JP3945392B2 - 遠隔管理システム、サーバ及びプログラム - Google Patents
遠隔管理システム、サーバ及びプログラム Download PDFInfo
- Publication number
- JP3945392B2 JP3945392B2 JP2002349549A JP2002349549A JP3945392B2 JP 3945392 B2 JP3945392 B2 JP 3945392B2 JP 2002349549 A JP2002349549 A JP 2002349549A JP 2002349549 A JP2002349549 A JP 2002349549A JP 3945392 B2 JP3945392 B2 JP 3945392B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- setting
- terminal
- management
- setting information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、サーバが保持している各種の設定情報(現在提供中のサービスとか、セキュリティレベル等を示す情報であって、サーバの動作を定義する情報)を、ネットワークを介して端末から変更する遠隔管理システムに関し、特に、複数台の端末からサーバの設定情報を変更できる遠隔管理システムに関する。
【0002】
【従来の技術】
サーバが保持している各種の設定情報を、ネットワークを介して端末から変更するということは、従来から行われている。その際、管理者になりすました不正者による不正アクセスを防止することが重要になる。
【0003】
不正アクセスを防止するための従来の技術としては、パスワードを使用するものが一般的であるが、これ以外にも種々の技術が提案されている。例えば、サーバが通信中の端末に対して不定期に送信するトークンの送出履歴をサーバ及び端末の双方で保持し、次回以降の接続要求時にトークンの送出履歴を照合することによって正当な端末であるか否かを確認する技術も従来から提案されている(例えば、特許文献1参照)。
【0004】
【特許文献1】
特開平11−289328号公報
【0005】
【発明が解決しようとする課題】
上述した従来の技術によれば、不正アクセスによってサーバの設定情報が改竄される危険性を極めて少ないものにすることができるが、完全に改竄を防止することはできない。例えば、管理者によって設定情報に対してセキュリティを緩めるような変更が行われ、不正アクセス可能なセキュリティホールが発生しまった場合は、不正者による改竄を防止することは困難である。
【0006】
このような問題を防ぐためには、例えば、サーバの設定情報を変更可能な端末を、信頼できる優秀な管理者によって運用される特定の1台の端末のみに限定するということが考えられる。しかし、設定情報の変更が可能な端末を特定の1台の端末のみに限定してしまうと、緊急時に対応が遅れてしまう場合があるという問題がある。例えば、上記特定端末の設置場所から離れた場所にいる管理者等が、サーバの設定情報を変更しなければならないことを認識した場合、上記特定端末の管理者に連絡を取り、設定変更を行って貰わなければならず、対応が遅れてしまう。従って、複数の端末からサーバの設定情報を変更できるようにすることが望ましいが、多くの端末からサーバの設定情報を変更可能にすると、不慣れな管理者等が行うサーバの設定情報の変更操作によってセキュリティホールが発生し、このセキュリティホールを通して不正者によってサーバの設定情報が改竄されてしまう危険性が高くなってしまう。
【0007】
そこで、本発明の目的は、サーバの設定情報が不正者によって改竄された場合、直ちにサーバの設定情報を変更前の状態に戻せるようにすることにより、不慣れな管理者等が行うサーバの設定情報の変更操作によってセキュリティホールが発生してしまう危険性が高い、緊急時に迅速にサーバの設定情報を変更できるようにするために複数台の端末からサーバの設定情報を変更可能にしたシステムも安全に運用できるようにすることにある。
【0008】
【課題を解決するための手段】
本発明にかかる第1の遠隔管理システムは、上記目的を達成するため、
サーバが保持している設定情報を、ネットワークを介して端末から変更する遠隔管理システムであって、
前記サーバが、
前記設定情報を変更可能な複数の端末を、正管理端末と準管理端末とに分けて管理し、
前記正管理端末から前記設定情報の変更を要求する設定変更要求が送られてきた場合は、前記設定変更要求に従って直ちに前記設定情報を変更し、
前記準管理端末から前記設定情報の変更を要求する設定変更要求が送られてきた場合は、前記設定情報のバックアップをとった後、前記設定変更要求に従って前記設定情報を変更し、更に、前記準管理端末の信頼度に応じた監視期間が経過するか或いは前記設定情報に対する改竄を検出するまで、前記設定情報に対する監視処理を行い、前記設定情報に対して改竄が行われたことを検出した場合は、
前記バックアップしてある情報により前記設定情報を復旧する構成を有することを特徴とする。
【0009】
また、本発明にかかる第2の遠隔管理システムは、監視処理によるサーバの負荷増大をなるべく少なくするため、
第1の遠隔管理システムにおいて、
前記サーバが、前記準管理端末から設定変更要求が送られてきた場合、該設定変更要求を送信した管理者を示す管理者情報を管理し、前記監視期間内に前記管理者情報によって示される管理者以外の管理者から承認通知が送られてきた場合、前記設定情報に対する監視処理を終了する構成を有することを特徴とする。
【0010】
より具体的には、本発明にかかる第3の遠隔管理システムは、
サーバが保持している設定情報をネットワークを介して端末から更新する遠隔管理システムであって、
前記サーバが、
前記設定情報が格納される設定管理情報データベースと、
前記設定情報を変更可能な各端末それぞれについて、その端末を示す端末情報と、その端末が正管理端末であるのか、準管理端末であるのかを示す端末種別情報とが対応付けて格納された管理端末情報データベースと、
前記設定情報を変更可能な各端末それぞれについて、その端末の信頼度に応じて決まる監視期間が格納された信頼度情報データベースと、
バックアップ情報が格納される監視情報データベースと、
前記正管理端末から前記設定情報の変更を要求する設定変更要求が送られてきた場合は、前記設定変更要求に従って直ちに前記設定管理情報データベースに格納されている前記設定情報を変更し、前記準管理端末から前記設定情報の変更を要求する設定変更要求が送られてきた場合は、前記設定管理情報データベースに格納されている設定情報をバックアップ情報として前記監視情報データベースに格納した後、前記設定変更要求に従って前記設定管理情報データベースに格納されている前記設定情報を変更し、更に、監視開始指示を出力する設定管理部と、
該設定管理部から出力される監視開始指示に応答して、前記準管理端末の信頼度に応じた監視期間が経過するか或いは前記設定情報に対する改竄を検出するまで、前記設定管理情報データベースに格納されている設定情報に対する監視処理を行い、前記設定情報に対して改竄が行われたことを検出した場合は、前記監視情報データベースにバックアップしてある設定情報により前記設定管理情報データベースを復旧するシステム監視部とを備えたことを特徴とする。
【0011】
また、本発明にかかる第4の遠隔管理システムは、
第3の遠隔管理システムにおいて、
前記設定管理部が、前記準管理端末から設定変更要求が送られてきた場合、該設定変更要求を送信した管理者を示す管理者情報を取得する構成を有し、
前記システム監視部が、前記監視期間内に前記取得した管理者情報によって示される管理者以外の管理者から承認通知が送られてきた場合、前記設定情報に対する監視処理を終了する構成を有することを特徴とする。
【0012】
【作用】
サーバは、設定情報を変更可能な複数の端末を、信頼度の高い正管理端末と、正管理端末に比較して信頼度の低い準管理端末とに分けて管理している。そして、正管理端末から設定変更要求が送られてきた場合は、上記設定変更要求に従って、直ちに設定情報を変更する。また、準管理端末から設定変更要求が送られてきた場合は、設定情報のバックアップをとった後、上記設定変更要求に従って設定情報を変更する。更に、上記準管理端末の信頼度に応じた監視期間が経過するか或いは設定情報に対する改竄を検出するまで、設定情報に対する監視処理を行い、上記設定情報に対して改竄が行われたことを検出した場合は、バックアップしてある情報により設定情報を復旧する。
【0013】
このように、複数台の端末からサーバの設定情報を変更可能にしているので、緊急時に迅速に設定情報を変更することが可能になる。また、準管理端末によって設定情報が変更された場合には、変更前の設定情報をバックアップしておき、その後、上記準管理端末の信頼度に応じた監視期間内に、設定情報に対して改竄が行われたことを検出した場合には、バックアップしてある情報により設定情報を復旧するので、システムを安全に運用することが可能になる。また、信頼度の高い正管理端末によって設定情報が変更された場合には、監視処理を行わないので、監視処理によるシステム負荷の増加を防ぐことができる。
【0014】
【発明の実施の形態】
次に本発明の実施の形態について図面を参照して詳細に説明する。
【0015】
図1を参照すると、本発明にかかる遠隔管理システムの一実施例は、正管理端末11と、準管理端末12と、一般端末13と、サーバ30とから構成されている。なお、準管理端末12及び一般端末13は、図1では1台ずつしか図示していないが、実際には複数台存在する。
【0016】
正管理端末11、準管理端末12及び一般端末13は、WEBブラウザ等のアプリケーションプログラムにより、インターネットやイントラネット等にネットワーク20を介してサーバ30と接続可能となっている。
【0017】
正管理端末11及び準管理端末12は、サーバが保持している各種の設定情報を変更可能な端末であり、一般端末13は、設定情報を設定不可能な端末である。
【0018】
サーバ30は、設定管理部31と、端末情報データベース(DB)32と、信頼度判定部33と、設定管理情報DB34と、信頼度情報DB35と、管理端末認証部36、管理端末情報DB37と、管理者認証部38と、管理者情報DB39と、システム監視部40と、監視情報DB41と、記録媒体K30とを備えている。
【0019】
設定管理情報DB34には、サーバ30の動作を定義する設定情報等が格納されている。図2に設定管理情報DB34の内容例を示す。同図に示すように、設定管理情報DB34には、設定管理項目および設定値から構成される設定情報と、仮登録情報と、設定者情報とが登録される。図2の例は、現在提供中のサービスが「HTTP」、現在停止中のサービスが「TELNET」、設定情報を変更可能な管理者のユーザIDが「Admin,User01,User02」、セキュリティレベルが「レベル1」であることを示している。例えば、セキュリティレベルが不慣れな管理者によって変更された場合などに、セキュリティホールが発生する場合がある。
【0020】
管理端末情報DB37には、サーバ30の設定情報を変更可能な端末の端末情報と、その端末が正管理端末であるのか、準管理端末であるのかを示す端末種別情報とが対応付けて格納されている。図3に管理端末情報DB37の内容例を示す。この例は、端末情報「10.0.0.1」の端末が正管理端末、端末情報「10.0.1.0」「10.0.1.1」「10.0.1.2」の端末が準管理端末であることを示している。なお、図3においては、端末情報としてIPアドレスを用いているが、端末を識別できる情報であれば、MACアドレス等の他の情報を使用しても構わない。
【0021】
信頼度情報DB35には、サーバ30の設定情報を変更可能な各端末(正管理端末,準管理端末)の信頼度に応じた監視期間が格納されている。図4に信頼度情報DB35の内容例を示す。同図に示すように、監視期間は、信頼度が高い端末ほど短く、信頼度が低い端末ほど長くなっている。本実施例では、信頼度の最も高い正管理端末の監視期間だけが「0分」となっている。
【0022】
管理者情報データベース39には、サーバ30の設定情報を変更可能な管理者のユーザIDとパスワードとが対応付けて登録されている。図5に管理者情報DB39の内容例を示す。
【0023】
監視情報DB41には、準管理端末による設定情報の変更時、変更前の設定情報がバックアップ情報として格納されると共に、上記準管理端末の信頼度に応じた監視期間が格納される。図6に監視情報DB41の内容例を示す。
【0024】
端末情報DB32には、設定情報の変更処理を行っている端末(正管理端末或いは準管理端末)の端末情報と端末種別情報とが格納される。図7に端末情報DB32の内容例を示す。
【0025】
設定管理部31は、端末(正管理端末、準管理端末、或いは一般端末)から接続要求が送られてきたとき、接続要求に含まれている処理種別情報(接続後に行う処理が、設定情報の変更処理なのか、他の管理者が行った設定変更に対する承認処理なのか、監視期間の変更処理なのかを示す情報)に基づいて、概略以下の処理を行う。
【0026】
処理種別情報が、「設定情報の変更処理」を示している場合には、接続要求元の端末が、正管理端末或いは準管理端末であるか否かを管理端末認証部36を使用して調べ、正管理端末或いは準管理端末である場合には、上記端末から送られてくる認証情報(管理者のユーザID及びパスワードを含む)が正しいか否かを管理者認証部38を使用して調べる。認証情報が正しい場合には、接続要求元から設定変更要求を受け取り、更に、接続要求元の信頼度に応じた監視期間を信頼度判定部33を使用して調べる。そして、監視期間が「0分」である場合には、設定変更要求に従って設定管理情報DB34に格納されている設定情報を変更する。これに対して、監視期間が「0分」でない場合は、システム監視部40に対して、監視期間を監視情報DB41に保存すると共に、設定管理情報DB34に格納されている情報のバックアップを監視情報DB41に保存することを指示する。そして、バックアップが完了すると、システム監視部40に対して監視処理の開始を指示する。
【0027】
また、処理種別情報が、「承認処理」を示している場合は、接続要求元の端末が、正管理端末或いは準管理端末であるか否かを管理端末認証部36を使用して調べ、正管理端末或いは準管理端末である場合には、上記端末から送られてくる認証情報が正しいか否かを管理者認証部38を使用して調べる。認証情報が正しい場合は、端末から承認通知を受け取る。そして、承認者が正管理端末の管理者である場合には、直ちに、設定情報の変更を承認し、システム監視部40による監視処理を終了させる。これに対して、認証者が準管理端末の管理者である場合には、設定変更を行った管理者と承認を行った管理者とが別の管理者であることを確認した後、設定変更を承認し、システム監視部40による監視処理を終了させる。
【0028】
また、処理種別情報が「監視期間の変更処理」である場合には、接続要求元の端末が正管理端末であるか否かを管理端末認証部36を使用して調べ、正管理端末である場合には、上記端末から送られてくる認証情報が正しいか否かを管理者認証部38を使用して調べる。認証情報が正しい場合には、上記端末から監視期間変更要求を受け取ると、信頼度判定部33を使用して信頼度情報DB35に格納されている監視期間を変更する。
【0029】
管理端末認証部36は、設定管理部31から端末情報が渡されたとき、その端末の端末種別情報を管理端末情報DB37から取得し、設定管理部31に返却する機能を有する。
【0030】
管理者認証部38は、設定管理部31から認証情報が渡されたとき、その認証情報が正しいか否かを管理者情報DB39を参照して判定し、判定結果を設定管理部31に返す機能を有する。
【0031】
信頼度判定部33は、設定管理部31から端末情報が渡されたとき、その端末の信頼度に応じた監視期間を信頼度情報DB35から取得し、設定管理部31に返却する機能や、設定管理部31からの指示に従って、信頼度情報DB35に格納されている情報を変更する機能を有する。
【0032】
システム監視部40は、設定管理部31からの監視開始指示に応答して、設定情報を変更した準管理端末に信頼度に応じた監視期間が経過するか或いは設定管理情報DB34に格納されている設定情報に対する改竄を検出するまで、設定情報に対する監視処理を行い、上記設定情報に対して改竄が行われたことを検出した場合、監視情報DB41にバックアップしてある変更前の設定情報により、設定管理情報DB34を復旧する機能を有する。
【0033】
記録媒体K30は、ディスク、半導体メモリ、その他の記録媒体であり、コンピュータからなるサーバ30を遠隔管理システムの一部として機能させるためのプログラムが記録されている。このプログラムは、サーバ30によって読み取られ、その動作を制御することで、サーバ30上に設定管理部31、信頼度判定部33、管理端末認証部36、管理者認証部38、システム監視部40を実現する。
【0034】
正管理端末11、準管理端末12及び一般端末13は、例えば、パーソナルコンピュータ等によって実現されるものである。
【0035】
図8は、正管理端末11の構成例を示すブロック図であり、制御部111と、
送受信部112と、キーボード等の入力部113と、LCD等の表示部114と、記録媒体K11とを備えている。
【0036】
送受信部112は、ネットワーク20を介してデータをやり取りする機能を有する。
【0037】
制御部111は、サーバ30から送られてくるログイン画面や、各種管理画面を表示部114に表示する機能や、管理者がログイン画面や管理画面を用いて入力した情報をサーバ30に送信する機能を有する。
【0038】
記録媒体K11は、ディスク、半導体メモリ、その他の記録媒体であり、パーソナルコンピュータ等のコンピュータを正管理端末11として機能させるためのプログラムが記録されている。このプログラムは、正管理端末11によって読み取られ、その動作を制御することで、正管理端末11上に制御部111、送受信部112を実現する。
【0039】
また、準管理端末12も正管理端末11と同様の構成、機能を有する。
【0040】
【実施例の動作の説明】
次に本実施例の動作について詳細に説明する。
【0041】
先ず、サーバ30内の設定管理情報DB34に格納されている設定情報を変更する場合の動作を説明する。
【0042】
正管理端末11或いは準管理端末12の管理者は、設定管理情報DB34中の設定情報を変更する場合、先ず、自端末からサーバ30へ接続要求を送信する。
その際、管理者は、接続要求に処理種別情報として「設定情報の変更処理」を含ませる。
【0043】
サーバ30内の設定管理部31は、接続要求を受信すると、図9のフローチャートに示すように、接続要求に含まれている処理種別情報を認識する(ステップA1)。この場合、処理種別情報は、「設定情報の変更処理」となっているので、設定管理部31は、図10のフローチャートに示す処理を行う(ステップA2がYes、A4)。
【0044】
図10を参照すると、設定管理部31は、先ず、接続要求元の端末からIPアドレス等の端末を特定するための端末情報を取得する(ステップB1)。
【0045】
その後、設定管理部31は、ステップB1で取得した端末情報を管理端末認証部36に渡す。これにより、管理端末認証部36は、管理端末情報DB37(図3参照)を検索し、上記端末情報によって示される端末の端末種別情報を取得し、設定管理部31に返却する。設定管理部31は、返却された端末種別情報が、一般端末を示している場合(ステップB2がNo)は、切断処理を行い(ステップB17)、その処理を終了する。これに対して、管理端末認証部36から返却された端末種別情報が、正管理端末、或いは準管理端末を示している場合(ステップB2がYes)は、端末情報DB32にステップB1で取得した端末情報を格納すると共に、ログイン画面を接続要求元の端末に送信する(ステップB3)。
【0046】
サーバ30からログイン画面が送られてきた端末は、表示部にログイン画面を表示し、その表示を見た管理者は、ログイン画面を利用して認証情報(ユーザID及びパスワードを含む)をサーバ30に送信する。
【0047】
サーバ30内の設定管理部31は、端末から認証情報が送られてくると(ステップB4)、それを管理者認証部38に渡す。これにより、管理者認証部38は、管理者情報DB39(図5参照)を使用して管理者認証を行い、認証結果を設定管理部31に返却する。
【0048】
設定管理部31は、管理者認証部38から返却された認証結果が、認証失敗である場合(ステップB5がNo)には、ステップB3で端末情報DB32に格納した端末情報を削除した後、切断処理を行う(ステップB16、B17)。これに対して、管理者認証に成功した場合(ステップA5がYes)は、設定管理部31は、設定情報変更用の管理画面を端末に送信する(ステップB6)。この設定情報変更用の管理画面には、設定管理情報DB34の内容が含まれており、端末の管理者が現時点におけるサーバ30の設定情報を確認できるようになっている。
【0049】
サーバ30から設定情報変更用の管理画面が送られてきた端末は、それを表示部に表示し、管理者は、管理画面を操作し、設定情報変更用の管理情報をサーバ30に送信する。設定情報変更用の管理情報には、管理者が行った操作に応じた属性情報(登録、削除、追加、参照、終了)が含まれており、サーバ30は、属性情報「登録」「削除」「追加」を含んでいる管理情報を設定変更要求と認識し、属性情報「終了」を含んでいる管理情報を設定終了要求と認識し、属性情報「参照」を含んでいる管理情報を設定参照要求と認識する。
【0050】
設定管理部31は、端末からの設定情報変更用の管理情報を受信すると(ステップB7)、それに含まれている属性情報に基づいて、上記管理情報が設定変更要求なのか、設定終了要求なのか、設定参照要求なのかを判定する(ステップB8、B15)。
【0051】
そして、設定終了要求であると判定した場合(ステップB15がYes)は、
ステップB3で端末情報DB32に格納した端末情報を削除すると共に、切断処理を行う(ステップB16、B17)。
【0052】
また、設定参照要求であると判定した場合(ステップB15がNo)は、現時点の設定管理情報DB34の内容を端末に送信した後(ステップB18)、管理情報の受信待ち状態となる(ステップB7)。
【0053】
また、設定変更要求であると判定した場合(ステップB8がYes)は、設定管理部31は、端末情報DB32に格納されている端末情報を信頼度判定部33に渡す。これにより、信頼度判定部33は、信頼度情報DB35(図4参照)を検索し、上記端末情報によって示される端末の信頼度に応じた監視期間を取得し、設定管理部31に返却する。
【0054】
設定管理部31は、設定変更要求の送信元の端末の信頼度に応じた監視期間を取得すると(ステップB9)、監視処理が必要であるか否かを判定する(ステップB10)。本実施例では、前述したように、正管理端末の監視期間のみが「0分」となっているので、設定変更要求元が正管理端末である場合のみ、ステップB10で監視処理が不要と判定される。
【0055】
そして、監視処理が不要であると判定した場合(ステップB10がYes)は、設定管理部31は、端末から送られてきている設定変更要求に従って、設定管理情報DB34に格納されている設定情報を変更する(ステップB14)。
【0056】
これに対して、監視処理が必要であると判定した場合(ステップB10がNo)は、設定管理部31は、システム監視部40に対して設定情報の保存(バックアップ)を指示すると共に、ステップB9で取得した監視期間を渡す(ステップB11)。これにより、システム監視部40は、設定管理情報DB34に格納されている情報を監視情報DB41にバックアップすると共に、設定管理部31から渡された監視期間を監視情報DB41に格納する(図6参照)。なお、設定管理情報DB34に格納されている情報を監視情報DB41に格納する際、暗号化して格納するようにしても良い。
【0057】
その後、設定管理部31は、端末から送られてきている設定変更要求に従って、設定管理情報DB34に格納されている設定情報を更新すると共に、設定管理情報DB34に仮登録情報及び設定者情報を登録する(ステップB12)。ここで、仮登録情報は、設定情報が仮登録の状態であり、監視処理が必要であることを示す情報である。また、設定者情報は、設定情報を変更した管理者を示す情報であり、本実施例では、管理者のユーザIDを使用する。ステップB12の処理が終了すると、設定管理部31は、システム監視部40に対して監視処理の開始を指示すると共に、電子メールを用いて正管理端末及び準管理端末へ設定情報が変更されたことを通知し(ステップB13)、その後、ステップB15の処理を行う。
【0058】
システム監視部40は、設定管理部31から監視処理開始が指示されると、図11のフローチャートに示すように、監視情報DB41にバックアップされている設定情報を取得する(ステップC1)、この時、設定情報が暗号化されていれば、復号する。
【0059】
その後、システム監視部40は、ステップC1で監視情報DB41から取得した設定情報が、設定管理情報DB34に格納されている設定情報と一致しているか否かを調べることにより、設定管理情報DB34中の設定情報が改竄されているか否かを判定する(ステップC2)。
【0060】
そして、設定情報が改竄されていると判断した場合、即ち監視情報DB41にバックアップされている設定情報と設定管理情報DB34に格納されている設定情報とが不一致の場合(ステップC2がYes)は、監視情報DB41にバックアップされている情報を読み出し、設定管理情報DB34の内容を設定変更前の状態に復元する(ステップC3、C4)。その後、システム監視部40は、設定管理情報DB34に登録されている仮登録情報と設定者情報とを削除し(ステップC5)、処理を終了する。
【0061】
これに対して、設定情報が改竄されていないと判断した場合、即ち監視情報DB41にバックアップされている設定情報と設定管理情報DB34に格納されている設定情報とが一致している場合(ステップC2がNo)は、他の管理者によって設定情報の変更が承認されているか否かを調べる(ステップC6)。後述するように、他の管理者によって設定情報の変更が承認された場合には、設定管理情報DB34中の仮登録情報及び設定者情報が削除されるので、ステップC6では、仮登録情報及び設定者情報が削除されているか否かに基づいて、他の管理者によって設定情報の変更が承認されているか否かを判断する。
【0062】
そして、他の管理者によって承認されていると判断した場合(ステップC6がYes)は、監視情報DB41にバックアップされている情報を全て削除した後(ステップC7)、処理終了となる。
【0063】
これに対して、他の管理者によって承認されていないと判断した場合(ステップC6がNo)は、監視情報DB41から監視期間を取得し(ステップC8)、監視処理を開始してから上記監視期間が経過しているか否かを判断する(ステップC9)。
【0064】
そして、監視期間が経過していない場合(ステップC9がNo)には、ステップC1の処理に戻る。これに対して、監視期間が経過している場合(ステップC9がYes)には、設定管理情報DB34に格納されている仮登録情報及び設定者情報を削除すると共に、監視情報DB41にバックアップされている情報を削除し(ステップC10、C7)、その後、処理終了となる。
【0065】
次に、他の管理者が行った設定情報の変更を承認する場合の動作を説明する。
【0066】
各管理端末の管理者は、設定管理部31から送られてくる電子メールにより他の管理者によってサーバ30の設定情報が変更されたことを知り、他の管理者が行った設定情報の変更を承認する場合には、先ず、自端末からサーバ30に接続要求を送信する。その際、管理者は、接続要求に処理種別情報として「承認処理」を含ませる。
【0067】
サーバ30内の設定管理部31は、接続要求を受信すると、図9のフローチャートに示すように、接続要求に含まれている処理種別情報を認識する(ステップA1)。この場合、処理種別情報は、「承認処理」となっているので、設定管理部31は、図12のフローチャートに示す処理を行う(ステップA3がYes、A5)。
【0068】
図12を参照すると、設定管理部31は、先ず、接続要求元の端末からIPアドレス等の端末情報を取得する(ステップD1)。次に、設定管理部31は、接続要求元の端末情報を端末情報DB32に格納すると共に、フラグをFALSEとする(ステップD2)。
【0069】
その後、設定管理部31は、ステップD1で取得した端末情報を管理端末認証部36に渡し、上記端末情報によって示される端末の端末種別を取得する(ステップD3、D17)。
【0070】
そして、端末種別が正管理端末であった場合(ステップD3がYes)は、フラグをTRUEとした後、端末にログイン画面を送信する(ステップD4、D5)。
また、端末種別が準管理端末であった場合(ステップD17がYes)は、直ちにログイン画面を端末に送信する(ステップD5)。また、端末種別が一般端末であった場合(ステップD17がNo)は、回線を切断すると共に、端末情報DB32中の端末情報を削除し(ステップD16)、その後、処理終了となる。
【0071】
サーバ30からログイン画面が送られてきた端末は、表示部にログイン画面を表示し、その表示を見た管理者は、ログイン画面を利用して認証情報(ユーザID及びパスワードを含む)をサーバ30に送信する。
【0072】
サーバ30内の設定管理部31は、端末から認証情報が送られてくると(ステップD6)、それを管理者認証部38に渡す。これにより、管理者認証部38は、管理者情報DB39(図5参照)を使用して管理者認証を行い、認証結果を設定管理部31に返却する。
【0073】
設定管理部31は、管理者認証部38から返却された認証結果が、認証失敗である場合(ステップD7がNo)には、終了処理を行う(ステップD16)。これに対して、管理者認証に成功した場合(ステップD7がYes)は、設定管理部31は、承認用の管理画面を端末に送信する(ステップD8)。この承認用の管理画面には、設定管理情報DB34の内容が含まれており、端末の管理者が現時点におけるサーバ30の設定情報を確認できるようになっている。
【0074】
サーバ30から承認用の管理画面が送られてきた端末は、それを表示部に表示し、管理者は、管理画面を操作し、承認用の管理情報をサーバ30に送信する。
承認用の管理情報には、管理者が行った操作に応じた属性情報(承認、終了)が含まれており、サーバ30は、属性情報「承認」を含んでいる管理情報を承認通知と認識し、属性情報「終了」を含んでいる管理情報を終了要求と認識する。ここで、管理者は、他の管理者が行った設定情報の変更を承認する場合には、属性情報「承認」を含んだ管理情報をサーバ30に送信した後、属性情報「終了」を含んだ管理情報をサーバ30に送信する。これに対して、他の管理者が行った設定情報の変更を承認しない場合には、属性情報「終了」を含む管理情報のみをサーバ30に送信する。
【0075】
設定管理部31は、端末からの承認用の管理情報を受信すると(ステップD9)、それに含まれている属性情報に基づいて、上記管理情報が承認通知なのか、終了要求なのかを判定する(ステップD10、D15)。
【0076】
そして、終了要求であると判定した場合(ステップD15がYes)は、終了処理を行う(ステップD16)。
【0077】
これに対して、承認通知であると判断した場合(ステップD10がYes)は、設定情報の変更が既に承認されているか否かを調べる(ステップD11)。ここで、他の管理者によって設定情報の変更が承認されている場合や、監視期間が経過している場合には、設定管理情報DB34中の仮登録情報及び設定者情報が削除されているので、ステップD11では、仮登録情報及び設定者情報の有無を調べることにより、既に承認されているか否かを調べる。
【0078】
そして、既に承認されている場合(ステップD11がYes)は、ステップD15の処理を行う。
【0079】
これに対して承認されていない場合(ステップD11がNo)は、フラグがTRUEであるか否かを調べる(ステップD12)。
【0080】
そして、フラグがTRUEの場合、即ち承認通知の送信元の端末が正管理端末である場合(ステップD12がYes)には、設定管理情報DB34に登録されている仮登録情報及び設定者情報や、監視情報DB41にバックアップされている情報を削除した後(ステップD13)、ステップD15の処理を行う。
【0081】
これに対して、フラグがFALSEの場合、即ち承認通知の送信元の端末が準管理端末である場合(ステップD12がNo)には、設定管理情報DB34に設定者情報として登録されているユーザIDと、ステップD6で取得した認証情報中のユーザIDとが同一であるか否かを調べる(ステップD14)。
【0082】
そして、ユーザIDが同一でない場合、即ち、設定情報の変更を行った管理者と、承認を行った管理者とが異なる場合(ステップD14がNo)は、仮登録情報、設定者情報、バックアップ情報を削除した後(ステップD13)、ステップD15の処理を行う。これに対して、ユーザIDが同一の場合(ステップD14がYes)は、ステップD13をスキップし、ステップD15の処理を行う。
【0083】
次に、信頼度情報DB35に格納されている各端末の監視期間を変更する場合の処理について説明する。
【0084】
正管理端末11の管理者は、信頼度情報DB35に格納されている各端末の信頼度に応じた監視期間を変更する場合、サーバ30に接続要求を送信する。その際、管理者は、接続要求に処理種別情報として「監視期間の変更処理」を含ませる。
【0085】
サーバ30内の設定管理部31は、接続要求が送られてくると、図9のフローチャートに示すように、接続要求に含まれている処理種別情報を認識する(ステップA1)。この場合、接続要求には、処理種別情報「監視期間の変更処理」が含まれているので、設定管理部31は、図13のフローチャートに示す処理を実行する(ステップA3がNo、ステップA6)。
【0086】
図13のフローチャートを参照すると、設定管理部31は、先ず、接続要求元の端末情報を取得する(ステップE1)。
【0087】
その後、設定管理部31は、管理端末認証部36を使用して接続要求元の端末の端末種別を求める(ステップE2)。
【0088】
そして、端末種別が正管理端末でない場合(ステップE2がNo)は、回線を切断した後(ステップE11)、処理終了となる。
【0089】
これに対して、端末種別が正管理端末である場合(ステップE2がYes)は、正管理端末11に対してログイン画面を送信する(ステップE3)。
【0090】
正管理端末11は、サーバ30からログイン画面が送られてくると、それを表示部に表示し、管理者は、ログイン画面を用いてサーバ30にユーザID及びパスワードを含む認証情報を送信する。
【0091】
設定管理部31は、正管理端末11から認証情報が送られてくると、管理者認証部38を使用して認証処理を行う(ステップE4、E5)。
【0092】
そして認証に失敗した場合(ステップE5がNo)は、ステップE11の終了処理を行う。これに対して、認証に成功した場合(ステップE5がYes)は、正管理端末11に対して、監視期間変更用の管理画面を送信する(ステップE6)。なお、監視期間変更用の管理画面には、信頼度情報DB35の内容が含まれており、管理者が現時点における正管理端末、準管理端末の監視期間を確認できるようになっている。
【0093】
正管理端末11は、サーバ30から監視期間変更用の管理画面が送られてくると、それを表示部に表示し、管理者は、管理画面を操作して監視期間変更用の管理情報をサーバ30に送信する。監視期間変更用の管理情報には、管理者が行った操作に応じた属性情報(登録、削除、追加、参照、終了)が含まれており、サーバ30は、属性情報「登録」「削除」「追加」を含んでいる管理情報を監視期間変更要求と認識し、属性情報「終了」を含んでいる管理情報を終了要求と認識し、属性情報「参照」を含んでいる管理情報を監視期間参照要求と認識する。
【0094】
設定管理部31は、正管理端末11からの監視期間変更用の管理情報を受信すると(ステップE7)、それに含まれている属性情報に基づいて、上記管理情報が監視期間変更要求なのか、終了要求なのか、監視期間参照要求なのかを判定する(ステップE8、E10)。
【0095】
そして、終了要求であると判定した場合(ステップE10がYes)は、正管理端末11との接続を切断した後(ステップE11)、処理終了となる。
【0096】
また、監視期間参照要求であると判定した場合(ステップE10がNo)は、現時点の信頼度情報DB35の内容を正管理端末11に送信した後(ステップE12)、ステップE7の処理に戻る。
【0097】
また、監視期間変更要求であると判定した場合(ステップE8がYes)は、監視期間変更要求に従って信頼度情報DB35の内容を変更した後(ステップE9)、ステップE10に進む。
【0098】
次に、具体例を挙げて本実施例の動作について詳細に説明する。
【0099】
今、設定管理情報DB34、管理端末情報DB37、信頼度情報DB35及び管理者情報DB39の内容が、それぞれ図2、図3、図4、図5に示すものになっているとする。この状態において、準管理端末12の管理者が、設定管理情報DB34に格納されている設定情報を変更しなければならないことを認識したとすると、自端末12からサーバ30に接続要求を送る。なお、接続要求には、処理種別情報として「設定情報の変更処理」が含まれている。
【0100】
サーバ30内の設定管理部31は、準管理端末12から接続要求が送られてくると、それに含まれている処理種別情報が「設定情報の変更処理」であるので(図9、ステップA1、A2がYes)、図10のフローチャートに示す処理を行う(ステップA4)。
【0101】
図10を参照すると、設定管理部31は、先ず準管理端末12の端末情報を取得する(ステップB1)。今、端末情報としてIPアドレス「10.0.1.1」を取得したとする。
【0102】
その後、設定管理部31は、ステップB1で取得したIPアドレス「10.0.1.1」を管理端末認証部36に渡す。これにより、管理端末認証部36は、図3に示す管理端末情報DB37を参照し、IPアドレス「10.0.1.1」の端末の端末種別情報を取得し、設定管理部31に返却する。この例の場合、端末種別情報「準管理端末」が設定管理部31に返却されることになる。
【0103】
設定管理部31は、端末種別が「準管理端末」であることを認識すると、接続要求元の準管理端末12にログイン画面を送信すると共に、ステップB1で取得したIPアドレス「10.0.1.1」を端末情報DB32に格納する(ステップB2がYes、B3)。
【0104】
準管理端末12の管理者は、ログイン画面を利用してサーバ30に認証情報を送信する。今、例えば、認証情報としてユーザID「User02」、パスワード「P2」を含む認証情報が送信されたとする。
【0105】
設定管理部31は、準管理端末12からの認証情報を受信すると(ステップB4)、それを管理者認証部38に渡す。管理者認証部38は、設定管理部31から渡された認証情報と、図5に示す管理者情報DB39の内容とに基づいて、管理者認証を行う。この例の場合、管理者情報DB39の第3行目にユーザID「User02」、パスワード「P2」が格納されているので、認証成功となる。
【0106】
設定管理部31は、認証成功となると(ステップB5がYes)、設定情報変更用の管理画面を準管理端末12に送信する(ステップB6)。
【0107】
準管理端末12の管理者は、管理画面を操作し、設定情報変更用の管理情報を送る。今、例えば、設定管理項目「サービスの開始」に「FTPの追加」を要求する管理情報をサーバ30に送信したとする。この時の管理情報の属性は「追加」となる。
【0108】
設定管理部31は、上記管理情報を受信すると、属性情報が「追加」となっているので、上記管理情報を設定変更要求と認識する(ステップB8がYes)。
【0109】
その後、設定管理部31は、端末情報DB32に格納されている準管理端末12のIPアドレス「10.0.1.1」を信頼度判定部33渡す。これにより、信頼度判定部33は、上記IPアドレス「10.0.1.1」をキーにして図4に示す信頼度情報DB35を検索し、検索結果を設定管理部31に返す。この例の場合、監視期間「3日」が設定管理部31に返却される(ステップB9)。
【0110】
その後、設定管理部31は、監視期間が「3日」であるので、監視処理が必要であると判断する(ステップB10がNo)。
【0111】
その後、設定管理部31は、システム監視部40を使用して、設定管理情報DB34に格納されている情報を監視情報DB41に保存(バックアップ)すると共に、ステップB9で取得した監視期間「3日」を監視情報DB41に格納する(ステップB11)。この結果、監視情報DB41の内容は、図6に示すものとなる。
【0112】
その後、設定管理部31は、ステップB7で受信した管理情報に従って、設定管理情報DB34中の設定情報を変更すると共に、仮登録情報「FTPの追加」及び設定者情報「User02」を設定管理情報DB34に登録する(ステップB12)。この結果、設定管理情報DB34の内容は、図14に示すものとなる。
【0113】
その後、設定管理部31は、システム監視部40に対して監視処理の開始を指示すると共に、電子メールを用いて正管理端末、準管理端末にサーバ30の設定情報が変更されたことを知らせる(ステップB13)。
【0114】
また、準管理端末12の管理者は、設定情報の変更が終了すると、属性「終了」を含む管理情報をサーバ30へ送信する。設定管理部31は、上記管理情報を受信すると(ステップB7)、それに含まれている属性が「終了」であることから、上記管理情報を設定終了要求と認識し(ステップB15がYes)、端末情報DB32に格納されている準管理端末12のIPアドレス「10.0.1.1」を削除すると共に、準管理端末12との間の接続を切断する(ステップB16、B17)。
【0115】
システム監視部40は、設定管理部31によって監視開始が指示されると、監視期間の「3日」が経過するか、或いは準管理端末12の管理者以外の管理者から設定情報の変更が承認されるまで(図11のステップ9がYesとなるか、ステップC6がYesとなるまで)、設定管理情報DB34に格納されている設定情報に対する改竄を監視する(ステップC2)。そして、監視期間「3日」が経過するか、或いは他の管理者によって設定情報の変更が承認されると、設定管理情報DB34に登録されている仮登録情報及び設定者情報を削除すると共に、監視情報DB41に登録されているバックアップ情報を削除する(ステップC10、C7)。この結果、設定管理情報DB34の内容は、図15に示すものとなる。設定情報に対する改竄を検出した場合(ステップC2がYes)は、監視情報DB41にバックアップしてある設定情報により、設定管理情報DB34を復元する(ステップC3、C4)。
【0116】
【発明の他の実施例】
図1に示した実施例においては、端末情報と、端末の信頼度に応じた監視期間とが対応付けて登録された信頼度情報DB35を使用して監視期間を決定するようにしたが、信頼度情報DB35の代わりに、図16に示すような管理者のユーザIDと、管理者の信頼度に応じた監視期間とが対応付けて登録された信頼度情報DB35aや、図17に示すように端末情報と管理者のユーザIDとの組み合わせに対応付けて、その組み合わせの信頼度に応じた監視期間が登録された信頼度情報DB35bを使用して監視期間を決定するようにしても良い。
【0117】
信頼度情報DB35の代わりに、図16に示すような、管理者の信頼度に応じた監視期間が登録された信頼度情報DB35aを使用する場合には、図10のステップB9において監視期間を取得する際、設定管理部31は、ステップB4で受信した認証情報中のユーザIDを信頼度判定部33に渡し、信頼度判定部33は、信頼度情報DB35aから上記ユーザIDに対応して登録されている監視期間を取得し、設定管理部31に返却する。また、ステップB11において監視期間を監視情報DB41に登録する際には、上記したようにして取得した管理者の信頼度に応じた監視期間を登録する。
【0118】
また、信頼度情報DB35の代わりに、図17に示すような、管理者と端末との組み合わせに対応付けて、その組み合わせの信頼度に応じた監視期間が登録されている信頼度情報DB35bを使用する場合には、図10のステップB9において監視期間を取得する際、設定管理部31は、ステップB1で取得した端末情報とステップB4で受信した認証情報中のユーザIDとを信頼度判定部33に渡し、信頼度判定部33は、信頼度情報DB35bから上記端末情報とユーザIDとの組に対応付けて登録されている監視期間を取得し、設定管理部31に返却する。また、ステップB11において、監視期間を監視情報DB41に登録する際には、上記したようにして取得した、端末情報とユーザIDとの組に対応した監視期間を登録する。
【0119】
【発明の効果】
本発明の第1の効果は、緊急時に迅速にサーバの設定情報を変更できるようにするために複数台の端末からサーバの設定情報を変更可能にしたシステムも安全に運用できるという点である。その理由は、信頼度の高くない準管理端末によって設定情報が変更された場合には、変更前の設定情報をバックアップしておき、その後、上記準管理端末の信頼度に応じた監視期間内に、設定情報に対して改竄が行われたことを検出した場合には、バックアップしてある情報により設定情報を復旧するからである。
【0120】
本発明の第2の効果は、監視処理による負荷をなるべく少なくすることができるという点である。その理由は、信頼度の高い正管理端末からの設定変更要求に対しては監視処理を行わず、また、監視期間内であっても、設定情報を変更した管理者以外の管理者が、設定情報の変更を承認した場合は、監視処理を終了するようにしているからである。
【図面の簡単な説明】
【図1】本発明の一実施例のブロック図である。
【図2】設定管理情報DB34の内容例を示す図である。
【図3】管理端末情報DB37の内容例を示す図である。
【図4】信頼度情報DB35の内容例を示す図である。
【図5】管理者情報DB39の内容例を示す図である。
【図6】監視情報DB41の内容例を示す図である。
【図7】端末情報DB32の内容例を示す図である。
【図8】正管理端末11の構成例を示すブロック図である。
【図9】サーバ30の処理の概要を示すフローチャートである。
【図10】設定情報を変更する際のサーバ30の処理例を示すフローチャートである。
【図11】システム監視部40の処理例を示す流れ図である。
【図12】他の管理者が行った設定情報の変更を承認する際のサーバ30の処理例を示すフローチャートである。
【図13】監視期間を変更する際のサーバ30の処理例を示すフローチャートである。
【図14】システム監視部40によって監視が行われている期間における設定管理情報DB34の内容例を示す図である。
【図15】システム監視部40による監視が終了した後の設定管理情報DB34の内容例を示す図である。
【図16】本発明の他の実施例で使用する信頼度情報DB35aの内容例を示す図である。
【図17】本発明のその他の実施例で使用する信頼度情報DB35bの内容例を示す図である。
【符号の説明】
11…正管理端末
111…制御部
112…送受信部
113…入力部
114…表示部
K11…記録媒体
12…準管理端末
13…一般端末
20…ネットワーク
30…サーバ
31…設定管理部
32…端末情報DB
33…信頼度判定部
34…設定管理情報DB
35、35a、35b…信頼度情報DB
36…管理端末認証部
37…管理端末情報DB
38…管理者認証部
39…管理者情報DB
40…システム監視部
41…監視情報DB
K30…記録媒体
Claims (9)
- サーバが保持している設定情報を、ネットワークを介して端末から変更する遠隔管理システムであって、
前記サーバが、
前記設定情報を変更可能な複数の端末を、正管理端末と準管理端末とに分けて管理し、
前記正管理端末から前記設定情報の変更を要求する設定変更要求が送られてきた場合は、前記設定変更要求に従って直ちに前記設定情報を変更し、
前記準管理端末から前記設定情報の変更を要求する設定変更要求が送られてきた場合は、前記設定情報のバックアップをとった後、前記設定変更要求に従って前記設定情報を変更し、更に、前記準管理端末の信頼度に応じた監視期間が経過するか或いは前記設定情報に対する改竄を検出するまで、前記設定情報に対する監視処理を行い、前記設定情報に対して改竄が行われたことを検出した場合は、
前記バックアップしてある情報により前記設定情報を復旧する構成を有することを特徴とする遠隔管理システム。 - 請求項1記載の遠隔管理システムにおいて、
前記サーバが、前記準管理端末から設定変更要求が送られてきた場合、該設定変更要求を送信した管理者を示す管理者情報を管理し、前記監視期間内に前記管理者情報によって示される管理者以外の管理者から承認通知が送られてきた場合、前記設定情報に対する監視処理を終了する構成を有することを特徴とする遠隔管理システム。 - サーバが保持している設定情報をネットワークを介して端末から更新する遠隔管理システムであって、
前記サーバが、
前記設定情報が格納される設定管理情報データベースと、
前記設定情報を変更可能な各端末それぞれについて、その端末を示す端末情報と、その端末が正管理端末であるのか、準管理端末であるのかを示す端末種別情報とが対応付けて格納された管理端末情報データベースと、
前記設定情報を変更可能な各端末それぞれについて、その端末の信頼度に応じて決まる監視期間が格納された信頼度情報データベースと、
バックアップ情報が格納される監視情報データベースと、
前記正管理端末から前記設定情報の変更を要求する設定変更要求が送られてきた場合は、前記設定変更要求に従って直ちに前記設定管理情報データベースに格納されている前記設定情報を変更し、前記準管理端末から前記設定情報の変更を要求する設定変更要求が送られてきた場合は、前記設定管理情報データベースに格納されている設定情報をバックアップ情報として前記監視情報データベースに格納した後、前記設定変更要求に従って前記設定管理情報データベースに格納されている前記設定情報を変更し、更に、監視開始指示を出力する設定管理部と、
該設定管理部から出力される監視開始指示に応答して、前記準管理端末の信頼度に応じた監視期間が経過するか或いは前記設定情報に対する改竄を検出するまで、前記設定管理情報データベースに格納されている設定情報に対する監視処理を行い、前記設定情報に対して改竄が行われたことを検出した場合は、前記監視情報データベースにバックアップしてある設定情報により前記設定管理情報データベースを復旧するシステム監視部とを備えたことを特徴とする遠隔管理システム。 - 請求項3記載の遠隔管理システムにおいて、
前記設定管理部が、前記準管理端末から設定変更要求が送られてきた場合、該設定変更要求を送信した管理者を示す管理者情報を取得する構成を有し、
前記システム監視部が、前記監視期間内に前記取得した管理者情報によって示される管理者以外の管理者から承認通知が送られてきた場合、前記設定情報に対する監視処理を終了する構成を有することを特徴とする遠隔管理システム。 - 請求項1乃至4記載の何れか1つの遠隔管理システムにおいて、
前記準管理端末の信頼度に応じた監視期間の代わりに、前記設定変更要求を送信した前記準管理端末の管理者の信頼度に応じた監視期間を使用することを特徴とする遠隔管理システム。 - 請求項1乃至4記載の何れか1つの遠隔管理システムにおいて、
前記準管理端末の信頼度に応じた監視期間の代わりに、前記準管理端末と管理者との組み合わせに応じた監視期間を使用することを特徴とする遠隔管理システム。 - ネットワークを介して端末から設定情報が変更されるサーバであって、
前記設定情報を変更可能な複数の端末を、正管理端末と準管理端末とに分けて管理し、
前記正管理端末から前記設定情報の変更を要求する設定変更要求が送られてきた場合は、前記設定変更要求に従って直ちに前記設定情報を変更し、
前記準管理端末から前記設定情報の変更を要求する設定変更要求が送られてきた場合は、前記設定情報のバックアップをとった後、前記設定変更要求に従って前記設定情報を変更し、更に、前記準管理端末の信頼度に応じた監視期間が経過するか或いは前記設定情報に対する改竄を検出するまで、前記設定情報に対する監視処理を行い、前記設定情報に対して改竄が行われたことを検出した場合は、
前記バックアップしてある情報により前記設定情報を復旧する構成を有することを特徴とするサーバ。 - 請求項7記載のサーバにおいて、
前記準管理端末から設定変更要求が送られてきた場合、該設定変更要求を送信した管理者を示す管理者情報を管理し、前記監視期間内に前記管理している管理者情報によって示される管理者以外の管理者から承認通知が送られてきた場合、
前記設定情報に対する監視処理を終了する構成を有することを特徴とするサーバ。 - コンピュータを、ネットワークを介して端末から設定情報が変更されるサーバとして機能させるためのプログラムであって、
前記コンピュータを、
前記設定情報を変更可能な複数の端末を、正管理端末と準管理端末とに分けて管理し、
前記正管理端末から前記設定情報の変更を要求する設定変更要求が送られてきた場合は、前記設定変更要求に従って直ちに前記設定情報を変更し、
前記準管理端末から前記設定情報の変更を要求する設定変更要求が送られてきた場合は、前記設定情報のバックアップをとった後、前記設定変更要求に従って前記設定情報を変更し、更に、前記準管理端末の信頼度に応じた監視期間が経過するか或いは前記設定情報に対する改竄を検出するまで、前記設定情報に対する監視処理を行い、前記設定情報に対して改竄が行われたことを検出した場合は、
前記バックアップしてある情報により前記設定情報を復旧する手段として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002349549A JP3945392B2 (ja) | 2002-12-02 | 2002-12-02 | 遠隔管理システム、サーバ及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002349549A JP3945392B2 (ja) | 2002-12-02 | 2002-12-02 | 遠隔管理システム、サーバ及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004185182A JP2004185182A (ja) | 2004-07-02 |
JP3945392B2 true JP3945392B2 (ja) | 2007-07-18 |
Family
ID=32752053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002349549A Expired - Fee Related JP3945392B2 (ja) | 2002-12-02 | 2002-12-02 | 遠隔管理システム、サーバ及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3945392B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5025433B2 (ja) * | 2007-11-27 | 2012-09-12 | 株式会社東芝 | セキュリティ劣化防止支援装置及びセキュリティ劣化防止支援プログラム |
JP6142469B2 (ja) * | 2012-06-20 | 2017-06-07 | 株式会社リコー | ネットワークシステム、情報処理装置及び情報処理プログラム |
EP2711861A1 (en) * | 2012-09-20 | 2014-03-26 | Alcatel-Lucent | Method and system of controlling changes in an operating system |
-
2002
- 2002-12-02 JP JP2002349549A patent/JP3945392B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004185182A (ja) | 2004-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7779103B1 (en) | Dual cookie security system | |
US7469337B2 (en) | System and method for computer storage security | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
US8234694B2 (en) | Method and apparatus for re-establishing communication between a client and a server | |
US8943309B1 (en) | Cookie security system with interloper detection and remedial actions to protest personal data | |
US7779263B2 (en) | Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security | |
US20080130899A1 (en) | Access authentication system, access authentication method, and program storing medium storing programs thereof | |
US20140165205A1 (en) | Equipment-information transmitting apparatus, service control apparatus, equipment-information transmitting method, and computer products | |
US20050229240A1 (en) | Information processing apparatus, authentication processing program, and authentication storage apparatus | |
WO2006072994A1 (ja) | ネットワークカメラへのログイン認証システム | |
CN101355556A (zh) | 认证信息处理装置和认证信息处理方法 | |
TWI611359B (zh) | 即時通信消息的傳輸方法、系統及設備 | |
JP2008152471A (ja) | サーバ、情報処理方法、サーバ用プログラム、およびサーバシステム | |
US20020095578A1 (en) | System, method, and program for ensuring originality | |
JP2005234729A (ja) | 不正アクセス防御システム及びその方法 | |
KR20080071208A (ko) | 소프트웨어 실행 관리 장치, 그 방법 및 프로그램 | |
US8850520B1 (en) | Dual cookie security system with interlocking validation requirements and remedial actions to protect personal data | |
JP3992954B2 (ja) | ライセンス管理方法,ライセンス管理サーバ,ライセンス管理プログラム及び記録媒体 | |
JP3945392B2 (ja) | 遠隔管理システム、サーバ及びプログラム | |
JP3980327B2 (ja) | 改ざん検出システム、改ざん検出方法、およびプログラム | |
JP2004326210A (ja) | メモリカード及びサーバ | |
JP2011100411A (ja) | 認証代行サーバ装置、認証代行方法及びプログラム | |
JP2003258795A (ja) | コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム | |
JP3904533B2 (ja) | ログイン管理システムおよびその方法 | |
JP2006005613A (ja) | 認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040427 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070320 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070402 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110420 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120420 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120420 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130420 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130420 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140420 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |