JP3810998B2 - コンピュータ遠隔管理方法 - Google Patents
コンピュータ遠隔管理方法 Download PDFInfo
- Publication number
- JP3810998B2 JP3810998B2 JP2000357242A JP2000357242A JP3810998B2 JP 3810998 B2 JP3810998 B2 JP 3810998B2 JP 2000357242 A JP2000357242 A JP 2000357242A JP 2000357242 A JP2000357242 A JP 2000357242A JP 3810998 B2 JP3810998 B2 JP 3810998B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- managed
- information
- management
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Description
【発明の属する技術分野】
本発明は、管理コンピュータが通信回線を介して被管理コンピュータを遠隔監視、及び遠隔操作するためのコンピュータ遠隔管理方法に関するものである。
【0002】
【従来の技術】
近年の通信技術の発達に伴い、コンピュータネットワークをはじめとする各種通信回線に接続するコンピュータ等の情報処理端末の数は増加している。情報処理端末の利用者は、用途や目的に応じて通信先の情報処理端末を選択し、適宜通信プロトコルを使い分けて通信を行う。
図8は、コンピュータネットワーク100の利用者が、コンピュータ101を用いてWEBサーバ102、あるいはメールサーバ103に接続している例である。通信101−2、102−1はそれぞれ、プロトコルにHTTP(Hyper Text Transfer Protocol)を用いた通信を示し、通信101−3,103−1はそれぞれ、プロトコルにSMTP(Simple Message Transfer Protocol),POP3(PostOffice Protocol Version 3)を用いた通信を示している。なお、コンピュータ101,102,103がコンピュータネットワーク100と接続するための通信回線などについては記載を省略してある(以下、同じ)。
【0003】
コンピュータの運用者は、管理対象のコンピュータ(以下、「被管理コンピュータ」という)を正常に稼動させるために、被管理コンピュータの稼動状況を監視しておき、監視結果に応じて適切な対応を採る。また、コンピュータネットワークに接続された複数の被管理コンピュータを運用管理する場合には、コンピュータの運用者は、被管理コンピュータとは別の管理用のコンピュータ(以下、「管理コンピュータ」という)から被管理コンピュータの稼動状況を監視する遠隔監視、あるいは、管理コンピュータから被管理コンピュータを操作する遠隔操作、等の遠隔管理を行うのが一般的である。
遠隔監視の方法としては、管理コンピュータから複数の被管理コンピュータに監視情報の送信要求をし、運用者は各被管理コンピュータから受信した監視情報により、各被管理コンピュータの稼動状況等を把握する。監視情報とは、運用者が被管理コンピュータの稼動状況を監視するために必要な情報であり、例えば、被管理コンピュータに予め設定されている「コンピュータの識別名称」や「アドレス情報」等の監視項目からなる管理情報や、監視情報の送信要求を受付けた時点での被管理コンピュータの稼動状況を示す「CPU使用率」や、「プロセス情報」等の監視項目からなる稼動情報、等がある。
管理コンピュータが被管理コンピュータに監視情報の送信要求を行い、受け取るための通信プロトコルの例としては、SNMP(Simple Network Management Protocol)がある。
図9は、SNMPを利用した通信例を示す図である。ここでは、WEBサーバ102とメールサーバ103の運用者が、コンピュータ104を用いて、WEBサーバ102とメールサーバ103を遠隔監視している例であり、コンピュータ104が管理コンピュータ、WEBサーバ102とメールサーバ103が被管理コンピュータである(SNMPの場合、管理コンピュータはマネージャ、被管理コンピュータはエージェントと呼ばれる)。
管理コンピュータ104は、被管理コンピュータ102に対して監視情報の送信要求をする(通信104−2)。監視情報の送信要求を受けた被管理コンピュータ102は、管理コンピュータ104が要求している監視項目をMIB122に基づいて収集し、管理コンピュータ104に送信する(通信102−4)。MIB(Management Information Base)とは、SNMPを利用する場合に、被管理コンピュータが自己の管理情報や稼動情報等を格納しておくデータベースである。通信104−3と103−4は、管理コンピュータ104がSNMPを用いて被管理コンピュータ103を遠隔監視するための通信を示す。
また、遠隔操作の方法としては、管理コンピュータから被管理コンピュータに対して指示情報を送信し、指示情報を受信した被管理コンピュータは、指示情報に基づいて動作する。指示情報とは、被管理コンピュータを操作するための情報であり、例えば、「被管理コンピュータに設定されているユーザ情報の変更」あるいは、「被管理コンピュータで動作しているプロセスの終了」等がある。ただし、被管理コンピュータを操作するためには、被管理コンピュータにおける操作のための権限(いわゆるルート権限)が必要であり、遠隔操作の場合、当該権限用のパスワード等の認証情報を指示情報と共に送信することが一般的である。すなわち、被管理コンピュータは、指示情報に基づいて動作する際、いっしょに受信したパスワード等を確認して、当該指示情報の正当性を確認するのである。
【0004】
インターネット等の不特定多数の利用者が接続することを前提としたコンピュータネットワークでは、コンピュータネットワークに接続している各コンピュータは、他のコンピュータからの不正アクセスの脅威にさらされる。この不正アクセスを排除するためには、ファイアウォールを設置して接続を制限するのが一般的である。IP(Internet Protocol)を用いた通信の場合、ファイアウォールは、IPパケットを受信すると、IPヘッダに格納されている通信する互いのコンピュータのIPアドレス、あるいはTCPやUDPヘッダに格納されている通信する互いのコンピュータのポート番号を用いて、もしくはIPアドレスとポート番号の組合せ(ソケットという)を用いて接続を制限することが多い。不特定多数の利用者のコンピュータからの接続を前提とするインターネットに接続されたWEBサーバ等のコンピュータの場合は、ファイアウォールは利用者のコンピュータのIPアドレスを予め特定しておくことができないため、ポート番号で接続を制限する、いわゆるポート番号によるフィルタリングを行う。なお、ポート番号には、接続元のポート番号(Source Port Number)と接続先のポート番号(Destination port Number)とがあるが、通常ファイアウォールが接続を制限するために用いるポート番号は、接続先のポート番号である。
図10を用いてポート番号による接続の制限について説明する。コンピュータ101は、コンピュータネットワーク100を介してWEBサーバ102に接続する。ここで、WEBサーバ102は、ファイアウォール105を介してコンピュータネットワーク100に接続している。ファイアウォール105は、コンピュータネットワーク100からWEBサーバ102へのアクセス要求のIPパケットを受信して接続先のポート番号を確認し、WEBサーバ用のポート番号「80」であれば接続を許可し、それ以外のポート番号であれば接続を拒否するように設定してある(「80」はWell Known Port Number として規定されたポート番号)。ここで、コンピュータ101からWEBサーバ102への通信101−2は、接続先のポート番号に「80」を設定したIPパケットであるため、ファイアウォール105は接続を許可し、コンピュータ101は、WEBサーバ102からの応答のIPパケットを受け取ることができる(通信102−1)。
【0005】
【発明が解決しようとする課題】
しかしながら、運用者が前述のプロトコルSNMPを用いて管理コンピュータ104からWEBサーバ102を監視する場合、監視情報の送信要求のための通信104−2は、接続先のポート番号がSNMP用の「161」であるため、ファイアウォール105で接続を拒否される(通信105−1は、接続を拒否した旨の通知であり、送信されないこともある)。したがって、運用者はWEBサーバ102の稼動状況を遠隔監視することができない。管理コンピュータ104からWEBサーバ102を遠隔監視するためには、ファイアウォール105に、接続を許可するポート番号として、既に設定されている「80」に加えて「161」を設定する必要がある。
【0006】
ただし、ファイアウォールにおいて、接続を許可するポート番号を増やすことは、他のコンピュータからの不正アクセスの機会の増加を招くため、コンピュータセキュリティ上、望ましくない。
また、インターネット等のように複数の運用者により管理されているコンピュータネットワークでは、管理コンピュータと被管理コンピュータの通信経路上のすべてのファイアウォールにおいて、ポート番号「161」が接続可能に設定されていることは期待できず、被管理コンピュータの数が増加すれば、遠隔監視を行うことは困難あるいは不可能となる。
一方、遠隔操作の場合、指示情報と共にいわゆるルート権限用のパスワード等の認証情報も送信する必要があることから、第三者による盗聴の危険性があり、ひいては被管理コンピュータへの不正アクセスを誘発してしまい、セキュリティ上好ましくない。
【0007】
本発明は以上のような従来技術の問題点を解消するためになされたもので、管理コンピュータがコンピュータネットワーク等の通信回線に接続された被管理コンピュータを遠隔管理する場合において、被管理コンピュータが待機しながら管理コンピュータからの要求に応答する従来の遠隔管理方法に対して、被管理コンピュータが管理コンピュータからの要求を待つことなく情報を送信するようにしたことにより、遠隔監視の場合において被管理コンピュータは管理コンピュータからの要求を受付けるためのポート番号を開けておく必要がなく、また遠隔操作の場合においてパスワード等の認証情報の送受信が不要となることから、従来の遠隔管理方法に対してセキュリティレベルの高いコンピュータ遠隔管理方法を提供することを目的とする。
【0008】
【課題を解決するための手段】
請求項1記載の発明は、ファイアウォールを介して接続した被管理コンピュータからPOSTメソッドのリクエストを受信した管理コンピュータが、このリクエストに含まれる情報を処理した結果としての情報をリクエストに対するPOSTメソッドのレスポンスとしてファイアウォールを介して被管理コンピュータに送信することで被管理コンピュータを遠隔管理する方法であって、管理コンピュータが、被管理コンピュータの稼働状況を示す情報を、POSTメソッドのリクエスト(以下、「第1リクエスト」という)として、被管理コンピュータから受信するステップと、管理コンピュータが、特定の監視項目に関する情報の送信を指示する情報を、第1リクエストに対するPOSTメソッドのレスポンスとして、被管理コンピュータに送信するステップと、管理コンピュータが、特定の監視項目に関する情報を、POSTメソッドのリクエスト(以下、「第2リクエスト」という)として、被管理コンピュータから受信するステップと、管理コンピュータが、被管理コンピュータを遠隔操作するための指示情報を、第2リクエストに対するPOSTメソッドのレスポンスとして、被管理コンピュータに送信するステップと、を有してなることを特徴とする。
【0009】
請求項2記載の発明は、請求項1記載の発明において、管理コンピュータが、被管理コンピュータの稼働状況を示す情報を定期的に受信することを特徴とする。
【0010】
請求項3記載の発明は、請求項1または2記載の発明において、管理コンピュータと被管理コンピュータとの間の通信は暗号化通信とすることを特徴とする。
【0011】
請求項4記載の発明は、請求項1乃至3のいずれかに記載の発明において、1つの管理コンピュータが複数の被管理コンピュータを遠隔監視することを特徴とする。
【0012】
請求項5記載の発明は、ファイアウォールを介して接続した被管理コンピュータからPOSTメソッドのリクエストを受信し、このリクエストに含まれる情報を処理した結果としての情報をリクエストに対するPOSTメソッドのレスポンスとしてファイアウォールを介して被管理コンピュータに送信するコンピュータであって、被管理コンピュータの稼働状況を示す情報を、POSTメソッドのリクエスト(以下、「第1リクエスト」という)として、被管理コンピュータから受信する手段と、特定の監視項目に関する情報の送信を指示する情報を、第1リクエストに対するPOSTメソッドのレスポンスとして、被管理コンピュータに送信する手段と、特定の監視項目に関する情報を、POSTメソッドのリクエスト(以下、「第2リクエスト」という)として、被管理コンピュータから受信する手段と、被管理コンピュータを遠隔操作するための指示情報を、第2リクエストに対するPOSTメソッドのレスポンスとして、被管理コンピュータに送信する手段と、を有してなることを特徴とする。
【0013】
請求項6記載の発明は、請求項5記載の発明において、被管理コンピュータの稼働状況を示す情報を定期的に受信することを特徴とする。
請求項7記載の発明は、請求項5または6記載の発明において、管理コンピュータと被管理コンピュータとの間の通信は暗号化通信とすることを特徴とする。
請求項8記載の発明は、請求項5乃至7のいずれかに記載の発明において、1つの管理コンピュータが複数の被管理コンピュータを遠隔監視することを特徴とする。
【0014】
【発明の実施の形態】
以下、図面を参照しながら本発明にかかるコンピュータ遠隔管理方法の実施の形態について説明する。図1は、本発明にかかるコンピュータ遠隔管理方法の実施の形態を示したブロック図である。
符号1は管理コンピュータを示し、符号2,3は被管理コンピュータを示す。また、符号10は通信回線を示し、管理コンピュータ1と被管理コンピュータ2,3とは、それぞれ通信回線10を介して通信する。
通信回線10には、インターネットやLAN(Local Area Network)等のコンピュータネットワークや、電話回線、衛星通信回線等がある。
被管理コンピュータ2,3は、それぞれHTTPのPOSTメッセージのリクエストを送信でき、またPOSTメッセージのレスポンスを受信できるものであり、一方管理コンピュータ1は、POSTメッセージのリクエストを受信して、POSTメッセージのレスポンスを送信できるものである。管理コンピュータ1や被管理コンピュータ2,3の例としては、LinuxやWindows等が動作するパソコンや、UNIXマシン、あるいは、携帯電話やPDA等の携帯情報処理端末等がある。ただし、管理コンピュータ1や被管理コンピュータ2,3の動作する機器としてはこれらに限定されるものではなく、先の条件に該当するものであればよい。
なお、図1は、1つの管理コンピュータ1が2つの被管理コンピュータ2,3を遠隔管理する例を示しているが、1つの管理コンピュータにより遠隔管理される被管理コンピュータの数はこれに限定されるものではなく、用途や目的等に応じて適宜1以上の被管理コンピュータを選定できる。
【0015】
図2は図1の実施の形態における通信の順序を時系列で示した図であり、図の上方から下方に向かう順に通信が行われることを示している。図2を用いて、図示しない被管理コンピュータ2,3の運用者が、管理コンピュータ1を用いて被管理コンピュータ2の稼動状況を遠隔監視する方法について説明する。
先ず、被管理コンピュータ2が監視情報をHTTPのPOSTメソッドのリクエストとして管理コンピュータ1に送信する(通信2−1)。ここで監視情報とは、運用者が被管理コンピュータ2の稼動状況を遠隔監視するために必要な情報であり、管理情報と稼動情報とからなる。管理情報とは、運用者が被管理コンピュータ2に予め設定している情報であり、例えば「コンピュータの識別名称」や「アドレス情報」等の監視項目からなる。また、稼動情報とは、被管理コンピュータ2の稼動状況を示す情報であり、例えば「CPU使用率」や「プロセス情報」等の監視項目からなる。図3,4は、それぞれ管理情報と稼動情報の監視項目の例である。なお、監視項目はこれらに限定されるものではなく、運用者が適宜決定する。また監視項目は、遠隔監視をはじめた後においても、運用者が適宜変更できる。
【0016】
被管理コンピュータ2から監視情報を受信した管理コンピュータ1は、図示しないコンピュータプログラムを用いて、当該監視情報を処理する。処理の内容は、受信した監視情報の各監視項目について、予め設定してある各監視項目のしきい値との比較、あるいは、受信した監視情報を図示しない管理コンピュータ1内部の情報記憶装置に格納する等があり、運用者が適宜決めておく。
【0017】
監視情報を処理した管理コンピュータ1は、結果情報をPOSTメソッドのレスポンスとして被管理コンピュータ2に送信する(通信1−2)。結果情報とは、管理コンピュータ1が監視情報を処理した結果を被管理コンピュータ2に通知するためのものである。結果情報を受信した被管理コンピュータ2は、先に送信(通信2−1)した監視情報を管理コンピュータ1が処理できたか否かの確認等ができる。
以上説明したように、本発明にかかるコンピュータ遠隔管理方法においては、被管理コンピュータは管理コンピュータからの要求を受付けるためのポートを開けておく必要がなく、セキュリティレベルの向上を図ることができる。また、管理コンピュータ1と被管理コンピュータ2との間の通信2−1,1−2は、コンピュータネットワークでの利用度が極めて高く、そのためファイアウォールで接続を制限されることのないHTTP(その中のPOSTメソッド)を用いているため、管理コンピュータ1と被管理コンピュータ2との通信経路上にファイアウォールが設置されていたとしても、管理コンピュータ1が被管理コンピュータ2を遠隔監視する上で支障はない。
管理コンピュータ1が被管理コンピュータ3を遠隔監視する場合も、通信3−1−、1−3により同様に行える。
なお、管理コンピュータ1と被管理コンピュータ2,3との間で送受信される監視情報、結果情報のフォーマット等については、予め決めておく。
【0018】
図1の実施の形態において、被管理コンピュータ2あるいは3が監視情報を管理コンピュータ1に送信するタイミングを、例えば「5分間隔」、「毎週月曜日の朝7時」等、定期的としてもよいし、監視項目がしきい値を超えた場合、例えば「ディスク使用率が75%に達した時」等、不定期としてもよい。
定期的とすると、監視情報の送信間隔を短くすることで、管理コンピュータ1は、被管理コンピュータ2,3の稼動状況を常に監視することができる。一方不定期とすると、必要なときに監視情報を送信する等、管理コンピュータ1と被管理コンピュータ2,3の双方に処理負担が少なくなり、また、通信回線10の通信トラフィックを抑えることもできる。運用者は、監視情報の送信のタイミングを定期的、不定期、あるいは両者を組み合わせる等、遠隔監視の目的等に応じて決める。
【0019】
また図1の実施の形態において、管理コンピュータ1と被管理コンピュータ2,3との間の通信は、SSL(Secure Socket Layer)等を用いた暗号化通信としてもよい。暗号化通信とすることで、第三者による管理コンピュータ1と被管理コンピュータ2,3との間の通信が盗聴されるのを排除できるため、通信の安全性を高めることができる。なお、管理コンピュータ1と被管理コンピュータ2,3との間の通信にHTTPを用いる場合、HTTPとSSLとの親和性が高いことから、SSLの実装は容易となる。
【0020】
さらに図1の実施の形態において、被管理コンピュータ2と被管理コンピュータ3が管理コンピュータ1に送信する監視情報の監視項目は、一致してもよいし、一致していなくてもよく、運用者が遠隔監視の目的等に応じて適宜決める。
【0021】
図1の実施の形態によれば、被管理コンピュータ2が管理コンピュータ1に通信回線を介して監視情報を送信することで、上記管理コンピュータ1が上記被管理コンピュータ2の稼動状況を監視するコンピュータ遠隔管理方法において、上記管理コンピュータ1から送信要求を受けることなく、上記被管理コンピュータ2が上記管理コンピュータ1に上記監視情報を送信することで、被管理コンピュータ2は管理コンピュータ1からの要求を受付けるためのポート番号を開けておく必要がなく、セキュリティレベルの向上を図ることができる。また、被管理コンピュータ2は、管理コンピュータ1とは無関係に管理コンピュータ1に監視情報を送信できるので、送信するタイミングを定期的とすると、運用者は、被管理コンピュータ2の稼動状況の時間的変化を容易に把握でき、遠隔監視の効果を高めることができる。
【0022】
また、監視情報をPOSTメソッドのリクエストとして管理コンピュータ1に送信することで、管理コンピュータ1と被管理コンピュータ2との通信経路上にファイアフォールが設置されていた場合でも、接続を制限されることなく遠隔監視が実現でき、遠隔監視とファイアウォールの並行運用が可能となる。
【0023】
次に、本発明にかかるコンピュータ遠隔管理方法の別の実施の形態について説明する。
図1の実施の形態は、管理コンピュータが被管理コンピュータから監視情報を受信するものであったが、本実施の形態は、管理コンピュータが被管理コンピュータから監視情報を受信するのに加えて、さらに被管理コンピュータを遠隔操作するものである。
図5は、本実施の形態における管理コンピュータ1と被管理コンピュータ4との通信の順序を時系列で示した図である。なお、管理コンピュータ1と被管理コンピュータ4とが通信回線を介して互いに通信できるのは、図1の実施の形態と同様である。
被管理コンピュータ4が管理コンピュータ1に監視情報を送信する「通信4−1」は、図1の実施の形態の「通信2−1」と同様である。
図1の実施の形態との違いは、監視情報を受信(通信4−1)した管理コンピュータ1は、当該監視情報を処理した後に、結果情報を送信せずに指示情報を被管理コンピュータ4に送信(通信1−4−1)する。指示情報とは、管理コンピュータ1が被管理コンピュータ4を遠隔操作するための情報であり、例えば特定の監視項目に関する情報の送信の指示、あるいは、先に送信した監視情報の再送信、等がある。
指示情報を受信した被管理コンピュータ4は、当該指示情報が、先の通信4−1のレスポンスとして送信されていることを確認して、指示情報の内容に基づいて動作する。ここでは、監視情報を管理コンピュータ1に送信する例を示している(通信4−1−1)。
監視情報を受信した管理コンピュータ1は、さらに別の指示情報を送信してもよいし、結果情報を送信してもよい。図5は、2度の指示情報を送信(通信1−4−1、1−4−2)した後に、結果情報を送信(通信1−4)しているが、指示情報の送信回数は、これに限定されるものではない。なお、通信1−4で送信する結果情報は、図1の実施の形態における「通信1−2」で送信する結果情報と同様のものである。
【0024】
図6は、本実施の形態における管理コンピュータ1と被管理コンピュータ4との別の通信の順序を時系列で示した図である。
図5の通信との違いは、監視情報を受信(通信4−1−1)した管理コンピュータ1は、結果情報を送信せずに被管理コンピュータ4に指示情報付き結果情報を送信(通信1−4−0)する点である。指示情報付き結果情報とは、図5の通信における指示情報を含んだ結果情報であり、指示情報付き結果情報を受信した被管理コンピュータ4は、管理コンピュータ1が監視情報を処理した結果を判断すると共に、指示情報に基づいて動作する。ただし、指示情報付き結果情報に基づいた動作には、監視情報を管理コンピュータ1に送信することは含まない。指示情報の内容としては、例えば被管理コンピュータ4のシステム再起動、被管理コンピュータ4の特定プロセスの終了、あるいは、被管理コンピュータ4のハードディスク内部のデータの外部記憶装置への退避、等がある。
なお図6では、1度の指示情報を送信(通信1−4−1)した後に指示情報付き結果情報を送信(通信1−4−0)しているが、指示情報の送信をすることなく、監視情報を受信(通信4−1)した後に、指示情報付き結果情報を送信することもできる。
【0025】
図7は、本実施の形態における管理コンピュータ1と被管理コンピュータ4とのさらに別の通信の順序を時系列で示した図である。
図5の通信との違いは、被管理コンピュータ4が、監視情報ではなく、指示待ち情報を先ず管理コンピュータ1に送信(通信4−0)する点である。指示待ち情報とは、被管理コンピュータ4が管理コンピュータ1に対して指示情報の送信を依頼するための情報である。指示待ち情報を受信した管理コンピュータ1は、指示情報を被管理コンピュータ4に送信(通信1−4−1)する。指示情報を受信した被管理コンピュータ4は、図6の通信の場合と同様に指示情報に基づいて動作する。
ここで、指示待ち情報を受信した管理コンピュータ1は、指示情報を送信する代わりに、図6の指示情報付き結果情報を送信することもできる。また、遠隔操作の必要がない場合には、単に結果情報を送信することもできる。
なお、本実施の形態における指示情報、指示情報付き結果情報、および指示待ち情報のフォーマット等については、予め決めておく。
【0026】
以上説明した実施の形態によると、監視情報を受信した管理コンピュータ1が、指示情報をPOSTメソッドのレスポンスとして被管理コンピュータ4に送信することで、上記管理コンピュータ1が上記被管理コンピュータ4を遠隔操作できるようにしたため、管理コンピュータ1と被管理コンピュータ4との間で遠隔操作のためのパスワード等の送受信が不要となり、セキュリティレベルの向上を図ることができる。
【0027】
【発明の効果】
本発明によれば、被管理コンピュータが管理コンピュータに通信回線を介して監視情報を送信することで、上記管理コンピュータが上記被管理コンピュータの稼動状況を監視するコンピュータ遠隔管理方法において、上記管理コンピュータから送信要求を受けることなく、上記被管理コンピュータが上記管理コンピュータに上記監視情報を送信することで、被管理コンピュータは管理コンピュータからの要求を受付けるためのポート番号を開けておく必要がなく、セキュリティレベルの向上を図ることができる。また、被管理コンピュータは、管理コンピュータとは無関係に管理コンピュータに監視情報を送信できるので、運用者は、被管理コンピュータの稼動状況の時間的変化を容易に把握でき、遠隔監視の効果を高めることができる。
【0028】
また本発明によれば、監視情報をPOSTメソッドのリクエストとして管理コンピュータに送信することで、管理コンピュータと被管理コンピュータとの通信経路上にファイアフォールが設置されていた場合でも、接続を制限されることなく遠隔監視が実現でき、遠隔監視とファイアウォールの並行運用が可能となる。
【0029】
さらに本発明によれば、監視情報を受信した管理コンピュータが、指示情報をPOSTメソッドのレスポンスとして被管理コンピュータに送信することで、上記管理コンピュータが上記被管理コンピュータを遠隔操作できるようにしたため、管理コンピュータと被管理コンピュータとの間で遠隔操作のためのパスワード等の送受信が不要となり、セキュリティレベルの向上を図ることができる。
【図面の簡単な説明】
【図1】本発明にかかるコンピュータ遠隔管理方法の実施の形態を示すブロック図である。
【図2】図1の実施の形態における通信の順序を時系列で示したフローチャート図である。
【図3】図1の実施の形態における管理情報の監視項目の例である。
【図4】図1の実施の形態における稼動情報の監視項目の例である。
【図5】本発明にかかるコンピュータ遠隔管理方法の別の実施の形態における通信の順序を時系列で示したフローチャート図である。
【図6】本発明にかかるコンピュータ遠隔管理方法の別の実施の形態における別の通信の順序を時系列で示したフローチャート図である。
【図7】本発明にかかるコンピュータ遠隔管理方法の別の実施の形態におけるさらに別の通信の順序を時系列で示したフローチャート図である。
【図8】従来のコンピュータ遠隔管理方法を説明するためのブロック図である。
【図9】従来のコンピュータ遠隔管理方法の例について示すブロック図である。
【図10】従来のコンピュータ遠隔管理方法の例について示すブロック図である。
【符号の説明】
1 管理コンピュータ
2,3,4 被管理コンピュータ
10 通信回線
Claims (8)
- ファイアウォールを介して接続した被管理コンピュータからPOSTメソッドのリクエストを受信した管理コンピュータが、このリクエストに含まれる情報を処理した結果としての情報を上記リクエストに対するPOSTメソッドのレスポンスとして上記ファイアウォールを介して上記被管理コンピュータに送信することで上記被管理コンピュータを遠隔管理する方法であって、
上記管理コンピュータが、上記被管理コンピュータの稼働状況を示す情報を、POSTメソッドのリクエスト(以下、「第1リクエスト」という)として、上記被管理コンピュータから受信するステップと、
上記管理コンピュータが、特定の監視項目に関する情報の送信を指示する情報を、上記第1リクエストに対するPOSTメソッドのレスポンスとして、上記被管理コンピュータに送信するステップと、
上記管理コンピュータが、上記特定の監視項目に関する情報を、POSTメソッドのリクエスト(以下、「第2リクエスト」という)として、上記被管理コンピュータから受信するステップと、
上記管理コンピュータが、上記被管理コンピュータを遠隔操作するための指示情報を、上記第2リクエストに対するPOSTメソッドのレスポンスとして、上記被管理コンピュータに送信するステップと、
を有してなることを特徴とするコンピュータ遠隔管理方法。 - 管理コンピュータが、被管理コンピュータの稼働状況を示す情報を定期的に受信する請求項1記載のコンピュータ遠隔管理方法。
- 管理コンピュータと被管理コンピュータとの間の通信は暗号化通信とする請求項1または2記載のコンピュータ遠隔管理方法。
- 1つの管理コンピュータが複数の被管理コンピュータを遠隔監視する請求項1乃至3のいずれかに記載のコンピュータ遠隔管理方法。
- ファイアウォールを介して接続した被管理コンピュータからPOSTメソッドのリクエストを受信し、このリクエストに含まれる情報を処理した結果としての情報を上記リクエストに対するPOSTメソッドのレスポンスとして上記ファイアウォールを介して上記被管理コンピュータに送信するコンピュータであって、
上記被管理コンピュータの稼働状況を示す情報を、POSTメソッドのリクエスト(以下、「第1リクエスト」という)として、上記被管理コンピュータから受信する手段と、
特定の監視項目に関する情報の送信を指示する情報を、上記第1リクエストに対するPOSTメソッドのレスポンスとして、上記被管理コンピュータに送信する手段と、
上記特定の監視項目に関する情報を、POSTメソッドのリクエスト(以下、「第2リクエスト」という)として、上記被管理コンピュータから受信する手段と、
上記被管理コンピュータを遠隔操作するための指示情報を、上記第2リクエストに対するPOSTメソッドのレスポンスとして、上記被管理コンピュータに送信する手段と、
を有してなることを特徴とする管理コンピュータ。 - 被管理コンピュータの稼働状況を示す情報を定期的に受信する請求項5記載の管理コンピュータ。
- 管理コンピュータと被管理コンピュータとの間の通信は暗号化通信とする請求項5または6記載の管理コンピュータ。
- 1つの管理コンピュータが複数の被管理コンピュータを遠隔監視する請求項5乃至7のいずれかに記載の管理コンピュータ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000357242A JP3810998B2 (ja) | 2000-11-24 | 2000-11-24 | コンピュータ遠隔管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000357242A JP3810998B2 (ja) | 2000-11-24 | 2000-11-24 | コンピュータ遠隔管理方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006107241A Division JP2006277752A (ja) | 2006-04-10 | 2006-04-10 | コンピュータ遠隔管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002163162A JP2002163162A (ja) | 2002-06-07 |
JP3810998B2 true JP3810998B2 (ja) | 2006-08-16 |
Family
ID=18829339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000357242A Expired - Lifetime JP3810998B2 (ja) | 2000-11-24 | 2000-11-24 | コンピュータ遠隔管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3810998B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005322222A (ja) * | 2004-04-08 | 2005-11-17 | Ricoh Co Ltd | 通信機能付加方法、プログラム、記録媒体及び通信装置 |
US20060206698A1 (en) * | 2005-03-11 | 2006-09-14 | Microsoft Corporation | Generic collection and delivery of telemetry data |
JP4916227B2 (ja) * | 2006-06-14 | 2012-04-11 | キヤノン株式会社 | デバイスの管理装置及びその管理装置の制御方法 |
JP2011123566A (ja) * | 2009-12-08 | 2011-06-23 | Mitsubishi Electric Corp | コントローラ、制御装置、制御システム、制御方法及びプログラム |
-
2000
- 2000-11-24 JP JP2000357242A patent/JP3810998B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2002163162A (ja) | 2002-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7392537B2 (en) | Managing a network security application | |
US6044402A (en) | Network connection blocker, method, and computer readable memory for monitoring connections in a computer network and blocking the unwanted connections | |
US9088547B2 (en) | Connection method, communication system, device, and program | |
US8474016B2 (en) | Secure management access control for computers, embedded and card embodiment | |
US7769871B2 (en) | Technique for sending bi-directional messages through uni-directional systems | |
JP3262689B2 (ja) | 遠隔操作システム | |
US8332464B2 (en) | System and method for remote network access | |
EP1949644B1 (en) | Remote access to resources | |
CN101420455A (zh) | 反向http网关数据传输系统和/或方法及其网络 | |
US7970878B1 (en) | Method and apparatus for limiting domain name server transaction bandwidth | |
EP1911192B1 (en) | Suspension and resumption of secure data connection session | |
US8370630B2 (en) | Client device, mail system, program, and recording medium | |
US20060161667A1 (en) | Server apparatus, communication control method and program | |
WO2001078312A1 (en) | Method and system for website content integrity | |
US9325685B2 (en) | Authentication switch and network system | |
JP2003324484A (ja) | セッション中継システム、クライアント端末、セッション中継方法、リモートアクセス方法、セッション中継プログラム及びクライアントプログラム | |
JP2006277752A (ja) | コンピュータ遠隔管理方法 | |
JP2001036561A (ja) | Tcp/ipネットワークシステム | |
GB2401011A (en) | A client terminal and a server are each provided with a message queue to facilitate session independent transfer of messages | |
JP3810998B2 (ja) | コンピュータ遠隔管理方法 | |
CN100428748C (zh) | 一种基于双重身份的多方通信方法 | |
US9779222B2 (en) | Secure management of host connections | |
US7424741B1 (en) | Method and system for prevention of network denial-of-service attacks | |
US20160316021A1 (en) | Remote out of band management | |
WO2007094059A1 (ja) | データの送受信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040323 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040430 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041109 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041208 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050215 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050218 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050722 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060215 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060410 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060525 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3810998 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090602 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100602 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100602 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110602 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120602 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120602 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130602 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |