发明内容
因此,本发明的一个目的是提供一种客户/服务器型分布***中的维护接口用户验证方法和设备,能够确保每个客户设备中维护接口的安全性,而且能够由服务器设备对允许和禁止使用多个客户设备的维护接口进行管理。
本发明的另一目的是提供一种客户/服务器型分布***中的维护接口用户验证方法和设备,对客户设备的维护接口的允许使用时间进行管理,从而最小化在客户设备的维护接口保持开放时可能会发生的侵入等的机会。
本发明的另一目的是提供一种客户/服务器型分布***中的维护接口用户验证方法和设备,通过维护工人确保了客户设备维护接口允许使用时间的延长以及维护接口的关闭,改进了客户设备维护接口的可用性。
在具有在网络上与服务器设备相连的多个客户设备的第一客户/服务器型分布***中的按照本发明的维护接口用户验证设备中,所述服务器设备具有:请求接收部分,从服务器侧控制台接收包括用户验证信息和客户设备的标识在内的用户验证信息设置请求,以及包括客户设备的标识在内的用户验证信息设置无效请求;以及请求传送部分,向在网络上所指定的那些客户设备传送由所述请求接收部分接收到的用户验证信息设置请求和用户验证信息设置无效请求,以及每个客户设备具有:用户验证部分,在使用维护接口时,对用户进行验证;以及远程请求处理部分,当在网络上接收到来自服务器设备的用户验证信息设置请求时,将包括在用户验证信息设置请求中的用户验证信息设置在用户验证部分中,以及当在网络上接收到来自服务器设备的用户验证信息设置无效请求时,使设置在用户验证部分中的用户验证信息无效。
在客户/服务器型分布***中的第一维护接口用户验证设备中,可以在网络上从服务器侧控制台远程设置用于确保多个客户设备维护接口的安全性的用户验证信息,而且可以在网络上从服务器侧控制台远程无效所述用户验证信息,从而服务器侧可以管理独立客户设备的所有维护接口的安全性。
在客户/服务器型分布***中的按照本发明的第二维护接口用户验证设备是第一维护接口用户验证设备,其中只能从服务器侧控制台进行每个客户设备中的客户验证部分中的用户验证信息的设置。这样可以使独立的客户设备的维护接口只对服务器侧控制台开放,从而确保了更好的安全性。
在客户/服务器型分布***中的按照本发明的第三维护接口用户验证设备是维护接口用户验证设备,其中所述服务器设备具有加密部分,对要由请求传送部分传送的用户验证信息设置请求中的用户验证信息进行加密,而且每个客户设备具有解密部分,对远程请求处理部分所接收到的用户验证信息设置请求中的已加密用户验证信息进行解密。这样可以防止用于在网络上打开客户设备的维护接口的用户验证信息的泄漏,从而确保了安全性。
在客户/服务器型分布***中的按照本发明的第四维护接口用户验证设备是第一或第二维护接口用户验证设备,其中每个客户设备均具有强制停止部分,在网络上接收到的新的用户验证信息设置请求再次对已经设置在用户验证部分中的用户验证信息进行设置的情况下,强行禁止当前正在使用维护接口的用户的使用。因此,在通过客户设备的维护接口进行恶性访问的情况下,可以通过来自服务器侧控制台的远程控制立即禁止该访问,与此同时,可以无效用在侵入中的用户验证信息,并针对正常维护,再次设置新的用户验证信息。
在客户/服务器型分布***中的按照本发明的第五维护接口用户验证设备是第一或第二维护接口用户验证设备,其中每个客户设备均具有使用时间管理部分,当从将用户验证信息设置在用户验证部分中开始,已经过去了允许使用时间时,无效设置在用户验证部分中的用户验证信息,并强行禁止当前正在使用维护接口的用户的使用。这样可以防止每个客户设备的维护接口打开较长的时间段,将会增加恶意访问的威胁。
在客户/服务器型分布***中的按照本发明的第六维护接口用户验证设备是第五维护接口用户验证设备,其中每个客户设备具有使用时间延长部分,只针对从打开维护接口开始的第一次登录,将使用时间管理部分的剩余使用时间延长预定的延长时间。具体地,从打开维护接口开始,发出第一次登录请求时,使用时间延长部分确定使用时间管理部分所管理的剩余使用时间是否处于预定的给定时间内,并且当剩余使用时间处于预定的给定时间内时,将使用时间管理部分的剩余使用时间延长预定的延长时间。在从打开维护接口开始的第一次登录期间,使用时间延长部分可以确定由使用时间管理部分所管理的剩余使用时间是否落入预定的给定时间内,并且在剩余使用时间落入预定的给定时间内时,可以将使用时间管理部分的剩余使用时间延长预定的延长时间。从而,利用这种结构,即使在打开客户设备的维护接口之后,维护工人实际使用客户设备的维护接口不长时间,并且工人在剩余时间很短时登录,维护工人仍然能够完成足够的维护工作。此外,由于只能在第一次登录时允许使用时间的延长,可以确保安全性。
在客户/服务器型分布***中的第五或第六维护接口用户验证设备中,作为允许使用时间,使用时间管理部分可以使用从服务器设备发送过来的用户验证信息设置请求中所指定的允许使用时间,或者可以使用预先存储在客户设备中的允许使用时间参考值。代替地,当从服务器设备发送过来的用户验证信息设置请求中指定了允许使用时间时,使用时间管理部分可以使用指定的允许使用时间作为允许使用时间,而在未指定允许使用时间时,使用时间管理部分可以使用预先存储在客户设备中的允许使用时间参考值作为允许使用时间。
在客户/服务器型分布***中的按照本发明的第七维护接口用户验证设备是第一或第二维护接口用户验证设备,其中每个客户设备具有登录次数管理部分,当从将用户验证信息设置在用户验证部分中开始,已经发生了允许次数的登录事件时,无效设置在用户验证部分中的用户验证信息,并强行禁止当前正在使用维护接口的用户的使用。这样可以确保安全性,以防止反复登录和退出的恶意用户。
在客户/服务器型分布***中的第七维护接口用户验证设备中,作为登录事件的允许次数,登录次数管理部分可以使用从服务器设备发送过来的用户验证信息设置请求中所指定的登录事件的允许次数,或者可以使用预先存储在客户设备中的允许登录次数参考值。代替地,当从服务器设备发送过来的用户验证信息设置请求中指定了登录事件的允许次数时,登录次数管理部分可以使用指定的登录事件的允许次数作为登录事件的允许次数,而在未指定登录事件的允许次数时,登录次数管理部分可以使用预先存储在客户设备中的允许登录次数参考值作为登录事件的允许次数。
在客户/服务器型分布***中的按照本发明的第八维护接口用户验证设备是第一或第二维护接口用户验证设备,其中每个客户设备具有验证无效部分,在维护接口的用户结束维护接口的使用时,无效设置在用户验证部分中的用户验证信息。这样可以在完成维护工作的同时,关闭维护接口,使其能够确保每个客户设备维护接口的安全性。
设计客户/服务器型分布***中按照本发明的第一维护接口用户验证方法以包括:(a)服务器设备从服务器侧控制台接收包括用户验证信息和客户设备的标识在内的用户验证信息设置请求,并在网络上向所指定的客户设备传送用户验证信息设置请求的步骤;(b)客户设备在网络上接收用户验证信息设置请求,并将用户验证信息设置请求设置在使用维护接口时对用户进行验证的用户验证部分中的步骤;(c)服务器设备从服务器侧控制台接收包括客户设备的标识在内的用户验证信息设置无效请求,并在网络上向所指定的客户设备传送用户验证信息设置无效请求的步骤;以及(d)客户设备在网络上接收用户验证信息设置无效请求,并无效设置在用户验证部分中的用户验证信息的步骤。
在客户/服务器型分布***中的第一维护接口用户验证方法中,可以在网络上从服务器侧控制台远程设置用于确保多个客户设备维护接口的安全性的用户验证信息,而且可以在网络上从服务器侧控制台远程无效已设置的用户验证信息,从而服务器侧可以管理独立客户设备的所有维护接口的安全性。
在客户/服务器型分布***中的按照本发明的第二维护接口用户验证方法是第一维护接口用户验证方法,其中只能从服务器侧控制台进行每个客户设备中的客户验证部分中的用户验证信息的设置。这样可以使独立的客户设备的维护接口只对服务器侧控制台开放,从而确保了更好的安全性。
在客户/服务器型分布***中的按照本发明的第三维护接口用户验证方法是以如下方式设计的第一或第二维护接口用户验证方法:步骤(a)包括使服务器设备对要传送的用户验证信息进行加密的处理,而且步骤(b)包括使客户设备对接收到的用户验证信息进行解密的处理。这样可以防止用于在网络上打开客户设备的维护接口的用户验证信息的泄漏,从而确保了安全性。
在客户/服务器型分布***中的按照本发明的第四维护接口用户验证方法是以如下方式设计的第一或第二维护接口用户验证方法:步骤(b)包括将已经设置在用户验证部分中的用户验证信息再次设置为接收到的新的用户验证信息的情况下,强行禁止当前正在使用维护接口的用户的使用的步骤。因此,在通过客户设备的维护接口进行恶意访问的情况下,可以通过来自服务器侧控制台的远程控制立即禁止该访问,与此同时,可以无效用在侵入中的用户验证信息,并针对正常维护,再次设置新的用户验证信息。
在客户/服务器型分布***中的按照本发明的第五维护接口用户验证方法是以如下方式设计的第一或第二维护接口用户验证方法:还包括(e)当从将用户验证信息设置在用户验证部分中开始,已经过去了允许使用时间时,每个客户设备无效设置在用户验证部分中的用户验证信息,并强行禁止当前正在使用维护接口的用户的使用的步骤。这样可以防止每个客户设备的维护接口打开较长的时间段,将会增加恶意访问的危险。
在客户/服务器型分布***中的按照本发明的第六维护接口用户验证方法是以如下方式设计的第五维护接口用户验证方法:还包括(f)只针对从打开维护接口开始的第一次登录,将使用时间管理部分的剩余使用时间延长预定的延长时间。具体地,从打开维护接口开始,发出第一次登录请求时,步骤(f)确定在步骤(e)中所管理的剩余使用时间是否处于预定的给定时间内,并且当剩余使用时间处于预定的给定时间内时,将剩余使用时间延长预定的延长时间。在从打开维护接口开始的第一次登录期间,步骤(f)可以确定在步骤(e)中所管理的剩余使用时间是否落入预定的给定时间内,并且在剩余使用时间落入预定的给定时间内时,可以将剩余使用时间延长预定的延长时间。从而,利用这种结构,即使在打开客户设备的维护接口之后,维护工人实际使用客户设备的维护接口不长时间,并且工人在剩余时间很短时登录,维护工人仍然能够完成足够的维护工作。此外,由于只能在第一次登录时允许使用时间的延长,可以确保安全性。
在第五或第六维护接口用户验证方法中,作为步骤(e)中的允许使用时间,可以使用从服务器设备发送过来的用户验证信息设置请求中所指定的允许使用时间,或者可以使用预先存储在客户设备中的允许使用时间参考值。代替地,当从服务器设备发送过来的用户验证信息设置请求中指定了允许使用时间时,在步骤(e)中,可以将指定的允许使用时间用作允许使用时间,而在未指定允许使用时间时,可以将预先存储在客户设备中的允许使用时间参考值用作允许使用时间。
在客户/服务器型分布***中的按照本发明的第七维护接口用户验证方法是以如下方式设计的第一或第二维护接口用户验证方法:还包括(e)当从将用户验证信息设置在用户验证部分中开始,已经发生了允许次数的登录事件时,每个客户设备无效设置在用户验证部分中的用户验证信息,并强行禁止当前正在使用维护接口的用户的使用。这样可以确保安全性,以防止反复非法登录和退出的恶意用户。在第七维护接口用户验证方法中,作为步骤(e)中的登录事件的允许次数,可以使用从服务器设备发送过来的用户验证信息设置请求中所指定的登录事件的允许次数,或者可以使用预先存储在客户设备中的允许登录次数参考值。当从服务器设备发送过来的用户验证信息设置请求中指定了登录事件的允许次数时,在步骤(e)中,可以将指定的登录事件的允许次数用作登录事件的允许次数,而在未指定登录事件的允许次数时,可以将预先存储在客户设备中的允许登录次数参考值用作登录事件的允许次数。
在客户/服务器型分布***中的按照本发明的第八维护接口用户验证方法是以如下方式设计的第一或第二维护接口用户验证方法:还包括(e)在维护接口的用户结束维护接口的使用时,每个客户设备无效设置在用户验证部分中的用户验证信息。这样可以在完成维护工作的同时,关闭维护接口,使其能够确保每个客户设备维护接口的安全性。
按照本发明的第一服务器设备在网络上与多个客户设备相连,并包括:请求接收部分,从服务器侧控制台接收包括设置在用于在客户设备使用维护接口时对用户进行验证的用户验证部分中的用户验证信息和客户设备的标识在内的用户验证信息设置请求,以及包括客户设备的标识在内的用户验证信息设置无效请求;以及请求传送部分,在网络上向所指定的那些客户设备传送由所述请求接收部分接收到的用户验证信息设置请求和用户验证信息设置无效请求。
在第一服务器设备中,可以在网络上从服务器侧控制台远程设置用于确保多个客户设备维护接口的安全性的用户验证信息,而且可以在网络上从服务器侧控制台远程无效已设置的用户验证信息,从而服务器侧可以管理独立客户设备的所有维护接口的安全性。
按照本发明的第二服务器设备是第一服务器设备,还包括加密部分,对要由请求传送部分传送的用户验证信息设置请求中的用户验证信息进行加密。这样可以防止用于在网络上打开客户设备的维护接口的用户验证信息的泄漏,从而确保了安全性。
按照本发明的第三服务器设备是第一服务器设备,其中每个客户设备均具有用于发送要设置在使用时间管理部分中的允许使用时间的结构,当从将用户验证信息以包含在用户验证信息设置请求中的方式设置在用户验证部分中开始,已经过去了允许使用时间时,无效设置在用户验证部分中的用户验证信息,并强行禁止当前正在使用维护接口的用户的使用。因此,可以由服务器设备将用于防止每个客户设备的维护接口打开较长的时间段而增加恶意访问的危险的允许使用时间远程设置在每个客户设备中。
按照本发明的第四服务器设备是第一服务器设备,其中每个客户设备具有用于发送要设置在登录次数管理部分中的登录事件的允许次数的结构,当从将用户验证信息以包含在用户验证信息设置请求中的方式设置在用户验证部分中开始,已经发生了允许次数的登录事件时,无效设置在用户验证部分中的用户验证信息,并强行禁止当前正在使用维护接口的用户的使用。因此,可以由服务器设备远程设置确保安全性以防止反复登录和退出的恶意用户的登录事件的允许次数。
按照本发明的第一客户设备在网络上与服务器设备相连,并且包括:用户验证部分,在使用维护接口时,对用户进行验证;以及远程请求处理部分,当在网络上从服务器设备接收到包括用户验证信息的用户验证信息设置请求时,将包括在用户验证信息设置请求中的用户验证信息设置在用户验证部分中,以及当在网络上从服务器设备接收到用户验证信息设置无效请求时,使设置在用户验证部分中的用户验证信息无效。
在第一客户设备中,可以在网络上从服务器侧控制台远程设置用于确保多个客户设备维护接口的安全性的用户验证信息,而且可以在网络上从服务器侧控制台远程无效已设置的用户验证信息,从而服务器侧可以管理独立客户设备的所有维护接口的安全性。
按照本发明的第二客户设备是具有如下结构的第一客户设备:只能由从服务器设备接收到的用户验证信息设置请求将用户验证信息设置在用户验证部分中。这样可以使独立客户设备的维护接口只对服务器侧控制台开放,从而确保了更好的安全性。
按照本发明的第三客户设备是第一或第二客户设备,还包括解密部分,对在网络上从服务器设备接收到的用户验证信息设置请求中的已加密用户验证信息进行解密。这样可以防止用于在网络上打开客户设备的维护接口的用户验证信息的泄漏,从而确保了安全性。
按照本发明的第四客户设备是第一或第二客户设备,还包括强制停止部分,在网络上接收到的新的用户验证信息设置请求再次对已经设置在用户验证部分中的用户验证信息进行设置的情况下,强行禁止当前正在使用维护接口的用户的使用。因此,在通过客户设备的维护接口进行恶性访问的情况下,可以通过来自服务器侧控制台的远程控制立即禁止该访问,与此同时,可以无效用在侵入中的用户验证信息,并针对正常维护,再次设置新的用户验证信息。
按照本发明的第五客户设备是第一或第二客户设备,还包括使用时间管理部分,当从将用户验证信息设置在用户验证部分中开始,已经过去了允许使用时间时,无效设置在用户验证部分中的用户验证信息,并强行禁止当前正在使用维护接口的用户的使用。这样可以防止每个客户设备的维护接口打开较长的时间段,将会增加恶意访问的危险。
按照本发明的第六客户设备是第五客户设备,还包括使用时间延长部分,只针对从打开维护接口开始的第一次登录,将使用时间管理部分的剩余使用时间延长预定的延长时间。从而,利用这种结构,即使在打开客户设备的维护接口之后,维护工人实际使用客户设备的维护接口不长时间,并且工人在剩余时间很短时登录,维护工人仍然能够完成足够的维护工作。此外,由于只能在第一次登录时允许使用时间的延长,可以确保安全性。
按照本发明的第七客户设备是第一或第二客户设备,还包括登录次数管理部分,当从将用户验证信息设置在用户验证部分中开始,已经发生了允许次数的登录事件时,无效设置在用户验证部分中的用户验证信息,并强行禁止当前正在使用维护接口的用户的使用。这样可以确保安全性,以防止反复登录和退出的恶意用户。
按照本发明的第八客户设备是第一或第二客户设备,还包括验证无效部分,在维护接口的用户结束维护接口的使用时,无效设置在用户验证部分中的用户验证信息。这样可以在完成维护工作的同时,关闭维护接口,使其能够确保每个客户设备维护接口的安全性。
如上所述,本发明可以对由服务器侧对用于确保多个客户设备的维护接口的安全性的用户验证信息的远程设置和无效进行控制,从而,实现了安全性的保证和更为容易的维护。
由于从服务器设备在网络上向客户设备传送用户验证信息,可以获得更为严格的安全性。
引入了设置在客户设备中之后,用户验证信息有效的时间,即维护接口的允许使用时间,在允许使用时间过去之后,自动无效用户验证信息,从而能够防止每个客户设备的维护接口打开较长的时间段,而增加恶意访问的危险。尤其是,在由服务器设备指定允许使用时间时,使用该时间,在未指定允许使用时间时,使用存储在客户设备中的允许使用时间参考值的结构中,***管理员可以自由地确定允许使用时间。例如,即使在忘记指定允许使用时间的情况下,仍然能够防止每个客户设备的维护接口打开较长的时间段,而增加恶意访问的危险。
由于只在第一次登录时,自动延长使用时间,能够允许已登录的维护工人稍后进行维护工作,在保证了安全性的同时,未带来任何不便。
当自从打开维护接口以来,登录事件的此时达到预定的登录事件的允许次数时,停止登录访问,并无效用户验证信息。这样可以防止频繁重复登录和退出的恶意用户的频繁攻击。
由于响应已完成维护工作的维护接口工人输入的用户验证信息设置结束通知,自动无效用户验证信息,可以防止客户设备的维护接口打开较长的时间段,而增加恶意访问的危险。
具体实施方式
下面,将参照附图,对本发明的优选实施例进行描述。
本发明的第一实施例
参照图1,按照本发明第一实施例的客户/服务器型分布***具有以相互可通信的方式在LAN 6上连接在一起的服务器设备1、多个客户设备3和远程维护控制台5。本地维护控制台2通过串行接口等与服务器设备1相连,而本地维护控制台4与每个客户设备3相连。此后,将与服务器设备1相连的本地维护控制台称为“服务器侧本地维护控制台”,而将与客户设备3相连的本地维护控制台称为“客户侧本地维护控制台”。客户侧本地维护控制台4暂时处于针对客户设备3的工作周期中,以设置或改变客户设备3的***数据,并且在***操作期间,不必相连。服务器侧本地维护控制台2监控客户设备3中的故障及其处理性能,并设置和改变其***数据,并在***操作期间需要时相连。例如,在本发明应用于作为VoIP***的客户/服务器型IP-PBX的情况下,服务器设备1等价于在IP-PBX中进行呼叫控制的MGC(媒体网关控制器),而服务器侧本地维护控制台2等价于与MGC相连的控制台。客户设备3等价于与公共电话网络等相连的MG(媒体网关)、支持电话或IP电话的MC(媒体转换器),而客户侧本地维护控制台4等价于与之相连的控制台。应当注意的是,本发明的应用并不局限于客户/服务器型IP-PBX。
服务器设备1包括:请求接收部分11,从服务器侧本地维护控制台2接收均指定了客户设备3的用户验证信息设置请求和用户验证信息设置无效请求;以及请求传送部分12,在LAN 6上,向指定的客户设备3传送由请求接收部分11接收到的请求。
图2是描述了在服务器侧本地维护控制台2输入用户验证信息设置请求时,服务器设备1所执行的处理的示例的流程图。当***管理员等从服务器侧本地维护控制台2输入包括指定了要设置用户验证信息的客户设备3的信息(例如,特别标识客户设备的客户设备名)以及作为要设置的用户验证信息的用户名和密码在内的用户验证信息设置请求时,请求接收部分11接收请求(S101)并检查用户名和密码的位数等的验证(S102)。在位数等不符合预定条件时,拒绝该请求。当用户名和密码检查成功时,请求接收部分11向请求传送部分12传送已接收到的用户验证信息设置请求(S103)。接下来,请求传送部分12通过查阅如客户设备名与IP地址之间的相关表(未示出)等,对用户验证信息设置请求中所指定的客户设备3的IP地址进行检查(S104),并利用IP地址,在LAN 6上,向目标客户设备3发送包括用户验证信息设置请求中的用户名和密码的用户验证信息设置指令(S105)。当从目标客户设备3返回用户验证信息设置结束通知时,请求传送部分12接收该通知(S106),并将其传送给请求接收部分11(S107),而且请求接收部分11向服务器侧本地维护控制台2发送用户验证信息设置结束通知(S108)。
图3是描述了在从服务器侧本地维护控制台2输入用户验证信息设置无效请求时,服务器设备1所执行的处理的示例的流程图。当***管理员等从服务器侧本地维护控制台2输入指定了要无效其用户验证信息设置的客户设备3的用户验证信息设置无效请求时,请求接收部分11接收该请求(S111)并向请求传送部分12传送已接收到的用户验证信息设置无效请求(S112)。接下来,请求传送部分12对用户验证信息设置无效请求中所指定的客户设备3的IP地址进行检查(S113),并利用IP地址,在LAN 6上,向目标客户设备3发送用户验证信息设置无效指令(S114)。当从目标客户设备3返回用户验证信息设置无效结束通知时,请求传送部分12接收该通知(S115),并将其传送给请求接收部分11(S116),而且请求接收部分11向服务器侧本地维护控制台2发送用户验证信息设置无效结束通知(S117)。
每个客户设备3具有通常为远程登录接口的维护接口30,并包括要进行维护的维护目标部分31、用户验证部分32、远程请求处理部分33、本地请求处理部分34和登录/退出处理部分35。用户验证部分32根据验证信息对用户进行验证,所述用户对维护目标部分31进行维护。远程请求处理部分33接收通过LAN 6从服务器设备1发送过来的用户验证信息设置请求和用户验证信息设置无效请求,并按照这些请求执行处理。本地请求处理部分34接收从客户侧本地维护控制台4输入的用户验证信息设置请求和用户验证信息设置无效请求,并按照这些请求执行处理。例如,维护目标部分31是存储了构成客户设备3的硬件和软件的操作状态和故障状态、以及多种***设置数据及软件本身等的存储器。对维护目标部分31的维护参照于存储在存储器中的操作状态和故障状态,以及如改变***设置数据和软件等的操作。
图4是描述了在服务器设备1在LAN 6上发送用户验证信息设置指令时,客户设备3所执行的处理的示例的流程图。在LAN 6上向其发送用户验证信息设置指令的客户设备3在远程请求处理部分33接收该指令(S121),并检查该指令中的用户名和密码是否匹配预定的位数(S122)。如果不匹配预定的位数,则拒绝该指令。当用户名和密码检查成功时,远程请求处理部分33向用户验证部分32传送该指令(S123)。用户验证部分32将已传送过来的指令中的用户名和密码存储在其内部(S124)。与此同时,远程请求处理部分33在LAN 6上向请求服务器设备1发送用户验证信息设置结束通知(S125)。
图5是描述了在服务器设备1在LAN 6上发送用户验证信息设置无效指令时,客户设备所执行的处理的示例的流程图。在LAN 6上向其发送用户验证信息设置无效指令的客户设备3在远程请求处理部分33接收该指令(S131),并向用户验证部分32传送该指令(S132)。用户验证部分32通过擦除记录在其内部的用户名和密码,使用户验证信息无效(S133)。与此同时,远程请求处理部分33在LAN 6上向请求服务器设备1发送用户验证信息设置无效结束通知(S134)。
图6是描述了在从客户侧本地维护控制台4输入用户验证信息设置请求时,客户设备3所执行的处理的示例的流程图。当***管理员等从客户侧本地维护控制台4输入用户名和密码作为要设置的用户验证信息时,本地请求处理部分34接收请求(S141),并检查该请求中的用户名和密码是否满足预定的位数(S142)。如果位数不满足预定的条件,则拒绝该请求。当用户名和密码检查成功时,本地请求处理部分34向用户验证部分32发送包括请求中的用户名和密码在内的用户验证信息设置指令(S143)。用户验证部分32将已传送过来的指令中的用户名和密码存储在其内部(S144)。与此同时,本地请求处理部分34向客户侧本地维护控制台4发送用户验证信息设置结束通知(S145)。
图7是描述了在从客户侧本地维护控制台4输入用户验证信息设置无效请求时,客户设备3所执行的处理的示例的流程图。当***管理员等从客户侧本地维护控制台4输入使已设置用户验证信息无效的用户验证信息设置无效请求时,本地请求处理部分34接收请求(S151),并向用户验证部分32发送(S152)。用户验证部分32通过如擦除记录在其内部的用户名和密码等,使用户验证信息无效(S153)。与此同时,本地请求处理部分34向客户侧本地维护控制台4发送用户验证信息设置无效结束通知(S154)。
图8是描述了在远程维护控制台5在LAN 6上发送包括用户名和密码在内的登录请求时,客户设备3所执行的处理的示例的流程图。在LAN 6上向其发送登录请求的客户设备3在登录/退出处理部分35接收登录请求(S161),并检查登录请求中的用户名和密码是否满足预定的位数等(S162)。如果位数等不满足预定的条件,则拒绝登录请求。当用户名和密码检查成功时,登录/退出处理部分35向用户验证部分32发送指定了登录请求中的用户名和密码的验证指令(S163)。用户验证部分32确定事先是否已经记录了内部的用户验证信息(S164)。当事先已经记录了用户验证信息时(S165中的“是”),用户验证部分32将从登录/退出处理部分35传送过来的验证指令中的用户名和密码与记录在内部的用户名和密码进行比较(S166)。当二者均相互匹配时(S167中的“是”),用户验证部分32向登录/退出处理部分35发送验证成功(S168)。登录/退出处理部分35执行允许从远程维护控制台5对维护目标部分31进行访问的登录处理(S169),并将允许登录通知给远程维护控制台5(S170)。之后,维护工人可以从远程维护控制台通过LAN 6对客户设备3的维护目标部分31进行访问。
如果确定事先并未记录用户验证信息(S165中的“否”),或者已经记录了用户验证信息,但是验证指令中的用户名和密码并不与已记录的用户名和密码相匹配(S167中的“否”),用户验证部分32向登录/退出处理部分35发送验证失败(S171),而登录/退出处理部分35将拒绝登录通知给远程维护控制台5(S171)。
图9是描述了在远程维护控制台5在LAN 6上发送包括用户名和密码在内的退出请求时,客户设备3所执行的处理的示例的流程图。在LAN 6上向其发送登录请求的客户设备3在登录/退出处理部分35接收退出请求(S181),并执行禁止从远程维护控制台5对维护目标部分31进行顺序访问的退出处理(S182)。然后,登录/退出处理部分35向远程维护控制台5发送退出结束通知(S183)。
接下来,将对本实施例的操作进行描述。
图10A到10C是描述了本实施例的操作示例的顺序图,示出了以下四种情况下的顺序:
(1)从服务器侧本地维护控制台2将用户验证信息设置在客户设备3中
(2)在记录了用户验证信息之后,由远程维护控制台5登录或退出客户设备3
(3)从服务器侧本地维护控制台2使客户设备3的用户验证信息无效
(4)在用户验证信息无效之后,由远程维护控制台5登录客户设备3
下面,针对这四种情况,对本实施例的操作进行描述。
(1)首先,参照图1、2、4和10,对从服务器侧本地维护控制台2将用户验证信息设置在客户设备3中的时候的操作进行描述。
当***管理员等从服务器侧本地维护控制台2输入包括用于释放客户设备3的维护接口30的用户名和密码以及对目标客户设备3的指定在内的用户验证信息设置请求时(图10A到图10C中的R101),服务器设备1执行接收此请求的处理(R102)。在此接收处理中,请求接收部分11执行接收用户验证信息设置请求的处理,以及检查用户名和密码的验证的处理(图2中的S101和S102)。当不存在验证问题时,向请求传送部分12传送此请求(图2中的S103)。然后,请求传送部分12获得指定在用户验证信息设置请求中的客户设备3的IP地址(图2中的S104),并在LAN 6上,向客户设备3的远程请求处理部分33发送包括用户名和密码在内的用户验证信息设置指令(图10A到图10C中的R103,以及图2中的S105)。
客户设备3在远程请求处理部分33接收从服务器设备1发送过来的用户验证信息设置指令(图4中的S121),并检查用户名和密码的验证(S122),并且如果不存在验证问题,向用户验证部分32传送用户验证信息设置指令(S123)。用户验证部分32存储用户验证信息设置指令中的用户名和密码(图10A到图10C中的R104,以及图2中的S124)。与此同时,远程请求处理部分33通过LAN 6向服务器设备1的请求传送部分12发送用户验证信息设置结束通知(图10A到图10C中的R105,以及图2中的S125)。当接收到用户验证信息设置结束通知时,请求传送部分12通过请求接收部分11向服务器侧本地维护控制台2发送该通知(图10A到图10C中的R106,以及图2中的S106到S108)。
(2)现在,参照图1、8、9和10,给出对在记录用户验证信息之后,远程维护控制台5登录和退出客户设备3时的操作的描述。
在将包括用户名和密码的用户验证信息记录在客户设备3的用户验证部分32中之后,在维护工人从远程维护控制台5通过LAN 6向客户设备3输入指定了用户名和密码的登录请求时(图10A到图10C中的R111),客户设备3执行与用户验证相关联的一系列处理(图10A到图10C中的R112,以及图8中的S161到S172)。具体地,登录/退出处理部分35接收来自远程维护控制台5的登录请求,并检查登录的验证(S161和S162),并在不存在验证问题的情况下,向用户验证部分32发送包括登录请求中的用户名和密码在内的验证指令(S163)。接下来,用户验证部分32确定是否记录了用户验证信息(S164和S165),并在已记录用户验证信息的情况下,检查验证指令中的用户名和密码是否与已记录的用户名和密码相匹配(S166和S167)。在图10A到图10C中的用户验证R112中,假设事先已经记录了用户验证信息,并且登录请求中所指定的用户名和密码与已记录的用户名和密码相匹配,结果,验证成功。因此,用户验证部分32将验证成功通知给登录/退出处理部分35(S168),并且登录/退出处理部分35执行登录处理(S169),并将登录允许通知给远程维护控制台5(S170,以及图10A到图10C中的R113)。这样能够允许维护工人从远程维护控制台5对客户设备3的维护目标部分31进行访问,并开始多种维护工作。
当已经完成维护工作的维护工人从远程维护控制台5输入退出请求时(图10A到图10C中的R114),客户设备3的登录/退出处理部分35接收该请求(图9中的S181),并执行退出处理(S182,以及图10A到图10C中的R115)。然后,登录/退出处理部分35向远程维护控制台5发送退出结束通知(S183,以及图10A到图10C中的R116)。这样禁止了从远程维护控制台5对客户设备3的维护目标部分31的访问。但是,应当注意的是,在用户验证部分32中存储有用户名和密码以及登录请求正在等待时,客户设备3的维护接口30是打开的。即,并未关闭客户设备3的维护接口30。如果下一个登录请求来自远程维护控制台5,而且用户名和密码匹配而使验证成功,因此,对客户设备3的维护目标部分31的访问再次成为可能。
(3)现在,参照图1、3、5和10,给出对从服务器侧本地维护控制台2使记录在客户设备3中的用户验证信息无效时的操作的描述。
当维护工人从服务器侧本地维护控制台2输入用户验证信息设置无效请求,以通过关闭客户设备3的维护接口30来确保安全性时(图10A到图10C中的R121),服务器设备1执行接收用户验证信息设置无效请求的处理(R122)。在此接收处理中,请求接收部分11执行接收用户验证信息设置无效请求的处理,以及向请求传送部分12传送接收到的请求的处理(图3中的S111和S112)。然后,请求传送部分12获得用户验证信息设置无效请求中所指定的客户设备3的IP地址(图3中的S113),并在LAN 6上,向客户设备3的远程请求处理部分33发送用户验证信息设置无效指令(图10A到图10C中的R123,以及图3中的S114)。
客户设备3在远程请求处理部分33接收从服务器设备1发送过来的用户验证信息设置无效指令(图5中的S131),并向用户验证部分32传送用户验证信息设置无效指令(S132)。用户验证部分32使包括已记录用户名和密码的用户验证信息无效(图10A到图10C中的R124,以及图5中的S133)。与此同时,远程请求处理部分33通过LAN 6向服务器设备1的请求传送部分12发送用户验证信息设置无效结束通知(图10A到图10C中的R125,以及图5中的S134)。当接收到用户验证信息设置无效结束通知时,请求传送部分12通过请求接收部分11向服务器侧本地维护控制台2发送该通知(图10A到图10C中的R126,以及图5中的S115到S117)。
(4)现在,参照图1、8和10,给出对用户验证信息无效之后,远程维护控制台5向客户设备3做出登录请求时的操作的描述。
当从远程维护控制台5通过LAN 6向客户设备3输入登录请求时(图10A到10C中的R131),客户设备3执行与用户验证相关联的一系列处理(图10A到图10C中的R132,以及图8中的S161到S172)。但是,由于并未将用户验证信息记录在用户验证部分32中,验证失败(图8中的S165中的“否”)。因此,登录/退出处理部分35将拒绝登录通知给远程维护控制台5(S172,以及图10A到图10C中的R133)。这样禁止了从远程维护控制台5对客户设备3的维护目标部分31的访问。即使在用户验证部分32中记录了用户名和密码的情况下,如果来自远程控制台5的登录请求中所指定的用户名和密码与记录在用户验证部分32中的那些不匹配,登录/退出部分35仍然类似地进行操作,以拒绝登录。
图11A到图11C时描述了本实施例的操作示例的顺序图,示出了以下三种情况的顺序:
(1)从客户侧本地维护控制台4将用户验证信息设置在客户设备3中
(2)在记录了用户验证信息之后,由远程维护控制台5登录和退出客户设备3
(3)从客户侧本地维护控制台4使客户设备3的用户验证信息无效
下面,针对这三种情况,对本实施例的操作进行描述。
(1)首先,参照图1、6和11,描述了从客户侧本地维护控制台4将用户验证信息设置在客户设备3中的时候的操作。
当***管理员等从客户侧本地维护控制台4输入包括用于释放客户设备3的维护接口30的用户名和密码在内的用户验证信息设置请求时(图11A到图11C中的R141),客户设备3在本地请求处理部分34接收用户验证信息设置指令(图6中的S141),并检查用户名和密码的验证(S142),并且如果不存在验证失败,向用户验证部分32传送用户验证信息设置指令(S143)。用户验证部分32存储用户验证信息设置指令中的用户名和密码(图11A到图11C中的R142,以及图6中的S144)。与此同时,本地请求处理部分34向客户侧本地维护控制台4发送用户验证信息设置结束通知(图11A到图11C中的R143,以及图6中的S145)。
(2)由于在记录了用户验证信息之后,远程维护控制台5登录和退出客户设备3时的操作与图10A到图10C中的序列R111到R116相同,不再重复对其的描述。
(3)现在,参照图1、7和11,给出了对从客户侧本地维护控制台4时记录在客户设备3中的用户验证信息无效时的操作的描述。
当维护工人从客户侧本地维护控制台4输入用户验证信息设置无效请求,以通过关闭客户设备3的维护接口30来确保安全性时(图11A到图11C中的R151),客户设备3在本地请求处理部分34接收用户验证信息设置无效指令(图7中的S151),并向用户验证部分32传送用户验证信息设置无效指令(S152)。用户验证部分32使包括已记录用户名和密码的用户验证信息无效(图11A到图11C中的R152,以及图7中的S153)。与此同时,本地请求处理部分34向客户侧本地维护控制台4发送用户验证信息设置无效结束通知(图11A到图11C中的R153,以及图7中的S154)。
如上所述,按照本实施例,可以从服务器侧本地维护控制台2打开,而且可以从服务器侧本地维护控制台2关闭位于远程位置的多个客户设备3的维护接口30。在客户侧本地维护控制台4与每个客户设备3相连的情况下,可以从每个客户设备的客户侧本地维护控制台4打开和关闭客户设备3的维护接口30。
本发明的第二实施例
参照图12,按照本发明第二实施例的客户/服务器型分布***与图1所示、按照本发明第一实施例的客户/服务器型分布***的差别在于,从第一实施例中的每个客户设备3中去除了本地请求处理部分34,以禁止从客户侧本地维护控制台4将用户验证信息设置到客户设备3的用户验证部分32中和使其无效,而在其他部分中与第一实施例相同。
在此实施例中,只能从服务器侧本地维护控制台2通过LAN 6将用于从远程维护控制台5通过LAN 6打开客户设备3的维护接口30的用户验证信息(用户名和密码)设置在客户设备3中,以及从服务器侧本地维护控制台2删除设置在客户设备3中的用户验证信息,并禁止使用客户设备3的维护接口30。
由于只能从服务器侧本地维护控制台2打开和关闭多个客户设备3的维护接口30,服务器设备1的***管理员可以较为容易地对维护接口30的安全性进行管理。
本发明的第三实施例
参照图13,按照本发明第三实施例的客户/服务器型分布***与图12所示、按照本发明第二实施例的客户/服务器型分布***的差别在于,第三实施例中的服务器设备1具有用于对用户名和密码进行加密的加密部分13,而且每个客户设备3具有用于对已加密用户名和密码进行解密的解密部分36,而在其他部分中与第二实施例相同。
图14是描述了在服务器侧本地维护控制台2输入用户验证信息设置请求时,服务器设备1所执行的处理的示例的流程图,与图2所示流程图的差别在于,增加了步骤S301到S303。当***管理员等从服务器侧本地维护控制台2输入包括指定了要设置用户验证信息的客户设备3的信息以及作为要设置的用户验证信息的用户名和密码在内的用户验证信息设置请求时,请求接收部分11接收请求(S101)并检查用户名和密码的位数等的验证(S102)。在不存在验证失败时,请求接收部分11向加密部分13传送已接收到的用户验证信息设置请求中的用户名和密码(S301)。加密部分13通过如公用密钥加密或专用密钥加密等***预先确定的任意加密方案对用户名和密码进行加密(S302),并向请求接收部分11传送已加密的用户名和密码(S303)。请求接收部分11向请求传送部分12传送包括已加密用户名和密码在内的用户验证信息设置请求(S103)。之后,将执行与上面参照图3所讨论的处理相同的处理(S104到S108)。
图15是描述了在服务器设备1在LAN 6上发送用户验证信息设置指令时,客户设备3所执行的处理的示例的流程图,与图4所示流程图的差别在于,增加了步骤S311到S313。在LAN 6上向其发送用户验证信息设置指令的客户设备3在远程请求处理部分33接收该指令(S121),并向解密部分36传送已加密的用户名和密码(S311)。解密部分36对已加密的用户名和密码进行解密(S312),并将其传送给远程请求处理部分33(S313)。远程请求处理部分33检查用户名和密码是否满足预定的位数(S122),而且如果检查成功,向用户验证部分32传送该指令(S123)。之后,将执行与上面参照图4所讨论的处理相同的处理(S124和S125)。
接下来,将讨论本实施例的操作。
图16是描述了本实施例的操作示例的顺序图,示出了从服务器侧本地维护控制台2将用户验证信息设置在客户设备3中的情况下的顺序。参照图13到图16,对从服务器侧本地维护控制台2将用户验证信息设置在客户设备3中的时候的操作进行描述。
当***管理员等从服务器侧本地维护控制台2输入包括用于释放客户设备3的维护接口30的用户名和密码以及对目标客户设备3的指定在内的用户验证信息设置请求时(图16中的R301),服务器设备1执行接收此请求的处理(R302)。在此接收处理中,请求接收部分11执行接收用户验证信息设置请求的处理,以及检查用户名和密码的验证的处理(图14中的S101和S102)。当不存在验证问题时,在加密部分13中对用户名和密码进行加密(图16中的R303,以及图14中的S301到S303)。然后,请求接收部分11向请求传送部分12传送包括已加密的用户名和密码在内的用户验证信息设置请求(S103)。然后,请求传送部分12获得用户验证信息设置请求中所指定的客户设备3的IP地址(S104),并在LAN 6上,向客户设备3的远程请求处理部分33发送包括用户名和密码在内的用户验证信息设置指令(图16中的R304,以及图14中的S105)。
客户设备3在远程请求处理部分33接收从服务器设备1发送过来的用户验证信息设置指令(图15中的S121),并利用解密部分36对包含在指令中的已加密用户名和密码进行解密(图16中的R305,以及图15中的S311到S313)。之后,检查已解密的用户名和密码的验证(S122),并且如果不存在验证问题,向用户验证部分32传送用户验证信息设置指令(S123)。用户验证部分32存储用户验证信息设置指令中的用户名和密码(图16中的R306,以及图15中的S124)。与此同时,远程请求处理部分33通过LAN 6向服务器设备1的请求传送部分12发送用户验证信息设置结束通知(图16中的R307,以及图15中的S125)。当接收到用户验证信息设置结束通知时,请求传送部分12通过请求接收部分11向服务器侧本地维护控制台2发送该通知(图16中的R308,以及图14中的S106到S108)。
如维护工人利用远程维护控制台5登录和退出的程序序列以及从服务器侧本地维护控制台2使已设置的用户名和密码失效的程序序列等其他操作均与第二实施例相同。
如上所述,按照本实施例,在从服务器侧本地维护控制台2打开多个客户设备3的维护接口30时,对在服务器设备1与客户设备3之间传送的、包括用户名和密码的用户验证信息进行加密,可以防止用户验证信息的泄漏,从而确保了安全性。
在本实施例中,与第一实施例一样,图1中的客户侧本地维护控制台4可以与每个客户设备3相连,而且可以在每个客户设备3中设置本地请求处理部分34。
本发明的第四实施例
参照图17,按照本发明第四实施例的客户/服务器型分布***与图13所示、按照本发明第三实施例的客户/服务器型分布***的差别在于,第四实施例中的每个客户设备3具有强制停止部分37,在将用户验证信息设置在用户验证部分32中的时候,向使用客户设备3的维护接口30的任何设备发送强制停止通知,并强行停止,而在其他部分中与第三实施例相同。
图18是描述了在服务器设备1在LAN 6上发送用户验证信息设置指令时,客户设备3所执行的处理的示例的流程图,与图15所示流程图之间的差别在于,增加了步骤S401到S405。客户设备3在远程请求处理部分33接收通过LAN 6传送过来的用户验证信息设置指令(S121),在解密部分36中,对包括在该指令中的已加密用户名和密码进行解密(S311到S313),检查用户名和密码是否满足预定的位数(S122),而且如果不存在检查失败,从远程请求处理部分33向用户验证部分32传送包括用户名和密码在内的用户验证信息设置指令(S123)。至此,操作均与第三实施例相同。随后,确定用户验证部分32是否已经记录了用户验证信息(S401),并且根据是否记录了用户验证信息,处理分为两个流程。
当用户验证部分32中未记录用户验证信息时,立即将用户验证信息设置指令中的用户名和密码记录在用户验证部分32中(S124),并从远程请求处理部分33向请求服务器设备1发送用户验证信息设置结束通知(S125)。
另一方面,在用户验证部分32中记录了用户验证信息的情况下,用户验证部分32请求强制停止部分37执行强制停止处理(S402)。强制停止部分37询问登录/退出处理部分35是否存在为了使用客户设备3的维护接口30而正处于登录状态的远程维护控制台5(S403),并且如果不存在这种远程维护控制台5,将处理结束通知给用户验证部分32(S405)。如果存在已登录的远程维护控制台5,强制停止部分37向远程维护控制台5发送强制停止通知,强行与其断开(S404)。然后,强制停止部分37将处理结束通知给用户验证部分32(S405)。之后,用户验证部分32将用户验证信息设置指令中的用户名和密码记录在用户验证部分32中(S124),并向请求服务器设备1发送用户验证信息设置结束通知(S125)。
接下来,将对本实施例的操作进行描述。
图19A到图19C是描述了本实施例的操作示例的顺序图。此顺序图描述了在服务器侧本地维护控制台2通过LAN 6将用于打开客户设备3的维护接口30的用户名和密码初始化在客户设备3中之后,从服务器侧本地维护控制台2再次设置客户设备3的维护接口30的用户名和密码,并通过从远程维护控制台5登录客户设备3,并访问维护目标部分31,来执行正常操作的情况下的序列。
在图19A到图19C的序列中,从服务器侧本地维护控制台2将用户名和密码初始化在客户设备3中的序列R301到R308与参照图16所描述的相同。在这种情况下,跳过图18中的序列S402到S405。
如果在客户设备3的用户验证部分12中设置了用户名和密码之后,从远程维护控制台5将指定了用户名和密码的登录请求输入到客户设备3(图19A到图19C中的R401),客户设备3执行参照图8和图10所描述的那些处理相同的处理。当登录请求中的用户名和密码与记录在用户验证部分32中的那些相匹配时,允许登录(图19A到图19C中的R402和R403),而且从远程维护控制台5对客户设备3的维护目标部分31进行访问成为可能。
在远程维护控制台5保持登录状态的同时,从服务器侧本地维护控制台2输入用户验证信息设置请求的情况下(图19A到图19C中的R411),执行以下操作。
首先,服务器设备1的请求接收部分11执行从服务器侧本地维护控制台2接收用户验证信息设置请求并检查该请求的验证的接收处理(图19A到图19C中的R412)。随后,加密部分13对用户名和密码进行加密(图19A到图19C中的R413),并且通过LAN 6,从请求传送部分12向客户设备3的远程请求处理部分33发送包括已加密的用户名和密码在内的用户验证信息设置指令(图19A到图19C中的R414)。
客户设备3在远程请求处理部分33接收从服务器设备1发送过来的用户验证信息设置指令(图18中的S121),并利用解密部分36对包含在指令中的已加密用户名和密码进行解密(图19A到图19C中的R415,以及图18中的S311到S313)。接下来,检查已解密的用户名和密码的验证(S122),并且如果不存在验证问题,向用户验证部分32传送用户验证信息设置指令(S123)。
在已经记录了用户验证信息时(S401中的“是”),用户验证部分32请求强制停止部分37执行强制停止处理(S402)。强制停止部分37询问登录/退出处理部分35是否存在正处于登录状态的远程维护控制台5(S403中的“是”),并且向远程维护控制台5发送强制停止通知,强行与控制台5断开(图19A到图19C中的R416,图18中的S404)。这样可以允许从远程维护控制台5对维护目标部分31的访问。然后,强制停止部分37将处理结束通知给用户验证部分32(S405),通过擦除等,使已经记录的用户验证信息无效,然后记录用户验证信息设置指令中的用户名和密码(图19A到图19C中的R417,以及图18中的S124)。然后,远程请求处理部分33向服务器设备1发送用户验证信息设置结束通知(图19A到图19C中的R418,以及图18中的S125),并最终传递给服务器侧本地维护控制台2(图19A到图19C中的R419)。
其中在再次设置了用户名和密码之后,维护工人利用重新设置的用户名和密码登录客户设备3以进行维护工作,并在完成工作时退出的序列R111到R116与参照图10A到图10C所描述的序列相同。
正如从上面所清楚的那样,按照本实施例,在服务器侧本地维护控制台2发布指令以设置客户设备3的维护接口30的用户名和密码的情况下,客户设备3向保持登录状态的远程维护控制台5发送强制停止通知,并强行断开,并再次将用户名和密码设置在用户验证部分32中。因此,在客户设备3的维护目标部分31受到恶意访问等的情况下,从服务器侧本地维护控制台2重新设置客户设备3的维护接口30的用户名和密码可以阻断恶意访问,并同时再次设置用户名和密码。这样可以确保足够的安全性。
在本实施例中,与第一实施例一样,图1中的客户侧本地维护控制台4可以与每个客户设备3相连,而且可以在每个客户设备3中设置本地请求处理部分34。此外,可以从服务器设备1向客户设备3不加密地传送用户验证信息,在这种情况下,省略加密部分13和解密部分36。
本发明的第五实施例
参照图20,按照本发明第五实施例的客户/服务器型分布***与图17所示、按照本发明第四实施例的客户/服务器型分布***的差别在于,第五实施例中的服务器设备1具有从服务器侧本地维护控制台2接收允许使用时间设置请求并将其传送给客户设备3的功能,而每个客户设备3具有使用时间管理部分38,对来自远程维护控制台5的维护接口30的使用时间进行管理,并在使用时间超过服务器设备1事先设置的允许使用时间时,通过向其发送强制停止通知,强行断开远程维护控制台5,并且使记录在用户验证部分32中的用户验证信息无效。在其他部分中,第五实施例与第四实施例相同。
图21是描述了在服务器侧本地维护控制台2输入用户验证信息设置请求时,服务器设备1所执行的处理的示例的流程图。当***管理员等从服务器侧本地维护控制台2输入包括指定了要设置用户验证信息的客户设备3的信息、作为要设置的用户验证信息的用户名和密码、以及要设置的允许使用时间在内的用户验证信息设置请求时,请求接收部分11接收请求(S501)并检查用户名和密码以及允许使用时间的位数等的验证(S502)。在位数等不符合预定条件时,拒绝该请求。当不存在验证失败时,加密部分13对已接收到的用户验证信息设置请求中的用户名和密码进行加密(S503到S505),并向请求传送部分12传送包括已加密用户名和密码以及允许使用时间在内的用户验证信息设置请求(S506)。然后,请求传送部分12获得用户验证信息设置请求中所指定的客户设备3的IP地址(S507),并通过LAN 6,向目标客户设备3发送包括用户验证信息设置请求中的已加密用户名和密码以及允许使用时间在内的用户验证信息设置指令(S508)。然后,当从目标客户设备3返回用户验证信息设置结束通知时,请求传送部分12接收该通知,并通过请求接收部分11,向服务器侧本地维护控制台2发送用户验证信息设置结束通知(S509到S511)。
图22A和22B是描述了在服务器设备1在LAN 6上发送用户验证信息设置指令时,客户设备3所执行的处理的示例的流程图,与图18所示流程图之间的差别在于,增加了步骤S521、S522和S523。通过LAN6向其发送用户验证信息设置指令的客户设备3在远程请求处理部分33接收该指令(S121),在解密部分36中,对已加密用户名和密码进行解密(S311到S313),检查用户名和密码以及允许使用时间是否满足预定的位数(S122),而且如果不存在检查失败,向使用时间管理部分38传送允许使用时间(S521)。使用时间管理部分38存储允许使用时间(S522)。远程请求处理部分33向用户验证部分32传送包括用户名和密码在内的用户验证信息设置指令(S123)。之后,执行与图18所示相同的处理(S401到S405、S124和S125),并且在用户验证部分32中存储了用户验证信息时,释放维护接口30,使用时间管理部分38根据已存储的允许使用时间开始管理使用时间(S523)。
图23是描述了在使用时间管理部分38开始管理使用时间之后的处理的示例的流程图。当使用时间管理部分38开始管理使用时间时,管理部分38随着时间的过去减少记录在其内部的允许使用时间,并确定剩余使用时间是否变为0,即,是否已经过去了事先设置的允许使用时间(S541)。当剩余使用时间变为0时,如果存在保持在登录状态的远程维护控制台5(S542中的“是”),则向其发送使用时间结束通知,并强行断开控制台5(S543)。如果不存在保持在登录状态的远程维护控制台5,则跳过步骤S543。接下来,使用时间管理部分38指示用户验证部分32使用户验证信息无效,并且用户验证部分32从而使已记录的用户验证信息无效(S544)。然后,初始化使用时间管理部分38(S545)。
图24A和图24B是描述了本实施例的操作示例的顺序图,示出了以下两种情况下的顺序:
(1)从服务器侧本地维护控制台2将用户验证信息和允许使用时间设置在客户设备3中
(2)远程维护控制台5登录客户设备3
下面,将针对这两种情况,对本实施例的操作进行描述。
(1)首先,参照图20到24,对从服务器侧本地维护控制台2将用户验证信息和允许使用时间设置在客户设备3中的时候的操作进行描述。
当***管理员等从服务器侧本地维护控制台2输入包括用于释放客户设备3的维护接口30的用户名和密码、对目标客户设备3的指定、以及允许使用时间在内的用户验证信息设置请求时(图24A和图24B中的R501),服务器设备1执行接收此请求的处理(R502)。在此接收处理中,请求接收部分11执行接收用户验证信息设置请求的处理,以及检查用户名和密码以及允许使用时间的验证的处理(图21中的S501和S502)。当不存在验证问题时,在加密部分13中对用户名和密码进行加密(图24A和图24B中的R503,以及图21中的S503到S505)。然后,请求接收部分11向请求传送部分12传送包括已加密用户名和密码以及允许使用时间在内的用户验证信息设置请求(S506)。然后,请求传送部分12获得用户验证信息设置请求中所指定的客户设备3的IP地址(S507),并在LAN 6上,向客户设备3的远程请求处理部分33发送包括用户名和密码以及允许使用时间在内的用户验证信息设置指令(图24A和图24B中的R504,以及图21中的S508)。
客户设备3在远程请求处理部分33接收从服务器设备1发送过来的用户验证信息设置指令(图22A和图22B中的S121),利用解密部分36对包含在该指令中的已加密用户名和密码进行解密(图24A和图24B中的R505,以及图22A和图22B中的S311到S313)。随后,检查已解密的用户名和密码以及允许使用时间的验证(S122),并且如果不存在验证问题,首先向使用时间管理部分38传送允许使用时间(S521)。使用时间管理部分38存储此允许使用时间(图24A和图24B中的R506,以及图22A和图22B中的S522)。接下来,远程请求处理部分33向用户验证部分32传送包括用户名和密码在内的用户验证信息设置指令(S123)。之后,执行与图18所示相同的处理(S401到S405、S124和S125),将用户名和密码设置在用户验证部分32中(图24A和图24B中的R507),并从客户设备3向服务器侧本地维护控制台2传递用户验证信息设置结束通知(R508和R509)。然后,使用时间管理部分38开始管理使用时间(图24A和图24B中的R510和S523)。
(2)现在,参照图23和24,在下面讨论了已经从远程维护控制台5登录到客户设备3中时的操作。
在将用户名和密码设置在客户设备3的用户验证部分32中并且使用时间管理部分38开始管理使用时间之后,在从远程维护控制台5通过LAN 6向客户设备3输入指定了用户名和密码的登录请求时(图24A和图24B中的R511),客户设备3执行与参照图8和图10所描述的处理相同的处理。当登录请求中的用户名和密码与记录在用户验证部分32中的那些相匹配时(图24A和图24B中的R512和513),允许远程维护控制台5对客户设备3的维护目标部分31进行访问。
但是,在从远程维护控制台5向登录/退出处理部分35输入退出请求之前,允许使用时间已经过去的情况下(图24A和图24B中的R515,以及图23中S541和S542中的“是”),使用时间管理部分38向远程维护控制台5发送使用时间结束通知,并执行强制停止处理(图24A和图24B中的R516,以及图23中的S543)。使用时间管理部分38指示用户验证部分32使用户验证信息无效,从而用户验证部分32使已记录的用户验证信息无效(图24A和图24B中的R517,以及图23中的S544)。
如上所述,按照本实施例,可以从服务器侧本地维护控制台2指定允许使用时间,并对客户设备3的维护接口30的使用时间进行管理。这样可以防止针对已经打开并保持打开较长时间段的客户设备3的维护接口30而发起的可能的恶意访问的发生。
尽管在本实施例中,也由来自服务器侧本地维护控制台2的、将用户验证信息设置在客户设备3中的指令来指示允许使用时间,也可以单独给出从服务器侧本地维护控制台2将用户验证信息设置在客户设备3中的指令,以及从服务器侧本地维护控制台2将允许使用时间设置在客户设备3中的指令。可以省略从服务器侧本地维护控制台2将允许使用时间设置到客户设备3中的功能,代替地,可以使用预先存储在使用时间管理部分38中的固定的允许使用时间。
在本实施例中,与第一实施例一样,图1中的客户侧本地维护控制台4可以与每个客户设备3相连,而且可以在每个客户设备3中设置本地请求处理部分34。此外,可以从服务器设备1向客户设备3不加密地传送用户验证信息,在这种情况下,省略加密部分13和解密部分36。在设置用户验证信息时,可以不强行断开保持登录状态的远程维护控制台5,在这种情况下,省略强制停止部分37。
本发明的第六实施例
参照图25,按照本发明第六实施例的客户/服务器型分布***与图20所示、按照本发明第五实施例的客户/服务器型分布***的差别在于,第六实施例中的服务器设备1具有从服务器侧本地维护控制台2接收登录事件的允许次数的请求并将其传送给客户设备3的功能,而每个客户设备3具有登录次数管理部分39,对来自远程维护控制台5的登录事件的次数进行管理,并在登录事件的次数超过服务器设备1事先设置的登录事件的允许次数时,向远程维护控制台5发送使用次数结束通知,并使记录在用户验证部分32中的用户验证信息无效。在其他部分中,第六实施例与第五实施例相同。
图26是描述了在服务器侧本地维护控制台2输入用户验证信息设置请求时,服务器设备1所执行的处理的示例的流程图。当***管理员等从服务器侧本地维护控制台2输入包括指定了要设置用户验证信息的客户设备3的信息、作为要设置的用户验证信息的用户名和密码、要设置的允许使用时间、以及登录事件的允许次数在内的用户验证信息设置请求时,请求接收部分11接收请求(S601)并检查用户名和密码、允许使用时间以及登录事件的允许次数的位数等的验证(S602)。在位数等不符合预定条件的情况下,拒绝该请求。当不存在验证失败时,加密部分13对已接收到的用户验证信息设置请求中的用户名和密码进行加密(S603到S605),并向请求传送部分12传送包括已加密用户名和密码、允许使用时间以及登录事件的允许次数在内的用户验证信息设置请求(S606)。然后,请求传送部分12获得用户验证信息设置请求中所指定的客户设备3的IP地址(S607),并通过LAN6,向目标客户设备3发送包括用户验证信息设置请求中的已加密用户名和密码、允许使用时间以及登录事件的允许次数在内的用户验证信息设置指令(S608)。然后,当从目标客户设备3返回用户验证信息设置结束通知时,请求传送部分12接收该通知,并通过请求接收部分11,向服务器侧本地维护控制台2发送用户验证信息设置结束通知(S609到S611)。
图27A和27B是描述了在服务器设备1在LAN 6上发送用户验证信息设置指令时,客户设备3所执行的处理的示例的流程图,与图22A和图22B所示流程图之间的差别在于,增加了步骤S621到S623。通过LAN 6向其发送用户验证信息设置指令的客户设备3在远程请求处理部分33接收该指令(S121),在解密部分36中,对已加密用户名和密码进行解密(S311到S313),检查用户名和密码以及允许使用时间是否满足预定的位数(S122)。如果不存在检查失败,向使用时间管理部分38传送允许使用时间(S521),并由使用时间管理部分38存储允许使用时间(S522)。此外,向登录次数管理部分39传送登录事件的允许次数(S621),并由登录次数管理部分39存储登录事件的允许次数(S622)。之后,执行与图22A和22B所示的处理相同的处理(S123、S401到S405、S124和S125和S523)。
图28A和图28B是描述了在远程维护控制台5在LAN 6上发送包括用户名和密码在内的登录请求时,客户设备3所执行的处理的示例的流程图,与图8所示流程图之间的差别在于,增加了步骤S531到S635。在本实施例中,当登录/退出处理部分35接收到来自远程维护控制台5的登录请求时(S161),登录次数管理部分39将登录事件的次数增加“+1”(S631),并确定登录事件的次数是否超过事先所设置的登录事件的允许次数(S632)。当登录事件的次数未超过登录事件的允许次数时,执行与参照图8所描述的处理相同的处理(S162到S172)。
当登录事件的次数大于登录事件的允许次数时,登录次数管理部分39向做出登录请求的远程维护控制台5发送使用次数结束通知(S633)。此时,登录/退出处理部分35不允许登录。此外,用户验证部分32使已记录的用户验证信息无效(S634)。然后,初始化登录次数管理部分39(S635)。
图29A和图29B是描述了本实施例的操作示例的顺序图,示出了以下两种情况下的顺序:
(1)从服务器侧本地维护控制台2将用户验证信息、允许使用时间和登录事件的允许次数设置在客户设备3中
(2)远程维护控制台5频繁登录客户设备3
下面,将针对这两种情况,对本实施例的操作进行描述。
(1)首先,参照图25到27及图29,对从服务器侧本地维护控制台2将用户验证信息、允许使用时间和登录事件的允许次数设置在客户设备3中的时候的操作进行描述。
当***管理员等从服务器侧本地维护控制台2输入包括用于释放客户设备3的维护接口30的用户名和密码、对目标客户设备3的指定、、允许使用时间或所允许的最大登录时间、以及登录事件的允许次数或在允许使用时间内登录事件的最大允许次数在内的用户验证信息设置请求时(图29A和图29B中的R601),服务器设备1执行接收此请求的处理(R602)。在此接收处理中,请求接收部分11执行接收用户验证信息设置请求的处理,以及检查用户名和密码、允许使用时间以及登录事件的允许次数的验证的处理(图26中的S601和S602)。当不存在验证问题时,在加密部分13中对用户名和密码进行加密(图29A和图29B中的R603,以及图26中的S603到S605)。然后,请求接收部分11向请求传送部分12传送包括已加密用户名和密码、允许使用时间以及登录事件的允许次数在内的用户验证信息设置请求(S606)。然后,请求传送部分12获得用户验证信息设置请求中所指定的客户设备3的IP地址(S607),并在LAN 6上,向客户设备3的远程请求处理部分33发送包括用户名和密码以及允许使用时间在内的用户验证信息设置指令(图29A和图29B中的R604,以及图26中的S608)。
客户设备3在远程请求处理部分33接收从服务器设备1发送过来的用户验证信息设置指令(图27A和图27B中的S121),利用解密部分36对包含在该指令中的已加密用户名和密码进行解密(图29A和图29B中的R605,以及图27A和图27B中的S311到S313)。随后,检查已解密的用户名和密码、允许使用时间以及登录事件的允许次数的验证(S122),并且如果不存在验证问题,向使用时间管理部分38传送允许使用时间,以及向登录次数管理部分39传送登录事件的允许次数,并由使用时间管理部分38存储此允许使用时间,由登录次数管理部分39存储此登录事件的允许次数(图29A和图29B中的R606,以及图27A和图27B中的S521、S522、S621和S622)。接下来,远程请求处理部分33向用户验证部分32传送包括用户名和密码在内的用户验证信息设置指令(S123)。之后,执行与图22A和图22B所示相同的处理(S401到S405、S124、S125和S523),将用户名和密码设置在用户验证部分32中(图29A和图29B中的R607),并从客户设备3向服务器侧本地维护控制台2传递用户验证信息设置结束通知(R608和R609)。然后,使用时间管理部分38开始管理使用时间(R610)。
(2)参照图25、28和29,在下面讨论了已经从远程维护控制台5登录到客户设备3中时的操作。
在将用户名和密码设置在客户设备3的用户验证部分32中之后,并且通过LAN 6,从远程维护控制台5将指定了用户名和密码的登录请求输入客户设备3的情况下,将允许使用时间设置在使用时间管理部分38中,并且将登录事件的允许次数设置在登录次数管理部分39中(图29A和图29B中的R611),执行用户验证处理R613,当登录请求中的用户名和密码与记录在用户验证部分32中的那些相匹配时,允许登录(图29A和图29B中的R614)。这样允许从远程维护控制台5对客户设备3的维护目标部分31进行访问。之后,在图30所示的序列中,远程维护控制台5退出并再次登录。
在第五实施例中,利用用户名和密码,在允许使用时间内,可以从远程维护控制台5反复登录和退出。但是,在第六实施例中,登录次数管理部分39每当做出登录请求时,就更新登录事件的次数,并在登录事件的次数超过事先设置的登录事件的允许次数时(图29A和图29B中的R621,以及图28A和图28B中的S632中的“是”),向远程维护控制台5传递使用次数结束通知(图29A和图29B中的R621,以及图28A和图28B中的S633),禁止登录。用户验证部分32使已记录的用户名和密码无效(图29A和图29B中的R623,以及图28A和图28B中的S634)。
按照本实施例,可以对客户设备3的维护接口30的使用次数进行管理。因此,一旦打开客户设备3的维护接口30,可以防止对维护接口30的频繁攻击,并且可以防止客户设备3的阻塞。
尽管在本实施例中,也由来自服务器侧本地维护控制台2的、将用户验证信息设置在客户设备3中的指令来指示登录事件的允许次数,也可以单独给出从服务器侧本地维护控制台2将用户验证信息设置在客户设备3中的指令,以及从服务器侧本地维护控制台2将登录事件的允许次数设置在客户设备3中的指令。可以省略从服务器侧本地维护控制台2将登录事件的允许次数设置到客户设备3中的功能,代替地,可以使用预先存储在使用时间管理部分38中的固定的登录事件的允许次数。
在本实施例中,与第一实施例一样,图1中的客户侧本地维护控制台4可以与每个客户设备3相连,而且可以在每个客户设备3中设置本地请求处理部分34。此外,可以从服务器设备1向客户设备3不加密地传送用户验证信息,在这种情况下,省略加密部分13和解密部分36。在设置用户验证信息时,可以不强行断开保持登录状态的远程维护控制台5,在这种情况下,省略强制停止部分37。此外,可以不对允许使用时间进行管理,在这种情况下,省略使用时间管理部分38。
本发明的第七实施例
参照图30,按照本发明第七实施例的客户/服务器型分布***与图25所示、按照本发明第六实施例的客户/服务器型分布***的差别在于,第七实施例中的服务器设备1具有用于预先存储允许使用时间参考值3A-1和允许登录次数参考值3A-2的部分,在来自远程维护控制台5的用户验证信息设置指令中未包括允许使用时间和登录事件的允许次数或者即使包括了这些信息,由于接收失败等,不能使用的情况下,分别将允许使用时间参考值3A-1和允许登录次数参考值3A-2设置在使用时间管理部分38和登录次数管理部分39中,其他部分中与第六实施例相同。
图31是描述了在服务器侧本地维护控制台2输入用户验证信息设置请求时,服务器设备1所执行的处理的示例的流程图。***管理员等从服务器侧本地维护控制台2输入包括指定了要设置用户验证信息的客户设备3的信息、以及作为要设置的用户验证信息的用户名和密码、要设置的允许使用时间、以及登录事件的允许次数在内的用户验证信息设置请求。在本实施例中,在使用了客户设备3的允许使用时间参考值3A-1和允许登录次数参考值3A-2时,对允许使用时间和登录事件的允许次数的指定是任意的和不必要的。请求接收部分11接收来自服务器侧本地维护控制台2的请求(S701),之后执行与图26中的步骤S603到S611相同的处理(S702到S711)。
图32A和32C是描述了在服务器设备1在LAN 6上发送用户验证信息设置指令时,客户设备3所执行的处理的示例的流程图,与图27A和图27B所示流程图之间的差别在于,以步骤S701到S708代替图27A和图27B中的步骤S521、S522、S621和S622。当客户设备3在远程请求处理部分33接收用户验证信息设置指令时(S121),客户设备3,在解密部分36中,对指令中已加密用户名和密码进行解密(S311到S313),检查用户名和密码、以及如果在指令中包括,允许使用时间和登录事件的允许次数是否满足预定的位数(S122)。如果在指令中包括允许使用时间而且可用(S701中的“是”),则将其传送给使用时间管理部分38(S702)。如果在指令中不包括允许使用时间或者由于接收失败而不可用(S701中的“否”),则将允许使用时间参考值3A-1传送给使用时间管理部分38(S703)。使用时间管理部分存储传送过来的允许使用时间(S704)。此外,如果在指令中包括登录事件的允许次数而且可用(S705中的“是”),远程请求处理部分33将登录事件的允许次数传送给登录次数管理部分39(S706)。如果在指令中不包括登录事件的允许次数或者由于接收失败而不可用(S705中的“否”),远程请求处理部分33将允许登录次数参考值3A-2传送给登录次数管理部分39(S707)。登录次数管理部分39存储传送过来的登录事件的允许次数(S708)。之后,执行与图27A和图27B中所述相同的处理(S123、S401到S405、S124和S125和S523)。
按照本实施例,在从服务器侧本地维护控制台2将用户验证信息设置在客户设备3中时,即使并未从服务器侧本地维护控制台2设置允许使用时间,仍然可以利用客户设备3的允许使用时间参考值3A-1,对使用时间进行管理,而且当使用时间超过允许使用时间参考值3A-1时,可以强行禁止对维护接口30的使用。即使在打开客户设备3的维护接口30而未指定允许使用时间的情况下,仍然可以防止由于维护接口30保持打开较长的时间段,而导致受到恶意访问的危险变大的情况。
按照本实施例,在从服务器侧本地维护控制台2将用户验证信息设置在客户设备3中时,即使并未从服务器侧本地维护控制台2设置登录事件的允许次数,仍然可以利用客户设备3的允许登录次数参考值3A-2,对登录事件的次数进行管理,而且当登录事件的次数超过允许登录次数参考值3A-2时,可以强行禁止对维护接口30的使用。即使在打开客户设备3的维护接口30而未指定登录事件的允许次数的情况下,仍然可以防止维护接口30受到反复的攻击。
在本实施例中,与第一实施例一样,图1中的客户侧本地维护控制台4可以与每个客户设备3相连,而且可以在每个客户设备3中设置本地请求处理部分34。此外,可以从服务器设备1向客户设备3不加密地传送用户验证信息,在这种情况下,省略加密部分13和解密部分36。在设置用户验证信息时,可以不强行断开保持登录状态的远程维护控制台5,在这种情况下,省略强制停止部分37。
本发明的第八实施例
参照图33,按照本发明第八实施例的客户/服务器型分布***与图20所示、按照本发明第七实施例的客户/服务器型分布***的差别在于,第八实施例中的每个客户设备3均具有使用时间延长部分3B,只针对自从打开维护接口30以来的第一次登录,将使用时间管理部分38中的剩余使用时间延长预定的延长时间,而其他部分中与第七实施例相同。
图34A是描述了使用时间延长部分3B的示例的流程图。例如,在与使用时间管理部分38相同的时间,激活使用时间延长部分3B。使用时间管理部分38首先检测是否是自从将用户验证信息设置在用户验证部分32中而打开维护接口30以来远程维护控制台5的第一次登录(S801)。这种检测可以通过检查由登录次数管理部分39所管理的登录事件的次数是否变为1而实现。当检测到来自远程维护控制台5的第一次登录时,使用时间延长部分3B检测由使用时间管理部分38所管理的剩余使用时间是否等于预设的时间或更短(S802)。如果剩余使用时间短于预设的时间(S802中的“是”),则在使用时间管理部分38所管理的剩余时间信息上加上预定的延长时间(S803)。代替与剩余使用时间相加,可以单独将延长时间设置为剩余使用时间。如果第一次登录时的剩余使用时间不等于或短于预设的时间(S802中的“否”),则不延长使用时间,从而终止图34A中的处理。
图35A和图35B是描述了本实施例的操作示例的顺序图,示出了以下两种情况下的顺序:
(1)从服务器侧本地维护控制台2将用户验证信息、允许使用时间和登录事件的允许次数设置在客户设备3中
(2)从远程维护控制台5第一次登录客户设备3
由于序列(1)中本实施例的操作与图29A和29B中的序列相同,下面将参照图33和图35,对(2)维护工人从远程维护控制台5第一次登录客户设备3的情况下的操作进行描述。
在将用户名和密码设置在客户设备3的用户验证部分32中,将允许使用时间设置在使用时间管理部分38中,将登录事件的允许次数设置在登录次数管理部分39中,不久,维护工人通过LAN 6,从远程维护控制台5将指定了用户名和密码的登录请求输入客户设备3时(图35A和图35B中的R801),更新登录次数管理部分39中的登录事件的次数(图35A和图35B中的R802)而变为“1”。在执行了用户验证处理R803,并且登录请求中的用户名和密码与记录在用户验证部分32中的那些相匹配时,允许登录(图35A和图35B中的R804)。这样允许从远程维护控制台5对客户设备3的维护目标部分31进行访问。
在通过将用户验证信息设置在用户验证部分32中而打开维护接口30之后、远程维护控制台5登录之前,已经过去了一些时间,从而在登录时的剩余时间等于预设的时间或更短的情况下(图35A和图35B中的R805),使用时间延长部分3B检测到该事件(图34A中的S802中的“是”),并在使用时间管理部分38中的剩余使用时间上加上预定的延长时间(图35A和图35B中的R806,以及图34A中的S803)。然后,在图35A和图35B中的序列中,已经完成维护工作的维护工人退出远程维护控制台5(R807到R809)。
按照本实施例,在从服务器侧本地维护控制台2以所设置的时间打开客户设备3的维护接口30,在此之后,在接近使用时间结束时,发生了来自远程维护控制台5的第一次登录,为了确保足够的维护工作的目的,可以将使用时间延长给定的时间。因此,即使在由于某些原因而延迟了第一次登录的情况下,仍然可以毫无问题地进行维护工作。在图34A所示的处理中,在第一次登录的剩余使用时间等于预定的时间或更短时,批准对使用时间进行延长。但是,即使在第一次登录的剩余使用时间等于预定时间或更长,在维护工作将花费大量时间从而剩余使用时间将变得过短的情况下,仍然可以批准延长使用时间。图34B是描述了这种模式的使用时间延长部分3B的示例的流程图。当使用时间管理部分38检测到自从将用户验证信息设置在用户验证部分32中而打开维护接口30以来远程维护控制台5的第一次登录已经发生时(S801),使用时间延长部分3B检测由使用时间管理部分38所管理的剩余使用时间是否等于预设的时间或更短(S802)而且第一次登录是否仍在进行中(S804)。通过查阅登录/退出处理部分35所管理的登录状态,可以检测到第一次登录是否仍在进行。当在第一次登录期间检测到剩余使用时间等于预设的时间或更短时(S802中的“是”),则在使用时间管理部分38所管理的剩余时间信息上加上预定的延长时间(S803)。代替与剩余使用时间相加,可以单独将延长时间设置为剩余使用时间。如果第一次登录结束并且远程维护控制台5退出(S804中的“否”),则不再延长使用时间,从而终止图34B所示的处理。
在本实施例中,与第一实施例一样,图1中的客户侧本地维护控制台4可以与每个客户设备3相连,而且可以在每个客户设备3中设置本地请求处理部分34。此外,可以从服务器设备1向客户设备3不加密地传送用户验证信息,在这种情况下,省略加密部分13和解密部分36。在设置用户验证信息时,可以不强行断开保持登录状态的远程维护控制台5,在这种情况下,省略强制停止部分37。此外,可以不对登录事件的次数进行管理,在这种情况下,省略登录次数管理部分39。在这种情况下,例如,可以通过在使用时间延长部分3B中、在打开维护接口30之后,对登录事件的次数进行管理,来检查是否是自从打开维护接口30以来的第一次登录。
本发明的第九实施例
参照图36,按照本发明第九实施例的客户/服务器型分布***与图23所示、按照本发明第八实施例的客户/服务器型分布***的差别在于,第九实施例中的每个客户设备3均具有验证无效部分3C,使记录在用户验证部分32中的用户验证信息无效,并且在从保持登录状态的远程维护控制台5接收到维护接口使用结束通知时,向远程维护控制台5发送用户验证信息无效通知,而其他部分中与第八实施例相同。
图37A和图37B是描述了本实施例的操作示例的顺序图,示出了以下两种情况下的顺序:
(1)从服务器侧本地维护控制台2将用户验证信息、允许使用时间和登录事件的允许次数设置在客户设备3中
(2)从远程维护控制台5登录客户设备3,并从其传输维护接口使用结束
由于序列(1)中本实施例的操作与图29A和29B中的序列相同,下面将参照图36和图37,对(2)维护工人从远程维护控制台5登录客户设备3,进行维护工作,并在完成维护工作时,从远程维护控制台5输入维护接口使用结束通知的情况下的操作进行讨论。
在将用户名和密码设置在客户设备3的用户验证部分32中,将允许使用时间设置在使用时间管理部分38中,将登录事件的允许次数设置在登录次数管理部分39中,在此之后,维护工人通过LAN 6,从远程维护控制台5将指定了用户名和密码的登录请求输入客户设备3时(图37A和图37B中的R901),更新登录次数管理部分39中的登录事件的次数(图37A和图37B中的R902)。在执行了用户验证处理R903,并且登录请求中的用户名和密码与记录在用户验证部分32中的那些相匹配时,允许登录(图37A和图37B中的R904)。这样允许从远程维护控制台5对客户设备3的维护目标部分31进行访问。
当维护工人完成对客户设备3的维护目标部分31的维护,并从远程维护控制台5输入维护接口使用结束通知时(R905),通过客户设备3的登录/退出处理部分35向验证无效部分3C传送该通知。验证无效部分3C指示用户验证部分32使用户验证信息无效,并且用户验证部分32通过擦除等,使已记录的用户验证信息无效(R906)。然后,验证无效部分3C向远程维护控制台5发送用户验证信息设置无效结束通知(R907)。之后,关闭维护接口30,直到再次打开为止,均为可用。
按照本实施例,由于从服务器侧本地维护控制台2以所设置的时间打开客户设备3的维护接口30,在此之后,维护工人从远程维护控制台5登录,并在工作完成时,从远程维护控制台5输入维护接口使用结束通知,即使在使用时间用尽之前,仍然可以禁止对客户设备3的维护接口30的使用。由于在维护工作完成时,可以使用户验证信息无效,能够防止由于维护接口30打开较长的时间段而使受到恶意访问的危险变大的情况。
在本实施例中,与第一实施例一样,图1中的客户侧本地维护控制台4可以与每个客户设备3相连,而且可以在每个客户设备3中设置本地请求处理部分34。此外,可以从服务器设备1向客户设备3不加密地传送用户验证信息,在这种情况下,省略加密部分13和解密部分36。在设置用户验证信息时,可以不强行断开保持登录状态的远程维护控制台5,在这种情况下,省略强制停止部分37。此外,可以不延长使用时间,在这种情况下,省略使用时间延长部分3B。可以不对允许使用时间进行管理,在这种情况下,省略使用时间管理部分38和使用时间延长部分3B。可以不对登录事件的次数进行管理,在这种情况下,省略登录次数管理部分39。
尽管上面已经对本发明的实施例进行了描述,但本发明并不局限于这些实施例,而可以按照多种其他形式进行修改。例如,将服务器设备1与客户设备相连的网络并不局限于LAN,而可以是如因特网和内联网等其他类型的网络。
按照本发明的服务器设备和客户设备的功能当然可以由硬件来实现,但也可以通过计算机以及服务器程序和客户程序来实现。利用磁盘或半导体存储器等计算机可读记录介质来提供服务器程序和客户程序,在这些计算机可读记录介质上,记录有程序,并且在激活构成了服务器设备的计算机和构成了客户设备的控制台时,对程序进行读取。由于计算机的操作由程序进行控制,计算机可以用作按照上述每个实施例的服务器设备和客户设备。