JP4346898B2 - クライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法および装置 - Google Patents

クライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法および装置 Download PDF

Info

Publication number
JP4346898B2
JP4346898B2 JP2002356839A JP2002356839A JP4346898B2 JP 4346898 B2 JP4346898 B2 JP 4346898B2 JP 2002356839 A JP2002356839 A JP 2002356839A JP 2002356839 A JP2002356839 A JP 2002356839A JP 4346898 B2 JP4346898 B2 JP 4346898B2
Authority
JP
Japan
Prior art keywords
user authentication
client
authentication information
server
maintenance interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002356839A
Other languages
English (en)
Other versions
JP2004192134A (ja
Inventor
麻央 益弘
康弘 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2002356839A priority Critical patent/JP4346898B2/ja
Priority to AU2003266777A priority patent/AU2003266777C1/en
Priority to US10/728,820 priority patent/US20040153560A1/en
Priority to GB0328543A priority patent/GB2396720B/en
Priority to CNB200310120171XA priority patent/CN100568811C/zh
Publication of JP2004192134A publication Critical patent/JP2004192134A/ja
Application granted granted Critical
Publication of JP4346898B2 publication Critical patent/JP4346898B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/26Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using dedicated tools for LAN [Local Area Network] management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はクライアント・サーバ型分散システムにおけるクライアント装置の保守インタフェース利用者認証方法及び装置に関し、特にクライアント装置に設けられた保守インタフェースの利用に際して利用者の認証を行うための利用者認証情報を、ネットワークを通じてサーバ装置から設定でき、また無効化できる保守インタフェース利用者認証方法及び装置に関する。
【0002】
【従来の技術】
クライアント・サーバ型分散システムにおいては、各クライアント装置が地理的に分散して設置されているため、運用時にはLANを介してLAN上の遠隔保守コンソールから各クライアント装置の遠隔保守を行うことがある。しかしながら、LAN上からの遠隔保守であるためセキュリティの確保が必要であり、この対策としてクライアント装置の保守インタフェースを予め設定された利用者認証情報を知るものだけが利用できるようにしている。具体的には、クライアント装置に接続されたローカル保守コンソールを用いて、クライアント装置にユーザ名およびパスワードで構成される利用者認証情報を事前に設定しておき、遠隔保守コンソールからログイン、ログアウトと呼ばれる一般的な操作が行われる際に認証用のユーザ名およびパスワードを入力させ、クライアント装置側で登録されているユーザ名およびパスワードとの一致が確認された場合に限り、遠隔保守コンソールからの保守作業を可能としている。
【0003】
このように、或る装置の保守を遠隔保守コンソールからネットワークを介して実施する場合に、ユーザ名とパスワードを用いた利用者認証を行うようにした技術は後述する特許文献1に記載されている。但し、特許文献1には、ユーザ名およびパスワードを事前に登録する具体的な方法は開示されていない。また、後述する特許文献2には、インターネットに端末型ダイアルアップ接続された複数の端末と単一の保守サーバとの間で、OSI参照モデルのネットワーク層においてVPNセッションを実現するIPsecの認証鍵を共有するための端末−保守サーバ間認証鍵共有方法が記載されているが、設定した認証鍵を無効にして保守インタフェースを閉塞する点については記載されていない。
【0004】
【特許文献1】
特許第3214423号
【特許文献2】
特開2001−197058号公報
【0005】
【発明が解決しようとする課題】
ネットワーク上からの遠隔保守のセキュリティを確保するために、上述したようにクライアント装置の保守インタフェースを利用する際には認証情報による利用者認証を実施しているが、事前に設定したユーザ名およびパスワードが漏洩すると、ネットワーク上に接続する他の端末から同様な手順でユーザ名・パスワードが入力されればクライアント装置へアクセス可能となり、保守インタフェースを介してハッキング等の被害にあう可能性がある。システムの運用中にこのようなハッキング等の被害を受ける危険性が生じた場合、クライアント装置に登録されたユーザ名・パスワードを消去したり、別のユーザ名およびパスワードに書き換えることで防御する必要があるが、地理的に分散した各々のクライアント装置の設置場所に出向いてそのローカル保守コンソールから認証情報の消去や変更を行うのは、手間と時間がかかる上、クライアント側のローカル保守コンソールが既に取り払われていた場合には再接続する手間もかかってしまうという課題がある。また、認証情報を一旦削除してしまうと、運用中における遠隔保守コンソールからの保守ができないため、保守を行う際にはクライアント装置の設置場所に再び出向いて認証情報を設定しなければならない煩わしさもある。つまり、従来のクライアント・サーバ型システムの保守インタフェース利用者認証方式では、セキュリティの確保と保守の容易性を両立するのが困難であった。
【0006】
そこで、本発明の目的は、クライアント装置における保守インタフェースのセキュリティを確保でき、サーバ装置側から複数のクライアント装置の保守インタフェース利用許可/禁止を管理可能なクライアント・サーバ型システムの保守インタフェース利用者認証方法および装置を提供することにある。
【0007】
また、本発明の他の目的は、クライアント装置の保守インタフェースの利用可能時間を管理することで、長時間にわたりクライアント装置の保守インタフェースが開放され続けることによるハッキング等の機会を最小化することが可能なクライアント・サーバ型システムの保守インタフェース利用者認証方法および装置を提供することにある。
【0008】
さらに、本発明の別の目的は、クライアント装置の保守インタフェースの利用可能時間の延長や保守者からの保守インタフェースの閉塞を可能にすることにより、保守インタフェースの利便性を高めたクライアント・サーバ型システムの保守インタフェース利用者認証方法および装置を提供することにある。
【0009】
【課題を解決するための手段】
本発明のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置は、複数のクライアント装置とサーバ装置とがネットワークを通じて接続されたクライアント・サーバ型分散システムにおいて、前記サーバ装置は、サーバ側コンソールから、利用者認証情報と前記クライアント装置の指定とを含む利用者認証情報設定要求、および前記クライアント装置の指定を含む利用者認証情報設定無効要求を受け付ける要求受付手段と、前記要求受付手段で受け付けられた前記利用者認証情報設定要求および前記利用者認証情報設定無効要求を指定された前記クライアント装置に前記ネットワークを通じて転送する要求転送手段とを備え、前記それぞれのクライアント装置は、保守インタフェースの利用に際して利用者の認証を行う利用者認証手段と、前記サーバ装置から前記ネットワークを通じて前記利用者認証情報設定要求を受信したときに前記利用者認証情報設定要求に含まれる利用者認証情報を前記利用者認証手段に設定し、前記サーバ装置から前記ネットワークを通じて前記利用者認証情報設定無効要求を受信したときに前記利用者認証手段に設定されている利用者認証情報を無効にするリモート要求処理手段と、前記利用者認証手段に既に設定されている利用者認証情報が前記ネットワークを通じて受信した新たな利用者認証情報設定要求によって再設定された場合に、前記保守インタフェースを現に利用しているログイン中の利用者の利用を強制的に不可能にする強制切断手段とを備える。
【0020】
本発明のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法は、a)サーバ装置が、サーバ側コンソールから、利用者認証情報とクライアント装置の指定とを含む利用者認証情報設定要求を受け付け、指定された前記クライアント装置にネットワークを通じて転送するステップと、b)前記クライアント装置が、前記ネットワークを通じて前記利用者認証情報設定要求を受信し、保守インタフェースの利用に際して利用者の認証を行う利用者認証手段に設定するステップと、c)前記サーバ装置が、前記サーバ側コンソールから、前記クライアント装置の指定を含む利用者認証情報設定無効要求を受け付け、指定された前記クライアント装置に前記ネットワークを通じて転送するステップと、d)前記クライアント装置が、前記ネットワークを通じて前記利用者認証情報設定無効要求を受信し、前記利用者認証手段に設定されている利用者認証情報を無効にするステップとを含み、且つ、前記ステップbは、前記利用者認証手段に既に設定されている利用者認証情報が前記受信した新たな利用者認証情報に再設定された場合に、前記保守インタフェースを現に利用しているログイン中の利用者の利用を強制的に不可能にする処理を含んで構成される。
【0036】
本発明のクライアント装置は、サーバ装置にネットワークを通じて接続されるクライアント装置において、保守インタフェースの利用に際して利用者の認証を行う利用者認証手段と、利用者認証情報を含む利用者認証情報設定要求を前記ネットワークを通じて前記サーバ装置から受信したときに前記利用者認証情報設定要求に含まれる利用者認証情報を前記利用者認証手段に設定し、利用者認証情報設定無効要求を前記ネットワークを通じて前記サーバ装置から受信したときに前記利用者認証手段に設定されている利用者認証情報を無効にするリモート要求処理手段と、前記利用者認証手段に既に設定されている利用者認証情報が前記ネットワークを通じて受信した新たな利用者認証情報設定要求によって再設定された場合に、前記保守インタフェースを現に利用しているログイン中の利用者の利用を強制的に不可能にする強制切断手段とを備える。
【0045】
【発明の実施の形態】
次に本発明の実施の形態について図面を参照して詳細に説明する。
【0046】
【発明の第1の実施の形態】
図1を参照すると、本発明の第1の実施の形態にかかるクライアント・サーバ型システムは、サーバ装置1と複数のクライアント装置3と遠隔保守コンソール5とがLAN6を通じて相互に通信可能に接続されている。また、サーバ装置1にはシリアルインタフェース等を通じてローカル保守コンソール2が接続されており、クライアント装置3にはシリアルインタフェース等を通じてローカル保守コンソール4が接続されている。以下、サーバ装置1に接続されたローカル保守コンソールをサーバ側ローカル保守コンソールと呼び、クライアント装置3に接続されたローカル保守コンソールをクライアント側ローカル保守コンソールと呼ぶ。クライアント側ローカル保守コンソール4は、クライアント装置3のシステムデータの設定や変更などを行うためにクライアント装置3の工事期間等に臨時に設置されるもので、運用中には接続しておかなくとも良い。これに対してサーバ側ローカル保守コンソール2は、サーバ装置3の障害や処理能力の監視、システムデータの設定や変更などを行うもので、運用中は必要時に接続される。例えば本発明をVoIPシステムであるクライアント・サーバ型IP−PBXに適用する場合、サーバ装置1は、IP−PBXにおいて呼制御を行うMGC(Media Gateway Controler)に相当し、サーバ側ローカル保守コンソール2はMGCに接続されたコンソールに相当する。また、クライアント装置3は、公衆電話網等との接続を行うMG(Media Gateway)や電話機を収容するMC(Media Converter)あるいはIP電話機に相当し、ローカル保守コンソール4はそれらに接続されたコンソールに相当する。なお、本発明はクライアント・サーバ型IP−PBXにのみ適用が限定されないのは勿論のことである。
【0047】
サーバ装置1は、サーバ側ローカル保守コンソール2からクライアント装置3を指定した利用者認証情報設定要求および利用者認証情報設定無効要求を受け付ける要求受付部11と、この要求受付部11で受け付けられた要求をLAN6を通じて指定されたクライアント装置3に転送する要求転送部12とを含んで構成される。
【0048】
図2はサーバ側ローカル保守コンソール2から利用者認証情報設定要求が入力された際のサーバ装置1の処理例を示すフローチャートである。システム管理者等が、利用者認証情報の設定対象となるクライアント装置3の指定情報(例えばクライアント装置を一意に識別するクライアント装置名など)と、設定したい利用者認証情報としてのユーザ名およびパスワードとを含む利用者認証情報設定要求をサーバ側ローカル保守コンソール2から入力すると、この要求を要求受付部11により受信し(S101)、同じく要求受付部11によりユーザ名およびパスワードの桁数などの正常性をチェックする(S102)。桁数などが所定の条件を満足しない場合、要求は拒否される。問題がなければ、受け付けた利用者認証情報設定要求を要求受付部11から要求転送部12へ伝達する(S103)。次に、要求転送部12により、利用者認証情報設定要求中で指定されているクライアント装置3のIPアドレスを、例えばクライアント装置名とIPアドレスの対応表(図示せず)などを参照して確認し(S104)、このIPアドレスを用いて利用者認証情報設定要求中のユーザ名およびパスワードを含む利用者認証情報設定指示をLAN6経由で対象クライアント装置3へ送信する(S105)。そして、対象クライアント装置3から利用者認証情報設定完了通知が返されてくると、この通知を要求転送部12で受信して(S106)、要求受付部11に伝達し(S107)、要求受付部11がサーバ側ローカル保守コンソール2に利用者認証情報設定完了通知を出力する(S108)。
【0049】
図3はサーバ側ローカル保守コンソール2から利用者認証情報設定無効要求が入力された際のサーバ装置1の処理例を示すフローチャートである。システム管理者等が、利用者認証情報の設定を無効にしたいクライアント装置3を指定した利用者認証情報設定無効要求をサーバ側ローカル保守コンソール2から入力すると、この要求を要求受付部11により受信し(S111)、受信した利用者認証情報設定無効要求を要求受付部11から要求転送部12へ伝達する(S112)。次に、要求転送部12により、利用者認証情報設定無効要求中で指定されているクライアント装置3のIPアドレスを確認し(S113)、このIPアドレスを用いて利用者認証情報設定無効指示をLAN6経由で対象クライアント装置3へ送信する(S114)。そして、対象クライアント装置3から利用者認証情報設定無効完了通知が返されてくると、この通知を要求転送部12で受信して(S115)、要求受付部11に伝達し(S116)、要求受付部11がサーバ側ローカル保守コンソール2に利用者認証情報設定無効完了通知を出力する(S117)。
【0050】
他方、各々のクライアント装置3は、Telnetインタフェースに代表される保守インタフェース30を有しており、また、保守対象となる保守対象部31と、保守対象部34の保守を行う利用者に対して認証情報に基づく利用者認証を行う利用者認証部32と、LAN6を通じてサーバ装置1から送られてくる利用者認証情報設定要求および利用者認証情報設定無効要求を受信し、各要求に応じた処理を実行するリモート要求処理部33と、クライアント側ローカル保守コンソール4から入力される利用者認証情報設定要求および利用者認証情報設定無効要求を受信し、各要求に応じた処理を実行するローカル要求処理部34と、遠隔保守コンソール5などLAN6上の装置からクライアント装置3へのログインおよびログアウトにかかる処理を実行するログイン・ログアウト処理部35とを含んで構成される。保守対象部31は、例えば、クライアント装置3を構成するハードウェアおよびソフトウェアの動作状況および障害状況ならびに各種のシステム設定データを記録するメモリ、ソフトウェアそのものなどである。また、保守対象部31の保守とは、前記メモリに記憶された動作状況および障害状況の参照や、システム設定データおよびソフトウェアの変更などの操作である。
【0051】
図4はサーバ装置1から利用者認証情報設定指示がLAN6経由で送信されてきた際のクライアント装置3の処理例を示すフローチャートである。LAN経由で利用者認証情報設定指示が送信されてきたクライアント装置3は、この指示をリモート要求処理部33で受信し(S121)、指示中のユーザ名およびパスワードが所定の桁数を満たすかどうかのチェックを行う(S122)。所定の条件を満たさない場合、この指示は拒否される。問題がなければ、この指示がリモート要求処理部33から利用者認証部32に伝達される(S123)。利用者認識部32は伝達された指示中のユーザ名およびパスワードを内部に記憶する(S124)。他方、リモート要求処理部33は、要求元のサーバ装置3に対してLAN6経由で利用者認証情報設定完了通知を送信する(S125)。
【0052】
図5はサーバ装置1から利用者認証情報設定無効指示がLAN6経由で送信されてきた際のクライアント装置3の処理例を示すフローチャートである。LAN経由で利用者認証情報設定無効指示が送信されてきたクライアント装置3は、この指示をリモート要求処理部33で受信し(S131)、利用者認証部32に伝達する(S132)。利用者認識部32は、内部に登録されているユーザ名およびパスワードを消去するなどして無効化する(S133)。他方、リモート要求処理部33は、要求元のサーバ装置3に対してLAN6経由で利用者認証情報設定無効完了通知を送信する(S134)。
【0053】
図6はクライアント側ローカル保守コンソール4から利用者認証情報設定要求が入力された際のクライアント装置3の処理例を示すフローチャートである。保守作業者等が、設定したい利用者認証情報としてのユーザ名およびパスワードを含む利用者認証情報設定要求をクライアント側ローカル保守コンソール4から入力すると、この要求をローカル要求処理部34により受信し(S141)、同じくローカル要求処理部34により、要求中のユーザ名およびパスワードが所定の桁数を満たすかどうかのチェックを行う(S142)。所定の条件を満たさない場合、この要求は拒否される。問題がなければ、要求中のユーザ名およびパスワードを含む利用者認証情報設定指示がローカル要求処理部34から利用者認証部32に伝達される(S143)。利用者認識部32は伝達された指示中のユーザ名およびパスワードを内部に記憶する(S144)。他方、ローカル要求処理部34は、利用者認証情報設定完了通知をクライアント側ローカル保守コンソール4へ出力する(S145)。
【0054】
図7はクライアント側ローカル保守コンソール4から利用者認証情報設定無効要求が入力された際のクライアント装置3の処理例を示すフローチャートである。保守作業者等が、設定されている利用者認証情報を無効化する利用者認証情報設定無効要求をクライアント側ローカル保守コンソール4から入力すると、この要求をローカル要求処理部34により受信し(S151)、利用者認証部32に伝達する(S152)。利用者認識部32は、内部に登録されているユーザ名およびパスワードを消去するなどして無効化する(S153)。他方、ローカル要求処理部34は、利用者認証情報設定無効完了通知をクライアント側ローカル保守コンソール4へ出力する(S154)。
【0055】
図8は遠隔保守コンソール5からユーザ名およびパスワードの指定を含むログイン要求がLAN6経由で送信されてきた際のクライアント装置3の処理例を示すフローチャートである。LAN経由でログイン要求が送信されてきたクライアント装置3は、このログイン要求をログイン・ログアウト処理部35で受信し(S161)、ログイン要求中のユーザ名およびパスワードが所定の桁数等を満たすかどうかのチェックを行う(S162)。所定の条件を満たさない場合、このログイン要求は拒否される。問題がなければ、このログイン要求中のユーザ名およびパスワードを指定した認証指示がログイン・ログアウト処理部35から利用者認証部32に伝達される(S163)。利用者認識部32は、内部の利用者認証情報が事前に登録されているかどうかを判定し(S164)、登録されていれば(S165でYES)、ログイン・ログアウト処理部35から伝達された認証指示中のユーザ名およびパスワードと、内部に登録されているユーザ名およびパスワードとを比較する(S166)。そして、両者が一致した場合(S167でYES)、認証成功を利用者認証部32からログイン・ログアウト処理部35へ伝達する(S168)。ログイン・ログアウト処理部35は、遠隔保守コンソール5からの保守対象部31へのアクセスを許容するためのログイン処理を実行し(S169)、遠隔保守コンソール5へログイン許可を通知する(S170)。これにより、以降、保守作業者は遠隔保守コンソール5からLAN6経由でクライアント装置3の保守対象部31へアクセスすることが可能となる。
【0056】
他方、利用者認証部32で利用者認証情報が事前に登録されていないと判断されたか(S165でNO)、登録されていたが認証指示中のユーザ名およびパスワードが登録されているユーザ名およびパスワードと一致しないと判断された場合(S167でNO)、認証失敗が利用者認証部32からログイン・ログアウト処理部35へ伝達され(S171)、ログイン・ログアウト処理部35は、遠隔リモート保守コンソール5に対してログイン不許可を通知する(S171)。
【0057】
図9はログイン中の遠隔保守コンソール5からログアウト要求がLAN6経由で送信されてきた際のクライアント装置3の処理例を示すフローチャートである。LAN6経由でログアウト要求が送信されてきたクライアント装置3は、このログアウト要求をログイン・ログアウト処理部35で受信し(S181)、遠隔保守コンソール5から保守対象部31への以後のアクセスを禁止するためのログアウト処理を実行する(S182)。そして、ログイン・ログアウト処理部35により遠隔保守コンソール5へログアウト完了通知を送信する(S183)。
【0058】
次に、本実施の形態の動作を説明する。
【0059】
図10は本実施の形態の動作例を示すシーケンスチャートであり、以下の4つの場面のシーケンスが示されている。
(1)サーバ側ローカル保守コンソール2からクライアント装置3への利用者認証情報の設定
(2)利用者認証情報登録後の遠隔保守コンソール5によるクライアント装置3へのログイン、ログアウト
(3)サーバ側ローカル保守コンソール2からクライアント装置3への利用者認証情報の無効化
(4)利用者認証情報無効化後の遠隔保守コンソール5によるクライアント装置3へのログイン
【0060】
以下、上記の4つの場面について本実施の形態の動作を説明する。
【0061】
(1)先ず、図1、図2、図4および図10を参照して、サーバ側ローカル保守コンソール2からクライアント装置3へ利用者認証情報を設定する際の動作を説明する。
【0062】
システム管理者等が、サーバ側ローカル保守コンソール2から、クライアント装置3の保守インタフェース30のセキュリティを開放するためのユーザ名およびパスワードと対象とするクライアント装置3の指定とを含む利用者認証情報設定要求を入力すると(図10のR101)、サーバ装置1でこの要求の受付処理が行われる(R102)。この受付処理では、要求受付部11が利用者認証情報設定要求を受信する処理とユーザ名およびパスワードの正常性をチェックする処理とが行われる(図2のS101、S102)。そして問題がなければ、この要求が要求転送部12に伝達される(図2のS103)。次に要求転送部12により、利用者認証情報設定要求中で指定されたクライアント装置3のIPアドレスが取得され(図2のS104)、LAN6を経由してクライアント装置3のリモート要求処理部33へユーザ名およびパスワードを含む利用者認証情報設定指示が送信される(図10のR103、図2のS105)。
【0063】
クライアント装置3は、サーバ装置1から転送されてきた利用者認証情報設定指示をリモート要求処理部33で受信し(図4のS121)、ユーザ名およびパスワードの正常性を確認して(S122)、問題がなければ利用者認証情報設定指示を利用者認証部32に伝達する(S123)。利用者認証部32は、利用者認証情報設定指示中のユーザ名およびパスワードを記憶する(図10のR104、図2のS124)。一方、リモート要求処理部33は、利用者認証情報設定完了通知をLAN6経由でサーバ装置1の要求転送部12に送る(図10のR105、図2のS125)。要求転送部12は、利用者認証情報設定完了通知を受信すると、要求受付部11を通じてサーバ側ローカル保守コンソール2に出力する(図10のR106、図2のS106〜S108)。
【0064】
(2)次に、図1、図8、図9および図10を参照して、利用者認証情報登録後の遠隔保守コンソール5によるクライアント装置3へのログイン、ログアウト時の動作を説明する。
【0065】
クライアント装置3の利用者認証部32にユーザ名およびパスワードで構成される利用者認証情報が登録された後に、保守作業者が、保守作業の準備の一環として遠隔保守コンソール5からLAN6経由でクライアント装置3に対して、ユーザ名およびパスワードを指定したログイン要求を入力すると(図10のR111)、クライアント装置3で利用者認証にかかる一連の処理が実行される(図10のR112、図8のS161〜S172)。具体的には、遠隔保守コンソール5からのログイン要求がログイン・ログアウト処理部35で受信されて正常性のチェックが行われ(S161、S162)、問題がなければログイン要求中のユーザ名およびパスワードを含む認証指示が利用者認証部32に出される(S163)。次に利用者認証部32において、利用者認証情報の登録の有無の判定(S164、S165)、登録がある場合の認証指示中のユーザ名およびパスワードと登録されているユーザ名およびパスワードとの一致の判定(S166、S167)が実施される。図10の利用者認証R112では、利用者認証情報が事前に登録されており且つログイン要求で指定されたユーザ名およびパスワードが登録されているユーザ名およびパスワードと一致し、認証成功した場面を想定している。このため、利用者認証部32はログイン・ログアウト処理部35に認証成功を通知し(S168)、ログイン・ログアウト処理部35はログイン処理を行い(S169)、遠隔保守コンソール5に対してログイン許可を通知する(S170、図10のR113)。これにより、保守作業者は、遠隔保守コンソール5からクライアント装置3の保守対象部31に対してアクセスし、各種の保守作業を開始することができる。
【0066】
保守作業者が保守作業を終えたので、遠隔保守コンソール5からログアウト要求を入力すると(図10のR114)、クライアント装置3のログイン・ログアウト処理部35がこれを受信し(図9のS181)、ログアウト処理を実行する(S182、図10のR115)。そして、ログイン・ログアウト処理部35は、遠隔保守コンソール5に対してログアウト完了通知を送信する(S183、図10のR116)。これにより、遠隔保守コンソール5からのクライアント装置3の保守対象部31へのアクセスは禁止される。但し、利用者認証部32にユーザ名およびパスワードが記憶され、ログイン要求待ちとなっているため、クライアント装置3の保守インタフェース30は開放されている状況である。つまり、クライアント装置3の保守インタフェース30は閉塞されていない。従って、遠隔保守コンソール5から次のログイン要求が来てユーザ名およびパスワードが一致して認証成功すると、クライアント装置3の保守対象部31へのアクセスが再び可能となる。
【0067】
(3)次に、サーバ側ローカル保守コンソール2からクライアント装置3に登録された利用者認証情報を無効化する際の動作を、図1、図3、図5および図10を参照して説明する。
【0068】
システム管理者等が、サーバ側ローカル保守コンソール2からクライアント装置3の保守インタフェース30を閉塞してセキュリティを確保するために、対象となるクライアント装置3を指定した利用者認証情報設定無効要求を入力すると(図10のR121)、サーバ装置1で利用者認証情報無効要求受付処理が行われる(R122)。この受付処理では、要求受付部11が利用者認証情報設定無効要求を受信する処理とこの受信した要求を要求転送部12に伝達する処理とが行われる(図3のS111、S112)。次に要求転送部12により、利用者認証情報設定無効要求中で指定されたクライアント装置3のIPアドレスが取得され(図3のS113)、LAN6を経由してクライアント装置3のリモート要求処理部33へ利用者認証情報設定無効指示が送信される(図10のR123、図3のS114)。
【0069】
クライアント装置3は、サーバ装置1から転送されてきた利用者認証情報設定無効指示をリモート要求処理部33で受信し(図5のS131)、利用者認証情報設定無効指示を利用者認証部32に伝達する(S132)。利用者認証部32は、登録されているユーザ名およびパスワードから構成される利用者認証情報を無効化する(図10のR124、図5のS133)。一方、リモート要求処理部33は、利用者認証情報設定無効完了通知をLAN6経由でサーバ装置1の要求転送部12に送る(図10のR125、図5のS134)。要求転送部12は、利用者認証情報設定無効完了通知を受信すると、要求受付部11を通じてサーバ側ローカル保守コンソール2に出力する(図10のR126、図3のS115〜S117)。
【0070】
(4)次に、利用者認証情報無効化後に遠隔保守コンソール5からクライアント装置3へログイン要求があった場合の動作を、図1、図8および図10を参照して説明する。
【0071】
遠隔保守コンソール5からLAN6経由でクライアント装置3に対してログイン要求が入力されると(図10のR131)、クライアント装置3で利用者認証にかかる一連の処理が実行される(図10のR132、図8のS161〜S172)。しかし、利用者認証部32には利用者認証情報が登録されていないため、認証失敗となる(図8のS165でNO)。このため、ログイン・ログアウト処理部35は、遠隔保守コンソール5に対してログイン不許可を通知する(S172、図10のR133)。これにより、遠隔保守コンソール5からのクライアント装置3の保守対象部31へのアクセスは禁止される。なお、利用者認証部32にユーザ名およびパスワードが登録されている場合でも、遠隔保守コンソール5からのログイン要求で指定したユーザ名およびパスワードが利用者認証部32に登録されているユーザ名およびパスワードと一致しないときは同様にログイン・ログアウト処理部35はログイン許可を与えない動作となる。
【0072】
図11は本実施の形態の動作例を示すシーケンスチャートであり、以下の2つの場面のシーケンスが示されている。
(1)クライアント側ローカル保守コンソール4からクライアント装置3への利用者認証情報の設定
(2)利用者認証登録後の遠隔保守コンソール5によるクライアント装置3へのログイン、ログアウト
(3)クライアント側ローカル保守コンソール4からクライアント装置3への利用者認証情報の無効化
【0073】
以下、上記の3つの場面について本実施の形態の動作を説明する。
【0074】
(1)先ず、図1、図6および図11を参照して、クライアント側ローカル保守コンソール4からクライアント装置3へ利用者認証情報を設定する際の動作を説明する。
【0075】
システム管理者等が、クライアント側ローカル保守コンソール4から、クライアント装置3の保守インタフェース30のセキュリティを開放するためのユーザ名およびパスワードの指定を含む利用者認証情報設定要求を入力すると(図11のR141)、クライアント装置3は、この利用者認証情報設定要求をローカル要求処理部34で受信し(図6のS141)、ユーザ名およびパスワードの正常性を確認して(S142)、問題がなければ利用者認証情報設定指示を利用者認証部32に伝達する(S143)。利用者認証部32は、利用者認証情報設定指示中のユーザ名およびパスワードを記憶する(図11のR142、図6のS144)。一方、ローカル要求処理部34は、利用者認証情報設定完了通知をクライアント側ローカル保守コンソール4に出力する(図11のR143、図6のS145)。
【0076】
(2)利用者認証登録後の遠隔保守コンソール5によるクライアント装置3へのログイン、ログアウト時の動作は既に説明した図10のシーケンスR111〜R116と同じであるため、説明は省略する。
【0077】
(3)次に、クライアント側ローカル保守コンソール4からクライアント装置3に登録された利用者認証情報を無効化する際の動作を、図1、図7および図11を参照して説明する。
【0078】
システム管理者等が、クライアント側ローカル保守コンソール4からクライアント装置3の保守インタフェース30を閉塞してセキュリティを確保するために、利用者認証情報設定無効要求を入力すると(図11のR151)、クライアント装置3は、この利用者認証情報設定無効指示をローカル要求処理部34で受信し(図7のS151)、利用者認証情報設定無効指示を利用者認証部32に伝達する(S152)。利用者認証部32は、登録されているユーザ名およびパスワードから構成される利用者認証情報を無効化する(図11のR152、図7のS153)。一方、ローカル要求処理部34は、利用者認証情報設定無効完了通知をクライアント側ローカル保守コンソール4へ出力する(図11のR153、図7のS154)。
【0079】
以上説明したように、本実施の形態によれば、サーバ側ローカル保守コンソール2から遠隔地にある複数のクライアント装置3の保守インタフェース30を開放することができ、且つ、サーバ側ローカル保守コンソールから遠隔地にある複数のクライアント装置3の保守インタフェース30を閉塞することができる。また、クライアント装置3にローカル保守コンソール4が接続されている場合には、各クライアント装置毎に、そのクライアント側ローカル保守コンソール2からクライアント装置3の保守インタフェース30の開放、閉塞を行うこともできる。
【0080】
【発明の第2の実施の形態】
図12を参照すると、本発明の第2の実施の形態にかかるクライアント・サーバ型システムは、図1に示した第1の実施の形態にかかるクライアント・サーバ型システムにおける各クライアント装置3からローカル要求処理部34を削除し、クライアント側ローカル保守コンソール4からクライアント装置3の利用者認証部32への利用者認証情報の設定およびその無効化を行えないようにした点で第1の実施の形態と相違し、その他の点は第1の実施の形態と同じである。
【0081】
本実施の形態においては、サーバ側ローカル保守コンソール2のみからLAN6を経由してクライアント装置3内に遠隔保守コンソール5からLAN6を介してクライアント装置3の保守インタフェース30を開放するための利用者認証情報(ユーザ名およびパスワード)を設定することができ、またサーバ側ローカル保守コンソール2からクライアント装置3に設定した利用者認証情報を削除し、クライアント装置3の保守インタフェース30を利用禁止にすることができる。
【0082】
このようにサーバ側ローカル保守コンソール2のみに限定して複数のクライアント装置3の保守インタフェース30を開放、閉塞できるようにしたことで、保守インタフェース30のセキュリティの管理をサーバ装置1のシステム管理者が容易に管理することが可能となる。
【0083】
【発明の第3の実施の形態】
図13を参照すると、本発明の第3の実施の形態にかかるクライアント・サーバ型システムは、図12に示した第2の実施の形態にかかるクライアント・サーバ型システムにおけるサーバ装置13に、ユーザ名およびパスワードを暗号化する暗号化部13を備え、各クライアント装置3に、暗号化されたユーザ名およびパスワードを復号化する復号化部36を備えている点で第2の実施の形態と相違し、その他の点は第2の実施の形態と同じである。
【0084】
図14はサーバ側ローカル保守コンソール2から利用者認証情報設定要求が入力された際のサーバ装置1の処理例を示すフローチャートであり、ステップS301〜S303が追加されている点が図3のフローチャートと相違する。システム管理者等が、利用者認証情報の設定対象となるクライアント装置3の指定情報と、設定したい利用者認証情報としてのユーザ名およびパスワードとを含む利用者認証情報設定要求をサーバ側ローカル保守コンソール2から入力すると、要求受付部11がこの要求を受信し(S101)、ユーザ名およびパスワードの桁数などの正常性をチェックし(S102)、問題がなければ受け付けた利用者認証情報設定要求中のユーザ名およびパスワードを要求受付部11から暗号化部13へ伝達する(S301)。暗号化部13は、共通鍵暗号方法や秘密鍵暗号方法などシステムで予め定められた任意の暗号方法により、ユーザ名およびパスワードを暗号化し(S302)、暗号化されたユーザ名およびパスワードを要求受付部11に伝達する(S303)。要求受付部11は、暗号化されたユーザ名およびパスワードを含む利用者認証情報設定要求を要求転送部12へ伝達する(S103)。以下、図3を参照して説明した処理と同様の処理が実行される(S104〜S108)。
【0085】
図15はサーバ装置1から利用者認証情報設定指示がLAN6経由で送信されてきた際のクライアント装置3の処理例を示すフローチャートであり、ステップS311〜S313が追加されている点が図4のフローチャートと相違する。LAN経由で利用者認証情報設定指示が送信されてきたクライアント装置3は、この指示をリモート要求処理部33で受信し(S121)、指示中の暗号化されたユーザ名およびパスワードを復号化部36へ伝達する(S311)。復号化部36は、暗号化されたユーザ名およびパスワードを復号化し(S312)、リモート要求処理部33へ伝達する(S313)。リモート要求処理部33は、ユーザ名およびパスワードが所定の桁数を満たすかどうかのチェックを行い(S122)、問題がなければ、この指示を利用者認証部32に伝達する(S123)。以下、図4を参照して説明した処理と同様の処理が実行される(S124、S125)。
【0086】
次に、本実施の形態の動作を説明する。
【0087】
図16は本実施の形態の動作例を示すシーケンスチャートであり、サーバ側ローカル保守コンソール2からクライアント装置3への利用者認証情報の設定場面のシーケンスを示す。以下、図13〜図16を参照して、サーバ側ローカル保守コンソール2からクライアント装置3へ利用者認証情報を設定する際の動作を説明する。
【0088】
システム管理者等が、サーバ側ローカル保守コンソール2から、クライアント装置3の保守インタフェース30のセキュリティを開放するためのユーザ名およびパスワードと対象とするクライアント装置3の指定とを含む利用者認証情報設定要求を入力すると(図16のR301)、サーバ装置1でこの要求の受付処理が行われる(R302)。この受付処理では、要求受付部11が利用者認証情報設定要求を受信する処理とユーザ名およびパスワードの正常性をチェックする処理とが行われる(図14のS101、S102)。そして問題がなければ、暗号化部13でユーザ名およびパスワードを暗号化する処理が実施される(図14のR303、図14のS301〜S303)。そして、暗号化されたユーザ名およびパスワードを含む利用者認証情報設定要求が要求受付部11から要求転送部11へ伝達される(S103)。その後、要求転送部12は、利用者認証情報設定要求中で指定されたクライアント装置3のIPアドレスを取得し(S104)、LAN6を経由してクライアント装置3のリモート要求処理部33へユーザ名およびパスワードを含む利用者認証情報設定指示を送信する(図16のR304、図14のS105)。
【0089】
クライアント装置3は、サーバ装置1から転送されてきた利用者認証情報設定指示をリモート要求処理部33で受信し(図15のS121)、指示中に含まれる暗号化されたユーザ名およびパスワードを復号化部36を用いて復号化する(図16のR305、図15のS311〜S313)。続いて、復号化されたユーザ名およびパスワードの正常性を確認し(S122)、問題がなければ利用者認証情報設定指示を利用者認証部32に伝達する(S123)。利用者認証部32は、利用者認証情報設定指示中のユーザ名およびパスワードを記憶する(図16のR306、図15のS124)。一方、リモート要求処理部33は、利用者認証情報設定完了通知をLAN6経由でサーバ装置1の要求転送部12に送る(図16のR307、図15のS125)。要求転送部12は、利用者認証情報設定完了通知を受信すると、要求受付部11を通じてサーバ側ローカル保守コンソール2に出力する(図16のR308、図14のS106〜S108)。
【0090】
保守者が保守コンソール5を使用してログイン・ログアウトする手順及びサーバ側ローカル保守コンソール2から設定済みのユーザ名・パスワードを無効にする手順など、その他の動作は第2の実施の形態と同様である。
【0091】
以上説明したように本実施の形態によれば、サーバ側ローカル保守コンソール2から複数のクライアント装置3の保守インタフェース30を開放する際に、サーバ装置1とクライアント装置3間で転送するユーザ名およびパスワードから構成される利用者認証情報を暗号化することにより、利用者認証情報の漏洩が防止でき、セキュリティを確保することができる。
【0092】
なお、本実施の形態において、第1の実施の形態と同様にそれぞれのクライアント装置3に図1のクライアント側ローカル保守コンソール4を接続し、クライアント装置3内にローカル要求処理部34を設けるようにしても良い。
【0093】
【発明の第4の実施の形態】
図17を参照すると、本発明の第4の実施の形態にかかるクライアント・サーバ型システムは、図13に示した第3の実施の形態にかかるクライアント・サーバ型システムにおける各クライアント装置3に、利用者認証部32の利用者認証情報が再設定される際にクライアント装置3の保守インタフェース30を利用するログイン中の装置があれば該装置に対して強制切断通知を送出して強制切断を実施する強制切断部37を備えている点で第3の実施の形態と相違し、その他の点は第3の実施の形態と同じである。
【0094】
図18はサーバ装置1から利用者認証情報設定指示がLAN6経由で送信されてきた際のクライアント装置3の処理例を示すフローチャートであり、ステップS401〜S405が追加されている点が図15のフローチャートと相違する。LAN経由で利用者認証情報設定指示が送信されてきたクライアント装置3は、この指示をリモート要求処理部33で受信し(S121)、この指示中の暗号化されたユーザ名およびパスワードを復号化部36で復号化し(S311〜S313)、ユーザ名およびパスワードが所定の桁数を満たすかどうかのチェックを行い(S122)、問題がなければ、ユーザ名およびパスワードを含む利用者認証情報設定指示をリモート要求処理部33から利用者認証部32に伝達する(S123)。ここまでは第3の実施の形態と同じ動作である。続いて、利用者認証部32により利用者認証情報が既に登録されているかどうかを判定し(S401)、未登録の場合と既登録の場合とで処理を切り分ける。
【0095】
利用者認証情報が利用者認証部32に未だ登録されていないときは、速やかに、利用者認証情報設定指示中のユーザ名およびパスワードを利用者認証部32に登録し(S124)、リモート要求処理部33から利用者認証情報設定完了通知をサーバ装置1に送信する(S125)。
【0096】
他方、利用者認証情報が利用者認証部32に既に登録されていた場合、利用者認証部32から強制切断部37に対し強制切断処理を依頼する(S402)。強制切断部37は、ログイン・ログアウト処理部35に対してクライアント装置3の保守インタフェース30を利用するためにログインしている遠隔保守コンソール5が存在するかどうかを問い合わせ(S403)、存在しない場合には処理完了を利用者認証部32に通知する(S405)。しかし、ログイン中の遠隔保守コンソール5が存在する場合は、その遠隔保守コンソール5に対して強制切断通知を送出し、強制切断を行う(S404)、そして、処理完了を利用者認証部32に通知する(S405)。その後、利用者認証部32は、利用者認証情報設定指示中のユーザ名およびパスワードを利用者認証部32に登録し(S124)、リモート要求処理部33から利用者認証情報設定完了通知をサーバ装置1に送信する(S125)。
【0097】
次に本実施の形態の動作を説明する。
【0098】
図19は本実施の形態の動作例を示すシーケンスチャートであり、サーバ側ローカル保守コンソール2からLAN6を経由してクライアント装置3内にクライアント装置3の保守インタフェース30を開放するためのユーザ名およびパスワードの初期設定を行った後、何者かが遠隔保守コンソール5からクライアント装置3にログインして保守対象部34にアクセスしている状態で、サーバ側ローカル保守コンソール2からクライアント装置3の保守インタフェース30のユーザ名およびパスワードを再設定し、正規の遠隔保守を行う場面のシーケンスを示す。
【0099】
図19のシーケンスのうち、サーバ側ローカル保守コンソール2からクライアント装置3にユーザ名およびパスワードを初期設定するシーケンスR301〜R308は、図16を参照して説明した処理と同じである。この場合、設定前の利用者認証部32にはユーザ名およびパスワードが存在しないので、図18の処理S402〜S405はスキップされる。
【0100】
クライアント装置3の利用者認証部32にユーザ名およびパスワードが設定された後、何者かが遠隔保守コンソール5からLAN6経由でクライアント装置3に対してユーザ名およびパスワードを指定したログイン要求を入力すると(図19のR401)、図8および図10を参照して説明した処理と同様の処理がクライアント装置3で実施され、ログイン要求中のユーザ名およびパスワードが利用者認証部32に登録されているユーザ名およびパスワードと一致すると、ログインが許可され(図19のR402、R403)、遠隔保守コンソール5からクライアント装置3の保守対象部31に対するアクセスが可能となる。
【0101】
このように遠隔保守コンソール5がログインしている最中に、サーバ側ローカル保守コンソール2から利用者認証情報設定要求が入力さたた場合(図19のR411)、以下のような動作が行われる。
【0102】
先ず、サーバ装置1の要求受付部11が利用者認証情報設定要求をサーバ側ローカル保守コンソール2から受信し、その正常性をチェックする受付処理を行う(図19のR412)。続いて、暗号化部13でユーザ名およびパスワードが暗号化され(図19のR413)、暗号化されたユーザ名およびパスワードを含む利用者認証情報設定指示が、要求転送部12からLAN6を経由してクライアント装置3のリモート要求処理部33へ送信される(図19のR414)。
【0103】
クライアント装置3は、サーバ装置1から転送されてきた利用者認証情報設定指示をリモート要求処理部33で受信し(図18のS121)、指示中に含まれる暗号化されたユーザ名およびパスワードを復号化部36を用いて復号化する(図19のR415、図18のS311〜S313)。続いて、復号されたユーザ名およびパスワードの正常性を確認し(S122)、問題がなければ利用者認証情報設定指示を利用者認証部32に伝達する(S123)。
【0104】
利用者認証部32は、利用者認証情報が既に登録されているため(S401でYES)、強制切断部37に対し強制切断処理を依頼する(S402)。強制切断部37は、ログイン・ログアウト処理部35において遠隔保守コンソール5がログイン中であることを確認し(S403でYES)、遠隔保守コンソール5に対して強制切断通知を送出し、強制切断を行う(図19のR416、図18のS404)、これにより、遠隔保守コンソール5からの保守対象部31へのアクセスは不可能になる。その後、強制切断部37は、処理完了を利用者認証部32に通知し(S405)、利用者認証部32は、既に登録されている利用者認証情報を消去する等して無効化した後、利用者認証情報設定指示中のユーザ名およびパスワードを登録する(図19のR417、図18のS124)。そして、リモート要求処理部33から利用者認証情報設定完了通知がサーバ装置1に送信され(図19のR418、図18のS125)、最終的にサーバ側ローカル保守コンソール2へ通知される(図19のR419)。
【0105】
ユーザ名およびパスワードが再設定された後、保守者が再設定された新たなユーザ名およびパスワードを使って遠隔保守コンソール5からクライアント装置3にログインして保守作業を行い、作業終了時点でログアウトを行う場面のシーケンスR111〜R116は、図10を参照して説明したシーケンスと同じである。
【0106】
このように本実施の形態によれば、サーバ側ローカル保守コンソール2からクライアント装置3の保守インタフェース30のユーザ名およびパスワードを設定する指示があった場合、クライアント装置3は、利用者認証部32に既に利用者認証情報が設定されているときは、遠隔保守コンソール5がログイン中であれば強制切断通知を送出して強制切断を行うと共に、利用者認証部32にユーザ名およびパスワードを再設定する。従って、クライアント装置3の保守インタフェース30に対して悪意のアクセスが行われているなどの場合に、サーバ側ローカル保守コンソール2からクライアント装置1の保守インタフェース30のユーザ名およびパスワードを再度設定し直すことで、悪意のアクセスを阻止することができ、同時にユーザ名およびパスワードを再設定することができ、充分なセキュリティを確保することができる。
【0107】
なお、本実施の形態において、第1の実施の形態と同様にそれぞれのクライアント装置3に図1のクライアント側ローカル保守コンソール4を接続し、クライアント装置3内にローカル要求処理部34を設けるようにしても良い。また、利用者認証情報を暗号化せずにサーバ装置1からクライアント装置3へ転送するようにしても良く、その場合には暗号化部13および復号化部36は省略される。
【0108】
【発明の第5の実施の形態】
図20を参照すると、本発明の第5の実施の形態にかかるクライアント・サーバ型システムは、図17に示した第4の実施の形態にかかるクライアント・サーバ型システムにおけるサーバ装置1に、サーバ側ローカル保守コンソール2からの利用可能時間の設定要求の受付けとクライアント装置3への転送の機能を持たせた点と、各クライアント装置3に、遠隔保守コンソール5からの保守インタフェース30の利用時間を管理し、サーバ装置1から事前に設定された利用可能時間を超える場合には遠隔保守コンソール5に対して利用時間終了通知を送出して強制切断すると共に、利用者認識部32に登録されている利用者認証情報を無効化する利用時間管理部38を備えている点で、第4の実施の形態と相違し、その他は第4の実施の形態と同じである。
【0109】
図21はサーバ側ローカル保守コンソール2から利用者認証情報設定要求が入力された際のサーバ装置1の処理例を示すフローチャートである。システム管理者等が、利用者認証情報の設定対象となるクライアント装置3の指定情報と、設定したい利用者認証情報としてのユーザ名およびパスワードと、設定したい利用可能時間とを指定した利用者認証情報設定要求をサーバ側ローカル保守コンソール2から入力すると、要求受付部11がこの要求を受信し(S501)、ユーザ名、パスワードおよび利用可能時間の桁数などの正常性をチェックする(S502)。桁数などが所定の条件を満足しない場合、要求は拒否される。問題がなければ、受け付けた利用者認証情報設定要求中のユーザ名およびパスワードを暗号化部13において暗号化し(S503〜S505)、暗号化されたユーザ名およびパスワードと利用可能時間を含む利用者認証情報設定要求を要求転送部12へ伝達する(S506)。次に、要求転送部12により、利用者認証情報設定要求中で指定されているクライアント装置3のIPアドレスを取得し(S507)、このIPアドレスを用いて利用者認証情報設定要求中の暗号化されたユーザ名およびパスワードと利用可能時間を含む利用者認証情報設定指示をLAN6経由で対象クライアント装置3へ送信する(S508)。そして、対象クライアント装置3から利用者認証情報設定完了通知が返されてくると、この通知を要求転送部12で受信し、要求受付部11経由でサーバ側ローカル保守コンソール2に利用者認証情報設定完了通知を出力する(S509〜S511)。
【0110】
図22はサーバ装置1から利用者認証情報設定指示がLAN6経由で送信されてきた際のクライアント装置3の処理例を示すフローチャートであり、ステップS521、S522、S523が追加されている点が図18のフローチャートと相違する。LAN経由で利用者認証情報設定指示が送信されてきたクライアント装置3は、この指示をリモート要求処理部33で受信し(S121)、この指示中の暗号化されたユーザ名およびパスワードを復号化部36で復号化し(S311〜S313)、ユーザ名、パスワードおよび利用可能時間が所定の桁数を満たすかどうかのチェックを行い(S122)、問題がなければ、利用可能時間を利用時間管理部38に伝達する(S521)。利用時間管理部38は、この利用可能時間を記憶する(S522)。他方、リモート要求処理部33は、ユーザ名およびパスワードを含む利用者認証情報設定指示を利用者認証部32に伝達する(S123)。以降、図18と同様の処理が行われ(S401〜S405、S124、S125)、利用者認証情報が利用者認証部32に記憶されて保守インタフェース30が開放された時点で、利用時間管理部38は記憶した利用可能時間に従って、利用時間の管理を開始する(S523)。
【0111】
図23は利用時間管理部38が利用時間の管理を開始した後の処理例を示すフローチャートである。利用時間管理部38は利用時間の管理を開始すると、内部に記録されている利用可能時間を時間の経過に応じて減算していき、残り利用時間が0になったかどうか、つまり事前に設定された利用可能時間が経過したかどうかを判定する(S541)。そして、残り利用時間が0になると、ログイン中の遠隔保守コンソール5が存在する場合(S542でYES)、ログイン中の遠隔保守コンソール5に対して利用時間終了通知を送信し、強制切断を行う(S543)。ログイン中の遠隔保守コンソール5が存在しない場合には、このステップS543はスキップされる。次に利用時間管理部38は、利用者認証部32に対して利用者認証情報の無効化を指示し、それに応じて利用者認証部32が登録されている利用者認証情報を無効化する(S544)。その後、利用時間管理部38が初期化される(S545)。
【0112】
図24は本実施の形態の動作例を示すシーケンスチャートであり、以下の2つの場面のシーケンスが示されている。
(1)サーバ側ローカル保守コンソール2からクライアント装置3への利用者認証情報および利用可能時間の設定
(2)遠隔保守コンソール5によるクライアント装置3へのログイン
【0113】
以下、上記の2つの場面について本実施の形態の動作を説明する。
【0114】
(1)先ず、図20〜図24を参照して、サーバ側ローカル保守コンソール2からクライアント装置3へ利用者認証情報および利用可能時間を設定する際の動作を説明する。
【0115】
システム管理者等が、サーバ側ローカル保守コンソール2から、クライアント装置3の保守インタフェース30のセキュリティを開放するためのユーザ名およびパスワードと、対象とするクライアント装置3の指定と、利用可能時間とを含む利用者認証情報設定要求を入力すると(図24のR501)、サーバ装置1でこの要求の受付処理が行われる(R502)。この受付処理では、要求受付部11が利用者認証情報設定要求を受信する処理とユーザ名、パスワードおよび利用可能時間の正常性をチェックする処理とが行われる(図21のS501、S502)。そして問題がなければ、暗号化部13でユーザ名およびパスワードを暗号化する処理が実施される(図24のR503、図21のS503〜S505)。そして、暗号化されたユーザ名およびパスワードならびに利用可能時間を含む利用者認証情報設定要求が要求受付部11から要求転送部11へ伝達される(S506)。その後、要求転送部12は、利用者認証情報設定要求中で指定されたクライアント装置3のIPアドレスを取得し(S507)、LAN6を経由してクライアント装置3のリモート要求処理部33へ暗号化されたユーザ名およびパスワードならびに利用可能時間を含む利用者認証情報設定指示を送信する(図24のR504、図21のS508)。
【0116】
クライアント装置3は、サーバ装置1から転送されてきた利用者認証情報設定指示をリモート要求処理部33で受信し(図22のS121)、指示中に含まれる暗号化されたユーザ名およびパスワードを復号化部36を用いて復号化する(図24のR505、図22のS311〜S313)。続いて、復号化されたユーザ名およびパスワードならびに利用可能時間の正常性を確認し(S122)、問題がなければ、先ず利用可能時間を利用時間管理部38に伝達する(S521)。利用時間管理部38はこの利用可能時間を記憶する(図24のR506、図22のS522)。次にリモート要求処理部33は、ユーザ名およびパスワードを含む利用者認証情報設定指示を利用者認証部32に伝達する(S123)。以降、図18を参照して説明した処理と同様の処理が行われ(S401〜S405、S124、S125)、利用者認証部32にユーザ名とパスワードが設定され(図24のR507)、また利用者認証情報設定完了通知がクライアント装置3からサーバ側リモート保守コンソール2へ通知される(R508、R509)。そして、利用時間管理部38が利用時間の管理を開始する(R510、図22のS523)。
【0117】
(2)次に、遠隔保守コンソール5から何者かがクライアント装置3へログインしたときの動作を、図23および図24を参照して説明する。
【0118】
クライアント装置3の利用者認証部32にユーザ名およびパスワードが設定され、また利用時間管理部38で利用時間の管理が開始された後、何者かが遠隔保守コンソール5からLAN6経由でクライアント装置3に対してユーザ名およびパスワードを指定したログイン要求を入力すると(図24のR511)、図8および図10を参照して説明した処理と同様の処理がクライアント装置3で実施され、ログイン要求中のユーザ名およびパスワードが利用者認証部32に登録されているユーザ名およびパスワードと一致すると、ログインが許可され(図24のR512、R513)、遠隔保守コンソール5からクライアント装置3の保守対象部31に対するアクセスが可能となる。
【0119】
しかし、遠隔保守コンソール5からログイン・ログアウト処理部35に対してログアウト要求が入力される前に利用可能時間が経過した場合(図24のR515、図23のS541およびS542でYES)、利用時間管理部35は、遠隔保守コンソール5に対して利用時間終了通知を送信し、強制切断を行う(図24のR516、図23のS543)。また利用時間管理部38は、利用者認証部32に対して利用者認証情報の無効化を指示し、利用者認証部32は登録されている利用者認証情報を無効化する(図24のR517、図23のS544)。
【0120】
以上説明したように本実施の形態によれば、サーバ側ローカル保守コンソール2から利用可能時間を指定して、クライアント装置3の保守インタフェース30の利用時間を管理することができる。従って、クライアント装置3の保守インタフェース30が一度開放された後、保守インタフェース30が長時間開放し続け、悪意のアクセスの危険性が高くなることを防ぐことができる。
【0121】
なお、本実施の形態では、サーバ側ローカル保守コンソール2からクライアント装置3に利用者認証情報を設定する指示で利用可能時間を併せて設定するように指示したが、サーバ側ローカル保守コンソール2からクライアント装置3への利用者認証情報の設定指示と、サーバ側ローカル保守コンソール2からクライアント装置3への利用可能時間の設定指示とを独立させるようにしても良い。また、サーバ側ローカル保守コンソール2からクライアント装置3への利用可能時間の設定機能を無くし、利用時間管理部38に予め記憶された固定の利用可能時間を使用するようにしても良い。
【0122】
また、本実施の形態において、第1の実施の形態と同様にそれぞれのクライアント装置3に図1のクライアント側ローカル保守コンソール4を接続し、クライアント装置3内にローカル要求処理部34を設けるようにしても良い。さらに、利用者認証情報を暗号化せずにサーバ装置1からクライアント装置3へ転送するようにしても良く、その場合には暗号化部13および復号化部36は省略される。また、利用者認証情報の再設定時にログイン中の遠隔保守コンソール5を強制切断しないようにしても良く、その場合には強制切断部37は省略される。
【0123】
【発明の第6の実施の形態】
図25を参照すると、本発明の第6の実施の形態にかかるクライアント・サーバ型システムは、図20に示した第5の実施の形態にかかるクライアント・サーバ型システムにおけるサーバ装置1に、サーバ側ローカル保守コンソール2からのログイン可能回数の要求の受け付けとクライアント装置3への転送の機能を持たせた点と、各クライアント装置3に、遠隔保守コンソール5からのログイン回数を管理し、サーバ装置1から設定されたログイン可能回数を超過した場合にはログインを許可せず遠隔保守コンソール5に対して利用回数終了通知を送出すると共に、利用者認識部32に登録されている利用者認証情報を無効化するログイン回数管理部39を備えている点で、第5の実施の形態と相違し、その他は第5の実施の形態と同じである。
【0124】
図26はサーバ側ローカル保守コンソール2から利用者認証情報設定要求が入力された際のサーバ装置1の処理例を示すフローチャートである。システム管理者等が、利用者認証情報の設定対象となるクライアント装置3の指定情報と、設定したい利用者認証情報としてのユーザ名およびパスワードと、設定したい利用可能時間と、設定したいログイン可能回数とを指定した利用者認証情報設定要求をサーバ側ローカル保守コンソール2から入力すると、要求受付部11がこの要求を受信し(S601)、ユーザ名、パスワード、利用可能時間およびログイン可能回数の桁数などの正常性をチェックする(S602)。桁数などが所定の条件を満足しない場合、要求は拒否される。問題がなければ、受け付けた利用者認証情報設定要求中のユーザ名およびパスワードを暗号化部13において暗号化し(S603〜S605)、暗号化されたユーザ名およびパスワードと利用可能時間ならびにログイン可能回数を含む利用者認証情報設定要求を要求転送部12へ伝達する(S606)。次に、要求転送部12により、利用者認証情報設定要求中で指定されているクライアント装置3のIPアドレスを取得し(S607)、このIPアドレスを用いて利用者認証情報設定要求中の暗号化されたユーザ名およびパスワードと利用可能時間ならびにログイン可能回数を含む利用者認証情報設定指示をLAN6経由で対象クライアント装置3へ送信する(S608)。そして、対象クライアント装置3から利用者認証情報設定完了通知が返されてくると、この通知を要求転送部12で受信し、要求受付部11経由でサーバ側ローカル保守コンソール2に利用者認証情報設定完了通知を出力する(S609〜S611)。
【0125】
図27はサーバ側ローカル保守コンソール2から利用者認証情報設定要求が入力された際のサーバ装置1の処理例を示すフローチャートであり、ステップS621、S622が追加されている点が図22のフローチャートと相違する。LAN経由で利用者認証情報設定指示が送信されてきたクライアント装置3は、この指示をリモート要求処理部33で受信すると(S121)、この指示中の暗号化されたユーザ名およびパスワードを復号化部36で復号化し(S311〜S313)、ユーザ名、パスワード、利用可能時間およびログイン可能回数が所定の桁数を満たすかどうかのチェックを行う(S122)。問題がなければ、利用可能時間を利用時間管理部38に伝達し(S521)、利用時間管理部38はこの利用可能時間を記憶する(S522)。さらに、ログイン可能回数をログイン回数管理部39に伝達し(S621)、ログイン回数管理部39はこのログイン可能回数を記憶する(S622)。以降、図22と同様の処理が行われる(S123、S401〜S405、S124、S125、S523)。
【0126】
図28は遠隔保守コンソール5からユーザ名およびパスワードの指定を含むログイン要求がLAN6経由で送信されてきた際のクライアント装置3の処理例を示すフローチャートであり、ステップS631〜S635が追加されている点が図8のフローチャートと相違する。本実施の形態においては、ログイン・ログアウト処理部35で遠隔保守コンソール5からのログイン要求を受信すると(S161)、ログイン回数管理部39でログイン回数を+1し(S631)、事前に設定されたログイン可能回数を超えたかどうかを判定する(S632)。ログイン可能回数を超えていない場合は図8と同様の処理が行われる(S162〜S172)。
【0127】
他方、ログイン回数がログイン可能回数を超えていた場合は、ログイン回数管理部39からログイン要求を出した遠隔保守コンソール5に対して利用回数終了通知を送出する(S633)。このときログイン・ログアウト処理部35はログイン許可を与えない。さらに利用者認証部32は、登録されている利用者認証情報を無効化する(S634)。そして、ログイン回数管理部38が初期化される(S635)。
【0128】
図29は本実施の形態の動作例を示すシーケンスチャートであり、以下の2つの場面のシーケンスが示されている。
(1)サーバ側ローカル保守コンソール2からクライアント装置3への利用者認証情報および利用可能時間ならびにログイン可能回数の設定
(2)遠隔保守コンソール5からのクライアント装置3への頻繁なログイン
【0129】
以下、上記の2つの場面について本実施の形態の動作を説明する。
【0130】
(1)先ず、図25〜図27および図29を参照して、サーバ側ローカル保守コンソール2からクライアント装置3へ利用者認証情報、利用可能時間およびログイン可能回数を設定する際の動作を説明する。
【0131】
システム管理者等が、サーバ側ローカル保守コンソール2から、クライアント装置3の保守インタフェース30のセキュリティを開放するためのユーザ名およびパスワードと、対象とするクライアント装置3の指定と、許容するログイン最大時間である利用可能時間と、この利用可能時間内における最大ログイン可能回数であるログイン可能回数とを含む利用者認証情報設定要求を入力すると(図29のR601)、サーバ装置1でこの要求の受付処理が行われる(R602)。この受付処理では、要求受付部11が利用者認証情報設定要求を受信する処理とユーザ名、パスワード、利用可能時間およびログイン可能回数の正常性をチェックする処理とが行われる(図26のS601、S602)。そして問題がなければ、暗号化部13でユーザ名およびパスワードを暗号化する処理が実施される(図29のR603、図26のS603〜S605)。そして、暗号化されたユーザ名およびパスワードと利用可能時間およびログイン可能回数を含む利用者認証情報設定要求が要求受付部11から要求転送部11へ伝達される(S606)。その後、要求転送部12は、利用者認証情報設定要求中で指定されたクライアント装置3のIPアドレスを取得し(S607)、LAN6を経由してクライアント装置3のリモート要求処理部33へ暗号化されたユーザ名およびパスワードならびに利用可能時間を含む利用者認証情報設定指示を送信する(図29のR604、図26のS608)。
【0132】
クライアント装置3は、サーバ装置1から転送されてきた利用者認証情報設定指示をリモート要求処理部33で受信し(図27のS121)、指示中に含まれる暗号化されたユーザ名およびパスワードを復号化部36を用いて復号化する(図29のR605、図27のS311〜S313)。続いて、復号されたユーザ名およびパスワードと利用可能時間およびログイン可能回数の正常性を確認し(S122)、問題がなければ、利用可能時間を利用時間管理部38に、ログイン可能回数をログイン回数管理部39にそれぞれ伝達し、利用時間管理部38が利用可能時間を、ログイン回数管理部39がログイン可能回数をそれぞれ記憶する(図29のR606、図27のS521、S522、S621、S622)。次にリモート要求処理部33は、ユーザ名およびパスワードを含む利用者認証情報設定指示を利用者認証部32に伝達する(S123)。以降、図22と同様の処理が行われ(S401〜S405、S124、S125、S523)、利用者認証部32にユーザ名とパスワードが設定され(図29のR607)、また利用者認証情報設定完了通知がクライアント装置3からサーバ側リモート保守コンソール2へ通知される(R608、R609)。さらに、利用時間管理部38が利用時間の管理を開始する(R610)。
【0133】
(2)次に、遠隔保守コンソール5から保守作業者がクライアント装置3へ頻繁にログインしたときの動作を、図25、図28および図29を参照して説明する。
【0134】
クライアント装置3の利用者認証部32にユーザ名およびパスワードが設定され、利用時間管理部38に利用可能時間が設定され、さらにログイン回数管理部39にログイン可能回数が設定された後、何者かが遠隔保守コンソール5からLAN6経由でクライアント装置3に対してユーザ名およびパスワードを指定したログイン要求を入力すると(図29のR611)、ログイン回数管理部39でログイン回数が更新され(図29のR612、図28のS631)、また利用者認証処理R613が実施され、ログイン要求中のユーザ名およびパスワードが利用者認証部32に登録されているユーザ名およびパスワードと一致すると、ログインが許可される(図29のR614)。これにより、遠隔保守コンソール5からクライアント装置3の保守対象部31に対するアクセスが可能となる。その後、図30のシーケンスでは、遠隔保守コンソールがログアウトし、再びログインしている。
【0135】
第5の実施の形態では利用可能時間以内であれば遠隔保守コンソール5からユーザ名およびパスワードを使ってログイン、ログアウトを何度も繰り返すことができた。しかし、本実施の形態の場合、ログイン要求がある毎にログイン回数管理部39がログイン回数を更新し、ログイン回数が事前に設定されたログイン可能回数を超えると(図29のR621、図28のS632でYES)、利用可能時間が終了する前であっても、利用回数終了通知を遠隔保守コンソール5へ通知し(図29のR622、図28のS633)、ログインを許可しない。また、利用者認証部32は登録されているユーザ名およびパスワードを無効とする(図29のR623、図28のS634)。
【0136】
このように本実施の形態によれば、クライアント装置3の保守インタフェース30の利用回数(ログイン回数)を管理することができる。従って、クライアント装置3の保守インタフェース30が一度開放された後、保守インタフェース30が頻繁にアタックされるのを防ぐことができ、クライアント装置3が輻輳することを防ぐことができる。
【0137】
なお、本実施の形態では、サーバ側ローカル保守コンソール2からクライアント装置3に利用者認証情報を設定する指示でログイン可能回数を併せて設定するように指示したが、サーバ側ローカル保守コンソール2からクライアント装置3への利用者認証情報の設定指示と、サーバ側ローカル保守コンソール2からクライアント装置3へのログイン可能回数の設定指示とを独立させるようにしても良い。また、サーバ側ローカル保守コンソール2からクライアント装置3へのログイン可能回数の設定機能を無くし、ログイン回数管理部39に予め記憶された固定のログイン可能回数を使用するようにしても良い。
【0138】
また、本実施の形態において、第1の実施の形態と同様にそれぞれのクライアント装置3に図1のクライアント側ローカル保守コンソール4を接続し、クライアント装置3内にローカル要求処理部34を設けるようにしても良い。さらに、利用者認証情報を暗号化せずにサーバ装置1からクライアント装置3へ転送するようにしても良く、その場合には暗号化部13および復号化部36は省略される。また、利用者認証情報の再設定時にログイン中の遠隔保守コンソール5を強制切断しないようにしても良く、その場合には強制切断部37は省略される。さらに、利用可能時間を管理しないようにしても良く、その場合には利用時間管理部38は省略される。
【0139】
【発明の第7の実施の形態】
図30を参照すると、本発明の第7の実施の形態にかかるクライアント・サーバ型システムは、図25に示した第6の実施の形態にかかるクライアント・サーバ型システムにおける各クライアント装置3に、利用可能時間基準値3A−1およびログイン可能回数基準値3A−2を予め記憶する手段を備え、遠隔保守コンソール5からの利用者認証情報設定指示中に利用可能時間、ログイン可能回数が含まれていないか、含まれていても受信不良等で使用できない場合に、利用可能時間基準値3A−1およびログイン可能回数基準値3A−2を利用時間管理部38およびログイン回数管理部39に設定するようにした点で、第6の実施の形態と相違し、その他は第6の実施の形態と同じである。
【0140】
図31はサーバ側ローカル保守コンソール2から利用者認証情報設定要求が入力された際のサーバ装置1の処理例を示すフローチャートである。システム管理者等は、利用者認証情報の設定対象となるクライアント装置3の指定情報と、設定したい利用者認証情報としてのユーザ名およびパスワードと、設定したい利用可能時間と、設定したいログイン可能回数とを指定した利用者認証情報設定要求をサーバ側ローカル保守コンソール2から入力する。本実施の形態の場合、利用可能時間およびログイン可能回数の指定は任意であり、クライアント装置3の利用可能時間基準値3A−1、ログイン可能回数基準値3A−2を利用する場合には指定する必要はない。サーバ側ローカル保守コンソール2からの上記要求は、要求受付部11で受信され(S701)、以下、図26のステップS602〜S611と同様な処理が行われる(S702〜S711)。
【0141】
図32はサーバ装置1から利用者認証情報設定指示がLAN6経由で送信されてきた際のクライアント装置3の処理例を示すフローチャートであり、図27のステップS521、S522、S621、S622の部分がステップS701〜S708に置き換えられている点が図27のフローチャートと相違する。LAN経由で利用者認証情報設定指示が送信されてきたクライアント装置3は、この指示をリモート要求処理部33で受信すると(S121)、この指示中の暗号化されたユーザ名およびパスワードを復号化部36で復号化し(S311〜S313)、ユーザ名およびパスワードについて、また若し含まれていれば利用可能時間およびログイン可能回数について、所定の桁数を満たすかどうか等のチェックを行う(S122)。利用可能時間が含まれており利用可能ならば(S701でYES)、それを利用時間管理部38に伝達し(S702)、利用可能時間が含まれていないか或いは受信不良で使えない場合には(S701でNO)、利用可能時間基準値3A−1を利用時間管理部38に伝達する(S703)。利用時間管理部38はこの伝達された利用可能時間を記憶する(S704)。さらに、リモート要求処理部33は、ログイン可能回数が指示中に含まれており利用可能ならば(S705でYES)、それをログイン回数管理部39に伝達し(S706)、ログイン可能回数が含まれていないか或いは受信不良で使えない場合には(S705でNO)、ログイン可能回数基準値3A−2をログイン回数管理部39に伝達する(S707)。ログイン回数管理部39はこの伝達されたログイン可能回数を記憶する(S708)。以降、図27の場合と同様な処理が行われる(S123、S401〜S405、S124、S125、S523)。
【0142】
本実施の形態によれば、サーバ側ローカル保守コンソール2からクライアント装置3に利用者認証情報を設定して保守インタフェース30を開放するに際し、サーバ側ローカル保守コンソール2から利用可能時間が設定されない場合にも、クライアント装置3の利用可能時間基準値3A−1を用いて利用時間を管理でき、利用可能時間基準値3A−1を超えた場合に保守インタフェース30の利用を強制的に禁止することができる。従って、利用可能時間が指定されずにクライアント装置3の保守インタフェース30が開放された場合も、保守インタフェース30が長時間開放し続け、悪意のアクセスの危険性が高くなることを防ぐことができる。
【0143】
また本実施の形態によれば、サーバ側ローカル保守コンソール2からクライアント装置3に利用者認証情報を設定して保守インタフェース30を開放するに際し、サーバ側ローカル保守コンソール2からログイン可能回数が設定されない場合にも、クライアント装置3のログイン可能回数基準値3A−2を用いてログイン回数を管理でき、ログイン回数がログイン可能回数基準値3A−2を超えた場合に保守インタフェース30の利用を強制的に禁止することができる。従って、ログイン可能回数が指定されずにクライアント装置3の保守インタフェース30が開放された場合にも、保守インタフェース30が多数回アタックされるのを防ぐことができる。
【0144】
なお、本実施の形態において、第1の実施の形態と同様にそれぞれのクライアント装置3に図1のクライアント側ローカル保守コンソール4を接続し、クライアント装置3内にローカル要求処理部34を設けるようにしても良い。また、利用者認証情報を暗号化せずにサーバ装置1からクライアント装置3へ転送するようにしても良く、その場合には暗号化部13および復号化部36は省略される。さらに、利用者認証情報の再設定時にログイン中の遠隔保守コンソール5を強制切断しないようにしても良く、その場合には強制切断部37は省略される。
【0145】
【発明の第8の実施の形態】
図33を参照すると、本発明の第8の実施の形態にかかるクライアント・サーバ型システムは、図30に示した第7の実施の形態にかかるクライアント・サーバ型システムにおける各クライアント装置3に、保守インタフェース30を開放してからの初回のログインに限り、利用時間管理部38における残り利用時間を予め定められた延長時間だけ延長する利用時間延長部3Bを備えている点で、第7の実施の形態と相違し、その他は第7の実施の形態と同じである。
【0146】
図34(A)は利用時間延長部3Bの処理例を示すフローチャートである。利用時間延長部3Bは、たとえば利用時間管理部38と同時に起動される。利用時間管理部38は、先ず、利用者認証部32に利用者認証情報が設定されることで保守インタフェース30が開放されてから、初めて遠隔保守コンソール5のログインが行われたかどうかを検出する(S801)。これは、例えばログイン回数管理部34で管理されているログイン回数が1になったかどうかを検出することで可能である。遠隔保守コンソール5からの初回のログインを検出すると、利用時間延長部3Bは、利用時間管理部38で管理されている利用時間の残り時間が予め設定された時間以下であるかどうかを検出する(S802)。そして、残り利用時間が予め設定された時間以下であれば(S802でYES)、利用時間管理部38で管理されている残り時間情報に、予め定められた延長時間を加算する(S803)。加算せずに延長時間だけを残り時間として再設定しても良い。他方、初回のログイン時点における残り利用時間が予め設定された時間以下でなければ(S802でNO)、もはや利用時間の延長処理を行わないため、図34(A)の処理を終了する。
【0147】
図35は本実施の形態の動作例を示すシーケンスチャートであり、以下の2つの場面のシーケンスが示されている。
(1)サーバ側ローカル保守コンソール2からクライアント装置3への利用者認証情報および利用可能時間ならびにログイン可能回数の設定
(2)遠隔保守コンソール5からのクライアント装置3への初回のログイン
【0148】
(1)のシーケンスにおける本実施の形態の動作は図29のシーケンスの場合と同じであるので、以下では遠隔保守コンソール5から保守作業者がクライアント装置3へ初めてログインした場面(2)の動作を、図33〜図35を参照して説明する。
【0149】
クライアント装置3の利用者認証部32にユーザ名およびパスワードが設定され、利用時間管理部38に利用可能時間が設定され、さらにログイン回数管理部39にログイン可能回数が設定された後、暫く経って、保守作業者が遠隔保守コンソール5からLAN6経由でクライアント装置3に対してユーザ名およびパスワードを指定したログイン要求を入力すると(図35のR801)、ログイン回数管理部39でログイン回数が更新され(図35のR802)、ログイン回数=1となる。また利用者認証処理R803が実施され、ログイン要求中のユーザ名およびパスワードが利用者認証部32に登録されているユーザ名およびパスワードと一致すると、ログインが許可される(図35のR804)。これにより、遠隔保守コンソール5からクライアント装置3の保守対象部31に対するアクセスが可能となる。
【0150】
利用者認証部32に利用者認証情報が設定され保守インタフェース30が開放されてから遠隔保守コンソールがログインするまでに暫く時間が空いていたため、ログインした時点で利用時間の残り時間が予め定められた時間以下であった場合(図35のR805)、そのことが利用時間延長部3Bで検出され(図34(A)のS802でYES)、利用時間管理部33の残り利用時間に予め定められた延長時間が加算される(図35のR806、図34(A)のS803)。その後、図35のシーケンスでは、保守作業者が保守作業を終えたので、遠隔保守コンソール5をログアウトしている(R807〜R809)。
【0151】
このように本実施の形態によれば、サーバ側ローカル保守コンソール2からクライアント装置3の保守インタフェース30を時間設定して開放した後、遠隔保守コンソール5からの初回のログインが利用時間終了近くで実行された場合に、十分な保守作業を行わせることを目的として、一定時間の利用時間延長を行うことができる。従って、何らかの理由で初回のログインが遅れた場合でも保守作業を支障なく行うことが可能となる。なお、図34(A)の処理では、初回のログイン時点における残り利用時間が所定時間以下であった場合に利用時間の延長を認めたが、初回のログイン時点における残り利用時間が所定時間以上あっても、保守作業に時間がかかったため残り利用時間が足りなくなった場合に利用時間を延長するようにしても良い。図34(B)はこのような実施の形態における利用時間延長部3Bの処理例を示すフローチャートであり、図34(A)のフローチャートにステップS804が追加されている。利用時間管理部38は、利用者認証部32に利用者認証情報が設定されることで保守インタフェース30が開放されてから、初めて遠隔保守コンソール5のログインが行われたことを検出すると(S801)、利用時間管理部38で管理されている利用時間の残り時間が予め設定された時間以下であるかどうか(S802)、初回のログインが継続中であるかどうか(S803)をそれぞれ検出する。初回のログインが継続中であるかどうかはログイン・ログアウト処理部35で管理されているログイン状態を参照することで検出できる。そして、初回のログイン中に利用時間の残り時間が予め定められた時間以下になっていることを検出すると(S802でYES)、利用時間管理部38で管理されている残り時間情報に、予め定められた延長時間を加算する(S803)。加算せずに延長時間だけを残り時間として再設定しても良い。他方、初回のログインが終了し、遠隔保守コンソール5がログアウトした場合(S804でNO)、もはや利用時間の延長処理を行わないため、図34(B)の処理を終了する。
【0152】
なお、本実施の形態において、第1の実施の形態と同様にそれぞれのクライアント装置3に図1のクライアント側ローカル保守コンソール4を接続し、クライアント装置3内にローカル要求処理部34を設けるようにしても良い。さらに、利用者認証情報を暗号化せずにサーバ装置1からクライアント装置3へ転送するようにしても良く、その場合には暗号化部13および復号化部36は省略される。また、利用者認証情報の再設定時にログイン中の遠隔保守コンソール5を強制切断しないようにしても良く、その場合には強制切断部37は省略される。さらに、ログイン可能回数を管理しないようにしても良く、その場合にはログイン回数管理部39は省略される。この場合、保守インタフェース30開放後の初回のログインかどうかは、例えば利用時間延長部3B内で保守インタフェース30開放後のログイン回数を管理することで可能である。
【0153】
【発明の第9の実施の形態】
図36を参照すると、本発明の第9の実施の形態にかかるクライアント・サーバ型システムは、図33に示した第8の実施の形態にかかるクライアント・サーバ型システムにおける各クライアント装置3に、ログイン中の遠隔保守コンソール5から保守インタフェース利用終了通知を受信したときに利用者認証部32に登録されている利用者認証情報を無効化し、利用者認証情報を無効化した旨の通知を遠隔保守コンソール5に送信する認証無効化部3Cを備えている点で、第8の実施の形態と相違し、その他は第8の実施の形態と同じである。
【0154】
図37は本実施の形態の動作例を示すシーケンスチャートであり、以下の2つの場面のシーケンスが示されている。
(1)サーバ側ローカル保守コンソール2からクライアント装置3への利用者認証情報および利用可能時間ならびにログイン可能回数の設定
(2)遠隔保守コンソール5からのクライアント装置3へのログインと保守インタフェース利用終了通知の送出
【0155】
(1)のシーケンスにおける本実施の形態の動作は図29のシーケンスの場合と同じであるので、以下では遠隔保守コンソール5から保守作業者がクライアント装置3へログインして保守作業を行い、保守作業の終了時に保守インタフェース利用終了通知を遠隔保守コンソール5から入力した場面(2)の動作を、図36および図37を参照して説明する。
【0156】
クライアント装置3の利用者認証部32にユーザ名およびパスワードが設定され、利用時間管理部38に利用可能時間が設定され、さらにログイン回数管理部39にログイン可能回数が設定された後、保守作業者が遠隔保守コンソール5からLAN6経由でクライアント装置3に対してユーザ名およびパスワードを指定したログイン要求を入力すると(図37のR901)、ログイン回数管理部39でログイン回数が更新され(図37のR902)、また利用者認証処理R903が実施され、ログイン要求中のユーザ名およびパスワードが利用者認証部32に登録されているユーザ名およびパスワードと一致すると、ログインが許可される(図37のR904)。これにより、遠隔保守コンソール5からクライアント装置3の保守対象部31に対するアクセスが可能となる。
【0157】
保守作業者がクライアント装置3の保守対象部31に対する保守を終え、遠隔保守コンソール5から保守インタフェース利用終了通知を入力すると(R905)、それがクライアント装置3のログイン・ログアウト処理部35を通じて認証無効化部3Cに伝達される。認証無効化部3Cは、利用者認証部32に対して利用者認証情報の無効化を指示し、利用者認証部32はそれに応じて、登録されている利用者認証情報を消去する等して無効にする(R906)。その後、認証無効化3Cは、遠隔保守コンソール5に対して利用者認証情報無効化通知を送出する(R907)。以後、保守インタフェース30は再度開放されるまで閉塞され、その利用は不可能となる。
【0158】
このように本実施の形態によれば、サーバ側ローカル保守コンソール2からクライアント装置3の保守インタフェース30を時間設定して開放した後、遠隔保守コンソール5からログインして保守作業を行い、その終了時に遠隔保守コンソール5側から保守インタフェース利用終了通知を入力することにより、利用時間終了前であってもクライアント装置3の保守インタフェース30を利用禁止とすることができる。このように保守作業終了とともに利用者認証情報を無効化できるようにしたことにより、保守インタフェース30が長時間開放し続け、悪意のアクセスの危険性が高くなることを防ぐことができる。
【0159】
なお、本実施の形態において、第1の実施の形態と同様にそれぞれのクライアント装置3に図1のクライアント側ローカル保守コンソール4を接続し、クライアント装置3内にローカル要求処理部34を設けるようにしても良い。さらに、利用者認証情報を暗号化せずにサーバ装置1からクライアント装置3へ転送するようにしても良く、その場合には暗号化部13および復号化部36は省略される。また、利用者認証情報の再設定時にログイン中の遠隔保守コンソール5を強制切断しないようにしても良く、その場合には強制切断部37は省略される。さらに、利用時間を延長しないようにしても良く、その場合には利用時間延長部3Bは省略される。また利用可能時間を管理しないようにしても良く、その場合には利用時間管理部38および利用時間延長部3Bは省略される。また、ログイン可能回数を管理しないようにしても良く、その場合にはログイン回数管理部39は省略される。
【0160】
以上本発明の実施の形態について説明したが、本発明は以上の実施の形態にのみ限定されず、その他各種の付加変更が可能である。例えば、サーバ装置1とクライアント装置とを接続するネットワークは、LANに限られず、インターネットやイントラネット等の他の種類のネットワークであっても良い。
【0161】
本発明のサーバ装置およびクライアント装置は、その有する機能をハードウェア的に実現することは勿論、コンピュータとサーバプログラム、クライアントプログラムとで実現することができる。サーバプログラム、クライアントプログラムは、磁気ディスクや半導体メモリ等のコンピュータ可読記録媒体に記録されて提供され、サーバ装置を構成するコンピュータ、クライアント装置を構成するコンソールの立ち上げ時などにコンピュータに読み取られ、そのコンピュータの動作を制御することにより、そのコンピュータを前述した各実施の形態におけるサーバ装置、クライアント装置として機能させる。
【0162】
【発明の効果】
以上説明したように本発明によれば、以下のような効果が得られる。
【0163】
クライアント・サーバ型分散システムにおいて複数のクライアント装置の保守インタフェースに対するセキュリティ確保のための利用者認証情報の設定および無効化を、サーバ側コンソールから遠隔で制御でき、セキュリティの確保と保守の容易性を両立させることが可能となる。
【0164】
サーバ装置からクライアント装置にネットワークを通じて転送される利用者認証情報を暗号化したため、より強固なセキュリティを実現することができる。
【0165】
利用者認証情報がクライアント装置に設定された後これらが有効である時間、即ち、保守インタフェースの利用可能時間を導入し、利用可能時間経過後に自動的に利用者認証情報を無効にすることにより、保守インタフェースが長時間にわたって開放され続け、悪意のアクセスの危険性が高まることを防ぐことができる。特に、サーバ装置から利用可能時間が指定された場合にはそれを使用し、指定されない場合にはクライアント側に記憶されている利用可能時間基準値を使用する構成にあっては、システム管理者の選択によって利用可能時間を自由に決定することができると共に、指定忘れなどの場合があっても保守インタフェースが長時間にわたって開放し続け、悪意のアクセスの危険性が高まるのを防ぐことができる。
【0166】
初回のログインに限って利用可能時間の延長を自動的に行うようにしたことにより、セキュリティを確保しつつ、ログインするのが遅れた保守作業者による保守作業を支障なく行わせることができる。
【0167】
保守インタフェースが開放されてからのログイン回数が所定のログイン可能回数に達すると、ログイン中のアクセスを停止させ、利用者認証情報を無効化するため、ログイン、ログアウトを頻繁に繰り返す悪意の者からの頻繁なアタックを防止でき、セキュリティを確保することができる。
【0168】
保守作業を終了した保守者から入力された保守インタフェース利用終了通知に連動して、利用者認証情報を自動的に無効化するため、保守インタフェースが長時間にわたって開放され続け、悪意のアクセスの危険性が高まるのを防ぐことができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態にかかるクライアント・サーバ型システムのブロック図である。
【図2】本発明の第1の実施の形態におけるサーバ側ローカル保守コンソールから利用者認証情報設定要求が入力された際のサーバ装置の処理例を示すフローチャートである。
【図3】本発明の第1の実施の形態におけるサーバ側ローカル保守コンソールから利用者認証情報設定無効要求が入力された際のサーバ装置の処理例を示すフローチャートである。
【図4】本発明の第1の実施の形態におけるサーバ装置から利用者認証情報設定指示がLAN経由で送信されてきた際のクライアント装置の処理例を示すフローチャートである。
【図5】本発明の第1の実施の形態におけるサーバ装置から利用者認証情報設定無効指示がLAN経由で送信されてきた際のクライアント装置の処理例を示すフローチャートである。
【図6】本発明の第1の実施の形態におけるクライアント側ローカル保守コンソールから利用者認証情報設定指示が入力された際のクライアント装置の処理例を示すフローチャートである。
【図7】本発明の第1の実施の形態におけるクライアント側ローカル保守コンソールから利用者認証情報設定無効要求が入力された際のクライアント装置の処理例を示すフローチャートである。
【図8】本発明の第1の実施の形態における遠隔保守コンソールからユーザ名およびパスワードの指定を含むログイン要求がLAN経由で送信されてきた際のクライアント装置の処理例を示すフローチャートである。
【図9】本発明の第1の実施の形態におけるログイン中の遠隔保守コンソールからログアウト要求がLAN経由で送信されてきた際のクライアント装置の処理例を示すフローチャートである。
【図10】本発明の第1の実施の形態の動作例を示すシーケンスチャートである。
【図11】本発明の第1の実施の形態の動作例を示すシーケンスチャートである。
【図12】本発明の第2の実施の形態にかかるクライアント・サーバ型システムのブロック図である。
【図13】本発明の第3の実施の形態にかかるクライアント・サーバ型システムのブロック図である。
【図14】本発明の第3の実施の形態におけるサーバ側ローカル保守コンソールから利用者認証情報設定要求が入力された際のサーバ装置の処理例を示すフローチャートである。
【図15】本発明の第3の実施の形態におけるサーバ装置から利用者認証情報設定指示がLAN経由で送信されてきた際のクライアント装置の処理例を示すフローチャートである。
【図16】本発明の第3の実施の形態の動作例を示すシーケンスチャートである。
【図17】本発明の第4の実施の形態にかかるクライアント・サーバ型システムのブロック図である。
【図18】本発明の第4の実施の形態におけるサーバ装置から利用者認証情報設定指示がLAN経由で送信されてきた際のクライアント装置の処理例を示すフローチャートである。
【図19】本発明の第4の実施の形態の動作例を示すシーケンスチャートである。
【図20】本発明の第5の実施の形態にかかるクライアント・サーバ型システムのブロック図である。
【図21】本発明の第5の実施の形態におけるサーバ側ローカル保守コンソールから利用者認証情報設定要求が入力された際のサーバ装置の処理例を示すフローチャートである。
【図22】本発明の第5の実施の形態におけるサーバ装置から利用者認証情報設定指示がLAN経由で送信されてきた際のクライアント装置の処理例を示すフローチャートである。
【図23】本発明の第5の実施の形態における利用時間管理部が利用時間の管理を開始した後の処理例を示すフローチャートである。
【図24】本発明の第5の実施の形態の動作例を示すシーケンスチャートである。
【図25】本発明の第6の実施の形態にかかるクライアント・サーバ型システムのブロック図である。
【図26】本発明の第6の実施の形態におけるサーバ側ローカル保守コンソールから利用者認証情報設定要求が入力された際のサーバ装置の処理例を示すフローチャートである。
【図27】本発明の第6の実施の形態におけるサーバ装置から利用者認証情報設定指示がLAN経由で送信されてきた際のクライアント装置の処理例を示すフローチャートである。
【図28】本発明の第6の実施の形態における遠隔保守コンソールからユーザ名およびパスワードの指定を含むログイン要求がLAN経由で送信されてきた際のクライアント装置の処理例を示すフローチャートである。
【図29】本発明の第6の実施の形態の動作例を示すシーケンスチャートである。
【図30】本発明の第7の実施の形態にかかるクライアント・サーバ型システムのブロック図である。
【図31】本発明の第7の実施の形態におけるサーバ側ローカル保守コンソールから利用者認証情報設定要求が入力された際のサーバ装置の処理例を示すフローチャートである。
【図32】本発明の第7の実施の形態におけるサーバ装置から利用者認証情報設定指示がLAN経由で送信されてきた際のクライアント装置の処理例を示すフローチャートである。
【図33】本発明の第8の実施の形態にかかるクライアント・サーバ型システムのブロック図である。
【図34】本発明の第8の実施の形態における利用時間延長部の処理例を示すフローチャートである。
【図35】本発明の第8の実施の形態の動作例を示すシーケンスチャートである。
【図36】本発明の第8の実施の形態にかかるクライアント・サーバ型システムのブロック図である。
【図37】本発明の第9の実施の形態の動作例を示すシーケンスチャートである。
【符号の説明】
1…サーバ装置
11…要求受付部
12…要求転送部
13…暗号化部
2…サーバ装置用のローカル保守コンソール
3…クライアント装置
31…保守対象部
32…利用者認証部
33…リモート要求処理部
34…ローカル要求処理部
35…ログイン・ログアウト処理部
36…復号化部
37…強制切断部
38…利用時間管理部
39…ログイン回数管理部
3A−1…利用可能時間基準値
3A−2…ログイン可能回数基準値
3B…利用時間延長部
3C…認証無効化部
4…クライアント装置用のローカル保守コンソール
5…遠隔保守コンソール
6…LAN

Claims (44)

  1. 複数のクライアント装置とサーバ装置とがネットワークを通じて接続されたクライアント・サーバ型分散システムにおいて、前記サーバ装置は、サーバ側コンソールから、利用者認証情報と前記クライアント装置の指定とを含む利用者認証情報設定要求、および前記クライアント装置の指定を含む利用者認証情報設定無効要求を受け付ける要求受付手段と、前記要求受付手段で受け付けられた前記利用者認証情報設定要求および前記利用者認証情報設定無効要求を指定された前記クライアント装置に前記ネットワークを通じて転送する要求転送手段とを備え、前記それぞれのクライアント装置は、保守インタフェースの利用に際して利用者の認証を行う利用者認証手段と、前記サーバ装置から前記ネットワークを通じて前記利用者認証情報設定要求を受信したときに前記利用者認証情報設定要求に含まれる利用者認証情報を前記利用者認証手段に設定し、前記サーバ装置から前記ネットワークを通じて前記利用者認証情報設定無効要求を受信したときに前記利用者認証手段に設定されている利用者認証情報を無効にするリモート要求処理手段と、前記利用者認証手段に既に設定されている利用者認証情報が前記ネットワークを通じて受信した新たな利用者認証情報設定要求によって再設定された場合に、前記保守インタフェースを現に利用しているログイン中の利用者の利用を強制的に不可能にする強制切断手段とを備えることを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置。
  2. 請求項1記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置において、前記それぞれのクライアント装置における前記利用者認証手段への利用者認証情報の設定は、前記サーバ側コンソールからのみ設定可能としたことを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置。
  3. 請求項1または2記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置において、前記サーバ装置は、前記要求転送手段が転送する利用者認証情報設定要求中の利用者認証情報を暗号化する暗号化手段を備え、前記それぞれのクライアント装置に、前記リモート要求処理手段が受信した利用者認証情報設定要求中の暗号化された利用者認証情報を復号化する復号化手段を備えることを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置。
  4. 請求項1または2記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置において、それぞれの前記クライアント装置は、前記利用者認証手段に利用者認証情報が設定されてから利用可能時間が経過したときに、前記利用者認証手段に設定されている利用者認証情報を無効にすると共に前記保守インタフェースを現に利用している利用者の利用を強制的に不可能にする利用時間管理手段を備えることを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置。
  5. 請求項4記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置において、それぞれの前記クライアント装置は、前記保守インタフェースを開放してからの初回のログインに限り、予め定められた延長時間だけ前記利用時間管理手段の残り利用時間を延長する利用時間延長手段を備えることを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置。
  6. 請求項5記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置において、前記利用時間延長手段は、前記保守インタフェースを開放してから初回のログイン要求があった際に、前記利用時間管理手段で管理されている残り利用時間が予め定められた一定時間以内かどうかを判定し、一定時間以内であれば予め定められた延長時間だけ前記利用時間管理手段の残り利用時間を延長するものであることを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置。
  7. 請求項5記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置において、前記利用時間延長手段は、前記保守インタフェースを開放してからの初回のログイン中、前記利用時間管理手段で管理されている残り利用時間が予め定められた一定時間以内となったかどうかを判定し、一定時間以内になった場合に予め定められた延長時間だけ前記利用時間管理手段の残り利用時間を延長するものであることを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置。
  8. 請求項4または5記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置において、前記利用時間管理手段は、前記利用可能時間として前記サーバ装置から送信された前記利用者認証情報設定要求で指定された利用可能時間を使用することを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置。
  9. 請求項4または5記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置において、前記利用時間管理手段は、前記利用可能時間として前記クライアント装置に予め記憶されている利用可能時間基準値を使用することを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置。
  10. 請求項4または5記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置において、前記利用時間管理手段は、前記利用可能時間として、前記サーバ装置から送信された前記利用者認証情報設定要求で利用可能時間が指定されているときは該指定された利用可能時間を使用し、指定されていないときは前記クライアント装置に予め記憶されている利用可能時間基準値を使用することを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置。
  11. 請求項1または2記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置において、それぞれの前記クライアント装置は、前記利用者認証手段に利用者認証情報が設定されてからログイン可能回数のログインが行われたときに、前記利用者認証手段に設定されている利用者認証情報を無効にすると共に前記保守インタフェースを現に利用している利用者の利用を強制的に不可能にするログイン回数管理手段を備えることを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置。
  12. 請求項11記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置において、前記ログイン回数管理手段は、前記ログイン可能回数として前記サーバ装置から送信された前記利用者認証情報設定要求で指定されたログイン可能回数を使用することを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置。
  13. 請求項11記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置において、前記ログイン回数管理手段は、前記ログイン可能回数として前記クライアント装置に予め記憶されているログイン可能回数基準値を使用することを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置。
  14. 請求項11記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置において、前記ログイン回数管理手段は、前記ログイン可能回数として、前記サーバ装置から送信された前記利用者認証情報設定要求でログイン可能回数が指定されているときは該指定されたログイン可能回数を使用し、指定されていないときは前記クライアント装置に予め記憶されているログイン可能回数基準値を使用することを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置。
  15. 請求項1または2記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置において、それぞれの前記クライアント装置は、前記保守インタフェースの利用者が前記保守インタフェースの利用を終了する際に前記利用者認証手段に設定されている利用者認証情報を無効にする認証無効化手段を備えることを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証装置。
  16. a)サーバ装置が、サーバ側コンソールから、利用者認証情報とクライアント装置の指定とを含む利用者認証情報設定要求を受け付け、指定された前記クライアント装置にネットワークを通じて転送するステップと、
    b)前記クライアント装置が、前記ネットワークを通じて前記利用者認証情報設定要求を受信し、保守インタフェースの利用に際して利用者の認証を行う利用者認証手段に設定するステップと、
    c)前記サーバ装置が、前記サーバ側コンソールから、前記クライアント装置の指定を含む利用者認証情報設定無効要求を受け付け、指定された前記クライアント装置に前記ネットワークを通じて転送するステップと、
    d)前記クライアント装置が、前記ネットワークを通じて前記利用者認証情報設定無効要求を受信し、前記利用者認証手段に設定されている利用者認証情報を無効にするステップと、
    を含み、且つ、
    前記ステップbは、前記利用者認証手段に既に設定されている利用者認証情報が前記受信した新たな利用者認証情報に再設定された場合に、前記保守インタフェースを現に利用しているログイン中の利用者の利用を強制的に不可能にする処理を含むことを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法。
  17. 請求項16記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法において、前記それぞれのクライアント装置における前記利用者認証手段への利用者認証情報の設定は、前記サーバ側コンソールからのみ設定可能としたことを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法。
  18. 請求項16または17記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法において、前記ステップaは、前記サーバ装置が前記転送する利用者認証情報を暗号化する処理を含み、前記ステップbは、前記クライアント装置が前記受信した利用者認証情報を復号化する処理を含むことを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法。
  19. 請求項16または17記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法において、
    e)それぞれの前記クライアント装置が、前記利用者認証手段に利用者認証情報が設定されてから利用可能時間が経過したときに、前記利用者認証手段に設定されている利用者認証情報を無効にすると共に前記保守インタフェースを現に利用している利用者の利用を強制的に不可能にするステップを含むことを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法。
  20. 請求項19記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法において、
    f)それぞれの前記クライアント装置が、前記保守インタフェースを開放してからの初回のログインに限り、予め定められた延長時間だけ前記利用可能時間を延長するステップを含むことを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法。
  21. 請求項20記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法において、前記スナップfは、前記保守インタフェースを開放してから初回のログイン要求があった際に、前記ステップeで管理されている残り利用時間が予め定められた一定時間以内かどうかを判定し、一定時間以内であれば予め定められた延長時間だけ前記残り利用時間を延長することを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法。
  22. 請求項20記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法において、前記ステップfは、前記保守インタフェースを開放してからの初回のログイン中、前記ステップeで管理されている残り利用時間が予め定められた一定時間以内となったかどうかを判定し、一定時間以内になった場合に予め定められた延長時間だけ前記残り利用時間を延長することを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法。
  23. 請求項19または20記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法において、前記ステップeにおける前記利用可能時間として前記サーバ装置から送信された前記利用者認証情報設定要求で指定された利用可能時間を使用することを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法。
  24. 請求項19または20記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法において、前記ステップeにおける前記利用可能時間として前記クライアント装置に予め記憶されている利用可能時間基準値を使用することを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法。
  25. 請求項19または20記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法において、前記ステップeにおける前記利用可能時間として、前記サーバ装置から送信された前記利用者認証情報設定要求で利用可能時間が指定されているときは該指定された利用可能時間を使用し、指定されていないときは前記クライアント装置に予め記憶されている利用可能時間基準値を使用することを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法。
  26. 請求項16または17記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法において、
    e)それぞれの前記クライアント装置が、前記利用者認証手段に利用者認証情報が設定されてからログイン可能回数のログインが行われたときに、前記利用者認証手段に設定されている利用者認証情報を無効にすると共に前記保守インタフェースを現に利用している利用者の利用を強制的に不可能にするステップを含むことを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法。
  27. 請求項26記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法において、前記ステップeにおける前記ログイン可能回数として前記サーバ装置から送信された前記利用者認証情報設定要求で指定されたログイン可能回数を使用することを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法。
  28. 請求項26記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法において、前記ステップeにおける前記ログイン可能回数として前記クライアント装置に予め記憶されているログイン可能回数基準値を使用することを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法。
  29. 請求項26記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法において、前記ステップeにおける前記ログイン可能回数として、前記サーバ装置から送信された前記利用者認証情報設定要求でログイン可能回数が指定されているときは該指定されたログイン可能回数を使用し、指定されていないときは前記クライアント装置に予め記憶されているログイン可能回数基準値を使用することを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法。
  30. 請求項16または17記載のクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法において、
    e)それぞれの前記クライアント装置が、前記保守インタフェースの利用者が前記保守インタフェースの利用を終了する際に前記利用者認証手段に設定されている利用者認証情報を無効にするステップを含むことを特徴とするクライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法。
  31. サーバ装置にネットワークを通じて接続されるクライアント装置において、保守インタフェースの利用に際して利用者の認証を行う利用者認証手段と、利用者認証情報を含む利用者認証情報設定要求を前記ネットワークを通じて前記サーバ装置から受信したときに前記利用者認証情報設定要求に含まれる利用者認証情報を前記利用者認証手段に設定し、利用者認証情報設定無効要求を前記ネットワークを通じて前記サーバ装置から受信したときに前記利用者認証手段に設定されている利用者認証情報を無効にするリモート要求処理手段と、前記利用者認証手段に既に設定されている利用者認証情報が前記ネットワークを通じて受信した新たな利用者認証情報設定要求によって再設定された場合に、前記保守インタフェースを現に利用しているログイン中の利用者の利用を強制的に不可能にする強制切断手段とを備えることを特徴とするクライアント装置。
  32. 請求項31記載のクライアント装置において、前記利用者認証手段への利用者認証情報の設定は、前記サーバ装置から受信した利用者認証情報設定要求のみにより可能としたことを特徴とするクライアント装置。
  33. 請求項31または32記載のクライアント装置において、前記サーバ装置から前記ネットワークを通じて受信した前記利用者認証情報設定要求中の暗号化された利用者認証情報を復号化する復号化手段を備えることを特徴とするクライアント装置。
  34. 請求項31または32記載のクライアント装置において、前記利用者認証手段に利用者認証情報が設定されてから利用可能時間が経過したときに、前記利用者認証手段に設定されている利用者認証情報を無効にすると共に前記保守インタフェースを現に利用している利用者の利用を強制的に不可能にする利用時間管理手段を備えることを特徴とするクライアント装置。
  35. 請求項34記載のクライアント装置において、前記保守インタフェースを開放してからの初回のログインに限り、予め定められた延長時間だけ前記利用時間管理手段の残り利用時間を延長する利用時間延長手段を備えることを特徴とするクライアント装置。
  36. 請求項31または32記載のクライアント装置において、前記利用者認証手段に利用者認証情報が設定されてからログイン可能回数のログインが行われたときに、前記利用者認証手段に設定されている利用者認証情報を無効にすると共に前記保守インタフェースを現に利用している利用者の利用を強制的に不可能にするログイン回数管理手段を備えることを特徴とするクライアント装置。
  37. 請求項31または32記載のクライアント装置において、前記保守インタフェースの利用者が前記保守インタフェースの利用を終了する際に前記利用者認証手段に設定されている利用者認証情報を無効にする認証無効化手段を備えることを特徴とするクライアント装置。
  38. サーバ装置にネットワークを通じて接続されるクライアント装置を構成するコンピュータを、保守インタフェースの利用に際して利用者の認証を行う利用者認証手段、利用者認証情報を含む利用者認証情報設定要求を前記ネットワークを通じて前記サーバ装置から受信したときに前記利用者認証情報設定要求に含まれる利用者認証情報を前記利用者認証手段に設定し、利用者認証情報設定無効要求を前記ネットワークを通じて前記サーバ装置から受信したときに前記利用者認証手段に設定されている利用者認証情報を無効にするリモート要求処理手段、前記利用者認証手段に既に設定されている利用者認証情報が前記ネットワークを通じて受信した新たな利用者認証情報設定要求によって再設定された場合に、前記保守インタフェースを現に利用しているログイン中の利用者の利用を強制的に不可能にする強制切断手段、として機能させることを特徴とするクライアントプログラム。
  39. 請求項38記載のクライアントプログラムにおいて、前記利用者認証手段への利用者認証情報の設定は、前記サーバ装置から受信した利用者認証情報設定要求のみにより可能としたことを特徴とするクライアントプログラム。
  40. 請求項38または39記載のクライアントプログラムにおいて、前記コンピュータを、更に、前記サーバ装置から前記ネットワークを通じて受信した前記利用者認証情報設定要求中の暗号化された利用者認証情報を復号化する復号化手段として機能させることを特徴とするクライアントプログラム。
  41. 請求項38または39記載のクライアントプログラムにおいて、前記コンピュータを更に、前記利用者認証手段に利用者認証情報が設定されてから利用可能時間が経過したときに、前記利用者認証手段に設定されている利用者認証情報を無効にすると共に前記保守インタフェースを現に利用している利用者の利用を強制的に不可能にする利用時間管理手段として機能させることを特徴とするクライアントプログラム。
  42. 請求項41記載のクライアントプログラムにおいて、前記コンピュータを更に、前記保守インタフェースを開放してからの初回のログインに限り、予め定められた延長時間だけ前記利用時間管理手段の残り利用時間を延長する利用時間延長手段として機能させることを特徴とするクライアントプログラム。
  43. 請求項38または39記載のクライアントプログラムにおいて、前記コンピュータを更に、前記利用者認証手段に利用者認証情報が設定されてからログイン可能回数のログインが行われたときに、前記利用者認証手段に設定されている利用者認証情報を無効にすると共に前記保守インタフェースを現に利用している利用者の利用を強制的に不可能にするログイン回数管理手段として機能させることを特徴とするクライアントプログラム。
  44. 請求項38または39記載のクライアントプログラムにおいて、前記コンピュータを更に、前記保守インタフェースの利用者が前記保守インタフェースの利用を終了する際に前記利用者認証手段に設定されている利用者認証情報を無効にする認証無効化手段として機能させることを特徴とするクライアントプログラム。
JP2002356839A 2002-12-09 2002-12-09 クライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法および装置 Expired - Fee Related JP4346898B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002356839A JP4346898B2 (ja) 2002-12-09 2002-12-09 クライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法および装置
AU2003266777A AU2003266777C1 (en) 2002-12-09 2003-12-08 Maintenance Interface User Authentication Method and Apparatus in Client/Server Type Distribution System
US10/728,820 US20040153560A1 (en) 2002-12-09 2003-12-08 Maintenance interface user authentication method and apparatus in client/server type distribution system
GB0328543A GB2396720B (en) 2002-12-09 2003-12-09 Maintenance interface user authentication method and apparatus in client/server type distribution system
CNB200310120171XA CN100568811C (zh) 2002-12-09 2003-12-09 客户/服务器型分布***的维护接口用户验证方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002356839A JP4346898B2 (ja) 2002-12-09 2002-12-09 クライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法および装置

Publications (2)

Publication Number Publication Date
JP2004192134A JP2004192134A (ja) 2004-07-08
JP4346898B2 true JP4346898B2 (ja) 2009-10-21

Family

ID=30437838

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002356839A Expired - Fee Related JP4346898B2 (ja) 2002-12-09 2002-12-09 クライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法および装置

Country Status (5)

Country Link
US (1) US20040153560A1 (ja)
JP (1) JP4346898B2 (ja)
CN (1) CN100568811C (ja)
AU (1) AU2003266777C1 (ja)
GB (1) GB2396720B (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8261319B2 (en) * 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US9449443B2 (en) * 1996-04-23 2016-09-20 Assa Abloy, AB Logging access attempts to an area
US20050177630A1 (en) * 2003-12-19 2005-08-11 Jolfaei Masoud A. Service analysis
JP2006086907A (ja) * 2004-09-17 2006-03-30 Fujitsu Ltd 設定情報配布装置、方法、プログラム、媒体、及び設定情報受信プログラム
JP2006259810A (ja) * 2005-03-15 2006-09-28 Matsushita Electric Ind Co Ltd デバッグ装置
CN1885770B (zh) * 2005-06-24 2010-07-28 华为技术有限公司 一种认证方法
US8340289B2 (en) * 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
CN100442717C (zh) * 2006-04-03 2008-12-10 华为技术有限公司 用于对预置事件进行控制的方法及其装置
JP4299846B2 (ja) 2006-07-28 2009-07-22 Necインフロンティア株式会社 クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いるメッセージ暗号方法
JP4267008B2 (ja) 2006-07-28 2009-05-27 Necインフロンティア株式会社 クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法
JP5129499B2 (ja) * 2007-04-11 2013-01-30 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、プログラム、記憶媒体
TWI449373B (zh) * 2008-06-11 2014-08-11 Asustek Comp Inc 區域網路的管理方法及其裝置
US9992227B2 (en) * 2009-01-07 2018-06-05 Ncr Corporation Secure remote maintenance and support system, method, network entity and computer program product
CN102104588B (zh) * 2009-12-18 2013-07-03 国基电子(上海)有限公司 多媒体终端适配器及其远程连接的方法
FR2973185B1 (fr) * 2011-03-22 2013-03-29 Sagem Defense Securite Procede et dispositif de connexion a un reseau de haute securite
CA2781960C (en) * 2011-10-21 2017-01-24 UXP Systems Inc. System and method for providing user lifecycle management and service orchestration of multiple media services across multiple display screens
US9231987B2 (en) * 2012-04-11 2016-01-05 Empire Technology Development Llc Data center access and management settings transfer
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP6027577B2 (ja) * 2014-07-23 2016-11-16 株式会社三井住友銀行 認証システム、認証方法、及びプログラム
US10051000B2 (en) * 2015-07-28 2018-08-14 Citrix Systems, Inc. Efficient use of IPsec tunnels in multi-path environment
AU2017225928A1 (en) 2016-02-29 2018-09-20 Securekey Technologies Inc. Systems and methods for distributed data sharing with asynchronous third-party attestation
EP3424177B1 (en) * 2016-02-29 2021-10-13 SecureKey Technologies Inc. Systems and methods for distributed identity verification
JP6571624B2 (ja) * 2016-10-27 2019-09-04 Necプラットフォームズ株式会社 装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム
JP7103804B2 (ja) * 2018-02-27 2022-07-20 Necプラットフォームズ株式会社 ユーザインタフェース制御装置、ユーザインタフェース制御方法、及び、ユーザインタフェース制御プログラム
CN109660409A (zh) * 2019-01-30 2019-04-19 深圳市科陆电子科技股份有限公司 一种前置机配置方法和前置机
CN110417615B (zh) * 2019-06-21 2022-04-12 中国平安财产保险股份有限公司 校验开关控制方法、装置、设备及计算机可读存储介质
JP6990748B2 (ja) * 2020-06-16 2022-01-12 株式会社野村総合研究所 アクセス管理方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US7117529B1 (en) * 2001-10-22 2006-10-03 Intuit, Inc. Identification and authentication management
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents

Also Published As

Publication number Publication date
AU2003266777B2 (en) 2008-09-04
CN100568811C (zh) 2009-12-09
GB2396720B (en) 2005-03-30
JP2004192134A (ja) 2004-07-08
GB2396720A (en) 2004-06-30
AU2003266777B8 (en) 2008-09-18
AU2003266777A1 (en) 2004-07-01
CN1520098A (zh) 2004-08-11
US20040153560A1 (en) 2004-08-05
GB0328543D0 (en) 2004-01-14
AU2003266777C1 (en) 2009-03-26

Similar Documents

Publication Publication Date Title
JP4346898B2 (ja) クライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法および装置
JP4602981B2 (ja) 分散ファイルシステム・ネットワーク・セキュリティ拡張
US6064736A (en) Systems, methods and computer program products that use an encrypted session for additional password verification
US6499108B1 (en) Secure electronic mail system
JP4168052B2 (ja) 管理サーバ
JP2008015786A (ja) アクセス制御システム及びアクセス制御サーバ
WO2008097373A2 (en) Phone home servlet in a computer investigation system
KR101992976B1 (ko) Ssh 인증키를 보안 관리하는 ssh 프로토콜 기반 서버 원격 접근 시스템
EP2706717A1 (en) Method and devices for registering a client to a server
CN112769808A (zh) 用于工业局域网的移动堡垒机及其运维方法、计算机设备
CN107317816A (zh) 一种基于客户端应用程序鉴别的网络访问控制方法
CN111526150A (zh) 关于单集群或多集群云电脑远程运维端口零信任自动化规则放行平台及放行方法
US7594268B1 (en) Preventing network discovery of a system services configuration
EP2600562A1 (en) Communication system, communication device, communication method, and computer program
EP4071640A1 (en) Controlling command execution in a computer network
TWI782749B (zh) 資料閘道系統以及資料互通方法
JP3955378B2 (ja) データアクセス制御を行うデータ通信システム
CN113783722B (zh) 远程修改定值控制方法、装置、计算机设备和存储介质
CN113438242B (zh) 服务鉴权方法、装置与存储介质
Guo et al. Simulation Implementation and Verification of a Security Framework for ICS Based on SPD
Glanzer et al. Increasing security and availability in KNX networks
CN106713295B (zh) 一种医学影像传输方法及其装置
KR102167575B1 (ko) 가상 계정을 이용한 서버간 우회접속 차단방법
JP3893055B2 (ja) ネットワークのセキュリティシステム及びそのセキュリティ方法
JP7074034B2 (ja) 仮想デスクトップ環境等で用いる情報処理システム、プログラム及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050822

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20070306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090401

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090707

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090715

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130724

Year of fee payment: 4

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees