JP4037662B2 - 設定情報設定システム及び方法 - Google Patents

設定情報設定システム及び方法 Download PDF

Info

Publication number
JP4037662B2
JP4037662B2 JP2002065871A JP2002065871A JP4037662B2 JP 4037662 B2 JP4037662 B2 JP 4037662B2 JP 2002065871 A JP2002065871 A JP 2002065871A JP 2002065871 A JP2002065871 A JP 2002065871A JP 4037662 B2 JP4037662 B2 JP 4037662B2
Authority
JP
Japan
Prior art keywords
information
setting
application
setting information
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002065871A
Other languages
English (en)
Other versions
JP2003263325A (ja
Inventor
大吾 吉井
竜朗 池田
智昭 森尻
敏明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002065871A priority Critical patent/JP4037662B2/ja
Publication of JP2003263325A publication Critical patent/JP2003263325A/ja
Application granted granted Critical
Publication of JP4037662B2 publication Critical patent/JP4037662B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、個人情報環境集中管理、プログラム及び方法に係り、特に、個人の能力によらず、設定情報を適切に設定でき、ネットワークの安全性を向上し得る設定情報設定システム及び方法に関する。
【0002】
【従来の技術】
最近、会社等の組織に限らずに個人ユーザが、複数のアプリケーションプログラムや情報機器からなる情報システムを扱う場合が増えてきている。
【0003】
この種の情報システムは、ルータ等を介して公衆ネットワークに接続され、各個人ユーザにより、任意に情報環境における各アプリケーションプログラムの設定情報が設定されて、適宜に使用される。
【0004】
【発明が解決しようとする課題】
しかしながら、以上のような情報システムでは、各情報機器の高度化と、各情報機器を含む情報環境の多様化・複雑化とが進むにつれ、一般的な設定能力を持つ個人ユーザでも、情報環境における各アプリケーションプログラムの設定情報を適切に設定することが困難になってきている。
【0005】
ここで、個人ユーザの中で特に設定能力の低い者が自己の情報システムの情報環境における各アプリケーションプログラムの設定情報を設定した場合、所々の不適切な設定に伴って不都合が生じる可能性がある。また、その不都合が場合によっては、設定した個人ユーザの情報システムに留まらず、ネットワークに波及して、ネットワークの安全性を低下させる心配もある。
【0006】
本発明は上記実情を考慮してなされたもので、各ユーザの設定能力によらず、設定情報を適切に設定でき、ネットワークの安全性を向上し得る設定情報設定システム及び方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
第1の発明は、複数のアプリケーションプログラム及び前記各アプリケーションプログラムを管理する1つの子エージェントがインストールされた1つ以上の第1情報機器と、前記第1情報機器毎の子エージェントに通信可能な1つのマスタエージェントがインストールされた1つの第2情報機器とを備えたユーザシステムに対し、ネットワークを介して接続された管理者装置から前記各アプリケーションプログラムにアプリケーション別設定情報を設定するための設定情報設定システムであって、前記第2情報機器に含まれる演算処理装置が、前記マスタエージェントを実行することにより、前記アプリケーション別設定情報を収集するための監査命令を前記第1情報機器毎の子エージェントに分配、前記各第1情報機器に含まれる演算処理装置が、前記子エージェントを実行することにより、前記分配された監査命令を受けると、前記管理する各アプリケーションプログラムから、少なくともアプリケーション名称、バージョン情報、及び設定項目と設定値からなる設定情報、を含むアプリケーション別設定情報を収集、前記各第1情報機器に含まれる演算処理装置が、前記子エージェントを実行することにより、前記収集されたアプリケーション別設定情報をまとめて、少なくとも機器名称を加えた機器別監査情報を作成し、この機器別監査情報を前記マスタエージェントに送出前記第2情報機器に含まれる演算処理装置が、前記マスタエージェントを実行することにより、前記送出された機器別設定情報をまとめて、少なくともユーザシステムID情報を加えたシステム別監査情報を作成し、このシステム別監査情報を前記管理者装置に送出、前記管理者装置、前記送出されたシステム別監査情報と、予め保持したアプリケーション名称、バージョン情報、及び設定項目と設定値からなる設定情報を含む最新の第1アプリケーション設定情報並びに予め保持したアプリケーション名称、バージョン情報及びパッチ情報を含む最新の第2アプリケーション設定情報とを比較前記管理者装置が、前記比較の結果、前記システム別監査情報と前記第1又は第2アプリケーション設定情報とが整合しないとき、前記整合しない全ての第1及び第2アプリケーション設定情報のうち、前記管理者装置のリポジトリ内に保存された前記ユーザシステムの各情報機器の相互接続情報及び当該各情報機器のアプリケーションを示すユーザシステム環境情報に該当するアプリケーション設定情報をまとめて、少なくとも機器名称を加えた機器別設定情報を作成し、この機器別設定情報をまとめて、プロバイダのメッセージを加えたシステム別設定情報を前記ユーザシステムに送出、前記ユーザシステムの第2情報機器に含まれる演算処理装置が、前記マスタエージェントを実行することにより、前記管理者装置からシステム別設定情報を受けると、前記システム別設定情報を画面表示さ前記第2情報機器に含まれる演算処理装置が、前記マスタエージェントを実行することにより、ユーザの選択操作により、前記画面表示中のシステム別設定情報から選択された設定項目及びパッチ情報を当該システム別設定情報に加えて得られたシステム別設定情報に含まれる機器別設定情報を、当該機器別設定情報内の機器名称に対応する第1情報機器に分配、前記各第1情報機器に含まれる演算処理装置が、前記子エージェントを実行することにより、前記分配された機器別設定情報を受けると、当該機器別設定情報に含まれるアプリケーション別設定情報のうちの前記選択された設定項目又はパッチ情報を含むアプリケーション設定情報を、当該設定項目の設定値の変更又は当該パッチ情報によるパッチあて処理の実行により、当該アプリケーション別設定情報内のアプリケーション名称に対応するアプリケーションプログラムに設定する設定情報設定システムである。
【0008】
このように、各ユーザシステム内のアプリケーションプログラムの設定情報を収集して管理者装置に送信し、折り返し、管理者装置から送出された最新の設定情報を画面表示し、ユーザにより選択された設定項目又はパッチ情報を含むアプリケーション設定情報をアプリケーションプログラムに設定するようにしたので、各ユーザの設定能力によらず、設定情報を適切に設定でき、ネットワークの安全性を向上させることができる。
【0009】
なお、第1の発明は、全体構成を「システム」として表現した場合であるが、これに限らず、全体構成、各情報機器又は各装置を「装置」、「プログラム」、「コンピュータ読取り可能な記憶媒体」又は「方法」として表現してもよいことは言うまでもない。
【0010】
【発明の実施の形態】
以下、本発明の一実施形態について図面を用いて説明する。
図1は本発明の一実施形態に係る情報環境設定システムの構成を示す模式図である。この情報環境設定システムは、個人ユーザシステム100がプロバイダ装置200を介してインターネット500に接続されている。また、ベンダ装置300及びセキュリティ対策団体装置400もそれぞれインターネット500に接続されている。
【0011】
ここで、個人ユーザシステム100は、管理契約前と、管理契約後とで異なる構成を有している。
管理契約前の個人ユーザシステム100は、図2に一例を示すように、プロバイダ装置200に接続されたモデム110と、モデム110に接続された端末120とを備えている。端末120は、通常のコンピュータ機能を有し、ファイアウォール、ウィルスチェッカ、メーラ、ブラウザ等のアプリケーションがインストールされている。
【0012】
管理契約後の個人ユーザシステム100は、図3に一例を示すように、情報環境に常駐のエージェント800が配置されたものとなる。
【0013】
ここで、エージェント800は、インストールされたシステム内の情報環境を監査する機能と、情報環境に情報を設定する機能とを実現させるためのプログラムであり、図4及び図5に示すように、マスタエージェント804及び子エージェント825を介して各機器のアプリケーションに到達し、図6に示すように、アプリケーションに依存しない標準形式のAPI(API, Application Programming Interface)を介して、各アプリケーションの設定情報を監査し、各アプリケーションに設定を実行するためのものである。エージェント800の機能は、個人ユーザシステム100内の各情報機器に含まれる演算処理装置がエージェント800のプログラムを実行することにより実現される。
【0014】
なお、このようなエージェント800、各機器、アプリケーション及びAPIは、予めベンダにより、係る監査動作及び設定動作が可能なように作成される。
【0015】
APIの標準形式としては、例えばW3C等で現在標準化が進んでいるXML(eXtensible Markup Language)及びXMLのDOM(Document Object Model)を用いてもよい(W3C, WWWC, WWW Consortium, http://www.w3.org/ 参照)。また、アプリケーションとは直接にはやり取りしない後述するシステム別設定情報A1、システム別監査情報A2、機器別設定情報B1及び機器別監査情報B2も標準形式で記述されることが好ましい。
【0016】
次に、エージェント800の構成を具体的に説明する。
エージェント800は、図3に示すように、マスタエージェント804、インタフェイス830、リポジトリ850、子エージェント825を備えている。
【0017】
インタフェイス830は、個人ユーザとマスタエージェント804との間のGUI(Graphical User Interface)であり、設定情報の確認画面等を端末1に表示させるためのものである。
【0018】
リポジトリ850は、マスタエージェント804により読出/書込可能に制御される記憶部であり、図7に示すように、情報環境の実際の設定が保存される現在の設定ファイルと、プロバイダ装置200から推奨された設定情報が保存されるプロバイダからの設定ファイルと、エージェント800の動作履歴が記録されるログファイルと、個人ユーザシステム100の環境情報が保存される環境情報ファイルとを備えている。
【0019】
マスタエージェント804は、個人ユーザシステム100毎に1つだけ配置されて情報環境を監査及び設定するものであり、インタフェイス830、リポジトリ850及び機器毎の子エージェント825と互いに通信可能であって、図8に示すように、マスタエージェントの動作履歴を記録するログ部8043と、監査情報及び設定情報を管理する管理部8042と、エージェント800の設定変更などの各種メンテナンスを行なうメンテナンス部8041とを備えている。なお、ログ部8043、管理部8042及びメンテナンス部8041は互いに通信可能である。
【0020】
管理部8042は、プロバイダ装置200からのシステム別設定情報A1に含まれる機器別設定情報B1を子エージェント825に適切に分配送信する設定部8044と、子エージェント825からの機器別監査情報B2をまとめて得られたシステム別監査情報A2をプロバイダ装置200に送信する監査部8045とを備えている。
【0021】
ここで、システム別設定情報A1は、図5に示すように、プロバイダ装置200からのメッセージと、各機器用の機器別設定情報B1とを少なくとも含むものである。係るメッセージは、例えば「ウィルス○○が発生しましたので、この情報の示すような設定をして下さい」等で、プロバイダがシステム別設定情報A1を作成した意図等を個人ユーザに表現するためのものである。
【0022】
機器別設定情報B1は、機器名称と、機器内の各アプリケーション用のアプリケーション別設定情報C1を少なくとも含むものであり、所望により、機器自体に対する設定情報を含んでもよい。
【0023】
アプリケーション別設定情報C1は、少なくともプロバイダ装置200からアプリケーションの設定に対するメッセージと、アプリケーション名称と、アプリケーションバージョン情報と、設定情報と、パッチ情報とを含んでいる。
【0024】
係るメッセージは、例えば「あなたの現在使用しているアプリケーション○○はセキュリティホールがあり、パッチをあてる必要があります」等のように、プロバイダから個人ユーザ宛のアプリケーション毎の設定に関する説明文が用いられる。
【0025】
設定情報は、アプリケーションの設定項目と設定値との組である。例えば、ブラウザを一例として「(設定項目)スクリプトを実行しても安全だとマークされていない実行モジュールxxの初期化とスクリプトの実行:(設定値)ダイアログを表示する」等の内容や、数値データ等が適宜使用される。
【0026】
パッチ情報は、アプリケーションに対するパッチ(修正モジュール)の情報であり、パッチ自体と、その属性情報などからなる。
【0027】
システム別監査情報A2は、個人ユーザシステム100のID情報と、システム100内の各機器の機器別監査情報B2とを少なくとも含むものである。
【0028】
機器別監査情報B2は、機器名称と、機器内の各アプリケーションのアプリケーション別監査情報C2を少なくとも含むものであり、所望により、機器自体の設定情報を含んでもよい。
【0029】
アプリケーション別監査情報C2は、アプリケーション名称と、アプリケーションのバージョン情報とを少なくとも含み、通常は更に設定情報(設定項目と設定値との組)を含むものである。
【0030】
メンテナンス部802は、定期的にマスタエージェント804に監査命令及び設定命令を出すタイマ部を備えている。
【0031】
子エージェント825は、個人ユーザシステム100内の各機器毎に配置され、自己が配置された機器120の情報環境をアプリケーション毎に設定及び監査するためのものであり、図9に示すように、APIを用いアプリケーションから収集した設定情報を含むアプリケーション別監査情報C2をマスタエージェント804に送出する監査部820と、プロバイダ装置200からの機器別設定情報B1に基づいて各アプリケーションにアプリケーション別設定情報C1を与えて設定を実行する設定部810と、設定ファイルの修正及び子エージェント825の各種設定を行なうメンテナンス部802とを備えている。
【0032】
設定部810は、機器又はアプリケーション等の設定をAPIを通じて変更する設定値変更部812と、パッチをあてるパッチあて部814とを備えている。
【0033】
メンテナンス部802、設定部810及び監査部820は繋がっており、互いに通信可能になっている。
【0034】
一方、プロバイダ装置200は、図10に示すように、監査処理及び設定処理を実行するマネージャ250と、プロバイダ管理者とマネージャ250との間のインタフェイス(GUI)を提供するインタフェイス210と、各種ファイルが保存されるデータベースとしてのリポジトリ270とからなる。
【0035】
マネージャ250は、インタフェイス210及びリポジトリ270と互いに通信可能であり、図11に示すように、各個人ユーザシステム毎に環境情報等を管理してリポジトリ270に個人設定ファイルを読出/書込するユーザ管理部258と、個々のユーザからの環境情報又はベンダ装置300からのウィルス発生の連絡等に基づいて監査処理を行なう監査部256と、個人ユーザのための設定ファイルを生成してリポジトリ270内に設定ファイルを管理する設定ファイル生成部254と、リポジトリ270内のログファイルの閲覧や各種設定を行ない、またエージェント自体をリポジトリ270に管理するメンテナンス部252とからなる。マネージャ250の機能は、プロバイダ装置200に含まれる演算処理装置がマネージャ250のプログラムを実行することにより実現される。
【0036】
リポジトリ270は、図12に示すように、プロバイダ装置200を介してインターネット500に接続している各個人のネットワーク環境情報等が記述されている環境ファイル、ベンダ装置300から取得した機器やアプリケーション等の設定ファイル、各種マネージャの動作履歴が記録されるログファイル、及び各種バージョンのエージェント自体などが保存されている。
【0037】
プロバイダは、常にベンダから最新のアプリケーション情報や設定ファイル、エージェント等を取得し、必要に応じ、設定ファイルに関してセキュリティ対策団体などに問合せしつつ、プロバイダ装置200のポリシに沿った設定ファイルを生成し、リポジトリ270に保存しておく。
【0038】
ベンダ装置300は、情報機器、アプリケーション、API及びエージェント等を開発販売するベンダの管理下にある端末であり、APIを含むアプリケーションや、APIを介してアプリケーションに作用するエージェント等をインターネット500を介して提供する機能をもっている。
【0039】
ここで、APIは、図6に示したように、子エージェント825に制御されて少なくとも情報環境の設定及び監査をアプリケーションに実行可能なものであり、アプリケーションに依存しない標準形式又は共通形式で作成されている。
【0040】
また、ベンダ装置300には、図13(a)〜図13(c)に示すように、アプリケーションの初期設定として、幾つかの用途に合わせた設定ファイルF1,F2,F3,…からなる設定ファイル群が用意されている。初期設定の設定ファイル群は、アプリケーション名及びバージョン情報などの固有情報が互いに共通であり、設定項目に対する設定値が互いに相違する内容である。なお、エージェントにも設定及び監査用のAPIと、初期設定ファイル群とが提供される。
【0041】
セキュリティ対策団体装置400は、例えばCERT(Computer Emergency Response Team)などの情報システムのセキュリティについての専門家が運営するサイトを提供するサーバ装置、に対応し、プロバイダ装置200又はベンダ装置300等からのアクセスに応じて各種の情報を提供可能なものである。
【0042】
次に、以上のように構成された情報環境設定システムの動作を説明する。
(契約から初期設定まで)
始めに、個人ユーザがプロバイダとの間で情報環境設定契約を結び、プロバイダ装置200から個人ユーザシステム100にエージェントがインストールされるまでの手順を図14を用いて述べる。なお、個人ユーザシステム100内の端末120は、予め標準形式のAPIを備えたファイアウォール、ウィルスチェッカ、メーラ及びブラウザ等のアプリケーションがインストールされているものとする。
【0043】
個人ユーザは、インターネット500又は郵便物等により、プロバイダに、情報環境設定の契約を希望する意思を伝える。その際、個人ユーザは、自己の名前、住所及び個人ユーザシステム100のアドレス情報をプロバイダに連絡する(ST1)。
【0044】
プロバイダは、この連絡を受け、必要に応じて料金支払い方法に関する情報及び各種ネットワークの設定に関する契約書類と、個人ユーザシステム100の環境を調査するための調査書類とを、個人ユーザシステム100のアドレス情報に従って、プロバイダ装置200により送信する(ST2)。
【0045】
なお、プロバイダ装置200と個人ユーザシステム100との間の通信は、ネットワーク層ではIPsec (IP Security Protocol)等の安全性の高い通信方法を用い、上位層ではhttps (Hyper Text Transfer Protocol with Secure sockets layer)などの安全性の高いプロトコルを用いることが好ましい。これは、後述する設定処理や監査処理でも同様である。
【0046】
個人ユーザシステム100は、図15に示すように、この調査書類D1,D2を画面表示し、ユーザの操作により、管理対象機器の相互接続状況と、各機器上のアプリケーション等とを選択する。
【0047】
例えば図2に示す個人ユーザシステム100の場合、ユーザの操作により、図15(a)の調査書類D1における「あなたの環境を次から選んでください」では1を選択し、図15(b)の調査書類D2における「インストールしてあるアプリケーションを選択して下さい」では、「機器1:機器名 端末」に対して1、2、3、及び5を選択すればよい。なお、個人ユーザは必ずしも各機器上の全てのアプリケーションを選択する必要はない。また、調査書類D1,D2は、選択式に限らず、記述式でもよい。
【0048】
調査書類D1,D2の記入後、個人ユーザシステム100は、この調査書類D1,D2をプロバイダ装置200に送る(ST3)。
【0049】
プロバイダ装置200は、調査書類D1,D2の内容をリポジトリ270の個人設定ファイルに保存し、図16に示す如き、確認書類D3を個人ユーザシステム100に送る(ST4)。
【0050】
ここで、確認書類D3は、プロバイダ装置200のサイトにアクセスするために必要なユーザ名(例、hanako23)とパスワード(例、PUJCU-078-syyjweu)が記載されている。
【0051】
なお、この確認書類D3は、封書による郵便か、個人ユーザシステム100の公開鍵による暗号化などにより、第三者の閲覧を困難として個人ユーザに送る。
【0052】
個人ユーザシステム100は、確認書類D3に基づく個人ユーザの操作により、プロバイダ装置200の集中管理のサイトを訪問する。
【0053】
次に、個人ユーザシステム100は、図17(a)に示すような初期画面G1に対し、ユーザ操作により、確認書類内のユーザ名とパスワードを入力する。これらが正しく入力されると、サイトは、図17(b)に示すようなメニュー画面G2を個人ユーザシステム100に提供する。
【0054】
個人ユーザシステム100は、メニュー画面G2において、確認書類D3の内容と現在の情報環境とが異なる場合、ユーザの操作により、「2.環境の変更」を選択し、両者が同一であれば「1.エージェントのダウンロード」を選択し、あるいは所望により「3.パスワードの変更」を選択する。
【0055】
ここでは、個人ユーザシステム100が環境及びパスワードのいずれも変更しない例を述べる。すなわち、個人ユーザシステム100は、ユーザの操作により、「1.エージェントのダウンロード」を選択する。
【0056】
これにより、サイトは、図17(c)に示すような案内画面G3を個人ユーザシステム100に提供する。この案内画面G3は、リポジトリ270内の個人設定ファイルに基づいて作成されている。
【0057】
すなわち、マネージャ250のユーザ管理部258は、個人設定ファイル内の個人ユーザシステム100の情報環境に基づき、適切なエージェントを選択し、この選択内容を案内画面G3として提供している。なお、個人ユーザシステム100が端末1の他にサーバ1を有する場合、図17(d)のような案内画面G4が提供される。
【0058】
個人ユーザシステム100は、ユーザの操作により、案内画面G3に指示されたエージェント800をダウンロードし、指示された機器にインストールする。
【0059】
(初期の監査及び設定)
エージェント800は、個人ユーザシステム100にインストールされると、図5に示すように、初期の監査及び設定を行なう。
【0060】
すなわち、マスタエージェント804は、機器毎の子エージェントにアプリケーション別設定情報C2を収集するための監査命令を送る。
【0061】
子エージェント825は、監査命令を受けると、自己の管理下の各アプリケーションから、少なくともアプリケーション名称、バージョン情報及び設定情報(設定項目と設定値)を含むアプリケーション別設定情報C2を収集し、各アプリケーション別設定情報C2をまとめて、少なくとも機器名称を加えた機器別監査情報B2を作成し、この機器別監査情報B2をマスタエージェント804に渡す。ここで、バージョン情報は、アプリケーションのプログラム構造を一意に定めるのに十分詳細なものである。
【0062】
マスタエージェント804は、各々の機器別監査情報B2をまとめて、少なくとも個人ユーザシステム100のID情報を加えたシステム別監査情報A2を作成し、このシステム別監査情報A2をプロバイダ装置200に送信する。これにより、監査処理が完了する。
【0063】
プロバイダ装置200においては、マネージャ250がシステム別監査情報A2に基づき、設定処理を開始する。
すなわち、マネージャ250の設定ファイル生成部254は、システム別監査情報A2と、リポジトリ270内の個人ユーザシステム100の環境情報と、ベンダ装置300及び/又はセキュリティ対策団体装置400から得た最新のアプリケーション設定ファイルとに基づいて、個人ユーザシステム100用の設定ファイルとしてのシステム別設定情報A1を生成する。
【0064】
具体的には、例えばシステム別監査情報A2と、最新のアプリケーション設定ファイルとを比較し、両者が整合しないとき、最新のアプリケーション設定ファイルの設定情報のうち、個人ユーザシステム100の環境情報に該当する設定情報をまとめて、プロバイダのメッセージを加えてシステム別設定情報A1を生成する。
【0065】
次に、マネージャ250は、このシステム別設定情報A1を個人ユーザシステム100に送信する。このとき、マネージャ250のメンテナンス部252は、図18に示すように、これらのログL1をリポジトリ270に記録する。
【0066】
一方、個人ユーザシステム100においては、マスタエージェント804がシステム別設定情報A1を受信すると、図19に示すように、インタフェイス830を通じてシステム別設定情報A1による画面GA1を表示させる。
【0067】
インタフェイス830は、個人ユーザの選択操作により、プロバイダ装置200からのシステム別設定情報A1のうち、選択された項目をマスタエージェント804に知らせる。
【0068】
マスタエージェント804は、個人ユーザの選択した項目をシステム別設定情報A1に加えた情報を機器別設定情報B1として子エージェント825に渡す。
【0069】
子エージェント825は、機器別設定情報B1に含まれるアプリケーション別設定情報C1をAPIを通じて各アプリケーションに伝える。
【0070】
これにより、各アプリケーションにおいて、個人ユーザの選択した項目の設定変更又はパッチ(patch;プログラム修正モジュール)あて処理が実行されると、設定処理が完了する。なお、エージェント800のメンテナンス部8041は、図20に示すように、以上のログL2をリポジトリ850に記録する。
【0071】
(以後の監査及び設定)
以上のようなエージェントのインストールに起因した監査及び設定は最初の契約時のみであり、以後の監査及び設定は、(1)定期的に、又は(2)個人ユーザの操作によるマスタエージェント804への要求時に、あるいは(3)プロバイダ装置200からマスタエージェント804への要求時に、それぞれ実行される。
【0072】
例えば(3)の場合、プロバイダ装置200は、監査命令を個人ユーザシステム100のマスタエージェント804に送信し、図4及び図21に示すように、このマスタエージェント804及び子エージェント825を介して各アプリケーションからアプリケーション別監査情報C2を収集する監査処理を実行し、前述同様に、機器別監査情報B2を経て生成されるシステム別監査情報A2を得る。
【0073】
しかる後、プロバイダ装置200は、システム別監査情報A2に基づいて作成したシステム別設定情報A1を個人ユーザシステム100のマスタエージェント804に送信する。
【0074】
マスタエージェント804は、このシステム別設定情報A1に基づいて、インタフェイス830を通じ、図22に示すように、システム別設定情報A1による確認画面GA1を個人ユーザシステム100に提供する。以下、個人ユーザシステム100がプロバイダの設定情報を受け入れるか否かは、前述と同様である。但し、個人ユーザへの確認は必須ではなく、設定情報の受け入れの可否を問合せずに、一義的に受け入れるような契約としてもよい。
【0075】
いずれにしても、受け入れる設定項目や設定値に関しては、個人ユーザシステム100のアプリケーション別設定情報C1をマスタエージェント804及び子エージェント825を介して各アプリケーションに与えて設定処理が実行される。
【0076】
(セキュリティホール)
プロバイダ装置200に、あるアプリケーションのあるセキュリティホール、ここではアプリケーションAp1のセキュリティホールHaと呼ぶことにする、がセキュリティ対策団体装置400などから報告された場合において、本システムの機能する様を説明する。
【0077】
プロバイダ装置200は、セキュリティ対策団体装置400及びベンダからの情報に基づき、プロバイダ装置200の方針に沿って、図5におけるシステム別設定情報A1を生成する。
【0078】
プロバイダ装置200は、契約している全てのユーザシステムを監査し、セキュリティホールが改善されていないバージョンのアプリケーションAp1を使用している個人ユーザシステム100に対し、システム別設定情報A1を送信する。
【0079】
個人ユーザシステム100では、マスタエージェント804がインターフェイス830を通して、図23に示すように、システム別設定情報A1による設定の確認画面GA1を表示する。以下、個人ユーザシステム100がプロバイダの設定情報を受け入れるか否かは、前述と同様である。
【0080】
なお、以上のセキュリティホールの例に限らず、ウィルス発生、DoS (Denial of Service) 攻撃、DDoS (Distributed DoS) 攻撃等、問題がプロバイダ装置200に報告された際に、問題がパッチあて及び/又は設定の変更で回避できる場合は、全て前述同様に、問題を回避するためのパッチ及び/又は設定情報を含むシステム別設定情報A1を個人ユーザシステム100に送信する。
【0081】
上述したように本実施形態によれば、エージェント800により、個人ユーザシステム100内のアプリケーションプログラムの設定情報を収集してシステム別監査情報A2としてプロバイダ装置200に送信し、折り返し、プロバイダ装置200から送出されたシステム別設定情報A1に含まれる最新の設定情報又は推奨の設定情報をアプリケーションプログラムに設定するようにしたので、各ユーザの設定能力によらず、情報環境を適切に設定でき、ネットワークの安全性を向上させることができる。
【0082】
詳しくは、ネットワークに接続する仲介役を果たしているプロバイダ(インターネットサービスプロバイダ)が、個人ユーザシステムの情報環境を監査及び設定できるエージェントを、プロバイダと契約している個人ユーザのシステムに配布する。以後、プロバイダからの命令により、エージェント800がネットワークを介して個人ユーザシステム100の情報環境を監査すると共に、プロバイダからの設定情報により情報環境を更新する。
【0083】
すなわち、個人ユーザの能力を、エージェント800がプロバイダからの設定ファイルで補うことで、個人ユーザが自己の能力に関わらず、一定レベルの設定を実行できるので、ネットワークの安全性を向上させることができる。
【0084】
なお、本実施形態では、個人ユーザシステムを図2に示す構成として説明したが、これに限らず、例えば図24又は図25に一例を示すように、任意の構成の個人ユーザシステムに適用できることは言うまでもない。
【0085】
例えば、図24に示す個人ユーザシステムB101は、モデム130を介してプロバイダ装置200と接続しており、モデム130にサーバ140を接続し、サーバ140に端末150を一つ接続している。サーバ140には、ファイアウォール、IDS(Intrusion Detection System 侵入検知システム)等がインストールされており、また端末150には、メーラ、ブラウザ、及びウィルスチェッカ等のアプリケーションがインストールされている。
【0086】
図25に示す個人ユーザシステムC102は、ルータ160を介してプロバイダ装置200と接続しており、ファイアウォール162がルータ160と接続しており、二つのサーバ、すなわちWebサーバ164及びメールサーバ166と、二つの端末、すなわち端末1 168及び端末2 170 がファイアウォール162に接続している。
【0087】
また、マスタエージェントと子エージェントがインストールされた構成は、図2の例では、子エージェントは端末120の上に1つのみであるが、図24の例では、子エージェントは、サーバ140、端末150の上の2つである。(前記の例ではモデム110及びモデム130は集中管理の対象外と仮定した。)なお、一般的にシステム内に機器は複数あるので、子エージェントも複数となる。
【0088】
例えば、マスタエージェントと子エージェントがインストールされた構成は、図26に示すように、例えば個人ユーザシステムC102の場合、ファイアウォール上のマスタエージェントに対し、各子エージェントが端末1,2、Webサーバ、メールサーバ、ルータの各々に配置されたものとなる。
【0089】
また、上記実施形態では、エージェント800を常駐のプログラムとしたが、これに限らず、監査及び設定毎に、エージェント800をプロバイダ装置200から配布してもよい。
【0090】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0091】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0092】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0093】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
【0094】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0095】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0096】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0097】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0098】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0099】
【発明の効果】
以上説明したように本発明によれば、各ユーザの設定能力によらず、設定情報を適切に設定でき、ネットワークの安全性を向上できる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る情報環境設定システムの構成を示す模式図
【図2】同実施形態における管理契約前の個人ユーザシステムの一例を示す模式図
【図3】同実施形態における管理契約後の個人ユーザシステムの一例を示す模式図
【図4】同実施形態におけるエージェントを説明するための模式図
【図5】同実施形態における監査情報及び設定情報を説明するための模式図
【図6】同実施形態におけるAPIを説明するための模式図
【図7】同実施形態におけるレポジトリを説明するための模式図
【図8】同実施形態におけるマスタエージェントの構成を示す模式図
【図9】同実施形態における子エージェントの構成を示す模式図
【図10】同実施形態におけるプロバイダ装置の構成を示す模式図
【図11】同実施形態におけるマネージャの構成を示す模式図
【図12】同実施形態におけるリポジトリの構成を示す模式図
【図13】同実施形態における設定ファイル群を示す模式図
【図14】同実施形態における契約手順を説明するためのシーケンス図
【図15】同実施形態における調査書類を説明するための模式図
【図16】同実施形態における確認書類を説明するための模式図
【図17】同実施形態における各画面を示す模式図
【図18】同実施形態におけるログを示す模式図
【図19】同実施形態における画面を示す模式図
【図20】同実施形態におけるログを示す模式図
【図21】同実施形態における監査処理を説明するためのシーケンス図
【図22】同実施形態における画面を示す模式図
【図23】同実施形態における画面を示す模式図
【図24】同実施形態における個人ユーザシステムの変形例を示す模式図
【図25】同実施形態における個人ユーザシステムの変形例を示す模式図
【図26】同実施形態における個人ユーザシステムの変形例を示す模式図
【符号の説明】
100…個人ユーザシステム
110…モデム
120…端末
200…プロバイダ装置
210,830…インタフェイス
250…マネージャ
270,850…リポジトリ
300…ベンダ装置
400…セキュリティ対策団体装置
500…インターネット
800…エージェント
804…マスタエージェント
825…子エージェント

Claims (2)

  1. 複数のアプリケーションプログラム及び前記各アプリケーションプログラムを管理する1つの子エージェントがインストールされた1つ以上の第1情報機器と、前記第1情報機器毎の子エージェントに通信可能な1つのマスタエージェントがインストールされた1つの第2情報機器とを備えたユーザシステムに対し、ネットワークを介して接続された管理者装置から前記各アプリケーションプログラムにアプリケーション別設定情報を設定するための設定情報設定システムであって、
    前記第2情報機器に含まれる演算処理装置が、前記マスタエージェントを実行することにより、前記アプリケーション別設定情報を収集するための監査命令を前記第1情報機器毎の子エージェントに分配
    前記各第1情報機器に含まれる演算処理装置が、前記子エージェントを実行することにより、前記分配された監査命令を受けると、前記管理する各アプリケーションプログラムから、少なくともアプリケーション名称、バージョン情報、及び設定項目と設定値からなる設定情報、を含むアプリケーション別設定情報を収集
    前記各第1情報機器に含まれる演算処理装置が、前記子エージェントを実行することにより、前記収集されたアプリケーション別設定情報をまとめて、少なくとも機器名称を加えた機器別監査情報を作成し、この機器別監査情報を前記マスタエージェントに送出
    前記第2情報機器に含まれる演算処理装置が、前記マスタエージェントを実行することにより、前記送出された機器別設定情報をまとめて、少なくともユーザシステムID情報を加えたシステム別監査情報を作成し、このシステム別監査情報を前記管理者装置に送出
    前記管理者装置、前記送出されたシステム別監査情報と、予め保持したアプリケーション名称、バージョン情報、及び設定項目と設定値からなる設定情報を含む最新の第1アプリケーション設定情報並びに予め保持したアプリケーション名称、バージョン情報及びパッチ情報を含む最新の第2アプリケーション設定情報とを比較
    前記管理者装置が、前記比較の結果、前記システム別監査情報と前記第1又は第2アプリケーション設定情報とが整合しないとき、前記整合しない全ての第1及び第2アプリケーション設定情報のうち、前記管理者装置のリポジトリ内に保存された前記ユーザシステムの各情報機器の相互接続情報及び当該各情報機器のアプリケーションを示すユーザシステム環境情報に該当するアプリケーション設定情報をまとめて、少なくとも機器名称を加えた機器別設定情報を作成し、この機器別設定情報をまとめて、プロバイダのメッセージを加えたシステム別設定情報を前記ユーザシステムに送出
    前記ユーザシステムの第2情報機器に含まれる演算処理装置が、前記マスタエージェントを実行することにより、前記管理者装置からシステム別設定情報を受けると、前記システム別設定情報を画面表示さ
    前記第2情報機器に含まれる演算処理装置が、前記マスタエージェントを実行することにより、ユーザの選択操作により、前記画面表示中のシステム別設定情報から選択された設定項目及びパッチ情報を当該システム別設定情報に加えて得られたシステム別設定情報に含まれる機器別設定情報を、当該機器別設定情報内の機器名称に対応する第1情報機器に分配
    前記各第1情報機器に含まれる演算処理装置が、前記子エージェントを実行することにより、前記分配された機器別設定情報を受けると、当該機器別設定情報に含まれるアプリケーション別設定情報のうちの前記選択された設定項目又はパッチ情報を含むアプリケーション設定情報を、当該設定項目の設定値の変更又は当該パッチ情報によるパッチあて処理の実行により、当該アプリケーション別設定情報内のアプリケーション名称に対応するアプリケーションプログラムに設定することを特徴とする設定情報設定システム。
  2. 複数のアプリケーションプログラム及び前記各アプリケーションプログラムを管理する1つの子エージェントがインストールされた1つ以上の第1情報機器と、前記第1情報機器毎の子エージェントに通信可能な1つのマスタエージェントがインストールされた1つの第2情報機器とを備えたユーザシステムに対し、ネットワークを介して接続された管理者装置から前記各アプリケーションプログラムにアプリケーション別設定情報を設定するための設定情報設定方法であって、
    前記第2情報機器に含まれる演算処理装置が、前記マスタエージェントを実行することにより、前記アプリケーション別設定情報を収集するための監査命令を前記第1情報機器毎の子エージェントに分配する工程と、
    前記各第1情報機器に含まれる演算処理装置が、前記子エージェントを実行することにより、前記分配された監査命令を受けると、前記管理する各アプリケーションプログラムから、少なくともアプリケーション名称、バージョン情報、及び設定項目と設定値からなる設定情報、を含むアプリケーション別設定情報を収集する工程と、
    前記各第1情報機器に含まれる演算処理装置が、前記子エージェントを実行することにより、前記収集されたアプリケーション別設定情報をまとめて、少なくとも機器名称を加えた機器別監査情報を作成し、この機器別監査情報を前記マスタエージェントに送出する工程と、
    前記第2情報機器に含まれる演算処理装置が、前記マスタエージェントを実行することにより、前記送出された機器別設定情報をまとめて、少なくともユーザシステムID情報を加えたシステム別監査情報を作成し、このシステム別監査情報を前記管理者装置に送出する工程と、
    前記管理者装置が、前記送出されたシステム別監査情報と、予め保持したアプリケーション名称、バージョン情報、及び設定項目と設定値からなる設定情報を含む最新の第1アプリケーション設定情報並びに予め保持したアプリケーション名称、バージョン情報及びパッチ情報を含む最新の第2アプリケーション設定情報とを比較する工程と、
    前記管理者装置が、前記比較の結果、前記システム別監査情報と前記第1又は第2アプリケーション設定情報とが整合しないとき、前記整合しない全ての第1及び第2アプリケーション設定情報のうち、前記管理者装置のリポジトリ内に保存された前記ユーザシステムの各情報機器の相互接続情報及び当該各情報機器のアプリケーションを示すユーザシステム環境情報に該当するアプリケーション設定情報をまとめて、少なくとも機器名称を加えた機器別設定情報を作成し、この機器別設定情報をまとめて、プロバイダのメッセージを加えたシステム別設定情報を前記ユーザシステムに送出する工程と、
    前記ユーザシステムの第2情報機器に含まれる演算処理装置が、前記マスタエージェントを実行することにより、前記管理者装置からシステム別設定情報を受けると、前記システム別設定情報を画面表示させる工程と、
    前記第2情報機器に含まれる演算処理装置が、前記マスタエージェントを実行することにより、ユーザの選択操作により、前記画面表示中のシステム別設定情報から選択された設定項目を当該システム別設定情報に加えて得られたシステム別設定情報に含まれる機器別設定情報を、当該機器別設定情報内の機器名称に対応する情報機器に分配する工程と、
    前記各第1情報機器に含まれる演算処理装置が、前記子エージェントを実行することにより、前記分配された機器別設定情報を受けると、当該機器別設定情報に含まれるアプリケーション別設定情報のうちの前記選択された設定項目又はパッチ情報を含むアプリケーション設定情報を、当該設定項目の設定値の変更又は当該パッチ情報によるパッチあて処理の実行により、当該アプリケーション別設定情報内のアプリケーション名称に対応するアプリケーションプログラムに設定する工程と、
    を備えたことを特徴とする設定情報設定方法。
JP2002065871A 2002-03-11 2002-03-11 設定情報設定システム及び方法 Expired - Fee Related JP4037662B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002065871A JP4037662B2 (ja) 2002-03-11 2002-03-11 設定情報設定システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002065871A JP4037662B2 (ja) 2002-03-11 2002-03-11 設定情報設定システム及び方法

Publications (2)

Publication Number Publication Date
JP2003263325A JP2003263325A (ja) 2003-09-19
JP4037662B2 true JP4037662B2 (ja) 2008-01-23

Family

ID=29197964

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002065871A Expired - Fee Related JP4037662B2 (ja) 2002-03-11 2002-03-11 設定情報設定システム及び方法

Country Status (1)

Country Link
JP (1) JP4037662B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11520606B2 (en) * 2017-09-22 2022-12-06 Vmware, Inc. Dynamic generation of user interface components based on hierarchical component factories

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5323027B2 (ja) * 2003-09-30 2013-10-23 株式会社富士通ソーシアルサイエンスラボラトリ コンピュータシステム管理のプログラム
JP5095913B2 (ja) * 2003-09-30 2012-12-12 株式会社富士通ソーシアルサイエンスラボラトリ コンピュータシステム管理のプログラム,コンピュータシステム管理装置
US7774349B2 (en) 2003-12-11 2010-08-10 Microsoft Corporation Statistical models and methods to support the personalization of applications and services via consideration of preference encodings of a community of users
JPWO2006051719A1 (ja) * 2004-11-12 2008-05-29 株式会社ジャストシステム データ処理装置及びデータ処理方法
US7631297B2 (en) * 2005-04-05 2009-12-08 International Business Machines Corporation Autonomic computing: management agent utilizing action policy for operation
US8051028B2 (en) * 2007-05-31 2011-11-01 Symantec Corporation Method and apparatus for generating configuration rules for computing entities within a computing environment using association rule mining
JP5434174B2 (ja) * 2009-03-18 2014-03-05 株式会社リコー 機器管理システム、画像処理装置、機器管理装置、機器管理方法、機器管理プログラムおよび記憶媒体
JP2014112378A (ja) * 2013-12-12 2014-06-19 Ricoh Co Ltd 機器管理システム、画像処理装置、機器管理装置、機器管理方法、機器管理プログラムおよび記憶媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11520606B2 (en) * 2017-09-22 2022-12-06 Vmware, Inc. Dynamic generation of user interface components based on hierarchical component factories

Also Published As

Publication number Publication date
JP2003263325A (ja) 2003-09-19

Similar Documents

Publication Publication Date Title
US6567849B2 (en) System and method for configuring and administering multiple instances of web servers
US6493749B2 (en) System and method for an administration server
JP4519426B2 (ja) モバイルデバイスの構成管理のためのプログラム及び方法
CN100437530C (zh) 安全访问带有客户端接收的专用网的方法
EP1168711B1 (en) Process for controlling devices of an intranet network through the web
US6931546B1 (en) System and method for providing application services with controlled access into privileged processes
US6230194B1 (en) Upgrading a secure network interface
US6496858B1 (en) Remote reconfiguration of a secure network interface
US20110087766A1 (en) Apparatus and methods for managing network resources
US20020004824A1 (en) Method and apparatus for automatically deploying data and simultaneously Executing computer program scripts in a computer network
US20190058704A1 (en) System and method for managing heterogeneous computing environments
CN102521099A (zh) 一种进程监控方法及进程监控系统
JP2012084081A (ja) 情報処理装置、その制御方法、及びプログラム
JP4037662B2 (ja) 設定情報設定システム及び方法
US20130111596A1 (en) Data privacy for smart services
US20100005461A1 (en) Method and apparatus for centrally managing appliance landscape
JP2008077524A (ja) 通信端末装置、並びに通信端末装置とサーバとの間の通信方法及び通信システム
JP2004151942A (ja) ウェブサービス提供装置、ウェブサービス提供方法およびウェブサービス提供プログラム
US7506147B2 (en) Policy distribution point for setting up network-based services
Cisco Release Notes for CiscoWorks2000 Device Fault Manager 1.0 on Solaris
Cisco CiscoView 3.0.2 on AIX CD Installation Instructions
Cisco CiscoView 3.0.2 on AIX CD Installation Instructions
Cisco Certified Installation and Configuration for the Cisco Secure PIX Firewall Version 5.2(3)
Cisco Supplement and Release Notes for NetScout nGenius Real-Time Monitor Release 1.3
US7134013B2 (en) Policy distribution point for setting up network-based services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070904

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070918

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071101

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101109

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees