JP4866433B2 - Computer system for changing authentication information, method and computer program therefor - Google Patents

Computer system for changing authentication information, method and computer program therefor Download PDF

Info

Publication number
JP4866433B2
JP4866433B2 JP2009031612A JP2009031612A JP4866433B2 JP 4866433 B2 JP4866433 B2 JP 4866433B2 JP 2009031612 A JP2009031612 A JP 2009031612A JP 2009031612 A JP2009031612 A JP 2009031612A JP 4866433 B2 JP4866433 B2 JP 4866433B2
Authority
JP
Japan
Prior art keywords
component
authentication information
change
relationship
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009031612A
Other languages
Japanese (ja)
Other versions
JP2010186432A (en
Inventor
昭 大門
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2009031612A priority Critical patent/JP4866433B2/en
Priority to KR1020100003993A priority patent/KR20100092870A/en
Publication of JP2010186432A publication Critical patent/JP2010186432A/en
Application granted granted Critical
Publication of JP4866433B2 publication Critical patent/JP4866433B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、認証情報を変更するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラムに関する。   The present invention relates to a computer system for changing authentication information, a method thereof, and a computer program.

近年、頻繁に起きる企業買収、合併、事業部再編成、又は企業提携などにより、システムが管理すべきユーザ・アイデンティティ(以下、ID)の数が増加しつつある。また、契約社員の臨時採用、又は社員の出向若しくは転籍などにより、ID又はパスワードなどの認証情報の変更が増加しつつある。このような経営環境の下で、管理すべきユーザIDの数が増加するにつれて、組織的、施策的、地理的に分散管理を行うことは、至難の業となってきている。   In recent years, the number of user identities (hereinafter referred to as IDs) to be managed by the system is increasing due to frequent corporate acquisitions, mergers, business unit reorganizations, or corporate alliances. In addition, changes in authentication information such as IDs and passwords are increasing due to the temporary recruitment of contract employees or the transfer or transfer of employees. Under such a business environment, as the number of user IDs to be managed increases, it becomes difficult to perform distributed management systematically, strategically and geographically.

ID管理は、1人のユーザが複数のシステムを使用し又は管理する場合に、該ユーザ用のユーザID及びパスワードを複数のシステムに配布する手法である。ID管理のための製品例は、インターナショナル・ビジネス・マシーンズ・コーポレーション(以下、IBM)から販売されているTivoli(商標) Identity Manager(以下、TIM)である。TIMは、複数のシステムに分散するユーザID及びパスワードの情報を集約し、統合管理するとともに、プロビジョニング機能によって、ユーザID、及びユーザ属性のライフ・サイクル管理、すなわち登録から変更、失効までの一連のプロセス管理を自動的に処理するソリューションである。TIMは、例えば人事異動の場面において、ID管理者がGUI上で異動対象者を新組織に移動するだけで、組織情報の変更と、あらかじめ設定されていたポリシーをもとにユーザIDの変更、削除処理、又はアクセス権限の設定変更などを自動的に行うことが可能である。   ID management is a method of distributing a user ID and password for a user to a plurality of systems when one user uses or manages the plurality of systems. An example product for identity management is Tivoli ™ Identity Manager (hereinafter TIM) sold by International Business Machines Corporation (hereinafter IBM). TIM aggregates user ID and password information distributed to multiple systems and integrates and manages them, and with a provisioning function, a life cycle management of user IDs and user attributes, that is, a series of processes from registration to change and revocation. A solution that automatically handles process management. For example, in the case of personnel changes, the TIM simply changes the user ID based on a policy set in advance by changing the organization information by simply moving the transfer target person to the new organization on the GUI. Deletion processing or access authority setting change can be automatically performed.

下記特許文献1は、利用者ID及びパスワードが登録された各システムに設けられた利用者管理ファイルのパスワードの更新方法を記載する(請求項1)。該更新方法では、1つのシステムの利用者管理ファイルに登録されたパスワードの変更要求があったときに、利用者管理ファイルに登録されているパスワードの更新を行うとともに、該更新したパスワードの利用者IDに合致する利用者IDについての他のシステムの利用者管理ファイルに登録されているパスワードの更新を行う。   The following Patent Document 1 describes a method for updating a password of a user management file provided in each system in which a user ID and a password are registered (Claim 1). In this update method, when there is a request for changing the password registered in the user management file of one system, the password registered in the user management file is updated and the user of the updated password is updated. The password registered in the user management file of another system for the user ID that matches the ID is updated.

下記特許文献2は、ネットワークに接続された複数のシステムの情報を管理する情報管理装置を記載する(請求項1)。該情報管理装置では、利用者や管理者からの登録・変更・削除などの指示があったときに自動的に該当する全てのシステム(サーバ)のネットワーク情報やユーザ情報を、同期を取って反映する構成を採用する(第0068段落)。従って、特許文献2では、全てのシステムに変更の指示をする。   The following Patent Document 2 describes an information management apparatus that manages information of a plurality of systems connected to a network (claim 1). The information management device automatically reflects the network information and user information of all applicable systems (servers) in synchronization when there is an instruction to register, change, or delete from the user or administrator. The configuration is adopted (paragraph 0068). Therefore, in Patent Document 2, a change instruction is issued to all systems.

下記特許文献3は、ネットワークに接続されたシステム(サーバ)を検索して情報の送信の必要なシステム(サーバ)を自動収集する情報管理装置を記載する(第0014段落)。該情報管理装置では、複数のシステム(サーバ)がネットワーク接続されて全体として1つのシステムを構成などする場合に、利用者や管理者からの登録・変更・削除などの指示があったときに自動的に該当する全てのシステム(サーバ)のネットワーク情報やユーザ情報を、同期を取って反映する。従って、特許文献3では、全てのシステムに変更の指示をする。   The following Patent Document 3 describes an information management apparatus that searches a system (server) connected to a network and automatically collects a system (server) that needs to transmit information (paragraph 0014). In this information management apparatus, when a plurality of systems (servers) are connected to a network to constitute a single system as a whole, it is automatically detected when there is an instruction from a user or administrator for registration / change / deletion. In general, network information and user information of all systems (servers) that are applicable are synchronized and reflected. Therefore, in Patent Document 3, a change instruction is issued to all systems.

ところで、ITIL(Information Technology Infrastructure Library)(英国政府の商標)とは、ITサービスマネジメントを実現するためのベストプラクティス(最も良い事例)を集めたものである。ITILの中心は、サービスサポート及びサービスデリバリーである。サービスサポートの1つとして構成管理がある。構成管理とは、ITサービスマネジメントの管理対象である構成要素(configuration item、構成アイテムともいう、以下CIと略す場合がある)を認識し、構成要素についての情報を維持及び更新し、確認し、並びに監査を行うプロセスである。構成要素は、構成管理の対象となる資源(リソース)である。構成要素は、ハードウェア及びソフトウェアを含むシステム資源だけでなく、ITサービスの提供に必要な設備、ITサービスの運営に関する規程書、作業手順書及び構成図などのドキュメント類、ハードウェア又はソフトウェアの保守作業などのサービス、プロセス、並びに人的資源なども含む。ITILのフレームワークでは、構成要素を管理するために、構成管理データベース(Configuration Management Database、以下CMDBと略す場合がある)というデータベースを用いて一元的に管理することが推奨されている。CMDBは、構成要素の少なくとも1つの所定の属性及び他の構成要素との関係を記録するデータベースである。CMDBを実装することで備わる最も重要な能力は、構成要素についての情報を自動的に発見する能力(ディスカバリ、自動検出ともいう)及び自動的に更新する能力(トラッキングともいう)である。CMDBでは、構成要素についての情報をCMDBに正確に反映させることが重要である。   By the way, ITIL (Information Technology Infrastructure Library) (a trademark of the British government) is a collection of best practices (best practices) for realizing IT service management. The heart of ITIL is service support and service delivery. One service support is configuration management. Configuration management refers to the component that is the management target of IT service management (configuration item, also referred to as configuration item, hereinafter abbreviated as CI), maintains and updates information about the component, confirms, And an auditing process. The component is a resource (resource) that is a target of configuration management. The components are not only system resources including hardware and software, but also the equipment necessary for providing IT services, rules for operating IT services, documents such as work procedures and configuration diagrams, maintenance of hardware or software Includes services such as work, processes, and human resources. In the ITIL framework, in order to manage the constituent elements, it is recommended that management be performed in a unified manner using a database called a configuration management database (hereinafter sometimes abbreviated as CMDB). The CMDB is a database that records at least one predetermined attribute of a component and a relationship with another component. The most important ability provided by implementing the CMDB is an ability to automatically discover information about components (also called discovery or automatic detection) and an ability to automatically update (also called tracking). In the CMDB, it is important to accurately reflect information on the constituent elements in the CMDB.

IBMは、CMDBの構築を支援し且つCMDBを基盤に運用プロセスを制御するソフトとして、「Tivoli Change and Configuration Management Database」(以下Tivoli CCMDB)を提供している。Tivoli CCMDBにおけるディスカバリ及びトラッキングの詳細は、IBM Redbooks Deployment Guide Series: IBM Tivoli Change and Configuration Management Database Configuration Discovery and Tracking v1.1、第41〜64頁、2006年11月を参照されたい。Tivoli CCMDBでは、運用管理ソフトが、ディスカバリ及びトラッキングを実行するように実装されている。   IBM provides "Tivoli Change and Configuration Management Database" (hereinafter Tivoli CCMDB) as software for supporting the construction of the CMDB and controlling operation processes based on the CMDB. For more information on discovery and tracking in Tivoli CCMDB, see IBM Redbooks Deployment Guide Series: IBM Tivoli Change and Configuration Management Database Configuration Discovery and Tracking v1.1, pp. 41-64, November 2006. In Tivoli CCMDB, operation management software is implemented to execute discovery and tracking.

Tivoli(商標) CCMDBでは、分散ネットワーク環境上の構成要素であるサーバ、クライアント、オペレーティング・システム(OS)、ミドルウェア(Web/AP/DBMS/LDAPなど)、パッケージ・ソフト、管理ツール、ネットワーク機器及びストレージ機器など300種類を識別し、さらに各構成要素についての情報、例えばコンピュータの構成についての情報、各コンピュータ上で動作するアプリケーション・ソフトウェアについての情報、各コンピュータに接続されているネットワーク接続ストレージ(NAS)などの構成情報、ネットワークに直接接続されているストレージエリアネットワーク(SAN)などの構成情報を自動的に発見し及び更新することができる。各構成要素についての情報の収集方法は管理対象によっても異なるが、基本的にはCMDBを管理するコンピュータ・システムがSSH(Secure SHell)などを用いて管理用のリモート・インタフェースに定期的にアクセスし、OS上の設定ファイル又は構成情報を読み取ったり、或いはCMDBを管理するコンピュータ・システムが設定確認コマンドを実行したりする。そのため、管理対象である構成要素にエージェント・プログラムを導入する必要はない。上記の様式にて発見され且つ更新された情報は、IBMが提唱する構成管理データベース用のデータ・モデル「Common Data Model」(以下CDM)に基づいて、2006年の時点において、31種類のセクション(Computer System、Database、Application、Processなどのカテゴリ)、636種類のクラス(データ・モデルの基本単位、1つ又は複数のセクションに属する)、2609種類の属性(データの属性情報、1つのクラスに属する)、7種類のインタフェース(使用頻度の高い属性のグループ、複数のセクションに属する)、57種類の関係(リレーションシップ)、及び49種類のデータタイプ(データの種別)に整理される。CDMの詳細は、IBM REDPAPER (DRAFT version) IBM Tivoli Common Data Model: Guide to Best Practices(IBM Form Number REDP-4389-00)、第2〜7頁、2007年11月を参照されたい。各構成要素及び該構成要素と他の構成要素との関係についての情報は、GUIの表示ツール、例えばTADDM(Tivoli(商標)Application Dependency Discovery Manager)コンソールに渡される。そして、各構成要素及び該構成要素と他の構成要素との関係が、個々のブロック及び該ブロック間のリンクを用いて視覚的に表示装置上に表示される。   Tivoli (trademark) CCMDB is a component on a distributed network environment, server, client, operating system (OS), middleware (Web / AP / DBMS / LDAP, etc.), package software, management tools, network equipment and storage 300 types of devices are identified, and information about each component, for example, information about the configuration of the computer, information about application software that runs on each computer, network attached storage (NAS) connected to each computer And configuration information such as a storage area network (SAN) directly connected to the network can be automatically discovered and updated. The method of collecting information about each component varies depending on the management target, but basically, the computer system that manages the CMDB periodically accesses the management remote interface using SSH (Secure SHell). The setting file or configuration information on the OS is read, or the computer system that manages the CMDB executes a setting confirmation command. For this reason, it is not necessary to install an agent program in the managed component. Based on the data model “Common Data Model” (hereinafter referred to as “CDM”) for configuration management database proposed by IBM, the information discovered and updated in the above-mentioned manner is composed of 31 sections ( Category such as Computer System, Database, Application, Process), 636 types of classes (basic unit of data model, belonging to one or more sections), 2609 types of attributes (data attribute information, belonging to one class ), 7 types of interfaces (groups of frequently used attributes, belonging to multiple sections), 57 types of relationships (relationships), and 49 types of data (data types). For details on CDM, see IBM REDPAPER (DRAFT version) IBM Tivoli Common Data Model: Guide to Best Practices (IBM Form Number REDP-4389-00), pages 2-7, November 2007. Information about each component and the relationship between the component and other components is passed to a GUI display tool, for example, a TADDM (Tivoli ™ Application Dependency Discovery Manager) console. Each component and the relationship between the component and another component are visually displayed on the display device using individual blocks and links between the blocks.

特開平5−189288号公報JP-A-5-189288 特開2000−194630号公報JP 2000-194630 A 特開2004−54941号公報JP 2004-54941 A

IBM Redbooks Deployment Guide Series: IBM Tivoli Change and Configuration Management Database Configuration Discovery and Tracking v1.1、第41〜64頁、2006年11月IBM Redbooks Deployment Guide Series: IBM Tivoli Change and Configuration Management Database Configuration Discovery and Tracking v1.1, pp. 41-64, November 2006 IBM RED PAPER (DRAFT version) IBM Tivoli Common Data Model: Guide to Best Practices(IBM Form Number REDP-4389-00)、第2〜7頁、2007年11月IBM RED PAPER (DRAFT version) IBM Tivoli Common Data Model: Guide to Best Practices (IBM Form Number REDP-4389-00), pages 2-7, November 2007

データベース(DB)サーバ・システム、メールサーバ・システムなどのサーバ・システムのアカウントの認証情報は、クライアント・システムからの接続に使用される。該認証情報を変更する場合、サーバ・システムの認証情報が変更されたことによって、クライアント・システムがサーバ・システムに接続出来ず、接続エラーになる可能性がある。そのために、サーバ・システムに接続するクライアント・システムが使用している認証情報も変更しなければならない。しかし、クライアント・システムの数が増大するにつれて、変更作業は膨大となる。よって、ID管理において、認証情報の変更に対応して、該変更されたパスワードを配布すべきハードウェア又はソフトウェアを自動的に特定することが要求されている。   Authentication information of an account of a server system such as a database (DB) server system or a mail server system is used for connection from a client system. When the authentication information is changed, there is a possibility that the client system cannot connect to the server system and a connection error occurs due to the change of the authentication information of the server system. Therefore, the authentication information used by the client system connected to the server system must be changed. However, as the number of client systems increases, the change work becomes enormous. Therefore, in ID management, it is required to automatically specify hardware or software to which the changed password should be distributed in response to the change of authentication information.

本発明は、第1の構成要素に第2の構成要素が接続するために、前記第1の構成要素についての認証情報(第1の認証情報)と前記第2の構成要素から前記第1の構成要素に送信される認証情報(第2の認証情報)とのマッチングをして認証することを要求する環境において、該第2の認証情報を変更するためのコンピュータ・システムを提供する。該コンピュータ・システムは、
構成要素の少なくとも1つの所定の属性及び該構成要素と他の構成要素との関係を格納するリポジトリであって、上記属性及び関係の少なくとも1は、構成要素についての情報を検出するディスカバリによって更新されうる、上記リポジトリと、
上記第1の認証情報の変更要求に応じて、上記関係に基づいて、該第1の認証情報の変更によって影響を受ける第2の構成要素を特定する特定部と、
上記特定された第2の構成要素から送信される第2の認証情報の変更を指示する指示部と
を含む。
According to the present invention, in order for the second component to connect to the first component, the first information from the authentication information (first authentication information) about the first component and the first component Provided is a computer system for changing second authentication information in an environment that requires authentication by matching with authentication information (second authentication information) transmitted to a component. The computer system
A repository storing at least one predetermined attribute of a component and a relationship between the component and another component, wherein at least one of the attribute and the relationship is updated by a discovery that detects information about the component The above repository,
In response to the change request for the first authentication information, based on the relationship, a specifying unit that specifies the second component that is affected by the change of the first authentication information;
An instruction unit for instructing change of the second authentication information transmitted from the identified second component.

以下に、本発明の上記コンピュータ・システムにおいて使用されている語を説明する。
・「第1の構成要素」は、例えばサーバが該当しうる。サーバは認証をする側であり、認証におけるクライアント−サーバのサーバを意味する。「第1の構成要素」は、例えば別のシステムからの認証要求に対して認証をするアプリケーション・ソフトウェア、又は該アプリケーション・ソフトウェアが稼働するシステムが該当しうる。「第1の構成要素」は、例えば、第2の構成要素に対して、該第1の構成要素に接続するために認証情報を要求する。第1の構成要素は、例えば、DBサーバ・システム、メールサーバ・システム、DBアプリケーション・ソフトウェア又はメール・アプリケーション・ソフトウェアが該当しうるがこれらに限定されない。「第1の構成要素」は、例えば、第2の構成要素からの接続要求に対して、認証情報を送信するように命令するコマンドを第2の構成要素に対して送信する。
・「第2の構成要素」は、例えばクライアントが該当しうる。クライアントは認証を要求して認証を受ける側であり、認証におけるクライアント−サーバのクライアントを意味する。「第2の構成要素」は、例えば別のシステムに対して認証を要求するアプリケーション・ソフトウェア、又は該アプリケーション・ソフトウェアが稼働するシステムが該当しうる。「第2の構成要素」は、例えば、第1の構成要素に接続する際に第1の構成要素から要求された認証情報を第1の構成要素に対して送信する。
・「第1の構成要素」と「第2の構成要素」との組み合わせは、例えば下記のものが考えられるがこれらに限定されない。
第1の構成要素 第2の構成要素
・サーバ・システム ・クライアント・システム
・サーバ・システム ・クライアント・システムの
アプリケーション・ソフトウェア
・サーバ・システムの ・クライアント・システム
アプリケーション・ソフトウェア
・サーバ・システムの ・クライアント・システムの
アプリケーション・ソフトウェア アプリケーション・ソフトウェア
なお、「第1の構成要素」及び「第2の構成要素」が、例えば、同一システム内の2つのアプリケーション・ソフトウェアであってもよい。この場合、一方のアプリケーション・ソフトウェアがクライアントしての機能を果たし、他方のアプリケーション・ソフトウェアがサーバとしての機能を果たす。
・「認証情報」は、例えば、ID、パスワード若しくはデジタル証明書、又はそれらの組み合わせが該当しうるがこれらに限定されない。認証情報は、第2の構成要素が第1の構成要素に接続するために、第2の構成要素から第1の構成要素に送信される。そして、第1の構成要素に格納されている第2の構成要素についての認証情報と、第2の構成要素から第1の構成要素に送信された認証情報とがマッチング(合致)することによって、第1の構成要素は、第2の構成要素が第1の構成要素に接続することを許す。
The terms used in the computer system of the present invention will be described below.
The “first component” may be a server, for example. The server is an authenticating side and means a client-server server in authentication. The “first component” may be, for example, application software that performs authentication in response to an authentication request from another system, or a system that runs the application software. The “first component” requests, for example, authentication information from the second component in order to connect to the first component. The first component may be, for example, a DB server system, a mail server system, DB application software, or mail application software, but is not limited thereto. For example, in response to a connection request from the second component, the “first component” transmits a command for instructing to transmit authentication information to the second component.
The “second component” may be, for example, a client. A client is a side that requests authentication and receives authentication, and means a client-server client in authentication. The “second component” may correspond to, for example, application software that requests authentication from another system or a system that runs the application software. The “second component” transmits, for example, authentication information requested from the first component to the first component when connecting to the first component.
A combination of the “first component” and the “second component” may be, for example, the following, but is not limited thereto.
First component Second component-Server system-Client system-Server system-Client system
Application software-Server system-Client system Application software-Server system-Client system application software Application software Note that "first component" and "second component" are For example, it may be two application software in the same system. In this case, one application software functions as a client, and the other application software functions as a server.
“Authentication information” may be, for example, an ID, a password, a digital certificate, or a combination thereof, but is not limited thereto. Authentication information is transmitted from the second component to the first component in order for the second component to connect to the first component. Then, by matching (matching) the authentication information about the second component stored in the first component with the authentication information transmitted from the second component to the first component, The first component allows the second component to connect to the first component.

本発明はまた、第1の構成要素に第2の構成要素が接続するために、前記第1の構成要素についての認証情報(第1の認証情報)と前記第2の構成要素から前記第1の構成要素に送信される認証情報(第2の認証情報)とのマッチングをして認証することを要求する環境において、該第2の認証情報を変更するための方法を提供する。該方法は、コンピュータ・システムに下記ステップを実行させるステップを含む。該ステップは、
構成要素の少なくとも1つの所定の属性及び該構成要素と他の構成要素との関係をリポジトリに格納するステップであって、上記属性及び関係の少なくとも1は、構成要素についての情報を検出するディスカバリによって更新されうる、上記格納するステップと、
上記第1の認証情報の変更要求に応じて、上記関係に基づいて、該第1の認証情報の変更によって影響を受ける第2の構成要素を特定するステップと、
上記特定された第2の構成要素から送信される第2の認証情報の変更を指示するステップと
を含む。
The present invention also provides authentication information about the first component (first authentication information) and the first component from the first component so that the second component is connected to the first component. A method for changing the second authentication information in an environment that requires authentication by matching with authentication information (second authentication information) transmitted to the component is provided. The method includes causing a computer system to perform the following steps. The step is
Storing at least one predetermined attribute of the component and a relationship between the component and another component in the repository, wherein at least one of the attribute and the relationship is detected by discovery for detecting information about the component The storing step, which can be updated;
Identifying a second component affected by the change of the first authentication information based on the relationship in response to the change request of the first authentication information;
Instructing to change the second authentication information transmitted from the identified second component.

本発明の1つの実施形態では、上記指示するステップが、上記第1の認証情報の変更を指示するステップをさらに含む。   In one embodiment of the present invention, the instructing step further includes a step of instructing a change of the first authentication information.

本発明の1つの実施形態では、上記特定するステップが、上記属性に基づいて、上記特定された第2の構成要素及び第1の構成要素の少なくとも1の運用スケジュールを特定する。   In one embodiment of the present invention, the identifying step identifies at least one operation schedule of the identified second component and first component based on the attribute.

本発明の1つの実施形態では、上記特定するステップが、上記特定された第2の構成要素及び上記第1の構成要素の各運用スケジュール、又はジョブ・スケジュール・システムによって管理されている第2の構成要素及び上記第1の構成要素の各運用スケジュールに基づいて、第1の認証情報、又は上記第2及び上記第1の認証情報の変更が可能な時期を決定する。   In one embodiment of the present invention, the identifying step includes a second component managed by the identified second component and each operation schedule of the first component, or a job schedule system. Based on the operation schedule of the component and the first component, the time when the first authentication information or the second and first authentication information can be changed is determined.

本発明の1つの実施形態では、上記指示するステップが、上記決定された時期において、上記第2の構成要素を停止し、該第2の認証情報の変更を指示する。   In one embodiment of the present invention, the instructing step stops the second component and instructs to change the second authentication information at the determined time.

本発明の1つの実施形態では、上記指示部が、上記第2の認証情報の変更に応じて、上記第1の認証情報の変更をさらに指示する。   In one embodiment of the present invention, the instruction unit further instructs the change of the first authentication information in response to the change of the second authentication information.

本発明の1つの実施形態では、上記特定するステップが、上記特定された第2の構成要素及び上記第1の構成要素の各運用スケジュール、又はジョブ・スケジュール・システムによって管理されている第2の構成要素及び上記第1の構成要素の各運用スケジュールに基づいて、上記第1の認証情報、又は上記第2及び上記第1の認証情報の変更が可能な時期をユーザが決定することを許す。   In one embodiment of the present invention, the identifying step includes a second component managed by the identified second component and each operation schedule of the first component, or a job schedule system. The user is allowed to determine when the first authentication information or the second and first authentication information can be changed based on the operation schedule of the component and the first component.

本発明の1つの実施形態では、上記指示するステップが、上記決定された時期において、上記第2の構成要素を停止し、該第2の認証情報の変更を指示する。   In one embodiment of the present invention, the instructing step stops the second component and instructs to change the second authentication information at the determined time.

上記指示するステップ、上記第2の認証情報の変更に応じて、上記第1の認証情報の変更をさらに指示する。   Further instructing the change of the first authentication information in response to the step of instructing and the change of the second authentication information.

本発明の1つの実施形態では、上記特定するステップが、上記第1の認証情報の変更要求に応じて、該変更要求内の上記第1の構成要素を特定する情報を用いて、上記リポジトリ内に格納された該第1の構成要素についての属性又は関係データを特定する。   In one embodiment of the present invention, the specifying step uses the information for specifying the first component in the change request in response to the change request for the first authentication information. The attribute or relationship data for the first component stored in is specified.

本発明の1つの実施形態では、上記関係が、上記第1の認証情報と上記第2の認証情報との間の関係を含む。   In one embodiment of the present invention, the relationship includes a relationship between the first authentication information and the second authentication information.

本発明の1つの実施形態では、上記特定するステップが、上記第1の認証情報と上記第2の認証情報との間の関係に基づいて、上記第2の構成要素を特定するステップを含む。   In one embodiment of the present invention, the step of specifying includes the step of specifying the second component based on a relationship between the first authentication information and the second authentication information.

本発明の1つの実施形態では、上記特定するステップが、上記運用スケジュール・ファイル又は上記運用スケジュールの属性に基づいて、上記特定された第2の構成要素及び上記第1の構成要素の少なくとも1の運用スケジュールを特定するステップを含む。   In one embodiment of the present invention, the identifying step is based on at least one of the identified second component and the first component based on the operation schedule file or the attribute of the operation schedule. Including a step of identifying an operation schedule.

本発明の1つの実施形態では、上記特定するステップが、上記第1の構成要素についての関係に基づいて、上記第2の構成要素を特定するステップをさらに含む。   In one embodiment of the invention, the step of identifying further includes the step of identifying the second component based on a relationship for the first component.

本発明の1つの実施形態では、上記特定するステップが、上記第2の構成要素についての属性に基づいて、上記運用スケジュールを特定するステップをさらに含む。   In one embodiment of the present invention, the step of specifying further includes the step of specifying the operation schedule based on an attribute for the second component.

本発明はさらに、第1の構成要素に第2の構成要素が接続するために、前記第1の構成要素についての認証情報(以下、第1の認証情報)と前記第2の構成要素から前記第1の構成要素に送信される認証情報(以下、第2の認証情報)とのマッチングをして認証することを要求する環境において、該第2の認証情報を変更する方法を提供する。該方法は、コンピュータ・システムに下記ステップを実行させるステップを含む。該ステップは、
構成要素の少なくとも1つの所定の属性及び該構成要素と他の構成要素との関係をリポジトリに格納するステップであって、上記属性及び関係の少なくとも1は、構成要素についての情報を検出するディスカバリによって更新されうる、上記格納するステップと、
上記第1の認証情報の変更要求に応じて、上記関係に基づいて、該第1の認証情報の変更によって影響を受ける第2の構成要素を特定するステップと、
上記属性に基づいて、上記特定された第2の構成要素及び第1の構成要素の運用スケジュールを特定するステップと、
上記特定された第2の構成要素及び上記第1の構成要素の各運用スケジュールに基づいて、上記第2及び上記第1の認証情報の変更が可能な時期を決定するステップと、
上記決定された時期において、上記特定された第2の構成要素から送信される第2の認証情報の変更を指示するステップと、
上記第1の認証情報の変更を指示するステップと
を含む。
The present invention further includes authentication information about the first component (hereinafter referred to as first authentication information) and the second component to connect the second component to the first component. Provided is a method for changing second authentication information in an environment that requires authentication by matching with authentication information (hereinafter, second authentication information) transmitted to a first component. The method includes causing a computer system to perform the following steps. The step is
Storing at least one predetermined attribute of the component and a relationship between the component and another component in the repository, wherein at least one of the attribute and the relationship is detected by discovery for detecting information about the component The storing step, which can be updated;
Identifying a second component affected by the change of the first authentication information based on the relationship in response to the change request of the first authentication information;
Identifying an operation schedule of the identified second component and first component based on the attribute;
Determining when the second and first authentication information can be changed based on the identified second component and each operation schedule of the first component;
Instructing the change of the second authentication information transmitted from the identified second component at the determined time;
Instructing to change the first authentication information.

本発明はさらに、第1の構成要素に第2の構成要素が接続するために、前記第1の構成要素についての認証情報(以下、第1の認証情報)と前記第2の構成要素から前記第1の構成要素に送信される認証情報(以下、第2の認証情報)とのマッチングをして認証することを要求する環境において、該第2の認証情報を変更するためのコンピュータ・プログラムを提供する。該コンピュータ・プログラムは、コンピュータ・システムに、上記のいずれか1つに記載の方法の各ステップを実行させる。   The present invention further includes authentication information about the first component (hereinafter referred to as first authentication information) and the second component to connect the second component to the first component. A computer program for changing second authentication information in an environment that requires authentication by matching with authentication information (hereinafter referred to as second authentication information) transmitted to the first component provide. The computer program causes a computer system to execute each step of the method described in any one of the above.

本発明の実施形態によれば、サーバ・システムに接続するための認証情報の変更要求に応じて、該サーバ・システムに接続するクライアント・システムを特定するとともに、該特定されたクライアント・システムから送信される認証情報を変更することが可能である。   According to the embodiment of the present invention, a client system connected to the server system is identified and transmitted from the identified client system in response to a request for changing authentication information for connecting to the server system. It is possible to change authentication information.

従来技術であるID管理システムの例を示す。The example of the ID management system which is a prior art is shown. 図1AのID管理システムにおける、認証情報の変更に伴う接続失敗の例を示す。The example of the connection failure accompanying the change of authentication information in the ID management system of FIG. 1A is shown. CIを管理するための、CMDBを含むコンピュータ・システムの例を示す。2 illustrates an example of a computer system including a CMDB for managing a CI. CI、CIインスタンス、及び関係(usedBy)インスタンスの作成を示す。It shows the creation of a CI, a CI instance, and a relationship (usedBy) instance. データ・モデル、ディスカバリ・インスタンス、CIインスタンス、及び関係モデルを示す。A data model, a discovery instance, a CI instance, and a relation model are shown. CMDBにおける構成管理のためのツールの概要を示す。The outline | summary of the tool for the structure management in CMDB is shown. CMDBにおける構成情報管理の画面例を示す。3 shows an example of a configuration information management screen in the CMDB. 本発明の実施形態である、CMDBを使用した認証情報を変更するためのシステム全体の例を示す。1 shows an example of the entire system for changing authentication information using a CMDB, which is an embodiment of the present invention. 図4Aに記載の認証情報を変更するためのシステムが有する機能を図示する機能ブロック図である。FIG. 4B is a functional block diagram illustrating functions of a system for changing authentication information described in FIG. 4A. 図4A及び図4Bに示す各システムのコンピュータ・ハードウェアのブロック図を示す。FIG. 4 shows a block diagram of computer hardware of each system shown in FIGS. 4A and 4B. 本発明の実施形態である、クライアント・システムとサーバ・システムとのCMDB上の関係「AuthenticatedBy」及び「Authenticates」を示す。FIG. 4 shows the relationships “AuthenticatedBy” and “Authenticates” on the CMDB between the client system and the server system, which is an embodiment of the present invention. 図5Aの関係「AuthenticatedBy」を含む、クライアント・システムについてのCIインスタンス、データ・モデル及び関係モデルの例を示す。FIG. 5B illustrates an example of a CI instance, data model, and relationship model for a client system including the relationship “AuthenticatedBy” of FIG. 5A. 図5Aの関係「Authenticates」を含む、サーバ・システムについてのCIインスタンス、データ・モデル及び関係モデルの例を示す。FIG. 5B shows an example of a CI instance, data model, and relationship model for a server system that includes the relationship “Authenticates” of FIG. 5A. 図5Cの関係モデル「Authenticates」及びその関係インスタンスの例を示す。FIG. 5C shows an example of the relationship model “Authenticates” and its relationship instances. 本発明の実施形態である、CMDBにおける認証の依存関係のディスカバリに使用されるセンサーを示す。FIG. 6 shows a sensor used for discovery of authentication dependency in CMDB, which is an embodiment of the present invention. FIG. 図6Aで説明したセンサーを用いた認証関係のディスカバリ方法を示す。An authentication-related discovery method using the sensor described in FIG. 6A is shown. 図6Bの認証関係のディスカバリ方法で使用されるシグネチャー及びナレッジの概念図を示す。FIG. 6B is a conceptual diagram of signatures and knowledge used in the authentication-related discovery method of FIG. 6B. 本発明の実施形態の第1のシナリオである、認証方法の変更のためのシステム構成及びそれに関連付けられたデータを示す。The system configuration | structure for the change of the authentication method which is the 1st scenario of embodiment of this invention, and the data associated with it are shown. 図7Aで示すアプリケーション・ソフトウェアA1のCIインスタンス、データ・モデル及び関係モデルの例を示す。An example of a CI instance, a data model, and a relation model of the application software A1 shown in FIG. 7A is shown. 図7Aにおける認証情報の変更のために使用されるナレッジを示す。7B shows knowledge used for changing authentication information in FIG. 7A. 図7Aで説明した本発明の実施形態の第1のシナリオである、認証情報の変更処理のフローチャートを示す。The flowchart of the change process of authentication information which is the 1st scenario of embodiment of this invention demonstrated in FIG. 7A is shown. 本発明の実施形態の第2のシナリオである、認証情報の変更処理が施されるシステムの適用例を示す。An application example of a system in which authentication information change processing is performed, which is a second scenario of the embodiment of the present invention, will be described. 図8Aで説明した認証情報の関係の検索結果から作成される処理フローを示す。The processing flow created from the search result of the relationship of the authentication information demonstrated in FIG. 8A is shown. 図8Aで示すサーバ・システムSのCIインスタンス、データ・モデル及び関係モデルの例を示す。An example of a CI instance, a data model, and a relation model of the server system S shown in FIG. 8A is shown. 図8Aで説明した本発明の実施形態の第2のシナリオである、認証情報の変更処理のフローチャートを示す。The flowchart of the change process of authentication information which is the 2nd scenario of embodiment of this invention demonstrated in FIG. 8A is shown. 本発明の実施形態の第3のシナリオである、サーバ・システムSがバッチジョブでも使用される場合の認証情報の変更処理が施されるシステムの適用例を示す。An application example of a system in which authentication information change processing is performed when the server system S is also used in a batch job, which is a third scenario of the embodiment of the present invention, will be described. 図9Aで説明した本発明の実施形態の第3のシナリオである、サーバ・システムについてのCIインスタンス、データ・モデル及び関係モデルを示す。FIG. 9B shows a CI instance, a data model, and a relation model for a server system, which is the third scenario of the embodiment of the present invention described in FIG. 9A. 図9Aで説明した本発明の実施形態の第3のシナリオである、認証情報の変更処理のフローチャートを示す。The flowchart of the change process of authentication information which is the 3rd scenario of embodiment of this invention demonstrated in FIG. 9A is shown.

以下に、本発明の実施するための形態におけるCMDBに関する用語を下記に説明する。
・リポジトリ
リポジトリは、少なくとも1つの1組のデータを格納する。該1組のデータは、構成要素の少なくとも1つの所定の属性及び他の構成要素との関係を示すデータである。該1組のデータは例えば、ハードウェア構成要素又はソフトウェア構成要素を含む構成要素の少なくとも1つの所定の属性及び該構成要素と他の構成要素との関係を示すデータを含む。上記リポジトリは例えば、CMDBである。構成要素、及び該構成要素と他の構成要素との関係は例えば、静的な(static)データのインスタンス又はJava(サン・マイクロシステムズの商標)のクラスのインスタンスで実装されうる。上記リポジトリは、該1組のデータを保持するものであれば特に限定されないが、好ましい実施形態の1つはCMDBを記録するCMDB記録部である。
・構成要素(CI)
CIは、ITサービスマネジメントの対象範囲に属する構成要素に対応するデータであり、ITサービスマネジメントにおける管理対象の基本単位である。CIは例えば、ハードウェア及びソフトウェアを含むシステム資源、ITサービスの提供に必要な設備、ITサービスの運営に関する規程書、作業手順書及び構成図などのドキュメント類、ハードウェア又はソフトウェアの保守作業などのサービス、プロセス、並びに人的資源などを含む。今後も様々なタイプのCIが、CMDBで管理されるようになる。また、各CIはデータ・モデルのインスタンスとしてCMDB上で表現される。
・構成管理データベース(CMDB)
CMDBは、情報システムの全コンポーネントに関する情報の統合された保管・管理を行うデータベースである。CMDBは、各CIの少なくとも1つの所定の属性及び他のCIとの関係を記録する。CMDBは組織がコンポーネント間の関係を理解することを支援し、その構成を管理できるようにする。CMDBはITILフレームワークの構成管理プロセスの中核となっている。CMDBは、概念的にはデータベースであるが、物理的にはデータベース・システム、表計算ソフトのスプレッドシートの形態を取りうる。CMDBを利用することによって、管理者はCI間の関係を理解することが容易になる。
・構成要素インスタンス(CIインスタンス)
CIインスタンスは、CIに対応するデータである。各CIインスタンスは、データ・モデルのインスタンスとしてCMDB上で表現される。インスタンスの例は、静的なデータのインスタンス又はJava(サン・マイクロシステムズの商標)のクラスのインスタンスである。実装されたJavaのクラスのインスタンスは、例えばJava Data Objects(JDO)と呼ばれる、Javaのクラスのインスタンスを永続化してハードディスクに保存する仕組みにより、CMDB内に格納される。よって、コンピュータ・システムの電源を一旦切っても、作成されたJavaのクラスのインスタンスが消失することはなく、次に電源を投入したときに、記憶装置、例えばハードディスクから読み出され、メイン・メモリ上に展開されて、Javaのプログラムによって変更或いは削除可能なJavaのクラスのインスタンスとなる。以下では、CIがインスタンスとしてCMDB内に実装されるとして、説明を進める場合がある。
・データ・モデル
データ・モデルは、CIを定義するためのスキーマであり、管理されるCIとそれらCI間の関係の一貫した定義を提供する情報モデルである。具体的には、データ・モデルは、CIの所定の属性及び他のCI(製造装置、プロセスなど)との関係を定義する。データ・モデルの例として、IBMが提唱する構成管理データベース用のデータ・モデル「CDM」がある。CDMの実装は例えば、Unified Modeling Language(UML)に基づいて行われる。
・属性(Attributes)
属性は、CIを管理するに際して、個々のCIを特定し、CIを説明する。属性として、下記のものを挙げることができるがこれらに限定されない。CIの名前(CIの一般名称、例えばサーバ、クライアント、ファイアウォール)、製品番号(ID)(CIのある特定の実体を個別に識別するための番号であり、製造番号、シリアル番号など)、カテゴリ(CIの分類、例えばハードウェア、ソフトウェア、ドキュメント)、タイプ(カテゴリでの分類をさらに詳述したCIの説明)、型番(供給者の命名したCIのモデル番号)、保証期間(CIの供給者による保証期間)、バージョン番号(CIのバージョン番号)、ロケーション(CIが存在する場所、例えばPCの設置場所、ソフトウェアの書庫、媒体の保管場所、サービスを提供しているサイト)、所有責任者(CIの管理責任者の名前)、責任開始日(所有責任者が、該CIの責任者となった日付)、供給者(CIの開発元又は提供元)、ライセンス(ライセンス番号、ライセンス数など)、提供日(CIが組織に提供された日付)、受入日(CIが組織に受け入れられた日付)、使用開始日(CIが使用開始された日付)、CIのステータス(現在のステータス、例えば稼働中、テスト中、故障中、或いは将来のステータス、例えば予定されているCIのステータス)、CIインスタンスのステータス(CIインスタンスの有効又は無効)。今後もITサービスマネジメントで必要となる属性が、引き続き定義されていく。
・関係(Relation)
関係は、CI間の関係を表す。関係は、CIと同様にデータ・モデルで定義されうる。関係の例として、Common Data Modelでは、assigns、canConnect、canUse、connectAt、connects、controls、deployedOn、Located、Managed、Owned、provides、runAt、uses、usedByが挙げられる。今後もITサービスマネジメントで必要となる関係が、引き続き定義されていく。なお、本発明の実施形態では、クライアント・システムとサーバ・システムの認証情報との依存関係を示す「AuthenticatedBy」及び「Authenticates」が用いられる。
Hereinafter, terms relating to the CMDB in the embodiment for carrying out the present invention will be described below.
-Repository A repository stores at least one set of data. The one set of data is data indicating a relationship between at least one predetermined attribute of the component and another component. The set of data includes, for example, data indicating at least one predetermined attribute of a component including a hardware component or a software component and a relationship between the component and another component. The repository is, for example, CMDB. The component and the relationship between the component and other components may be implemented, for example, with an instance of static data or an instance of a class of Java (a trademark of Sun Microsystems). The repository is not particularly limited as long as it holds the one set of data, but one preferred embodiment is a CMDB recording unit that records CMDB.
・ Component (CI)
CI is data corresponding to components belonging to the scope of IT service management, and is a basic unit of management object in IT service management. CI includes, for example, system resources including hardware and software, equipment necessary for providing IT services, rules for operating IT services, documents such as work procedure manuals and configuration diagrams, hardware or software maintenance work, etc. Includes services, processes, and human resources. In the future, various types of CI will be managed by CMDB. Each CI is represented on the CMDB as an instance of a data model.
・ Configuration management database (CMDB)
The CMDB is a database that performs integrated storage and management of information regarding all components of the information system. The CMDB records at least one predetermined attribute of each CI and a relationship with another CI. The CMDB assists the organization in understanding the relationships between components and allows its configuration to be managed. CMDB is the core of the configuration management process of the ITIL framework. The CMDB is conceptually a database, but can physically take the form of a spreadsheet of a database system or spreadsheet software. By using CMDB, the administrator can easily understand the relationship between CIs.
-Component instance (CI instance)
The CI instance is data corresponding to the CI. Each CI instance is represented on the CMDB as an instance of the data model. Examples of instances are instances of static data or Java (trademark of Sun Microsystems) class instances. The installed Java class instance is stored in the CMDB by a mechanism called Java Data Objects (JDO), for example, that persists the Java class instance and saves it on the hard disk. Therefore, even if the computer system is turned off, the created Java class instance will not be lost. When the computer is turned on next time, it is read from a storage device, for example, a hard disk, and the main memory. Expanded above, it becomes an instance of a Java class that can be changed or deleted by a Java program. In the following description, there is a case where the CI is implemented in the CMDB as an instance, and the description may proceed.
Data Model The data model is a schema for defining CIs and is an information model that provides a consistent definition of managed CIs and the relationships between those CIs. Specifically, the data model defines a relationship between predetermined attributes of the CI and other CIs (manufacturing equipment, processes, etc.). As an example of the data model, there is a data model “CDM” for a configuration management database proposed by IBM. The CDM is implemented based on, for example, Unified Modeling Language (UML).
・ Attributes
The attribute specifies each CI when managing the CI, and describes the CI. Examples of the attributes include, but are not limited to: CI name (CI general name such as server, client, firewall), product number (ID) (a number for individually identifying a specific entity of CI, serial number, serial number, etc.), category ( CI classification (eg, hardware, software, document), type (description of CI further detailing classification in category), model number (CI model number of CI named by supplier), warranty period (by CI supplier) Warranty period), version number (CI version number), location (where the CI exists, eg PC installation location, software archive, media storage location, site providing services), owner responsible (CI The name of the person responsible for management), the date of commencement of responsibility (the date on which the responsible person became responsible for the CI), the supplier (the CI developer or (Provider), license (license number, number of licenses, etc.), provision date (date when CI was provided to the organization), acceptance date (date when CI was accepted by the organization), use start date (CI was activated) Date), CI status (current status, eg running, testing, faulty, or future status, eg planned CI status), CI instance status (CI instance enabled or disabled). Attributes required for IT service management will continue to be defined.
・ Relation
The relationship represents a relationship between CIs. Relationships can be defined in the data model in the same way as CI. Examples of relationships include assigns, canConnect, canUse, connectAt, connections, controls, deployedOn, Located, Managed, Owned, provides, runAt, uses, and usedBy in Common Data Model. Relationships necessary for IT service management will continue to be defined. In the embodiment of the present invention, “AuthenticatedBy” and “Authenticates” indicating the dependency relationship between the authentication information of the client system and the server system are used.

以下、図面に従って、従来技術のID管理システム(図1A〜図1B)、CMDBの基礎概念(図2A〜図2C)及びCMDBにおける構成管理(図3A〜図3B)、並びに本発明の実施形態におけるシステム及び方法(図4A以降)を順に説明する。なお、本発明の実施形態におけるシステム及び方法ではCMDBを利用するので、図2A〜図3BではCMDBの基礎概念及びCMDBの構成管理を説明する。
本実施形態は、本発明の好適な態様を説明するためのものであり、本発明の範囲をここで示すものに限定する意図はないことを理解されたい。また、以下の図を通して、特に断らない限り、同一符号は、同一の対象を指す。
In the following, according to the drawings, a conventional ID management system (FIGS. 1A to 1B), a basic concept of CMDB (FIGS. 2A to 2C), configuration management in CMDB (FIGS. 3A to 3B), and an embodiment of the present invention The system and method (FIG. 4A and later) will be described in order. Since the system and method according to the embodiment of the present invention uses CMDB, the basic concept of CMDB and the configuration management of CMDB will be described with reference to FIGS.
It should be understood that this embodiment is for the purpose of illustrating a preferred aspect of the present invention and is not intended to limit the scope of the invention to what is shown here. Further, throughout the following drawings, the same reference numerals refer to the same objects unless otherwise specified.

図1Aは、従来技術であるID管理システムの例を示す。
クライアント・システム(101)は、サーバ・システム(102)とネットワーク、例えばイントラネット又はインターネットを介して接続することができる。
クライアント・システム(101)上には、例えばWebSphere Application Server(以下、WAS)上で稼働するアプリケーション・ソフトウェアがインストールされている。
以下、クライアント・システムという場合、クライアント・システムだけでなく、クライアント・システム上で稼働するアプリケーション・ソフトウェアを指す場合がある。
サーバ・システム(102)上には、例えば、DBアプリケーション・ソフトウェア又はメール・サーバ・アプリケーション・ソフトウェアがインストールされている。
以下、サーバ・システムという場合、サーバ・システムだけでなく、サーバ・システム上で稼働するアプリケーション・ソフトウェアを指す場合がある。
クライアント・システム(101)は、サーバ・システム(102)に接続するために、ID及びパスワードなどの認証情報をサーバ・システム(102)に送信する(111)。
サーバ・システム(102)は、クライアント・システム(101)がサーバ・システム(102)に接続することを許すために、クライアント・システム(101)から送信されたID及びパスワードなどの認証情報の検証を行う。
サーバ・システム(102)は、上記認証が確認されることに応じて、クライアント・システム(101)にデータを提供し、若しくはデータを更新することを許し、又はクライアント・システム(101)がデータを参照することを許す(112)。
これによって、クライアント・システム(101)は、サーバ・システム(102)に対してアクセスして、サーバ・システム(102)からデータを取得し、若しくはサーバ・システム(102)にデータを提供し、又はサーバ・システム(102)のデータを参照することが可能になる。
ID管理システム(103)は、サーバ・システム(102)で使用されるID及びパスワードを管理している。ID管理システム(103)はまた、クライアント・システム(101)に対して、ID及びパスワードを配布することが可能である(114)。
FIG. 1A shows an example of a conventional ID management system.
The client system (101) can be connected to the server system (102) via a network such as an intranet or the Internet.
On the client system (101), for example, application software that runs on a WebSphere Application Server (hereinafter referred to as WAS) is installed.
Hereinafter, the term “client system” may refer to not only the client system but also application software running on the client system.
For example, DB application software or mail server application software is installed on the server system (102).
Hereinafter, the term “server system” may refer to not only the server system but also application software running on the server system.
In order to connect to the server system (102), the client system (101) transmits authentication information such as an ID and a password to the server system (102) (111).
The server system (102) verifies authentication information such as an ID and a password transmitted from the client system (101) in order to allow the client system (101) to connect to the server system (102). Do.
In response to the confirmation of the authentication, the server system (102) provides the client system (101) with data or updates the data, or the client system (101) Allow reference (112).
Thereby, the client system (101) accesses the server system (102) and acquires data from the server system (102), or provides data to the server system (102), or It becomes possible to refer to the data of the server system (102).
The ID management system (103) manages IDs and passwords used in the server system (102). The ID management system (103) can also distribute the ID and password to the client system (101) (114).

図1Bは、図1AのID管理システムにおける、認証情報の変更に伴う接続失敗の例を示す。
ステップ121では、クライアント・システム(101)は、サーバ・システム(102)に対して認証情報を送付し、接続を要求する。認証情報は、例えば、サーバ・システム(102)にアクセスするためのID、パスワード若しくはデジタル証明書、又はそれらの組み合わせである。
ステップ122では、サーバ・システム(102)は、クライアント・システム(101)から送信された認証情報を検証する。サーバ・システム(102)は、該認証情報が確認されることに応じて、クライアント・システム(101)と、サーバ・システム(102)との間で接続を確立する。1つの実施形態として、例えば、DB接続では、クライアント・システム(101)上のアプリケーション・ソフトウェアはサーバ・システム(102)上のDBアプリケーション・ソフトウェアとの間で複数の接続をプールして保持し、接続するようにしてもよい。
ステップ123では、ID管理システム(103)は、サーバ・システム(102)に格納されている認証情報を変更する。認証情報の変更は、例えば、パスワードの変更である。パスワードが変更された時点では、クライアント・システム(101)と、サーバ・システム(102)との間で接続が確立されているので、クライアント・システム(101)上で接続エラーは直ちに発生しない。例えば、上記DB接続では、クライアント・システム(101)はサーバ・システム(102)との間で複数の接続ルートをプールして保持しているので、パスワードを変更した時点では接続にエラーが発生しない。よって、サーバ・システム(102)の認証情報が変更された時点で、管理者が、クライアント・システム(101)上のアプリケーション・ソフトウェアに対する影響の有無を確認できるとは限らない。
ステップ124では、クライアント・システム(101)が再起動されることによって(クライアント・システム(101)上のアプリケーション・ソフトウェアの場合、該アプリケーション・ソフトウェアが再実行されることによって)、クライアント・システム(101)はサーバ・システム(102)に対して認証情報を再送付して、接続を要求する。しかし、サーバ・システム(102)上の認証情報は変更されているので、クライアント・システム(101)と、サーバ・システム(102)との間での接続が確立されない(接続失敗)。
ステップ125では、上記接続が確立されないために、クライアント・システム(101)上に、接続失敗のメッセージが出される。或いは、クライアント・システム(101)が、その動作を停止する。
FIG. 1B shows an example of a connection failure accompanying a change in authentication information in the ID management system of FIG. 1A.
In step 121, the client system (101) sends authentication information to the server system (102) and requests connection. The authentication information is, for example, an ID for accessing the server system (102), a password or a digital certificate, or a combination thereof.
In step 122, the server system (102) verifies the authentication information transmitted from the client system (101). The server system (102) establishes a connection between the client system (101) and the server system (102) in response to confirmation of the authentication information. As one embodiment, for example, in a DB connection, application software on the client system (101) pools and holds a plurality of connections with the DB application software on the server system (102), and You may make it connect.
In step 123, the ID management system (103) changes the authentication information stored in the server system (102). The change of the authentication information is, for example, a password change. When the password is changed, since a connection is established between the client system (101) and the server system (102), a connection error does not occur immediately on the client system (101). For example, in the above DB connection, since the client system (101) pools and holds a plurality of connection routes with the server system (102), no error occurs in the connection when the password is changed. . Therefore, at the time when the authentication information of the server system (102) is changed, the administrator cannot always check whether there is an influence on the application software on the client system (101).
In step 124, the client system (101) is restarted (in the case of application software on the client system (101), the application software is re-executed), and the client system (101 ) Re-sends authentication information to the server system (102) and requests connection. However, since the authentication information on the server system (102) has been changed, the connection between the client system (101) and the server system (102) is not established (connection failure).
In step 125, since the connection is not established, a connection failure message is issued on the client system (101). Alternatively, the client system (101) stops its operation.

図2A〜図2Cは、本発明の実施形態におけるシステム及び方法で使用するCMDBの基礎概念を示す。   2A to 2C show the basic concept of CMDB used in the system and method according to the embodiment of the present invention.

図2Aは、CIを管理するための、CMDBを含むコンピュータ・システム(200)の例を示す。
図2Aは、CIの例として、構成要素A及び構成要素Bを記載する。構成要素A及びBそれぞれは、ソフトウェア構成要素、ハードウェア構成要素のいずれであってもよい。ソフトウェア構成要素は、例えば、DB2(商標)、WebSphere(商標)、Notes Domino(商標)、Linux、Tomcat、Apacheであるがこれらに限定されない。ハードウェア構成要素は、例えばクライアント・コンピュータ又はサーバ・コンピュータであるがこれらに限定されない。
コンピュータ・システム(200)は、ディスカバリ部(201)、CI同定部(202)、CIインスタンス作成部(203)、属性及び関係更新部(204)及びCMDB(205)を含む。ディスカバリ部、CI同定部、CIインスタンス作成部、属性及び関係更新部及びCMDBは、単独のコンピュータ上に実装されていてもよく、或いは複数のコンピュータ上に分散して実装されていてもよい。コンピュータ・システム(200)はさらに、ディスカバリ・テーブル(206)、モデル・テーブル(207)及び関係テーブル(208)を含む。これらテーブルは、単独のコンピュータ上に実装されていてもよく、或いは複数のコンピュータ上に分散して実装されていてもよい。
FIG. 2A shows an example of a computer system (200) including CMDB for managing CI.
FIG. 2A describes component A and component B as examples of CI. Each of the components A and B may be a software component or a hardware component. The software components are, for example, DB2 (trademark), WebSphere (trademark), Notes Domino (trademark), Linux, Tomcat, Apache, but are not limited thereto. The hardware component is, for example, a client computer or a server computer, but is not limited thereto.
The computer system (200) includes a discovery unit (201), a CI identification unit (202), a CI instance creation unit (203), an attribute and relationship update unit (204), and a CMDB (205). The discovery unit, the CI identification unit, the CI instance creation unit, the attribute and relationship update unit, and the CMDB may be implemented on a single computer, or may be implemented in a distributed manner on a plurality of computers. The computer system (200) further includes a discovery table (206), a model table (207), and a relationship table (208). These tables may be implemented on a single computer, or may be distributed and implemented on a plurality of computers.

また、図2Aは、TADDMコンソールの画面(209)の例を示す。該画面は、CI及びCI間の関係を示す。なお、該画面に表示されているCI及びCI間の関係は一例であり、コンピュータ・システム(200)の管理対象であるCI及びCI間の関係全てを表示しているものではない。
コンピュータ・システム(200)は、それ自身の管理対象である構成要素を管理する。コンピュータ・システム(200)の管理対象は、該コンピュータ・システム(200)がディスカバリしうる対象の構成要素、ディスカバリの対象ではない場合であっても手動で情報を入力して管理しうる構成要素、又はそれらの組み合わせである。
FIG. 2A shows an example of a TADDM console screen (209). The screen shows the relationship between CIs and CIs. The relationship between CIs and CIs displayed on the screen is an example, and does not display all the relationships between CIs and CIs that are the management targets of the computer system (200).
The computer system (200) manages components that are its own management targets. The management target of the computer system (200) is a component that can be discovered by the computer system (200), a component that can be managed by manually inputting information even if it is not a discovery target, Or a combination thereof.

ディスカバリ部(201)は、CMDBの管理対象であるCIについての情報の検出を実行する(ディスカバーともいう)。該CIの一部が、TADDMコンソールの画面(209)に表示されている。コンピュータ・システム(200)は、複数のディスカバリ部(201)を有していてもよい。好ましくは、管理対象は、ネットワークを介して、コンピュータ・システムに接続されている。ネットワークは、有線接続であるか無線接続であるかを問わない。コンピュータ・システムの管理者は、検出の対象を任意に設定しうる。検出の範囲は例えば、ドメイン名、IPアドレス、MACアドレス、機器の識別子若しくはデータベース名又はこれらの組み合わせにより指定することができる。管理対象であるCIが例えばハードウェア又はソフトウェアである場合、該機ハードウェア又はソフトウェアについての情報が夫々検出される。検出された情報は、新たなCIについての情報、又は既存のCIの更新された属性若しくは関係の値でありうる。新たなCIとは、ディスカバリ部(201)によって検出され、CMDB(205)内に登録されていないCIである。既存のCIとは、該CIのインスタンスがCMDB(205)内に既に登録されているCIである。ディスカバリ部(201)は、CIについての情報を、ディスカバリ・テーブル(206)内に格納されたディスカバリ・インスタンス(例えばA−Discovery)(図2C、212)に従い検出する。どのディスカバリ・インスタンスを使用するかは、データ・モデル(図2C、211)内のディスカバリ方法に指定されていてもよい。ディスカバリ部(201)は、検出した、CIについての情報をCI同定部(202)に渡す。   The discovery unit (201) executes detection of information about the CI that is a CMDB management target (also referred to as a discover). A part of the CI is displayed on the screen (209) of the TADDM console. The computer system (200) may have a plurality of discovery units (201). Preferably, the management target is connected to a computer system via a network. It does not matter whether the network is a wired connection or a wireless connection. The administrator of the computer system can arbitrarily set the detection target. The detection range can be specified by, for example, a domain name, an IP address, a MAC address, a device identifier, a database name, or a combination thereof. When the CI to be managed is, for example, hardware or software, information about the hardware or software is detected. The detected information can be information about a new CI or an updated attribute or relationship value of an existing CI. The new CI is a CI that is detected by the discovery unit (201) and is not registered in the CMDB (205). An existing CI is a CI in which an instance of the CI is already registered in the CMDB (205). The discovery unit (201) detects information about the CI according to a discovery instance (for example, A-Discovery) (FIG. 2C, 212) stored in the discovery table (206). Which discovery instance is used may be specified in the discovery method in the data model (FIG. 2C, 211). The discovery unit (201) passes the detected information about the CI to the CI identification unit (202).

CI同定部(202)は、上記CIについての情報をディスカバリ部(201)から受け取り、そして検出結果の処理を行う。CI同定部(202)は、上記CIについての情報が、新しいCIについての情報か、又は既存のCIの更新された属性若しくは関係の値かどうかを、CMDB(205)を参照して判定する。該判定は例えば、CMDBに格納されたCIのインスタンス名を、上記CIについての情報と比較して行われうる。上記CIについての情報が新しいCIに関するものであることに応じて、CI同定部(202)は、該情報をCIインスタンス作成部(203)に渡す。一方、上記CIについての情報が既存のCIの更新された属性若しくは関係の値であることに応じて、CI同定部(202)は、該情報を属性及び関係更新部(204)に渡す。   The CI identification unit (202) receives information about the CI from the discovery unit (201) and processes the detection result. The CI identifying unit (202) refers to the CMDB (205) to determine whether the information on the CI is information on a new CI or an updated attribute or relationship value of an existing CI. For example, the determination can be performed by comparing the CI instance name stored in the CMDB with the information about the CI. When the information about the CI is related to a new CI, the CI identifying unit (202) passes the information to the CI instance creating unit (203). On the other hand, when the information about the CI is an updated attribute or relationship value of the existing CI, the CI identifying unit (202) passes the information to the attribute and relationship updating unit (204).

2つのCIインスタンス間の関係の作成は、例えば、構成要素Aと構成要素Bとの間に関係があると判明していて、構成要素A及びBそれぞれのCIインスタンスを同定することによって行われる。   The creation of the relationship between the two CI instances is performed, for example, by identifying the CI instances of the components A and B, which are known to have a relationship between the component A and the component B.

CIインスタンス作成部(203)は、モデル・テーブル(207)に格納されたデータ・モデル(図2C、211)、及び関係テーブル(208)に格納された関係モデル(図2C、214)に従い、CIについての情報から、該CIの所定の属性及び他のCIとの関係を示す1組のデータを作成する。該1組のデータは例えば、静的なデータのインスタンス又はJava(サン・マイクロシステムズの商標)のクラスのインスタンスで実装されうる。該1組のデータの例が、CIインスタンスである。CIインスタンスの例を図2C(213)に示す。上記1組のデータは、CMDB(205)内に格納される。なお、1組のデータは、CIインスタンス内に属性及び関係を有していてもよく(図2C、213を参照)、或いはCIインスタンス内に属性を有し、それとは別に関係インスタンスとして別々にCMDB(205)内に格納されていてもよい。後者の場合、CIインスタンスは、関連する関係インスタンスを特定するためのリンク付けを有する。   The CI instance creation unit (203) executes the CI according to the data model (FIGS. 2C and 211) stored in the model table (207) and the relationship model (FIGS. 2C and 214) stored in the relationship table (208). A set of data indicating a predetermined attribute of the CI and a relationship with another CI is created from the information on the CI. The set of data may be implemented, for example, with an instance of static data or an instance of a class of Java (a trademark of Sun Microsystems). An example of the set of data is a CI instance. An example of a CI instance is shown in FIG. 2C (213). The one set of data is stored in the CMDB (205). Note that one set of data may have attributes and relationships in the CI instance (see FIGS. 2C and 213), or may have attributes in the CI instance, and separately as a relation instance, CMDB (205) may be stored. In the latter case, the CI instance has a link to identify the related relationship instance.

属性及び関係更新部(204)は、ディスカバリ部(201)とともにトラッキングを実現する。属性及び関係更新部(204)は、CIの更新された属性若しくは関係の値を、CMDB内に格納された該CIのCIインスタンスに反映する。すなわち、該CIのCIインスタンスの属性或いは関係の値を更新する。該更新は、該値をディスカバリ部(201)によって検出されたCIについての情報と置き換えることによって行われる。該置き換えは、CIインスタンスの属性或いは関係の値の全てをディスカバリ部(201)によって検出されたCIについての情報と置き換えてもよく、或いは異なる値のみを置き換えてもよい。   The attribute and relationship update unit (204) realizes tracking together with the discovery unit (201). The attribute and relationship update unit (204) reflects the updated attribute or relationship value of the CI in the CI instance of the CI stored in the CMDB. That is, the attribute value or relationship value of the CI instance of the CI is updated. The update is performed by replacing the value with information about the CI detected by the discovery unit (201). In the replacement, all of the attributes or relationship values of the CI instance may be replaced with information about the CI detected by the discovery unit (201), or only different values may be replaced.

CMDB(205)は、CIのCIインスタンス(図2C、213)を格納する。   The CMDB (205) stores CI instances (FIGS. 2C and 213) of the CI.

ディスカバリ・テーブル(206)は、ディスカバリ・インスタンス(図2C、212)を格納する。ディスカバリ・インスタンス(212)は、ディスカバリ部(201)によってCIについての情報が検出される際に使用される。ディスカバリ・インスタンス(212)は例えば、静的なデータのインスタンス又はJava(サン・マイクロシステムズの商標)のクラスのインスタンスで実装されうる。ディスカバリ・インスタンス(212)は、ディスカバリ・ポリシーとも呼ばれる。ディスカバリ・インスタンス(212)は、ディスカバリ部(201)が検索する範囲、すなわちCIの検索範囲である収集対象(スコープ)、収集する属性、及び収集する関係を含む。収集対象は例えば、サブネットIPアドレス、IPアドレスの範囲、個々のIPアドレス、MACアドレス、機器の識別子、ホストネーム若しくはデータベース名又はそれらの組み合わせを用いて指定されうる。別の態様として、収集対象を、コンピュータ・システム(200)にネットワークを介して接続されたスケジュール管理データベース(図示せず)としてもよい。スケジュール管理データベースには例えば、機器を使用するプロセス管理に関するデータが格納されている。さらに別の態様として、収集対象を、バッチ処理定義ファイルを格納するデータベース(図示せず)としてもよい。収集対象がバッチ処理定義ファイルを格納するデータベースの場合、ディスカバリ部(201)は、バッチ処理定義ファイルの中身を読み込むことにより検出を行う。バッチ処理定義ファイルには、例えば機器をどの順に使用するかのデータが格納されている。   The discovery table (206) stores discovery instances (212 in FIG. 2C). The discovery instance (212) is used when information about the CI is detected by the discovery unit (201). The discovery instance (212) can be implemented, for example, with an instance of static data or an instance of a class of Java (trademark of Sun Microsystems). The discovery instance (212) is also called a discovery policy. The discovery instance (212) includes a range to be searched by the discovery unit (201), that is, a collection target (scope) that is a CI search range, an attribute to be collected, and a relationship to be collected. The collection target can be specified using, for example, a subnet IP address, an IP address range, an individual IP address, a MAC address, a device identifier, a host name or a database name, or a combination thereof. As another aspect, the collection target may be a schedule management database (not shown) connected to the computer system (200) via a network. The schedule management database stores, for example, data related to process management that uses devices. As yet another aspect, the collection target may be a database (not shown) that stores a batch process definition file. When the collection target is a database storing a batch process definition file, the discovery unit (201) performs detection by reading the contents of the batch process definition file. In the batch processing definition file, for example, data indicating in which order the devices are used is stored.

モデル・テーブル(207)は、データ・モデル(図2C、211)を格納する。データ・モデル(211)は、CIインスタンス作成部(203)によって該CIの所定の属性及び他のCIとの関係を示す1組のデータが作成される際に使用される。   The model table (207) stores the data model (FIG. 2C, 211). The data model (211) is used when a set of data indicating a predetermined attribute of the CI and a relationship with another CI is created by the CI instance creating unit (203).

関係テーブル(208)は、関係モデル(図2B、214)を格納する。関係モデル(214)は、CIインスタンス作成部(203)によって該CIの所定の属性及び他のCIとの関係を示す1組のデータが作成される際に使用される。   The relationship table (208) stores the relationship model (FIG. 2B, 214). The relationship model (214) is used when a set of data indicating a predetermined attribute of the CI and a relationship with another CI is created by the CI instance creation unit (203).

図2Aでは、ディスカバリ部(201)が、コンピュータ・システム(200)とネットワークを介して接続された管理対象であるCIに関する情報を検出し、構成要素A、及び構成要素B並びにそれら構成要素の関係についての情報を検出したことを示す。次に、CI同定部(202)は、該検出した情報が新しいCIについてのものかについてCMDB(205)を参照して判断する。該判断に応じて、CIインスタンス作成部(203)は、構成要素AのCIインスタンス及び構成要素BのCIインスタンス、並びにそれら構成要素の関係(usedBy)のインスタンスを作成する。CIインスタンス作成部(203)は、該作成した各インスタンスをCMDB(205)内に格納する。図2Aでは、構成要素BのCIインスタンスが、構成要素AのCIインスタンスとusedByの関係にあることを示す。
ディスカバリ部(201)は、検出したCIについての情報をもとに、データ・モデル(図2C、211)に従って、CI及びそれらCI間の関係を作成し、CMDB(205)に登録する。CMDB(205)は、CIの属性及び他のCIとの関係を格納する。従って、システム管理者は、CMDB(205)を用いて、CI間のリアルな依存関係を抽出することが可能である。
In FIG. 2A, the discovery unit (201) detects information about the CI to be managed connected to the computer system (200) via the network, and the component A, the component B, and the relationship between these components Indicates that information has been detected. Next, the CI identifying unit (202) determines whether the detected information is about a new CI with reference to the CMDB (205). In response to the determination, the CI instance creation unit (203) creates a CI instance of the component A, a CI instance of the component B, and an instance of a relationship (usedBy) between these components. The CI instance creation unit (203) stores the created instances in the CMDB (205). FIG. 2A shows that the CI instance of the component B is in a usedBy relationship with the CI instance of the component A.
Based on the information about the detected CI, the discovery unit (201) creates the CI and the relationship between the CIs according to the data model (FIG. 2C, 211) and registers them in the CMDB (205). The CMDB (205) stores CI attributes and relationships with other CIs. Therefore, the system administrator can extract a real dependency relationship between CIs using the CMDB (205).

構成要素は、ハードウェア構成要素又はソフトウェア構成要素を含み、その組み合わせは任意である。   The component includes a hardware component or a software component, and a combination thereof is arbitrary.

図2Bは、CI、CIインスタンス、及び関係(usedBy)インスタンスの作成を示す。
構成要素AのCIインスタンスは、ディスカバリ部(図2A、201)によって検出された構成要素Aについての情報から、構成要素Aのデータ・モデルを用いてCIインスタンス作成部(図2A、203)によって作成される。同様に、構成要素BのCIインスタンスは、ディスカバリ部(201)によって検出された構成要素Bについての情報から、構成要素Bのデータ・モデルを用いてCIインスタンス作成部(203)によって作成される。構成要素A及び構成要素Bの各データ・モデルは、モデル・テーブル(図2A、207)に格納されている。CI同士の関係、すなわち構成要素Aと構成要素Bとの関係(usedBy)のインスタンスは、ディスカバリ部(201)によって検出された構成要素Aについての情報から、関係モデルに従いCIインスタンス作成部(103)によって作成される。関係モデルは、関係テーブル(図2A、208)に格納されている。
また、構成要素が例えば構成要素B1、B2及びB3である場合、構成要素B1、B2及びB3についての各情報が構成要素Bのデータ・モデルを使用してインスタンス化されて、構成要素B1のCIインスタンス、構成要素B2のCIインスタンス、構成要素B3のCIインスタンスが夫々作成される。構成要素B1、B2及びB3の各CIインスタンスもまた、CMDB(図2A、205)内に格納される。
FIG. 2B illustrates creation of a CI, a CI instance, and a relationship (usedBy) instance.
The CI instance of the component A is created by the CI instance creation unit (FIGS. 2A and 203) using the data model of the component A from the information about the component A detected by the discovery unit (FIGS. 2A and 201) Is done. Similarly, the CI instance of the component B is created by the CI instance creating unit (203) from the information about the component B detected by the discovery unit (201) using the data model of the component B. Each data model of the component A and the component B is stored in a model table (FIG. 2A, 207). An instance of the relationship between CIs, that is, the relationship (usedBy) between the component A and the component B is obtained from the information about the component A detected by the discovery unit (201) according to the relationship model. Created by. The relationship model is stored in a relationship table (FIG. 2A, 208).
Also, when the constituent elements are, for example, constituent elements B1, B2, and B3, each piece of information about the constituent elements B1, B2, and B3 is instantiated using the data model of the constituent element B, and the CI of the constituent element B1 An instance, a CI instance of component B2, and a CI instance of component B3 are created. Each CI instance of components B1, B2, and B3 is also stored in the CMDB (FIG. 2A, 205).

図2Cは、モデル・テーブル(図2A、207)内に格納されたデータ・モデル(211)、ディスカバリ・テーブル(図2A、206)内に格納されたディスカバリ・インスタンス(212)、CMDB(図2A、205)内に格納された(構成要素Aの)CIインスタンス(213)、及び関係テーブル(図2A、208)内に格納された関係モデル(214)を示す。   2C shows a data model (211) stored in the model table (FIG. 2A, 207), a discovery instance (212) stored in the discovery table (FIG. 2A, 206), and a CMDB (FIG. 2A). 205), the CI instance (213) stored in (component A), and the relationship model (214) stored in the relationship table (FIG. 2A, 208).

データ・モデル(211)は、CIを定義するためのスキーマである。データ・モデル(211)は例えば、どのCIのモデルかを示す「モデル名」、モデル名に指定されたCIが有する属性を示す「モデル属性」及びモデル名に指定されたCIと他のCIがとりうる「関係」の各記述を含む。データ・モデル(211)はまた、モデル名に指定されたCIを検出するためのディスカバリ・インスタンスを特定する「ディスカバリ方法」の記述を含んでもよい。ディスカバリ方法は、ディスカバリ・インスタンス名で特定されうる。図2Cの場合、A-Discoveryである。モデル属性は、例えばIBMが提唱する構成管理データベース用のデータ・モデル「CDM」に規定された属性に従い規定されるが、これらに限定されない。CDMでは、2006年の時点において、2609種類の属性が規定されている。CMDBの管理者は、データ・モデル(211)における属性を任意に指定しうる。関係は、例えば上記CDMに規定された関係に従い規定されるが、これらに限定されない。CDMでは、2006年の時点において、57種類の関係が規定されている。   The data model (211) is a schema for defining the CI. The data model (211) includes, for example, a “model name” indicating which CI model, a “model attribute” indicating an attribute of the CI specified in the model name, and a CI specified in the model name and other CIs. Includes descriptions of possible “relationships”. The data model (211) may also include a “discovery method” description that identifies a discovery instance for detecting the CI specified in the model name. The discovery method can be specified by a discovery instance name. In the case of FIG. 2C, it is A-Discovery. For example, the model attribute is defined according to the attribute defined in the data model “CDM” for the configuration management database proposed by IBM, but is not limited thereto. In CDM, as of 2006, 2609 types of attributes are defined. The manager of the CMDB can arbitrarily specify the attribute in the data model (211). The relationship is defined according to the relationship defined in the CDM, for example, but is not limited thereto. In the CDM, as of 2006, 57 types of relationships are defined.

ディスカバリ・インスタンス(212)は、ディスカバリ・インスタンスの「名前」、ディスカバリ部(図2A、201)によって収集する管理対象(CI)の「収集対象(スコープ)」、ディスカバリ部(201)によって収集する管理対象(CI)の「収集する属性」及び「収集する関係」、並びに該ディスカバリ・インスタンスがアクティブであるか或いはインアクティブであるかを示す「ステータス」の各記述を含む。ディスカバリ方法は、通常、ディスカバリを行うセンサーがディスカバリ手段及びディスカバリによって得られる情報から作成すべきCI及び関係を把握している。ディスカバリ部(201)は、例えば、ディスカバリ・インスタンス(212)を使用して、ディスカバリを行う。ディスカバリによって、CIインスタンス及び関係がそれぞれ作成され、又は、CIインスタンス若しくは関係が更新されうる。ディスカバリを行うセンサーが、ディスカバリした情報を使用して作成すべきCI又は関係を知っている場合、データ・モデル(211)の定義に、ディスカバリ方法の記述は不要である。一方、ディスカバリを行うセンサーがない場合、データ・モデル(211)の定義に、ディスカバリ方法の記述を設けてディスカバリを行ってもよい。   The discovery instance (212) is the “name” of the discovery instance, the “collection target (scope)” of the management target (CI) collected by the discovery unit (FIG. 2A, 201), and the management collected by the discovery unit (201). Each description includes “collecting attributes” and “collecting relations” of a target (CI), and “status” indicating whether the discovery instance is active or inactive. In the discovery method, a sensor that performs discovery normally grasps CIs and relationships to be created from discovery means and information obtained by the discovery. The discovery unit (201) performs discovery using, for example, the discovery instance (212). Through discovery, a CI instance and a relationship can be created, or a CI instance or relationship can be updated. When the sensor that performs discovery knows the CI or relationship that should be created using the discovered information, the description of the discovery method is not required in the definition of the data model (211). On the other hand, when there is no sensor that performs discovery, discovery may be performed by providing a description of the discovery method in the definition of the data model (211).

CIインスタンス(213)は、該インスタンスがどのCIのものであるかを特定するための「インスタンス名」、該インスタンスが、どのデータ・モデルを使用して作成されたかを示す「モデル名」、データ・モデルによって特定された各属性の「属性値」、データ・モデルによって特定された各「関係」の記述(値)、インスタンスがアクティブであるか或いはインアクティブであるかを示す「ステータス」、及び該CIインスタンスが作成された「作成日時」の各記述を含む。CIインスタンスは好ましくは、CIインスタンスに特有のCIインスタンス識別子をさらに含む。CIインスタンス識別子は、当該CIインスタンスを他のCIインスタンスと区別できるものであれば特に限定されないが、例えばホストネーム、シリアルナンバー若しくは一定の値である他の属性の組み合わせを使用しうる。図2CのCIインスタンス(213)は、構成要素AのCIインスタンスであること;データ・モデルAを使用してインスタンス化されたこと;属性としてS、T及びUを含み、これらが夫々値を有すること;関係として、Mによって使用されること(usedBy:M)、Eに接続されること(connectAt:E)、及びHで実行すること(runAt:H);CIインスタンスがアクティブであること、並びに該CIインスタンスの作成日時のデータを示す。   The CI instance (213) is an “instance name” for specifying which CI the instance belongs to, a “model name” indicating which data model the instance was created using, and data “Attribute value” of each attribute specified by the model, description (value) of each “relation” specified by the data model, “status” indicating whether the instance is active or inactive, and Each description of “creation date” when the CI instance was created is included. The CI instance preferably further includes a CI instance identifier specific to the CI instance. The CI instance identifier is not particularly limited as long as the CI instance can be distinguished from other CI instances. For example, a host name, a serial number, or a combination of other attributes that are constant values can be used. CI instance (213) in FIG. 2C is a CI instance of component A; instantiated using data model A; includes attributes S, T, and U, each of which has a value Relations: being used by M (usedBy: M), being connected to E (connectAt: E), and running in H (runAt: H); that the CI instance is active, and The creation date data of the CI instance is shown.

関係モデル(214)は、データ・モデル(211)によって特定される関係を定義するためのスキーマである。関係モデル(214)は、usedByなどの「関係名」、該関係の対象となるデータ・モデルを特定するための「対象となるデータ・モデル」、該関係の「説明」の各記述を含む。   The relationship model (214) is a schema for defining the relationship specified by the data model (211). The relationship model (214) includes descriptions of “relation name” such as usedBy, “target data model” for specifying the target data model, and “description” of the relationship.

図3A〜図3Bは、本発明の実施形態におけるシステム及び方法で使用するCMDBにおける構成管理の例を示す。   3A to 3B show examples of configuration management in the CMDB used in the system and method according to the embodiment of the present invention.

図3Aは、CMDBにおける構成管理のためのツールの概要を示す。
構成管理のためのツール(301)は、構成要素についての情報(以下、単に構成情報という場合がある)を自動収集する機能(ディスカバリ)、構成情報をグラフィカルに表示する機能(トポロジー)及び変更履歴、構成比較などの分析を行う機能(アナリティクス)を有する。例えば、TADDMサーバは、情報システムについての構成情報を、ssh、SNMP、WMIなどを使用して取得する。上記構成情報は例えば、各情報システムのオペレーティング・システムの種類又はその構成、アプリケーション・ソフトウェアの種類又はその構成値である。TADDMサーバは、取得した情報を、CMDB(305)内にCIインスタンスとして格納する。TADDMサーバは、CMDB(305)に格納したCIインスタンス基づいて、管理者のコンピュータに構成情報、及び変更履歴情報を送る。管理者のコンピュータは、該情報を用いて、構成情報の表示及び変更履歴の表示を行う。
FIG. 3A shows an overview of a tool for configuration management in the CMDB.
A tool (301) for configuration management includes a function (discovery) for automatically collecting information about configuration elements (hereinafter sometimes simply referred to as configuration information), a function for displaying configuration information graphically (topology), and a change history. And a function (analytics) for performing analysis such as a configuration comparison. For example, the TADDM server acquires configuration information about the information system using ssh, SNMP, WMI, or the like. The configuration information is, for example, the type of operating system of each information system or its configuration, the type of application software, or its configuration value. The TADDM server stores the acquired information as a CI instance in the CMDB (305). The TADDM server sends configuration information and change history information to the administrator's computer based on the CI instance stored in the CMDB (305). The administrator's computer uses the information to display configuration information and change history.

図3Bは、CMDBにおける構成情報管理の画面例を示す。
構成情報管理の画面(309)は、GUIで表示される。該表示は、例えばTADDMを用いて行われる。図3Bでは、構成要素は、アプリケーション・ソフトウェアである。アプリケーション・ソフトウェア間の関係は、実線で示されている。なお、該画面上で表示されているアプリケーション・ソフトウェア名(各社の商標)は、例示である。
FIG. 3B shows an example of a configuration information management screen in the CMDB.
The configuration information management screen (309) is displayed using a GUI. The display is performed using, for example, TADDM. In FIG. 3B, the component is application software. The relationship between application software is indicated by a solid line. Note that the application software names (trademarks of the respective companies) displayed on the screen are examples.

図4A〜図4Cは、本発明の実施形態である、認証情報を変更するためのシステム及び該システム内の構成要素の例を示す。   4A to 4C show an example of a system for changing authentication information and components in the system according to an embodiment of the present invention.

図4Aは、本発明の実施形態である、CMDBを使用した認証情報を変更するためのシステム全体の例を示す。
管理者(401)は、ID管理システム(402)に対して、サーバ・システム(409)上の認証情報の変更を要求する。
ID管理システム(402)は、変更同期システム(403)に対して、認証情報の変更によって影響を受けるクライアント・システム(408)の特定を要求する。
変更同期システム(403)は、CMDB(404)内のCIインスタンスの属性若しくは関係、又はそれらの組み合わせを使用して、認証情報の変更によって影響を受けるクライアント・システム(408)の特定を行う。クライアント・システム(408)とサーバ・システム(409)の認証情報との依存関係は、クライアント・システム(408)のCIインスタンスにおいては関係「AuthenticatedBy」で示され、サーバ・システム(409)のCIインスタンスにおいては関係「Authenticates」で示される。変更同期システム(403)は、ID管理システム(402)の拡張として、ID管理システム(402)内に実装されてもよい。CIインスタンスの属性及び関係は、ディスカバリ部(405)を使用して収集される。また、CIインスタンスの属性及び関係は、属性・関係更新部(204)を使用して更新される。
CMDB(404)は、CIインスタンスの属性及び関係を格納する。CMDB(404)はまた、構成要素の関係として、システム間の認証情報、例えばパスワードの依存関係を有する。該依存関係は、ディスカバリによって自動的に収集されてもよく又は管理者によって手動的に入力されてもよい。クライアント・システム(408)とサーバ・システム(409)の認証情報との依存関係は、クライアント・システム(408)のCIインスタンスでは関係「AuthenticatedBy」で示され、サーバ・システム(409)のCIインスタンスでは関係「Authenticates」で示される。図4Aでは、CMDBが、アプリケーション・ソフトウェア(APPL1〜3)及びデータベース(DB)システムそれぞれのCIインスタンス及び関係を格納していることを示す。
ディスカバリ部(405)は、CMDBの管理対象であるCI、例えばクライアント・システム(408)及び該クライアント・システム(408)上で稼働しているアプリケーション、並びにサーバ・システム(409)及び該サーバ・システム(409)上で稼働しているアプリケーションについての情報を検出する。ディスカバリ部(405)はまた、スケジューリング・システム(406)についての情報を検出してもよい。
スケジューリング・システム(406)は、クライアント・システム(408)のジョブの運用スケジュールを管理する。運用スケジュールは、例えば、「クライアントシステム(408)のサービス提供時間は、月曜日8時から金曜日21時まで」である。なお、運用スケジュールは、クライアント・システム(408)のCIインスタンスの属性として、CMDB(404)内に格納されていてもよい。よって、スケジューリング・システム(406)は、認証情報を変更するためのシステムにおいて、任意の構成要素である。
ID管理システム(402)は、スケジューリング・システム(406)において管理されている運用スケジュールから、又はCMDB(404)内に格納されたクライアント・システム(408)のCIインスタンスの属性から、認証情報の変更可能な時間帯を管理者(401)に提示する。
管理者(401)は、上記提示された時間帯を参照し、認証情報の変更時期を決定することができる。認証情報の変更時期は、例えば、次回に変更可能な時間帯であること、又は認証情報が漏洩したためにサービス中断を生じてでも至急変更することを含む。管理者(401)は、上記決定された変更時期をID管理システム(402)に対して入力する。
ID管理システム(402)は、上記決定された変更時期を変更同期システム(403)に通知する。
変更同期システム(403)は、上記通知された変更時期に基づいて、認証情報の変更要求を作成して、プロビジョニング・システム(407)に該作成した変更要求を渡す。
プロビジョニング・システム(407)は、上記変更要求に記述された変更時期において、クライアント・システム(408)上のアプリケーション・ソフトウェアを停止し、クライアント・システム(408)上に格納された認証情報を上記変更要求に記述された認証情報に変更する。クライアント・システム(408)上のアプリケーション・ソフトウェアの停止は、例えば、アプリケーション・ソフトウェアの終了を含む。なお、プロビジョニング・システム(407)の代わりに、ID管理システム(402)が、クライアント・システム(408)上に格納された認証情報を上記変更要求に記述された認証情報に変更してもよい。
プロビジョニング・システム(407)はまた、クライアント・システム(408)上に格納された認証情報を変更した後に、サーバ・システム(409)上に格納された認証情報を変更する。なお、プロビジョニング・システム(407)の代わりに、ID管理システム(402)が、サーバ・システム(409)上に格納された認証情報を変更してもよい。
プロビジョニング・システム(407)は、クライアント・システム(408)の認証情報の変更後に、クライアント・システム(408)を再起動し、又はクライアント・システム(408)上の停止したアプリケーション・ソフトウェアを再実行する。
クライアント・システム(408)は、サーバ・システム(409)に対して変更された認証情報を送付し、接続を要求する。
FIG. 4A shows an example of the entire system for changing authentication information using CMDB, which is an embodiment of the present invention.
The administrator (401) requests the ID management system (402) to change the authentication information on the server system (409).
The ID management system (402) requests the change synchronization system (403) to identify the client system (408) affected by the change of the authentication information.
The change synchronization system (403) uses the attributes or relationships of the CI instances in the CMDB (404), or a combination thereof to identify the client system (408) that is affected by the change in authentication information. The dependency between the authentication information of the client system (408) and the server system (409) is indicated by the relationship “AuthenticatedBy” in the CI instance of the client system (408), and the CI instance of the server system (409). Is indicated by the relationship "Authenticates". The change synchronization system (403) may be implemented in the ID management system (402) as an extension of the ID management system (402). The attributes and relationships of CI instances are collected using the discovery unit (405). Also, the attributes and relationships of the CI instances are updated using the attribute / relationship update unit (204).
The CMDB (404) stores the attributes and relationships of CI instances. The CMDB (404) also has a dependency relationship between authentication information, for example, passwords between systems, as a component relationship. The dependency may be collected automatically by discovery or manually entered by an administrator. The dependency between the authentication information of the client system (408) and the server system (409) is indicated by the relationship “AuthenticatedBy” in the CI instance of the client system (408), and in the CI instance of the server system (409). Shown with the relationship "Authenticates". FIG. 4A shows that the CMDB stores the CI instances and relationships of the application software (APPL1 to APPL1) and the database (DB) system, respectively.
The discovery unit (405) includes CIs managed by the CMDB, such as a client system (408) and an application running on the client system (408), and a server system (409) and the server system. (409) The information about the application running on is detected. The discovery unit (405) may also detect information about the scheduling system (406).
The scheduling system (406) manages the job operation schedule of the client system (408). The operation schedule is, for example, “the service provision time of the client system (408) is from 8:00 on Monday to 21:00 on Friday”. The operation schedule may be stored in the CMDB (404) as a CI instance attribute of the client system (408). Therefore, the scheduling system (406) is an optional component in the system for changing authentication information.
The ID management system (402) changes the authentication information from the operation schedule managed in the scheduling system (406) or the attribute of the CI instance of the client system (408) stored in the CMDB (404). A possible time zone is presented to the administrator (401).
The administrator (401) can determine the change time of the authentication information with reference to the presented time zone. The change time of the authentication information includes, for example, a time zone in which the authentication information can be changed next time, or an urgent change even if service interruption occurs due to leakage of the authentication information. The administrator (401) inputs the determined change time to the ID management system (402).
The ID management system (402) notifies the change synchronization system (403) of the determined change time.
The change synchronization system (403) creates an authentication information change request based on the notified change time and passes the created change request to the provisioning system (407).
The provisioning system (407) stops the application software on the client system (408) at the change time described in the change request, and changes the authentication information stored on the client system (408). Change to the authentication information described in the request. Stopping the application software on the client system (408) includes, for example, closing the application software. Instead of the provisioning system (407), the ID management system (402) may change the authentication information stored on the client system (408) to the authentication information described in the change request.
The provisioning system (407) also changes the authentication information stored on the server system (409) after changing the authentication information stored on the client system (408). Instead of the provisioning system (407), the ID management system (402) may change the authentication information stored on the server system (409).
The provisioning system (407) restarts the client system (408) or re-executes the stopped application software on the client system (408) after changing the authentication information of the client system (408) .
The client system (408) sends the changed authentication information to the server system (409) and requests connection.

図4Bは、図4Aに記載の認証情報を変更するためのシステムが有する機能を図示する機能ブロック図である。
図4Aに記載の認証情報を変更するためのシステム(411)は、認証情報の変更の指示を可能にするために、リポジトリ(412)、特定部(413)及び指示部(414)を含む。リポジトリ(412)は、図4Aに示すCMDB(404)によって実現される。特定部(413)は、図4Aに示す変更同期システム(403)によって実現される。指示部(414)は、図4Aに示すID管理システム(402)によって実現される。ディスカバリ部(415)は、図4Aに示すディスカバリ部(405)と同じである。
上記システム(411)は、サーバ・システム(40
9)又は該サーバ・システム(409)上で稼働するアプリケーション・ソフトウェア(以下、第1の構成要素)にクライアント・システム(408)又は該クライアント・システム(408)上で稼働するアプリケーション・ソフトウェア(以下、第2の構成要素)が接続するために、第1の構成要素についての認証情報(第1の認証情報)と第2の構成要素から第1の構成要素に送信される認証情報(第2の認証情報)とのマッチングをして認証することを要求する環境に配置される。
リポジトリ(412)は、上記システム(411)がアクセス可能な記録媒体内に用意される。アクセス可能な記録媒体は、例えば、上記システム(411)に外部接続された記録媒体、又は上記システム(411)にネットワークを介して接続された記録媒体を含む。リポジトリは(412)、構成要素のCIインスタンス及び関係インスタンスを格納する。CIインスタンス及び関係インスタンスは、ディスカバリ部(415)によるディスカバリによって更新されうる。各インスタンスの更新は、例えば、認証情報の変更をする直前に行われることが好ましい。
特定部(413)は、第1の構成要素についての認証情報(第1の認証情報)の変更要求に応じて、CMDB内の関係に基づいて、該第1の認証情報の変更によって影響を受ける第2の構成要素を特定する。第2の構成要素の特定は、例えば、第1の認証情報と第2の認証情報との間の関係インスタンスに基づいて行われる。または、第2の構成要素の特定は、例えば、第1の構成要素についての関係インスタンスに基づいて行われる。
特定部(413)はまた、CMDB内のCIインスタンスの属性に基づいて、特定された第2の構成要素(例えば、クライアント・システム)及び第1の構成要素(例えば、サーバ・システム)の少なくとも1の運用スケジュールを特定する。特定部(413)は、特定された第2の構成要素及び第1の構成要素の各運用スケジュール、又はジョブ・スケジュール・システムによって管理されている第2の構成要素及び第1の構成要素の各運用スケジュールに基づいて、第1の認証情報、又は第2及び第1の認証情報の変更が可能な時期を決定する。
特定部(413)はまた、特定された第2の構成要素及び第1の構成要素の各運用スケジュール、又はジョブ・スケジュール・システムによって管理されている第2の構成要素及び第1の構成要素の各運用スケジュールに基づいて、第1の認証情報、又は第2の及び第1の認証情報の変更が可能な時期をユーザが決定することを許す。
指示部(414)は、特定部(413)によって特定された第2の構成要素から送信される認証情報(第2の認証情報)の変更を指示する。該変更の指示は、特定部(413)によって決定された時期において行われる。指示部(414)はまた、上記第1の認証情報の変更をさらに指示する。
FIG. 4B is a functional block diagram illustrating functions of the system for changing the authentication information described in FIG. 4A.
The system (411) for changing authentication information shown in FIG. 4A includes a repository (412), a specifying unit (413), and an instruction unit (414) to enable an instruction to change authentication information. The repository (412) is realized by the CMDB (404) shown in FIG. 4A. The specifying unit (413) is realized by the change synchronization system (403) illustrated in FIG. 4A. The instruction unit (414) is realized by the ID management system (402) shown in FIG. 4A. The discovery unit (415) is the same as the discovery unit (405) shown in FIG. 4A.
The system (411) includes a server system (40
9) or application software (hereinafter referred to as the first component) running on the server system (409) and client software (408) or application software running on the client system (408) (hereinafter referred to as the first component) , The second component) to connect, the authentication information (first authentication information) about the first component and the authentication information (the second component) transmitted from the second component to the first component It is arranged in an environment that requires authentication by matching with (authentication information).
The repository (412) is prepared in a recording medium accessible by the system (411). The accessible recording medium includes, for example, a recording medium externally connected to the system (411) or a recording medium connected to the system (411) via a network. The repository (412) stores the CI instance and relationship instance of the component. The CI instance and the relation instance can be updated by discovery by the discovery unit (415). The update of each instance is preferably performed immediately before changing authentication information, for example.
The identification unit (413) is affected by the change of the first authentication information based on the relationship in the CMDB in response to the request for changing the authentication information (first authentication information) about the first component. A second component is identified. The identification of the second component is performed based on, for example, a relationship instance between the first authentication information and the second authentication information. Alternatively, the identification of the second component is performed based on, for example, the relationship instance for the first component.
The specifying unit (413) also determines at least one of the specified second component (eg, client system) and first component (eg, server system) based on the attribute of the CI instance in the CMDB. Specify the operation schedule for. The specifying unit (413) includes the specified second component and each operation schedule of the first component, or each of the second component and the first component managed by the job schedule system. A time when the first authentication information or the second and first authentication information can be changed is determined based on the operation schedule.
The specifying unit (413) also includes the operation schedule of the specified second component and the first component, or the second component and the first component managed by the job schedule system. The user is allowed to determine when the first authentication information or the second and first authentication information can be changed based on each operation schedule.
The instructing unit (414) instructs to change the authentication information (second authentication information) transmitted from the second component specified by the specifying unit (413). The change instruction is given at a time determined by the specifying unit (413). The instructing unit (414) further instructs to change the first authentication information.

図4Cは、図4A及び図4Bに示す各システムのコンピュータ・ハードウェアのブロック図を示す。
本発明の実施形態に係るコンピュータ・システム(421)は、CPU(422)とメイン・メモリ(423)と含み、これらはバス(424)に接続されている。CPU(422)は好ましくは、32ビット又は64ビットのアーキテクチャに基づくものであり、例えば、インテル社のXeon(商標)シリーズ、Core(商標)シリーズ、Atom(商標)シリーズ、Pentium(商標)シリーズ、Celeron(商標)シリーズ、AMD社のPhenom(商標)シリーズ、Athlon(商標)シリーズ、Turion(商標)シリーズ及びSempron(商標)などを使用することができる。バス(424)には、ディスプレイ・コントローラ(425)を介して、LCDモニタなどのディスプレイ(426)が接続される。ディスプレイ(426)は、そのコンピュータ・システム(421)上で動作中のソフトウェアについての情報を、適当なグラフィック・インタフェースで表示するために使用される。バス(424)にはまた、IDE又はSATAコントローラ(427)を介して、ハードディスク又はシリコン・ディスク(428)と、CD−ROM、DVD又はBlu−rayドライブ(429)が接続されている。CD−ROM、DVD又はBDドライブ(429)は、必要に応じて、CD−ROM、DVD−ROM又はBDからプログラムをハードディスク又はシリコン・ディスク(428)に導入するために使用される。バス(424)にはさらに、キーボード・マウスコントローラ(430)を介して、或いはUSBコントローラ(図示せず)を介して、キーボード(431)及びマウス(432)が接続されている。
FIG. 4C shows a block diagram of computer hardware of each system shown in FIGS. 4A and 4B.
The computer system (421) according to the embodiment of the present invention includes a CPU (422) and a main memory (423), which are connected to a bus (424). The CPU (422) is preferably based on a 32-bit or 64-bit architecture, such as Intel's Xeon (TM) series, Core (TM) series, Atom (TM) series, Pentium (TM) series, The Celeron (TM) series, the AMD Phenom (TM) series, the Athlon (TM) series, the Turion (TM) series, and the Empron (TM) can be used. A display (426) such as an LCD monitor is connected to the bus (424) via a display controller (425). Display (426) is used to display information about the software running on the computer system (421) with a suitable graphic interface. A hard disk or silicon disk (428) and a CD-ROM, DVD or Blu-ray drive (429) are also connected to the bus (424) via an IDE or SATA controller (427). The CD-ROM, DVD or BD drive (429) is used to introduce a program from the CD-ROM, DVD-ROM or BD to a hard disk or silicon disk (428) as required. Further, a keyboard (431) and a mouse (432) are connected to the bus (424) via a keyboard / mouse controller (430) or a USB controller (not shown).

ハードディスク又はシリコン・ディスク(428)には、オペレーティング・システム、J2EEなどのJava処理環境を提供するプログラム、CMDBのための運用管理プログラム、その他のプログラム及びデータが、メイン・メモリ(423)にロード可能に記憶されている。運用管理プログラムは好ましくは、インターナショナル・ビジネス・マシーンズ・コーポレーションから提供されるTADDMを含む。   The hard disk or silicon disk (428) can be loaded into the main memory (423) with an operating system, a program that provides a Java processing environment such as J2EE, an operation management program for the CMDB, and other programs and data. Is remembered. The operations management program preferably includes TADDM provided by International Business Machines Corporation.

通信インタフェース(434)は、例えばイーサネット(商標)プロトコルに従うものであり、通信コントローラ(433)を介してバス(424)に接続される。通信インタフェース(434)は、コンピュータ・システム(421)及び通信回線(435)を物理的に接続する役割を担い、コンピュータ・システム(421)のオペレーティング・システムの通信機能のTCP/IP通信プロトコルに対して、ネットワーク・インタフェース層を提供する。通信回線は、有線LAN環境、或いは例えばIEEE802.11a/b/g/nなどの無線LAN接続規格に基づく無線LAN環境であってもよい。   The communication interface (434) conforms to, for example, the Ethernet (trademark) protocol, and is connected to the bus (424) via the communication controller (433). The communication interface (434) plays a role of physically connecting the computer system (421) and the communication line (435) to the TCP / IP communication protocol of the communication function of the operating system of the computer system (421). Providing a network interface layer. The communication line may be a wired LAN environment or a wireless LAN environment based on a wireless LAN connection standard such as IEEE 802.11a / b / g / n.

なお、コンピュータ等のハードウェアを接続するためのネットワーク接続装置として使用できるものとして、上記のネットワーク・スイッチ以外に、これで尽きている訳ではないが、ルータ、ハードウェア管理コンソール等がある。要するに、ネットワーク運用管理用プログラムが導入されているコンピュータからの、所定のコマンドによる問い合わせに対して、それに接続されているコンピュータのIPアドレス、MACアドレスなどの構成情報を返すことができる機能を持つものである。ネットワーク・スイッチ及びルータは、アドレス解決プロトコル(ARP)のための、それに接続されているコンピュータのIPアドレス及び、それに対応するMACアドレスの対のリストを含むARPテーブルを含み、所定のコマンドによる問い合わせに対して、ARPテーブルの内容を返す機能を持つ。ハードウェア管理コンソールは、ARPテーブルよりもさらに詳しい、コンピュータの構成情報を返すことができる。   In addition to the above-described network switch, devices that can be used as a network connection device for connecting hardware such as a computer include a router and a hardware management console. In short, a function capable of returning configuration information such as the IP address and MAC address of a computer connected to an inquiry by a predetermined command from a computer in which a network operation management program is installed. It is. The network switch and router include an ARP table for the address resolution protocol (ARP), which includes a list of IP addresses of computers connected to the router and a corresponding pair of MAC addresses, and can be used to query by a predetermined command. On the other hand, it has a function of returning the contents of the ARP table. The hardware management console can return computer configuration information that is more detailed than the ARP table.

コンピュータには、上述したハードウェア管理コンソールが接続されている。これは、コンピュータで、LPAR(仮想論理区画)により一台のコンピュータを複数の区画に論理分割し、その各々の区画で、VMwareにより、Windows(商標)、Linux(商標)などの異なるOSを走らせるようにする機能を有するものである。ハードウェア管理コンソールにシステム的に問い合わせすることにより、LPAR・VMwareで動作しているコンピュータの個々の論理区画での情報を、詳細に得ることができる。   The hardware management console described above is connected to the computer. This is a computer that logically divides one computer into multiple partitions by LPAR (virtual logical partition), and in each partition, runs different OS such as Windows (trademark), Linux (trademark) by VMware. It has a function to make it. By inquiring systematically to the hardware management console, it is possible to obtain detailed information on each logical partition of the computer operating in the LPAR / VMware.

図5A〜図5Dは、本発明の実施態様において使用され且つCMDB内に格納される構成要素間の関係、並びに該関係を含むデータ・モデル、CIインスタンス及び関係モデルを示す。   5A-5D illustrate the relationships between components used in embodiments of the present invention and stored in the CMDB, as well as the data model, CI instance, and relationship model that contain the relationships.

図5Aは、本発明の実施形態である、クライアント・システムとサーバ・システムとのCMDB上の関係「AuthenticatedBy」及び「Authenticates」を示す。
I.クライアント・システム(501)のCIインスタンスの関係は、サーバ・システム(502)との関係「AuthenticatedBy」を含む。
II.サーバ・システム(504)のCIインスタンスの関係は、クライアント・システム(503)との関係「Authenticates」を含む。
FIG. 5A shows the relationship “AuthenticatedBy” and “Authenticates” on the CMDB between the client system and the server system, which is an embodiment of the present invention.
I. The relationship of the CI instance of the client system (501) includes the relationship “AuthenticatedBy” with the server system (502).
II. The relationship of the CI instance of the server system (504) includes the relationship “Authenticates” with the client system (503).

図5Bは、図5Aの関係「AuthenticatedBy」を含む、クライアント・システムについてのCIインスタンス、データ・モデル及び関係モデルの例を示す。
データ・モデル(421)は、認証情報が例えばパスワードである場合、パスワードの変更についての属性「PasswordChangeInformation」を含む。属性「PasswordChangeInformation」は、クライアント・システムがサーバ・システムに接続する際に提示するパスワードの変更についての属性である。データ・モデル(411)はまた、関係「AuthenticatedBy」を含む。関係「AuthenticatedBy」は、クライアント・システムがサーバ・システムに対して認証を要求することを示す関係を示す。
CIインスタンス(423)は、認証情報が例えばパスワードである場合、属性「PasswordChangeInformation」についての属性値「Knowledgeファイル名」を含む。属性値「Knowledge」は、ナレッジ(Knowledge)の中の認証情報の変更方法へのポインタである。ナレッジについては、図6Bを参照されたい。
関係モデル(414)は、関係「AuthenticatedBy」を定義する。関係モデル(414)はまた、対象となるデータ・モデルがA、C及びDであることを定義する。
図5Bでは、CIインスタンス自体が関係を含む。CIインスタンス自体が関係を含んでいてもよいが、図5Dに示すように、CIインスタンスとは別個に、関係の数だけ、関係インスタンスが作成されてもよい。
FIG. 5B shows an example of a CI instance, data model, and relationship model for a client system that includes the relationship “AuthenticatedBy” of FIG. 5A.
The data model (421) includes an attribute “PasswordChangeInformation” for changing the password when the authentication information is, for example, a password. The attribute “PasswordChangeInformation” is an attribute for changing a password that is presented when the client system connects to the server system. The data model (411) also includes the relationship “AuthenticatedBy”. The relationship “AuthenticatedBy” indicates a relationship indicating that the client system requests authentication from the server system.
When the authentication information is, for example, a password, the CI instance (423) includes an attribute value “Knowledge file name” for the attribute “PasswordChangeInformation”. The attribute value “Knowledge” is a pointer to a method for changing authentication information in Knowledge. See FIG. 6B for knowledge.
The relationship model (414) defines the relationship “AuthenticatedBy”. The relational model (414) also defines that the data models of interest are A, C and D.
In FIG. 5B, the CI instance itself contains the relationship. Although the CI instances themselves may include relationships, as shown in FIG. 5D, as many relationship instances as the number of relationships may be created separately from the CI instances.

図5Cは、図5Aの関係「Authenticates」を含む、サーバ・システムについてのCIインスタンス、データ・モデル及び関係モデルの例を示す。
データ・モデル(431)は、認証情報が例えばパスワードである場合、パスワードの変更についての属性「PasswordChangeInformation」を含む。属性「PasswordChangeInformation」は、サーバ・システムについてのパスワードの変更についての属性である。データ・モデル(431)はまた、関係「Authenticates」を含む。関係「Authenticates」は、クライアント・システムに対して、認証の許可を行うことを示す関係を示す。
CIインスタンス(433)は、認証情報が例えばパスワードである場合、属性「PasswordChangeInformation」についての属性値「Knowledgeファイル名」を含む。属性値「Knowledge」は、ナレッジ(Knowledge)の中の認証情報の変更方法へのポインタである。ナレッジについては、図6Bを参照されたい。
関係モデル(434)は、関係「Authenticates」を定義する。関係モデル(434)はまた、対象となるデータ・モデルがBであることを定義する。
図5Cでは、CIインスタンス自体が関係を含む。CIインスタンス自体が関係を含んでいてもよいが、図5Dに示すように、CIインスタンスとは別個に、関係の数だけ、関係インスタンスが作成されてもよい。
FIG. 5C shows an example of a CI instance, data model, and relationship model for a server system that includes the relationship “Authenticates” of FIG. 5A.
The data model (431) includes an attribute “PasswordChangeInformation” for changing the password when the authentication information is, for example, a password. The attribute “PasswordChangeInformation” is an attribute for changing a password for the server system. The data model (431) also includes the relationship “Authenticates”. The relationship “Authenticates” indicates a relationship indicating that authentication is permitted to the client system.
When the authentication information is, for example, a password, the CI instance (433) includes an attribute value “Knowledge file name” for the attribute “PasswordChangeInformation”. The attribute value “Knowledge” is a pointer to a method for changing authentication information in Knowledge. See FIG. 6B for knowledge.
The relationship model (434) defines the relationship “Authenticates”. Relational model (434) also defines that the data model of interest is B.
In FIG. 5C, the CI instance itself contains the relationship. Although the CI instances themselves may include relationships, as shown in FIG. 5D, as many relationship instances as the number of relationships may be created separately from the CI instances.

図5Dは、図5Cの関係モデル「Authenticates」及びその関係インスタンスの例を示す。
関係モデル(441)は、関係「Authenticates」についてのモデルである。なお、関係インスタンスを使用する場合、基点と宛先とを入れ替えることで逆方向の関係を表現することが可能であるので、1つの関係モデル及び関係インスタンスを用いて両方向の関係を示すことが可能である。
関係モデル(441)は、「Authenticates」の関係の「基点となるモデル」及び「宛先となるモデル」の各定義を含む。関係モデル「Authenticates」の基点となるモデルは認証されるサーバ・システムについてのデータ・モデルであり、宛先となるモデルは認証するクライアント・システムについてのデータ・モデルである。
また、関係モデル(441)はまた、関係が、1対1の関係であるのか、1対多の関係であるのか、多対1の関係であるのか、又は多対多の関係であるのかを示すために、基点側及び宛先側の各数に関する定義を含む。
関係インスタンス(443)はまた、どのような関係であるのかを示す「関係モデル名」、関係の基点と宛先となる各CIインスタンスを示す値を持つ。順方向の関係モデル名と逆方向の関係モデル名は1対1に対応するので、インスタンスでは順方向のモデル名のみを持つようにすることが望ましい。
FIG. 5D shows an example of the relationship model “Authenticates” of FIG. 5C and its relationship instances.
The relationship model (441) is a model for the relationship “Authenticates”. When using a relationship instance, it is possible to express a relationship in the opposite direction by switching the base point and the destination, so it is possible to show a relationship in both directions using one relationship model and relationship instance. is there.
The relationship model (441) includes definitions of “a model serving as a base point” and “a model serving as a destination” of the relationship of “Authenticates”. The model that is the base point of the relationship model “Authenticates” is a data model for the server system to be authenticated, and the destination model is a data model for the client system to be authenticated.
The relationship model (441) also determines whether the relationship is a one-to-one relationship, a one-to-many relationship, a many-to-one relationship, or a many-to-many relationship. To illustrate, it includes definitions for each number on the base side and destination side.
The relation instance (443) also has a "relation model name" indicating what kind of relation it is, and a value indicating each CI instance that is the base point and destination of the relation. Since the relationship model name in the forward direction and the relationship model name in the reverse direction have a one-to-one correspondence, it is desirable that the instance has only the model name in the forward direction.

図6A〜6Cは、本発明の実施態様である、認証関係のディスカバリを行うために使用される方法、並びに該方法において使用されるセンサー、ナレッジ及びシグネチャーを示す。   6A-6C illustrate the method used to perform authentication-related discovery and the sensors, knowledge and signatures used in the method, which is an embodiment of the present invention.

図6Aは、本発明の実施形態である、CMDBにおける認証の依存関係のディスカバリに使用されるセンサーを示す。
アプリケーション・サーバ・システムC(601)上には、アプリケーション・ソフトウェアA(602)がインストールされ、稼働している。
アプリケーション・ソフトウェアA(602)は、サーバ・システムS(603)に接続するために、ID及びパスワードなどの認証情報をサーバ・システムS(603)に送信する。
サーバ・システムS(603)は、アプリケーション・ソフトウェアA(602)からの認証情報の検証要求に応じて、アプリケーション・ソフトウェアA(602)から送信された認証情報を検証する。
認証の依存関係のセンサー(604)は、ナレッジ(図6Cを参照)に基づいてアプリケーション・ソフトウェアA(602)のプロパティファイルを取得し、そのキーからDB名を取得する。
FIG. 6A shows a sensor used for discovery of authentication dependency in CMDB, which is an embodiment of the present invention.
Application software A (602) is installed and operating on the application server system C (601).
The application software A (602) transmits authentication information such as an ID and a password to the server system S (603) in order to connect to the server system S (603).
The server system S (603) verifies the authentication information transmitted from the application software A (602) in response to the authentication information verification request from the application software A (602).
The authentication dependency sensor (604) acquires the property file of the application software A (602) based on the knowledge (see FIG. 6C), and acquires the DB name from the key.

図6Bは、図6Aで説明したセンサーを用いた認証関係のディスカバリ方法を示す。
アプリケーション・ソフトウェアの認証方法のナレッジ(Knowledge)を定義しておくことにより、アプリケーション・ソフトウェアとサーバ・システムの認証情報の依存関係を自動的に発見することが可能である。
ディスカバリの処理は、3つのステップを含む。
ステップ611.アプリケーション・サーバ・システムC(601)及びサーバ・システムS(603)のディスカバリ。なお、このステップは、既知のディスカバリ技術を用いて当業者が適宜実施できるので、ここでは詳細は述べない。
ステップ612.アプリケーション・ソフトウェアA(602)のディスカバリ。なお、このステップは、既知のディスカバリ技術を用いて当業者が適宜実施できるので、ここでは詳細は述べない。
ステップ613.本発明の実施態様に従うナレッジ適用による認証の関係のディスカバリ。
ステップ3におけるディスカバリに必要になるナレッジは、あるアプリケーション・ソフトウェアがどのようなサーバ・システムに認証を行うか、及びサーバ・システムの名はどこに記録されているかという情報である。
FIG. 6B shows an authentication-related discovery method using the sensor described in FIG. 6A.
By defining the knowledge of the authentication method of the application software, it is possible to automatically find the dependency between the authentication information of the application software and the server system.
The discovery process includes three steps.
Step 611. Discovery of application server system C (601) and server system S (603). Note that this step can be appropriately performed by those skilled in the art using a known discovery technique, and will not be described in detail here.
Step 612. Discovery of application software A (602). Note that this step can be appropriately performed by those skilled in the art using a known discovery technique, and will not be described in detail here.
Step 613. Discovery of authentication relationships by applying knowledge according to embodiments of the present invention.
The knowledge necessary for the discovery in step 3 is information on what kind of server system an application software authenticates and where the name of the server system is recorded.

ステップ611
ディスカバリ技術によって、アプリケーション・サーバ・システムC(601)及びサーバ・システムS(603)の存在が検出されて、アプリケーション・サーバ・システムC(601)及びサーバ・システムS(603)の各CIのインスタンスがCMDB内に登録される。同様に、ディスカバリ技術によって、ネットワーク接続の状況からアプリケーション・サーバ・システムC(601)とサーバ・システムS(603)とが関係していることが検出されて、その関係がまたCMDB内に登録される。ディスカバリ技術は、例えば、IBM Tivoli Application Dependency Discovery Manager(商標)に実装されている技術が用いられる。
ステップ612
次に、アプリケーション・サーバ・システムC(601)が導入されているシステムに対してシグネチャー(signature)を使用したインベントリを行う。シグネチャーによるインストールされたアプリケーション・ソフトウェアのインベントリは、例えばIBM Tivoli Provisioning Manager(商標)V5のソフトウェア インベントリ(Software Inventory)機能として実装されている。アプリケーション・ソフトウェアのインベントリ処理によって、アプリケーション・ソフトウェアA(602)が検出される。ここで、アプリケーション・ソフトウェアA(602)のCIインスタンスが作成され、さらに稼働しているアプリケーション・サーバ・システムC(601)とアプリケーション・ソフトウェアA(602)との関係がCMDB内に登録される。アプリケーション・サーバ・システムC(601)とアプリケーション・ソフトウェアA(602)との関係は、例えば、「C has A」である。
ステップ613
次に、認証関係のナレッジを検出されたアプリケーション・ソフトウェアA(602)に適用すると、認証の依存関係のセンサー(604)が、ナレッジに基づいてアプリケーション・ソフトウェアA(602)のプロパティファイルbbbを取得し、そのキーaaaからDB名を取得することができる。認証の依存関係のセンサー(604)が、取得したDB名がサーバ・システムS(603)上に存在することを確認することにより、アプリケーション・ソフトウェアA(602)がサーバ・システムS(603)に対して認証を行うという関係インスタンスをCMDB内に登録することが可能である。該関係インスタンスは、例えば、「S authenticates A」である。
Step 611
The presence of the application server system C (601) and the server system S (603) is detected by the discovery technique, and each CI instance of the application server system C (601) and the server system S (603) is detected. Is registered in the CMDB. Similarly, the discovery technique detects that the application server system C (601) and the server system S (603) are related from the state of network connection, and the relationship is also registered in the CMDB. The As the discovery technology, for example, a technology implemented in IBM Tivoli Application Dependency Discovery Manager (trademark) is used.
Step 612
Next, an inventory using a signature is performed on a system in which the application server system C (601) is installed. The inventory of installed application software by signature is implemented as, for example, the software inventory function of IBM Tivoli Provisioning Manager (trademark) V5. The application software A (602) is detected by the application software inventory process. Here, a CI instance of the application software A (602) is created, and the relationship between the running application server system C (601) and the application software A (602) is registered in the CMDB. The relationship between the application server system C (601) and the application software A (602) is, for example, “C has A”.
Step 613
Next, when the authentication knowledge is applied to the detected application software A (602), the authentication dependency sensor (604) acquires the property file bbb of the application software A (602) based on the knowledge. Then, the DB name can be acquired from the key aaa. The authentication dependency sensor (604) confirms that the acquired DB name exists on the server system S (603), whereby the application software A (602) is transferred to the server system S (603). It is possible to register a related instance of performing authentication for the CMDB. The relation instance is, for example, “S authenticates A”.

図6Cは、図6Bの認証関係のディスカバリ方法で使用されるシグネチャー及びナレッジの概念図を示す。
1.シグネチャー(621)は、例えば、アプリケーション・ソフトウェア名、及びシグネチャーを含む。
シグネチャー(622)は、シグネチャーを使用したインベントリで使用するシグネチャーの例である。
上段の製品Aについてのシグネチャー(622)は、ベンダーIBMが提供する製品Aがインストールされているかどうかが、サーバzzzzにディレクトリyyyyが存在し、その下にファイルxxxxが存在するかどうかによって判定可能であることを示している。
下段の製品Bについてのシグネチャー(623)は、ベンダーYYが提供する製品Bがインストールされているかどうかが、レジストリwww\YYキーが存在し、その下にタイプDWORDの値vvvが存在するかどうかによって判定可能であることを示している。
2.ナレッジ(621)は、例えば、アプリケーション・ソフトウェア名、対認証、認証方法、及び認証ターゲットを含む。認証ターゲットは、認証情報、例えばパスワードの変更に必要な情報である。
製品Aについてのナレッジ(625)は、最初のレコード(対認証)において、ベンダーIBMが提供する製品AがDBサーバに対して認証を行うこと、次のレコード(認証方法)において、該DBに対する認証をパスワードを使用して行うこと、及び最後のレコード(認証ターゲット)において、プロパティファイルbbbを取得してその中のDB名キーaaaの値を読み取ることによって認証を行うDB名を判定できることを示している。
製品Bについてのナレッジ(626)は、最初のレコード(対認証)において、ベンダーYYが提供する製品BがDBサーバに対して認証を行うこと、次のレコード(認証方法)において、該DBに対する認証をパスワードを使用して行うこと、及び最後のレコード(認証ターゲット)において、レジストリに記録されているDB名を判定できることを示している。
FIG. 6C shows a conceptual diagram of signatures and knowledge used in the authentication-related discovery method of FIG. 6B.
1. The signature (621) includes, for example, an application software name and a signature.
A signature (622) is an example of a signature used in an inventory using a signature.
The signature (622) for the product A in the upper row can determine whether or not the product A provided by the vendor IBM is installed based on whether or not the directory yyyy exists in the server zzzz and the file xxxx exists thereunder. It shows that there is.
The signature (623) for the product B in the lower row indicates whether or not the product B provided by the vendor YY is installed depending on whether or not the registry www \ YY key exists and the value vvv of the type DWORD exists below it. This indicates that it can be determined.
2. The knowledge (621) includes, for example, an application software name, pair authentication, an authentication method, and an authentication target. The authentication target is information necessary for changing authentication information, for example, a password.
The knowledge (625) about the product A is that the product A provided by the vendor IBM authenticates to the DB server in the first record (verification), and the authentication to the DB in the next record (authentication method). To use the password, and in the last record (authentication target), obtain the property file bbb and read the value of the DB name key aaa in it to determine the DB name to be authenticated Yes.
Knowledge (626) about the product B is that the product B provided by the vendor YY authenticates to the DB server in the first record (authentication), and the authentication to the DB in the next record (authentication method). Is performed using a password, and the DB name recorded in the registry can be determined in the last record (authentication target).

図7Aは、本発明の実施形態の第1のシナリオである、認証方法の変更のためのシステム構成及びそれに関連付けられたデータを示す。
クライアント・システム(701)は、アプリケーション・ソフトウェアA1を実行する。アプリケーション・ソフトウェアA1は、サーバ・システムS(702)にあるデータを使用するために、サーバ・システムS(702)に対して認証情報を送付する。
クライアント・システム(701)のサーバ・システムS(502)に対する認証関係は、上記図5A及び図5Bの説明において述べたように、アプリケーション・ソフトウェアA1のCIについての関係「AuthenticatedBy」によってCMDB内に定義される。
アプリケーション・ソフトウェアA1は、例えば、在庫管理システムといった稼働単位のアプリケーション・ソフトウェアである。アプリケーション・ソフトウェアA1が例えばベンダー:IBMの製品:Aという製品を用いて実現されている場合(703)、アプリケーション・ソフトウェアA1のCIインスタンスは、アプリケーション・ソフトウェアA1は製品Aを用いて実現されているという関係を含む。該関係は、例えば、「runsAt」、「runsOn」によって定義される。該関係は、例えば、認証情報の変更のために、WASを停止すること、又は起動することの手順において用いられる。
アプリケーション・ソフトウェアA1のCIインスタンスは、アプリケーション・ソフトウェアA1の起動に要する時間(スタートアップ)及びアプリケーション・ソフトウェアA1の終了に要する時間(シャットダウン)を属性として有してもよい。下記図7Bでは、属性「スタートアップ」の属性値は「20分」であり、属性「シャットダウン」の属性値は「10分」である。これら属性値は、例えば、管理者によって手動で入力されてもよい。
稼働時間テーブル(705)は、認証情報の変更可能な時間帯の自動的な検索を行うために用いられる。稼働時間テーブル(705)は、例えば、各曜日の稼働時間についてのデータを含む。
FIG. 7A shows a system configuration for changing the authentication method and data associated therewith, which is the first scenario of the embodiment of the present invention.
The client system (701) executes application software A1. The application software A1 sends authentication information to the server system S (702) in order to use data in the server system S (702).
The authentication relationship between the client system (701) and the server system S (502) is defined in the CMDB by the relationship “AuthenticatedBy” regarding the CI of the application software A1 as described in the description of FIGS. 5A and 5B above. Is done.
The application software A1 is, for example, application software for an operation unit such as an inventory management system. When the application software A1 is realized by using, for example, a product called vendor: IBM product: A (703), the CI instance of the application software A1 is realized by using the product A as the application software A1. Including the relationship. The relationship is defined by “runsAt” and “runsOn”, for example. The relationship is used in a procedure for stopping or starting the WAS, for example, for changing authentication information.
The CI instance of the application software A1 may have as attributes the time required to start the application software A1 (startup) and the time required to end the application software A1 (shutdown). In FIG. 7B below, the attribute value of the attribute “startup” is “20 minutes”, and the attribute value of the attribute “shutdown” is “10 minutes”. These attribute values may be manually input by an administrator, for example.
The operating time table (705) is used to automatically search for a time zone in which authentication information can be changed. The operating time table (705) includes, for example, data on the operating time of each day of the week.

図7Bは、図7Aで示すアプリケーション・ソフトウェアA1のCIインスタンス、データ・モデル及び関係モデルの例を示す。
データ・モデル(711)は、図5Bのデータ・モデル(421)のモデル属性にある属性に加えて、「StartUp」及び「ShutDown」を含む。属性「StartUp」は、アプリケーション・ソフトウェアA1の起動に要する時間(スタートアップ)を定義する。属性「ShutDown」は、アプリケーション・ソフトウェアA1の終了に要する時間(シャットダウン)を定義する。
CIインスタンス(713)は、図5BのCIインスタンス(423)の属性値に加えて、「StartUp」及び「ShutDown」の各属性値を含む。CIインスタンス(713)では、アプリケーション・ソフトウェアA1の属性「StartUp」の属性値は20分であり、及びアプリケーション・ソフトウェアA1の属性「ShutDown」の属性値は10分である。
FIG. 7B shows an example of the CI instance, data model, and relation model of the application software A1 shown in FIG. 7A.
The data model (711) includes “StartUp” and “ShutDown” in addition to the attributes in the model attributes of the data model (421) of FIG. 5B. The attribute “StartUp” defines a time (startup) required for starting the application software A1. The attribute “ShutDown” defines the time (shutdown) required to terminate the application software A1.
The CI instance (713) includes attribute values of “StartUp” and “ShutDown” in addition to the attribute values of the CI instance (423) of FIG. 5B. In the CI instance (713), the attribute value of the attribute “StartUp” of the application software A1 is 20 minutes, and the attribute value of the attribute “ShutDown” of the application software A1 is 10 minutes.

図7Cは、図7Aにおける認証情報の変更のために使用されるナレッジを示す。
ナレッジ(Knowledge)は、サーバ・システムの認証情報の変更に同期して、クライアント・システムの認証情報を変更するために使用される。
ナレッジは、例えば、アプリケーション・ソフトウェア情報、認証方法、アプリケーションの停止が必要かどうか、アプリケーション・ソフトウェアの停止処理方法及び起動処理方法、認証情報の変更に要する所要時間、並びに認証情報(例えばパスワード)の変更方法を記録する。図7Cでは、ナレッジは、便宜的に表(721)及び表(722)と分かれて示されているが、通常は1つの表でありうる。
「アプリケーション情報」は、アプリケーション・ソフトウェアの名前及び該アプリケーション・ソフトウェアを提供するベンダー名を含む。
「認証方法」は、クライアント・システムがサーバ・システムとの接続に用いる認証方法を定義する。認証方法は、例えば、パスワード又はデジタル証明書である。
アプリケーションの停止が必要?」は、クライアント・システム側の認証情報の変更において、アプリケーション・ソフトウェアの停止が必要であるかどうかを示し、アプリケーションの停止が不要である場合には、停止処理方法及び起動処理方法を記述する必要がない。「アプリケーションの停止が必要かどうかは、例えば、Yes又はNoで示される。
「アプリケーション・ソフトウェアの停止処理方法は、認証情報を変更する前に該アプリケーション・ソフトウェアを停止する方法を記述する。なお、停止する方法は、自動的に、半自動的に又は手動で行われうる。停止する方法の記述には、自動的に行われる部分のみが記載されていてもよい。
「アプリケーション・ソフトウェアの起動処理方法」は、認証情報を変更した後に該アプリケーション・ソフトウェアを起動する方法を記述する。なお、起動する方法は、自動的に、半自動的に又は手動で行われうる。起動する方法の記述には、自動的に行われる部分のみが記載されていてもよい。
「認証情報の変更に要する所要時間」は、変更可能時間帯の自動検索を行うために、クライアント側のパスワードの変更所要時間を記述する。クライアント・システムの認証情報の変更所要時間が必要な理由は、上記アプリケーションの終了、起動の所要時間、認証情報の変更所要時間を合計してクライアント・システム側の変更にかかる時間を求めて、サービス提供時間帯へ影響しない時間を検索するためである。
ナレッジは、CMDB(図4A、404)内にメタデータとして、又は変更同期システム(図4A、403)内にナレッジとして格納されうる。ナレッジは、CMDB(404)内にメタデータとして格納される場合、クライアント・システムについてのCIインスタンスの属性において、ナレッジ中の特定の箇所(例えば、IBMの製品Aに関するナレッジ)へのポインタが示される。ナレッジのメタデータは、クライアント・システムについてのCIインスタンスのサブCIインスタンスとしてCMDB(404)内に用意されてもよい。
ナレッジは、一般的なアプリケーション・ソフトウェアについては、アプリケーション・ソフトウェアの提供者、例えばIBMによって提供されうる。アプリケーション・ソフトウェアの提供者は、ナレッジに加えて、アプリケーション・ソフトウェアの停止処理方法及び起動処理方法、並びに認証情報の変更方法及び認証情報の変更方法のデータを、ユーザが可読しうる形式の操作手順としてだけではなく、運用自動化製品、例えばIBMのTivoli Provisioning Manager(商標)で使用可能な形式において提供してもよい。
一般的なアプリケーション・ソフトウェアを用いずに独自に開発したアプリケーション・ソフトウェア(自社開発品)については、該独自のアプリケーション・ソフトウェアの開発者がナレッジを管理者に提供することが必要である。
なお、サーバ・システムの認証情報の変更は、例えば、既存のTIMを使用しても実現可能である。
FIG. 7C shows the knowledge used for changing the authentication information in FIG. 7A.
Knowledge is used to change the authentication information of the client system in synchronization with the change of the authentication information of the server system.
Knowledge includes, for example, application software information, authentication method, whether application stop is necessary, application software stop processing method and start processing method, time required for changing authentication information, and authentication information (for example, password). Record the change method. In FIG. 7C, for the sake of convenience, the knowledge is shown separately from the table (721) and the table (722), but it may be a single table.
The “application information” includes the name of the application software and the name of the vendor that provides the application software.
“Authentication method” defines an authentication method used by the client system to connect to the server system. The authentication method is, for example, a password or a digital certificate.
Need to stop the application? Indicates whether or not the application software must be stopped when changing the authentication information on the client system side. If the application does not need to be stopped, it is necessary to describe the stop processing method and the start processing method. There is no. “Whether the application needs to be stopped is indicated by Yes or No, for example.
“Application software stop processing method” describes a method of stopping the application software before changing the authentication information. Note that the stop method may be performed automatically, semi-automatically, or manually. In the description of the stopping method, only the part that is automatically performed may be described.
“Application software activation processing method” describes a method of activating the application software after changing authentication information. The starting method can be performed automatically, semi-automatically or manually. In the description of the starting method, only the part that is automatically performed may be described.
“Required time for changing authentication information” describes the time required to change the password on the client side in order to automatically search for a changeable time zone. The reason why the time required to change the authentication information of the client system is necessary is that the time required for the change on the client system side is calculated by adding up the time required for the above application termination and startup, and the time required to change the authentication information. This is to search for a time that does not affect the provided time zone.
Knowledge can be stored as metadata in the CMDB (FIGS. 4A, 404) or as knowledge in the change synchronization system (FIGS. 4A, 403). When the knowledge is stored as metadata in the CMDB (404), the CI instance attribute for the client system indicates a pointer to a specific location in the knowledge (eg, knowledge about IBM product A). . Knowledge metadata may be provided in the CMDB (404) as a sub-CI instance of the CI instance for the client system.
For general application software, knowledge can be provided by an application software provider, for example, IBM. In addition to knowledge, the application software provider can operate the application software stop processing method and activation processing method, and the authentication information changing method and the authentication information changing method data in a format that can be read by the user. It may also be provided in a format that can be used by operational automation products such as IBM's Tivoli Provisioning Manager ™.
For application software (in-house developed product) uniquely developed without using general application software, the developer of the unique application software needs to provide knowledge to the administrator.
Note that the server system authentication information can be changed using, for example, an existing TIM.

図7Dは、図7Aで説明した本発明の実施形態の第1のシナリオである、認証情報の変更処理のフローチャートを示す。
ステップ731では、管理者(401)が、ID管理システム(402)にサーバ・システムS(702)に対するパスワード変更を要求する。
ステップ732では、パスワードの変更の要求に応じて、ディスカバリ部(図2A、201)が、ディスカバリをするようにしてもよい。ディスカバリによって、構成要素の属性又は関係が更新されうる。
ステップ733では、変更同期システム(403)は、ID管理システム(402)からの情報の中でサーバ・システムS(702)のCIインスタンスを特定する。結果として、サーバ・システムS(702)が特定される。
ステップ734では、サーバ・システムS(802)のCIインスタンス間の関係を用いて、クライアント・システム又はクライアント・システム上のアプリケーション・ソフトウェアを特定する。
ステップ735では、変更同期システム(403)が認証情報の変更を実施するスケジュールを特定する。該スケジュールは、アプリケーション・ソフトウェアA1の稼働時間テーブル(705)を参照し、稼働時間以外の時間であって、アプリケーション・ソフトウェアA1の起動に要する時間(スタートアップ)及びその終了に要する時間(シャットダウン)を考慮して、上記稼働時間以外の時間内から選択される。
ステップ736では、プロビジョニング・システム(407)は、上記特定されたスケジュールに従い、クライアント・システム又はクライアント・システム上のアプリケーション・ソフトウェアの認証情報を変更する。
ステップ737では、プロビジョニング・システム(407)は、上記特定されたスケジュールに従いサーバ・システム又はサーバ・システム上のアプリケーション・ソフトウェアの認証情報を変更する。
なお、ステップ736とステップ737は、ステップ737及びステップ736の順に行われてもよく、又は同時に行われてもよい。
ステップ738では、クライアント・システムの起動又はクライアント・システム上のアプリケーション・ソフトウェアの起動が行われる。
FIG. 7D shows a flowchart of authentication information change processing, which is the first scenario of the embodiment of the present invention described in FIG. 7A.
In step 731, the administrator (401) requests the ID management system (402) to change the password for the server system S (702).
In step 732, the discovery unit (FIG. 2A, 201) may perform discovery in response to a password change request. Through discovery, the attributes or relationships of the components can be updated.
In step 733, the change synchronization system (403) identifies the CI instance of the server system S (702) in the information from the ID management system (402). As a result, the server system S (702) is specified.
In step 734, the client system or application software on the client system is identified using the relationship between the CI instances of the server system S (802).
In step 735, the change synchronization system (403) identifies a schedule for changing the authentication information. The schedule refers to the operation time table (705) of the application software A1, and is a time other than the operation time, that is, a time required for starting the application software A1 (startup) and a time required for the end (shutdown). In consideration, it is selected from the time other than the operation time.
In step 736, the provisioning system (407) changes the authentication information of the client system or the application software on the client system according to the specified schedule.
In step 737, the provisioning system (407) changes the authentication information of the server system or application software on the server system according to the specified schedule.
Note that step 736 and step 737 may be performed in the order of step 737 and step 736, or may be performed simultaneously.
In step 738, the client system is started or application software on the client system is started.

図8Aは、本発明の実施形態の第2のシナリオである、認証情報の変更処理が施されるシステムの適用例を示す。
図8Aの801〜805は、図7Aの701〜705にそれぞれ対応する。
管理者(図4、401)が、ID管理システム(図4、402)にサーバ・システムS(802)に対するパスワード変更を要求した場合について述べる。
変更同期システム(図4、403)は、ID管理システム(402)からの情報の中でサーバ・システムS(802)のCIインスタンスを特定できる属性、例えばホスト名(S)を用いて、CMDB(図4、404)内のサーバ・システムS(802)についてのCIインスタンスを特定する。変更同期システム(403)はさらに、CMDB(404)内でサーバ・システムS(802)と関係「Authenticates」で関係付けられたCIインスタンスを検索する。図8Aの例では、検索結果として、CMDB(404)から、アプリケーション・ソフトウェアA1(801)及びアプリケーション・ソフトウェアA2(806)が特定される。
FIG. 8A shows an application example of a system to which authentication information change processing is performed, which is a second scenario of the embodiment of the present invention.
Reference numerals 801 to 805 in FIG. 8A correspond to 701 to 705 in FIG. 7A, respectively.
A case will be described in which the administrator (FIG. 4, 401) requests the ID management system (FIG. 4, 402) to change the password for the server system S (802).
The change synchronization system (FIG. 4, 403) uses the attribute that can identify the CI instance of the server system S (802) in the information from the ID management system (402), for example, the host name (S), and the CMDB ( The CI instance for server system S (802) in FIGS. 4 and 404) is identified. The change synchronization system (403) further searches the CMDB (404) for the CI instances associated with the server system S (802) by the relationship “Authenticates”. In the example of FIG. 8A, application software A1 (801) and application software A2 (806) are specified from the CMDB (404) as search results.

図8Bは、図8Aで説明した認証情報の関係の検索結果から作成される処理フローを示す。
変更同期システム(403)は、関係「Authenticates」の検索結果から、図8Bに示す処理フローを内部的に作成し、認証情報の変更に要する全体の所要時間を計算する。
ここで、サーバ・システムS(又はサーバ・システム上で稼働するアプリケーション、以下同じ)(802)の認証情報の変更に要する時間が、5分であるとする(815を参照)。
プロビジョニング・システム(407)がアプリケーション・ソフトウェアA1及びA2に対する処理を同時並行で実施可能である場合、認証情報の変更に要する時間は、アプリケーション・ソフトウェアA1について75(50+5+20)分であり(811、812、815及び816を参照)、アプリケーション・ソフトウェアA2について60(35+5+20)分である(813、814、815及び817を参照)。
プロビジョニング・システム(図4、406)がアプリケーション・ソフトウェアA1及びA2に対する処理を同時並行で実施可能でない場合は、認証情報の変更に要する時間は、130(50+35+5+20+20)である(811、812、813、814、815、816及び817を参照)。
以下では、アプリケーション・ソフトウェアA1及びA2に対する処理が同時並行で実施可能である場合を例として説明する。
変更同期システム(403)は、認証情報の変更に要する時間である75分(アプリケーション・ソフトウェアA1)及び60分(アプリケーション・ソフトウェアA2)の全体が、アプリケーション・ソフトウェアA1の稼働時間(805)及びアプリケーション・ソフトウェアA2の稼働時間(809)以外の共通の時間帯に収まる範囲を検索する。変更同期システム(403)は、検索の結果、アプリケーション・ソフトウェアA1については金曜日午後9時から月曜日午前6時45分までの間に変更処理が開始可能であることと判定し、アプリケーション・ソフトウェアAについては土曜日午後3時から月曜日午前6時までの間に変更処理が開始可能であると判定する。変更同期システム(403)は、上記可能と判断した結果から、土曜日午後3時から月曜日午前6時までの間に、アプリケーション・ソフトウェアA1及びA2、並びにサーバ・システムS(802)の認証情報の変更処理を開始可能であると判定する。該判定によって、アプリケーション・ソフトウェアA1の稼働時間(805)及びアプリケーション・ソフトウェアA2の稼働時間(809)以外の共通の時間帯を判定可能である。
該判定の結果は、管理者(401)の表示装置上に表示される。
また、該判定の結果は、変更同期システム(403)内に保存されるか、或いは、アプリケーション・ソフトウェアA1のCIインスタンス及びアプリケーション・ソフトウェアA2のCIインスタンス、並びにサーバ・システムS(802)のCIインスタンスの各属性値として、CMDB内に格納されてもよい。
変更同期システム(403)は、以下のステップを含む変更要求を作成する。変更同期システム(403)は、プロビジョニング・システム(407)に、以下に示す一連の認証情報の変更要求が、該認証情報の変更の開始すべき時間とともに渡される。変更システムは、変更管理プロセスによって変更要求が承認された後に、該変更要求をプロビジョニング・システム(407)に渡すようにしてもよい。変更管理プロセスとは、ITILに従い実施されるプロセスである。変更管理プロセスは、例えば、変更管理プロセス管理サーバ(図示せず)によって変更要求の承認プロセスが実施される。承認は、変更マネージャー(ヒトである)及び変更諮問委員会が承認を行う。
1. アプリケーション・ソフトウェアA1及びA2の停止
2. アプリケーション・ソフトウェアA1及びA2の認証情報の変更
3. サーバ・システムSの認証情報の変更
4. アプリケーション・ソフトウェアA1及びA2の起動
なお、アプリケーション・ソフトウェアA1及びA2に対する処理が同時並行で実施可能でない場合は、以下に示す一連の認証情報の変更要求が、該認証情報の変更の開始すべき時間とともに渡される。
1. アプリケーション・ソフトウェアA1の停止
2. アプリケーション・ソフトウェアA2の停止
3. アプリケーション・ソフトウェアA1の認証情報の変更
4. アプリケーション・ソフトウェアA2の認証情報の変更
5. サーバ・システムSの認証情報の変更
6. アプリケーション・ソフトウェアA1の起動
7. アプリケーション・ソフトウェアA2の起動
FIG. 8B shows a processing flow created from the search result of the authentication information relationship described in FIG. 8A.
The change synchronization system (403) internally creates the processing flow shown in FIG. 8B from the search result of the relationship “Authenticates”, and calculates the total time required for changing the authentication information.
Here, it is assumed that the time required to change the authentication information of the server system S (or an application running on the server system, the same applies hereinafter) (802) is 5 minutes (see 815).
When the provisioning system (407) can simultaneously execute the processing for the application software A1 and A2, the time required for changing the authentication information is 75 (50 + 5 + 20) minutes for the application software A1 (811, 812). , 815 and 816), and 60 (35 + 5 + 20) minutes for application software A2 (see 813, 814, 815 and 817).
When the provisioning system (FIG. 4, 406) cannot execute the processing for the application software A1 and A2 in parallel, the time required for changing the authentication information is 130 (50 + 35 + 5 + 20 + 20) (811, 812, 813, 814, 815, 816 and 817).
In the following, a case where the processing for the application software A1 and A2 can be performed in parallel will be described as an example.
In the change synchronization system (403), 75 minutes (application software A1) and 60 minutes (application software A2), which are times required for changing authentication information, are the same as the operation time (805) and application of application software A1. Search for a range that falls within a common time zone other than the operating time (809) of the software A2. As a result of the search, the change synchronization system (403) determines that the change process can be started from 9 pm Friday to 6:45 am on Monday for the application software A1, and the application software A 2 Is determined that the change process can be started from 3 pm on Saturday to 6 am on Monday. Change synchronization system (403), from the result of the determination enables the, between Saturday 3 pm Monday 6:00 AM, change of the authentication information of the application software A1 and A2, as well as server system S (802) It is determined that the process can be started. By this determination, a common time zone other than the operation time (805) of the application software A1 and the operation time (809) of the application software A2 can be determined.
The result of the determination is displayed on the display device of the administrator (401).
The determination result is stored in the change synchronization system (403), or the CI instance of the application software A1 and the CI instance of the application software A2, and the CI instance of the server system S (802). These attribute values may be stored in the CMDB.
The change synchronization system (403) creates a change request including the following steps. The change synchronization system (403) passes the following authentication information change request to the provisioning system (407) together with the time to start changing the authentication information. The change system may pass the change request to the provisioning system (407) after the change request is approved by the change management process. The change management process is a process performed according to ITIL. As the change management process, for example, a change request approval process is executed by a change management process management server (not shown). Approval is approved by the change manager (who is human) and the change advisory board.
1. 1. Stop application software A1 and A2. 2. Change of authentication information of application software A1 and A2. 3. Change of authentication information of server system S Activation of the application software A1 and A2 If the processing for the application software A1 and A2 cannot be performed simultaneously, the following series of authentication information change requests is the time when the authentication information change should be started Passed with.
1. 1. Stop application software A1 2. Stop application software A2. 3. Change of authentication information of application software A1 4. Change of authentication information of application software A2. 5. Change of authentication information of server system S 6. Start application software A1. Start application software A2

なお、図8Bは、アプリケーション・ソフトウェアA1及びA2の各認証情報の変更後に、サーバ・システムS(802)の認証情報を変更する処理フローを示しているが、サーバ・システムS(802)の認証情報を変更後に、アプリケーション・ソフトウェアA1及びA2の各認証情報を変更してもよい。なお、エラーを起こさずに、アプリケーション・ソフトウェアA1及びA2を停止しないでサーバ・システムS(802)の認証情報を変更できるのは、アプリケーション・ソフトウェアA1及びA2がサーバ・システムS(802)との接続プールを有する場合である。この場合、変更同期システム(403)は、プロビジョニング・システム(407)に、以下示す一連の認証情報の変更要求が、該認証情報の変更の開始すべき時間とともに渡される。変更システムは、変更管理プロセスによって変更要求が承認された後に、該変更要求をプロビジョニング・システム(407)に渡すようにしてもよい。
アプリケーション・ソフトウェアA1及びA2に対する処理が同時並行で実施可能である場合
1. サーバ・システムSの認証情報の変更
2. アプリケーション・ソフトウェアA1及びA2の停止
3. アプリケーション・ソフトウェアA1及びA2の認証情報の変更
4. アプリケーション・ソフトウェアA1及びA2の起動
アプリケーション・ソフトウェアA1及びA2に対する処理が同時並行で実施可能でない場合
1. サーバ・システムSの認証情報の変更
2. アプリケーション・ソフトウェアA1の停止
3. アプリケーション・ソフトウェアA2の停止
4. アプリケーション・ソフトウェアA1の認証情報の変更
5. アプリケーション・ソフトウェアA2の認証情報の変更
6. アプリケーション・ソフトウェアA1の起動
7. アプリケーション・ソフトウェアA2の起動
8B shows a processing flow for changing the authentication information of the server system S (802) after changing the authentication information of the application software A1 and A2, the authentication of the server system S (802). After changing the information, each authentication information of the application software A1 and A2 may be changed. The authentication information of the server system S (802) can be changed without stopping the application software A1 and A2 without causing an error. The application software A1 and A2 can change the authentication information of the server system S (802). This is the case with a connection pool. In this case, the change synchronization system (403) passes a series of authentication information change requests shown below to the provisioning system (407) together with the time to start the change of the authentication information. The change system may pass the change request to the provisioning system (407) after the change request is approved by the change management process.
When the processing for the application software A1 and A2 can be performed simultaneously in parallel. 1. Change of authentication information of server system S 2. Stop application software A1 and A2. 3. Change of authentication information of application software A1 and A2. Activation of application software A1 and A2 When processing for application software A1 and A2 cannot be performed concurrently 1. 1. Change of authentication information of server system S 2. Stop application software A1. 3. Stop application software A2. 4. Change of authentication information of application software A1 5. Change of authentication information of application software A2. 6. Start application software A1. Start application software A2

図8Cは、図8Aで示すサーバ・システムSのCIインスタンス、データ・モデル及び関係モデルの例を示す。
データ・モデル(821)は、図5Cのデータ・モデル(431)のモデルに対応する。
CIインスタンス(823)は、図5CのCIインスタンス(433)に対応する。CIインスタンス(823)の属性「Authenticates」は、属性値として、アプリケーション・ソフトウェアA1を認証することを示す「A1」及びアプリケーション・ソフトウェアA2を認証することを示す「A2」を有する。
関係モデル(824)は、図5Cの関係モデル(432)に対応する。
FIG. 8C shows an example of the CI instance, data model, and relationship model of the server system S shown in FIG. 8A.
The data model (821) corresponds to the model of the data model (431) of FIG. 5C.
The CI instance (823) corresponds to the CI instance (433) in FIG. 5C. The attribute “Authenticates” of the CI instance (823) has “A1” indicating that the application software A1 is authenticated and “A2” indicating that the application software A2 is authenticated as attribute values.
The relationship model (824) corresponds to the relationship model (432) of FIG. 5C.

図8Dは、図8Aで説明した本発明の実施形態の第2のシナリオである、認証情報の変更処理のフローチャートを示す。
ステップ831では、管理者(401)が、ID管理システム(402)にサーバ・システムS(802)に対するパスワード変更を要求する。
ステップ832では、パスワードの変更の要求に応じて、ディスカバリ部(図2A、201)が、ディスカバリをするようにしてもよい。ディスカバリによって、構成要素の属性又は関係が更新されうる。
ステップ833では、変更同期システム(403)は、ID管理システム(402)からの情報の中でサーバ・システムS(802)のCIインスタンスを特定する。結果として、サーバ・システムS(802)が特定される。
ステップ834では、サーバ・システムS(802)のCIインスタンス間の関係を用いて、クライアント・システム上のアプリケーション・ソフトウェアA1及びA2を特定する。
ステップ835では、変更同期システム(403)が認証情報の変更を実施するスケジュールを特定する。
ステップ836では、プロビジョニング・システム(407)は、上記特定されたスケジュールに従い、クライアント・システム又はクライアント・システム上のアプリケーション・ソフトウェアの認証情報を変更する。
ステップ837では、プロビジョニング・システム(407)は、上記特定されたスケジュールに従いサーバ・システム又はサーバ・システム上のアプリケーション・ソフトウェアの認証情報を変更する。
なお、ステップ836とステップ837は、ステップ837及びステップ836の順に行われてもよく、又は同時に行われてもよい。
ステップ838では、クライアント・システムの起動又はクライアント・システム上のアプリケーション・ソフトウェアの起動が行われる。
FIG. 8D shows a flowchart of authentication information change processing, which is the second scenario of the embodiment of the present invention described in FIG. 8A.
In step 831, the administrator (401) requests the ID management system (402) to change the password for the server system S (802).
In step 832, the discovery unit (201 in FIG. 2A) may perform discovery in response to a password change request. Through discovery, the attributes or relationships of the components can be updated.
In step 833 , the change synchronization system (403) identifies the CI instance of the server system S (802) in the information from the ID management system (402). As a result, the server system S (802) is specified.
In step 834, the application software A1 and A2 on the client system are identified using the relationship between the CI instances of the server system S (802).
In step 835, the change synchronization system (403) identifies a schedule for changing the authentication information.
In step 836, the provisioning system (407) changes the authentication information of the client system or the application software on the client system according to the specified schedule.
In step 837, the provisioning system (407) changes the authentication information of the server system or application software on the server system according to the specified schedule.
Note that step 836 and step 837 may be performed in the order of step 837 and step 836, or may be performed simultaneously.
In step 838, the client system is started or application software on the client system is started.

図9Aは、本発明の実施形態の第3のシナリオである、サーバ・システムSがバッチジョブでも使用される場合の認証情報の変更処理が施されるシステムの適用例を示す。
図9Aの901〜909は、図8Aの801〜809にそれぞれ対応する。
サーバ・システムS(902)がバッチジョブにおいても使用される場合、ジョブのスケジューリング・システム(910)にジョブのスケジュールを記録するとともに、バッチジョブからサーバ・システムS(902)への関係、例えば「Uses」を格納しておく。該関係「Uses」は、CMDB内のジョブのCIインスタンスの属性として記録されてもよい。該関係は、実行予定のジョブの中からサーバ・システムS(902)を使用するバッチジョブの検出、認証情報の変更が必要となるバッチジョブの検出、及び認証情報の変更可能な時間帯からジョブの実行時間帯の除外のために使用されうる。
サーバ・システムS(902)がバッチジョブで使用されていない場合、図7Dの説明において述べたように、土曜日午後3時から月曜日午前6時までの間に、アプリケーション・ソフトウェアA1及びA2、並びにサーバ・システムSの認証情報の変更処理を開始可能であることが管理者に提示される。
なお、例えば、バッチジョブがCMDBと連携していない場合、又はバッチジョブのスケジュールが他のシステムと連携していない場合では、管理者がバッチジョブを考慮して図7Dの共通の時間帯の判定結果に基づいて、認証情報の変更の実行タイミングを指示することが可能である。
FIG. 9A shows an application example of a system in which authentication information change processing is performed when the server system S is also used in a batch job, which is the third scenario of the embodiment of the present invention.
9A correspond to 801 to 809 in FIG. 8A, respectively.
When the server system S (902) is also used in a batch job, the job schedule is recorded in the job scheduling system (910) and the relationship from the batch job to the server system S (902), for example, “ Store “Uses”. The relationship “Uses” may be recorded as an attribute of the CI instance of the job in the CMDB. The relationship is as follows: a batch job that uses the server system S (902) among jobs scheduled to be executed, a batch job that requires a change in authentication information, and a job from a time zone in which the authentication information can be changed. Can be used to exclude execution time zones.
When the server system S (902) is not used in a batch job, as described in the description of FIG. 7D, the application software A1 and A2 and the server are installed between 3 pm on Saturday and 6 am on Monday. -The administrator is informed that the process of changing the authentication information of the system S can be started.
For example, when the batch job is not linked with the CMDB, or when the batch job schedule is not linked with another system, the administrator determines the common time zone in FIG. 7D considering the batch job. Based on the result, it is possible to instruct the execution timing of the change of the authentication information.

図9Bは、図9Aで説明した本発明の実施形態の第3のシナリオである、サーバ・システムについてのCIインスタンス、データ・モデル及び関係モデルを示す。
データ・モデル(911)は、図5Cのデータ・モデル(431)に対応する。データ・モデル(911)はさらに、バッチジョブについての属性「BatchJobInformation」を含む。
CIインスタンス(913)は、図5CのCIインスタンス(433)に対応する。CIインスタンス(913)はさらに、属性「BatchJobInformation」についての属性値「バッチ・ジョブ・ファイル名」を含む。
FIG. 9B shows the CI instance, data model, and relation model for the server system, which is the third scenario of the embodiment of the present invention described in FIG. 9A.
The data model (911) corresponds to the data model (431) of FIG. 5C. The data model (911) further includes an attribute “BatchJobInformation” for the batch job.
The CI instance (913) corresponds to the CI instance (433) in FIG. 5C. The CI instance (913) further includes an attribute value “batch job file name” for the attribute “BatchJobInformation”.

図9Cは、図9Aで説明した本発明の実施形態の第3のシナリオである、認証情報の変更処理のフローチャートを示す。
ステップ921では、管理者(401)が、ID管理システム(402)にサーバ・システムS(902)に対するパスワード変更を要求する。
ステップ922では、パスワードの変更の要求に応じて、ディスカバリ部(図2A、201)が、ディスカバリをするようにしてもよい。ディスカバリによって、構成要素の属性又は関係が更新されうる。
ステップ923では、変更同期システム(403)は、ID管理システム(402)からの情報の中でサーバ・システムS(902)のCIインスタンスを特定する。結果として、サーバ・システムS(902)が特定される。
ステップ924では、サーバ・システムS(902)のCIインスタンス間の関係を用いて、クライアント・システム上のアプリケーション・ソフトウェアA1及びA2を特定する。
ステップ925では、変更同期システム(403)が認証情報の変更を実施するスケジュールを特定する。該変更のために、スケジューリング・システム(910)に記録されたジョブのスケジュールが使用される。
ステップ926では、プロビジョニング・システム(407)は、上記特定されたスケジュールに従い、クライアント・システム又はクライアント・システム上のアプリケーション・ソフトウェアの認証情報を変更する。
ステップ927では、プロビジョニング・システム(407)は、上記特定されたスケジュールに従いサーバ・システム又はサーバ・システム上のアプリケーション・ソフトウェアの認証情報を変更する。
なお、ステップ926とステップ927は、ステップ927及びステップ926の順に行われてもよく、又は同時に行われてもよい。
ステップ928では、クライアント・システムの起動又はクライアント・システム上のアプリケーション・ソフトウェアの起動が行われる。
FIG. 9C shows a flowchart of authentication information change processing, which is the third scenario of the embodiment of the present invention described in FIG. 9A.
In step 921, the administrator (401) requests the ID management system (402) to change the password for the server system S (902).
In step 922, the discovery unit (FIG. 2A, 201) may perform discovery in response to a password change request. Through discovery, the attributes or relationships of the components can be updated.
In step 923, the change synchronization system (403) identifies the CI instance of the server system S (902) in the information from the ID management system (402). As a result, the server system S (902) is specified.
In step 924, the application software A1 and A2 on the client system are identified using the relationship between the CI instances of the server system S (902).
In step 925, the change synchronization system (403) identifies a schedule for changing the authentication information. For this change, the job schedule recorded in the scheduling system (910) is used.
In step 926, the provisioning system (407) changes the authentication information of the client system or the application software on the client system according to the specified schedule.
In step 927, the provisioning system (407) changes the authentication information of the server system or application software on the server system according to the specified schedule.
Note that step 926 and step 927 may be performed in the order of step 927 and step 926, or may be performed simultaneously.
In step 928, the client system is started or application software on the client system is started.

以上、実施形態に基づき本発明を説明してきたが、本実施形態に記載されている内容は、本発明の一例であり、当業者なら、本発明の技術的範囲を逸脱することなく、様々な変形例に想到できることが、明らかであろう。例えば、CMDBとそれに格納されたCIではなく、別の形式のデータベースとCIの形式を用いることもできる。また、Java以外に、C++、C#など、ネットワーク管理機能を持つAPIを呼び出すことのできる任意のコンピュータ開発環境を用いることができる。   As described above, the present invention has been described based on the embodiment. However, the content described in the present embodiment is an example of the present invention, and a person skilled in the art can make various changes without departing from the technical scope of the present invention. It will be clear that variations can be conceived. For example, instead of the CMDB and the CI stored in the CMDB, a database of a different format and a CI format can be used. In addition to Java, any computer development environment that can call an API having a network management function, such as C ++ or C #, can be used.

Claims (23)

第1の構成要素に第2の構成要素が接続するために、前記第1の構成要素についての認証情報(以下、第1の認証情報)と前記第2の構成要素から前記第1の構成要素に送信される認証情報(以下、第2の認証情報)とのマッチングをして認証することを要求する環境において、該第2の認証情報を変更するためのコンピュータ・システムであって、
構成要素の少なくとも1つの所定の属性及び該構成要素と他の構成要素との関係を格納するリポジトリであって、前記属性及び関係の少なくとも1は、構成要素についての情報を検出するディスカバリによって更新されうる、前記リポジトリと、
前記第1の認証情報の変更要求に応じて、前記関係に基づいて、該第1の認証情報の変更によって影響を受ける第2の構成要素を特定する特定部と、
前記特定された第2の構成要素から送信される第2の認証情報の変更を指示する指示部と
を含む、前記コンピュータ・システム。
In order for the second component to connect to the first component, the first component from the authentication information about the first component (hereinafter referred to as first authentication information) and the second component A computer system for changing the second authentication information in an environment that requires authentication by matching with authentication information (hereinafter referred to as second authentication information) transmitted to
A repository that stores at least one predetermined attribute of a component and a relationship between the component and another component, wherein at least one of the attribute and relationship is updated by a discovery that detects information about the component The repository,
In response to the change request for the first authentication information, based on the relationship, a specifying unit that specifies a second component that is affected by the change in the first authentication information;
An instruction unit for instructing change of second authentication information transmitted from the identified second component.
前記指示部が、前記第1の認証情報の変更をさらに指示する、請求項1に記載のコンピュータ・システム。   The computer system according to claim 1, wherein the instruction unit further instructs to change the first authentication information. 前記特定部が、前記属性に基づいて、前記特定された第2の構成要素及び第1の構成要素のジョブの運用スケジュールを特定し、当該特定された第2の構成要素及び前記第1の構成要素の各ジョブの運用スケジュールに基づいて、前記第1の認証情報、又は前記第2及び前記第1の認証情報の変更が可能な時期を決定する、請求項1に記載のコンピュータ・システム。 The specifying unit specifies a job operation schedule of the specified second component and the first component based on the attribute, and specifies the specified second component and the first configuration. The computer system according to claim 1 , wherein a time when the first authentication information or the second and first authentication information can be changed is determined based on an operation schedule of each job of the element . 前記特定部がジョブ・スケジュール・システムによって管理されている第2の構成要素及び前記第1の構成要素の各運用スケジュールに基づいて、前記第1の認証情報、又は前記第2及び前記第1の認証情報の変更が可能な時期を決定する、請求項1に記載のコンピュータ・システム。 Based on the operation schedule of the second component and the first component managed by the job schedule system , the specifying unit is configured to use the first authentication information or the second and first The computer system according to claim 1, wherein a time when the authentication information can be changed is determined. 前記指示部が、前記決定された時期において、前記第2の構成要素を停止し、該第2の認証情報の変更を指示する、請求項4に記載のコンピュータ・システム。   The computer system according to claim 4, wherein the instruction unit stops the second component and instructs to change the second authentication information at the determined time. 前記指示部が、前記第2の認証情報の変更に応じて、前記第1の認証情報の変更をさらに指示する、請求項5に記載のコンピュータ・システム。   The computer system according to claim 5, wherein the instruction unit further instructs the change of the first authentication information in response to the change of the second authentication information. 前記特定部が、前記特定された第2の構成要素及び前記第1の構成要素の各運用スケジュール、又はジョブ・スケジュール・システムによって管理されている第2の構成要素及び前記第1の構成要素の各運用スケジュールに基づいて、前記第1の認証情報、又は前記第2及び前記第1の認証情報の変更が可能な時期をユーザが決定することを許す、請求項1に記載のコンピュータ・システム。   The specifying unit includes the second component and the first component managed by the operation schedule of the specified second component and the first component, or the job schedule system. The computer system according to claim 1, wherein a user is allowed to determine when the first authentication information or the second and first authentication information can be changed based on each operation schedule. 前記指示部が、前記決定された時期において、前記第2の構成要素を停止し、該第2の認証情報の変更を指示する、請求項7に記載のコンピュータ・システム。   The computer system according to claim 7, wherein the instruction unit stops the second component and instructs the change of the second authentication information at the determined time. 前記指示部が、前記第2の認証情報の変更に応じて、前記第1の認証情報の変更をさらに指示する、請求項8に記載のコンピュータ・システム。   The computer system according to claim 8, wherein the instruction unit further instructs the change of the first authentication information in response to the change of the second authentication information. 前記特定部が、前記第1の認証情報の変更要求に応じて、該変更要求内の前記第1の構成要素を特定する情報を用いて、前記リポジトリ内に格納された該第1の構成要素についての属性又は関係データを特定する、請求項1に記載のコンピュータ・システム。   In response to the change request for the first authentication information, the specifying unit uses the information for specifying the first component in the change request to store the first component stored in the repository. The computer system of claim 1, wherein the computer system identifies attribute or relationship data for the. 前記関係が、前記第1の認証情報と前記第2の認証情報との間の関係を含む、請求項1に記載のコンピュータ・システム。   The computer system of claim 1, wherein the relationship includes a relationship between the first authentication information and the second authentication information. 前記特定部が、前記第1の認証情報と前記第2の認証情報との間の関係に基づいて、前記第2の構成要素を特定する、請求項11に記載のコンピュータ・システム。   The computer system according to claim 11, wherein the specifying unit specifies the second component based on a relationship between the first authentication information and the second authentication information. 前記属性が、運用スケジュールを定義した運用スケジュール・ファイルへのポインタを含む、又は運用スケジュールについての属性を含む、請求項3に記載のコンピュータ・システム。   The computer system according to claim 3, wherein the attribute includes a pointer to an operation schedule file that defines an operation schedule, or includes an attribute for the operation schedule. 前記特定部が、前記運用スケジュール・ファイル又は前記運用スケジュールの属性に基づいて、前記特定された第2の構成要素及び前記第1の構成要素の少なくとも1の運用スケジュールを特定する、請求項13に記載のコンピュータ・システム。   The specifying unit specifies at least one operation schedule of the specified second component and the first component based on the operation schedule file or the attribute of the operation schedule. The computer system described. 前記運用スケジュール・ファイル又は前記運用スケジュールの属性が、アプリケーション・ソフトウェアのサービス提供時間、並びにアプリケーション・ソフトウェアの起動及び停止の所要時間を含む、請求項14に記載のコンピュータ・システム。   The computer system according to claim 14, wherein the operation schedule file or the operation schedule attribute includes a service provision time of the application software and a time required to start and stop the application software. 前記運用スケジュール・ファイル又は前記運用スケジュールの属性が、アプリケーション・ソフトウェアの認証方法、前記第1又は前記第2の認証情報の変更方法、パスワードの変更の所要時間をさらに含む、請求項15に記載のコンピュータ・システム。   The attribute of the operation schedule file or the operation schedule further includes an application software authentication method, a method for changing the first or second authentication information, and a time required for password change. Computer system. 前記特定部が、前記第1の構成要素についての関係に基づいて、前記第2の構成要素を特定する、請求項1に記載のコンピュータ・システム。   The computer system according to claim 1, wherein the specifying unit specifies the second component based on a relationship with respect to the first component. 前記特定部が、前記第2の構成要素及び前記第1の構成要素についての各属性に基づいて、前記運用スケジュールを特定する、請求項3に記載のコンピュータ・システム。   The computer system according to claim 3, wherein the specifying unit specifies the operation schedule based on attributes of the second component and the first component. 前記第1の構成要素及び前記第2の構成要素それぞれが、コンピュータ・システム又はソフトウェアのいずれかである、請求項1に記載のコンピュータ・システム。   The computer system of claim 1, wherein each of the first component and the second component is either a computer system or software. 第1の構成要素に第2の構成要素が接続するために、前記第1の構成要素についての認証情報(以下、第1の認証情報)と前記第2の構成要素から前記第1の構成要素に送信される認証情報(以下、第2の認証情報)とのマッチングをして認証することを要求する環境において、該第2の認証情報を変更するための方法であって、
構成要素の少なくとも1つの所定の属性及び該構成要素と他の構成要素との関係をリポジトリに格納するステップであって、前記属性及び関係の少なくとも1は、構成要素についての情報を検出するディスカバリによって更新されうる、前記格納するステップと、
前記第1の認証情報の変更要求に応じて、前記関係に基づいて、該第1の認証情報の変更によって影響を受ける第2の構成要素を特定するステップと、
前記特定された第2の構成要素から送信される第2の認証情報の変更を指示するステップと
を含む、前記方法。
In order for the second component to connect to the first component, the first component from the authentication information about the first component (hereinafter referred to as first authentication information) and the second component A method for changing the second authentication information in an environment that requires authentication by matching with authentication information (hereinafter referred to as second authentication information) transmitted to
Storing at least one predetermined attribute of the component and a relationship between the component and the other component in the repository, wherein at least one of the attribute and the relationship is detected by discovery for detecting information about the component The storing step, which can be updated;
Identifying a second component affected by the change of the first authentication information based on the relationship in response to the change request of the first authentication information;
Instructing a change in second authentication information transmitted from the identified second component.
前記指示するステップが、前記第1の認証情報の変更を指示するステップをさらに含む、請求項20に記載の方法。   21. The method of claim 20, wherein the instructing step further comprises instructing a change of the first authentication information. 第1の構成要素に第2の構成要素が接続するために、前記第1の構成要素についての認証情報(以下、第1の認証情報)と前記第2の構成要素から前記第1の構成要素に送信される認証情報(以下、第2の認証情報)とのマッチングをして認証することを要求する環境において、該第2の認証情報を変更するための方法であって、
構成要素の少なくとも1つの所定の属性及び該構成要素と他の構成要素との関係をリポジトリに格納するステップであって、前記属性及び関係の少なくとも1は、構成要素についての情報を検出するディスカバリによって更新されうる、前記格納するステップと、
前記第1の認証情報の変更要求に応じて、前記関係に基づいて、該第1の認証情報の変更によって影響を受ける第2の構成要素を特定するステップと、
前記属性に基づいて、前記特定された第2の構成要素及び第1の構成要素のジョブの運用スケジュールを特定するステップと、
前記特定された第2の構成要素及び前記第1の構成要素の各ジョブの運用スケジュールに基づいて、前記第2及び前記第1の認証情報の変更が可能な時期を決定するステップと、
前記決定された時期において、前記特定された第2の構成要素から送信される第2の認証情報の変更を指示するステップと、
前記第1の認証情報の変更を指示するステップと
を含む、前記方法。
In order for the second component to connect to the first component, the first component from the authentication information about the first component (hereinafter referred to as first authentication information) and the second component A method for changing the second authentication information in an environment that requires authentication by matching with authentication information (hereinafter referred to as second authentication information) transmitted to
Storing at least one predetermined attribute of the component and a relationship between the component and the other component in the repository, wherein at least one of the attribute and the relationship is detected by discovery for detecting information about the component The storing step, which can be updated;
Identifying a second component affected by the change of the first authentication information based on the relationship in response to the change request of the first authentication information;
Identifying an operation schedule of the job of the identified second component and first component based on the attribute;
Determining when the second and first authentication information can be changed based on an operation schedule of each job of the specified second component and the first component;
Instructing the change of the second authentication information transmitted from the identified second component at the determined time;
Instructing a change of the first authentication information.
第1の構成要素に第2の構成要素が接続するために、前記第1の構成要素についての認証情報(以下、第1の認証情報)と前記第2の構成要素から前記第1の構成要素に送信される認証情報(以下、第2の認証情報)とのマッチングをして認証することを要求する環境において、該第2の認証情報を変更するためのコンピュータ・プログラムであって、コンピュータ・システムに、請求項20〜22のいずれか一項に記載の方法の各ステップを実行させるコンピュータ・プログラム。 In order for the second component to connect to the first component, the first component from the authentication information about the first component (hereinafter referred to as first authentication information) and the second component A computer program for changing the second authentication information in an environment that requires authentication by matching with authentication information (hereinafter referred to as second authentication information) transmitted to the computer, A computer program for causing a system to execute the steps of the method according to any one of claims 20 to 22.
JP2009031612A 2009-02-13 2009-02-13 Computer system for changing authentication information, method and computer program therefor Expired - Fee Related JP4866433B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009031612A JP4866433B2 (en) 2009-02-13 2009-02-13 Computer system for changing authentication information, method and computer program therefor
KR1020100003993A KR20100092870A (en) 2009-02-13 2010-01-15 Computer system to change authentification information and method thereof, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009031612A JP4866433B2 (en) 2009-02-13 2009-02-13 Computer system for changing authentication information, method and computer program therefor

Publications (2)

Publication Number Publication Date
JP2010186432A JP2010186432A (en) 2010-08-26
JP4866433B2 true JP4866433B2 (en) 2012-02-01

Family

ID=42757571

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009031612A Expired - Fee Related JP4866433B2 (en) 2009-02-13 2009-02-13 Computer system for changing authentication information, method and computer program therefor

Country Status (2)

Country Link
JP (1) JP4866433B2 (en)
KR (1) KR20100092870A (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5737062B2 (en) * 2011-08-23 2015-06-17 日本電気株式会社 Batch job execution system, job management server, job authentication information update method, and update program
CN104869609A (en) 2015-04-27 2015-08-26 小米科技有限责任公司 Information providing method and device
JP6489978B2 (en) * 2015-09-04 2019-03-27 株式会社日立ソリューションズ Computer system and data distribution method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330885A (en) * 2002-05-08 2003-11-21 Nec Corp System, method, and program for altering directory server password, and password alteration control server
JP2004021592A (en) * 2002-06-17 2004-01-22 Yokogawa Electric Corp User authentication device
JP4673284B2 (en) * 2006-12-15 2011-04-20 キヤノン株式会社 Server device
US7853675B2 (en) * 2007-03-02 2010-12-14 International Business Machines Corporation Automatically enforcing change control in operations performed by operational management products

Also Published As

Publication number Publication date
JP2010186432A (en) 2010-08-26
KR20100092870A (en) 2010-08-23

Similar Documents

Publication Publication Date Title
US11868323B2 (en) Orchestrated disaster recovery
US8200620B2 (en) Managing service processes
JP5263703B2 (en) Computer system, method and computer program for managing batch jobs
US9146965B2 (en) Information processor, privilege management method, program, and recording medium
JP5340610B2 (en) Computer system, method and computer program for managing a plurality of components
JP5285353B2 (en) Computer system, method and computer program for managing execution of actions corresponding to a plurality of service components
US8161047B2 (en) Managing configuration items
JP5698429B2 (en) Computer system, method and computer program for managing components
JP5241319B2 (en) Computer system for managing a password for detecting information about components arranged on a network, method and computer program therefor
JP5270209B2 (en) Computer system, method and computer program for managing the progress of a plurality of tasks
JP5263696B2 (en) Computer system, method and computer program for backing up software components
US20070088630A1 (en) Assessment and/or deployment of computer network component(s)
US8640209B2 (en) Authentication information change facility
JP2016018339A (en) System and control method for system
JP4866433B2 (en) Computer system for changing authentication information, method and computer program therefor
JP5239072B2 (en) Computer system, method and computer program for managing components
Buchanan et al. Operating Azure Kubernetes Service
Abhilash Disaster recovery using VMware vSphere replication and vCenter site recovery manager
Chen et al. Getting Started with IBM InfoSphere Optim Workload Replay for DB2
Hunter Active Directory Migrations
Free Visit PassLeader and Download Full Version 70-417 Exam Dumps
Guide Unicenter® Desktop and Server Management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110608

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111026

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20111026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees