JP3827618B2 - セキュリティ管理プログラム,内部端末,機器設定方法及びそのシステム - Google Patents

セキュリティ管理プログラム,内部端末,機器設定方法及びそのシステム Download PDF

Info

Publication number
JP3827618B2
JP3827618B2 JP2002190198A JP2002190198A JP3827618B2 JP 3827618 B2 JP3827618 B2 JP 3827618B2 JP 2002190198 A JP2002190198 A JP 2002190198A JP 2002190198 A JP2002190198 A JP 2002190198A JP 3827618 B2 JP3827618 B2 JP 3827618B2
Authority
JP
Japan
Prior art keywords
security
setting
external network
router
information device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002190198A
Other languages
English (en)
Other versions
JP2004040155A (ja
Inventor
徳之 伊藤
Original Assignee
徳之 伊藤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 徳之 伊藤 filed Critical 徳之 伊藤
Priority to JP2002190198A priority Critical patent/JP3827618B2/ja
Publication of JP2004040155A publication Critical patent/JP2004040155A/ja
Application granted granted Critical
Publication of JP3827618B2 publication Critical patent/JP3827618B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、内外のネットワークが情報機器によって接続された情報システムにおけるセキュリティ管理プログラム,内部端末,設定方法及びそのシステムに関し、更に具体的には、前記外部ネットワークを介してルータやサーバなどの情報機器をリモート設定する手法に関するものである。
【0002】
【背景技術】
最近は、企業内や家庭内におけるネットワーク化が進行し、インターネット環境において接続されるサーバや内部端末(クライアントPC)は、LANを介してインターネットに接続されている。インターネットとLANは、ルータに代表される情報機器を介して接続されている。
【0003】
ルータは、HTTP(Hyper Text Transfer Protocol)やTFTP(Trivial File Transfer Protocol),TELNETなどのファイル転送プロトコルに対応しており、それらのプロトコルに従う外部からのアクセスによって、機器内部の動作内容設定やその書換え(更新)が可能となっている。
【0004】
一方、特に最近は、一般ユーザやSOHOユーザもインターネットに対して常時接続する形態へと移行しつつあり、外部からの不正アクセスなどに対するセキュリティ対策の必要性が高まっている。このため、上述したルータにファイアウオールなどのセキュリティ機能を設け、外部からの不正アクセスを防止するように工夫されている。
【0005】
【発明が解決しようとする課題】
ところで、ルータを利用してインターネットにアクセスする場合、TCP/IPプロトコルの設定や有効なセキュリティの設定など、ネット接続のための各種の設定作業を行う必要がある。通常は、ルータの購入者がマニュアルを参照して初期設定を行うが、不慣れな場合や初心者にとっては困難な作業である場合が多い。特に、設定内容を変更する必要が生じた場合や、より高度な設定を行う必要がある場合にはなおさらである。しかしながら、サービス業者などに設定を依頼すると、一般的にはサービスの利用料金が高いことが多く、また、設定作業者がルータの設置場所に行って作業を行う必要がある,依頼者が作業時に立ち会う必要がある,など何かと不便である。
【0006】
してみると、このようなルータの導入時初期設定やメンテナンスを、インターネットを利用してリモート操作で行うことができると好都合である。しかしながら、上述したように、ルータにファイアウォールがあると、外部からアクセスしてリモート設定などを行うことは不可能である。また、専門的な知識がないユーザが自らセキュリティ解除を行うことも困難である。仮にむやみにファイアウォ−ルを解除してしまうと、外部からの不正アクセスを許してしまうことになる。
【0007】
本発明は、以上の点に着目したもので、外部ネットワークに対するセキュリティの解除及び再設定を必要時に自動的に行うとともに、それによって不正アクセスの可能性を低減した状態(例えば、前記情報機器のセキュリティ機能を用いてパケットフィルタリング効果による特定ホストアドレスを持つ外部端末のアクセスのみを許可する状態や、前記情報機器がVPN(Virtual Private Network)機能を実装している場合は、そのVPNのパスをその外部端末へ向け設定を行う等)で各種情報機器の設定(新規設定,設定変更,状態確認や保守メンテナンスを含む)を外部ネットワーク経由で遠隔操作によって行うことを、その目的とする。
【0008】
【課題を解決するための手段】
前記目的を達成するため、本発明は、情報機器に対して所定の設定を行う場合に、所定時刻に内部端末を利用して外部ネットワークに対するセキュリティを解除するとともに、外部ネットワークを通じて情報機器に対する所定の設定を行い、次に前記外部ネットワークに対するセキュリティを再設定することを特徴とする。
【0009】
主要な形態には、以下のものがある。
(1)前記設定の内容を保存する
)予め定めた特定の外部端末に対してのみセキュリティを解除する
)予め設定した予定終了時刻後もしくは前記情報機器の設定終了後に前記セキュリティを再設定する
)前記情報機器の状況を診断するとともに、診断結果を保存する
)前記設定内容の保存が終了した後に、少なくとも前記セキュリティを解除する機能を削除する
【0010】
本発明の前記及び他の目的,特徴,利点は、以下の詳細な説明及び添付図面から明瞭になろう。
【0011】
【発明の実施の形態】
<実施形態1>……以下、本発明の実施の形態について詳細に説明する。最初に、図1〜図3を参照して、本発明の実施形態1について説明する。図1には、本発明を適用するためのシステム構成の一例が示されている。同図において、ユーザ12は、複数のPC(パーソナルコンピュータ)10A〜10Cを所有しており、これら複数のPC10A〜10Cは、ルータ14に接続されてLANを構成するとともに、ISP(インターネットサービスプロバイダ)18を介してインターネット20に接続されている。前記PC10A〜10Cとルータ14との接続には、通常PCに付属しているCOMポートより、RS232Cケーブルを用いて接続するようにしてもよいし、LANケーブルを用いて接続するようにしてもよい。
【0012】
この他にも、インターネット20には、他のISP70や70A,ルータ74,74Aを介して他のユーザ78のPC76,76A〜76Cが接続されている。このようなPC10A〜10C,76ないしユーザ12及び78は通常多数存在し、同じISPを経由してインターネット20に接続するようにしてもよいし、他のISPを経由するようにしてもよい。更に、インターネット20には、前記ルータ14及び74の新規設定,設定変更,状態確認,保守メンテナンス(以下、それらを総合して単に「設定」という)をネットワーク経由でリモート操作により行うための外部端末である設定用PC62が、他のISP60及びルータ61を介して接続されている。前記設定用パソコン62及びそれを利用して情報機器の設定を行う設定者64は、一人であってもよいし複数であってもよい。
【0013】
まず、同図を参照して、本実施形態にかかるユーザ12側のPCの構成を説明する。同図において、内部端末であるPC10Aは、一般的な構成となっており、本体28にディスプレイ24やキーボード26が接続された構成となっている。本体28には、各種プログラムの実行や各種演算及び制御を行うCPU,各種プログラムをロードしたり、CPUによる各種演算に利用されるワークエリアなどを構成するRAM,BIOSなどが格納されたROM,ハードディスク及びそのドライブ(図示せず)が内蔵されており、更に、ルータ14が接続されている。
【0014】
本体28には、OS(Operating Systems)30やPC10Aの日付や時刻を管理するための計時部であるクロック32,WWWブラウザ34,メモリ35のほか、ルータ14のセキュリティを管理するために設定者64から発行されたセキュリティ解除スクリプト36が格納されている。この他にも、必要に応じてメールソフトや他のプログラムファイル,データファイルなどを格納するようにしてもよい。
【0015】
前記セキュリティ解除スクリプト36は、ルータ14のファイアウォールなどのセキュリティ機能を一時的に解除し、設定者64による遠隔操作によりルータ14の設定をインターネット20経由で行うことを目的としたものであり、セキュリティ機能の解除及び設定を自動的に行うバッチ形式のプログラムである。
【0016】
該セキュリティ解除スクリプト36には、
(1)クロック32を参照し、現在時刻が予め設定した予定時刻(リモート作業の予定開始時間や予定終了時間など)に達したか否かを判断する時刻判断モジュール38,
(2)該時刻判断モジュール38によって現在時刻が予定時刻に達したと判断されたときに、PC10Aとルータ14間の通信を確立するとともに、ルータ14への所定の命令が実行された後に通信を切断する通信制御モジュール40,
(3)ルータ14の物理インターフェース及びインターネット20(WAN側ネットワーク)の疎通状況の確認を行い、これによってルータ14の状況判断を行うとともに、診断結果をPC10Aのメモリ35に保存する自己診断モジュール42,
(4)予定開始時刻後の通信確立中に前記ルータ14に対するセキュリティ解除命令を実行するとともに、予定終了時刻後の通信確立中にルータ14に対するセキュリティ設定命令を実行するセキュリティ管理モジュール44,
(5)セキュリティ解除中に設定者64によってリモート設定された内容を、ルータ14のメモリ15に書き込む自動設定モジュール46,
(6)該自動設定モジュール44によって設定内容のメモリ15への書込みないし保存が終了したのちに、前記各モジュール38〜46のうち、少なくともセキュリティ管理モジュール44を削除する削除モジュール48,
などが含まれている。
【0017】
前記時刻判断モジュール38は、例えば、if文などのような条件判断を行う制御文で作成されており、予定日時と現在の時間を常に比較判断する。なお、本実施形態においては、例えば、作業の予定開始時刻を過ぎた時点でセキュリティ解除スクリプト36が起動された場合には、あらかじめ見込んだセキュリティ解除時間をポーズタイマーにセットし、該時刻判定モジュールはスキップされることとなっている。
【0018】
通信制御モジュール38は、例えば、▲1▼通信ターミナル制御文を利用してPC10AのCOMポートとルータ14間においてRS232Cケーブルを介して通信確立を行い、後述のCLIコマンドの流し込みが終了したら通信を切断する,あるいは、▲2▼Windows(登録商標)PCなどに標準実装されているTELNETクライアント機能を利用し、LANケーブル経由でTELNET起動後に後述のCLIコマンドの流し込みを行い、終了したらTELNETセッションを切断する,などの方法によりPC10A及びルータ14間の通信制御を行う。
【0019】
自己診断モジュール42は、セキュリティの解除前とルータ14の設定終了後に実行される。例えば、▲1▼セキュリティ解除前においては、対象情報機器CLIコマンドの実行の結果、リモート作業に支障が生じるような場合(特に、WAN回線側異常の場合)には、セキュリティの解除に移行せずに、ただちに異常処理ルーチンへスキップし、正常である場合には、ユーザ12のPC10Aのメモリ35にテキストファイルで診断結果を残し、該テキストファイルをユーザ12のPC10AのFTP機能を起動して設定者64側サーバへアップロードする。また、▲2▼ルータ14の設定後においては、作業終了後の正常性を確認するため、再度自己診断を行い、診断結果をユーザ12のPC10Aにテキストファイルで残し、該テキストファイルをユーザPC10AのFTP機能を起動して、設置者64側サーバへアップロードする。最終的な正常作業終了判定は、この自己診断モジュール42の診断結果により得られる。
【0020】
セキュリティ管理モジュール44は、CLI(Command Line Interface)コマンドの流し込みにより、ルータ14のセキュリティの解除及びリモート操作後の再設定を行うものであり、設定者64が作業終了後にセキュリティ設定を行う場合には、セキュリティ設定機能は必ずしも使用する必要はない。このようなセキュリティ管理モジュール44は、対象となるルータ14に対してのみ有効なCLIコマンド56をキャラクタ文字で実行順に記述したもので、例えば、CiscoルータのTELNET開放設定の場合には、
CR+LF
Enable
CR+LF
Password******
CR+LF
Conf T
CR+LF
Line vty 0 4
CR+LF
Password******
CR+LF
Exit
CR+LF
Exit
CR+LF
のようなCLIコマンドが組み込まれている。
【0021】
削除モジュール48は、全ての作業が終了したのちに、少なくともセキュリティ管理モジュール44を含むセキュリティ解除スクリプト36の一部あるいは全体を削除するためのものであり、作業終了後にユーザ12が手動で削除する場合には、必ずしも設ける必要はない。
【0022】
上述した各モジュールの組み合わせにより、作業依頼者であるユーザ12のPC10Aのクロック32を基準にして、リモート作業の予定開始時刻になると自動的に起動するセキュリティ解除スクリプト36が構成される。このようなセキュリティ解除スクリプト36は、スクリプト記述向けのプログラミング言語であれば作成可能であり、又、フリーウェアの通信ソフト(例えば、TeraTermなど)のマクロ機能を利用しても一部作成可能である。
【0023】
すなわち、対象となる情報機器(この場合はルータ14)固有のCLIベースのセキュリティ解除コマンドを予め仕組んでおき、これを特定した時間に実行できるようにプログラムしたものである。これは、設定者64から、ユーザ12に対して電子メール形式やFTP形式でネットワークを利用して送付しておくようにしてもよいし、スクリプトを記憶した各種記録媒体を郵送などにより送付するようにするなど、ユーザ12と設定者64で事前に設定した作業日時以前に、ユーザ12がPC10Aで実行可能であればよい。なお、セキュリティ解除スクリプト36は、ユーザ12の保有するLAN内のいずれか一台のPCで実行すればよい。
【0024】
次に、図2及び図3を参照して、本実施形態の動作を説明する。図2及び図3は、本実施形態によるルータ14のセキュリティ解除及び設定手順の一例を示すフローチャートである。なお、ここでの動作は、ユーザ12が上述したセキュリティ解除スクリプト36を事前に入手してPC10Aにインストールしておくとともに、リモート作業前には適宜の形態でPC10Aとルータ14を接続し、スクリプトのアイコンを予定時刻前にクリックして起動しておくものとする。なお、セキュリティ解除スクリプト36を起動したのちは、PC10Aの電源は落とさないものとする。また、PC10Aのルータ14への通信手段は、COMポートの場合とTELNETの場合があり得るが、セキュリティ解除スクリプト36は、双方の場合に対応可能であり、通信手段に応じて機能が使い分けられる。
【0025】
ユーザ12が、セキュリティ解除スクリプト36を実行すると、まず、初期設定として、クロック読み込み用変数の初期化と異常処理フラグの初期化が実行され(ステップS10)、次いで使用クロック変数のクリア・セット処理が行われる(ステップS12)。すると、時刻判断モジュール38は、クロック32を参照し、現在時刻,すなわちセキュリティ解除スクリプト36の起動時刻が、リモート作業の予定開始時刻を過ぎているか否かを判断する(ステップS14)。
【0026】
ここで、現在時刻が予定開始時刻を過ぎていない場合(ステップS14でNo)には、使用クロック変数のクリア・セット処理(ステップS16)が行われ、クロック32を参照しながら現在時刻が予定開始時刻に達したか否かが判断される(ステップS18)。前記ステップS16及びS18は、現在時刻が予定開始時刻に達する(ステップS18でNo)まで繰り返し行われる。そして、開始予定時刻に達すると、通信制御モジュール40により、COMポートないしLANポート経由の適宜接続形態により、COMポートオープン対象機器との通信又はTELNETクライアント起動対象機器とのセッションが確立される(ステップS22)。本例では、ユーザPC10Aとルータ14との通信ないしセッションが確立される。
【0027】
一方、セキュリティ解除スクリプト36の起動時刻が開始予定時刻を過ぎている場合(ステップS14でYes)には、異常処理フラグ=1が立てられた後に(ステップS20)、ルータ14との通信ないしセッションが確立される(ステップS22)。なお、本実施形態の以降の動作における異常処理フラグのステータスは、1=設定時刻を過ぎているとき,2=内部端末(PC10A)・対象情報機器間の通信障害時,3=1回目の自己診断モジュールによる判定結果で回線側(インターネット側)通信障害時,4=外部端末(PC62)・対象情報機器の通信障害時,である。
【0028】
ここで、通信ないしセッションが確立されなかった場合(ステップS24でNo)には、異常処理フラグ=2を立てた後(ステップS50)、ディスプレイ24にその旨を表示して(ステップS54)終了となる。また、通信ないしセッションが確立された場合(ステップS24でYes)には、自己診断モジュール42の実行により、ルータ14に実装されている診断CLIコマンドを応用した自己診断コマンドの送信が実行され、各インターフェースの状況やインターネット側の疎通状況の自己診断が行われる。そして、その結果(作業開始Log)がPC10Aのメモリ35に例えばテキストベースで保存され、更に、ユーザPC10Aに標準実装されているFTP機能を使用して設定者64側にアップロードされる(ステップS26)。このように診断結果を設定者64が入手可能とすることにより、作業対象となるルータ14のアドレス情報やルータ14本体の状況及び加入ISP18の環境などを作業直前に再確認し、リモート作業を確実に行う有効な手段とすることができる。
【0029】
前記自己診断において、WAN側に異常があることが確認されると(ステップS27でYes)、異常処理フラグ=3を立てた後(ステップS51)、ディスプレイ24にその旨を表示して(ステップS54)終了となる。なお、自己診断による判定としては、例えば、Ping試験NGの場合をWAN側異常とする。一方、前記自己判断においてWAN側に異常がないことが確認されると(ステップS27でNo)、セキュリティ管理モジュール44の実行により、上述したようなセキュリティ解除CLIコマンドが送信されてルータ14のセキュリティが解除される(ステップS28)。そして、セキュリティ解除コマンドの送信が終了すると、通信制御モジュール40により、ユーザPC10Aとルータ14との通信ないしセッションが切断される(ステップS30)。
【0030】
ここで、セキュリティ解除スクリプト36の起動が予定開始時刻よりも前に実行された正常起動(ステップS32でNo)の場合(前記ステップS20で異常処理フラグ=1が立てられなかった場合)、使用クロック変数のクリア・セット処理が行われ(ステップS34)、時刻判断モジュール38により、現在時刻が終了予定時刻に達したか否かが判断される(ステップS36)。前記ステップS34及びステップS36は、現在時刻が終了予定時刻に達するまでは(ステップS36でYes)繰り返し行われる。また、現在時刻が終了予定時刻に達すると(ステップS36でNo)、通信制御モジュール40により再度ルータ14との通信ないしセッションが確立される(ステップS38)。上述した設定者64によるリモート設定作業は、ステップS32から所定時間が経過するまでのステップS36までの間に実行される。
【0031】
一方、セキュリティ解除スクリプト36の起動が予定開始時刻を過ぎてから実行された異常起動(ステップS32でYes)の場合には、暫定処理として、当初予定していた作業時間を、例えば60分以内でポーズタイマーセット処理(ステップS38)した後に、ルータ14との通信ないしセッションの確立処理(ステップS36)が実行される。
【0032】
ここで、通信ないしセッションが確立されなかった場合(ステップS40でNo)には、異常処理フラグ=4を立てた後(ステップS52)、ユーザ12のPC10Aのディスプレイ24に異常処理フラグを立てるとともにその旨が表示されて終了する(ステップS54)。一方、通信ないしセッションが確立された場合(ステップS40でYes)には、セキュリティ管理モジュール44によりセキュリティ設定用のCLIコマンドの送信が実行される(ステップS42)。前記セキュリティ設定用CLIコマンドの送信が終了したら、自動設定モジュール46によりリモート設定の内容がメモリ15に書き込まれる(ステップS43)。そして、自己診断モジュール42により、自己診断CLIコマンドの2回目の起動が行われ、該診断結果(作業終了Log)がユーザPC10Aのメモリ35にテキストファイルとして記録されるとともに、PC10AのFTP機能を利用して設定者64側にアップロードされる(ステップS44)。自己診断が終了したら、通信制御モジュール40は、ルータ14との通信又はセッションの切断を実行する(ステップS45)。
【0033】
そして、異常処理フラグ=1となっている場合(ステップS46でYes)には、異常終了を表示ディスプレィ24に表示(ステップS54)した後、終了となる。また、異常処理フラグ=1となっていない場合には、正常終了を示す表示がディプレイ24に表示(ステップS48)されたのち、終了となる。
【0034】
このように、本実施形態によれば、次のような効果が得られる。
(1)セキュリティ解除スクリプト36に、対象となるルータ14固有のCLIベースのセキュリティ解除コマンドを予め用意し、ユーザ12が前記セキュリティ解除スクリプト36を実行することにより、予め設定した時刻に自動的にセキュリティ解除を行い、一定時間経過後にセキュリティの再設定を行う。そして、リモート操作を行う設定者64側は、そのセキュリティ解除時刻に合わせて作業を開始するので、ユーザ12(作業依頼者)及び設定者64以外の第3者にはセキュリティが解除されたことが分かりにくく、不正アクセスの可能性を低減した状態で安全かつ効率的にリモート設定を行うことが可能となる。
【0035】
(2)情報機器のセキュリティの解除と設定を必要時に自動的に行い、インターネット通信網を利用することとしたので、従来の方法に比べて、IT導入における効率性と即時性が向上するとともに、IT環境構築や保守メンテナンスを安全かつ経済的に行うことができる。
【0036】
<実施形態2>……次に、図4及び図5も参照して、本発明の実施形態2について説明する。本実施形態では、上述した実施形態1の設定者64が、インターネット経由で多数のユーザ12及び78などに情報機器の新規導入や設定変更,保守メンテナンスを提供するサービスサイトを運営しているものとして説明する。
【0037】
なお、本実施形態の基本的なシステム構成は、前記図1と同様であるが、ユーザ78のPC76の本体には、上述したセキュリティ解除スクリプト36の代わりに、セキュリティ設定スクリプト82が格納されている。該セキュリティ設定スクリプト82は、例えば、新規に購入した情報機器の設定の際に用いるものであって、基本的構成はセキュリティ解除スクリプト36と同様である。しかしながら、セキュリティ管理モジュール44にはセキュリティ解除機能はなく、セキュリティ設定機能のみが備えられている。
【0038】
次に、図4及び図5を参照して本実施形態の動作を説明する。これらの図は、本実施形態を利用した情報機器サポートサービスの利用手順の一例を示すフローチャートである。上述したように、本実施形態では、設定者64が、情報機器の新規導入や設定変更,保守メンテナンスなどの各種サポートサービスを提供するサイトを運営している。なお、本実施形態ではユーザ12及び78はすでにインターネット20への接続手段を有していてもよいし、これから導入を検討するものとしてもよい。
【0039】
まず、ユーザ12又は78が、インターネット20を利用してサポートサービスを提供するサイトを閲覧する(ステップS100)。なお、サイトの閲覧は、既存の接続手段を利用してもよいし、他の施設などの接続環境を利用するようにしてもよい。ユーザ12又は78は、サイト内でサービスの選択を行う(ステップS102)。本実施形態の場合は、サービス内容として、既存のインターネット接続環境を利用した構築メニュー,定期メンテナンスなどの保守メニュー,新規に情報機器を購入する機器メニューがあり、ユーザ12又は78は、これらのうちのいずれかを選択する。
【0040】
▲1▼構築メニューの選択……まず、既存のインターネット接続環境を有するユーザ12が構築メニューを選択した場合(ステップS110)について説明すると、ユーザ12は、ディスプレイ24に表示された所定の入力画面に、希望設定内容をキーボード26で入力し(ステップS112)、設定者64と構築サポートの売買契約を結ぶ(ステップS114)。契約が成立したら、設定者64はユーザ12へ、ユーザ側の作業日時の確認連絡を行う(ステップS116)。この確認連絡は、電子メールによるもであってもよいし、電話やファクシミリ、あるいは手紙などによるものであってもよい。
【0041】
そして、設定者64は、ユーザ12がDHCP(Dynamic Host Configuration Protocol)を利用しているか否かを確認し(ステップS118)、DHCPユーザでない場合(ステップS118でNo)には、セキュリティ解除スクリプト36を発行する(ステップS122)。また、DHCPユーザである場合(ステップS118でYes)には、IPアドレスを確認(ステップS120)した上で、セキュリティ解除スクリプト36を発行する。セキュリティ解除スクリプト36の発行は、上述した実施形態と同様に、インターネット20を介してFTP形式でダウンロードするようにしてもよいし、電子メールへ添付してもよい。また、各種記録媒体にスクリプトを記憶したものをユーザ12に郵送するようにしてもよい。
【0042】
設定者64側は、予め打ち合わせた作業実行日時の例えば2日前になったら(ステップS124でYes)、予告メールを発行し(ステップS126)にユーザ12にセキュリティ解除スクリプト36の実行を促す。この場合も、予告メールに限らず、電話やその他の各種手段を用いるようにしてもよい。ユーザ12は、予告メールを受け取ったら、作業予定日時よりも前に、PC10Aによってセキュリティ解除スクリプト36を実行する(ステップS128)。なお、このステップS128は、上述した実施形態のステップS10〜ステップS32に該当する。
【0043】
次に、作業日時になったら、設定者64は作業開始時にルータ14のセキュリティが解除されているか否か確認する(ステップS130)。その結果、セキュリティが解除されている場合(ステップS132でYes)には、売買契約時の希望設定内容に基づいて作業を行う(ステップS140)。
【0044】
一方、セキュリティの解除が確認できない場合(ステップS132でNo)には、ユーザ12がセキュリティ解除スクリプト36を実行したか否かを確認する。実行していなかった場合や実行しても正常な処理が行われずに終了した場合(ステップS134でNo)には、再度、セキュリティ解除スクリプト36の実行を依頼する(ステップS136)。また、ユーザ12がセキュリティ解除スクリプト36を実行したにも関わらずセキュリティの解除が確認できない場合(ステップS134でYes)には、PC10Aのメモリ35に保存されている自己診断モジュール42による診断結果(異常処理フラグ>0)を参照し、ユーザ12へ確認を行い(ステップS138)、作業の仕切り直しとする。このように、自己診断機能を利用することにより、ルータ14の状況判断と、セキュリティ解除スクリプト36起動時におけるリモート作業不可能時の原因判断を行う手段とすることができる。
【0045】
前記ステップS140において所定の作業を実行したら、ルータ14のセキュリティを再度設定する(ステップS142)。このセキュリティの再設定は、設定者64がメモリ15への書込み手段としてTFTPを利用することによりリモート操作で行うようにしてもよいし、上述した実施形態のステップS34〜ステップS45に従ってセキュリティ解除スクリプト36が自動的に行うようにしてもよい。上述したように、リモート操作でセキュリティの再設定を行うことにより、作業が予定時刻前に完了した場合にでも対応することが可能であるが、更に安全性を考慮すると、セキュリティ解除スクリプト36の自動再設定機能と自動書込機能も併用することが好ましい。このように2重の設定方法を併用した場合でも、セキュリティ解除スクリプト36とリモート操作による設定内容が同じであるため上書きされるのみにとどまり、何ら不都合を生じることはない。
【0046】
セキュリティの設定が終了したら、メモリ15への書込みが正常に行われたか否か判断する(ステップS144)。そして、前記図3のステップS44に示した自己診断CLIコマンドの実行による結果である作業終了ログから正常に書込みが行われたことが確認できた場合(ステップS144でYes)に、ユーザ12に電子メールや電話などの適宜の手段により終了報告を行い(ステップS146)、作業を終了する。また、メモリ15への書込みが確認できない場合(ステップS144でNo)には、ユーザ12側に「異常処理フラグ>0」の確認を行い(ステップS148)、別途メモリ15への書込み対応を行う(ステップS150)。例えば、TFTPによって設定内容をリモート操作でメモリ15にセーブするなどである。書込みが終了したらユーザ12へ終了報告を行い(ステップS146)作業終了とする。
【0047】
▲2▼保守メニュー選択……次に、前記ステップS102おいて、ユーザ12が既存の機器などの保守メニューを選択した場合(ステップS160)について説明する。以下の説明では、保守メニューを利用するためには設定者64と契約済みの会員であることが必要であるものとする。ユーザ12が既に契約会員である場合(ステップS162でYes)には、ディスプレイ24に表示される所定の画面に会員ID及びパスワードの入力を行う(ステップS166)。また、契約会員でない場合(ステップS162でNo)には、保守メニューなどの売買契約処理を経た上で(ステップS164)、ステップS166で進む。
【0048】
そして、会員ID及びパスワードが認証されて登録会員であることが確認されると(ステップS168でYes)、定期保守メンテナンスの希望内容を入力し(ステップS172)、ステップS116へ進んで、ユーザ12先での作業日時の確認連絡が行われる。ステップS116以降の動作は、上述した構築メニュー選択の場合と同様である。一方、登録会員であることが確認できず(ステップS168でNo)、入力試行回数が5回未満である場合(ステップS170でYes)には、繰り返し会員IDとパスワードの入力を行うことができる。また、試行回数が5回に達している場合(ステップS170でNo)には、認証不成立として申し込み処理は仕切り直し終了となる。
【0049】
▲3▼機器メニュー選択……次に、既存のインターネット接続環境を有するものの、情報機器の買い換えや、他の新しい接続環境の構築を希望するユーザ78が、機器メニューを選択した場合(ステップS180)について説明する。ユーザ78は、ディスプレイ24に表示される画面において所定の機器設定内容を入力するとともに購入する機器を選択し(ステップS182)、設定者64側と機器の売買契約を結ぶ(ステップS184)。ここで、ユーザ78がDHCPを利用している場合には、IPアドレスを確認した上で(ステップS188)、入力された設定を付与した機器とセキュリティ設定スクリプト82を発送する(ステップS190)。なお、ユーザ78がDHCPユーザでない場合には、直接ステップS190へ進む。
【0050】
次に、ユーザ78先での機器の設置日時を確認する連絡をした後(ステップS192)、ユーザ78がPC76の本体80に格納されたセキュリティ設定スクリプト82を実行する(ステップS194)。セキュリティ設定スクリプト82が実行されると、自己診断モジュール42により状況診断が行われ(ステップS196)、その結果がユーザPC76のメモリ84に保存される。すなわち、機器メニューを選択した場合には、ルータ74を発送した時点ではセキュリティが解除された状態となっているため、ユーザ78が作業時刻の直前にPC76とルータ74を接続し、セキュリティ設定スクリプト82を実行するだけでよい。自己診断が行われたら、設定者64による作業が実行される(ステップS140)。以降の動作は、上述した構築メニュー選択時と同様である。なお、本実施形態においては、ルータ74の発送時点で設定内容が付与されているため、リモート作業の目的は、主として設定内容やルータ74の正常性の確認を行うことにあり、過不足の個所がある場合には、即時に対応することができる。
【0051】
このように、本実施形態によれば、上述した実施形態の効果に加えて、次のような効果が得られる。
(1)事前に構築の相談及び設定内容の吟味を行うとともに、リモート操作でシステムの設定から情報機器の動作確認が可能であり、ユーザ先では物理的な作業のみでシステム構築や構成の変更が可能となる。
(2)保守メンテナンスをリモート作業により行うことにより、従来の専用線や別回線,専用のルータと言った高額な設備やシステムが不要となり、一般のインターネット網を有効に利用することができる。
(3)機器販売時のリモート作業により、ユーザが購入した機器が正常に動作し、ユーザ希望の設定通りに動作しているか否かを確認することができるとともに、不具合が発生したときにも、従来の電話や電子メールによるカスタマーサポートと比較して、迅速に事象を把握することができ、ユーザに対して的確なアドバイスが可能となる。
【0052】
<実施形態3>……次に、図6を参照して本発明の実施形態3について説明する。上述した実施形態では、情報機器であるルータのセキュリティ設定を解除した上で、該ルータの設定をリモート操作により行うこととしたが、本実施形態では、各種サーバを含む情報機器全般の設定に本発明が適用される。
【0053】
図6には、本実施形態の全体構成が示されている。同図に示すように、WAN側であるインターネット20には、ルータ102を含むLAN100が接続されており、該LAN100には、更に他のルータ122を介して他のLAN120が接続されている。LAN100は、前記ルータ102に接続されたDNSサーバ104,メールサーバ106,WWWサーバ108,ファイアウォールサーバ110,該ファイアウォールサーバ110に接続された業務用APサーバ112,複数のクライアントPC114〜118によって構成されている。そして、いずれかのクライアントPC114〜118上において、上述したセキュリティ解除スクリプト36が実行されている。また、他方のLAN120では、前記ルータ122を介して複数のクライアントPC124,126が接続されている。このようなシステム構成は、例えば、企業の本社が有する社内LANに支社の社内LANが接続されている場合などが相当する。
【0054】
本実施形態においては、LAN100内のクライアントPC114〜118のいずれかのPCでセキュリティ解除スクリプト36を実行することにより、上述した実施形態と同様の手順でルータ102のセキュリティを解除する。ルータ102のセキュリティが解除されると、インターネット20を介したリモート操作により、ルータ102,DNSサーバ104,メールサーバ106,WWWサーバ108の各種設定を行うことができる。更に、セキュリティ解除スクリプト36によってファイアウォールサーバ110のセキュリティを解除することにより、該ファイアウォールサーバ110のみならず、これに接続された業務用APサーバ112の設定をリモート操作により行うことができる。なお、クライアントPC114〜118のリモート設定も可能であるが、必要性は低い。
【0055】
ここで更に、他のLAN120のクライアントPC124又は126のいずれかでセキュリティ解除スクリプト36を実行し、ルータ122のセキュリティを解除することにより、インターネット20を介してルータ122の各種設定をリモート操作することも可能となる。なお、ルータ122のセキュリティを解除することができれば、LAN100内のクライアントPC114〜118のいずれかからLAN120内の各種情報機器のリモート設定を行うことも可能である。このように、本実施形態によれば、ルータやファイアウォールサーバなどの情報機器のセキュリティを解除することにより、ルータやサーバなどの各種情報機器のリモート設定が可能となる。
【0056】
<他の実施形態>……本発明には数多くの実施形態があり、以上の開示に基づいて多様に改変することが可能である。
(1)前記実施形態に示したシステム構成は一例であり、同様の作用を奏するように種々変更可能である。例えば、前記実施形態1及び2では、外部ネットワークとしてインターネットを例に挙げたが、実施形態3の社内LANなどのイントラネット間でのリモート設定のように、ネットワーク全般において本発明は適用可能である。
【0057】
(2)セキュリティの解除レベルも、対象とする情報機器に合わせて事前設定するようにしてよい。すなわち、セキュリティの全体を解除するのではなく、不正アクセスの可能性を低減した状態で解除するようにしてよい。例えば、設定者が使用する外部端末からのアクセスのみを許容するようにする。具体的には、情報機器のセキュリティ機能を用い、パケットフィルタリング効果によって特定ホストアドレスを持つ外部端末のアクセスのみを許可する,もしくは、対象とする情報機器がVPN機能を実装している場合は、VPNのパスをその外部端末向けへ設定するという具合である。なお、このVPN接続の場合、外部端末はVPNクライアントソフトを別途実装するものとする。
【0058】
(3)全ての作業が正常に終了した時点で、セキュリティ解除スクリプト36を、削除モジュール48により自動的に削除することによって、セキュリティの強化を図るようにしてよい。メモリに対する設定内容の書込みないし保存を、外部端末側からリモートで行うか、あるいは内部端末側で行うか、セキュリティ再設定の前後いずれで行うなども、必要に応じて適宜設定してよい。
【0059】
【発明の効果】
以上説明したように、本発明によれば、情報機器に対して外部ネットワークを通じて所定の設定を行う場合に、所定時刻に内部端末を利用して外部ネットワークに対するセキュリティを解除するとともに、前記外部ネットワークを通じて前記情報機器に対する所定の設定を行い、その後セキュリティを再設定することとしたので、セキュリティ解除時刻に合わせて外部ネットワークからリモート作業を行うことにより、第3者による不正アクセスの可能性を低減した状態で、安全かつ効率的に各種情報機器のリモート設定を行うことが可能となるという効果がある。
【図面の簡単な説明】
【図1】本発明の実施形態1のシステム構成を示すブロック図である。
【図2】前記形態のセキュリティ解除・設定手順の一例を示すフローチャートである。
【図3】前記形態のセキュリティ解除・設定手順の一例を示すフローチャートである。
【図4】本発明の実施形態2の動作の一例を示すフローチャートである。
【図5】前記形態の動作の一例を示すフローチャートである。
【図6】本発明の実施形態3の構成を示すブロック図である。
【符号の説明】
10A〜10C…PC(パーソナルコンピュータ)
12…ユーザ
14…ルータ
15…メモリ
18…ISP(インターネットサービスプロバイダ)
20…インターネット
24…ディスプレイ
26…キーボード
28…本体
30…OS(オペレーティングシステム)
32…クロック
34…WWWブラウザ
35…メモリ
36…セキュリティ解除スクリプト
38…時刻判断モジュール
40…通信制御モジュール
42…自己診断モジュール
44…セキュリティ管理モジュール
46…自動設定モジュール
48…削除モジュール
60…ISP
61…ルータ
62…設定用PC
64…設定者
70…ISP
74…ルータ
76,76A〜76C…PC
78…ユーザ
80…本体
82…セキュリティ設定スクリプト
84…メモリ
100…LAN
102…ルータ
104…DNSサーバ
106…メールサーバ
108…WWWサーバ
110…ファイアウォールサーバ
112…業務用APサーバ
114〜118…クライアントPC
120…LAN
122…ルータ
124,126…クライアントPC

Claims (12)

  1. 内部端末と外部ネットワークを接続するための情報機器のセキュリティを管理するプログラムであって、
    現在時刻が予め設定した予定開始時刻に達したか否かを判断する時刻判断手段,
    これによって現在時刻が予定開始時刻に達したと判断されたときに、前記外部ネットワークに対するセキュリティを解除するとともに、予定終了時刻後もしくは前記情報機器の設定終了後に該セキュリティを再設定するセキュリティ管理手段,
    を備えたことを特徴とするセキュリティ管理プログラム。
  2. 前記セキュリティ管理手段によるセキュリティ解除中に行われたリモート設定の内容を保存する設定内容保存手段,
    を備えたことを特徴とする請求項1記載のセキュリティ管理プログラム。
  3. 前記セキュリティ管理手段は、前記外部ネットワークに接続された外部端末のうち、予め定めた特定の外部端末に対してのみセキュリティを解除することを特徴とする請求項1又は2のいずれかに記載のセキュリティ管理プログラム。
  4. 前記情報機器の状況を診断するとともに、診断結果を保存する自己診断手段,
    を備えたことを特徴とする請求項1〜3のいずれかに記載のセキュリティ管理プログラム。
  5. 前記設定内容保存手段による設定内容の保存が終了した後に、前記各手段のうち、少なくともセキュリティ管理手段を削除する削除手段,
    を備えたことを特徴とする請求項記載のセキュリティ管理プログラム。
  6. 請求項1〜5のいずれかに記載のセキュリティ管理プログラムを備えたことを特徴とする内部端末。
  7. 外部ネットワークに接続されている情報機器に対し、前記外部ネットワークを通じて所定の設定を行う機器設定方法であって、
    前記情報機器に接続されている内部端末を利用して前記外部ネットワークに対するセキュリティを解除するステップ,
    これによるセキュリティ解除後に、前記外部ネットワークを通じて前記情報機器に対する所定の設定を行うステップ,
    前記外部ネットワークに対するセキュリティを再設定するステップ,
    前記情報機器に対する設定の内容を保存するステップ,
    を含んでおり、
    前記セキュリティを解除するステップが、
    現在時刻が予め設定した予定開始時刻に達したか否かを判断するステップ,
    これによって現在時刻が予定開始時刻に達したと判断されたときに、前記外部ネットワークに対するセキュリティを解除するステップ,
    を含むことを特徴とする機器設定方法。
  8. 前記セキュリティを解除するステップが、前記外部ネットワークに接続された外部端末のうち、予め定めた特定の外部端末に対してのみセキュリティを解除することを特徴とする請求項7記載の機器設定方法。
  9. 前記セキュリティを再設定するステップが、予め設定した予定終了時刻後もしくは前記情報機器の設定終了後に前記セキュリティを再設定することを特徴とする請求項7又は8記載の機器設定方法。
  10. 前記情報機器の状況を診断するとともに、診断結果を保存するステップ,
    を含むことを特徴とする請求項7〜9のいずれかに記載の機器設定方法。
  11. 前記設定内容の保存が終了した後に、少なくとも前記セキュリティを解除するステップの機能を削除するステップ,
    を備えたことを特徴とする請求項7〜10のいずれかに記載の機器設定方法。
  12. 外部ネットワーク及び内部ネットワーク,
    これらを接続する情報機器,
    前記内部ネットワークに接続されており、前記請求項6記載の内部端末,
    前記外部ネットワークに接続されており、該外部ネットワークを通じて、前記情報機器に対してリモート設定を行う外部端末,
    を含むことを特徴とする機器設定システム。
JP2002190198A 2002-06-28 2002-06-28 セキュリティ管理プログラム,内部端末,機器設定方法及びそのシステム Expired - Fee Related JP3827618B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002190198A JP3827618B2 (ja) 2002-06-28 2002-06-28 セキュリティ管理プログラム,内部端末,機器設定方法及びそのシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002190198A JP3827618B2 (ja) 2002-06-28 2002-06-28 セキュリティ管理プログラム,内部端末,機器設定方法及びそのシステム

Publications (2)

Publication Number Publication Date
JP2004040155A JP2004040155A (ja) 2004-02-05
JP3827618B2 true JP3827618B2 (ja) 2006-09-27

Family

ID=31700182

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002190198A Expired - Fee Related JP3827618B2 (ja) 2002-06-28 2002-06-28 セキュリティ管理プログラム,内部端末,機器設定方法及びそのシステム

Country Status (1)

Country Link
JP (1) JP3827618B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5685150B2 (ja) 2011-06-08 2015-03-18 キヤノン株式会社 電子機器及びその制御方法

Also Published As

Publication number Publication date
JP2004040155A (ja) 2004-02-05

Similar Documents

Publication Publication Date Title
EP1168711B1 (en) Process for controlling devices of an intranet network through the web
US6553422B1 (en) Reverse HTTP connections for device management outside a firewall
JP4856620B2 (ja) 電子デバイスのためのリモートファームウェア管理
JP4052604B2 (ja) クライアント・サーバシステムにおけるウイルス検出
CN100437530C (zh) 安全访问带有客户端接收的专用网的方法
JP2005276216A (ja) コンピュータシステムを遠隔保護しているソフトウェアアップデートのためのシステムおよび方法
JP2008502075A (ja) 装置管理システムのための装置管理方法
KR20000057127A (ko) 소프트웨어 임대 시스템을 위한 분산컴퓨팅 환경에서의프로그램 수행시스템 및 그 방법
US7392540B1 (en) Methods and systems for customer premises remote collaboration facility
US7426727B2 (en) Delayed uploading of user registration data
US20030065954A1 (en) Remote desktop interface
US7739683B2 (en) Method and system for providing software maintenance service, and computer product
JP3827618B2 (ja) セキュリティ管理プログラム,内部端末,機器設定方法及びそのシステム
JP3774433B2 (ja) ネットワーク接続手段の集中管理システム及び方法
JP5139485B2 (ja) リモートセキュリティ診断システム
Cisco Cisco Intrusion Detection System Host Sensor Quick Start
Cisco Installing Cisco CallManager Release 3.1(3a), a Server Update
Cisco Release Notes for Cisco Secure Policy Manager 2.3.1i
Cisco Release Notes for Cisco Secure Policy Manager Version 2.3.2i
Cisco Installing the IPeXchange Gateway NT Version
Cisco Installing the IPeXchange Gateway NT Version
Cisco Installing the IPeXchange Gateway NT Version
Cisco Installing the IPeXchange Gateway NT Version
Cisco Configuring the PIX Firewall
JP4612598B2 (ja) サーバ運用支援システム、サーバ運用支援方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040809

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060704

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110714

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees