JP2014010570A - 情報処理装置、情報処理方法、及びコンピュータプログラム - Google Patents

情報処理装置、情報処理方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP2014010570A
JP2014010570A JP2012145974A JP2012145974A JP2014010570A JP 2014010570 A JP2014010570 A JP 2014010570A JP 2012145974 A JP2012145974 A JP 2012145974A JP 2012145974 A JP2012145974 A JP 2012145974A JP 2014010570 A JP2014010570 A JP 2014010570A
Authority
JP
Japan
Prior art keywords
operation command
system server
approval
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012145974A
Other languages
English (en)
Inventor
Shotaro Yamada
祥太郎 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Canon MJ IT Group Holdings Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Canon MJ IT Group Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc, Canon MJ IT Group Holdings Inc filed Critical Canon Marketing Japan Inc
Priority to JP2012145974A priority Critical patent/JP2014010570A/ja
Publication of JP2014010570A publication Critical patent/JP2014010570A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 操作者と、操作者が入力したシステムサーバを操作するための操作コマンドの承認処理を行う承認者が同じ場所にいなくとも、承認者が、操作者が入力した操作コマンドが適切であるかを確認したうえでシステムの保守管理を行うこと。
【解決手段】 接続に承認者による承認が必要であるシステムサーバをあらかじめ設定しておく。そして、ターミナルエミュレータサーバは、操作者が使用するクライアント装置からシステムサーバへの接続要求を受け付けた場合には、承認者が使用するクライアント装置から承認を得て初めて接続を許可する。その後、操作者が使用するクライアント装置から操作コマンドを受け付けると、ターミナルエミュレータサーバは承認者が使用するクライアント装置から操作コマンドに対する承認を得たのちに、保守対象のシステムサーバへその操作コマンドを転送する。
【選択図】 図8

Description

本発明は、サーバ装置の保守運用の作業を支援する技術に関する。
従来、ホストコンピュータ等の保守運用に関する作業を行う際に、操作コマンドの入力ミスや、不適切な操作コマンドの入力等によりサーバに不具合が生じないようにするため、複数人で操作コマンドの入力内容を確認することが行われている。
このように、複数人で操作コマンドの内容を確認することで、操作コマンドの入力ミス等をより好適に防止することが可能となるが、複数人での作業を行う必要があるために、例えば、24時間の監視システムの運用を行っている場合等、夜間に緊急の保守作業が発生した事態に対応するために、作業が発生しない可能性が高い場合であっても、複数人が待機していなくてはならず、サーバの保守・運用コストの増加要因になってしまっている。
そこで、特許文献1には、操作コマンドの入力ミスのうち、操作コマンドの発行手順のミスを防止するために、予め操作コマンドの発行手順を定義したテンプレートを用意しておき、そのテンプレートに定義された発行手順に従った操作コマンドのみを実行可能とすることで、操作コマンドの入力ミスを防止する技術が開示されている。また、特許文献2には、携帯情報端末等を用いて、サーバから離れた場所でサーバ保守のための技術が開示されており、遠隔地からであってもサーバ保守作業を行うことを可能としている。
特開2007−87268号公報 特開2010−20726号公報
特許文献2に開示されている技術を用いることで、サーバの保守が遠隔地で行えるようにはなり、夜間等に急遽保守作業が発生した場合に対応するために社員を待機させる必要性が低くなり、サーバの保守・運用における作業コストの低減に効果が期待できるが、特許文献2では、操作コマンドの発行ミスの防止ということが考慮されていない。
また、特許文献1に開示されている技術を用いることで、サーバの操作コマンドの入力ミスを好適に防止することは可能だが、予めテンプレートに登録されていない作業を行うことが出来ないために、障害の発生原因が定かでない障害に対する作業手順を予め作業テンプレートを登録しておくことが困難である。というのも、このような場合には、どのような操作コマンドを行えば障害を解消できるかが予め分からず、試行錯誤を繰り返しながらの作業になるため、テンプレート化しておくのは不可能に近いからである。
上記を考慮すると、保守作業に係る作業コストを低減させ、且つ、操作者の操作ミスを好適に防止するためには、遠隔地からのサーバ保守作業を可能とするとともに、操作者と、その操作者が入力した操作コマンドが適切であるかを判定する承認者が離れた位置にいても、承認者が、操作者が入力した操作コマンドを確認したうえで、操作コマンドに応じた処理をサーバに実行させる仕組みが求められる。
そこで、本発明は、上記した問題に鑑み、サーバの保守・運用のための操作コマンドの入力を行う操作者と、当該操作者の操作コマンド入力が妥当であるかの判定を行う承認者とが離れた場所にいる場合であっても、承認者が操作者の操作コマンド入力が適切であるかを判定した後に、保守対象のサーバに対して当該操作コマンドを発行することが可能な技術を提供することを目的とする。
上記した目的を達成するために、本発明の情報処理装置は、システムサーバ、前記システムサーバを操作するための操作コマンドを受け付ける第1の装置、及び、前記第1の装置で受け付けた操作コマンドの承認を受け付ける第2の装置と通信可能に接続された情報処理装置であって、前記第1の装置から、前記システムサーバを操作するための操作コマンドを受け付ける第1の受付手段と、前記第1の受付手段で受け付けた操作コマンドを前記第2の装置に送信し、当該承認コマンドのシステムサーバへの送信の承認/否認を示す承認情報を要求する要求手段と、前記要求手段による承認情報の要求に応じて前記第2の装置から送信される前記承認情報を受け付ける第2の受付手段と、前記第2の受付手段で受け付けた承認情報が、前記第1受付手段で受け付けた操作コマンドの送信を承認するものである場合に、当該操作コマンドを前記システムサーバに対して送信する第1の送信手段と、を備えることを特徴とする。
上記した目的を達成するために、本発明の情報処理方法は、システムサーバ、前記システムサーバを操作するための操作コマンドを受け付ける第1の装置、及び、前記第1の装置で受け付けた操作コマンドの承認を受け付ける第2の装置と通信可能に接続された情報処理装置によって行われる情報処理方法であって、前記第1の装置から、前記システムサーバを操作するための操作コマンドを受け付ける第1の受付工程と、前記第1の受付工程で受け付けた操作コマンドを前記第2の装置に送信し、当該承認コマンドのシステムサーバへの送信の承認/否認を示す承認情報を要求する要求工程と、前記要求工程による承認情報の要求に応じて前記第2の装置から送信される前記承認情報を受け付ける第2の受付工程と、前記第2の受付工程で受け付けた承認情報が、前記第1の受付工程で受け付けた操作コマンドの送信を承認するものである場合に、当該操作コマンドを前記システムサーバに対して送信する第1の送信工程と、を備えることを特徴とする。
上記した目的を達成するために、本発明のコンピュータプログラムは、システムサーバ、前記システムサーバを操作するための操作コマンドを受け付ける第1の装置、及び、前記第1の装置で受け付けた操作コマンドの承認を受け付ける第2の装置と通信可能に接続された情報処理装置を、前記第1の装置から、前記システムサーバを操作するための操作コマンドを受け付ける第1の受付手段と、前記第1の受付手段で受け付けた操作コマンドを前記第2の装置に送信し、当該承認コマンドのシステムサーバへの送信の承認/否認を示す承認情報を要求する要求手段と、前記要求手段による承認情報の要求に応じて前記第2の装置から送信される前記承認情報を受け付ける第2の受付手段と、前記第2の受付手段で受け付けた承認情報が、前記第1受付手段で受け付けた操作コマンドの送信を承認するものである場合に、当該操作コマンドを前記システムサーバに対して送信する第1の送信手段として機能させることを特徴とする。
本発明によれば、サーバの保守・運用のための操作コマンドの入力を行う操作者と、当該操作者の操作コマンド入力が妥当であるかの判定を行う承認者とが離れた場所にいる場合であっても、承認者が操作者の操作コマンド入力が適切であるかを判定した後に、保守対象のサーバに対して当該操作コマンドを発行することが可能となる。
本発明の情報処理システムのシステム構成の一例を示す図である。 ターミナルエミュレータサーバ(TEサーバ)101、クライアント装置102、システムサーバ103に適用可能な情報処理装置のハードウェア構成の一例を示す図である。 本発明の情報処理システムの各装置が有する機能構成の一例を示す図である。 本発明における操作者認証処理の一例を示すフローチャートである。 本発明におけるシステムサーバ操作処理(承認不要)の一例を示すフローチャートである。 本発明における承認者認証処理の一例を示すフローチャートである。 本発明におけるシステムサーバ接続処理の一例を示すフローチャートである。 本発明におけるシステムサーバ操作処理(承認要)の一例を示すフローチャートである。 ユーザ情報テーブルのデータ構成の一例を示す図である。 システムサーバ管理テーブルのデータ構成の一例を示す図である。 操作者認証処理において、操作者が使用するクライアント装置102のディスプレイ装置210の表示される操作画面の一例を示す図である。 承認者認証処理において、承認者が使用するクライアント装置102のディスプレイ装置210に表示される操作画面の一例を示す図である。 システムサーバ操作処理(認証要)において、操作者が使用するクライアント装置102のディスプレイ装置210に表示される操作画面の一例を示す図である。 システムサーバ操作処理(認証要)において、承認者が使用するクライアント装置102のディスプレイ装置210に表示される操作画面の一例を示す図である。
以下、図面を参照して、本発明の実施の形態の一例を説明する。
図1は、本発明の情報処理システムの構成の一例を示すシステム構成図である。図1に示すように、本発明の情報処理システムは、ターミナルエミュレータサーバ101(以下、TEサーバ101という)、クライアント装置102、システムサーバ103、ネットワーク104等を備えて構成されている。
TEサーバ101は、ターミナルエミュレータソフトウェア(サーバ)がインストールされており、当該ターミナルエミュレータソフトウェア(サーバ)の制御に従い、クライアント装置102から送信されるシステムサーバ103に対する操作コマンドを、システムサーバ103に対して中継する機能を有するサーバ装置である。
尚、ターミナルエミュレータソフトウェア(サーバ)は、ターミナルエミュレータソフトウェア(クライアント)が実行されているクライアント装置102から送信された操作コマンドを、システムサーバ103に転送する機能を有する。また、ターミナルエミュレータソフトウェアが実行されているクライアント装置102から送信された操作コマンドを、ターミナルエミュレータソフトウェアが実行されている他のクライアント装置102に送信し、操作コマンドのシステムサーバ103への転送の承認を受け付ける機能も有している。
クライアント装置102は、ターミナルエミュレータソフトウェア(クライアント)がインストールされている端末装置であり、ターミナルエミュレータソフトウェア(クライアント)による制御に従い、ユーザ認証情報や、接続先のシステムサーバの指定、各種の操作コマンドの入力を受け付け、TEサーバ101に送信する端末装置である。システムサーバ103の保守・運用を行う操作者や、操作者が入力したシステムサーバ103を操作するための操作コマンドのシステムサーバ103への転送の承認/否認を行う承認者によって使用される。尚、操作者が使用するクライアント装置102と、承認者が使用するクライアント装置102とは、それぞれがTEサーバ101と通信可能であれば、近接した位置に設置されていても、離れた位置に設置されていてもどちらでも構わない。
システムサーバ103は、例えば、各種のサービスを提供するサーバ装置、例えば、データベースサーバや、業務アプリケーションサーバ等であって、TEサーバ101から送信される操作コマンドに従って、各種の設定変更等の処理を実行する。
ネットワーク104は、上述した各装置を相互に通信可能に接続するためのネットワークである。接続形態は、有線/無線を問わない。
以上が、本発明の情報処理システムのシステム構成の一例の説明である。
次に、図2を参照して、図1のTEサーバ101、クライアント装置102、システムサーバ103に適用可能な情報処理装置のハードウェア構成の一例について説明する。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、TEサーバ101やクライアント装置102、システムサーバ103が実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで後述する各種動作を実現するものである。
また、205は入力コントローラで、キーボードやポインティングデバイス等の入力装置209からの入力を制御する。206はビデオコントローラで、ディスプレイ装置210等の表示器への表示を制御する。これらは必要に応じて操作者が使用するものである。
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/F(インタフェース)コントローラで、ネットワーク(例えば、図1に示したネットワーク104)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
本発明を実現するための後述するフローチャートに示す各ステップの処理は、コンピュータで読み取り実行可能なプログラムにより実行され、そのプログラムは外部メモリ211に記録されている。そして、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。また、さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。
次に、図3を参照して、TEサーバ101、クライアント装置102、システムサーバ103の機能構成の一例について説明する。
図3に示す通り、TEサーバ101は、認証部301、接続先サーバ指定受付部302、承認要/不要判定部303、操作コマンド受付部304、承認情報受付部305、操作実行指示部306等を備えて構成されている。また、クライアント装置102は、認証情報入力部311、接続システムサーバ指定受付部312、操作コマンド送信部313、操作コマンド送信部314、承認情報入力受付部315、承認情報送信部316等を、システムサーバ103は、操作実行指示受付部321、操作実行部322等を備えて構成されている。
TEサーバ101の認証部301は、クライアント装置102の認証情報入力部311が入力を受け付けた認証情報をクライアント装置102より受信し、後述するユーザ情報テーブル900(図9)を用いて認証処理を行う機能部である。
TEサーバ101の接続先システムサーバ指定受付部302は、クライアント装置102の接続先システムサーバ指定入力受付部312によって入力を受け付けた接続先のシステムサーバの指定を、クライアント装置102から受け付ける機能部である。
TEサーバ101の承認要/不要判定部303は、接続先システムサーバ指定受付部302が受け付けた接続先システムサーバへの接続や、クライアント装置102の操作コマンド送信部304により送信された操作コマンドのシステムサーバへの転送に、承認者による承認が必要であるか否かを判定する機能部である。
TEサーバ101の操作コマンド受付部304は、クライアント装置102の操作コマンド送信部314が送信した操作コマンドを受け付ける機能部である。TEサーバ101の承認情報受付部305は、クライアント装置102の承認情報送信部316から送信された、システムサーバへの接続や操作コマンドの転送に対する承認/否認を示す承認情報を受け付ける機能部である。
操作実行指示部306は、操作コマンド受付部304が受け付けた操作コマンドを、接続先システムサーバ指定受付部302で受け付けたシステムサーバ103に対して転送することにより、システムサーバ103に対して、当該操作コマンドに応じた処理を実行指示する機能部である。
クライアント装置102の認証情報入力受付部311は、クライアント装置102を操作するユーザによる入力装置209を介した操作指示に従って入力される、当該ユーザを認証するための認証情報(例えば、ユーザID・パスワード)を受け付ける機能部である。
クライアント装置102の接続先システムサーバ指定入力受付部312は、操作の対象として接続するシステムサーバ103の指定を受け付ける機能部である。尚、この機能部で受け付けたシステムサーバの指定情報は、TEサーバ101に送信される。
クライアント装置102の操作コマンド入力受付部313は、システムサーバ103に対する各種操作を行うための操作コマンドの入力を受け付ける機能部である。操作コマンド送信部314は、操作コマンド入力受付部313で入力を受け付けた操作コマンドを、TEサーバ101に送信する機能部である。
クライアント装置102の承認情報入力受付部315は、当該クライアント装置102を使用している承認者権限を有するユーザによる入力部209に対する操作指示に従って、操作者のシステムサーバ103への接続に対する承認/否認を示す承認情報の入力や、操作コマンドのシステムサーバ103への転送の承認/否認を示す承認情報の入力を受け付ける機能部である。承認情報送信部316は、承認情報入力受付部315で入力を受け付けた承認情報をTEサーバ101に送信する機能部である。
システムサーバ103の操作実行指示受付部321は、TEサーバ101の操作実行指示部306より送信された操作コマンドを受け付ける機能部である。操作実行部322は、操作実行指示受付部321で受け付けた操作コマンドに従った処理を実行し、その処理結果をTEサーバ101に送信する機能部である。
以上が、本発明のTEサーバ101、クライアント装置102、システムサーバ103の機能構成の一例の説明である。
次に、図4を参照して、本発明の操作者認証処理について説明する。この処理は、操作者が使用するクライアント装置102のCPU201及びTEサーバ101のCPU201によって行われる処理である。
クライアント装置102のCPU201は、操作者からの入力装置209を介した操作指示により、本図に示す処理をクライアント装置102のCPU201に実行させるためのプログラム(ターミナルエミュレータソフトウェア(クライアント))の実行指示を受け付けると、当該プログラムを実行する。そして、あらかじめ設定されているTEサーバ101に対して接続要求を送信する(ステップS401)。
TEサーバ101のCPU201は、クライアント装置102からの接続要求を受信すると(ステップS402)、既に実行されている、本図に示す処理をTEサーバ101のCPU201に実行させるためのプログラム(ターミナルエミュレータソフトウェア(サーバ))の制御に従って、クライアント装置102との接続処理を行う(ステップS403)。そして、接続完了通知を、接続要求を行ったクライアント装置102に対して送信する(ステップS404)。
TEサーバ101からの接続完了通知を受信すると(ステップS405)、クライアント装置102のCPU201は、ディスプレイ装置210に、図11に示す操作画面1100を表示する。尚、図11は、本図に示す操作者認証処理において、操作者が使用するクライアント装置102のディスプレイ装置210に表示される操作画面の一例を示す図である。
操作画面1100をディスプレイ装置210に表示した後に、クライアント装置102のCPU201は、操作者を認証するために用いるユーザID、パスワード等の認証情報及び、接続先のシステムサーバの指定の入力を受け付ける(ステップS407)。ディスプレイ装置210に表示されている操作画面1100には、認証情報入力部1101が表示されており(この時ユーザID,パスワードは未入力状態)、この認証情報入力部1101に認証情報の入力を受け付ける。
そして、認証情報の入力を受け付けた後に、キーボードのエンターキーに対する押下指示がなされることにより入力される確定指示を受け付けると、接続先システムサーバ指定入力部1102が表示される(この時接続先システムサーバは未入力状態)。そして、この接続先システムサーバ指定入力部1102に接続先のシステムサーバを特定するための指定情報を受け付けることになる。
そして、接続先システムサーバの指定情報の入力の確定指示を受け付けると、入力された認証情報及び接続先システムサーバの指定情報をTEサーバ101に対して送信する(ステップS408)。
TEサーバ101のCPU201は、クライアント装置102より送信された認証情報及びシステムサーバの指定情報を受信すると(ステップS409)、受信した認証情報と、図9に示すユーザ情報テーブル900を用いて、ユーザ認証処理を行う。
ここで、図9を参照して、ユーザ情報テーブル900のデータ構成の一例について説明する。図9に示すように、ユーザ情報テーブル900は、ユーザID901、パスワード902、権限種別903等のデータ項目を備えて構成されている。
ユーザID901は、ユーザを一意に特定するための情報が登録されるデータ項目である。パスワード902は、ユーザ認証処理の際に用いるパスワード情報が登録されるデータ項目である。TEサーバ101のCPU201は、図4のステップS409で受信した認証情報(ユーザID、パスワードの組)がいずれかのレコードに登録されている場合に、クライアント装置102を操作するユーザを、当該レコードが示すユーザとして特定する。
権限種別903は、ユーザの権限を示す情報が登録されるデータ項目である。尚、本実施例では説明を容易にするために、権限の種別として、権限種別903に「1」が登録されている操作者ユーザ権限と、「2」が登録されている、他のユーザのシステムサーバ103への接続や他のユーザが入力した操作コマンドのシステムサーバ103への転送の承認/否認を行う権限を有する承認者ユーザ権限の2種類があるものとして説明するが、それ以外の権限を設定することも勿論可能である。
以上が、図9のユーザ情報テーブル900のデータ構成の一例を示す図である。
図4の説明に戻る。TEサーバ101のCPU201は、ユーザ認証が正常に終了し、ユーザが特定できたと判定した場合には(ステップS410の「ユーザ認証OK?」でYES)、処理をステップS411に進め、今度は、認証されたユーザのユーザ情報と、図10に示すシステムサーバ管理テーブル1000とを用いて、ユーザ認証処理により特定されたユーザが、指定を受け付けたシステムサーバ103に対して接続が認められているユーザであるかを判定する(ステップS411)。
ここで、図10を参照して、システムサーバ管理テーブル1000のデータ構成の一例について説明する。図10に示すようにシステムサーバ管理テーブル1000は、システムサーバ名1001、IPアドレス1002、接続可能ユーザ1003、接続承認1004、要承認操作コマンド1005等のデータ項目を備えて構成されている。
システムサーバ名1001は、システムサーバ103の名称が登録されるデータ項目である。IPアドレス1002は、システムサーバ103に設定されたIPアドレスが登録されるデータ項目である。
接続可能ユーザ1003は、TEサーバ101を介してシステムサーバ103に接続可能なユーザが登録されるデータ項目である。接続承認1004は、当該システムサーバ103に接続する際に、承認者権限を有する(権限レベルが「2」である)他のユーザによる承認が必要であるか否かを示す情報が登録されるデータ項目である。要承認操作コマンド1005は、当該システムサーバを操作するための操作コマンドのうち、承認者の承認があって初めてTEサーバ101からシステムサーバ103に対して転送される操作コマンドが登録されるデータ項目である。尚、権限種別に応じて、接続承認や要承認操作コマンドの設定を異ならせるようにしても勿論構わない。
以上が、図10のシステムサーバ管理テーブル1000のデータ構成の一例の説明である。例えば、システムサーバ103のうち、各種の業務アプリケーションが実行されている本番環境を提供しているシステムサーバ103に対する接続は承認を必要であると設定し、後述するシステムサーバ操作処理(承認要)を実行することで、本番環境に対するファイルの削除、更新等の操作者ユーザにより入力された操作コマンドに基づく操作指示を、承認者による承認を行った後に実行させることが可能となる。これにより、操作者ユーザによる誤った操作コマンドの入力による誤動作を好適に防ぐことが出来る。また、悪意を持ったユーザによる情報の不正取得や不正削除といった行為も好適に防止することが可能となる。
また、アプリケーションプログラムの開発環境や、アプリケーションプログラムの操作検証を行うテスト環境を提供するシステムサーバ103に対する接続は承認を不要とすることで、承認者ユーザの承認処理の負荷を軽減させるとともに、操作者ユーザの自由な操作を確保することが可能となる。
図4の説明に戻る。ステップS410において、ユーザ認証処理でユーザが特定できなかった(NO)と判定した場合、また、ステップS411で、ユーザ認証処理により特定されたユーザが、指定されたシステムサーバ103に対して接続が認められていない(NO)と判定した場合には、TEサーバ101のCPU201は処理をステップS412に進め、クライアント装置102に対して接続エラー通知を送信する。
クライアント装置102のCPU201は、TEサーバ101からの接続エラー通知を受信すると(ステップS413)、ディスプレイ装置210に表示されている操作画面1100に、接続エラー通知情報を追加表示する(ステップS414)。その後、ユーザによる入力装置操作に従って入力される操作指示により、ユーザ認証の再実行指示を受け付けた(ステップS415の「処理継続?」でYES)と判定した場合には、処理をステップS407に戻し、それ以降の処理を再度実行する。一方、ステップS415でNOと判定した場合には、本図に示す処理を終了する。
TEサーバ101のCPU201は、ステップS411の判定処理で、ユーザ認証により特定されたユーザが指定されたシステムサーバ103に対しての接続が可能である(YES)と判定した場合には、処理をステップS416に進め、接続先として指定されたシステムサーバ103が、接続に承認者権限を有する他のユーザによる承認が必要であるかを、システムサーバ管理テーブル1000を用いて判定する。
そして、ステップS416の判定処理でYESと判定した場合には、図6に示す承認者認証処理を引き続き行う。一方、ステップS416の判定処理でNOと判定した場合には、図5に示すシステムサーバ操作処理(承認不要)を引き続き行う。
以上が、本発明の操作者認証処理の一例の説明である。
次に、図5を参照して、図4のステップS416の判定処理で、TEサーバ101のCPU201がNOと判定した場合に引き続き行われるシステムサーバ操作処理(承認不要)について説明する。
尚、図5に示すシステムサーバ操作処理(承認不要)は、操作者ユーザとして認証されたユーザが使用するクライアント装置102のCPU201、TEサーバ101のCPU201及びシステムサーバ103のCPU201によって行われる処理である。
図4のステップS416の判定処理で、指定された接続先システムサーバ103に接続するために、承認者による承認が必要ではないと判定した後に、TEサーバ101のCPU201は、接続先として指定されたシステムサーバ103に対して、接続要求を送信する(ステップS501)。
システムサーバ103のCPU201は、TEサーバ101から送信された接続要求を受信すると(ステップS502)、TEサーバ101との接続処理を行う(ステップS503)。そして、接続処理が終了後、TEサーバ101に対して接続処理結果を送信する(ステップS504)。
TEサーバ101のCPU201は、システムサーバ103から送信された接続処理結果を受信すると(ステップS505)、その接続処理結果を用いて、接続に成功したか否かを判定する(ステップS506)。
ステップS506での判定処理で、接続に失敗した(NO)と判定した場合には、TEサーバ101のCPU201は、接続エラー通知をクライアント装置102に対して送信する(ステップS507)。
クライアント装置102のCPU201は、TEサーバ101から送信された接続エラー通知を受信すると(ステップS508)、その情報をユーザに報知すべく、ディスプレイ装置210に接続エラー通知を表示する(ステップS509)。その後、ユーザによる入力装置操作に従って入力される操作指示により、処理継続指示を受け付けた(ステップS510でYES)と判定した場合には、処理を図4のステップS407に戻し、それ以降の処理を再度実行する。一方、ステップS510でNOと判定した場合には、本図に示す処理を終了する。
TEサーバ101のCPU201は、ステップS506の判定処理でシステムサーバ103との接続に成功した(YES)と判定すると、処理をステップS511に進め、システムサーバ103との接続が完了した旨の接続完了通知をクライアント装置102に対して送信する。
クライアント装置102のCPU201は、TEサーバ101から送信された接続完了通知を受信すると(ステップS512)、その情報を操作画面に表示する。そしてその後、各種操作コマンドの入力受付可能状態に移行する。
その後、クライアント装置102のCPU201は、ユーザによる入力装置209操作に従って入力される操作コマンドを受け付ける(ステップS513)。その後、キーボードのエンターキーが押下されることで入力される、操作コマンドの確定指示を受け付けると(ステップS514でYES)、入力された操作コマンドをTEサーバ101に対して送信する(ステップS515)。
TEサーバ101のCPU201は、クライアント装置102から送信された操作コマンドを受信すると(ステップS516)、当該クライアント装置102からの接続要求に応じて接続処理が行われたシステムサーバ103に、ステップS516で受信した操作コマンドを転送する(ステップS517)。
システムサーバ103のCPU201は、TEサーバ101により転送された操作コマンドを受信すると(ステップS518)、受信した操作コマンドに従った処理を実行する(ステップS519)。その後、ステップS519での処理の結果をTEサーバ101に対して送信する(ステップS520)。
TEサーバ101のCPU201は、システムサーバ103から送信された処理結果を受信すると(ステップS521)、その処理結果を当該システムサーバ103とTEサーバ101を介して接続されているクライアント装置102に対して送信する(ステップS522)。
クライアント装置102のCPU201は、TEサーバ101により送信された処理結果を受信すると、操作画面にその情報を表示する(ステップS523)。その後、処理を継続するか否かを判定する(ステップS524)。例えば、ステップS513で受け付けた操作コマンドがシステムサーバ103との接続を終了するための操作コマンドである場合に、その処理結果をTEサーバ103から受信すると、クライアント装置102のCPU201は、処理を継続しない、即ち本図に示す処理を終了する(YES)と判定することになる。
ステップS524の判定処理で処理を継続する(NO)と判定した場合には、クライアント装置102のCPU201は処理をステップS513に進め、再度操作コマンドの入力を受け付け、それ以降の処理を繰り返し実行する。以上の処理を、ステップS524の判定処理でクライアント装置102のCPU201がYESと判定するまで繰り返し行う。以上が、本発明のシステムサーバ操作処理(承認不要)の一例の説明である。
次に、図6を参照して、図4のステップS416の判定処理で、TEサーバ101のCPU201がYESと判定した場合に引き続き行われる承認者認証処理について説明する。
尚、図6に示す承認者認証処理は、操作者ユーザとして認証されたユーザが使用するクライアント装置102(クライアント装置Aとする)のCPU201、承認者として認証を受けようとするユーザが使用するクライアント装置102(クライアント装置Bとする)のCPU201、TEサーバ101のCPU201によって行われる処理である。
TEサーバ101のCPU201は、図4のステップS416の判定処理でYESと判定すると、承認者ログイン待機通知をクライアント装置Aに対して送信する(ステップS601)。
クライアント装置AのCPU201は、TEサーバ101から送信された承認者ログイン待機通知を受信すると(ステップS602)、その情報を図11に示す操作画面1100に追加表示する(ステップS603)。ここでは、1103で示している情報が追加表示されることになる。その後、承認者により接続承認がなされた後に受け付ける接続完了通知を受信するまで待機状態に移行する(ステップS604)。
クライアント装置BのCPU201は、システムサーバ103への接続承認待ちの操作者ユーザより承認依頼の連絡(例えば、電話や電子メール等)を受けた承認者による操作指示に従って、本図に示す処理をクライアント装置BのCPU201に実行させるためのプログラム(ターミナルエミュレータソフトウェア(クライアント))の実行指示を受け付けると、当該プログラムを実行する。そして、あらかじめ設定されているTEサーバ101に対して接続要求を送信する(ステップS605)。
TEサーバ101のCPU201は、クライアント装置Bからの接続要求を受信すると(ステップS606)、既に実行されている、本図に示す処理をTEサーバ101に実行させるためのプログラム(ターミナルエミュレータソフトウェア(サーバ))の制御に従って、クライアント装置Bとの接続処理を行う(ステップS607)。そして、接続完了通知を、接続要求を行ったクライアント装置Bに対して送信する(ステップS608)。
TEサーバ101からの接続完了通知を受信すると(ステップS609)、クライアント装置BのCPU201は、ディスプレイ装置210に、図12に示す操作画面1200を表示する(ステップS610)。尚、図12は、本図に示す承認者認証処理において、承認者が使用するクライアント装置Bのディスプレイ装置210に表示される操作画面の一例を示す図である。
操作画面1200をディスプレイ装置210に表示した後に、クライアント装置102のCPU201は、承認者を認証するために用いるユーザID、パスワード等の認証情報の入力を受け付ける(ステップS611)。この時、操作画面1200には、認証情報入力部1201が表示されており(この時ユーザID,パスワードは未入力状態)、この認証情報入力部1201に認証情報の入力を受け付ける。
そして、認証情報の入力を受け付けた後に入力確定指示を受け付けると、次に、操作者認証処理の際と同様、接続先システムサーバ指定入力部1202が表示される(この時接続先システムサーバは未入力状態)。この接続先システムサーバの指定情報の入力を受け付けていない状態で確定指示を受け付けると、入力された認証情報をTEサーバ101に対して送信する(ステップS612)。尚、TEサーバ101は接続先システムサーバの指定情報を受信しない場合には、承認者としての認証要求を受け付けたと判定することになる。承認者ユーザ権限を有するユーザが操作者ユーザとして認証を受けたい場合には、接続先システムサーバの指定情報を入力し、認証要求を行えばよい。
尚、承認者権限を有するユーザを、操作者ユーザとして認証するか、それとも承認者ユーザとして認証するかの指定方法は上記に限らず、例えば、承認者ユーザ、操作者ユーザのいずれでの認証を行うかの指定情報を入力させ、当該ユーザの認証処理が正常に終了した場合には、指定された権限レベルのユーザとするなどの方法を採用しても構わない。
TEサーバ101のCPU201は、クライアント装置102より送信された認証情報を受信すると(ステップS613)を受信すると、受信した認証情報と、図9に示すユーザ情報テーブル900を用いて、ユーザ認証処理を行う。
その後、ユーザ認証が正常に行われたかを判定する(ステップS614)。この時、TEサーバ101のCPU201は、受信した認証情報(ユーザID、パスワードの組)が登録されているレコードがない場合や、受信した認証情報が登録されているレコードがあった場合でも、その権限種別に操作者ユーザ権限しか有していないことを示す「1」が登録されている場合には、ユーザ認証が正常に行われなかったと判定することになる。
ステップS614の判定処理でNOと判定した場合には、TEサーバ101のCPU201は、処理をステップS615に進め、クライアント装置Bに対して認証エラー通知を送信する。
クライアント装置BのCPU201は、TEサーバ101から送信された認証エラー通知を受信すると(ステップS616)、認証エラー通知を操作画面1200に追加表示する。その後、ユーザによる入力装置操作に従って入力される操作指示により、ユーザ認証の再実行指示を受け付けた(ステップS617の「処理継続?」でYES)と判定した場合には、処理をステップS611に戻し、それ以降の処理を再度実行する。一方、ステップS617でNOと判定した場合には、本図に示す処理を終了する。
TEサーバ101のCPU201は、ステップS614の判定処理でユーザ認証が正常に終了した(ユーザ認証OK?:YES)と判定した場合には、処理をステップS618に進め、承認者待ち状態である操作者ユーザの情報(承認者待ちユーザ情報)を取得する。そして、取得した承認者待ちユーザ情報をクライアント装置Bに対して送信する(ステップS619)。
クライアント装置BのCPU201は、TEサーバ101から送信された承認者待ちユーザ情報を操作画面1200に追加表示する(ステップS620)。例えば、図12の1203に示すように、それぞれの承認者待ちユーザが接続しようとしているシステムサーバ103の情報も合わせて表示される。その後、操作画面1200に承認者待ちユーザ情報1203とともに表示される承認対象ユーザ指定入力部1204(初期表示時は、承認対象ユーザ、接続の承認は未入力状態)に対するユーザの操作指示に従って、承認対象とする操作者ユーザの選択と、指定されたシステムサーバ103への接続を承認するか否かを示す接続可否情報の入力を受け付ける(ステップS621、ステップS622)。そして、選択された承認者待ちユーザ情報と、接続可否情報をTEサーバ101に対して送信する(ステップS623)。
TEサーバ101のCPU201は、クライアント装置Bから送信された、選択された承認者待ちユーザ情報と接続可否情報を受信すると(ステップS624)、受信した接続可否情報を用いて、選択された承認者待ち操作者ユーザによるシステムサーバ103への接続が許可されたか否かを判定する(ステップS625)。
TEサーバ101のCPU201が、ステップS625の判定処理でYESと判定した場合には、図7に示すシステムサーバ接続処理を継続して実行する。
一方、ステップS625の判定処理でNOと判定した場合には、TEサーバ101のCPU201は処理をステップS626に進め、接続が否認された操作者ユーザが使用しているクライアント装置Aに対して、接続不可通知を送信する。
クライアント装置AのCPU201は、TEサーバ101より送信された接続不可通知を受信すると、ディスプレイ装置210に表示されている操作画面1100に当該情報を追加表示する(ステップS627)。その後、ユーザによる入力装置操作に従って入力される操作指示により、ユーザ認証の再実行指示を受け付けた(ステップS628の「処理継続?」でYES)と判定した場合には、処理を図4のステップS407に戻し、それ以降の処理を再度実行する。一方、ステップS628でNOと判定した場合には、本図に示す処理を終了する。
以上が、本発明の承認者認証処理の一例の説明である。
次に、図7を参照して、図6のステップS626の判定処理で、TEサーバ101のCPU201がYESと判定した場合に引き続き行われる、システムサーバ接続処理について説明する。
尚、図7に示すシステムサーバ接続処理は、操作者として認証されたユーザが使用するクライアント装置102(クライアント装置A)のCPU201、承認者として認証されたユーザが使用するクライアント装置102(クライアント装置B)のCPU201、TEサーバ101のCPU201、システムサーバ103のCPU201によって行われる処理である。
TEサーバ101のCPU201は、図6のステップS626の判定処理でYESと判定すると、図6のステップS621でクライアント装置BのCPU201が選択を受け付けた承認待ちの操作者ユーザが使用するクライアント装置Aが接続しようとしているシステムサーバ103に対して、接続要求を送信する(ステップS701)。
システムサーバ103のCPU201は、TEサーバ101から送信された接続要求を受信すると(ステップS702)、TEサーバ101との接続処理を行う(ステップS703)。そして、接続処理が終了後、TEサーバ101に対して接続処理結果を送信する(ステップS704)。
TEサーバ101のCPU201は、システムサーバ103から送信された接続処理結果を受信すると(ステップS705)、その接続処理結果を用いて、接続に成功したか否かを判定する(ステップS706)。
ステップS706での判定処理で、接続に失敗した(NO)と判定した場合には、TEサーバ101のCPU201は、システムサーバ103との接続処理がエラーになったことを示す接続エラー通知を、クライアント装置A及びクライアント装置Bに対して送信する(ステップS707)。
クライアント装置AのCPU201は、接続エラー通知をTEサーバ101から受信すると、その情報をユーザに報知すべく、その旨の表示をディスプレイ装置210に表示されている操作画面1100に行う(ステップS708)。クライアント装置BのCPU201も同様に、接続エラー通知をTEサーバ101から受信すると、その情報をユーザに報知すべく、その旨の表示をディスプレイ装置210に表示されている操作画面1200に行う(ステップS709)。そして図4のステップS407に処理を移行し、再度認証処理から繰り返し実行する。
ステップS706の判定処理で、接続に成功した(YES)と判定した場合には、TEサーバ101のCPU201は、処理をステップS710に進め、システムサーバ103との接続が完了した旨の接続完了通知をクライアント装置A及びクライアント装置Bに対して送信する。
クライアント装置AのCPU201は、TEサーバ101から送信された接続完了通知を受信すると、その情報を操作画面1100に表示する(ステップS711)。その後、各種操作コマンドの入力受付可能状態に移行し、図8のシステムサーバ操作処理(承認要)を引き続き行う。クライアント装置BのCPU201も同様に、TEサーバ101から送信された接続完了通知を受信すると、その情報を操作画面1200に表示する(ステップS712)。
以上が、本発明のシステムサーバ接続処理の一例の説明である。
次に、図8を参照して、図7のステップS711に引き続き行われるシステムサーバ操作処理(承認要)について説明する。
尚、図8に示すシステム操作処理(承認要)は、操作者権限ユーザとして認証されたユーザが使用するクライアント装置102(クライアント装置A)のCPU201、承認者権限ユーザとして認証されたユーザが使用するクライアント装置102(クライアント装置B)のCPU201、TEサーバ101のCPU201、システムサーバ103のCPU201によって行われる処理である。この処理を実行中、クライアント装置Aのディスプレイ装置210には、図13に示す操作画面1300が、クライアント装置Bのディスプレイ装置210には、図14に示す操作画面1400が表示されている。
クライアント装置AのCPU201は、ユーザによる入力装置209操作に従って入力される操作コマンドを受け付ける(ステップS801)。ディスプレイ装置210に表示されている操作画面1300には、操作コマンド入力受付部1301が表示されており(この時、操作コマンドは未入力状態)、この操作コマンド入力受付部1301に操作コマンドの入寮を受け付ける。その後、キーボードのエンターキーが押下されることで入力される操作コマンドの確定指示を受け付けると(ステップS802でYES)、入力された操作コマンドをTEサーバ101に対して送信する(ステップS803)。
TEサーバ101のCPU201は、クライアント装置Aから送信された操作コマンドを受信すると(ステップS804)、受信した操作コマンドが、システムサーバ103に対して転送するために承認者権限を有するユーザによる承認が必要である、要承認の操作コマンドであるかを判定する(ステップS805)。この判定処理で要承認の操作コマンドではない(NO)と判定した場合には、処理をステップS806に進め、クライアント装置Aから受信した操作コマンドをシステムサーバ103に転送する。
一方、ステップS805の判定処理で、要承認の操作コマンドである(YES)と判定した場合には、TEサーバ101のCPU201は処理をステップS807に進め、当該操作コマンドを送信したクライアント装置Aに対して、操作コマンド転送の承認待ち通知を送信する。
クライアント装置AのCPU201は、TEサーバ101から送信された承認待ち通知を受信すると(ステップS808)、ユーザに操作コマンド転送が承認待ち状態であることを報知するために、図13の1302に示すように操作画面1300に承認待ち通知を追加表示する(ステップS809)。
TEサーバ101のCPU201は、ステップS807の処理に引き続き、ステップS810において、当該操作コマンドを承認すべき承認者ユーザが使用しているクライアント装置Bに対して操作コマンドの承認要求を送信する。この時、ステップS804で受信した操作コマンドをクライアント装置Bに対して送信することになる。
クライアント装置BのCPU201は、TEサーバ101から送信された操作コマンドの承認要求を受信すると(ステップS811)、図14の1401に示す通り、受信した操作コマンドを操作画面1400に追加表示する(ステップS812)。そして、操作コマンドの後に表示される操作画面1400中の承認否認受付部1402(初期表示段階では、承認、否認の入力は未入力状態)に承認、若しくは否認の入力を受け付ける(ステップS813)。その後、キーボードのエンターキー等が押下されることにより入力される承認情報入力の確定を受け付けると、入力された承認情報をTEサーバ101に対して送信する(ステップS814)。
TEサーバ101は、クライアント装置Bから送信された承認情報を受信すると(ステップS815)、操作コマンドの転送が承認されたのか、それとも否認されたのかを判定する(ステップS816)。
ステップS816の判定処理で、操作コマンドの転送が否認された(NO)と判定した場合には、TEサーバ101のCPU201は、操作コマンドのシステムサーバ103への転送が否認されたことを示す否認情報を、クライアント装置Aに対して送信する(ステップS817)。また、クライアント装置Bに対しても、指示通りに操作コマンドの転送を否認した情報を送信する。この否認情報を受信したクライアント装置BのCPU201は、操作画面1400に、操作コマンドの転送を否認した旨を示す情報を追加表示する。その表示情報は、例えば図14の1404に示すようなものである。
クライアント装置AのCPU201は、TEサーバ101から送信された否認情報を受信すると(ステップS818)、その否認情報を操作画面1300に表示する(ステップS819)。この時、図13の1303に示すような情報が操作画面1300に追加表示される。
その後、システムサーバ103に対する操作処理、即ち操作コマンドの入力処理を継続すると判定した場合には(ステップS820でYES)、クライアント装置AのCPU201は、処理をステップS801に進め、それ以降の処理を繰り返し実行する。一方、ステップS820の判定処理で、操作処理を継続しない(NO)と判定した場合には、TEサーバ101に対して切断要求を行った後に本図に示す処理を終了する。
TEサーバ101のCPU201は、ステップS816の判定処理で操作コマンドのシステムサーバ103への転送が承認された(YES)と判定した場合には、処理をステップS821に進め、操作コマンドをシステムサーバ103に対して送信する。
システムサーバ103のCPU201は、ステップS806またはステップS821でTEサーバ101から送信された操作コマンドを受信すると(ステップS822)、その操作コマンドに従った処理を実行する(ステップS823)。その後、TEサーバ101に対して処理結果を送信する(ステップS824)。
TEサーバ101のCPU201は、システムサーバ103から送信された処理結果を受信すると(ステップS825)、その処理結果をクライアント装置A、クライアント装置Bに対して転送する(ステップS826)。
クライアント装置BのCPU201は、TEサーバ101から送信された処理結果を受信すると(ステップS827)、その情報を操作画面1400に追加表示する(ステップS828)。このステップ828で追加表示される情報は、図14の1403に示すような情報である。
また、クライアント装置AのCPU201は、TEサーバ101から送信された処理結果を受信すると(ステップS829)、その情報を操作画面1300に追加表示する(ステップS830)。このステップS830で追加表示される情報は、図13の1302に示すような情報である。
その後、システムサーバ103に対する操作処理、即ち操作コマンドの入力処理を継続すると判定した場合には(ステップS831でYES)、クライアント装置AのCPU201は、処理をステップS801に進め、それ以降の処理を繰り返し実行する。一方、ステップS831の判定処理で、操作処理を継続しない(NO)と判定した場合には、TEサーバ101に対して切断要求を行った後に本図に示す処理を終了する。
以上が、本発明のシステムサーバ操作処理(承認要)の一例の説明である。尚、TEサーバのCPU201が、操作コマンドの送信要求を行ってから一定時間の間に、クライアント装置Bから送信される承認情報(承認、否認)を受信しなかった場合には、TEサーバ101は予め実行された処理(承認、否認)を行うようにしても良い。その場合には、例えば操作者ユーザ毎に、操作コマンドの転送を承認するか、それとも否認するかを設定するようにしても構わないし、あるシステムサーバに対しては転送を承認する、その他のシステムサーバに対しては転送を否認するというような設定を行っても構わない。また、それらを併用しても勿論構わない。
本発明では、以上のように構成することで、システムサーバに103に対して操作コマンドを発行することにより、何らかの変更処理を行う操作者と、操作者の操作コマンドの入力が正しいか否かを判定する承認者とが、物理的に離れた場所にいる場合であっても、承認者が操作者の操作コマンドの妥当性を適切に確認した後に、システムサーバに対して操作コマンドを発行することが可能となる。
これにより、夜間など、システムサーバの操作者と、その操作者が入力する操作コマンドの確認を行う承認者が同じ場所にいない状態で、システムサーバに障害が発生し、そのメンテナンスを急遽行わなければならない状態になったとしても、操作者の操作コマンドを承認者が確認後、操作コマンドをシステムサーバに転送することが可能となる。
また、システムサーバへの接続や、システムサーバに何らかの処理を実行させる操作コマンドを発行するために、複数のユーザが関わる必要があるので、特定の個人の不正なシステムサーバ操作を防止することも可能となる。
以上、実施形態例を詳述したが、本発明は、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能である。
また、本発明におけるプログラムは、各処理方法をコンピュータが実行可能(読み取り可能)なプログラムであり、本発明の記録媒体は、各処理方法をコンピュータが実行可能なプログラムが記憶されている。
なお、本発明におけるプログラムは、各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読取り実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
101 ターミナルエミュレータサーバ(TEサーバ)
102 クライアント装置
103 システムサーバ
104 ネットワーク
201 CPU
202 RAM
203 ROM
204 システムバス
205 入力コントローラ
206 ビデオコントローラ
207 メモリコントローラ
208 通信インタフェース(I/F)コントローラ
209 入力装置
210 ディスプレイ装置
211 外部メモリ

Claims (7)

  1. システムサーバ、前記システムサーバを操作するための操作コマンドを受け付ける第1の装置、及び、前記第1の装置で受け付けた操作コマンドの承認を受け付ける第2の装置と通信可能に接続された情報処理装置であって、
    前記第1の装置から、前記システムサーバを操作するための操作コマンドを受け付ける第1の受付手段と、
    前記第1の受付手段で受け付けた操作コマンドを前記第2の装置に送信し、当該承認コマンドのシステムサーバへの送信の承認/否認を示す承認情報を要求する要求手段と、
    前記要求手段による承認情報の要求に応じて前記第2の装置から送信される前記承認情報を受け付ける第2の受付手段と、
    前記第2の受付手段で受け付けた承認情報が、前記第1受付手段で受け付けた操作コマンドの送信を承認するものである場合に、当該操作コマンドを前記システムサーバに対して送信する第1の送信手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記第2の受付手段で受け付けた承認情報が、前記第1受付手段で受け付けた操作コマンドの送信を否認するものである場合に、前記第1の装置に対して操作コマンドの送信が否認された旨の通知を行う通知手段
    を更に備えることを特徴とする請求項1に記載の情報処理装置。
  3. 前記システムサーバ毎に、当該システムサーバへの操作コマンドの送信に承認者による承認が必要であるか否かを示す要否情報を記憶する記憶手段と、
    前記第1の受付手段で受け付けた操作コマンドの送信先のシステムサーバが、操作コマンドの送信に承認者による承認が必要であるシステムサーバであるかを前記要否情報に基づき判定する判定手段と、
    を更に備え、
    前記判定手段で前記システムサーバが操作コマンドの送信に承認者による承認が必要であるシステムサーバであると判定した場合に、前記要求手段は、前記前記第2の装置に前記操作コマンドのシステムサーバへの送信の承認/否認を示す承認情報を要求する
    ことを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記判定手段で、前記システムサーバが操作コマンドの送信に承認者による承認が必要であるシステムサーバではないと判定した場合には、前記第2の受付手段で前記承認情報を受け付けることなく、前記第1の送信手段は、前記操作コマンドを前記システムサーバに対して送信すること
    を特徴とする請求項3に記載の情報処理装置。
  5. 前記システムサーバから、前記操作コマンドに従った処理結果を示す結果情報を受信する受信手段と、
    前記受信手段で受信した結果情報を、前記第1の装置および前記第2の装置に送信する第2の送信手段と
    を更に備えることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. システムサーバ、前記システムサーバを操作するための操作コマンドを受け付ける第1の装置、及び、前記第1の装置で受け付けた操作コマンドの承認を受け付ける第2の装置と通信可能に接続された情報処理装置によって行われる情報処理方法であって、
    前記第1の装置から、前記システムサーバを操作するための操作コマンドを受け付ける第1の受付工程と、
    前記第1の受付工程で受け付けた操作コマンドを前記第2の装置に送信し、当該承認コマンドのシステムサーバへの送信の承認/否認を示す承認情報を要求する要求工程と、
    前記要求工程による承認情報の要求に応じて前記第2の装置から送信される前記承認情報を受け付ける第2の受付工程と、
    前記第2の受付工程で受け付けた承認情報が、前記第1の受付工程で受け付けた操作コマンドの送信を承認するものである場合に、当該操作コマンドを前記システムサーバに対して送信する第1の送信工程と、
    を備えることを特徴とする情報処理方法。
  7. システムサーバ、前記システムサーバを操作するための操作コマンドを受け付ける第1の装置、及び、前記第1の装置で受け付けた操作コマンドの承認を受け付ける第2の装置と通信可能に接続された情報処理装置を、
    前記第1の装置から、前記システムサーバを操作するための操作コマンドを受け付ける第1の受付手段と、
    前記第1の受付手段で受け付けた操作コマンドを前記第2の装置に送信し、当該承認コマンドのシステムサーバへの送信の承認/否認を示す承認情報を要求する要求手段と、
    前記要求手段による承認情報の要求に応じて前記第2の装置から送信される前記承認情報を受け付ける第2の受付手段と、
    前記第2の受付手段で受け付けた承認情報が、前記第1受付手段で受け付けた操作コマンドの送信を承認するものである場合に、当該操作コマンドを前記システムサーバに対して送信する第1の送信手段
    として機能させることを特徴とするコンピュータプログラム。
JP2012145974A 2012-06-28 2012-06-28 情報処理装置、情報処理方法、及びコンピュータプログラム Pending JP2014010570A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012145974A JP2014010570A (ja) 2012-06-28 2012-06-28 情報処理装置、情報処理方法、及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012145974A JP2014010570A (ja) 2012-06-28 2012-06-28 情報処理装置、情報処理方法、及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2014010570A true JP2014010570A (ja) 2014-01-20

Family

ID=50107257

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012145974A Pending JP2014010570A (ja) 2012-06-28 2012-06-28 情報処理装置、情報処理方法、及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2014010570A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018049546A (ja) * 2016-09-23 2018-03-29 富士通エフ・アイ・ピー株式会社 Vm環境コマンド実行管理プログラム、vm環境コマンド実行管理方法、vm環境コマンド実行管理装置およびvm環境コマンド実行管理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018049546A (ja) * 2016-09-23 2018-03-29 富士通エフ・アイ・ピー株式会社 Vm環境コマンド実行管理プログラム、vm環境コマンド実行管理方法、vm環境コマンド実行管理装置およびvm環境コマンド実行管理システム

Similar Documents

Publication Publication Date Title
US9344404B2 (en) System and method for synchronizing connection credentials
EP3148160B1 (en) Information processing apparatus, information processing method, and program
JP2019179536A (ja) 通信システム、通信方法、情報処理装置、プログラム
US10924266B2 (en) Communication apparatus, communication system, and communication control method
JP2011100270A (ja) 画面共有システム及び画面共有サーバ
US10341519B2 (en) Communication system, image forming apparatus, method of controlling the same, and storage medium
JP6627314B2 (ja) 通信システム、通信方法、通信装置およびプログラム
JP6344907B2 (ja) 情報処理装置、システムおよび情報処理装置の制御方法
JP2019046247A (ja) 情報処理装置及びその制御方法、通信システム、並びにプログラム
JP2011138279A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
JP6020006B2 (ja) 情報処理装置、情報処理方法、及び、コンピュータプログラム
JP2017102711A (ja) 情報処理装置、情報処理システム、それらの制御方法、及びプログラム
JP5090809B2 (ja) 管理サーバおよび管理方法およびプログラムおよび記録媒体
JP2014010570A (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
KR20170058308A (ko) 인쇄 장치, 인쇄 장치의 제어 방법 및 저장 매체
JP5091003B2 (ja) 情報処理システム、情報処理方法、プログラム、及び、記録媒体
JP2012133727A (ja) 印刷管理システム、印刷管理方法、プログラム及び記録媒体
JP6781949B2 (ja) 画像処理装置、画像処理システム及びプログラム
JP6922194B2 (ja) 接続判定プログラム、装置、及び方法
JP2007305043A (ja) 遠隔設定支援システムおよび遠隔設定支援方法
KR102682522B1 (ko) 데이터 관리 방법 및 장치
JP6415155B2 (ja) サーバシステム、方法、およびそのプログラム
KR102573894B1 (ko) 플래시 메모리를 이용한 펌웨어 업데이트 공유키 관리 방법 및 이를 실행하기 위한 기록매체에 저장된 컴퓨터 프로그램
KR102665215B1 (ko) 클라우드서버를 적용한 듀얼 컴퓨터
JP2018010673A (ja) 管理サーバ、印刷管理システム、印刷管理方法、及びプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150410