新対象一覧181に載っている全ての更新対象に対して行う(ステップS210)。   Subsequently, the authentication information transmitting unit 132 transmits the update content to each of the OS execution unit 120, the database unit 140, and the application execution unit 150 in accordance with the content included in the update target list 181 (step S209). This is performed for all the update targets listed in the update target list 181 (step S210).

以上の動作について、より詳細な例を示す。ステップS201で抽出され、ステップS202でジョブ管理端末30に表示された一覧画面180の中から、OS実行部120の認証情報129、およびジョブ実行エージェント130の認証情報139を更新対象としてユーザが選択した場合について考える。   A more detailed example of the above operation will be described. From the list screen 180 extracted in step S201 and displayed on the job management terminal 30 in step S202, the user selects the authentication information 129 of the OS execution unit 120 and the authentication information 139 of the job execution agent 130 as update targets. Think about the case.

認証情報更新入力手段162が、その選択した内容を更新対象判断手段113に向けて送信し(ステップS203)、更新対象判断手段113が更新対象を判断して更新対象一覧181を作成する(ステップS204)。認証情報送信手段112がこの更新対象一覧181を認証情報受信手段131に送信し(ステップS205)、認証情報受信手段131がこれを受信する(ステップS206)。そして、ユーザ名更新手段111がジョブ実行サーバ認証情報115のデータを更新する(ステップS211)。   The authentication information update input unit 162 transmits the selected content to the update target determination unit 113 (step S203), and the update target determination unit 113 determines the update target and creates the update target list 181 (step S204). ). The authentication information transmitting unit 112 transmits the update target list 181 to the authentication information receiving unit 131 (step S205), and the authentication information receiving unit 131 receives this (step S206). Then, the user name update unit 111 updates the data of the job execution server authentication information 115 (step S211).

認証情報送信手段132は、受信した更新対象一覧181で、更新対象に自らの認証情報139が含まれているので(ステップS207)、まず認証情報更新手段133にこの認証情報139を更新させる(ステップS208)。   Since the authentication information transmission unit 132 includes the authentication information 139 of its own in the received update target list 181 (step S207), the authentication information update unit 133 first updates the authentication information 139 (step S207). S208).

残る更新対象はOS実行部120の認証情報129であるので、認証情報送信手段132は、OS認証情報受信手段121およびOS認証情報更新手段122を介してこの認証情報129を更新させる(ステップS209〜210)。これで全ての更新対象に対する認証情報の更新が終了する。   Since the remaining update object is the authentication information 129 of the OS execution unit 120, the authentication information transmitting unit 132 updates the authentication information 129 via the OS authentication information receiving unit 121 and the OS authentication information updating unit 122 (steps S209 to S209). 210). This completes the update of authentication information for all update targets.

続いて、データベース部140の認証情報149とアプリケーション実行部150の認証情報159が、更新対象としてユーザが選択した場合について考える。ステップS206までの動作は上記と同一である。その後、更新対象判断手段113がジョブネットワーク定義116に含まれる認証情報を更新する(ステップS211)。そして、ステップS207で認証情報送信手段132は、更新対象一覧181に自らの認証情報139が含まれていないので、ステップS208の動作を省略してステップS209に動作を進める。   Next, consider a case where the authentication information 149 of the database unit 140 and the authentication information 159 of the application execution unit 150 are selected by the user as update targets. The operation up to step S206 is the same as described above. Thereafter, the update target determination unit 113 updates the authentication information included in the job network definition 116 (step S211). In step S207, the authentication information transmission unit 132 omits the operation of step S208 and advances the operation to step S209 because the update target list 181 does not include its own authentication information 139.

続いて、認証情報送信手段132は、更新対象一覧181に含まれる内容に応じて、認証情報受信手段141および認証情報更新手段142を介して、データベース部140の認証情報149を更新させる(ステップS209)。この状態で、アプリケーション実行部150の認証情報159が更新対象としてまだ残っているので(ステップS210→ノー)、今度は認証情報受信手段151および認証情報更新手段152を介して、アプリケーション実行部150の認証情報159を更新させる(ステップS209〜210・2回目)。これで全ての更新対象に対する認証情報の更新が終了する。   Subsequently, the authentication information transmitting unit 132 updates the authentication information 149 of the database unit 140 via the authentication information receiving unit 141 and the authentication information updating unit 142 according to the contents included in the update target list 181 (step S209). ). In this state, the authentication information 159 of the application execution unit 150 still remains to be updated (step S210 → No), and this time, the authentication information reception unit 151 and the authentication information update unit 152 are used to update the application execution unit 150. The authentication information 159 is updated (steps S209 to 210, second time). This completes the update of authentication information for all update targets.

(第1の実施形態の全体的な動作)
次に、上記の実施形態の全体的な動作について説明する。
本実施形態に係るジョブ認証情報更新方法は、バッチジョブを実行する複数の実行手段を有すると共に各実行手段が使用する相互に独立した認証情報を予め記憶しているジョブ実行サーバ20と、バッチジョブの内容を定義するジョブネットワーク定義116を予め記憶すると共にバッチジョブの実行をジョブ実行サーバに指令するジョブ管理サーバ10と、ジョブ管理サーバに対してバッチジョブの実行を依頼するユーザが操作するジョブ管理端末30とが相互に接続されて構成されるバッチジョブ実行システム1にあって、ジョブネットワーク定義に予め登録されている認証情報の一覧をジョブ管理サーバのジョブ内認証情報抽出手段が作成してジョブ管理端末に送信し(図7・ステップS201)、認証情報の一覧をジョブ管理端末が表示し(図7・ステップS202)、表示された認証情報の一覧に基づく操作指令をジョブ管理端末がジョブ管理サーバに送信し(図7・ステップS203)、受信した操作指令に従ってジョブ実行サーバ内における認証情報の更新対象をジョブ管理サーバの認証情報更新対象判断手段が判断し(図7・ステップS204)、ジョブ実行サーバ内において更新対象であると判断された認証情報を更新するようジョブ管理サーバの認証情報送信手段が当該ジョブ実行サーバに指令する(図7・ステップS205)。
(Overall operation of the first embodiment)
Next, the overall operation of the above embodiment will be described.
The job authentication information update method according to the present embodiment includes a job execution server 20 that includes a plurality of execution units that execute batch jobs and stores mutually independent authentication information used by each execution unit, and a batch job A job management server 10 that pre-stores a job network definition 116 that defines the contents of the job and instructs the job execution server to execute a batch job, and a job management that is operated by a user who requests the job management server to execute a batch job In the batch job execution system 1 configured to be connected to the terminal 30, the job management server's authentication information extraction means in the job creates a list of authentication information registered in advance in the job network definition, and the job The job management terminal sends a list of authentication information to the management terminal (step S201 in FIG. 7). The job management terminal sends an operation command based on the displayed list of authentication information to the job management server (FIG. 7, step S203), and authentication in the job execution server is performed according to the received operation command. The authentication information update target determining means of the job management server determines the information update target (step S204 in FIG. 7), and the authentication of the job management server is updated so as to update the authentication information determined to be the update target in the job execution server. The information transmission means instructs the job execution server (step S205 in FIG. 7).

ここで、上記各動作ステップについては、これをコンピュータで実行可能にプログラム化し、これらを前記各ステップを直接実行するジョブ管理サーバ10に実行させるようにしてもよい。本プログラムは、非一時的な記録媒体、例えば、DVD、CD、フラッシュメモリ等に記録されてもよい。その場合、本プログラムは、記録媒体からコンピュータによって読み出され、実行される。
この動作により、本実施形態は以下のような効果を奏する。
Here, each of the above-described operation steps may be programmed to be executable by a computer, and may be executed by the job management server 10 that directly executes each of the steps. The program may be recorded on a non-temporary recording medium, such as a DVD, a CD, or a flash memory. In this case, the program is read from the recording medium by a computer and executed.
By this operation, this embodiment has the following effects.

本実施形態によれば、ジョブ実行サーバ認証情報115やジョブネットワーク定義116から直接、変更対象となり得る認証情報を抽出して一覧を作成し、その中からユーザが選択した認証情報を変更することができる。従って、ジョブ実行サーバ認証情報115やジョブネットワーク定義116に独自の認証情報を含んでいて、ディレクトリサービスやSSOなどによって認証情報を統合することが困難なバッチジョブ実行システムに対しても、パスワードなどの認証情報を変更することが容易に可能となる。その際、特殊なハードウェアやソフトウェアの新規導入および設定は特に必要とはされない。   According to the present embodiment, it is possible to extract authentication information that can be changed directly from the job execution server authentication information 115 and the job network definition 116, create a list, and change the authentication information selected by the user from the list. it can. Therefore, even for a batch job execution system in which unique authentication information is included in the job execution server authentication information 115 or the job network definition 116 and it is difficult to integrate the authentication information by a directory service or SSO, a password or the like The authentication information can be easily changed. At that time, new installation and setting of special hardware and software are not particularly required.

また、バッチジョブ実行システムの構成が変更されたとしても、ジョブ実行サーバ認証情報115およびジョブネットワーク定義116に登録されているジョブが正常に実行可能なものでありさえすれば、それらには最新のシステム構成が間違いなく反映されているので、そこに書かれているホスト名・ユーザ名・パスワードには間違いはない。本発明では、正常に実行可能であるジョブ実行サーバ認証情報115およびジョブネットワーク定義116から直接情報を抽出するので、変更が必要な認証情報を漏れなく抽出し、確実に変更することができる。   Even if the configuration of the batch job execution system is changed, as long as the job registered in the job execution server authentication information 115 and the job network definition 116 can be normally executed, the latest information is included. Since the system configuration is definitely reflected, there is no mistake in the host name, user name, and password written there. In the present invention, the information is directly extracted from the job execution server authentication information 115 and the job network definition 116 that can be normally executed. Therefore, the authentication information that needs to be changed can be extracted without omission and changed reliably.

その際、ジョブネットワーク定義116から認証情報の抽出や置換を行う更新対象判断手段113およびジョブ内認証情報抽出手段114の処理は、文字データであるスクリプトから特定の文字列の抽出や置換を行う処理ができればよい。即ち、プログラミングにおいて高度な処理を特に必要とはせず、通常の文字列の抽出/置換処理の手法によって実施することができる。   At that time, the processing of the update target judging unit 113 that extracts and replaces authentication information from the job network definition 116 and the in-job authentication information extracting unit 114 are processes that extract and replace a specific character string from a script that is character data. If you can. That is, high-level processing is not particularly required in programming, and can be performed by a normal character string extraction / replacement processing technique.

(第2の実施形態)
本発明の第2の実施形態は、ジョブ管理サーバ310が、前回認証情報が更新された日時を更新時期情報418として記憶手段に記憶する更新時期管理手段417を備えると共に、ジョブ管理サーバの更新対象判断手段413が、更新時期情報に記憶された日時から経過した期間が長い順番で認証情報の一覧を作成する機能を備える構成とした。
(Second Embodiment)
In the second embodiment of the present invention, the job management server 310 includes update time management means 417 for storing the date and time when the previous authentication information was updated in the storage means as update time information 418, and the update target of the job management server The determination unit 413 is configured to have a function of creating a list of authentication information in the order of a long period from the date and time stored in the update time information.

この構成を取ることにより、前述の第1の実施形態と同一の効果を得ることができるのに加えて、さらに更新が必要な認証情報を見逃すことなく、必要な時期内に更新を行うことが可能となるという効果を得ることができる。
以下、これをより詳細に説明する。
By adopting this configuration, in addition to obtaining the same effects as those of the first embodiment described above, it is possible to perform the update within the necessary time without missing the authentication information that needs to be further updated. The effect that it becomes possible can be obtained.
Hereinafter, this will be described in more detail.

図10は、本発明の第2の実施形態に係るバッチジョブ実行システム301の構成を示す説明図である。バッチジョブ実行システム301は、ジョブ管理サーバ10が別のジョブ管理サーバ310に置換されている点以外は、前述した第1の実施形態に係るバッチジョブ実行システム1と同一の構成を有する。   FIG. 10 is an explanatory diagram showing the configuration of the batch job execution system 301 according to the second embodiment of the present invention. The batch job execution system 301 has the same configuration as the batch job execution system 1 according to the first embodiment described above, except that the job management server 10 is replaced with another job management server 310.

図11は、図10で示したジョブ管理サーバ310のより詳しい構成について示す説明図である。ジョブ管理サーバ310は、前述した第1の実施形態に係るジョブ管理サーバ10と、ハードウェアとしては同一の構成を有する。また、ソフトウェアとしても、ジョブ管理マネージャ110が別のジョブ管理マネージャ410に置換され、さらに記憶手段12に記憶されている情報として更新時期情報418が追加されている以外は同一の構成である。   FIG. 11 is an explanatory diagram showing a more detailed configuration of the job management server 310 shown in FIG. The job management server 310 has the same hardware configuration as the job management server 10 according to the first embodiment described above. The software has the same configuration except that the job management manager 110 is replaced with another job management manager 410 and update time information 418 is added as information stored in the storage unit 12.

ジョブ管理マネージャ410は、第1の実施形態で説明した各手段に加えて、更新時期管理手段417が新たに追加され、また更新対象判断手段113が別の更新対象判断手段413に置換されている。以上に示した点以外は、第1の実施形態と同一であるので、同一の参照番号と呼称でいう。   In the job management manager 410, in addition to each unit described in the first embodiment, an update time management unit 417 is newly added, and the update target determination unit 113 is replaced with another update target determination unit 413. . Since the points other than those described above are the same as those in the first embodiment, the same reference numerals and names are used.

図12は、図11に示した更新時期情報418のデータ内容の一例を示す説明図である。更新時期管理手段417は、一覧画面180としてジョブ管理端末30に表示させるために抽出された各アカウント418a(サーバ種類・サーバ名・ユーザ名を含む)に対して、当該アカウントで最後にパスワードの変更が行われた日時である前回更新日時418bを、更新時期情報418として記憶する。更新対象判断手段413は、前回更新日時418bの順に、一覧画面180をジョブ認証情報表示手段163に表示させる。   FIG. 12 is an explanatory diagram showing an example of the data contents of the update time information 418 shown in FIG. For each account 418a (including server type, server name, and user name) extracted to be displayed on the job management terminal 30 as the list screen 180, the update time management unit 417 changes the password last in the account. The previous update date and time 418b, which is the date and time when the operation is performed, is stored as the update time information 418. The update target determination unit 413 displays the list screen 180 on the job authentication information display unit 163 in the order of the last update date and time 418b.

これによってユーザ(バッチジョブ実行システムの管理者)は、更新が必要な認証情報を見逃すことなく、必要な時期内に更新を行うことが可能となる。また、必要に応じて、更新時期管理手段417が、前回更新日時418bから予め与えられた期間の経過した認証情報について、たとえば電子メールやページャーなどのような手段を利用してユーザに通知する機能を備えるようにしてもよい。   As a result, the user (administrator of the batch job execution system) can perform the update within the required time without missing the authentication information that needs to be updated. In addition, if necessary, the update time management unit 417 notifies the user of authentication information that has passed a predetermined period from the previous update date and time 418b using a unit such as e-mail or pager. You may make it provide.

これまで本発明について図面に示した特定の実施形態をもって説明してきたが、本発明は図面に示した実施形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができる。   The present invention has been described with reference to the specific embodiments shown in the drawings. However, the present invention is not limited to the embodiments shown in the drawings, and any known hitherto provided that the effects of the present invention are achieved. Even if it is a structure, it is employable.

上述した実施形態について、その新規な技術内容の要点をまとめると、以下のようになる。なお、上記実施形態の一部または全部は、新規な技術として以下のようにまとめられるが、本発明は必ずしもこれに限定されるものではない。   Regarding the embodiment described above, the main points of the new technical contents are summarized as follows. In addition, although part or all of the said embodiment is summarized as follows as a novel technique, this invention is not necessarily limited to this.

(付記1) バッチジョブを実行する複数の実行手段を有するジョブ実行サーバと、前記バッチジョブの実行を前記ジョブ実行サーバに指令するジョブ管理サーバと、前記ジョブ管理サーバに対して前記バッチジョブの実行を依頼するユーザが操作するジョブ管理端末とが相互に接続されて構成されるバッチジョブ実行システムであって、
前記ジョブ実行サーバが、
前記バッチジョブの実行に際して前記各実行手段が使用する相互に独立した認証情報を予め記憶しており、
前記ジョブ管理サーバが、
前記バッチジョブの内容を定義するジョブネットワーク定義を予め記憶している記憶手段と、
前記ジョブネットワーク定義に予め登録されている認証情報の一覧を作成して前記ジョブ管理端末に表示させるジョブ内認証情報抽出手段と、
表示された前記認証情報の一覧に基づいて前記ジョブ管理端末から送信される操作指令に従って前記ジョブ実行サーバ内における前記認証情報の更新対象を判断する更新対象判断手段と、
前記ジョブ実行サーバ内において更新対象であると判断された前記認証情報を更新するよう当該ジョブ実行サーバに指令する認証情報送信手段と
を備えることを特徴とするバッチジョブ実行システム。
(Supplementary Note 1) A job execution server having a plurality of execution means for executing a batch job, a job management server that instructs the job execution server to execute the batch job, and the execution of the batch job to the job management server A batch job execution system configured to be connected to a job management terminal operated by a user requesting
The job execution server is
Mutually independent authentication information used by the execution means when executing the batch job is stored in advance,
The job management server is
Storage means for preliminarily storing a job network definition that defines the contents of the batch job;
In-job authentication information extraction means for creating a list of authentication information registered in advance in the job network definition and displaying the list on the job management terminal;
Update target determining means for determining an update target of the authentication information in the job execution server according to an operation command transmitted from the job management terminal based on the displayed list of the authentication information;
A batch job execution system comprising: authentication information transmission means for instructing the job execution server to update the authentication information determined to be updated in the job execution server.

(付記2) 前記ジョブ実行サーバの前記各実行手段が、
オペレーティングシステムを実行するOS実行部と、前記ジョブ管理サーバからの指令に応じて前記バッチジョブを実行するジョブ実行エージェントと、前記バッチジョブの実行に際して使用されるアプリケーションを実行するアプリケーション実行部と、前記各バッチジョブで使用されるデータを管理するデータベース部とを有し、
前記OS実行部、前記ジョブ実行エージェント、前記アプリケーション実行部、および前記データベース部のうち少なくとも2つ以上が、前記認証情報を各々別個に予め備えられた記憶手段に記憶していることを特徴とする、付記1に記載のバッチジョブ実行システム。
(Additional remark 2) Each said execution means of the said job execution server is:
An OS execution unit that executes an operating system, a job execution agent that executes the batch job in response to a command from the job management server, an application execution unit that executes an application used in executing the batch job, A database unit for managing data used in each batch job,
At least two or more of the OS execution unit, the job execution agent, the application execution unit, and the database unit each store the authentication information separately in a storage unit provided in advance. The batch job execution system according to appendix 1.

(付記3) 前記ジョブ管理サーバの前記更新対象判断手段が、前記ジョブネットワーク定義内に記述された前記認証情報を、前記ジョブ管理端末からの指令に従って更新する機能を備えることを特徴とする、付記1に記載のバッチジョブ実行システム。 (Supplementary note 3) The update target judging means of the job management server has a function of updating the authentication information described in the job network definition in accordance with a command from the job management terminal. The batch job execution system according to 1.

(付記4) 前記ジョブ管理サーバが、前回認証情報が更新された日時を更新時期情報として前記記憶手段に記憶する更新時期管理手段を備えると共に、
前記ジョブ管理サーバの更新対象判断手段が、前記更新時期情報に記憶された日時から経過した期間が長い順番で前記認証情報の一覧を作成する機能を備えることを特徴とする、付記1に記載のバッチジョブ実行システム。
(Additional remark 4) While the said job management server is provided with the update time management means which memorize | stores in the said memory | storage means as update time information the date and time when authentication information was updated last time,
The update target determination unit of the job management server has a function of creating a list of the authentication information in order of a long period from the date and time stored in the update time information. Batch job execution system.

(付記5) バッチジョブを実行する複数の実行手段を有すると共に前記各実行手段が使用する相互に独立した認証情報を予め記憶しているジョブ実行サーバ、および前記ジョブ管理サーバに対して前記バッチジョブの実行を依頼するユーザが操作するジョブ管理端末と相互に接続され、前記バッチジョブの実行を前記ジョブ実行サーバに指令するジョブ管理サーバであって、
前記バッチジョブの内容を定義するジョブネットワーク定義を予め記憶している記憶手段と、
前記ジョブネットワーク定義に登録された認証情報の一覧を作成して前記ジョブ管理端末に表示させるジョブ内認証情報抽出手段と、
表示された前記認証情報の一覧に基づいて前記ジョブ管理端末から送信される操作指令に従って前記ジョブ実行サーバ内における前記認証情報の更新対象を判断する更新対象判断手段と、
前記ジョブ実行サーバ内において更新対象であると判断された前記認証情報を更新するよう当該ジョブ実行サーバに指令する認証情報送信手段と
を備えることを特徴とするジョブ管理サーバ。
(Supplementary Note 5) A job execution server that has a plurality of execution means for executing batch jobs and that stores mutually independent authentication information used by the execution means, and the batch job for the job management server A job management server that is interconnected with a job management terminal operated by a user requesting execution of the command and commands the job execution server to execute the batch job,
Storage means for preliminarily storing a job network definition that defines the contents of the batch job;
In-job authentication information extraction means for creating a list of authentication information registered in the job network definition and displaying the list on the job management terminal;
Update target determining means for determining an update target of the authentication information in the job execution server according to an operation command transmitted from the job management terminal based on the displayed list of the authentication information;
A job management server, comprising: an authentication information transmission unit that instructs the job execution server to update the authentication information that is determined to be updated in the job execution server.

(付記6) バッチジョブを実行する複数の実行手段を有すると共に前記各実行手段が使用する相互に独立した認証情報を予め記憶しているジョブ実行サーバと、前記バッチジョブの内容を定義するジョブネットワーク定義を予め記憶すると共に前記バッチジョブの実行を前記ジョブ実行サーバに指令するジョブ管理サーバと、前記ジョブ管理サーバに対して前記バッチジョブの実行を依頼するユーザが操作するジョブ管理端末とが相互に接続されて構成されるバッチジョブ実行システムにあって、
前記ジョブネットワーク定義に予め登録されている認証情報の一覧を前記ジョブ管理サーバのジョブ内認証情報抽出手段が作成して前記ジョブ管理端末に送信し、
前記認証情報の一覧を前記ジョブ管理端末が表示し、
表示された前記認証情報の一覧に基づく操作指令を前記ジョブ管理端末が前記ジョブ管理サーバに送信し、
受信した前記操作指令に従って前記ジョブ実行サーバ内における前記認証情報の更新対象を前記ジョブ管理サーバの認証情報更新対象判断手段が判断し、
前記ジョブ実行サーバ内において更新対象であると判断された前記認証情報を更新するよう前記ジョブ管理サーバの認証情報送信手段が当該ジョブ実行サーバに指令する
ことを特徴とするジョブ認証情報更新方法。
(Supplementary Note 6) A job execution server having a plurality of execution means for executing batch jobs and pre-stores mutually independent authentication information used by each execution means, and a job network for defining the contents of the batch jobs A job management server that stores definitions in advance and instructs the job execution server to execute the batch job, and a job management terminal that is operated by a user who requests the job management server to execute the batch job mutually. In a batch job execution system that is connected and configured,
A list of authentication information registered in advance in the job network definition is created by the in-job authentication information extraction unit of the job management server and transmitted to the job management terminal,
The job management terminal displays a list of the authentication information,
The job management terminal transmits an operation command based on the displayed list of authentication information to the job management server,
According to the received operation command, the authentication information update target determining means of the job management server determines the authentication information update target in the job execution server,
A job authentication information updating method, wherein the authentication information transmitting means of the job management server instructs the job execution server to update the authentication information determined to be updated in the job execution server.

(付記7) バッチジョブを実行する複数の実行手段を有すると共に前記各実行手段が使用する相互に独立した認証情報を予め記憶しているジョブ実行サーバと、前記バッチジョブの内容を定義するジョブネットワーク定義を予め記憶すると共に前記バッチジョブの実行を前記ジョブ実行サーバに指令するジョブ管理サーバと、前記ジョブ管理サーバに対して前記バッチジョブの実行を依頼するユーザが操作するジョブ管理端末とが相互に接続されて構成されるバッチジョブ実行システムにあって、
前記ジョブ管理サーバが備えるコンピュータに、
前記ジョブネットワーク定義に予め登録されている認証情報の一覧を作成して前記ジョブ管理端末に送信する手順、
前記ジョブ管理端末に表示された前記認証情報の一覧に基づく操作指令を受信する手順、
受信した前記操作指令に従って前記ジョブ実行サーバ内における前記認証情報の更新対象を判断する手順、
および前記ジョブ実行サーバ内において更新対象であると判断された前記認証情報を更新するよう当該ジョブ実行サーバに指令する手順
を実行させることを特徴とするジョブ認証情報更新プログラム。
(Supplementary Note 7) A job execution server having a plurality of execution means for executing batch jobs and pre-stores mutually independent authentication information used by each execution means, and a job network for defining the contents of the batch jobs A job management server that stores definitions in advance and instructs the job execution server to execute the batch job, and a job management terminal that is operated by a user who requests the job management server to execute the batch job mutually. In a batch job execution system that is connected and configured,
In the computer provided in the job management server,
A procedure for creating a list of authentication information registered in advance in the job network definition and sending it to the job management terminal,
A procedure for receiving an operation command based on the list of authentication information displayed on the job management terminal;
A procedure for determining an update target of the authentication information in the job execution server according to the received operation command;
And a job authentication information update program for causing the job execution server to execute a procedure for updating the authentication information determined to be updated in the job execution server.

本発明は、バッチジョブ実行システムに対して適用することが可能である。特に、大規模なクラウドコンピューティングやグリッドコンピューティングの技術を利用したDC上に集約されたバッチジョブ実行システムに対して、顕著な効果を発揮する。   The present invention can be applied to a batch job execution system. In particular, the present invention has a remarkable effect on a batch job execution system integrated on a DC using a large-scale cloud computing or grid computing technology.

1、301 バッチジョブ実行システム
10、310 ジョブ管理サーバ
11、21、31 主演算制御手段
12、22、32 記憶手段
13、23、33 通信手段
20 ジョブ実行サーバ
30 ジョブ管理端末
34 入出力手段
40 ネットワーク
110、410 ジョブ管理マネージャ
111 ユーザ名更新手段
112 認証情報送信手段
113、413 更新対象判断手段
114 ジョブ内認証情報抽出手段
115 ジョブ実行サーバ認証情報
116 ジョブネットワーク定義
120 OS実行部
121 OS認証情報受信手段
122 OS認証情報更新手段
129、139、149、159 認証情報
130 ジョブ実行エージェント
131、141、151 認証情報受信手段
132 認証情報送信手段
133、142、152 認証情報更新手段
140 データベース部
150 アプリケーション実行部
160 ジョブ管理クライアント
161 認証情報登録入力手段
162 認証情報更新入力手段
163 ジョブ認証情報表示手段
164 ジョブ実行ユーザ名選択手段
180 一覧画面
181 更新対象一覧
417 更新時期管理手段
418 更新時期情報
DESCRIPTION OF SYMBOLS 1,301 Batch job execution system 10,310 Job management server 11, 21, 31 Main operation control means 12, 22, 32 Storage means 13, 23, 33 Communication means 20 Job execution server 30 Job management terminal 34 Input / output means 40 Network 110, 410 Job management manager 111 User name update unit 112 Authentication information transmission unit 113, 413 Update target determination unit 114 In-job authentication information extraction unit 115 Job execution server authentication information 116 Job network definition 120 OS execution unit 121 OS authentication information reception unit 122 OS authentication information updating unit 129, 139, 149, 159 Authentication information 130 Job execution agent 131, 141, 151 Authentication information receiving unit 132 Authentication information transmitting unit 133, 142, 152 Authentication information updating unit 140 Database Unit 150 Application Execution Unit 160 Job Management Client 161 Authentication Information Registration Input Unit 162 Authentication Information Update Input Unit 163 Job Authentication Information Display Unit 164 Job Execution User Name Selection Unit 180 List Screen 181 Update Target List 417 Update Time Management Unit 418 Update Timing information

Claims (7)

バッチジョブを実行する複数の実行手段を有するジョブ実行サーバと、前記バッチジョブの実行を前記ジョブ実行サーバに指令するジョブ管理サーバと、前記ジョブ管理サーバに対して前記バッチジョブの実行を依頼するユーザが操作するジョブ管理端末とが相互に接続されて構成されるバッチジョブ実行システムであって、
前記ジョブ実行サーバが、
前記バッチジョブの実行に際して前記各実行手段が使用する相互に独立した認証情報を予め記憶しており、
前記ジョブ管理サーバが、
前記バッチジョブの内容を定義するジョブネットワーク定義を予め記憶している記憶手段と、
前記ジョブネットワーク定義に予め登録されている認証情報の一覧を作成して前記ジョブ管理端末に表示させるジョブ内認証情報抽出手段と、
表示された前記認証情報の一覧に基づいて前記ジョブ管理端末から送信される操作指令に従って前記ジョブ実行サーバ内における前記認証情報の更新対象を判断する更新対象判断手段と、
前記ジョブ実行サーバ内において更新対象であると判断された前記認証情報を更新するよう当該ジョブ実行サーバに指令する認証情報送信手段と
を備えることを特徴とするバッチジョブ実行システム。
A job execution server having a plurality of execution means for executing batch jobs, a job management server that instructs the job execution server to execute the batch job, and a user who requests the job management server to execute the batch job Is a batch job execution system configured by connecting to the job management terminal operated by
The job execution server is
Mutually independent authentication information used by the execution means when executing the batch job is stored in advance,
The job management server is
Storage means for preliminarily storing a job network definition that defines the contents of the batch job;
In-job authentication information extraction means for creating a list of authentication information registered in advance in the job network definition and displaying the list on the job management terminal;
Update target determining means for determining an update target of the authentication information in the job execution server according to an operation command transmitted from the job management terminal based on the displayed list of the authentication information;
A batch job execution system comprising: authentication information transmission means for instructing the job execution server to update the authentication information determined to be updated in the job execution server.
前記ジョブ実行サーバの前記各実行手段が、
オペレーティングシステムを実行するOS実行部と、前記ジョブ管理サーバからの指令に応じて前記バッチジョブを実行するジョブ実行エージェントと、前記バッチジョブの実行に際して使用されるアプリケーションを実行するアプリケーション実行部と、前記各バッチジョブで使用されるデータを管理するデータベース部とを有し、
前記OS実行部、前記ジョブ実行エージェント、前記アプリケーション実行部、および前記データベース部のうち少なくとも2つ以上が、前記認証情報を各々別個に予め備えられた記憶手段に記憶していることを特徴とする、請求項1に記載のバッチジョブ実行システム。
Each execution means of the job execution server,
An OS execution unit that executes an operating system, a job execution agent that executes the batch job in response to a command from the job management server, an application execution unit that executes an application used in executing the batch job, A database unit for managing data used in each batch job,
At least two or more of the OS execution unit, the job execution agent, the application execution unit, and the database unit each store the authentication information separately in a storage unit provided in advance. The batch job execution system according to claim 1.
前記ジョブ管理サーバの前記更新対象判断手段が、前記ジョブネットワーク定義内に記述された前記認証情報を、前記ジョブ管理端末からの指令に従って更新する機能を備えることを特徴とする、請求項1に記載のバッチジョブ実行システム。   The update target determination unit of the job management server has a function of updating the authentication information described in the job network definition in accordance with a command from the job management terminal. Batch job execution system. 前記ジョブ管理サーバが、前回認証情報が更新された日時を更新時期情報として前記記憶手段に記憶する更新時期管理手段を備えると共に、
前記ジョブ管理サーバの更新対象判断手段が、前記更新時期情報に記憶された日時から経過した期間が長い順番で前記認証情報の一覧を作成する機能を備えることを特徴とする、請求項1に記載のバッチジョブ実行システム。
The job management server includes update time management means for storing the date and time when the authentication information was last updated in the storage means as update time information,
The update target determination unit of the job management server has a function of creating a list of the authentication information in order of a long period from the date and time stored in the update time information. Batch job execution system.
バッチジョブを実行する複数の実行手段を有すると共に前記各実行手段が使用する相互に独立した認証情報を予め記憶しているジョブ実行サーバ、および前記ジョブ管理サーバに対して前記バッチジョブの実行を依頼するユーザが操作するジョブ管理端末と相互に接続され、前記バッチジョブの実行を前記ジョブ実行サーバに指令するジョブ管理サーバであって、
前記バッチジョブの内容を定義するジョブネットワーク定義を予め記憶している記憶手段と、
前記ジョブネットワーク定義に登録された認証情報の一覧を作成して前記ジョブ管理端末に表示させるジョブ内認証情報抽出手段と、
表示された前記認証情報の一覧に基づいて前記ジョブ管理端末から送信される操作指令に従って前記ジョブ実行サーバ内における前記認証情報の更新対象を判断する更新対象判断手段と、
前記ジョブ実行サーバ内において更新対象であると判断された前記認証情報を更新するよう当該ジョブ実行サーバに指令する認証情報送信手段と
を備えることを特徴とするジョブ管理サーバ。
A job execution server having a plurality of execution means for executing batch jobs and storing mutually independent authentication information used by each execution means, and requesting execution of the batch job to the job management server A job management server interconnected with a job management terminal operated by a user and instructing the job execution server to execute the batch job,
Storage means for preliminarily storing a job network definition that defines the contents of the batch job;
In-job authentication information extraction means for creating a list of authentication information registered in the job network definition and displaying the list on the job management terminal;
Update target determining means for determining an update target of the authentication information in the job execution server according to an operation command transmitted from the job management terminal based on the displayed list of the authentication information;
A job management server, comprising: an authentication information transmission unit that instructs the job execution server to update the authentication information that is determined to be updated in the job execution server.
バッチジョブを実行する複数の実行手段を有すると共に前記各実行手段が使用する相互に独立した認証情報を予め記憶しているジョブ実行サーバと、前記バッチジョブの内容を定義するジョブネットワーク定義を予め記憶すると共に前記バッチジョブの実行を前記ジョブ実行サーバに指令するジョブ管理サーバと、前記ジョブ管理サーバに対して前記バッチジョブの実行を依頼するユーザが操作するジョブ管理端末とが相互に接続されて構成されるバッチジョブ実行システムにあって、
前記ジョブネットワーク定義に予め登録されている認証情報の一覧を前記ジョブ管理サーバのジョブ内認証情報抽出手段が作成して前記ジョブ管理端末に送信し、
前記認証情報の一覧を前記ジョブ管理端末が表示し、
表示された前記認証情報の一覧に基づく操作指令を前記ジョブ管理端末が前記ジョブ管理サーバに送信し、
受信した前記操作指令に従って前記ジョブ実行サーバ内における前記認証情報の更新対象を前記ジョブ管理サーバの認証情報更新対象判断手段が判断し、
前記ジョブ実行サーバ内において更新対象であると判断された前記認証情報を更新するよう前記ジョブ管理サーバの認証情報送信手段が当該ジョブ実行サーバに指令する
ことを特徴とするジョブ認証情報更新方法。
A job execution server that has a plurality of execution means for executing batch jobs and that stores mutually independent authentication information used by each of the execution means, and a job network definition that defines the contents of the batch job in advance And a job management server that instructs the job execution server to execute the batch job and a job management terminal that is operated by a user who requests the job management server to execute the batch job. Batch job execution system,
A list of authentication information registered in advance in the job network definition is created by the in-job authentication information extraction unit of the job management server and transmitted to the job management terminal,
The job management terminal displays a list of the authentication information,
The job management terminal transmits an operation command based on the displayed list of authentication information to the job management server,
According to the received operation command, the authentication information update target determining means of the job management server determines the authentication information update target in the job execution server,
A job authentication information updating method, wherein the authentication information transmitting means of the job management server instructs the job execution server to update the authentication information determined to be updated in the job execution server.
バッチジョブを実行する複数の実行手段を有すると共に前記各実行手段が使用する相互に独立した認証情報を予め記憶しているジョブ実行サーバと、前記バッチジョブの内容を定義するジョブネットワーク定義を予め記憶すると共に前記バッチジョブの実行を前記ジョブ実行サーバに指令するジョブ管理サーバと、前記ジョブ管理サーバに対して前記バッチジョブの実行を依頼するユーザが操作するジョブ管理端末とが相互に接続されて構成されるバッチジョブ実行システムにあって、
前記ジョブ管理サーバが備えるコンピュータに、
前記ジョブネットワーク定義に予め登録されている認証情報の一覧を作成して前記ジョブ管理端末に送信する手順、
前記ジョブ管理端末に表示された前記認証情報の一覧に基づく操作指令を受信する手順、
受信した前記操作指令に従って前記ジョブ実行サーバ内における前記認証情報の更新対象を判断する手順、
および前記ジョブ実行サーバ内において更新対象であると判断された前記認証情報を更新するよう当該ジョブ実行サーバに指令する手順
を実行させることを特徴とするジョブ認証情報更新プログラム。
A job execution server that has a plurality of execution means for executing batch jobs and that stores mutually independent authentication information used by each of the execution means, and a job network definition that defines the contents of the batch job in advance And a job management server that instructs the job execution server to execute the batch job and a job management terminal that is operated by a user who requests the job management server to execute the batch job. Batch job execution system,
In the computer provided in the job management server,
A procedure for creating a list of authentication information registered in advance in the job network definition and sending it to the job management terminal,
A procedure for receiving an operation command based on the list of authentication information displayed on the job management terminal;
A procedure for determining an update target of the authentication information in the job execution server according to the received operation command;
And a job authentication information update program for causing the job execution server to execute a procedure for updating the authentication information determined to be updated in the job execution server.
JP2011181479A 2011-08-23 2011-08-23 Batch job execution system, job management server, job authentication information update method, and update program Expired - Fee Related JP5737062B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011181479A JP5737062B2 (en) 2011-08-23 2011-08-23 Batch job execution system, job management server, job authentication information update method, and update program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011181479A JP5737062B2 (en) 2011-08-23 2011-08-23 Batch job execution system, job management server, job authentication information update method, and update program

Publications (2)

Publication Number Publication Date
JP2013045223A true JP2013045223A (en) 2013-03-04
JP5737062B2 JP5737062B2 (en) 2015-06-17

Family

ID=48009098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011181479A Expired - Fee Related JP5737062B2 (en) 2011-08-23 2011-08-23 Batch job execution system, job management server, job authentication information update method, and update program

Country Status (1)

Country Link
JP (1) JP5737062B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111459640A (en) * 2020-04-03 2020-07-28 中国工商银行股份有限公司 Cross-platform batch job scheduling method and system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005309898A (en) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd Image processor, image processor management program, image processor management method and information processor
US20060130065A1 (en) * 2004-12-09 2006-06-15 Arthur Chin Centralized identity management system and method for delegating resource management in a technology outsourcing environment
JP2007249674A (en) * 2006-03-16 2007-09-27 Fujitsu Ltd Server system
JP2009223452A (en) * 2008-03-14 2009-10-01 Hitachi Ltd Authentication system, and authentication server device and user device and application server device
JP2009258942A (en) * 2008-04-16 2009-11-05 Hitachi Ltd User authority management system and program thereof
JP2010093469A (en) * 2008-10-07 2010-04-22 Fuji Xerox Co Ltd Information processing apparatus, information processing system, and program
JP2010186432A (en) * 2009-02-13 2010-08-26 Internatl Business Mach Corp <Ibm> Computer system for changing authentication information, method of the same, and computer program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005309898A (en) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd Image processor, image processor management program, image processor management method and information processor
US20060130065A1 (en) * 2004-12-09 2006-06-15 Arthur Chin Centralized identity management system and method for delegating resource management in a technology outsourcing environment
JP2007249674A (en) * 2006-03-16 2007-09-27 Fujitsu Ltd Server system
JP2009223452A (en) * 2008-03-14 2009-10-01 Hitachi Ltd Authentication system, and authentication server device and user device and application server device
JP2009258942A (en) * 2008-04-16 2009-11-05 Hitachi Ltd User authority management system and program thereof
JP2010093469A (en) * 2008-10-07 2010-04-22 Fuji Xerox Co Ltd Information processing apparatus, information processing system, and program
JP2010186432A (en) * 2009-02-13 2010-08-26 Internatl Business Mach Corp <Ibm> Computer system for changing authentication information, method of the same, and computer program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111459640A (en) * 2020-04-03 2020-07-28 中国工商银行股份有限公司 Cross-platform batch job scheduling method and system
CN111459640B (en) * 2020-04-03 2023-09-26 中国工商银行股份有限公司 Cross-platform batch job scheduling method and system

Also Published As

Publication number Publication date
JP5737062B2 (en) 2015-06-17

Similar Documents

Publication Publication Date Title
US10827008B2 (en) Integrated user interface for consuming services across different distributed networks
US9519504B2 (en) Managing a server template
US10728255B2 (en) System and method for protection of entities across availability zones
JP5288334B2 (en) Virtual appliance deployment system
US9635138B2 (en) Client-server input method editor architecture
US8954544B2 (en) Cloud-based virtual machines and offices
WO2016199232A1 (en) Storage management computer and management method for storage device
CN112668386A (en) Long running workflows for document processing using robotic process automation
US10445186B1 (en) Associating a guest application within a virtual machine to create dependencies in backup/restore policy
US20110004629A1 (en) Method and System for Automating the Migration of User Settings from a First Domain to a Second Domain
US20160371071A1 (en) Account-based software upgrades in a multi-tenant ecosystem
US10802813B2 (en) Systems and methods for updating virtual machines
US20140250069A1 (en) Systems and methods for selectively synchronizing files
US8640209B2 (en) Authentication information change facility
US20170177320A1 (en) Updating extension in response to opening associated document
US20060293877A1 (en) Method and apparatus for uni-lingual workflow usage in multi-lingual data center environments
JP5737062B2 (en) Batch job execution system, job management server, job authentication information update method, and update program
EP3240232A1 (en) Cloud-configuration storage system, cloud-configuration storage method, and cloud-configuration storage program
EP4102360A1 (en) Method and apparatus for starting up blockchain system, electronic device, and non-transitory computer-readable storage medium
US9128738B2 (en) Information processing program and information processing method
JP5387827B2 (en) Network management device, network management system, network management method, and program
JP5317182B2 (en) POS terminal, module update method and module update program
CN113010811A (en) Webpage acquisition method and device, electronic equipment and computer readable storage medium
JP6467298B2 (en) Server operation work history management device, system, method, and program
JP2014126940A (en) Cloud configuration management support system, cloud configuration management support method and cloud configuration management support program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150406

R150 Certificate of patent or registration of utility model

Ref document number: 5737062

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees