JP5369130B2 - Connection management system - Google Patents
Connection management system Download PDFInfo
- Publication number
- JP5369130B2 JP5369130B2 JP2011061436A JP2011061436A JP5369130B2 JP 5369130 B2 JP5369130 B2 JP 5369130B2 JP 2011061436 A JP2011061436 A JP 2011061436A JP 2011061436 A JP2011061436 A JP 2011061436A JP 5369130 B2 JP5369130 B2 JP 5369130B2
- Authority
- JP
- Japan
- Prior art keywords
- blade
- client terminal
- thin client
- server
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、遠隔地に設置された情報処理サーバを用いて業務管理を行なうための接続管理システムに関する。 The present invention relates to a connection management system for performing business management using an information processing server installed in a remote place.
利用者がサーバを用いて情報処理を行なう場合、このサーバに接続されたコンピュータ端末を利用する。このようなコンピュータ端末のセキュリティ確保のための技術として、シンクライアント(Thin client )システムが利用されている。シンクライアントとは、ユーザが使うクライアント端末に必要最小限の処理をさせ、ほとんどの処理をサーバ側に集中させたシステムアーキテクチャ全般のことを意味する。このシンクライアント端末側においては、データを保持させないため、情報漏洩対策に効果的である。 When a user performs information processing using a server, a computer terminal connected to the server is used. As a technique for ensuring the security of such a computer terminal, a thin client system is used. A thin client means a general system architecture in which a client terminal used by a user performs the minimum necessary processing and most processing is concentrated on the server side. Since the thin client terminal does not hold data, it is effective for information leakage countermeasures.
また、複数のシンクライアント端末をサーバやブレードコンピュータに接続したり、複数のサーバやブレードコンピュータに接続したりするために、KVM(Keyboard, Video,
Mouse)スイッチが利用される。
In addition, in order to connect multiple thin client terminals to a server or blade computer, or to connect to multiple servers or blade computers, KVM (Keyboard, Video,
Mouse switch is used.
そして、遠隔地に設置されたサーバを利用するために、ブレードサーバやKVM装置から構成されたシステムが検討されている(例えば、特許文献1を参照。)。この文献に記載された技術においては、ブレードシャーシは1つ以上のブレードサーバ及びKVM装置を挿着するためのスロットを有する。ブレードシャーシに挿着されたブレードサーバ及びKVM装置はブレードシャーシのバックプレーンに配設された共通線を介して相互に接続される。 And in order to use the server installed in the remote place, the system comprised from the blade server and the KVM apparatus is examined (for example, refer patent document 1). In the technique described in this document, the blade chassis has slots for inserting one or more blade servers and KVM devices. The blade server and the KVM device inserted in the blade chassis are connected to each other via a common line disposed on the backplane of the blade chassis.
特許文献1に記載された技術によれば、複数のサーバ機能を集約したブレードシステムを利用する。既に業務やサービスの提供のための情報処理サーバを用いている場合、サーバ構成を構築し直す必要があるため、経済的負担が大きくなる。従って、セキュリティの向上を検討する場合においても、既存のサーバ構成を変更しないことが望ましい。 According to the technique described in Patent Document 1, a blade system in which a plurality of server functions are integrated is used. When an information processing server for providing business and services is already used, it is necessary to reconstruct the server configuration, which increases the economic burden. Therefore, it is desirable not to change the existing server configuration even when considering improvement of security.
利用者が用いるコンピュータ端末のセキュリティ確保の観点では、シンクライアントシステムの利用が有効である。ここで、シンクライアントシステムにおいて直接サーバにアクセスすることも可能である。しかしながら、この場合には、サーバ装置毎にKVM装置を設ける必要がある。複数のサーバ装置を用いる場合には、設備投資の負担が大きくなる。 The use of a thin client system is effective from the viewpoint of ensuring the security of a computer terminal used by a user. Here, it is also possible to directly access the server in the thin client system. However, in this case, it is necessary to provide a KVM device for each server device. When a plurality of server devices are used, the burden of capital investment increases.
また、サーバに接続されるコンピュータ端末には保守やアップデートが必要である。更に、セキュリティ確保の観点から、コンピュータ端末における操作状況を監視する必要がある。このようなコンピュータ端末が分散して設置されている場合には、保守やアップデート、監視のための設備負担や作業付加が大きくなるという課題がある。 Further, maintenance and updating are necessary for the computer terminal connected to the server. Furthermore, it is necessary to monitor the operation status of the computer terminal from the viewpoint of ensuring security. When such computer terminals are installed in a distributed manner, there is a problem that equipment load and work addition for maintenance, update, and monitoring increase.
本発明は、上記問題点を解決するためになされたものであり、遠隔地に設置された情報処理サーバを用いての業務管理において、セキュリティを確保しながら、効率的にシステ
ム管理を行なうための接続管理システムを提供することにある。
The present invention has been made to solve the above-described problems, and is intended to efficiently perform system management while ensuring security in business management using an information processing server installed in a remote place. It is to provide a connection management system.
上記問題点を解決するために、請求項1に記載の発明は、第1のネットワークを介して、シンクライアント端末とKVM装置とが接続され、前記KVM装置には、エンクロージャに格納された複数のブレードコンピュータが、コンソールケーブルにより接続され、前記各ブレードコンピュータは、第2のネットワークを介して、情報処理サーバに接続され、前記シンクライアント端末から、前記KVM装置へのアクセスを取得し、前記KVM装置にログインした場合、前記シンクライアント端末に使用可能なブレードコンピュータを示す使用状況画面を出力し、前記使用状況画面における選択に基づいて、前記シンクライアント端末を、前記KVM装置に接続されている前記エンクロージャに格納されたブレードコンピュータに接続し、前記KVM装置に接続された前記シンクライアント端末を、前記ブレードコンピュータ及び第2のネットワークを介して、情報処理サーバに接続することを要旨とする。 In order to solve the above problems, the invention according to claim 1, via the first network, are connected thin and the client terminal and the KVM device, the KVM device, a plurality of which are stored in the enclosure A blade computer is connected by a console cable , each blade computer is connected to an information processing server via a second network, obtains access to the KVM device from the thin client terminal, and the KVM device When the user logs in to the enclosure, the usage status screen indicating blade computers that can be used for the thin client terminal is output, and the thin client terminal is connected to the KVM device based on the selection on the usage status screen. connect the stored blade computer, the The thin client terminal connected to the VM system, through the blade computer and the second network, and be required to connect to the information processing server.
請求項2に記載の発明は、請求項1に記載の接続管理システムにおいて、前記第1のネットワークには、利用者の個人認証情報と、この利用者が有するアクセス権限を特定するためのアクセス権限情報を記憶する認証装置が接続されており、前記認証装置において、個人認証情報を用いて、シンクライアント端末の利用者の個人認証を行ない、前記個人認証の認証結果に基づいてアクセス権限情報を取得し、このアクセス権限により利用可能なブレードコンピュータを特定し、前記ブレードコンピュータが、第2のネットワークを介して、前記シンクライアント端末を情報処理サーバに接続させることを要旨とする。 Invention according to claim 2, in connection management system according to claim 1, before SL on the first network, and personal authentication information of the user, access to identify the access rights the user has An authentication device for storing authority information is connected. In the authentication device, personal authentication of the user of the thin client terminal is performed using the personal authentication information, and access authority information is obtained based on the authentication result of the personal authentication. The gist of the invention is to acquire a blade computer that can be acquired by this access right and connect the thin client terminal to an information processing server via a second network.
請求項3に記載の発明は、請求項1又は2に記載の接続管理システムにおいて、前記ブレードコンピュータには、接続可能な情報処理サーバが割り当てられており、前記ブレードコンピュータが、前記シンクライアント端末を、このブレードコンピュータに割り当てられている情報処理サーバにアクセス可能にしたことを要旨とする。 According to a third aspect of the present invention, in the connection management system according to the first or second aspect , a connectable information processing server is assigned to the blade computer, and the blade computer assigns the thin client terminal. The gist is that the information processing server assigned to the blade computer can be accessed.
請求項4に記載の発明は、請求項1〜3のいずれか一つに記載の接続管理システムにおいて、前記エンクロージャには操作監視サーバが接続されており、前記操作監視サーバが、前記エンクロージャに格納された各ブレードコンピュータに接続されたシンクライアント端末から操作されたブレードコンピュータの操作履歴を蓄積することを要旨とする。 According to a fourth aspect of the present invention, in the connection management system according to any one of the first to third aspects, an operation monitoring server is connected to the enclosure, and the operation monitoring server is stored in the enclosure. The gist is to accumulate operation histories of blade computers operated from a thin client terminal connected to each blade computer.
請求項5に記載の発明は、請求項1〜4のいずれか一つに記載の接続管理システムにおいて、前記ブレードコンピュータは、第1のネットワークを介してシンクライアント端末が接続されている認証装置を介して、個人認証によって特定された利用者がアクセス権限を有する他のブレードコンピュータの使用状況情報を取得し、前記他のブレードコンピュータの使用状況情報を、利用者のシンクライアント端末に出力することを要旨とする。 According to a fifth aspect of the present invention, in the connection management system according to any one of the first to fourth aspects, the blade computer includes an authentication device to which a thin client terminal is connected via a first network. To obtain usage status information of another blade computer to which the user identified by personal authentication has access authority, and output the usage status information of the other blade computer to the thin client terminal of the user. The gist.
(作用)
請求項1に記載の発明によれば、第1のネットワークを介して、利用者端末とCPU切替器を接続する。このCPU切替器には、エンクロージャに格納された各ブレードコンピュータを接続する。このエンクロージャに格納された各ブレードコンピュータを、第2のネットワークを介して、情報処理サーバに接続する。これにより、利用者端末が、CPU切替器、ブレードコンピュータを介して、情報処理サーバに接続されるため、情報処理サーバが離れた場所に設置されている場合にも、ネットワークを介して遠隔操作を行なうことができる。例えば、CPU切替器としては、複数のコンピュータを1つの入出力手段(キーボード、ディスプレイ、マウス)から操作したり、複数の入出力手段により一つのコンピュータを操作したりするためのKVM装置を用いることが可能である。
(Function)
According to the first aspect of the present invention, the user terminal and the CPU switch are connected via the first network. Each blade computer stored in the enclosure is connected to the CPU switch. Each blade computer stored in the enclosure is connected to the information processing server via the second network. As a result, the user terminal is connected to the information processing server via the CPU switching device and the blade computer. Therefore, even when the information processing server is installed at a remote location, remote operation via the network is possible. Can be done. For example, as a CPU switching device, a KVM device for operating a plurality of computers from a single input / output means (keyboard, display, mouse) or operating a single computer by a plurality of input / output means is used. Is possible.
本発明によれば、CPU切替器と各ブレードコンピュータとは、コンソールケーブルにより接続する。これにより、キーボード、ディスプレイ、マウス等の入出力手段の接続に用いられているコンソールケーブルを用いて、ブレードコンピュータに接続することができる。 According to the present invention, the CPU switch and each blade computer are connected by the console cable. Thereby, it is possible to connect to the blade computer using a console cable used for connection of input / output means such as a keyboard, a display, and a mouse.
請求項2に記載の発明によれば、第1のネットワークには、利用者の個人認証情報と、この利用者が有するアクセス権限を特定するためのアクセス権限情報を記憶する認証装置を接続する。認証装置において、個人認証情報を用いて、シンクライアント端末の利用者の個人認証を行ない、この個人認証の認証結果に基づいてアクセス権限情報を取得し、このアクセス権限により利用可能なブレードコンピュータを特定する。そして、ブレードコンピュータが、シンクライアント端末を、第2のネットワークを介して、情報処理サーバに接続させる。これにより、個人認証の認証結果に基づいてブレードコンピュータの利用が可能になるので、情報処理サーバのセキュリティを向上させることができる。 According to the second aspect of the present invention, the first network is connected with an authentication device that stores the user's personal authentication information and the access authority information for specifying the access authority of the user. The authentication device uses the personal authentication information to perform personal authentication of the thin client terminal user, obtains access authority information based on the authentication result of the personal authentication, and identifies the blade computer that can be used with this access authority. To do. Then, the blade computer connects the thin client terminal to the information processing server via the second network. Accordingly, since the blade computer can be used based on the authentication result of the personal authentication, the security of the information processing server can be improved.
請求項3に記載の発明によれば、ブレードコンピュータには、接続可能な情報処理サーバが割り当てられており、ブレードコンピュータが、シンクライアント端末を、このブレードコンピュータに割り当てられている情報処理サーバにアクセス可能にした。これにより、情報処理サーバにアクセスする場合に用いるブレードコンピュータにより、情報処理サーバのセキュリティを向上させることができる。 According to the third aspect of the present invention, a connectable information processing server is allocated to the blade computer, and the blade computer accesses a thin client terminal to the information processing server allocated to the blade computer. Made possible. Thereby, the security of the information processing server can be improved by the blade computer used when accessing the information processing server.
請求項4に記載の発明によれば、エンクロージャには操作監視サーバを接続し、操作監視サーバが、エンクロージャに格納された各ブレードコンピュータに接続されたシンクライアント端末から操作されたブレードコンピュータの操作履歴を蓄積する。エンクロージャには、シンクライアント端末から接続されるブレードコンピュータが集積されているので、効率的に操作履歴を収集して蓄積することができる。 According to the invention described in claim 4 , the operation monitoring server is connected to the enclosure, and the operation monitoring server is operated from a thin client terminal connected to each blade computer stored in the enclosure. Accumulate. Since the blade computer connected from the thin client terminal is integrated in the enclosure, the operation history can be efficiently collected and accumulated.
請求項5に記載の発明によれば、ブレードコンピュータは、第1のネットワークを介してシンクライアント端末が接続されている認証装置を介して、個人認証によって特定された利用者がアクセス権限を有する他のブレードコンピュータの使用状況情報を取得し、他のブレードコンピュータの使用状況情報を、利用者のシンクライアント端末に出力する。これにより、利用者は、利用者端末が接続されているブレードコンピュータを介して、他の業務に用いるブレードコンピュータの使用状況を把握することができる。 According to the fifth aspect of the present invention, the blade computer is connected to the user identified by personal authentication via the authentication device to which the thin client terminal is connected via the first network. Is used, and the usage information of other blade computers is output to the thin client terminal of the user. Thereby, the user can grasp | ascertain the usage condition of the blade computer used for another business via the blade computer to which the user terminal is connected.
本発明によれば、遠隔地に設置された情報処理サーバを用いて、効率的かつ的確な業務管理を行なうための接続管理システムを提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, the connection management system for performing efficient and exact work management using the information processing server installed in the remote place can be provided.
以下、本発明を具体化した接続管理システムの一実施形態を図1〜図3に従って説明する。本実施形態では、図1に示すように、複数の拠点に設けられた端末エリア(A1〜A3)に設置されたシンクライアント端末10(利用者端末)を用いて、各サーバエリア(C1、C2)に設置されている業務サーバ40を利用する作業を行なう場合を想定する。この場合、ネットワークに接続された各種通信機器を利用して、通信による遠隔作業を行なう。
An embodiment of a connection management system embodying the present invention will be described below with reference to FIGS. In this embodiment, as shown in FIG. 1, each server area (C1, C2) is used by using a thin client terminal 10 (user terminal) installed in terminal areas (A1 to A3) provided at a plurality of bases. ) Is assumed to perform the work using the
業務サーバ40は情報処理サーバとして機能し、各種業務のための情報処理を実行するコンピュータシステムである。本実施形態では、一つの業務(以下、業務グループと呼ぶ
)について、1又は複数の業務サーバ40を用いる場合を想定する。業務サーバ40は、利用可能な利用者に予め付与されたログインコード及びパスワードを保持している。そして、業務サーバ40に対する認証要求を取得した場合に、ログインコード及びパスワードを用いて利用者認証を行なう。
The
端末エリア(A1〜A3)に設置されたシンクライアント端末10は、HUB81aを介して、各エリアからの通信を制御するルータ82に接続されている。端末エリア(A1〜A3)には、入室管理を行なうために、セキュリティゲートが設けられている。このセキュリティゲートは、予め利用者に付与された入退室カードに記録された情報の読み取りや所定の暗証番号のテンキー入力により、利用者照合ができた場合に端末エリア(A1〜A3)への入室を許可する。
The
また、サーバエリア(C1、C2)には、ファイアウォール83が設けられている。このファイアウォール83は、各サーバエリア(C1、C2)の外部のネットワークとの通信を管理することにより、各エリア内のネットワークのセキュリティを管理している。
A
各サーバエリア(C1、C2)のローカルネットワークには、HUB81bが設けられている。このローカルネットワークには、複数のKVM装置20、認証装置50が接続される。更に、KVM装置20は、エンクロージャ31に格納された複数のブレードPC32(ブレードコンピュータ)に接続される。そして、各ブレードPC32は、エンクロージャ31に備えられた内部スイッチ35を介してHUB81c、HUB81dに接続される。
この内部スイッチ35は、ブレードPC32のブレード識別子に関連付けて、このブレードPC32に割り当てられている業務グループに属する業務サーバ40のアドレスが記録されたアクセス管理テーブルを保持している。
A
The
また、このHUB81cは、内部スイッチ35と各業務サーバ40との間の通信制御を行なう。また、HUB81dは、内部スイッチ35と操作監視サーバ60及び保守サーバ70との間の通信制御を行なう。
本実施形態においては、HUB(81a、81b)、ルータ82が接続されているネットワークが第1のネットワークとして機能し、HUB(81c、81d)が接続されているネットワークが第2のネットワークとして機能する。
The
In the present embodiment, the network to which the HUB (81a, 81b) and the
KVM装置20はCPU切替器として機能し、シンクライアント端末10から取得した操作入力情報をブレードPC32に転送するとともに、ブレードPC32から取得した出力画面情報をシンクライアント端末10に転送する処理を実行する。本実施形態では、IPネットワークによりシンクライアント端末10と接続されて遠隔操作可能なデジタルKVMスイッチを用いる。そして、KVM装置20は、アナログ信号を送信するコンソールケーブルによりブレードPC32に接続される。
The
ブレードPC32は、シンクライアント端末10における操作入力情報をKVM装置20から取得し、この操作入力情報に対応する情報処理を実行する。具体的には、シンクライアント端末10において指定された業務サーバ40へのアクセスを行なう。本実施形態では、各ブレードPC32は、予め決められた業務グループに属する業務サーバ40のみにアクセス可能に設定されている。そして、ブレードPC32は、アクセス可能な業務サーバ40のサーバ識別子を保持している。なお、各業務グループに対するブレードPC32の割り当て台数は、各業務グループにおけるアクセス頻度に応じて決定されている。
The
更に、ブレードPC32は、利用可能な利用者に予め付与されたログインコード及びパスワードを保持している。本実施形態では、このログインコードは、業務グループ毎に付
与されている。そして、ブレードPC32に対する認証要求を取得した場合に、ログインコード及びパスワードを用いて利用者認証を行なう。
Further, the
認証装置50は、シンクライアント端末10の利用者の本人認証を行なう処理を実行する。この認証装置50は、利用者情報記憶部及びPC管理情報記憶部を備えている。この利用者情報記憶部には、利用者の権限を特定するための利用者管理レコードが記録されている。この利用者管理レコードは、業務サーバ40の使用申請が行なわれたときに登録される。利用者管理レコードには、利用者コード、パスワード、利用権限に関する情報が記録されている。
The
利用者コード、パスワードの各データ領域には、個人認証を行なう場合に、本人を特定するための利用者識別子及び本人を確認するためのパスワードが記録されている。
利用権限データ領域には、この利用者が利用することができる業務サーバ40が属する業務グループを特定するための業務グループ識別子が記録されている。
In each data area of the user code and password, a user identifier for identifying the person and a password for confirming the person are recorded when performing personal authentication.
In the usage authority data area, a business group identifier for specifying a business group to which the
PC管理情報記憶部には、各業務グループに割り当てられたブレードPC32を特定するためのPC管理テーブルが記録されている。このPC管理テーブルは、各業務グループに属する業務サーバ40にアクセス可能なブレードPC32が登録された場合に記録される。PC管理テーブルには、業務グループ識別子に関連づけて、この業務グループに属する業務サーバ40にアクセス可能なブレードPC32のブレード識別子が記録されている。
The PC management information storage unit stores a PC management table for specifying the
操作監視サーバ60は、各シンクライアント端末10における操作入力情報を、ブレードPC32から取得して、操作ログを記録する処理を実行する。この操作ログを用いることにより、アクセス者における業務サーバ40の使用状況を確認することができる。この操作監視サーバ60は、各シンクライアント端末10における操作内容についての操作ログレコードを記録するための操作ログ記憶部を備えている。この操作ログレコードには、利用者コード、サーバ識別子、操作日時、操作内容に関する情報が記録される。
The
利用者コード、サーバ識別子の各データ領域には、シンクライアント端末10の利用者を特定するための利用者識別子、このシンクライアント端末10のアクセス先である業務サーバ40のサーバ識別情報が記録されている。
操作日時、操作内容の各データ領域には、この業務サーバ40において行なわれた操作内容(操作入力情報や出力画面情報)が時系列に記録される。
In each data area of the user code and the server identifier, a user identifier for specifying a user of the
Operation contents (operation input information and output screen information) performed in the
保守サーバ70は、ブレードPC32のシステム環境を最新の状態に維持するためのアップデート管理処理を実行する。この保守サーバ70は、ブレードPC32の各機能をアップデートするために必要なアップデートデータが蓄積されている。そして、外部から新たなアップデートデータを取得した場合には、各ブレードPC32の機能をアップデートする処理を実行する。
The
次に、この接続管理システムにおける動作を、図2、図3を用いて説明する。ここでは、図2に示す操作開始処理、図3に示す操作終了処理の順番に説明する。
(操作開始処理)
まず、図2を用いて操作開始処理を説明する。
業務サーバ40を利用する場合には、まず、シンクライアント端末10の起動処理を行なう(ステップS1−1)。具体的には、利用者は、所望の操作エリア(A1〜A3)に入室する。そして、操作エリア(A1〜A3)に設置されているシンクライアント端末10を起動するとともに、ブラウザを起動する。この場合、シンクライアント端末10は、通信機器(HUB81a、ルータ82、ファイアウォール83、HUB81b)を介して
、認証装置50にアクセスする。
Next, the operation in this connection management system will be described with reference to FIGS. Here, the operation start process shown in FIG. 2 and the operation end process shown in FIG. 3 will be described in this order.
(Operation start processing)
First, the operation start process will be described with reference to FIG.
When using the
次に、認証装置50は、KVMログインのための個人認証処理を実行する(ステップS1−2)。具体的には、認証装置50は、KVM装置20の使用状況を確認する。そして、使用可能なKVM装置20を検知した場合、認証装置50は、シンクライアント端末10のディスプレイにKVMログイン画面(初期画面)を出力する。このKVMログイン画面には、利用者の利用者コード及びパスワードの入力欄が設けられている。KVMログイン画面の入力欄に利用者コード及びパスワードが入力されて、実行入力が行なわれた場合、シンクライアント端末10は、認証要求を認証装置50に送信する。この認証要求には、KVMログイン画面に入力された利用者コード及びパスワードを含める。
Next, the
認証要求を受信した認証装置50は、取得した利用者コード及びパスワードを含む利用者管理レコードが利用者情報記憶部に登録されているかどうかを確認する。利用者管理レコードが登録されておらず、個人認証ができない場合には、認証装置50は、ログインを拒否する。
Upon receiving the authentication request, the
一方、利用者情報記憶部を用いて認証を完了した場合には、認証装置50は、個人認証の認証結果に基づいて権限を有する業務の特定処理を実行する(ステップS1−3)。具体的には、認証装置50は、認証された利用者管理レコードの利用権限データ領域に記録された業務グループ識別子を取得する。そして、認証装置50は、PC管理情報記憶部から、この業務グループ識別子に関連付けられたブレード識別子を取得することにより、利用可能なブレードPC32を特定する。ここで、利用権限データ領域に複数の業務グループ識別子が記録されている場合には、すべての業務グループ識別子に対応するブレード識別子を特定する。
On the other hand, when the authentication is completed using the user information storage unit, the
次に、認証装置50は、特定した業務に利用可能なブレードPC32の使用状況の取得処理を実行する(ステップS1−4)。具体的には、認証装置50は、特定したブレードPC32のログイン状況を確認することにより使用状況(ログイン状況)を取得する。ここで、利用者が利用権限を有している業務グループについて複数の業務グループ識別子を取得した場合には、すべての業務グループ識別子に対応するブレードPC32の使用状況を取得する。
Next, the
次に、認証装置50は、使用可能なブレードPC32の表示処理を実行する(ステップS1−5)。具体的には、認証装置50は、シンクライアント端末10のディスプレイに、使用状況画面を出力する。この使用状況画面には、利用権限を有している各ブレードPC32のログイン状況情報を含める。更に、使用状況画面には、ログイン状況において使用されていないブレードPC32(使用可能なブレードPC32)については、ログインするためのログインアイコンを出力する。
Next, the
そして、認証装置50は、利用者がログアウトするまで、利用権限を有している各ブレードPC32のログイン状況を定期的に取得し、この使用状況画面におけるログイン状況情報の表示を更新する。
Then, the
ここで、使用状況画面において、所望のブレードPC32のログインアイコンが選択された場合、認証装置50は、選択されたブレードPC32に対して、シンクライアント端末10を接続させるためのアクセス要求を送信する。このアクセス要求には、個人認証された利用者コードを含める。
Here, when the login icon of the desired
次に、ブレードPC32は、ログイン認証処理を実行する(ステップS1−6)。具体的には、ブレードPC32は、シンクライアント端末10のディスプレイにPCログイン
画面を出力する。このPCログイン画面には、ログインコード及びパスワードの入力欄が設けられている。PCログイン画面の入力欄にログインコード及びパスワードが入力されて、実行入力が行なわれた場合、シンクライアント端末10は、認証要求をブレードPC32に送信する。この認証要求には、PCログイン画面に入力されたログインコード及びパスワードを含める。
Next, the
認証要求を受信したブレードPC32は、取得したログインコード及びパスワードが予め登録されているかどうかを確認する。ログインコード及びパスワードが登録されておらずログイン認証ができない場合には、ブレードPC32は、ログインを拒否する。
The
一方、ログイン認証を完了した場合には、操作監視サーバ60は、ブレードPC32における操作ログの記録処理を開始する(ステップS1−7)。具体的には、操作監視サーバ60が、ブレードPC32へのログインを検知した場合、HUB81dを介して、ブレードPC32から個人認証された利用者コードを取得する。更に、操作監視サーバ60は、このブレードPC32における操作入力情報や出力画面情報を取得する。そして、操作監視サーバ60は、ブレードPC32から取得した利用者コードに関連づけて、操作日時、操作内容を含む操作ログレコードを操作ログ記憶部に記録する。
On the other hand, when the login authentication is completed, the
そして、業務サーバ40は、ログイン認証処理を実行する(ステップS1−8)。具体的には、ブレードPC32は、シンクライアント端末10のディスプレイに、PC操作画面を出力する。そして、このPC操作画面を用いて、アクセス先を指定するためのアドレス入力画面を出力させる。このアドレス入力画面には、アクセス先のアドレス入力欄及び接続実行ボタンが設けられている。ブレードPC32は、アドレス入力欄にアドレスが入力されて、接続実行ボタンの押下を検知した場合、内部スイッチ35にアクセス要求を供給する。このアクセス要求には、アクセス先のアドレス、ブレード識別子に関するデータを含める。
Then, the
この場合、アクセス要求に設定されたアクセス先のアドレスが、アクセス管理テーブルにおいて、このブレードPC32のブレード識別子に関連付けられている場合、内部スイッチ35は、アクセス要求を業務サーバ40に転送する。一方、アクセス要求に設定されたアクセス先のアドレスが、アクセス管理テーブルにおいて、このブレードPC32のブレード識別子に関連付けられていない場合、内部スイッチ35はアクセス要求の転送を拒否する。
In this case, when the access destination address set in the access request is associated with the blade identifier of the
アクセス要求を受信した業務サーバ40は、シンクライアント端末10のディスプレイにサーバログイン画面を出力する。このサーバログイン画面には、業務サーバ40にログインするためのログインコード及びパスワードの入力欄が設けられている。サーバログイン画面の入力欄にログインコード及びパスワードが入力されて、実行入力が行なわれた場合、シンクライアント端末10は、認証要求を業務サーバ40に送信する。この認証要求には、サーバログイン画面に入力されたログインコード及びパスワードを含める。
認証要求を受信した業務サーバ40は、取得したログインコード及びパスワードが予め登録されているかどうかを確認する。ログインコード及びパスワードが登録されておらずログイン認証ができない場合には、業務サーバ40は、ログインを拒否する。
一方、ログイン認証を完了した場合には、業務サーバ40は、ブレードPC32を介して、シンクライアント端末10のディスプレイに操作画面を出力する。そして、シンクライアント端末10から、この操作画面を介して取得した指示に基づいて、各種処理を実行する。
The
The
On the other hand, when the login authentication is completed, the
(操作終了処理)
次に、図3を用いて操作終了処理を説明する。この処理は、すべての作業を終了する場
合や、同一業務グループの他の業務サーバ40を利用する場合、他の業務グループの業務サーバ40を利用する場合に行なわれる。
(Operation end processing)
Next, the operation end process will be described with reference to FIG. This process is performed when all work is completed, when another
ここでは、まず、業務サーバ40は、ログアウト処理を実行する(ステップS2−1)。具体的には、ログアウトする場合には、シンクライアント端末10において出力された業務サーバ40の操作画面に表示されたログアウトアイコンを選択する。ここで、ログアウトアイコンの選択を検知したブレードPC32は、業務サーバ40に対してログアウト指示を送信する。これにより、業務サーバ40における処理を終了する。この場合、ブレードPC32は、シンクライアント端末10のディスプレイに、PC操作画面を出力する。
Here, first, the
ブレードPC32は、ログアウト又は新たなアクセスかについての判定処理を実行する(ステップS2−2)。具体的には、ブレードPC32は、PC操作画面における操作により判定する。PC操作画面における操作によりアドレス入力画面が表示され、アドレスの入力、接続実行ボタンの押下を検知した場合には、業務サーバ40への新たなアクセスと判定する。一方、PC操作画面においてログアウトアイコンの選択を検知したブレードPC32は、ログアウトと判定する。
The
アドレスの入力、接続実行ボタンの押下を検知し、新たなアクセスと判定した場合(ステップS2−2において「新たなアクセス」の場合)には、現在のブレードPC32の使用を継続して、ステップS1−8と同様に、アドレス入力画面により指定された業務サーバ40へのログイン認証処理を実行する(ステップS2−3)。
If it is determined that a new access has been detected by detecting an input of an address or a connection execution button (in the case of “new access” in step S2-2), the current use of the
一方、ログアウトアイコンの選択を検知した場合(ステップS2−2において「ログアウト」の場合)には、ブレードPC32は、ログアウト処理を実行する(ステップS2−4)。具体的には、ブレードPC32は処理を終了し、シンクライアント端末10を認証装置50に接続させる。この場合、認証装置50は、シンクライアント端末10のディスプレイに、使用状況画面を出力する。
On the other hand, when selection of the logout icon is detected (in the case of “logout” in step S2-2), the
ここで、認証装置50は、ログアウトの判定処理を実行する(ステップS2−5)。具体的には、認証装置50は、使用状況画面における操作により判定する。操作画面に表示されたログアウトアイコンの選択を検知した認証装置50は、ログアウトと判定する。
Here, the
ログアウトと判定した場合(ステップS2−5において「YES」の場合)、認証装置50は、KVMのログアウト処理を実行する(ステップS2−6)。具体的には、認証装置50は、KVM装置20に対してログアウト指示を送信する。これにより、KVM装置20における処理を終了する。そして、認証装置50は、シンクライアント端末10のディスプレイにKVMログイン画面(初期画面)を出力する。
If it is determined that the logout has occurred ("YES" in step S2-5), the
なお、ログアウトされない場合(ステップS2−5において「NO」の場合)、ステップS1−3〜S1−5と同様に、認証装置50は、権限を有する業務の特定処理(ステップS2−7)、利用可能なブレードPC32の使用状況の取得処理(ステップS2−8)、使用可能なブレードPC32の表示処理(ステップS2−9)を実行する。
If the user is not logged out ("NO" in step S2-5), as in steps S1-3 to S1-5, the
次に、ステップS1−6と同様に、ブレードPC32はログイン認証処理を実行する(ステップS2−10)。ステップS1−7と同様に、操作監視サーバ60は、ブレードPC32における操作ログの記録開始処理を実行する(ステップS2−11)。そして、ステップS1−8と同様に、業務サーバへのログイン認証処理を実行する(ステップS1−12)。
Next, as in step S1-6, the
なお、他のサーバエリアの業務サーバ40を利用する場合には、現在のKVM装置20からログアウトして、他のサーバエリアのKVM装置20へのアクセス処理を実行する。この場合、認証装置50は、利用者情報記憶部を用いて個人認証を完了しているので、他エリアのKVM装置20にシンクライアント端末10をそのままログインさせる。
When the
以上、本実施形態によれば、以下に示す効果を得ることができる。
(1)上記実施形態では、シンクライアント端末10は、通信機器を介してブレードPC32に接続される。そして、利用者は各ブレードPC32を通じて、業務サーバ40における作業を行なう。各ブレードPC32は、エンクロージャ31に集約されて格納される。通常のコンピュータ端末を用いたサーバ・クライアント方式の場合には、各作業エリアに設置された端末の操作ログの収集を行なう必要がある。ここで、端末エリアが複数の場所に分散している場合、操作ログの収集が困難になる。上記実施形態においては、操作監視サーバ60は、集約されたブレードPC32における操作ログを収集すればよいので、シンクライアント端末10における操作状況を一箇所から効率的に収集することができる。
As described above, according to the present embodiment, the following effects can be obtained.
(1) In the above embodiment, the
更に、操作端末におけるセキュリティ確保のために、アップデート等のメンテナンスを行なう必要がある。この場合にも、各ブレードPC32はエンクロージャ31に集約されているので、効率的にアップデート処理を行なうことができる。
Furthermore, it is necessary to perform maintenance such as updating in order to ensure security in the operation terminal. Also in this case, since the
(2)上記実施形態では、利用者情報記憶部を用いて認証を完了した場合、認証装置50は、個人認証の認証結果に基づいて権限を有する業務の特定処理を実行する(ステップS1−3)。そして、認証装置50は、使用可能なブレードPC32の表示処理を実行する(ステップS1−5)。これにより、利用者が利用権限を有する業務グループに属する業務サーバ40に対応したブレードPC32のみにログインさせることができる。更に、使用可能なブレードPC32が表示された使用状況画面により、利用者は所望のブレードPC32にログインして作業を行なうことができる。
(2) In the above-described embodiment, when the authentication is completed using the user information storage unit, the
(3)上記実施形態では、シンクライアント端末10は、KVM装置20を介してブレードPC32に接続される。これにより、1台のシンクライアント端末10を用いて、複数のブレードPC32を利用することができる。そして、ブレードPC32を介して、複数の業務サーバ40にアクセスすることができる。
(3) In the above embodiment, the
なお、上記実施形態は、以下の態様に変更してもよい。
・ 上記実施形態では、各ブレードPC32は、予め決められた業務グループに属する業務サーバ40のみにアクセス可能に設定されている。ブレードPC32と業務サーバ40の割り当て方法は、これに限定されるものではない。例えば、1台のブレードPC32に対して特定の業務サーバ40のみにアクセス可能に設定してもよい。
In addition, you may change the said embodiment into the following aspects.
In the above embodiment, each
また、すべての業務サーバ40にアクセスできるように設定してもよい。この場合には、他の業務サーバ40を利用する場合、ブレードPC32からログアウトすることなく、継続的に作業を行なうことができる。
Further, it may be set so that all the
・ 上記実施形態では、ネットワーク機器として、HUB(81a、81b、81c)、ルータ82、ファイアウォール83等を用いて、シンクライアント端末10と業務サーバ40とを接続する。ネットワーク機器はこれらに限定されるものではない。
In the above embodiment, the
・ 上記実施形態では、認証装置50は、特定した業務に利用可能なブレードPC32の使用状況の取得処理(ステップS1−4)、使用可能なブレードPC32の表示処理(ステップS1−5)を実行する。これに代えて、シンクライアント端末10において選択
されたブレードPC32についてのみ、使用状況を取得するようにしてもよい。この場合には、認証装置50は、個人認証の認証結果に基づいて特定されたブレード識別子の一覧表示を、シンクライアント端末10のディスプレイに出力する。そして、認証装置50は、シンクライアント端末10において、一覧表示に中で選択されたブレードPC32の使用状況の取得処理を実行する(ステップS1−4)。これにより、認証装置50の使用状況の取得負担を軽減することができる。
In the above-described embodiment, the
・ 上記実施形態では、業務サーバ40は、ログイン認証処理を実行する(ステップS1−8)。ここでは、ブレードPC32は、シンクライアント端末10のディスプレイに、アクセス先を指定するためのアドレス入力画面を出力する。そして、所望のサーバのアドレスが入力され、接続実行ボタンが選択された場合、ブレードPC32は選択された業務サーバ40にアクセス要求を送信する。業務サーバ40へのアクセス方法はこれに限定されるものではない。例えば、ブレードPC32は、シンクライアント端末10のディスプレイに、このブレードPC32が割り当てられている業務グループに属する業務サーバ40を選択するためのアイコンを含めたサーバ選択画面を出力する。このアイコンには、各業務サーバ40のアドレスを関連付けておく。そして、サーバ選択画面において、所望の業務サーバ40のアイコンが選択された場合、ブレードPC32は選択された業務サーバ40にアクセスする。これにより、業務サーバ40へのアクセスを効率的に行なうことができる。
In the above embodiment, the
・ 上記実施形態では、ブレードPC32、業務サーバ40には、利用可能な利用者に予め付与されたログインコード及びパスワードを保持させる。そして、シンクライアント端末10から取得したログインコード及びパスワードを用いて、ログイン認証を行なう。ログイン認証の方法は、これに限定されるものではなく、各ネットワークに、ログインコード及びパスワードを保持させた統合認証装置を設け、この統合認証装置においてログイン認証を行なうようにしてもよい。
In the above embodiment, the
A1〜A3…端末エリア、C1、C2…サーバエリア、10…シンクライアント端末、20…KVM装置、31…エンクロージャ、32…ブレードPC、40…業務サーバ、50…認証装置、60…操作監視サーバ、70…保守サーバ、81a〜81d…HUB、82…ルータ、83…ファイアウォール。 A1 to A3 ... terminal area, C1, C2 ... server area, 10 ... thin client terminal, 20 ... KVM device, 31 ... enclosure, 32 ... blade PC, 40 ... business server, 50 ... authentication device, 60 ... operation monitoring server, 70: maintenance server, 81a to 81d ... HUB, 82 ... router, 83 ... firewall.
Claims (5)
前記KVM装置には、エンクロージャに格納された複数のブレードコンピュータが、コンソールケーブルにより接続され、
前記各ブレードコンピュータは、第2のネットワークを介して、情報処理サーバに接続され、
前記シンクライアント端末から、前記KVM装置へのアクセスを取得し、
前記KVM装置にログインした場合、前記シンクライアント端末に使用可能なブレードコンピュータを示す使用状況画面を出力し、
前記使用状況画面における選択に基づいて、前記シンクライアント端末を、前記KVM装置に接続されている前記エンクロージャに格納されたブレードコンピュータに接続し、
前記KVM装置に接続された前記シンクライアント端末を、前記ブレードコンピュータ及び第2のネットワークを介して、情報処理サーバに接続することを特徴とする接続管理システム。 The thin client terminal and the KVM device are connected via the first network,
A plurality of blade computers stored in an enclosure are connected to the KVM apparatus by a console cable .
Each of the blade computers is connected to an information processing server via a second network,
Obtaining access to the KVM device from the thin client terminal;
When logging into the KVM device, a usage status screen showing blade computers that can be used for the thin client terminal is output,
Based on the selection on the usage status screen, the thin client terminal is connected to a blade computer stored in the enclosure connected to the KVM device ;
Connection management system, characterized in that the thin client terminal connected to the KVM device, through the blade computer and the second network, connected to the information processing server.
前記認証装置において、個人認証情報を用いて、シンクライアント端末の利用者の個人認証を行ない、
前記個人認証の認証結果に基づいてアクセス権限情報を取得し、このアクセス権限により利用可能なブレードコンピュータを特定し、
前記ブレードコンピュータが、前記シンクライアント端末を、第2のネットワークを介して、情報処理サーバに接続させることを特徴とする請求項1に記載の接続管理システム。 Connected to the first network is an authentication device for storing personal authentication information of the user and access authority information for specifying the access authority of the user,
In the authentication device, personal authentication of the user of the thin client terminal is performed using personal authentication information,
Obtaining access authority information based on the authentication result of the personal authentication, identifying an available blade computer with this access authority,
The connection management system according to claim 1 , wherein the blade computer connects the thin client terminal to an information processing server via a second network.
前記ブレードコンピュータが、前記シンクライアント端末を、このブレードコンピュータに割り当てられている情報処理サーバにアクセス可能にしたことを特徴とする請求項1又は2に記載の接続管理システム。 A connectable information processing server is assigned to the blade computer,
The connection management system according to claim 1 or 2 , wherein the blade computer makes the thin client terminal accessible to an information processing server assigned to the blade computer.
前記操作監視サーバが、前記エンクロージャに格納された各ブレードコンピュータに接続されたシンクライアント端末から操作されたブレードコンピュータの操作履歴を蓄積することを特徴とする請求項1〜3のいずれか一つに記載の接続管理システム。 An operation monitoring server is connected to the enclosure,
The operation monitoring server, to any one of claims 1-3, characterized in that storing operation history of a blade computer which is operated from the thin client terminal connected to the respective blade computer which is stored in the enclosure The connection management system described.
前記他のブレードコンピュータの使用状況情報を、利用者のシンクライアント端末に出力することを特徴とする請求項1〜4のいずれか一つに記載の接続管理システム。 The blade computer acquires usage status information of another blade computer to which a user identified by personal authentication has access authority via an authentication device to which a thin client terminal is connected via a first network. ,
It said other blade computer connection management system according to any one of claims 1-4 for the usage information, and outputs to the thin client terminal of a user of.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011061436A JP5369130B2 (en) | 2011-03-18 | 2011-03-18 | Connection management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011061436A JP5369130B2 (en) | 2011-03-18 | 2011-03-18 | Connection management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012198667A JP2012198667A (en) | 2012-10-18 |
JP5369130B2 true JP5369130B2 (en) | 2013-12-18 |
Family
ID=47180838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011061436A Active JP5369130B2 (en) | 2011-03-18 | 2011-03-18 | Connection management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5369130B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6205749B2 (en) * | 2013-02-26 | 2017-10-04 | 日本電気株式会社 | Server apparatus, virtual desktop system, input information processing method, and program thereof |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4378205B2 (en) * | 2004-04-02 | 2009-12-02 | 富士通株式会社 | Blade type network relay device |
US20060004909A1 (en) * | 2004-04-30 | 2006-01-05 | Shinya Takuwa | Server system and a server arrangement method |
JP4579850B2 (en) * | 2006-03-07 | 2010-11-10 | 富士通株式会社 | Blade type system and connection management method |
JP2008004110A (en) * | 2006-05-24 | 2008-01-10 | Hitachi Ltd | Device management system |
JP4127315B2 (en) * | 2006-05-24 | 2008-07-30 | 株式会社日立製作所 | Device management system |
JP2008098792A (en) * | 2006-10-10 | 2008-04-24 | Hitachi Ltd | Encryption communication method with computer system, and its system |
JP2008123464A (en) * | 2006-11-16 | 2008-05-29 | Hitachi Ltd | Server system with remote console feature |
JP2008160803A (en) * | 2006-11-28 | 2008-07-10 | Hitachi Ltd | Access control system |
JP2008217225A (en) * | 2007-03-01 | 2008-09-18 | Hitachi Ltd | Blade server system |
JP2009252006A (en) * | 2008-04-08 | 2009-10-29 | Nec Computertechno Ltd | Log management system and method in computer system |
-
2011
- 2011-03-18 JP JP2011061436A patent/JP5369130B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012198667A (en) | 2012-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106936817B (en) | Operation execution method, board jump machine, cluster authentication server and bastion machine system | |
US7607140B2 (en) | Device management system | |
US20120317621A1 (en) | Cloud system, license management method for cloud service | |
JP6991773B2 (en) | Systems, device management systems, and methods | |
CN101051333A (en) | Medical information processing platform | |
JP7299471B2 (en) | DEVICE MANAGEMENT APPARATUS, NETWORK DEVICE, DEVICE MANAGEMENT SYSTEM, DEVICE MANAGEMENT METHOD, AND PROGRAM | |
CN107633386A (en) | Management method, system, equipment and the storage medium of network terminal information | |
JP5369130B2 (en) | Connection management system | |
CN101325493B (en) | Method and system for authenticating a user | |
US20210021416A1 (en) | Systems and methods for using automated browsing to recover secured key from a single data entry | |
CN105791308A (en) | Active identification domain user registration event information method, device and system | |
JP2005107984A (en) | User authentication system | |
JP6279643B2 (en) | Login management system, login management method, and login management program | |
JP5004572B2 (en) | Login management system and login management method | |
JP2019087176A (en) | Monitoring system, monitoring method, and monitoring system program | |
CN104079549A (en) | Information processing apparatus, information processing system and information processing method | |
JP2013148992A (en) | Networked analysis device system and file management program for system | |
JP2010003119A (en) | Server, terminal, proxy authentication method, and shared identifier releasing method | |
JP4139304B2 (en) | Authentication system | |
JP5243360B2 (en) | Thin client connection management system and thin client connection management method | |
JP4993083B2 (en) | Session management apparatus, program, and storage medium | |
JP2008065547A (en) | Server application support system, server application support method and program | |
JP2008040590A (en) | Computer system and access control method to computer | |
EP3425543A1 (en) | Authentication processing device and authentication processing method | |
CN109672754A (en) | SaaSization platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130708 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130820 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130913 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5369130 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |