JP5369130B2 - Connection management system - Google Patents

Connection management system Download PDF

Info

Publication number
JP5369130B2
JP5369130B2 JP2011061436A JP2011061436A JP5369130B2 JP 5369130 B2 JP5369130 B2 JP 5369130B2 JP 2011061436 A JP2011061436 A JP 2011061436A JP 2011061436 A JP2011061436 A JP 2011061436A JP 5369130 B2 JP5369130 B2 JP 5369130B2
Authority
JP
Japan
Prior art keywords
blade
client terminal
thin client
server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011061436A
Other languages
Japanese (ja)
Other versions
JP2012198667A (en
Inventor
剛 澤村
渉 浦野
利彦 大部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Information and Research Institute Inc
Original Assignee
Mizuho Information and Research Institute Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Information and Research Institute Inc filed Critical Mizuho Information and Research Institute Inc
Priority to JP2011061436A priority Critical patent/JP5369130B2/en
Publication of JP2012198667A publication Critical patent/JP2012198667A/en
Application granted granted Critical
Publication of JP5369130B2 publication Critical patent/JP5369130B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、遠隔地に設置された情報処理サーバを用いて業務管理を行なうための接続管理システムに関する。   The present invention relates to a connection management system for performing business management using an information processing server installed in a remote place.

利用者がサーバを用いて情報処理を行なう場合、このサーバに接続されたコンピュータ端末を利用する。このようなコンピュータ端末のセキュリティ確保のための技術として、シンクライアント(Thin client )システムが利用されている。シンクライアントとは、ユーザが使うクライアント端末に必要最小限の処理をさせ、ほとんどの処理をサーバ側に集中させたシステムアーキテクチャ全般のことを意味する。このシンクライアント端末側においては、データを保持させないため、情報漏洩対策に効果的である。   When a user performs information processing using a server, a computer terminal connected to the server is used. As a technique for ensuring the security of such a computer terminal, a thin client system is used. A thin client means a general system architecture in which a client terminal used by a user performs the minimum necessary processing and most processing is concentrated on the server side. Since the thin client terminal does not hold data, it is effective for information leakage countermeasures.

また、複数のシンクライアント端末をサーバやブレードコンピュータに接続したり、複数のサーバやブレードコンピュータに接続したりするために、KVM(Keyboard, Video,
Mouse)スイッチが利用される。
In addition, in order to connect multiple thin client terminals to a server or blade computer, or to connect to multiple servers or blade computers, KVM (Keyboard, Video,
Mouse switch is used.

そして、遠隔地に設置されたサーバを利用するために、ブレードサーバやKVM装置から構成されたシステムが検討されている(例えば、特許文献1を参照。)。この文献に記載された技術においては、ブレードシャーシは1つ以上のブレードサーバ及びKVM装置を挿着するためのスロットを有する。ブレードシャーシに挿着されたブレードサーバ及びKVM装置はブレードシャーシのバックプレーンに配設された共通線を介して相互に接続される。   And in order to use the server installed in the remote place, the system comprised from the blade server and the KVM apparatus is examined (for example, refer patent document 1). In the technique described in this document, the blade chassis has slots for inserting one or more blade servers and KVM devices. The blade server and the KVM device inserted in the blade chassis are connected to each other via a common line disposed on the backplane of the blade chassis.

特開2005−149100号公報(第1頁、図3)Japanese Patent Laying-Open No. 2005-149100 (first page, FIG. 3)

特許文献1に記載された技術によれば、複数のサーバ機能を集約したブレードシステムを利用する。既に業務やサービスの提供のための情報処理サーバを用いている場合、サーバ構成を構築し直す必要があるため、経済的負担が大きくなる。従って、セキュリティの向上を検討する場合においても、既存のサーバ構成を変更しないことが望ましい。   According to the technique described in Patent Document 1, a blade system in which a plurality of server functions are integrated is used. When an information processing server for providing business and services is already used, it is necessary to reconstruct the server configuration, which increases the economic burden. Therefore, it is desirable not to change the existing server configuration even when considering improvement of security.

利用者が用いるコンピュータ端末のセキュリティ確保の観点では、シンクライアントシステムの利用が有効である。ここで、シンクライアントシステムにおいて直接サーバにアクセスすることも可能である。しかしながら、この場合には、サーバ装置毎にKVM装置を設ける必要がある。複数のサーバ装置を用いる場合には、設備投資の負担が大きくなる。   The use of a thin client system is effective from the viewpoint of ensuring the security of a computer terminal used by a user. Here, it is also possible to directly access the server in the thin client system. However, in this case, it is necessary to provide a KVM device for each server device. When a plurality of server devices are used, the burden of capital investment increases.

また、サーバに接続されるコンピュータ端末には保守やアップデートが必要である。更に、セキュリティ確保の観点から、コンピュータ端末における操作状況を監視する必要がある。このようなコンピュータ端末が分散して設置されている場合には、保守やアップデート、監視のための設備負担や作業付加が大きくなるという課題がある。   Further, maintenance and updating are necessary for the computer terminal connected to the server. Furthermore, it is necessary to monitor the operation status of the computer terminal from the viewpoint of ensuring security. When such computer terminals are installed in a distributed manner, there is a problem that equipment load and work addition for maintenance, update, and monitoring increase.

本発明は、上記問題点を解決するためになされたものであり、遠隔地に設置された情報処理サーバを用いての業務管理において、セキュリティを確保しながら、効率的にシステ
ム管理を行なうための接続管理システムを提供することにある。
The present invention has been made to solve the above-described problems, and is intended to efficiently perform system management while ensuring security in business management using an information processing server installed in a remote place. It is to provide a connection management system.

上記問題点を解決するために、請求項1に記載の発明は、第1のネットワークを介して、シンクライアント端末とKVM装置とが接続され、前記KVM装置には、エンクロージャに格納された複数のブレードコンピュータが、コンソールケーブルにより接続され、前記各ブレードコンピュータは、第2のネットワークを介して、情報処理サーバに接続され、前記シンクライアント端末から、前記KVM装置へのアクセスを取得し、前記KVM装置にログインした場合、前記シンクライアント端末に使用可能なブレードコンピュータを示す使用状況画面を出力し、前記使用状況画面における選択に基づいて、前記シンクライアント端末を、前記KVM装置に接続されている前記エンクロージャに格納されたブレードコンピュータに接続し、前記KVM装置に接続された前記シンクライアント端末を、前記ブレードコンピュータ及び第2のネットワークを介して、情報処理サーバに接続することを要旨とする。 In order to solve the above problems, the invention according to claim 1, via the first network, are connected thin and the client terminal and the KVM device, the KVM device, a plurality of which are stored in the enclosure A blade computer is connected by a console cable , each blade computer is connected to an information processing server via a second network, obtains access to the KVM device from the thin client terminal, and the KVM device When the user logs in to the enclosure, the usage status screen indicating blade computers that can be used for the thin client terminal is output, and the thin client terminal is connected to the KVM device based on the selection on the usage status screen. connect the stored blade computer, the The thin client terminal connected to the VM system, through the blade computer and the second network, and be required to connect to the information processing server.

請求項2に記載の発明は、請求項1に記載の接続管理システムにおいて、前記第1のネットワークには、利用者の個人認証情報と、この利用者が有するアクセス権限を特定するためのアクセス権限情報を記憶する認証装置が接続されており、前記認証装置において、個人認証情報を用いて、シンクライアント端末の利用者の個人認証を行ない、前記個人認証の認証結果に基づいてアクセス権限情報を取得し、このアクセス権限により利用可能なブレードコンピュータを特定し、前記ブレードコンピュータが、第2のネットワークを介して、前記シンクライアント端末を情報処理サーバに接続させることを要旨とする。 Invention according to claim 2, in connection management system according to claim 1, before SL on the first network, and personal authentication information of the user, access to identify the access rights the user has An authentication device for storing authority information is connected. In the authentication device, personal authentication of the user of the thin client terminal is performed using the personal authentication information, and access authority information is obtained based on the authentication result of the personal authentication. The gist of the invention is to acquire a blade computer that can be acquired by this access right and connect the thin client terminal to an information processing server via a second network.

請求項に記載の発明は、請求項1又は2に記載の接続管理システムにおいて、前記ブレードコンピュータには、接続可能な情報処理サーバが割り当てられており、前記ブレードコンピュータが、前記シンクライアント端末を、このブレードコンピュータに割り当てられている情報処理サーバにアクセス可能にしたことを要旨とする。 According to a third aspect of the present invention, in the connection management system according to the first or second aspect , a connectable information processing server is assigned to the blade computer, and the blade computer assigns the thin client terminal. The gist is that the information processing server assigned to the blade computer can be accessed.

請求項に記載の発明は、請求項1〜のいずれか一つに記載の接続管理システムにおいて、前記エンクロージャには操作監視サーバが接続されており、前記操作監視サーバが、前記エンクロージャに格納された各ブレードコンピュータに接続されたシンクライアント端末から操作されたブレードコンピュータの操作履歴を蓄積することを要旨とする。 According to a fourth aspect of the present invention, in the connection management system according to any one of the first to third aspects, an operation monitoring server is connected to the enclosure, and the operation monitoring server is stored in the enclosure. The gist is to accumulate operation histories of blade computers operated from a thin client terminal connected to each blade computer.

請求項に記載の発明は、請求項1〜のいずれか一つに記載の接続管理システムにおいて、前記ブレードコンピュータは、第1のネットワークを介してシンクライアント端末が接続されている認証装置を介して、個人認証によって特定された利用者がアクセス権限を有する他のブレードコンピュータの使用状況情報を取得し、前記他のブレードコンピュータの使用状況情報を、利用者のシンクライアント端末に出力することを要旨とする。 According to a fifth aspect of the present invention, in the connection management system according to any one of the first to fourth aspects, the blade computer includes an authentication device to which a thin client terminal is connected via a first network. To obtain usage status information of another blade computer to which the user identified by personal authentication has access authority, and output the usage status information of the other blade computer to the thin client terminal of the user. The gist.

(作用)
請求項1に記載の発明によれば、第1のネットワークを介して、利用者端末とCPU切替器を接続する。このCPU切替器には、エンクロージャに格納された各ブレードコンピュータを接続する。このエンクロージャに格納された各ブレードコンピュータを、第2のネットワークを介して、情報処理サーバに接続する。これにより、利用者端末が、CPU切替器、ブレードコンピュータを介して、情報処理サーバに接続されるため、情報処理サーバが離れた場所に設置されている場合にも、ネットワークを介して遠隔操作を行なうことができる。例えば、CPU切替器としては、複数のコンピュータを1つの入出力手段(キーボード、ディスプレイ、マウス)から操作したり、複数の入出力手段により一つのコンピュータを操作したりするためのKVM装置を用いることが可能である。
(Function)
According to the first aspect of the present invention, the user terminal and the CPU switch are connected via the first network. Each blade computer stored in the enclosure is connected to the CPU switch. Each blade computer stored in the enclosure is connected to the information processing server via the second network. As a result, the user terminal is connected to the information processing server via the CPU switching device and the blade computer. Therefore, even when the information processing server is installed at a remote location, remote operation via the network is possible. Can be done. For example, as a CPU switching device, a KVM device for operating a plurality of computers from a single input / output means (keyboard, display, mouse) or operating a single computer by a plurality of input / output means is used. Is possible.

発明によれば、CPU切替器と各ブレードコンピュータとは、コンソールケーブルにより接続する。これにより、キーボード、ディスプレイ、マウス等の入出力手段の接続に用いられているコンソールケーブルを用いて、ブレードコンピュータに接続することができる。 According to the present invention, the CPU switch and each blade computer are connected by the console cable. Thereby, it is possible to connect to the blade computer using a console cable used for connection of input / output means such as a keyboard, a display, and a mouse.

請求項に記載の発明によれば、第1のネットワークには、利用者の個人認証情報と、この利用者が有するアクセス権限を特定するためのアクセス権限情報を記憶する認証装置を接続する。認証装置において、個人認証情報を用いて、シンクライアント端末の利用者の個人認証を行ない、この個人認証の認証結果に基づいてアクセス権限情報を取得し、このアクセス権限により利用可能なブレードコンピュータを特定する。そして、ブレードコンピュータが、シンクライアント端末を、第2のネットワークを介して、情報処理サーバに接続させる。これにより、個人認証の認証結果に基づいてブレードコンピュータの利用が可能になるので、情報処理サーバのセキュリティを向上させることができる。 According to the second aspect of the present invention, the first network is connected with an authentication device that stores the user's personal authentication information and the access authority information for specifying the access authority of the user. The authentication device uses the personal authentication information to perform personal authentication of the thin client terminal user, obtains access authority information based on the authentication result of the personal authentication, and identifies the blade computer that can be used with this access authority. To do. Then, the blade computer connects the thin client terminal to the information processing server via the second network. Accordingly, since the blade computer can be used based on the authentication result of the personal authentication, the security of the information processing server can be improved.

請求項に記載の発明によれば、ブレードコンピュータには、接続可能な情報処理サーバが割り当てられており、ブレードコンピュータが、シンクライアント端末を、このブレードコンピュータに割り当てられている情報処理サーバにアクセス可能にした。これにより、情報処理サーバにアクセスする場合に用いるブレードコンピュータにより、情報処理サーバのセキュリティを向上させることができる。 According to the third aspect of the present invention, a connectable information processing server is allocated to the blade computer, and the blade computer accesses a thin client terminal to the information processing server allocated to the blade computer. Made possible. Thereby, the security of the information processing server can be improved by the blade computer used when accessing the information processing server.

請求項に記載の発明によれば、エンクロージャには操作監視サーバを接続し、操作監視サーバが、エンクロージャに格納された各ブレードコンピュータに接続されたシンクライアント端末から操作されたブレードコンピュータの操作履歴を蓄積する。エンクロージャには、シンクライアント端末から接続されるブレードコンピュータが集積されているので、効率的に操作履歴を収集して蓄積することができる。 According to the invention described in claim 4 , the operation monitoring server is connected to the enclosure, and the operation monitoring server is operated from a thin client terminal connected to each blade computer stored in the enclosure. Accumulate. Since the blade computer connected from the thin client terminal is integrated in the enclosure, the operation history can be efficiently collected and accumulated.

請求項に記載の発明によれば、ブレードコンピュータは、第1のネットワークを介してシンクライアント端末が接続されている認証装置を介して、個人認証によって特定された利用者がアクセス権限を有する他のブレードコンピュータの使用状況情報を取得し、他のブレードコンピュータの使用状況情報を、利用者のシンクライアント端末に出力する。これにより、利用者は、利用者端末が接続されているブレードコンピュータを介して、他の業務に用いるブレードコンピュータの使用状況を把握することができる。 According to the fifth aspect of the present invention, the blade computer is connected to the user identified by personal authentication via the authentication device to which the thin client terminal is connected via the first network. Is used, and the usage information of other blade computers is output to the thin client terminal of the user. Thereby, the user can grasp | ascertain the usage condition of the blade computer used for another business via the blade computer to which the user terminal is connected.

本発明によれば、遠隔地に設置された情報処理サーバを用いて、効率的かつ的確な業務管理を行なうための接続管理システムを提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the connection management system for performing efficient and exact work management using the information processing server installed in the remote place can be provided.

本発明の実施形態の接続管理システムの説明図。Explanatory drawing of the connection management system of embodiment of this invention. 本実施形態の処理手順の説明図。Explanatory drawing of the process sequence of this embodiment. 本実施形態の処理手順の説明図。Explanatory drawing of the process sequence of this embodiment.

以下、本発明を具体化した接続管理システムの一実施形態を図1〜図3に従って説明する。本実施形態では、図1に示すように、複数の拠点に設けられた端末エリア(A1〜A3)に設置されたシンクライアント端末10(利用者端末)を用いて、各サーバエリア(C1、C2)に設置されている業務サーバ40を利用する作業を行なう場合を想定する。この場合、ネットワークに接続された各種通信機器を利用して、通信による遠隔作業を行なう。   An embodiment of a connection management system embodying the present invention will be described below with reference to FIGS. In this embodiment, as shown in FIG. 1, each server area (C1, C2) is used by using a thin client terminal 10 (user terminal) installed in terminal areas (A1 to A3) provided at a plurality of bases. ) Is assumed to perform the work using the business server 40 installed in (). In this case, remote work by communication is performed using various communication devices connected to the network.

業務サーバ40は情報処理サーバとして機能し、各種業務のための情報処理を実行するコンピュータシステムである。本実施形態では、一つの業務(以下、業務グループと呼ぶ
)について、1又は複数の業務サーバ40を用いる場合を想定する。業務サーバ40は、利用可能な利用者に予め付与されたログインコード及びパスワードを保持している。そして、業務サーバ40に対する認証要求を取得した場合に、ログインコード及びパスワードを用いて利用者認証を行なう。
The business server 40 is a computer system that functions as an information processing server and executes information processing for various businesses. In the present embodiment, it is assumed that one or a plurality of business servers 40 are used for one business (hereinafter referred to as business group). The business server 40 holds a login code and a password given in advance to an available user. When an authentication request for the business server 40 is acquired, user authentication is performed using a login code and a password.

端末エリア(A1〜A3)に設置されたシンクライアント端末10は、HUB81aを介して、各エリアからの通信を制御するルータ82に接続されている。端末エリア(A1〜A3)には、入室管理を行なうために、セキュリティゲートが設けられている。このセキュリティゲートは、予め利用者に付与された入退室カードに記録された情報の読み取りや所定の暗証番号のテンキー入力により、利用者照合ができた場合に端末エリア(A1〜A3)への入室を許可する。   The thin client terminals 10 installed in the terminal areas (A1 to A3) are connected to a router 82 that controls communication from each area via the HUB 81a. In the terminal areas (A1 to A3), a security gate is provided to manage room entry. This security gate enters the terminal area (A1 to A3) when the user verification is possible by reading the information recorded on the entrance / exit card given to the user in advance or by inputting a predetermined password. Allow.

また、サーバエリア(C1、C2)には、ファイアウォール83が設けられている。このファイアウォール83は、各サーバエリア(C1、C2)の外部のネットワークとの通信を管理することにより、各エリア内のネットワークのセキュリティを管理している。   A firewall 83 is provided in the server area (C1, C2). This firewall 83 manages the security of the network in each area by managing the communication with the network outside each server area (C1, C2).

各サーバエリア(C1、C2)のローカルネットワークには、HUB81bが設けられている。このローカルネットワークには、複数のKVM装置20、認証装置50が接続される。更に、KVM装置20は、エンクロージャ31に格納された複数のブレードPC32(ブレードコンピュータ)に接続される。そして、各ブレードPC32は、エンクロージャ31に備えられた内部スイッチ35を介してHUB81c、HUB81dに接続される。
この内部スイッチ35は、ブレードPC32のブレード識別子に関連付けて、このブレードPC32に割り当てられている業務グループに属する業務サーバ40のアドレスが記録されたアクセス管理テーブルを保持している。
A HUB 81b is provided in the local network of each server area (C1, C2). A plurality of KVM devices 20 and authentication devices 50 are connected to this local network. Further, the KVM device 20 is connected to a plurality of blade PCs 32 (blade computers) stored in the enclosure 31. Each blade PC 32 is connected to the HUB 81c and HUB 81d via the internal switch 35 provided in the enclosure 31.
The internal switch 35 holds an access management table in which the address of the business server 40 belonging to the business group assigned to the blade PC 32 is recorded in association with the blade identifier of the blade PC 32.

また、このHUB81cは、内部スイッチ35と各業務サーバ40との間の通信制御を行なう。また、HUB81dは、内部スイッチ35と操作監視サーバ60及び保守サーバ70との間の通信制御を行なう。
本実施形態においては、HUB(81a、81b)、ルータ82が接続されているネットワークが第1のネットワークとして機能し、HUB(81c、81d)が接続されているネットワークが第2のネットワークとして機能する。
The HUB 81c controls communication between the internal switch 35 and each business server 40. The HUB 81d performs communication control between the internal switch 35, the operation monitoring server 60, and the maintenance server 70.
In the present embodiment, the network to which the HUB (81a, 81b) and the router 82 are connected functions as a first network, and the network to which the HUB (81c, 81d) is connected functions as a second network. .

KVM装置20はCPU切替器として機能し、シンクライアント端末10から取得した操作入力情報をブレードPC32に転送するとともに、ブレードPC32から取得した出力画面情報をシンクライアント端末10に転送する処理を実行する。本実施形態では、IPネットワークによりシンクライアント端末10と接続されて遠隔操作可能なデジタルKVMスイッチを用いる。そして、KVM装置20は、アナログ信号を送信するコンソールケーブルによりブレードPC32に接続される。   The KVM device 20 functions as a CPU switch, and transfers the operation input information acquired from the thin client terminal 10 to the blade PC 32 and executes processing for transferring the output screen information acquired from the blade PC 32 to the thin client terminal 10. In the present embodiment, a digital KVM switch that is connected to the thin client terminal 10 via an IP network and can be operated remotely is used. The KVM device 20 is connected to the blade PC 32 by a console cable that transmits an analog signal.

ブレードPC32は、シンクライアント端末10における操作入力情報をKVM装置20から取得し、この操作入力情報に対応する情報処理を実行する。具体的には、シンクライアント端末10において指定された業務サーバ40へのアクセスを行なう。本実施形態では、各ブレードPC32は、予め決められた業務グループに属する業務サーバ40のみにアクセス可能に設定されている。そして、ブレードPC32は、アクセス可能な業務サーバ40のサーバ識別子を保持している。なお、各業務グループに対するブレードPC32の割り当て台数は、各業務グループにおけるアクセス頻度に応じて決定されている。   The blade PC 32 acquires operation input information in the thin client terminal 10 from the KVM device 20 and executes information processing corresponding to the operation input information. Specifically, access to the business server 40 designated in the thin client terminal 10 is performed. In the present embodiment, each blade PC 32 is set to be accessible only to the business server 40 belonging to a predetermined business group. The blade PC 32 holds the server identifier of the business server 40 that can be accessed. The number of blade PCs 32 assigned to each business group is determined according to the access frequency in each business group.

更に、ブレードPC32は、利用可能な利用者に予め付与されたログインコード及びパスワードを保持している。本実施形態では、このログインコードは、業務グループ毎に付
与されている。そして、ブレードPC32に対する認証要求を取得した場合に、ログインコード及びパスワードを用いて利用者認証を行なう。
Further, the blade PC 32 holds a login code and a password given in advance to the available users. In the present embodiment, this login code is assigned to each business group. When an authentication request for the blade PC 32 is acquired, user authentication is performed using a login code and a password.

認証装置50は、シンクライアント端末10の利用者の本人認証を行なう処理を実行する。この認証装置50は、利用者情報記憶部及びPC管理情報記憶部を備えている。この利用者情報記憶部には、利用者の権限を特定するための利用者管理レコードが記録されている。この利用者管理レコードは、業務サーバ40の使用申請が行なわれたときに登録される。利用者管理レコードには、利用者コード、パスワード、利用権限に関する情報が記録されている。   The authentication device 50 executes a process for authenticating the user of the thin client terminal 10. The authentication device 50 includes a user information storage unit and a PC management information storage unit. In this user information storage unit, a user management record for specifying the authority of the user is recorded. This user management record is registered when an application for use of the business server 40 is made. In the user management record, information related to the user code, password, and usage authority is recorded.

利用者コード、パスワードの各データ領域には、個人認証を行なう場合に、本人を特定するための利用者識別子及び本人を確認するためのパスワードが記録されている。
利用権限データ領域には、この利用者が利用することができる業務サーバ40が属する業務グループを特定するための業務グループ識別子が記録されている。
In each data area of the user code and password, a user identifier for identifying the person and a password for confirming the person are recorded when performing personal authentication.
In the usage authority data area, a business group identifier for specifying a business group to which the business server 40 that can be used by the user belongs is recorded.

PC管理情報記憶部には、各業務グループに割り当てられたブレードPC32を特定するためのPC管理テーブルが記録されている。このPC管理テーブルは、各業務グループに属する業務サーバ40にアクセス可能なブレードPC32が登録された場合に記録される。PC管理テーブルには、業務グループ識別子に関連づけて、この業務グループに属する業務サーバ40にアクセス可能なブレードPC32のブレード識別子が記録されている。   The PC management information storage unit stores a PC management table for specifying the blade PC 32 assigned to each business group. This PC management table is recorded when a blade PC 32 accessible to the business server 40 belonging to each business group is registered. In the PC management table, the blade identifier of the blade PC 32 that can access the business server 40 belonging to this business group is recorded in association with the business group identifier.

操作監視サーバ60は、各シンクライアント端末10における操作入力情報を、ブレードPC32から取得して、操作ログを記録する処理を実行する。この操作ログを用いることにより、アクセス者における業務サーバ40の使用状況を確認することができる。この操作監視サーバ60は、各シンクライアント端末10における操作内容についての操作ログレコードを記録するための操作ログ記憶部を備えている。この操作ログレコードには、利用者コード、サーバ識別子、操作日時、操作内容に関する情報が記録される。   The operation monitoring server 60 executes processing for acquiring operation input information in each thin client terminal 10 from the blade PC 32 and recording an operation log. By using this operation log, the use status of the business server 40 by the accessor can be confirmed. The operation monitoring server 60 includes an operation log storage unit for recording an operation log record regarding the operation content in each thin client terminal 10. In this operation log record, information related to the user code, server identifier, operation date and time, and operation content is recorded.

利用者コード、サーバ識別子の各データ領域には、シンクライアント端末10の利用者を特定するための利用者識別子、このシンクライアント端末10のアクセス先である業務サーバ40のサーバ識別情報が記録されている。
操作日時、操作内容の各データ領域には、この業務サーバ40において行なわれた操作内容(操作入力情報や出力画面情報)が時系列に記録される。
In each data area of the user code and the server identifier, a user identifier for specifying a user of the thin client terminal 10 and server identification information of the business server 40 that is the access destination of the thin client terminal 10 are recorded. Yes.
Operation contents (operation input information and output screen information) performed in the business server 40 are recorded in time series in the data areas of operation date and time and operation contents.

保守サーバ70は、ブレードPC32のシステム環境を最新の状態に維持するためのアップデート管理処理を実行する。この保守サーバ70は、ブレードPC32の各機能をアップデートするために必要なアップデートデータが蓄積されている。そして、外部から新たなアップデートデータを取得した場合には、各ブレードPC32の機能をアップデートする処理を実行する。   The maintenance server 70 executes an update management process for maintaining the system environment of the blade PC 32 in the latest state. The maintenance server 70 stores update data necessary for updating each function of the blade PC 32. When new update data is acquired from the outside, processing for updating the function of each blade PC 32 is executed.

次に、この接続管理システムにおける動作を、図2、図3を用いて説明する。ここでは、図2に示す操作開始処理、図3に示す操作終了処理の順番に説明する。
(操作開始処理)
まず、図2を用いて操作開始処理を説明する。
業務サーバ40を利用する場合には、まず、シンクライアント端末10の起動処理を行なう(ステップS1−1)。具体的には、利用者は、所望の操作エリア(A1〜A3)に入室する。そして、操作エリア(A1〜A3)に設置されているシンクライアント端末10を起動するとともに、ブラウザを起動する。この場合、シンクライアント端末10は、通信機器(HUB81a、ルータ82、ファイアウォール83、HUB81b)を介して
、認証装置50にアクセスする。
Next, the operation in this connection management system will be described with reference to FIGS. Here, the operation start process shown in FIG. 2 and the operation end process shown in FIG. 3 will be described in this order.
(Operation start processing)
First, the operation start process will be described with reference to FIG.
When using the business server 40, first, the thin client terminal 10 is activated (step S1-1). Specifically, the user enters a desired operation area (A1 to A3). And while starting the thin client terminal 10 installed in the operation area (A1-A3), a browser is started. In this case, the thin client terminal 10 accesses the authentication device 50 via the communication device (HUB 81a, router 82, firewall 83, HUB 81b).

次に、認証装置50は、KVMログインのための個人認証処理を実行する(ステップS1−2)。具体的には、認証装置50は、KVM装置20の使用状況を確認する。そして、使用可能なKVM装置20を検知した場合、認証装置50は、シンクライアント端末10のディスプレイにKVMログイン画面(初期画面)を出力する。このKVMログイン画面には、利用者の利用者コード及びパスワードの入力欄が設けられている。KVMログイン画面の入力欄に利用者コード及びパスワードが入力されて、実行入力が行なわれた場合、シンクライアント端末10は、認証要求を認証装置50に送信する。この認証要求には、KVMログイン画面に入力された利用者コード及びパスワードを含める。   Next, the authentication device 50 executes a personal authentication process for KVM login (step S1-2). Specifically, the authentication device 50 confirms the usage status of the KVM device 20. When the usable KVM device 20 is detected, the authentication device 50 outputs a KVM login screen (initial screen) on the display of the thin client terminal 10. This KVM login screen is provided with input fields for the user code and password of the user. When the user code and password are input in the input field of the KVM login screen and the execution input is performed, the thin client terminal 10 transmits an authentication request to the authentication device 50. This authentication request includes the user code and password entered on the KVM login screen.

認証要求を受信した認証装置50は、取得した利用者コード及びパスワードを含む利用者管理レコードが利用者情報記憶部に登録されているかどうかを確認する。利用者管理レコードが登録されておらず、個人認証ができない場合には、認証装置50は、ログインを拒否する。   Upon receiving the authentication request, the authentication device 50 confirms whether a user management record including the acquired user code and password is registered in the user information storage unit. If the user management record is not registered and personal authentication cannot be performed, the authentication device 50 rejects the login.

一方、利用者情報記憶部を用いて認証を完了した場合には、認証装置50は、個人認証の認証結果に基づいて権限を有する業務の特定処理を実行する(ステップS1−3)。具体的には、認証装置50は、認証された利用者管理レコードの利用権限データ領域に記録された業務グループ識別子を取得する。そして、認証装置50は、PC管理情報記憶部から、この業務グループ識別子に関連付けられたブレード識別子を取得することにより、利用可能なブレードPC32を特定する。ここで、利用権限データ領域に複数の業務グループ識別子が記録されている場合には、すべての業務グループ識別子に対応するブレード識別子を特定する。   On the other hand, when the authentication is completed using the user information storage unit, the authentication device 50 executes a process for identifying authorized work based on the authentication result of personal authentication (step S1-3). Specifically, the authentication device 50 acquires the business group identifier recorded in the usage authority data area of the authenticated user management record. Then, the authentication device 50 specifies an available blade PC 32 by acquiring the blade identifier associated with the business group identifier from the PC management information storage unit. If a plurality of business group identifiers are recorded in the usage authority data area, blade identifiers corresponding to all business group identifiers are specified.

次に、認証装置50は、特定した業務に利用可能なブレードPC32の使用状況の取得処理を実行する(ステップS1−4)。具体的には、認証装置50は、特定したブレードPC32のログイン状況を確認することにより使用状況(ログイン状況)を取得する。ここで、利用者が利用権限を有している業務グループについて複数の業務グループ識別子を取得した場合には、すべての業務グループ識別子に対応するブレードPC32の使用状況を取得する。   Next, the authentication device 50 executes a process of acquiring the usage status of the blade PC 32 that can be used for the identified business (step S1-4). Specifically, the authentication device 50 acquires the usage status (login status) by confirming the login status of the identified blade PC 32. Here, when a plurality of business group identifiers are acquired for a business group for which the user has usage authority, the usage statuses of the blade PCs 32 corresponding to all the business group identifiers are acquired.

次に、認証装置50は、使用可能なブレードPC32の表示処理を実行する(ステップS1−5)。具体的には、認証装置50は、シンクライアント端末10のディスプレイに、使用状況画面を出力する。この使用状況画面には、利用権限を有している各ブレードPC32のログイン状況情報を含める。更に、使用状況画面には、ログイン状況において使用されていないブレードPC32(使用可能なブレードPC32)については、ログインするためのログインアイコンを出力する。   Next, the authentication device 50 executes display processing of the usable blade PC 32 (step S1-5). Specifically, the authentication device 50 outputs a usage status screen on the display of the thin client terminal 10. This usage status screen includes login status information of each blade PC 32 that has usage authority. Further, a login icon for logging in is output to the usage status screen for the blade PC 32 that is not used in the login status (available blade PC 32).

そして、認証装置50は、利用者がログアウトするまで、利用権限を有している各ブレードPC32のログイン状況を定期的に取得し、この使用状況画面におけるログイン状況情報の表示を更新する。   Then, the authentication device 50 periodically acquires the login status of each blade PC 32 having the usage authority until the user logs out, and updates the display of the login status information on the usage status screen.

ここで、使用状況画面において、所望のブレードPC32のログインアイコンが選択された場合、認証装置50は、選択されたブレードPC32に対して、シンクライアント端末10を接続させるためのアクセス要求を送信する。このアクセス要求には、個人認証された利用者コードを含める。   Here, when the login icon of the desired blade PC 32 is selected on the usage status screen, the authentication device 50 transmits an access request for connecting the thin client terminal 10 to the selected blade PC 32. This access request includes a personally authenticated user code.

次に、ブレードPC32は、ログイン認証処理を実行する(ステップS1−6)。具体的には、ブレードPC32は、シンクライアント端末10のディスプレイにPCログイン
画面を出力する。このPCログイン画面には、ログインコード及びパスワードの入力欄が設けられている。PCログイン画面の入力欄にログインコード及びパスワードが入力されて、実行入力が行なわれた場合、シンクライアント端末10は、認証要求をブレードPC32に送信する。この認証要求には、PCログイン画面に入力されたログインコード及びパスワードを含める。
Next, the blade PC 32 executes a login authentication process (step S1-6). Specifically, the blade PC 32 outputs a PC login screen on the display of the thin client terminal 10. This PC login screen is provided with input fields for a login code and a password. When the login code and the password are input in the input column of the PC login screen and the execution input is performed, the thin client terminal 10 transmits an authentication request to the blade PC 32. This authentication request includes the login code and password entered on the PC login screen.

認証要求を受信したブレードPC32は、取得したログインコード及びパスワードが予め登録されているかどうかを確認する。ログインコード及びパスワードが登録されておらずログイン認証ができない場合には、ブレードPC32は、ログインを拒否する。   The blade PC 32 that has received the authentication request checks whether or not the acquired login code and password are registered in advance. If the login code and password are not registered and login authentication is not possible, the blade PC 32 rejects the login.

一方、ログイン認証を完了した場合には、操作監視サーバ60は、ブレードPC32における操作ログの記録処理を開始する(ステップS1−7)。具体的には、操作監視サーバ60が、ブレードPC32へのログインを検知した場合、HUB81dを介して、ブレードPC32から個人認証された利用者コードを取得する。更に、操作監視サーバ60は、このブレードPC32における操作入力情報や出力画面情報を取得する。そして、操作監視サーバ60は、ブレードPC32から取得した利用者コードに関連づけて、操作日時、操作内容を含む操作ログレコードを操作ログ記憶部に記録する。   On the other hand, when the login authentication is completed, the operation monitoring server 60 starts operation log recording processing in the blade PC 32 (step S1-7). Specifically, when the operation monitoring server 60 detects a login to the blade PC 32, the user code that is personally authenticated is acquired from the blade PC 32 via the HUB 81d. Further, the operation monitoring server 60 acquires operation input information and output screen information in the blade PC 32. Then, the operation monitoring server 60 records an operation log record including the operation date and time and the operation content in the operation log storage unit in association with the user code acquired from the blade PC 32.

そして、業務サーバ40は、ログイン認証処理を実行する(ステップS1−8)。具体的には、ブレードPC32は、シンクライアント端末10のディスプレイに、PC操作画面を出力する。そして、このPC操作画面を用いて、アクセス先を指定するためのアドレス入力画面を出力させる。このアドレス入力画面には、アクセス先のアドレス入力欄及び接続実行ボタンが設けられている。ブレードPC32は、アドレス入力欄にアドレスが入力されて、接続実行ボタンの押下を検知した場合、内部スイッチ35にアクセス要求を供給する。このアクセス要求には、アクセス先のアドレス、ブレード識別子に関するデータを含める。   Then, the business server 40 executes login authentication processing (step S1-8). Specifically, the blade PC 32 outputs a PC operation screen on the display of the thin client terminal 10. Then, an address input screen for designating an access destination is output using this PC operation screen. This address input screen is provided with an address input field for an access destination and a connection execution button. The blade PC 32 supplies an access request to the internal switch 35 when an address is input in the address input field and it is detected that the connection execution button is pressed. This access request includes data on the access destination address and the blade identifier.

この場合、アクセス要求に設定されたアクセス先のアドレスが、アクセス管理テーブルにおいて、このブレードPC32のブレード識別子に関連付けられている場合、内部スイッチ35は、アクセス要求を業務サーバ40に転送する。一方、アクセス要求に設定されたアクセス先のアドレスが、アクセス管理テーブルにおいて、このブレードPC32のブレード識別子に関連付けられていない場合、内部スイッチ35はアクセス要求の転送を拒否する。   In this case, when the access destination address set in the access request is associated with the blade identifier of the blade PC 32 in the access management table, the internal switch 35 transfers the access request to the business server 40. On the other hand, when the access destination address set in the access request is not associated with the blade identifier of the blade PC 32 in the access management table, the internal switch 35 rejects the transfer of the access request.

アクセス要求を受信した業務サーバ40は、シンクライアント端末10のディスプレイにサーバログイン画面を出力する。このサーバログイン画面には、業務サーバ40にログインするためのログインコード及びパスワードの入力欄が設けられている。サーバログイン画面の入力欄にログインコード及びパスワードが入力されて、実行入力が行なわれた場合、シンクライアント端末10は、認証要求を業務サーバ40に送信する。この認証要求には、サーバログイン画面に入力されたログインコード及びパスワードを含める。
認証要求を受信した業務サーバ40は、取得したログインコード及びパスワードが予め登録されているかどうかを確認する。ログインコード及びパスワードが登録されておらずログイン認証ができない場合には、業務サーバ40は、ログインを拒否する。
一方、ログイン認証を完了した場合には、業務サーバ40は、ブレードPC32を介して、シンクライアント端末10のディスプレイに操作画面を出力する。そして、シンクライアント端末10から、この操作画面を介して取得した指示に基づいて、各種処理を実行する。
The business server 40 that has received the access request outputs a server login screen on the display of the thin client terminal 10. This server login screen is provided with a login code and password input field for logging in to the business server 40. When the login code and the password are input in the input field of the server login screen and the execution input is performed, the thin client terminal 10 transmits an authentication request to the business server 40. This authentication request includes the login code and password entered on the server login screen.
The business server 40 that has received the authentication request checks whether or not the acquired login code and password are registered in advance. If the login code and password are not registered and login authentication is not possible, the business server 40 rejects the login.
On the other hand, when the login authentication is completed, the business server 40 outputs an operation screen to the display of the thin client terminal 10 via the blade PC 32. And various processes are performed based on the instruction | indication acquired from this thin client terminal 10 via this operation screen.

(操作終了処理)
次に、図3を用いて操作終了処理を説明する。この処理は、すべての作業を終了する場
合や、同一業務グループの他の業務サーバ40を利用する場合、他の業務グループの業務サーバ40を利用する場合に行なわれる。
(Operation end processing)
Next, the operation end process will be described with reference to FIG. This process is performed when all work is completed, when another business server 40 of the same business group is used, or when a business server 40 of another business group is used.

ここでは、まず、業務サーバ40は、ログアウト処理を実行する(ステップS2−1)。具体的には、ログアウトする場合には、シンクライアント端末10において出力された業務サーバ40の操作画面に表示されたログアウトアイコンを選択する。ここで、ログアウトアイコンの選択を検知したブレードPC32は、業務サーバ40に対してログアウト指示を送信する。これにより、業務サーバ40における処理を終了する。この場合、ブレードPC32は、シンクライアント端末10のディスプレイに、PC操作画面を出力する。   Here, first, the business server 40 executes logout processing (step S2-1). Specifically, when logging out, a logout icon displayed on the operation screen of the business server 40 output from the thin client terminal 10 is selected. Here, the blade PC 32 that has detected the selection of the logout icon transmits a logout instruction to the business server 40. Thereby, the process in the business server 40 is terminated. In this case, the blade PC 32 outputs a PC operation screen on the display of the thin client terminal 10.

ブレードPC32は、ログアウト又は新たなアクセスかについての判定処理を実行する(ステップS2−2)。具体的には、ブレードPC32は、PC操作画面における操作により判定する。PC操作画面における操作によりアドレス入力画面が表示され、アドレスの入力、接続実行ボタンの押下を検知した場合には、業務サーバ40への新たなアクセスと判定する。一方、PC操作画面においてログアウトアイコンの選択を検知したブレードPC32は、ログアウトと判定する。   The blade PC 32 executes a determination process regarding logout or new access (step S2-2). Specifically, the blade PC 32 determines by an operation on the PC operation screen. When an address input screen is displayed by an operation on the PC operation screen and it is detected that an address has been input or a connection execution button has been pressed, the access is determined to be a new access to the business server 40. On the other hand, the blade PC 32 that detects the selection of the logout icon on the PC operation screen determines that the logout has been performed.

アドレスの入力、接続実行ボタンの押下を検知し、新たなアクセスと判定した場合(ステップS2−2において「新たなアクセス」の場合)には、現在のブレードPC32の使用を継続して、ステップS1−8と同様に、アドレス入力画面により指定された業務サーバ40へのログイン認証処理を実行する(ステップS2−3)。   If it is determined that a new access has been detected by detecting an input of an address or a connection execution button (in the case of “new access” in step S2-2), the current use of the blade PC 32 is continued, and step S1 is performed. Similarly to -8, the login authentication process to the business server 40 designated on the address input screen is executed (step S2-3).

一方、ログアウトアイコンの選択を検知した場合(ステップS2−2において「ログアウト」の場合)には、ブレードPC32は、ログアウト処理を実行する(ステップS2−4)。具体的には、ブレードPC32は処理を終了し、シンクライアント端末10を認証装置50に接続させる。この場合、認証装置50は、シンクライアント端末10のディスプレイに、使用状況画面を出力する。   On the other hand, when selection of the logout icon is detected (in the case of “logout” in step S2-2), the blade PC 32 executes logout processing (step S2-4). Specifically, the blade PC 32 ends the process and connects the thin client terminal 10 to the authentication device 50. In this case, the authentication device 50 outputs a usage status screen on the display of the thin client terminal 10.

ここで、認証装置50は、ログアウトの判定処理を実行する(ステップS2−5)。具体的には、認証装置50は、使用状況画面における操作により判定する。操作画面に表示されたログアウトアイコンの選択を検知した認証装置50は、ログアウトと判定する。   Here, the authentication device 50 executes logout determination processing (step S2-5). Specifically, the authentication device 50 determines by an operation on the usage status screen. The authentication device 50 that detects the selection of the logout icon displayed on the operation screen determines that the logout has been performed.

ログアウトと判定した場合(ステップS2−5において「YES」の場合)、認証装置50は、KVMのログアウト処理を実行する(ステップS2−6)。具体的には、認証装置50は、KVM装置20に対してログアウト指示を送信する。これにより、KVM装置20における処理を終了する。そして、認証装置50は、シンクライアント端末10のディスプレイにKVMログイン画面(初期画面)を出力する。   If it is determined that the logout has occurred ("YES" in step S2-5), the authentication device 50 executes a KVM logout process (step S2-6). Specifically, the authentication device 50 transmits a logout instruction to the KVM device 20. Thereby, the process in the KVM device 20 is terminated. Then, the authentication device 50 outputs a KVM login screen (initial screen) on the display of the thin client terminal 10.

なお、ログアウトされない場合(ステップS2−5において「NO」の場合)、ステップS1−3〜S1−5と同様に、認証装置50は、権限を有する業務の特定処理(ステップS2−7)、利用可能なブレードPC32の使用状況の取得処理(ステップS2−8)、使用可能なブレードPC32の表示処理(ステップS2−9)を実行する。   If the user is not logged out ("NO" in step S2-5), as in steps S1-3 to S1-5, the authentication device 50 uses the authorized business identification process (step S2-7) and uses it. The process of acquiring the usage status of the available blade PC 32 (step S2-8) and the display process of the available blade PC 32 (step S2-9) are executed.

次に、ステップS1−6と同様に、ブレードPC32はログイン認証処理を実行する(ステップS2−10)。ステップS1−7と同様に、操作監視サーバ60は、ブレードPC32における操作ログの記録開始処理を実行する(ステップS2−11)。そして、ステップS1−8と同様に、業務サーバへのログイン認証処理を実行する(ステップS1−12)。   Next, as in step S1-6, the blade PC 32 executes a login authentication process (step S2-10). Similar to step S1-7, the operation monitoring server 60 executes an operation log recording start process in the blade PC 32 (step S2-11). Then, similarly to step S1-8, login authentication processing to the business server is executed (step S1-12).

なお、他のサーバエリアの業務サーバ40を利用する場合には、現在のKVM装置20からログアウトして、他のサーバエリアのKVM装置20へのアクセス処理を実行する。この場合、認証装置50は、利用者情報記憶部を用いて個人認証を完了しているので、他エリアのKVM装置20にシンクライアント端末10をそのままログインさせる。   When the business server 40 in another server area is used, the current KVM device 20 is logged out and an access process to the KVM device 20 in another server area is executed. In this case, since the authentication device 50 has completed the personal authentication using the user information storage unit, the thin client terminal 10 is directly logged in to the KVM device 20 in the other area.

以上、本実施形態によれば、以下に示す効果を得ることができる。
(1)上記実施形態では、シンクライアント端末10は、通信機器を介してブレードPC32に接続される。そして、利用者は各ブレードPC32を通じて、業務サーバ40における作業を行なう。各ブレードPC32は、エンクロージャ31に集約されて格納される。通常のコンピュータ端末を用いたサーバ・クライアント方式の場合には、各作業エリアに設置された端末の操作ログの収集を行なう必要がある。ここで、端末エリアが複数の場所に分散している場合、操作ログの収集が困難になる。上記実施形態においては、操作監視サーバ60は、集約されたブレードPC32における操作ログを収集すればよいので、シンクライアント端末10における操作状況を一箇所から効率的に収集することができる。
As described above, according to the present embodiment, the following effects can be obtained.
(1) In the above embodiment, the thin client terminal 10 is connected to the blade PC 32 via a communication device. Then, the user performs work on the business server 40 through each blade PC 32. Each blade PC 32 is aggregated and stored in the enclosure 31. In the case of a server / client system using a normal computer terminal, it is necessary to collect operation logs of terminals installed in each work area. Here, when the terminal areas are distributed in a plurality of places, it becomes difficult to collect operation logs. In the above-described embodiment, the operation monitoring server 60 only needs to collect the operation logs in the aggregated blade PCs 32. Therefore, the operation status in the thin client terminal 10 can be efficiently collected from one place.

更に、操作端末におけるセキュリティ確保のために、アップデート等のメンテナンスを行なう必要がある。この場合にも、各ブレードPC32はエンクロージャ31に集約されているので、効率的にアップデート処理を行なうことができる。   Furthermore, it is necessary to perform maintenance such as updating in order to ensure security in the operation terminal. Also in this case, since the blade PCs 32 are collected in the enclosure 31, the update process can be performed efficiently.

(2)上記実施形態では、利用者情報記憶部を用いて認証を完了した場合、認証装置50は、個人認証の認証結果に基づいて権限を有する業務の特定処理を実行する(ステップS1−3)。そして、認証装置50は、使用可能なブレードPC32の表示処理を実行する(ステップS1−5)。これにより、利用者が利用権限を有する業務グループに属する業務サーバ40に対応したブレードPC32のみにログインさせることができる。更に、使用可能なブレードPC32が表示された使用状況画面により、利用者は所望のブレードPC32にログインして作業を行なうことができる。   (2) In the above-described embodiment, when the authentication is completed using the user information storage unit, the authentication device 50 executes an authorized job specifying process based on the authentication result of personal authentication (step S1-3). ). And the authentication apparatus 50 performs the display process of the blade PC32 which can be used (step S1-5). As a result, it is possible to log in only to the blade PC 32 corresponding to the business server 40 belonging to the business group for which the user has usage authority. Furthermore, the user can log in to the desired blade PC 32 and perform work on the usage status screen on which the usable blade PC 32 is displayed.

(3)上記実施形態では、シンクライアント端末10は、KVM装置20を介してブレードPC32に接続される。これにより、1台のシンクライアント端末10を用いて、複数のブレードPC32を利用することができる。そして、ブレードPC32を介して、複数の業務サーバ40にアクセスすることができる。   (3) In the above embodiment, the thin client terminal 10 is connected to the blade PC 32 via the KVM device 20. Accordingly, a plurality of blade PCs 32 can be used by using one thin client terminal 10. The plurality of business servers 40 can be accessed via the blade PC 32.

なお、上記実施形態は、以下の態様に変更してもよい。
・ 上記実施形態では、各ブレードPC32は、予め決められた業務グループに属する業務サーバ40のみにアクセス可能に設定されている。ブレードPC32と業務サーバ40の割り当て方法は、これに限定されるものではない。例えば、1台のブレードPC32に対して特定の業務サーバ40のみにアクセス可能に設定してもよい。
In addition, you may change the said embodiment into the following aspects.
In the above embodiment, each blade PC 32 is set to be accessible only to the business server 40 belonging to a predetermined business group. The assignment method between the blade PC 32 and the business server 40 is not limited to this. For example, a single blade PC 32 may be set to be accessible only to a specific business server 40.

また、すべての業務サーバ40にアクセスできるように設定してもよい。この場合には、他の業務サーバ40を利用する場合、ブレードPC32からログアウトすることなく、継続的に作業を行なうことができる。   Further, it may be set so that all the business servers 40 can be accessed. In this case, when another business server 40 is used, the work can be continuously performed without logging out from the blade PC 32.

・ 上記実施形態では、ネットワーク機器として、HUB(81a、81b、81c)、ルータ82、ファイアウォール83等を用いて、シンクライアント端末10と業務サーバ40とを接続する。ネットワーク機器はこれらに限定されるものではない。   In the above embodiment, the thin client terminal 10 and the business server 40 are connected using the HUB (81a, 81b, 81c), the router 82, the firewall 83, and the like as network devices. The network device is not limited to these.

・ 上記実施形態では、認証装置50は、特定した業務に利用可能なブレードPC32の使用状況の取得処理(ステップS1−4)、使用可能なブレードPC32の表示処理(ステップS1−5)を実行する。これに代えて、シンクライアント端末10において選択
されたブレードPC32についてのみ、使用状況を取得するようにしてもよい。この場合には、認証装置50は、個人認証の認証結果に基づいて特定されたブレード識別子の一覧表示を、シンクライアント端末10のディスプレイに出力する。そして、認証装置50は、シンクライアント端末10において、一覧表示に中で選択されたブレードPC32の使用状況の取得処理を実行する(ステップS1−4)。これにより、認証装置50の使用状況の取得負担を軽減することができる。
In the above-described embodiment, the authentication device 50 executes processing for acquiring the usage status of the blade PC 32 that can be used for the specified job (step S1-4) and processing for displaying the usable blade PC 32 (step S1-5). . Instead, the usage status may be acquired only for the blade PC 32 selected in the thin client terminal 10. In this case, the authentication device 50 outputs a list display of blade identifiers identified based on the authentication result of personal authentication to the display of the thin client terminal 10. Then, the authentication device 50 executes the acquisition process of the usage status of the blade PC 32 selected in the list display in the thin client terminal 10 (step S1-4). Thereby, the acquisition burden of the usage condition of the authentication apparatus 50 can be reduced.

・ 上記実施形態では、業務サーバ40は、ログイン認証処理を実行する(ステップS1−8)。ここでは、ブレードPC32は、シンクライアント端末10のディスプレイに、アクセス先を指定するためのアドレス入力画面を出力する。そして、所望のサーバのアドレスが入力され、接続実行ボタンが選択された場合、ブレードPC32は選択された業務サーバ40にアクセス要求を送信する。業務サーバ40へのアクセス方法はこれに限定されるものではない。例えば、ブレードPC32は、シンクライアント端末10のディスプレイに、このブレードPC32が割り当てられている業務グループに属する業務サーバ40を選択するためのアイコンを含めたサーバ選択画面を出力する。このアイコンには、各業務サーバ40のアドレスを関連付けておく。そして、サーバ選択画面において、所望の業務サーバ40のアイコンが選択された場合、ブレードPC32は選択された業務サーバ40にアクセスする。これにより、業務サーバ40へのアクセスを効率的に行なうことができる。   In the above embodiment, the business server 40 executes a login authentication process (step S1-8). Here, the blade PC 32 outputs an address input screen for designating an access destination on the display of the thin client terminal 10. When a desired server address is input and the connection execution button is selected, the blade PC 32 transmits an access request to the selected business server 40. The access method to the business server 40 is not limited to this. For example, the blade PC 32 outputs a server selection screen including an icon for selecting the business server 40 belonging to the business group to which the blade PC 32 is assigned on the display of the thin client terminal 10. The address of each business server 40 is associated with this icon. When the desired business server 40 icon is selected on the server selection screen, the blade PC 32 accesses the selected business server 40. Thereby, the access to the business server 40 can be performed efficiently.

・ 上記実施形態では、ブレードPC32、業務サーバ40には、利用可能な利用者に予め付与されたログインコード及びパスワードを保持させる。そして、シンクライアント端末10から取得したログインコード及びパスワードを用いて、ログイン認証を行なう。ログイン認証の方法は、これに限定されるものではなく、各ネットワークに、ログインコード及びパスワードを保持させた統合認証装置を設け、この統合認証装置においてログイン認証を行なうようにしてもよい。   In the above embodiment, the blade PC 32 and the business server 40 hold a login code and a password that are given in advance to available users. Then, login authentication is performed using the login code and password acquired from the thin client terminal 10. The login authentication method is not limited to this, and an integrated authentication device that holds a login code and a password may be provided in each network, and login authentication may be performed in this integrated authentication device.

A1〜A3…端末エリア、C1、C2…サーバエリア、10…シンクライアント端末、20…KVM装置、31…エンクロージャ、32…ブレードPC、40…業務サーバ、50…認証装置、60…操作監視サーバ、70…保守サーバ、81a〜81d…HUB、82…ルータ、83…ファイアウォール。   A1 to A3 ... terminal area, C1, C2 ... server area, 10 ... thin client terminal, 20 ... KVM device, 31 ... enclosure, 32 ... blade PC, 40 ... business server, 50 ... authentication device, 60 ... operation monitoring server, 70: maintenance server, 81a to 81d ... HUB, 82 ... router, 83 ... firewall.

Claims (5)

第1のネットワークを介して、シンクライアント端末とKVM装置とが接続され、
前記KVM装置には、エンクロージャに格納された複数のブレードコンピュータが、コンソールケーブルにより接続され、
前記各ブレードコンピュータは、第2のネットワークを介して、情報処理サーバに接続され、
前記シンクライアント端末から、前記KVM装置へのアクセスを取得し、
前記KVM装置にログインした場合、前記シンクライアント端末に使用可能なブレードコンピュータを示す使用状況画面を出力し、
前記使用状況画面における選択に基づいて、前記シンクライアント端末を、前記KVM装置に接続されている前記エンクロージャに格納されたブレードコンピュータに接続し、
前記KVM装置に接続された前記シンクライアント端末を、前記ブレードコンピュータ及び第2のネットワークを介して、情報処理サーバに接続することを特徴とする接続管理システム。
The thin client terminal and the KVM device are connected via the first network,
A plurality of blade computers stored in an enclosure are connected to the KVM apparatus by a console cable .
Each of the blade computers is connected to an information processing server via a second network,
Obtaining access to the KVM device from the thin client terminal;
When logging into the KVM device, a usage status screen showing blade computers that can be used for the thin client terminal is output,
Based on the selection on the usage status screen, the thin client terminal is connected to a blade computer stored in the enclosure connected to the KVM device ;
Connection management system, characterized in that the thin client terminal connected to the KVM device, through the blade computer and the second network, connected to the information processing server.
前記第1のネットワークには、利用者の個人認証情報と、この利用者が有するアクセス権限を特定するためのアクセス権限情報を記憶する認証装置が接続されており、
前記認証装置において、個人認証情報を用いて、シンクライアント端末の利用者の個人認証を行ない、
前記個人認証の認証結果に基づいてアクセス権限情報を取得し、このアクセス権限により利用可能なブレードコンピュータを特定し、
前記ブレードコンピュータが、前記シンクライアント端末を、第2のネットワークを介して、情報処理サーバに接続させることを特徴とする請求項に記載の接続管理システム。
Connected to the first network is an authentication device for storing personal authentication information of the user and access authority information for specifying the access authority of the user,
In the authentication device, personal authentication of the user of the thin client terminal is performed using personal authentication information,
Obtaining access authority information based on the authentication result of the personal authentication, identifying an available blade computer with this access authority,
The connection management system according to claim 1 , wherein the blade computer connects the thin client terminal to an information processing server via a second network.
前記ブレードコンピュータには、接続可能な情報処理サーバが割り当てられており、
前記ブレードコンピュータが、前記シンクライアント端末を、このブレードコンピュータに割り当てられている情報処理サーバにアクセス可能にしたことを特徴とする請求項1又は2に記載の接続管理システム。
A connectable information processing server is assigned to the blade computer,
The connection management system according to claim 1 or 2 , wherein the blade computer makes the thin client terminal accessible to an information processing server assigned to the blade computer.
前記エンクロージャには操作監視サーバが接続されており、
前記操作監視サーバが、前記エンクロージャに格納された各ブレードコンピュータに接続されたシンクライアント端末から操作されたブレードコンピュータの操作履歴を蓄積することを特徴とする請求項1〜のいずれか一つに記載の接続管理システム。
An operation monitoring server is connected to the enclosure,
The operation monitoring server, to any one of claims 1-3, characterized in that storing operation history of a blade computer which is operated from the thin client terminal connected to the respective blade computer which is stored in the enclosure The connection management system described.
前記ブレードコンピュータは、第1のネットワークを介してシンクライアント端末が接続されている認証装置を介して、個人認証によって特定された利用者がアクセス権限を有する他のブレードコンピュータの使用状況情報を取得し、
前記他のブレードコンピュータの使用状況情報を、利用者のシンクライアント端末に出力することを特徴とする請求項1〜のいずれか一つに記載の接続管理システム。
The blade computer acquires usage status information of another blade computer to which a user identified by personal authentication has access authority via an authentication device to which a thin client terminal is connected via a first network. ,
It said other blade computer connection management system according to any one of claims 1-4 for the usage information, and outputs to the thin client terminal of a user of.
JP2011061436A 2011-03-18 2011-03-18 Connection management system Active JP5369130B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011061436A JP5369130B2 (en) 2011-03-18 2011-03-18 Connection management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011061436A JP5369130B2 (en) 2011-03-18 2011-03-18 Connection management system

Publications (2)

Publication Number Publication Date
JP2012198667A JP2012198667A (en) 2012-10-18
JP5369130B2 true JP5369130B2 (en) 2013-12-18

Family

ID=47180838

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011061436A Active JP5369130B2 (en) 2011-03-18 2011-03-18 Connection management system

Country Status (1)

Country Link
JP (1) JP5369130B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6205749B2 (en) * 2013-02-26 2017-10-04 日本電気株式会社 Server apparatus, virtual desktop system, input information processing method, and program thereof

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4378205B2 (en) * 2004-04-02 2009-12-02 富士通株式会社 Blade type network relay device
US20060004909A1 (en) * 2004-04-30 2006-01-05 Shinya Takuwa Server system and a server arrangement method
JP4579850B2 (en) * 2006-03-07 2010-11-10 富士通株式会社 Blade type system and connection management method
JP2008004110A (en) * 2006-05-24 2008-01-10 Hitachi Ltd Device management system
JP4127315B2 (en) * 2006-05-24 2008-07-30 株式会社日立製作所 Device management system
JP2008098792A (en) * 2006-10-10 2008-04-24 Hitachi Ltd Encryption communication method with computer system, and its system
JP2008123464A (en) * 2006-11-16 2008-05-29 Hitachi Ltd Server system with remote console feature
JP2008160803A (en) * 2006-11-28 2008-07-10 Hitachi Ltd Access control system
JP2008217225A (en) * 2007-03-01 2008-09-18 Hitachi Ltd Blade server system
JP2009252006A (en) * 2008-04-08 2009-10-29 Nec Computertechno Ltd Log management system and method in computer system

Also Published As

Publication number Publication date
JP2012198667A (en) 2012-10-18

Similar Documents

Publication Publication Date Title
CN106936817B (en) Operation execution method, board jump machine, cluster authentication server and bastion machine system
US7607140B2 (en) Device management system
US20120317621A1 (en) Cloud system, license management method for cloud service
JP6991773B2 (en) Systems, device management systems, and methods
CN101051333A (en) Medical information processing platform
JP7299471B2 (en) DEVICE MANAGEMENT APPARATUS, NETWORK DEVICE, DEVICE MANAGEMENT SYSTEM, DEVICE MANAGEMENT METHOD, AND PROGRAM
CN107633386A (en) Management method, system, equipment and the storage medium of network terminal information
JP5369130B2 (en) Connection management system
CN101325493B (en) Method and system for authenticating a user
US20210021416A1 (en) Systems and methods for using automated browsing to recover secured key from a single data entry
CN105791308A (en) Active identification domain user registration event information method, device and system
JP2005107984A (en) User authentication system
JP6279643B2 (en) Login management system, login management method, and login management program
JP5004572B2 (en) Login management system and login management method
JP2019087176A (en) Monitoring system, monitoring method, and monitoring system program
CN104079549A (en) Information processing apparatus, information processing system and information processing method
JP2013148992A (en) Networked analysis device system and file management program for system
JP2010003119A (en) Server, terminal, proxy authentication method, and shared identifier releasing method
JP4139304B2 (en) Authentication system
JP5243360B2 (en) Thin client connection management system and thin client connection management method
JP4993083B2 (en) Session management apparatus, program, and storage medium
JP2008065547A (en) Server application support system, server application support method and program
JP2008040590A (en) Computer system and access control method to computer
EP3425543A1 (en) Authentication processing device and authentication processing method
CN109672754A (en) SaaSization platform

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130913

R150 Certificate of patent or registration of utility model

Ref document number: 5369130

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250