説明

サーバ、構成情報配布元配布認証方法、エージェント、構成情報配布先配布認証方法、プログラムおよび構成情報配布システム

【課題】 ユーザが配布のための異なる設定を行う負荷がなくなり、作業ミスがなくなるサーバからエージェントへの構成情報配布基盤システムを提供することにある。
【解決手段】 アプリケーションの動作を定義する構成情報をエージェントに配布する配布指示をアプリケーションから受け付ける配布元配布受付処理部と、構成情報のエージェントへの配布を許可するか拒絶するかを示す配布許可/拒絶フラグを格納する配布元配布認証情報テーブルと、配布指示を受けて、構成情報のエージェントへの配布を許可するか拒絶するかの認証を、配布許可/拒絶フラグに基づいて行う配布元配布認証処理部と、を備えることを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はサーバ、構成情報配布元認証方法、エージェント、構成情報配布先認証方法、プログラムおよび構成情報配布システムに関し、特に、アプリケーション間で共通のサーバ、構成情報配布元認証方法、エージェント、構成情報配布先認証方法、プログラムおよび構成情報配布システムに関する。
【背景技術】
【0002】
バッチ処理等の運用管理においては、サーバ、エージェント間で複数のアプリケーションが稼働し、アプリケーションの動作を定義する構成情報をサーバとエージェント間で配布する場面が発生する。
【0003】
ここで、構成情報とは、アプリケーションの動作を定義、設定するテキスト形式、またはバイナリ形式のファイルである。例えば、アプリケーションがバッチ処理である場合には、バッチ管理配布元サーバからバッチ実行配布元エージェントに配布されるバッチファイルやシェルスクリプトが構成情報に該当する。
【0004】
また、構成情報の配布については、バッチ処理等を管理対象外のエージェントで実行してはならない等、構成情報の配布についての許可/拒絶をアプリケーション毎に認証する必要が生じる場合がある。
【0005】
特許文献1の技術は、アプリケーション処理を分散して実行させるために、各サーバノードが保持しているアプリケーションの構成情報を取得する構成であるが、構成情報の配布許可/拒絶を行う各アプリケーションに共通な統合的構成情報配布基盤技術の記載がない。
【0006】
特許文献2の技術は、サーバ、クライアント間で構成情報を暗号化して、構成情報の正当性を判定する構成であるが、構成情報の配布許可/拒絶を行う各アプリケーションに共通な統合的構成情報配布基盤技術の記載がない。
【0007】
【特許文献1】特開2004−287889号公報
【特許文献2】特開2004−193832号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
特許文献1、特許文献2には、各アプリケーション毎に構成情報の配布を許可/拒絶する技術に関する記載がない。また、サーバ、エージェント間の構成情報の配布は、各アプリケーション毎に提供された配布方式に従って実行されるため、各アプリケーション毎に、配布のための異なる設定を行う負荷がユーザに発生し、また、作業ミスが発生するという問題がある。
【0009】
本発明の目的は、上記問題点を解決するサーバ、構成情報配布元認証方法、エージェント、構成情報配布先認証方法、プログラムおよび構成情報配布システムを提供することである。
【課題を解決するための手段】
【0010】
本発明のサーバは、アプリケーションの動作を定義する構成情報をエージェントに配布する配布指示を前記アプリケーションから受け付ける配布元配布受付処理部と、前記構成情報の前記エージェントへの配布を許可するか拒絶するかを示す配布許可/拒絶フラグを格納する配布元配布認証情報テーブルと、前記配布指示を受けて、前記配布許可/拒絶フラグが許可の場合に前記構成情報の前記エージェントへの配布を許可し、前記配布許可/拒絶フラグが拒絶の場合には前記構成情報の前記エージェントへの配布を拒絶する配布元配布認証処理部と、を備えることを特徴とする。
【0011】
本発明の構成情報配布元配布認証方法は、アプリケーションの動作を定義する構成情報をエージェントに配布する構成情報配布元配布認証方法であって、
前記構成情報をエージェントに配布する配布指示を前記アプリケーションから受け付ける配布元配布受付処理ステップと、前記構成情報の前記エージェントへの配布を許可するか拒絶するかを示す配布許可/拒絶フラグを配布元配布認証情報テーブルに格納するステップと、前記配布指示を受けて、前記配布許可/拒絶フラグが許可の場合に前記構成情報の前記エージェントへの配布を許可し、前記配布許可/拒絶フラグが拒絶の場合には前記構成情報の前記エージェントへの配布を拒絶する配布元配布認証処理ステップと、を含むことを特徴とする。
【0012】
本発明の第1のプログラムは、アプリケーションの動作を定義する構成情報をエージェントに配布するプログラムであって、
前記構成情報をエージェントに配布する配布指示を前記アプリケーションから受け付ける配布元配布受付処理と、前記構成情報の前記エージェントへの配布を許可するか拒絶するかを示す配布許可/拒絶フラグを配布元配布認証情報テーブルに格納する処理と、前記配布指示を受けて、前記配布許可/拒絶フラグが許可の場合に前記構成情報の前記エージェントへの配布を許可し、前記配布許可/拒絶フラグが拒絶の場合には前記構成情報の前記エージェントへの配布を拒絶する配布元配布認証処理と、をコンピュータに実行させることを特徴とする。
【0013】
本発明のエージェントは、アプリケーションの動作を定義する構成情報の配布を、サーバから受け入れるのを許可するか拒絶するかを示す配布許可/拒絶フラグを格納する配布先配布認証情報テーブルと、前記配布許可/拒絶フラグが許可の場合に前記サーバから受け入れるのを許可し、前記配布許可/拒絶フラグが拒絶の場合に前記サーバから受け入れるのを拒絶する配布先配布認証処理部と、前記配布先配布認証処理部で前記構成情報の配布が許可されたときに、前記構成情報を受け付ける配布先配布受付処理部と、を備えることを特徴とする。
【0014】
本発明の構成情報配布先配布認証方法は、アプリケーションの動作を定義する構成情報の配布を、サーバから受け入れる構成情報配布先配布認証方法であって、
前記構成情報の配布を、サーバから受け入れるのを許可するか拒絶するかを示す配布許可/拒絶フラグを配布先配布認証情報テーブルに格納するステップと、前記配布許可/拒絶フラグが許可の場合に前記サーバから受け入れるのを許可し、前記配布許可/拒絶フラグが拒絶の場合に前記サーバから受け入れるのを拒絶する配布先配布認証処理ステップと、前記配布先配布認証処理部で前記構成情報の配布が許可されたときに、前記構成情報を受け付ける配布先配布受付処理ステップと、を含むことを特徴とする。
【0015】
本発明の第2のプログラムは、アプリケーションの動作を定義する構成情報の配布を、サーバから受け入れるプログラムであって、
前記構成情報の配布を、サーバから受け入れるのを許可するか拒絶するかを示す配布許可/拒絶フラグを配布先配布認証情報テーブルに格納する処理と、前記配布許可/拒絶フラグが許可の場合に前記サーバから受け入れるのを許可し、前記配布許可/拒絶フラグが拒絶の場合に前記サーバから受け入れるのを拒絶する配布先配布認証処理と、前記配布先配布認証処理部で前記構成情報の配布が許可されたときに、前記構成情報を受け付ける配布先配布受付処理と、をコンピュータに実行させることを特徴とする。
【発明の効果】
【0016】
本発明の効果は、アプリケーションの動作を定義する構成情報をサーバとエージェント間で配布する場面において、各アプリケーション毎に、ユーザが配布のための異なる設定を行う負荷がなくなり、作業ミスがなくなることである。
【発明を実施するための最良の形態】
【0017】
次に、本発明の第1実施の形態について図面を参照して詳細に説明する。
【0018】
図1は、本発明の第1の実施の形態であるサーバ100の構成図である。
【0019】
サーバ100は、配布元配布受付処理部(1)110、配布元配布受付処理部(2)111、配布元配布受付処理部(n)112、配布元配布認証情報テーブル130、及び配布元配布認証処理部120から構成されている。
【0020】
配布元配布受付処理部(1)110、配布元配布受付処理部(2)111、及び配布元配布受付処理部(n)112は、アプリケーションの動作を定義する構成情報をエージェントに配布する配布指示をアプリケーションから受け付ける。
【0021】
配布元配布認証情報テーブル130は、構成情報をエージェントに配布するのを許可するか拒絶するかどうかの認証情報を格納する。
【0022】
配布元配布認証処理部120は、配布元配布要求受付処理部からの構成情報の配布要求を受けて、構成情報を前記エージェントに配布することを許可するか拒絶するかを、配布元配布認証情報テーブル130に基づいて認証する。
【0023】
このため、本発明の第1の実施の形態であるサーバ100は、アプリケーションの動作を定義する構成情報をサーバとエージェント間で配布する場面において、各アプリケーション毎に、ユーザが配布のための異なる設定を行う負荷がなくなり、作業ミスがなくなる効果がある。
【0024】
その理由は、各アプリケーションに共通して、構成情報の配布許可/拒絶を行う認証情報を格納した配布元配布認証情報テーブル130を参照して、構成情報をエージェントに配布する認証を行うような構成を採用したためである。
【0025】
尚、配布元配布受付処理部(1)110、配布元配布受付処理部(2)111、配布元配布受付処理部(n)112、及び配布元配布認証処理部120は、ハードウェアで実現してもよいし、ソフトウェアで実現してもよい。
【0026】
次に、本発明の第2の実施の形態について図面を参照して説明する。
【0027】
図2は、本発明の第2の実施の形態であるエージェント200の構成図である。
【0028】
エージェント200は、配布先配布認証情報テーブル230、配布先配布認証処理部220、配布先配布受付処理部(1)210、配布先配布受付処理部(2)211、及び配布先配布受付処理部(n)212から構成されている。
配布先配布認証情報テーブル230は、アプリケーションの動作を定義する構成情報の配布を、サーバから受け入れるのを許可するか許可するか拒絶するかの認証情報を登録する。配布先配布認証処理部220は、配布先配布認証情報テーブル230に基づいて、構成情報の配布の受け入れを許可するか拒絶するかどうかの認証を行う。
配布先配布受付処理部(1)210、配布先配布受付処理部(2)211、及び配布先配布受付処理部(n)212は、配布先配布認証処理部220で構成情報の配布が許可されたときに、構成情報を受け付ける。
【0029】
このため、本発明の第2の実施の形態であるエージェントは、アプリケーションの動作を定義する構成情報をサーバとエージェント間で配布する場面において、各アプリケーション毎に、ユーザが配布のための異なる設定を行う負荷がなくなり、作業ミスがなくなる効果がある。
【0030】
その理由は、各アプリケーションに共通な構成情報の配布許可/拒絶の認証情報を格納した配布先配布認証情報テーブル230を参照して、構成情報をエージェントに配布する際の認証を行うような構成を採用したためである。
【0031】
尚、配布先配布認証処理部220、配布先配布受付処理部(1)210、配布先配布受付処理部(2)211、及び配布先配布受付処理部(n)212は、ハードウェアで実現してもよいし、ソフトウェアで実現してもよい。
【0032】
図3は、本発明の第3の実施の形態である構成情報配布システムの構成図である。
【0033】
本発明の第3の実施の形態である構成情報配布システムは、サーバ(1)300、サーバ(2)350、エージェント(1)400、エージェント(2)450、及びネットワーク600から構成されている。
【0034】
まず、サーバ(1)300は、記憶部310、配布元配布認証処理部320、配布元配布処理部321、送受信処理部322、構成情報ファイル330、配布元配布認証情報テーブル331、配布元暗号化処理部332、データ処理部333、及び入出力処理部340から構成されている。
【0035】
尚、配布元配布認証処理部320、配布元配布処理部321、及び配布元暗号化処理部332は、ハードウェアで実現してもよいし、ソフトウェアで実現してもよい。
【0036】
記憶部310は、バッチ処理や資産管理等のアプリケーション(1)311、アプリケーション(2)312、アプリケーション(n)313、及びアプリケーションを制御するOS314(OSは、オペレーティングシステム)を含んでいる。
【0037】
アプリケーション(1)311、アプリケーション(2)312、及びアプリケーション(n)313は、それぞれ、配布元配布受付処理部(1)3110、配布元配布受付処理部(2)3120、配布元配布受付処理部(n)3130を含んでいる。配布元配布受付処理部(1)3110、配布元配布受付処理部(2)3120、及び配布元配布受付処理部(n)3130は、それぞれ、アプリケーション(1)311、アプリケーション(2)312、及びアプリケーション(n)313からの構成情報の配布指示を受け付ける。
【0038】
配布元配布認証処理部320は、構成情報の配布を許可するか拒絶するかどうかの認証を配布元配布認証情報テーブル331を検索して認証する。
【0039】
配布元配布処理部321は、構成情報をエージェントに配布する。
【0040】
送受信処理部322は、データの送受信を制御する。
【0041】
配布元暗号化処理部332は、構成情報を暗号化する。
【0042】
データ処理部333は、プロセッサ、主記憶装置、各種のプログラム等を含み、サーバ(1)300の全体の制御を行う。
【0043】
入出力処理部340は、データの入力、出力を制御する。
【0044】
次に、エージェント(1)400は、記憶部410、送受信処理部420、配布先配布処理部421、配布先配布認証処理部422、データ処理部430、配布先復号処理部431、暗号化構成情報ファイル432、配布先配布認証情報テーブル433、及び入出力処理部440とから構成されている。
【0045】
尚、配布先配布処理部421、配布先配布認証処理部422、配布先復号処理部431は、ハードウェアで実現してもよいし、ソフトウェアで実現してもよい。
【0046】
記憶部410は、アプリケーション(1)411、アプリケーション(2)412、アプリケーション(n)413、及びOS414を含んでいる。
【0047】
アプリケーション(1)411、アプリケーション(2)412、及びアプリケーション(n)413は、それぞれ、配布先配布受付処理部(1)4110、配布先配布受付処理部(2)4120、配布先配布受付処理部(n)4130を含んでいる。配布先配布受付処理部(1)4110、配布先配布受付処理部(2)4120、及び配布先配布受付処理部(n)4130は、構成情報の配布を受け付け、それぞれ、アプリケーション(1)411、アプリケーション(2)412、及びアプリケーション(n)413へ構成情報を受け渡す。
【0048】
配布先配布認証処理部422は、構成情報の配布を許可するか拒絶するかの認証を配布先配布認証情報テーブル433を検索して認証する。
【0049】
配布先配布処理部421は、構成情報を構成情報配布先サーバから配布を受ける。
【0050】
送受信処理部420は、データの送受信を行う。
【0051】
配布先復号処理部431は、暗号化された構成情報を復号鍵で復号化する。
【0052】
データ処理部430は、プロセッサ、主記憶装置、各種のプログラム等を含み、サーバ(1)300の全体の制御を行う。
【0053】
入出力処理部440は、データの入力、出力を制御する。
【0054】
ネットワーク600は、例えば、インターネット、有線または無線のLAN(ローカルエリアネットワーク)、電話回線網、及び専用回線等で構成することができる。
【0055】
図4は、配布元配布認証情報テーブル331の1例を示す構成図である。
【0056】
配布元配布認証情報テーブル331は、配布受付処理部ID、サーバID、構成情報ID、エージェントID、配布先配布受付処理部ID、及び配布を許可するか拒絶するかを示す配布許可/拒絶フラグを含んでいる。
【0057】
ここで、配布受付処理部IDについては、配布元配布受付処理部(1)3110、配布元配布受付処理部(2)3120、配布元配布受付処理部(n)3130において、それぞれ一意であることを示すDS1、DS2、DSnで示している。
【0058】
サーバIDについては、サーバ(1)300、サーバ(2)350において、それぞれ一意であることを示すS01、S02で示している。
【0059】
構成情報IDについては、配布元配布受付処理部(1)3110、配布元配布受付処理部(2)3120、配布元配布受付処理部(n)3130において、それぞれ一意であることを示すC01、C02、C0nで示している。
【0060】
エージェントIDについては、エージェント(1)400、エージェント(2)450において、それぞれ一意であることを示すE01、E02で示している。
【0061】
配布先配布受付処理部IDについては、配布先配布受付処理部(1)4110、配布先配布受付処理部(2)4120、配布先配布受付処理部(n)4130において、それぞれ一意であることを示すDE1、DE2、DEnで示している。
【0062】
図4の1行目では、サーバ(1)300の配布元配布受付処理部(1)3110からの構成情報を、エージェント(1)400の配布先配布受付処理部(1)4110、配布先配布受付処理部(2)4120、配布先配布受付処理部(n)4130に配布することを許可するように設定されている。
【0063】
また、4行目では、サーバ(1)300の配布元配布受付処理部(2)3120からの構成情報を、エージェント(1)400の配布先配布受付処理部(2)4120に配布することを許可しているが、5行目では、サーバ(1)300の配布元配布受付処理部(2)3120からの構成情報を、配布先配布受付処理部(n)4130に配布することを拒絶している。
【0064】
また、7行目では、サーバ(1)300の配布元配布受付処理部(n)3130からの構成情報を、エージェント(1)400の配布先配布受付処理部(n)4130に配布することを許可している。
【0065】
図5は、配布先配布認証情報テーブル433の1例を示す構成図である。
【0066】
配布先配布認証情報テーブル433は、配布先配布受付処理部において一意であることを示す配布先配布受付処理部ID、エージェントにおいて一意であることを示すエージェントID、サーバにおいて一意であることを示すサーバID、配布元配布受付処理部において一意であることを示す配布元受付処理部ID、及び配布を許可するか拒絶するかを示す配布許可/拒絶フラグを含んでいる。
【0067】
図5の1行目では、エージェント(1)400の配布先配布受付処理部(1)4110は、サーバ(1)300の配布元配布受付処理部(1)3110からの構成情報の配布を許可するように設定されている。
【0068】
また、3行目では、エージェント(1)400の配布先配布受付処理部(2)4120は、サーバ(1)300の配布元配布受付処理部(2)3120からの構成情報の配布を許可しているが、2行目では、エージェント(1)400の配布先配布受付処理部(2)4120は、サーバ(1)300の配布元配布受付処理部(1)3110からの構成情報の配布を拒絶している。
【0069】
また、5、7行目では、エージェント(1)400の配布先配布受付処理部(1)4110は、サーバ(1)300の配布元配布受付処理部(1)3110、及び配布元配布受付処理部(n)3130からの構成情報の配布を許可しているが、6行目では、エージェント(1)400の配布先配布受付処理部(1)4110は、配布元配布受付処理部(2)3120からの構成情報の配布を拒絶している。
【0070】
図6は、構成情報ファイル330の1例を示す構成図である。
【0071】
構成情報ファイル330は、配布元配布受付処理部ID、サーバID、構成情報、及び復号鍵情報を含んでいる。
【0072】
図7は、配布元配布受付処理部(1)3110、配布元配布受付処理部(2)3120、配布元配布受付処理部(n)3130からの配布元配布認証処理部320へ配布要求するときの配布処理要求コマンドの1例を示す図である。
【0073】
次に、以上のような構成の構成情報配布システムの動作について説明する。
【0074】
図12、図13は、構成情報配布システムの動作を示すフローチャートである。
【0075】
図12は、構成情報をエージェント(1)400、またはエージェント(2)450に配布するサーバ(1)300、またはサーバ(2)350(以下、サーバ(1)300が構成情報をエージェント(1)400へ配布する場合を想定して説明する。)の動作を示している。
【0076】
まず、システム管理者は、入出力処理部340のキーボードを操作し、構成情報の配布をエージェント(1)400、エージェント(2)450(以下、構成情報をエージェント(1)400に配布する場合について説明する。)への配布を許可するか拒絶するかの認証情報を入力する旨の指示を行う。
【0077】
入出力処理部340は、入力する旨の指示にしたがい、配布元配布受付処理部ID、構成情報配布元ID、構成情報ID、エージェントID、配布先配布受付処理部ID、及び配布許可/拒絶フラグ(以下、配布元配布認証情報とする。)を入力し、配布元配布認証情報テーブル331へ出力する(ステップS200)。
【0078】
データ処理部333は、この配布元配布認証情報を配布元配布認証情報テーブル331に格納する(ステップS201)。
【0079】
ここで、サーバ(1)300では、バッチ処理、資産管理等の複数の、アプリケーション(1)311、アプリケーション(2)312、アプリケーション(n)313が稼働していると想定している。
【0080】
いま、あるアプリケーション(以下、アプリケーション(1)311で説明する。)が構成情報(例えば、バッチ処理のアプリケーションでは構成情報はバッチファイル、シェルスクリプトのバッチ定義ファイルが該当する。)の配布指示を出力するとする(ステップS100)。
【0081】
配布元配布受付処理部(1)3110は、この配布指示を受けて、どのエージェントのどの配布先配布受付処理部へ構成情報の配布を要求する旨の配布処理要求コマンドを配布元配布認証処理部320へ出力する(ステップS101)。
【0082】
次に、配布元配布認証処理部320は、この配布処理要求コマンドを受信すると(ステップS102)、この配布処理要求コマンドに基づいて、配布元配布認証情報テーブル331を検索する(ステップS103)。配布元配布認証処理部320は、配布処理要求コマンドに示す配布処理要求が配布について、許可されているのか拒絶されているのかを判断する(ステップS104)。
【0083】
例えば、アプリケーション(1)311が配布元配布受付処理部(1)3110に対して、構成情報をエージェント(1)400の配布先配布受付処理部(1)4110に配布要求を出した場合には、図4の配布元配布認証情報テーブル331において、配布は許可されているので配布許可と判断される。しかし、アプリケーション(2)312が配布元配布受付処理部(2)3120に対して、構成情報についてエージェント(1)400の配布先配布受付処理部(n)4130への配布要求を出した場合には、図4の配布元配布認証情報テーブル331において、配布は拒絶されているので配布拒絶と判断される。
【0084】
配布拒絶の場合には(ステップS104/拒絶)、配布元配布認証処理部320は、配布拒絶通知を配布元配布受付処理部(1)3110へ出力する(ステップS105)。配布元配布受付処理部(1)3110は、この配布拒絶通知をアプリケーションに出力する(ステップS108)。
【0085】
配布許可の場合には(ステップS104/許可)、配布元配布認証処理部320は、配布許可通知を配布元配布受付処理部(1)3110へ出力する(ステップS106)。配布元配布受付処理部(1)3110は、この配布許可通知をアプリケーションに出力する(ステップS108)。
【0086】
また、配布元配布認証処理部320は、配布元配布処理部321へ構成情報の読み出し指示を出力する(ステップS107)。
【0087】
配布元配布処理部321は、配布元配布受付処理部IDに対応する構成情報IDをキーにして構成情報ファイル330から構成情報を構成情報を読み出し、配布元暗号化処理部332へ出力する(ステップS302)。配布元暗号化処理部332は、この構成情報を受信し、暗号化して、送受信処理部322へ出力する(ステップS300)。
【0088】
送受信処理部322は、配布元配布受付処理部ID、サーバID、暗号化構成情報、エージェントID、及び配布先配布受付処理部IDのデータ(以下、エージェント宛データという。)をエージェント(1)400に出力する(ステップS301)。
【0089】
図13は、構成情報をサーバ(1)300から配布を受ける場合のエージェント(1)400、またはエージェント(2)450(以下、エージェント(1)400で構成情報の配布を受けた場合を想定して説明する。)の動作を示している。
【0090】
まず、システム管理者は、入出力処理部440のキーボードを操作し、構成情報のエージェント(1)400への配布を許可するか拒絶するかどうかの認証情報を入力する旨の指示を行う。入出力処理部440は、入力する旨の指示にしたがい、配布先配布受付処理部ID、エージェントID、サーバID、配布元配布受付処理部ID、及び配布許可/拒絶フラグ(以下、配布先配布認証情報とする。)を入力し、配布先配布認証情報テーブル433へ出力する(ステップS600)。
【0091】
データ処理部430は、この配布先配布認証情報を配布先配布認証情報テーブル433に格納する(ステップS601)。
【0092】
図12のステップS301を受けて、配布先配布処理部421は、サーバ(1)300からのエージェント宛データを送受信処理部420経由で受信し、配布先配布認証処理部422へ出力する(ステップS500)。
【0093】
配布先配布処理部421は、エージェント宛データに含まれるサーバID、及び配布元配布受付処理部IDに対応づけて、暗号化構成情報を暗号化構成情報ファイル432へ格納する(ステップS500−1)。
【0094】
配布先配布認証処理部422は、エージェント宛データに基づいて、配布先配布認証情報テーブル433を検索する(ステップS501)。
【0095】
例えば、図4の配布元配布認証情報テーブル331の1行目で、サーバ(1)300の配布元配布受付処理部(1)3110からエージェント(1)400の配布先配布受付処理部(1)4110への配布が許可され、図5の配布先配布認証情報テーブル433の1行目で、許可されている例が示されている。
【0096】
また、図4の配布元配布認証情報テーブル331の2行目で、サーバ(1)300の配布元配布受付処理部(1)3110からエージェント(1)400の配布先配布受付処理部(2)4120への配布が許可されているが、図5の配布先配布認証情報テーブル433の2行目で拒絶されている例が示されている。
【0097】
配布が拒絶された場合には(ステップS502/拒絶)、配布先配布認証処理部422は、配布拒絶通知を配布先配布処理部421経由で送受信処理部420へ出力する(ステップS504)。送受信処理部420は、サーバ(1)300へ配布拒絶通知を出力する(ステップS506)。この後、図12のフローチャートへ戻り、送受信処理部322は、配布拒絶通知を受信して、配布元配布処理部321、及び配布元配布受付処理部(1)3110経由でアプリケーション(1)311へ出力する(ステップS401)。
【0098】
一方、配布が許可された場合には(ステップS502/許可)、配布先配布認証処理部422は、配布拒絶通知を配布先配布処理部421経由で送受信処理部420へ出力する(ステップS503)。この後の処理は、配布が拒絶された場合と同様である。
【0099】
一方、配布先配布認証処理部422は、送受信処理部420経由でサーバ(1)300へ復号鍵の入手要求を出力する(ステップS505)。
【0100】
図12のフローチャートに戻り、配布元配布処理部321は、送受信処理部322経由で復号鍵の入手要求を受信する(ステップS303)。
【0101】
次に、配布元配布処理部321は、構成情報ファイル330から復号鍵を入手し、送受信処理部322経由でエージェント(1)400へ復号鍵を出力する(ステップS304)。
【0102】
その後、図13のフローチャートに移り、配布先配布処理部421は、送受信処理部420経由で復号鍵を受信して、配布先復号処理部431へ出力する(ステップS700)。
【0103】
次に、配布先復号処理部431は、サーバID、及び配布元配布処理部IDをキーにして、暗号化構成情報を暗号化構成情報ファイル432から読み出し、復号鍵で復号した後、復号化された構成情報を配布先配布受付処理部(1)4110へ出力する(ステップS701)。配布先配布受付処理部(1)4110は、構成情報をアプリケーション(1)311へ出力する(ステップS702)。アプリケーション(1)311は、構成情報を受信する(ステップS703)。
【0104】
以上のように、本発明の第3の実施の形態である構成情報配布システムの第1の効果は、アプリケーションの動作を定義する構成情報をサーバとエージェント間で配布する場面において、各アプリケーション毎に、ユーザが配布のための異なる設定を行う負荷がなくなり、作業ミスがなくなることである。
【0105】
その理由は、配付元配布認証情報テーブルには、各アプリケーションが構成情報の配布を受け付ける配布元配布受付処理IDごとに、配付を許可する配布先エージェントIDと
配布先配布受付処理部IDが登録されており、すべてのアプリケーションがこのテーブルの情報を統一的に使用するためである。
【0106】
第2の効果は、同一の配付先サーバであっても、アプリケーション毎に構成情報の配付の可否を定めることができるので、各サーバ間での配付処理を柔軟に管理できることにある。
【0107】
その理由は、同一の配付先サーバであっても、アプリケーション毎に構成情報の配付の許可/拒絶を定めることができる配付元配布認証情報テーブル331、配布先配布認証情報テーブル433を採用したためである。
【0108】
第3の効果は、他サーバからの構成情報の受け入れ処理に関して、配布処理、および配布内容の機密性が確保できるところにある。
【0109】
その理由は、サーバから配付された構成情報に関して、サーバで、配付処理が許可された場合でも、エージェントで受入が拒絶された場合には、受入は実行されず、構成情報配付元サーバのアプリケーションに対して受入が拒否された旨を通知するような構成を有しているためである。
【0110】
また、配付される構成情報は、配布段階では暗号化されており、エージェントで受入が許可され、サーバから復号鍵が送信されて始めてその内容が参照可能となるからである。さらに、エージェントで受入が拒絶された場合は、構成情報の復号は行われず、エージェントで構成情報の内容を参照できないような構成を採用したからである。
【0111】
尚、本発明の第3の実施の形態である構成情報配布システムでは、サーバとして、2台のサーバ(1)300、サーバ(2)350で構成しているが、3台以上のサーバで構成してもよい。また、サーバを、構成情報を配布する配布元のエージェント、端末、コンピュータ装置等に置き換えて構成してもよい。エージェント側についてもサーバと同様である。
【0112】
次に、本発明の第4の実施の形態について図面を参照して説明する。図8は、本発明の第4の実施の形態の構成情報配布システムの構成図である。
【0113】
本発明の第4の実施の形態である構成情報配布システムは、サーバ(1)700、サーバ(2)750、エージェント(1)800、エージェント(2)850、及びネットワーク600から構成されている。
【0114】
図3と比較すると、本発明の第4の実施の形態の構成情報配布システムと本発明の第3の実施の形態の構成情報配布システムの違いは、配布元配布受付処理部、及び配布先配布受付処理部にある。
【0115】
本発明の第3の実施の形態の構成情報配布システムでは、配布元配布受付処理部、及び配布先配布受付処理部がアプリケーションの内部に設けられており、アプリケーションと配布元配布受付処理部/配布先配布受付処理部が1対1に対応している。
【0116】
一方、本発明の第4の実施の形態の構成情報配布システムでは、記憶部710において、配布元配布受付処理部(1)714、配布元配布受付処理部(2)715、配布元配布受付処理部(n)716が、それぞれアプリケーション(1)711、アプリケーション(2)712、アプリケーション(n)713の外部に設けられており、ミドルウェアで実現されている。
【0117】
また、記憶部810において、配布先配布受付処理部(1)814、配布先配布受付処理部(2)815、配布先配布受付処理部(n)816がそれぞれアプリケーション(1)811、アプリケーション(2)812、アプリケーション(n)813の外部に設けられており、ミドルウェアで実現されている。
【0118】
このように、本発明の第4の実施の形態の構成情報配布システムでは、本発明の第3の実施の形態の構成情報配布システムに比べて、配布元配布受付処理部、及び配布先受付処理部が各アプリケーションの外部に独立して設けられ、各アプリケーションから構成情報の配布要求を共通に受け付けると共に、サーバから配布を受け入れ、各アプリケーションに共通に引き渡すような構成としている点に違いがある。
【0119】
例えば、アプリケーション(1)711がバッチ処理のアプリケーションであり、配布元配布受付処理部(1)714がバッチ処理のアプリケーション(1)711の構成情報をエージェント(1)800へ配布すると想定する。また、アプリケーション(2)712が資産運用処理のアプリケーションであり、配布元配布受付処理部(2)715が資産管理処理のアプリケーション(1)711の構成情報をエージェント(1)800へ配布すると想定する。ここで、配布元配布受付処理部(n)716がスケジューラ処理の構成情報をエージェント(1)800へ配布すると想定する。この場合に、バッチ処理のアプリケーション(1)711、及び資産管理処理のアプリケーション(1)711がスケジューラ処理の構成情報をエージェント(1)800へ配布するために、共通して配布元配布受付処理部(n)716にスケジューラ処理の構成情報の配布を要求できるような構成としている。
【0120】
図9は、本発明の第4の実施の形態の配布元配布認証情報テーブル731の構成図である。第3の実施の形態の構成情報配布システムに比べて、配布元アプリケーションID、配布先アプリケーションIDが追加されている。
【0121】
図10は、本発明の第4の実施の形態の配布先配布認証情報テーブル833の構成図である。第3の実施の形態の構成情報配布システムに比べて、配布元アプリケーションID、配布先アプリケーションIDが追加されている。
【0122】
図11は、本発明の第4の実施の形態の配布処理要求コマンドの構成図である。第3の実施の形態の構成情報配布システムに比べて、配布元アプリケーションID、配布先アプリケーションIDが追加されている。
【0123】
以上のように、本発明の第4の実施の形態である構成情報配布システムの効果は、本発明の第3の実施の形態である構成情報配布システムの効果に加えて、各アプリケーションからの構成情報の配布要求が共通に処理され、ユーザの負荷がなくなり、作業ミスがなくなることである。
【0124】
その理由は、各アプリケーションとは独立して、ミドルウェアで構成情報の配布を受け付ける処理部を設けて、各アプリケーションに共通の構成情報配布処理基盤を構築したからである。
【図面の簡単な説明】
【0125】
【図1】本発明の第1の実施の形態であるサーバ100の構成図である。
【図2】本発明の第2の実施の形態であるエージェント200の構成図である。
【図3】本発明の第3の実施の形態である構成情報配布システムの構成図である。
【図4】本発明の第3の実施の形態である配布元配布認証情報テーブル331の1例を示す構成図である。
【図5】本発明の第3の実施の形態である配布先配布認証情報テーブル433の1例を示す構成図である。
【図6】本発明の第3の実施の形態である構成情報ファイル330の1例を示す構成図である。
【図7】本発明の第3の実施の形態である配布処理要求コマンドの1例を示す図である。
【図8】本発明の第4の実施の形態である構成情報配布システムの構成図である。
【図9】本発明の第4の実施の形態である配布元配布認証情報テーブル731の1例を示す構成図である。
【図10】本発明の第4の実施の形態である配布先配布認証情報テーブル833の1例を示す構成図である。
【図11】本発明の第4の実施の形態である配布処理要求コマンドの1例を示す図である。
【図12】本発明の第3の実施の形態である構成情報配布システムの動作を示すフローチャート(1/2)である。
【図13】本発明の第3の実施の形態である構成情報配布システムの動作を示すフローチャート(2/2)である。
【符号の説明】
【0126】
100 サーバ
110 配布元配布受付処理部(1)
111 配布元配布受付処理部(2)
112 配布元配布受付処理部(n)
120 配布元配布認証処理部
130 配布元配布認証情報テーブル
210 配布先配布受付処理部(1)
211 配布先配布受付処理部(2)
212 配布先配布受付処理部(n)
220 配布先配布認証処理部
230 配布先配布認証情報テーブル
300 サーバ(1)
310 記憶部
311 アプリケーション(1)
312 アプリケーション(2)
313 アプリケーション(n)
3110 配布元配布受付処理部(1)
3120 配布元配布受付処理部(2)
3130 配布元配布受付処理部(n)
314 OS
320 配布元配布認証処理部
321 配布元配布処理部
322 送受信処理部
330 構成情報ファイル
331 配布元配布認証情報テーブル
332 配布元暗号化処理部
333 データ処理部
340 入出力処理部
350 サーバ(2)
400 エージェント(1)
410 記憶部
411 アプリケーション(1)
412 アプリケーション(2)
413 アプリケーション(n)
4110 配布先配布受付処理部(1)
4120 配布先配布受付処理部(2)
4130 配布先配布受付処理部(n)
414 OS
420 送受信処理部
421 配布先配布処理部
422 配布先配布認証処理部
430 データ処理部
431 配布先復号処理部
432 暗号化構成情報ファイル
433 配布先配布認証情報テーブル
440 入出力処理部
450 エージェント(2)
600 ネットワーク
700 サーバ(1)
710 記憶部
711 アプリケーション(1)
712 アプリケーション(2)
713 アプリケーション(n)
714 配布元配布受付処理部(1)
715 配布元配布受付処理部(2)
716 配布元配布受付処理部(n)
731 配布元配布認証情報テーブル
750 サーバ(2)
800 エージェント(1)
810 記憶部
811 アプリケーション(1)
812 アプリケーション(2)
813 アプリケーション(n)
814 配布先配布受付処理部(1)
815 配布先配布受付処理部(2)
816 配布先配布受付処理部(n)
833 配布先配布認証情報テーブル
850 エージェント(2)

【特許請求の範囲】
【請求項1】
アプリケーションの動作を定義する構成情報をエージェントに配布する配布指示を前記アプリケーションから受け付ける配布元配布受付処理部と、前記構成情報の前記エージェントへの配布を許可するか拒絶するかを示す配布許可/拒絶フラグを格納する配布元配布認証情報テーブルと、前記配布指示を受けて、前記配布許可/拒絶フラグが許可の場合に前記構成情報の前記エージェントへの配布を許可し、前記配布許可/拒絶フラグが拒絶の場合には前記構成情報の前記エージェントへの配布を拒絶する配布元配布認証処理部と、を備えることを特徴とするサーバ。
【請求項2】
前記配布元認証情報テーブルは、前記配布元配布受付処理部のIDである配布元配布受付処理部ID、前記サーバのIDであるサーバID、前記エージェントのIDであるエージェントID、配布先配布受付処理部のIDである配布先配布受付処理部ID、及び前記配布許可/拒絶フラグを含むことを特徴とする請求項1記載のサーバ。
【請求項3】
前記配布元配布受付処理部ID、前記サーバID、前記構成情報、及び前記構成情報のIDである構成情報IDを格納する構成情報ファイルと、
前記サーバID、前記配布元配布受付処理部ID、前記エージェントID、及び前記配布先配布受付処理部IDに対応する前記サーバの前記配布元配布受付処理部から前記前記エージェントの前記配布先配布受付処理部への配布が前記前記配布元認証情報テーブルの前記配布許可/拒絶フラグで配布が許可されたときに、前記構成情報IDが示す前記構成情報を前記エージェントに配布する配布元配布処理部と、を備えることを特徴とする請求項2記載のサーバ。
【請求項4】
前記配布元配布受付処理部は、前記アプリケーションの各々と独立に設けられ、前記アプリケーションの各々から構成情報の配布指示を共通に受け付けることを特徴とする請求項1乃至請求項3のいずれかに記載のサーバ。
【請求項5】
前記配布元配布受付処理部を、前記アプリケーションとOSとの間のミドルウェアに設けることを特徴とする請求項4記載のサーバ。
【請求項6】
前記構成情報を暗号化する配布元暗号化処理部を有することを特徴とする請求項1乃至請求項5のいずれかに記載のサーバ。
【請求項7】
アプリケーションの動作を定義する構成情報をエージェントに配布する構成情報配布元配布認証方法であって、
前記構成情報をエージェントに配布する配布指示を前記アプリケーションから受け付ける配布元配布受付処理ステップと、前記構成情報の前記エージェントへの配布を許可するか拒絶するかを示す配布許可/拒絶フラグを配布元配布認証情報テーブルに格納するステップと、前記配布指示を受けて、前記配布許可/拒絶フラグが許可の場合に前記構成情報の前記エージェントへの配布を許可し、前記配布許可/拒絶フラグが拒絶の場合には前記構成情報の前記エージェントへの配布を拒絶する配布元配布認証処理ステップと、を含むことを特徴とする構成情報配布元配布認証方法。
【請求項8】
前記配布元認証情報テーブルは、前記配布元配布受付処理部のIDである配布元配布受付処理部ID、前記サーバのIDであるサーバID、前記エージェントのIDであるエージェントID、配布先配布受付処理部のIDである配布先配布受付処理部ID、及び前記配布許可/拒絶フラグを含むことを特徴とする請求項7記載の構成情報配布元配布認証方法。
【請求項9】
前記配布元配布受付処理部ID、前記サーバID、前記構成情報、及び前記構成情報のIDである構成情報IDを構成情報ファイルに格納するステップと、
前記サーバID、前記配布元配布受付処理部ID、前記エージェントID、及び前記配布先配布受付処理部IDに対応する前記サーバの前記配布元配布受付処理部から前記前記エージェントの前記配布先配布受付処理部への配布が前記前記配布元認証情報テーブルの前記配布許可/拒絶フラグで配布が許可されたときに、前記構成情報IDが示す前記構成情報を前記エージェントに配布する配布元配布処理ステップと、を含むことを特徴とする請求項8記載の構成情報配布元配布認証方法。
【請求項10】
前記配布元配布受付処理ステップは、前記アプリケーションの各々と独立に設けられ、前記アプリケーションの各々から構成情報の配布指示を共通に受け付けることを特徴とする
請求項7乃至請求項9のいずれかに記載の構成情報配布元配布認証方法。
【請求項11】
前記構成情報を暗号化する配布元暗号化処理ステップを含むことを特徴とする請求項7乃至請求項10のいずれかに記載の構成情報配布元配布認証方法。
【請求項12】
アプリケーションの動作を定義する構成情報をエージェントに配布するプログラムであって、
前記構成情報をエージェントに配布する配布指示を前記アプリケーションから受け付ける配布元配布受付処理と、前記構成情報の前記エージェントへの配布を許可するか拒絶するかを示す配布許可/拒絶フラグを配布元配布認証情報テーブルに格納する処理と、前記配布指示を受けて、前記配布許可/拒絶フラグが許可の場合に前記構成情報の前記エージェントへの配布を許可し、前記配布許可/拒絶フラグが拒絶の場合には前記構成情報の前記エージェントへの配布を拒絶する配布元配布認証処理と、をコンピュータに実行させることを特徴とするプログラム。
【請求項13】
前記配布元認証情報テーブルは、前記配布元配布受付処理部のIDである配布元配布受付処理部ID、前記サーバのIDであるサーバID、前記エージェントのIDであるエージェントID、配布先配布受付処理部のIDである配布先配布受付処理部ID、及び前記配布許可/拒絶フラグを含むことを特徴とする請求項12記載のプログラム。
【請求項14】
前記配布元配布受付処理部ID、前記サーバID、前記構成情報、及び前記構成情報のIDである構成情報IDを構成情報ファイルに格納する処理と、
前記サーバID、前記配布元配布受付処理部ID、前記エージェントID、及び前記配布先配布受付処理部IDに対応する前記サーバの前記配布元配布受付処理部から前記前記エージェントの前記配布先配布受付処理部への配布が前記前記配布元認証情報テーブルの前記配布許可/拒絶フラグで配布が許可されたときに、前記構成情報IDが示す前記構成情報を前記エージェントに配布する配布元配布処理と、を含むことを特徴とする請求項13記載のプログラム。
【請求項15】
前記配布元配布受付処理は、前記アプリケーションの各々と独立に設けられ、前記アプリケーションの各々から構成情報の配布指示を共通に受け付けることを特徴とする請求項12乃至請求項14記載のいずれかに記載のプログラム。
【請求項16】
前記配布元配布要求受付処理を、前記アプリケーションとOSとの間のミドルウェアで行うことを特徴とする請求項15記載のプログラム。
【請求項17】
前記構成情報を暗号化する配布元暗号化処理を含むことを特徴とする請求項12乃至請求項16記載のいずれかに記載のプログラム。
【請求項18】
アプリケーションの動作を定義する構成情報の配布を、サーバから受け入れるのを許可するか拒絶するかを示す配布許可/拒絶フラグを格納する配布先配布認証情報テーブルと、前記配布許可/拒絶フラグが許可の場合に前記サーバから受け入れるのを許可し、前記配布許可/拒絶フラグが拒絶の場合に前記サーバから受け入れるのを拒絶する配布先配布認証処理部と、前記配布先配布認証処理部で前記構成情報の配布が許可されたときに、前記構成情報を受け付ける配布先配布受付処理部と、を備えることを特徴とするエージェント。
【請求項19】
前記サーバから暗号化構成情報を受信する配布先配布処理部と、前記暗号化構成情報を格納する暗号化構成情報ファイルと、前記配布先配布認証処理部で前記構成情報の配布を受け入れる許可の認証がされたときに、前記構成配布先サーバから復号鍵を受信し、前記暗号化構成情報を復号する配布先復号処理部と、を備えたことを特徴とする請求項18記載のエージェント。
【請求項20】
前記配布先配布受付処理部は、前記アプリケーションの各々と独立に設けられ、前記アプリケーションの各々から構成情報の配布指示を共通に受け付けることを特徴とする請求項18または請求項19記載のエージェント。
【請求項21】
前記配布元配布要求受付処理部を、前記アプリケーションとOSとの間のミドルウェアに設けることを特徴とする請求項20記載のエージェント。
【請求項22】
アプリケーションの動作を定義する構成情報の配布を、サーバから受け入れる構成情報配布先配布認証方法であって、
前記構成情報の配布を、サーバから受け入れるのを許可するか拒絶するかを示す配布許可/拒絶フラグを配布先配布認証情報テーブルに格納するステップと、前記配布許可/拒絶フラグが許可の場合に前記サーバから受け入れるのを許可し、前記配布許可/拒絶フラグが拒絶の場合に前記サーバから受け入れるのを拒絶する配布先配布認証処理ステップと、前記配布先配布認証処理部で前記構成情報の配布が許可されたときに、前記構成情報を受け付ける配布先配布受付処理ステップと、を含むことを特徴とする構成情報配布先配布認証方法。
【請求項23】
アプリケーションの動作を定義する構成情報の配布を、サーバから受け入れるプログラムであって、
前記構成情報の配布を、サーバから受け入れるのを許可するか拒絶するかを示す配布許可/拒絶フラグを配布先配布認証情報テーブルに格納する処理と、前記配布許可/拒絶フラグが許可の場合に前記サーバから受け入れるのを許可し、前記配布許可/拒絶フラグが拒絶の場合に前記サーバから受け入れるのを拒絶する配布先配布認証処理と、前記配布先配布認証処理部で前記構成情報の配布が許可されたときに、前記構成情報を受け付ける配布先配布受付処理と、をコンピュータに実行させることを特徴とするプログラム。
【請求項24】
請求項1乃至請求項6のいずれかに記載のサーバと、請求項18乃至請求項21のいずれかに記載のエージェントとを有する構成情報配布システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate