説明

監視ポータル、監視システム、端末、そのプログラム

【課題】特定の監視サーバに監視負荷が集中しない監視ポータル、監視システム、端末、プログラムを提供することを目的とする。
【解決手段】監視ポータルであって、通信ネットワークに接続された端末の該通信ネットワーク上での位置を表す位置情報を取得する位置情報取得手段と、前記通信ネットワークに接続される少なくとも1の物理サーバから複数の仮想サーバを生成しそれぞれを制御可能な仮想サーバ制御手段に、前記位置情報に基づき、前記仮想サーバを生成するよう指示する指示手段と、前記仮想サーバへ、前記位置情報に基づき該仮想サーバを前記端末からの状態信号を取得する監視手段として機能させるプログラムを該仮想サーバが該プログラムを実行するように送信する送信手段とを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、監視ポータル、監視システム、端末、そのプログラムに関する。
【背景技術】
【0002】
被監視対象の機器を監視する技術としては、LAN内に当該機器を監視する監視装置を設置し、当該監視装置とファイアウオールの外に設置された監視サーバとの間で通信する技術がある(例えば、特許文献1参照)。または、LAN内に監視装置を設置しない技術としては、被監視対象の機器に対して、監視サーバから送信されるコマンドを受信・応答するエージェントプログラムを送って実行させ、監視サーバからの要求に応じて状態情報を送信する技術がある(例えば、特許文献2参照)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2003−323360号公報
【特許文献2】特開2002−41736号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
特定の監視サーバに監視負荷が集中しない監視ポータル、監視システム、端末、そのプログラムを提供することを目的とする。
【課題を解決するための手段】
【0005】
請求項1に記載の監視ポータルは、通信ネットワークに接続された端末の該通信ネットワーク上での位置を表す位置情報を取得する位置情報取得手段と、前記通信ネットワークに接続される少なくとも1の物理サーバから複数の仮想サーバを生成しそれぞれを制御可能な仮想サーバ制御手段に、前記位置情報に基づき、前記仮想サーバを生成するよう指示する指示手段と、前記仮想サーバへ、前記位置情報に基づき該仮想サーバを前記端末からの状態信号を取得する監視手段として機能させるプログラムを該仮想サーバが該プログラムを実行するように送信する送信手段と、を有することを特徴とする。
【0006】
請求項2に記載の監視ポータルは、請求項1に記載の発明において、前記複数の仮想サーバのうちの1の仮想サーバであることを特徴とする。
【0007】
請求項3に記載の監視ポータルは、請求項1に記載の発明において、更に、前記端末の前記位置情報を記憶する記憶手段と、前記取得された位置情報が、前記記憶されている端末の位置情報と異なるか否かを判断する判定手段とを有し、前記指示手段は、前記取得された端末の位置情報が前記記憶されている当該端末の位置情報と異なると前記判定手段が判断した場合に、前記仮想サーバを生成するよう指示することを特徴とする。
【0008】
請求項4に記載の監視ポータルは、請求項1に記載の発明において、更に、前記1の仮想サーバに割り当てられた端末の数があらかじめ指定された数か否かを判断する端末数判定手段を有し、前記指示手段は、前記端末の数が前記指定された数以下の場合に、前記仮想サーバを生成するよう指示することを特徴とする。
【0009】
請求項5に記載の監視ポータルは、請求項1に記載の発明において、前記指示手段は、更に、前記仮想サーバを管理する仮想サーバである仮想管理サーバを生成するよう指示し、前記送信手段は、前記仮想管理サーバへ、前記仮想サーバを介して、前記端末にコマンドを送信して管理する管理手段として機能させるためのプログラムを送信することを特徴とする。
【0010】
請求項6に記載の監視ポータルは、請求項1に記載の発明において、更に、前記端末からのクライアント証明書を取得するクライアント証明書取得手段と、前記クライアント証明書を含むサーバ証明書の発行を認証局に依頼するサーバ証明書発行依頼手段と、前記認証局から前記サーバ証明書を取得するサーバ証明書取得手段と、前記サーバ証明書を前記仮想サーバに設定し記憶させる設定手段と、を有することを特徴とする。
【0011】
請求項7に記載の監視ポータルは、請求項6に記載の発明において、前記クライアント証明書取得手段は、更に、他の端末から他のクライアント証明書を取得し、前記サーバ証明書発行依頼手段は、前記クライアント証明書及び前記他のクライアント証明書を含むサーバ証明書の発行を認証局に依頼することを特徴とする。
【0012】
請求項8に記載の監視システムは、通信ネットワークに接続された端末の該通信ネットワーク上での位置を表す位置情報を取得する位置情報取得手段と、前記通信ネットワークに接続される少なくとも1の物理サーバから複数の前記仮想サーバを生成しそれぞれを制御可能な仮想サーバ制御手段に、前記位置情報に基づき、前記仮想サーバを生成するよう指示する指示手段と、前記仮想サーバへ、前記位置情報に基づき該仮想サーバを前記端末からの状態信号を取得する監視手段として機能させるプログラムを該仮想サーバが該プログラムを実行するように送信する送信手段と、を有する監視ポータルと、前記仮想サーバから前記サーバ証明書を取得する取得手段と、前記認証局から公開鍵を取得する公開鍵取得手段と、前記サーバ証明書及び前記公開鍵を用いて前記仮想サーバを認証する第1の認証手段と、前記仮想サーバから取得するクライアント証明書を用いて前記仮想サーバを認証する第2の認証手段と、を有する端末と、を有することを特徴とする。
【0013】
請求項9に記載の端末は、対応する仮想サーバからサーバ証明書を取得する取得手段と、認証局から公開鍵を取得する公開鍵取得手段と、前記サーバ証明書及び前記公開鍵を用いて前記仮想サーバを認証する第1の認証手段と、前記仮想サーバから取得するクライアント証明書を用いて前記仮想サーバを認証する第2の認証手段と、を有することを特徴とする。
【0014】
請求項10に記載のプログラムは、通信ネットワークに接続された端末の該通信ネットワーク上での位置を表す位置情報を取得する位置情報取得手段、前記通信ネットワークに接続される少なくとも1の物理サーバから複数の仮想サーバを生成しそれぞれを制御可能な仮想サーバ制御手段に、前記位置情報に基づき、前記仮想サーバを生成するよう指示する指示手段、前記仮想サーバへ、前記位置情報に基づき該仮想サーバを前記端末からの状態信号を取得する監視手段として機能させるプログラムを該仮想サーバが該プログラムを実行するように送信する送信手段、としてコンピュータを機能させるためのプログラムであることを特徴とする。
【0015】
請求項11に記載のプログラムは、請求項10に記載の発明において、更に、前記端末からのクライアント証明書を取得するクライアント証明書取得手段、前記クライアント証明書を含むサーバ証明書の発行を認証局に依頼するサーバ証明書発行依頼手段、前記認証局から前記サーバ証明書を取得するサーバ証明書取得手段、前記サーバ証明書を前記仮想サーバに設定し記憶させる設定手段、として機能させるためのプログラムであることを特徴とする。
【0016】
請求項12に記載のプログラムは、通信ネットワークに接続された端末の該通信ネットワーク上での位置を表す位置情報を取得する位置情報取得手段、前記通信ネットワークに接続される少なくとも1の物理サーバから複数の仮想サーバを生成しそれぞれを制御可能な仮想サーバ制御手段に、前記位置情報に基づき、前記仮想サーバを生成するよう指示する指示手段、前記仮想サーバへ、前記位置情報に基づき該仮想サーバを前記端末からの状態信号を取得する監視手段として機能させるプログラムを該仮想サーバが該プログラムを実行するように送信する送信手段、前記仮想サーバから前記サーバ証明書を取得する取得手段、前記認証局から公開鍵を取得する公開鍵取得手段、前記サーバ証明書及び前記公開鍵を用いて前記仮想サーバを認証する第1の認証手段と、前記仮想サーバから取得するクライアント証明書を用いて前記仮想サーバを認証する第2の認証手段、としてコンピュータシステムを機能させるためのプログラムであることを特徴とする。
【0017】
請求項13に記載のプログラムは、対応する仮想サーバからサーバ証明書を取得する取得手段、認証局から公開鍵を取得する公開鍵取得手段、前記サーバ証明書及び前記公開鍵を用いて前記仮想サーバを認証する第1の認証手段と、前記仮想サーバから取得するクライアント証明書を用いて前記仮想サーバを認証する第2の認証手段、として機能させるためのプログラムであることを特徴とする。
【発明の効果】
【0018】
請求項1乃至5のいずれかに記載の発明、請求項9、11、または13の発明によれば、端末の数に応じた監視サーバが生成され、特定の監視サーバに監視負荷が集中しない。
【0019】
請求項6の発明によれば、1または複数の監視サーバを管理する管理サーバに、情報が集約する。
【0020】
請求項7乃至10、12のいずれかに記載の発明によれば、端末と監視サーバの間のセキュリティが従来技術に比べ、向上する。
【図面の簡単な説明】
【0021】
【図1】本発明の第1の実施の形態における監視システムを説明するための図である。
【図2】図1に示したクラウド基盤を説明するための図である。
【図3】第1の実施の形態における監視ポータルの構成を機能的に説明するための図である。
【図4】第1の実施の形態における記憶手段に記憶される形式を説明するための図である。
【図5】第1の実施の形態における仮想サーバの構成を機能的に説明するための図である。
【図6】第1の実施の形態における端末の構成を機能的に説明するための図である。
【図7】第1の実施の形態における認証局の構成を機能的に説明するための図である。
【図8】第1の実施の形態における監視システム全体としてのシーケンスの概要を説明するための図である。
【図9】第1の実施の形態における仮想サーバを生成する際の監視ポータルのフローについて説明するための図である。
【図10】第1の実施の形態における認証に関する端末の処理のフローを説明するための図である。
【図11】第1の実施の形態における仮想サーバの認証に関する仮想サーバの処理のフローを説明するための図である。
【図12】第1の実施の形態における認証局の処理のフローを説明するための図である。
【図13】第1の実施の形態における仮想サーバの認証に関する監視ポータルの処理フローを説明するための図である。
【図14】本発明の第2の実施の形態における記憶手段に記憶される形式を説明するための図である。
【図15】第2の実施の形態における監視システム全体としてのシーケンスの概要を説明するための図である。
【図16】第2の実施の形態における監視ポータルの処理のフローについて説明するための図である。
【図17】本発明の第3の実施の形態における記憶手段に記憶される形式を説明するための図である。
【図18】第3の実施の形態における監視システムの処理のシーケンスの概要について説明する。
【図19】第3の実施の形態における監視ポータルの処理のフローについて説明するための図である。
【図20】第3の実施の形態における端末の認証に関する処理フローを説明するための図である。
【図21】第3の実施の形態における仮想サーバの認証に関する処理のフローを説明するための図である。
【図22】第3の実施の形態における認証に関する認証局の処理のフローを説明するための図である。
【図23】第3の実施の形態における認証に関する監視ポータルの処理のフローを説明するための図である。
【発明を実施するための形態】
【0022】
以下、本発明の実施形態について、図面を参照しつつ説明する。なお、図面については、同一又は同等の要素には同一の符号を付し、重複する説明は省略する。
【0023】
[第1の実施の形態]
図1は、本実施の形態における監視システム100を説明するための図である。図1に示すように、本実施の形態における監視システム100は、クラウド基盤101と、それぞれ独立した組織(例えば企業や、企業内の部署等)によって管理されるローカルエリアネットワーク A及びB(以下「LAN」という。)と、これらを接続するインターネット102とを有する。
【0024】
図1においては、LANの具体例として、組織Aによって管理されるLAN Aと、組織Bによって管理されるLAN Bとが、それぞれインターネット102を介してクラウド基盤101に接続されている。
【0025】
各LAN A及びBには、それぞれの組織に所属する利用者が使用する端末103が複数接続される。端末103は、例えば、コピー機器、コピー機能やデータをスキャンし他の端末103に送信する機能を有する複合機、パーソナルコンピュータ等である。また、各LAN A及びBには、LAN A及びB外部から内部への侵入を防ぐためのファイアウオールが設置される。
【0026】
クラウド基盤101には複数の仮想サーバ105が、仮想的に設けられている。なお、図1においては、監視ポータル104は、仮想サーバ105とは別に設けられているが、1の仮想サーバ105を、監視ポータル104として機能させるようにしてもよい。なお、仮想サーバ105の詳細については後述する。また、後述するサーバ証明書の発行を行う認証局106が、インターネット102に接続される。
【0027】
図2は、図1に示したクラウド基盤101を説明するための図である。図2に示すように、クラウド基盤101は、仮想サーバ制御部201、仮想サーバ制御部201に接続された物理サーバ202群を含む。なお、ここでいうクラウドとは、いわゆるネットワークをベースとしたコンピュータの利用形態であって、ユーザーがコンピュータ処理をネットワーク経由で、サービスとして利用するものをいう。
【0028】
図2に示すように、各物理サーバ202上にはハイパーバイザ203が設けられ、ハイパーバイザ203上に1又は複数の仮想サーバ105が立ち上げられる。なお、ハイパーバイザ203とは、汎用OSの助けを必要とせずに、各マシン、ここでは、各物理サーバ202、の上にいわゆるVM、ここでは仮想サーバ105、を立ち上げ、制御するソフトウェアである。また、VMとは、公知のようにCPUとメモリのセットを仮想的に作りだしたものである。なお、各物理サーバ202は、CPUやメモリ等により形成されるコンピュータであることはいうまでもない。
【0029】
各仮想サーバ105は、OS108とアプリケーション107を有し、上記プログラムは、当該アプリケーション107の1つに相当する。
【0030】
仮想サーバ制御部201は、上記物理サーバ202上に、1又は複数の仮想サーバ105を生成する。これは、具体的には、ハイパーバイザ203を介して、仮想サーバ105への物理サーバ202のリソース(例えば、CPUの処理時間、メモリ容量等のリソース)を割り当てて、制御することによって行われる。つまり、下記に説明する仮想サーバ105におけるプログラムのインストールや実行は、実際には、物理サーバ202で行われる。例えば、物理サーバ202におけるメモリ等の記録部に、本実施の形態におけるプログラムを含む複数のプログラムが、記憶され、本実施の形態におけるプログラムは、実際には物理サーバ202の1または複数のCPUにより、実行される。このとき、物理サーバ202の1または複数のCPUは、上記複数のプログラムにも使用され得るが、例えば、1または複数のCPUの処理時間を分割してその一部を、本実施の形態におけるプログラムの実行に割り当てられたりすること等により実行される。
【0031】
次に、監視ポータル104、仮想サーバ制御部201、仮想サーバ105、端末103、認証局106の構成について機能的に説明する。なお、監視ポータル104、仮想サーバ105、端末103、認証局106は、それぞれ、例えば、CPU及びメモリを含むコンピュータで構成される。CPUは、メモリに記憶されるプログラムを実行するための処理ユニットであり、後述する各部を制御するとともに、後述する各機能を実現する。メモリは、本実施の形態を実施するためのプログラムやデータを記憶する。
【0032】
また、これらの機能は、例えば、メモリに記憶されたプログラムを実行することにより実現される。なお、当該プログラムは、例えば、インターネット102を介して、ダウンロードされて提供されてもよいし、または、CD−ROMやDVD−ROM等のコンピュータで読み取り可能な各種の情報記録媒体によって提供されてもよい。
【0033】
なお、上記監視ポータル104、仮想サーバ制御部201、仮想サーバ105、端末103、認証局106は、CPU及びメモリの他、キーボードやマウス等の入出力部や、CRTや液晶ディスプレイ等の表示部や、ハードディスクやCD−ROM等の記録部を含んでもよいことはいうまでもない。また、仮想サーバ105のCPUやメモリ等は、上記で説明したように、仮想サーバ制御部201により物理サーバ202のリソースを仮想的に割り当てたリソースにより実現される。
【0034】
図3は、監視ポータル104の構成を機能的に説明するための図である。図3に示すように、監視ポータル104は、機能的に、位置情報取得部301、指示部302、記憶部303、通信部304、クライアント証明書取得部305、サーバ証明書発行依頼部306、サーバ証明書取得部307、判定部308を含んで構成される。
【0035】
通信部304は、監視ポータル104がインターネット102を介して、クラウド基盤101や認証局106、端末103と通信する。
【0036】
位置情報取得部301は、端末103の通信ネットワーク上での位置を示す位置情報、例えばIPアドレスを取得する。具体的には、例えば、端末103がLAN内に接続された際に割り当てられる端末103のIPアドレスを、インターネット102を介して送信することにより、位置情報取得部301が当該IPアドレスを取得する。なお、IPアドレスは、いわゆるIPネットワークアドレス及びIPホストアドレスを含んで構成されることはいうまでもない。また、当該位置情報は、IPアドレスの他、サブネットアドレス、ドメイン名、端末が設置されたLANのルータ外向けアドレス、端末を設置した企業ID及び端末のMACアドレス、または、端末のシリアル番号であってもよい。なお、ここで、端末を設置した企業ID及び端末のシリアル番号は、ユーザーが入力する。また、通信ネットワークとは、クラウド基盤101、インターネット102、LANを含む。
【0037】
記憶部303は、上記のようにして取得された端末103の位置情報を記憶する。また、記憶部303は、後述する端末103に対応して生成される仮想サーバ105のアドレスについても、図4に示すように、対応する端末103のIPネットワークアドレス及びIPホストアドレスに関連付けて記憶する。
【0038】
具体的には、例えば、図4に示すように、監視対象であるIPネットワークアドレスAと端末103のIPホストアドレスa、生成された仮想サーバのサーバアドレスXを関連付けて記憶する。言い換えれば、図4の例においては、IPホストアドレスa、bの端末103が、それぞれサーバアドレスX、Yの仮想サーバに対応していることを示す。
【0039】
なお、図4においては、説明の簡略化のため、位置情報を各アドレスについてA、a、X等を用いて説明したが、実際には、例えばAとaを組み合わせたIPアドレスやサーバアドレスXは、32ビットの情報で構成されることはいうまでもない。
【0040】
更に、図4には図示していないが、記憶部303は、後述する仮想サーバ105を対応する端末103の監視部として機能させるためのプログラムを記憶する。更に、記憶部303は、監視対象となるLANのIPネットワークアドレスを記憶する。
【0041】
判定部308は、記憶部303に記憶されている位置情報が、監視対象となるLAN内の位置情報であるか否か、端末103検知部によって検知された端末103の位置情報が異なるか否かを判断する。監視対象であり、かつ、位置情報が異なると判断した場合には、上記記憶部303は、当該端末103の位置情報を新たに記憶する。
【0042】
指示部302は、判定部308が記憶部303に記憶されている位置情報と位置情報が取得された端末103の位置情報が異なると判断した場合には、後述する当該端末103を監視するための仮想サーバ105を生成するよう仮想サーバ制御部201に指示する。また、指示部302は、後述する仮想サーバ105を対応する端末103の監視部として機能させるためのプログラムを仮想サーバ105に通信部304を介して送信する。
【0043】
なお、記憶部303に記憶されている位置情報の中に位置情報が取得された端末103の位置情報と同じ位置情報があると判断した場合には、上述の処理は行わない。
【0044】
クライアント証明書取得部305は、通信部304を介して、LAN内に設置された端末103から送信されるクライアント証明書を取得する。なお、クライアント証明書は、いわゆるメッセージダイジェストであってもよい。
【0045】
サーバ証明書発行依頼部306は、上記クライアント証明書をクライアント証明書取得部305から取得する。そして、当該クライアント証明書及び端末103に対応して生成される仮想サーバ105のサーバアドレスを含む証明書申請データを、通信部304を介して認証局106に送信し、後述するサーバ証明書の発行を依頼する。
【0046】
サーバ証明書取得部307は、通信部304を介して、上記サーバ証明書発行依頼に応じて認証局106で生成されたサーバ証明書を取得する。ここで、サーバ証明書とは、上記証明書申請データに認証局106が電子的に署名したものをいうが、詳細には後述する。
【0047】
図5は、仮想サーバ105によって生成された監視サーバ501の構成を機能的に説明するための図である。なお、当該機能は、監視ポータル104から取得したプログラムをインストール及び実行することにより実現される。
【0048】
図5に示すように、監視サーバ501は、サーバ証明書取得部502、状態取得依頼部503、状態取得部504を有する。サーバ証明書取得部502は、認証局106から送信された上記サーバ証明書を、インターネット102を介して、取得する。
【0049】
状態取得依頼部503は、取得したサーバ証明書とともに、状態取得依頼を端末103に送信する。また、状態取得部504は、状態取得依頼に応答して端末103から送信される端末103の状態情報を取得する。
【0050】
図6は、端末103の構成を機能的に説明するための図である。図6に示すように、端末103は、機能的に、端末アドレス取得部601、通信部602、クライアント証明書保持部610、公開鍵取得部603、サーバ証明書取得部604、第1の認証部605、第2の認証部609を有する。
【0051】
端末アドレス取得部601は、LAN内で当該端末103に割り当てられる位置情報、例えばIPアドレスを取得するとともに、通信部602を介して、監視ポータル104の位置情報取得部301に送信する。なお、当該位置情報は、例えば、図4に示したIPネットワークアドレス及びIPホストアドレスに対応する。また、通信部602は、インターネット102を介して、監視ポータル104等と通信する。
【0052】
なお、監視ポータル104は、サーバ証明書を認証局106より予め取得しており、上記および下記の通信において、当該サーバ証明書を用いた認証が通信の都度おこなわれ、当該監視ポータル104の正当性が保障されることはいうまでもない。
【0053】
クライアント証明書保持部610は、クライアント証明書を保持する。また、クライアント証明書保持部610は、クライアント証明書を、通信部602を介して、監視ポータル104のクライアント証明書取得部305に送信する。
【0054】
公開鍵取得部603は、通信部602を介して、認証局106から送信される公開鍵を取得する。
【0055】
サーバ証明書取得部604は、通信部304を介して、監視ポータルからの104状態取得依頼とともに仮想サーバ105から送信されるサーバ証明書を取得し、第1の認証部605に送信する。
【0056】
第1の認証部605は、ダイジェスト生成部606、復号部607、MD判定部608を有する。ダイジェスト生成部606は、上記サーバ証明書取得部604により取得されたサーバ証明書に含まれる証明書申請データから第1のダイジェストを算出する。
【0057】
復号部607は、サーバ証明書に含まれる認証局106の署名を認証局106の公開鍵を用いて復号し、第2のダイジェストを取得する。
【0058】
MD判定部608は、上記第1のダイジェストと第2のダイジェストが一致するか否かを判断することにより、仮想サーバ105の正当性を判断する。仮想サーバ105が正当でないと判断した場合には、例えば、処理を終了する。なお、この場合、正当でないことを端末103のユーザーに警告等する構成としてもよい。
【0059】
一方、第1の認証部605により仮想サーバ105が正当であると判断された場合は、第2の認証部609が、クライアント証明書保持部610に保持されているクライアント証明書と、証明書申請データに含まれているクライアント証明書が一致しているかどうかを判定する。これにより、監視サーバ501が当該端末103を監視するために生成されたものか否かを判断する。
【0060】
第2の認証部609が、仮想サーバ105が当該端末103を監視するために生成された監視サーバ501であると判断した場合には、端末103の状態を表す状態信号を対応する仮想サーバ105に送信する。一方、第2の認証部609が、仮想サーバ105が当該端末103を監視するために生成されたものでないと判断した場合には、例えば、処理を終了する。なお、この場合、同様に端末103のユーザーに警告等する構成としてもよい。
【0061】
図7は、認証局106の構成を機能的に説明するための図である。図7に示すように、認証局106は、証明書申請データ取得部701、ダイジェスト取得部702、秘密鍵保持部703、公開鍵保持部704、サーバ証明書生成部705、通信部706を有する。
【0062】
証明書申請データ取得部701は、監視ポータル104から証明書申請データを取得する。また、ダイジェスト取得部702は、証明書申請データ取得部701から取得した証明書申請データから、ダイジェストを算出する。
【0063】
秘密鍵保持部703及び公開鍵保持部704は、それぞれ秘密鍵及び公開鍵を保持する。なお、当該秘密鍵及び当該公開鍵は、一対であることはいうまでもない。
【0064】
サーバ証明書生成部705は、ダイジェスト取得部702で算出されたダイジェストを取得する。そして、当該ダイジェストに秘密鍵を用いて暗号化することにより署名し、証明書申請データ及び認証局106の署名を含むサーバ証明書を生成する。
【0065】
通信部706は、上記サーバ証明書を監視ポータル104に送信する。また、通信部706は、公開鍵取得部603から取得した公開鍵を端末103に送信する。
【0066】
次に、監視システム100全体としてのシーケンスの概要を説明する。図8に示すように、端末103のLANへの接続が検出されると、端末103は、クライアント証明書及び端末103の位置情報を監視ポータル104に送信する(S101)。なお、S101においては、当該クライアント証明書及び位置情報が同時に送信される構成としたが、順に送信される構成としてもよい。また、この場合、送信する順序は問わない。
【0067】
クライアント証明書を受信した監視ポータル104は、認証局106にサーバ証明書の発行を依頼する(S102)。具体的には、クライアント証明書、当該端末103に対応して生成される仮想サーバ105のサーバアドレスを含む証明書申請データに基づいてサーバ証明書を発行するように依頼する。
【0068】
認証局106は、サーバ証明書の発行依頼を受けて、サーバ証明書を監視ポータル104に送信する(S103)。具体的には、上記のように監視ポータル104から受信した証明書申請データに、認証局106の秘密鍵を用いて、電子的に署名する。そして、当該署名された証明書申請データを監視ポータル104に送信する。つまり、当該サーバ証明書は、証明書申請データに加え、認証局106の署名を有する。また、認証局106は、端末103に公開鍵を送信する(S104)。
【0069】
サーバ証明書を受信した監視ポータル104は、当該端末103に対応する仮想サーバ105を生成するよう仮想サーバ制御部201に指示するとともに、仮想サーバ105に当該端末103を監視するためのプログラムを仮想サーバ105に送信する(S105)。そして、仮想サーバ105が当該プログラムをインストール・実行した後、監視ポータル104は、サーバ証明書を監視サーバ501に送信する(S106)。
【0070】
仮想サーバ105は、サーバ証明書を送信するとともに、端末103の状態を送信するよう、端末103に依頼する(S107)。端末103は、上述のようにサーバ証明書を認証して、正当であると判断した場合には、仮想サーバ105に端末103の状態を表す状態信号を送信する(S108)。なお、S107及びS108の処理は、その後繰り返し行われる。また、当該処理は、例えば、いわゆるCometによる非同期通信によって行われるようにし、端末103において変化が発生した場合のみ、応答(S108)する構成としてもよい。
【0071】
以上説明した処理を、監視ポータル104、端末103、監視サーバ501、認証局106のフローを参照しつつ、より詳細に説明する。また、下記各フローについては、下記フローと同一の作用効果及び同一の目的を達成する限り、異なる順序であってもよいことはいうまでもない。なお、監視サーバ501は、仮想サーバ105において監視サーバとして機能するための上記プログラムがインストール実行された場合の仮想サーバ105に相当する。
【0072】
まず、仮想サーバ105を生成する際の監視ポータル104のフローについて図9を用いて説明する。
【0073】
位置情報取得部301が、LANに設置された端末103の位置情報を取得する(S201)。具体的には、位置情報取得部301が、通信部304を介して、例えば、端末103のIPネットワークアドレス及びIPホストアドレスを取得する。
【0074】
次に、判定部308は、当該端末103の位置情報に基づき、当該端末103が監視対象であるLANに設置されたものであるか否かを判断する(S202)。具体的には、例えば、端末103の位置情報に含まれるIPネットワークアドレスが監視対象としてあらかじめ登録されたLANのIPネットワークアドレスと一致するか否かに基づいて判断する。
【0075】
監視対象であると判断した場合には、更に、取得された端末103の位置情報が、記憶部303に記憶されている端末103の位置情報と異なるか否か判断する(S203)。
【0076】
具体的には、例えば、図4において、端末103のIPホストアドレスcが、監視ポータル104の位置情報取得部301により位置情報として取得された場合を想定した場合について説明する。記憶部303には、端末103の位置情報として、LAN Aを表すアドレス及びIPホストアドレスa、bが記憶されている。IPホストアドレスcはa、bと異なるので、位置情報が異なると判断する。
【0077】
判定部308が位置情報が異なると判断した場合は、指示部302は、通信部304を介して、仮想サーバ制御部201に、当該端末103に対応する仮想サーバ105を生成するように指示するとともに、監視サーバ501として当該仮想サーバ105を機能させるためのプログラムを仮想サーバ105に送信する(S204、S205)。また、新たに生成する仮想サーバ105のサーバアドレスを当該端末103の位置情報と関連付けて記憶部303に新たに記憶する。次に、処理を終了する(S206)。
【0078】
一方、監視対象でないと判断した場合や位置情報が記憶部303に既に記憶されているものと同じである場合、例えば図4において新たに設置された端末103の位置情報がIPホストアドレスaの場合は、処理を終了する(S206)。
【0079】
次に、認証の観点からの端末103、仮想サーバ105、認証局106、監視ポータル104の各フローについて説明する。
【0080】
図10は、認証に関する端末103の処理のフローを説明するための図である。図10に示すように、まず、端末103は、クライアント証明書保持部610に保持されたクライアント証明書を、端末103の通信部602を介して、監視ポータル104に送信する(S301)。
【0081】
公開鍵取得部603は、端末103の通信部602を介して、認証局106から送信される公開鍵を取得する(S302)。
【0082】
サーバ証明書取得部307は、通信部を介して、認証局106からサーバ証明書を取得する(S303)。このとき、サーバ証明書には、端末103の状態を取得する依頼が含まれていてもよい。また、仮想サーバ105からのコマンドが含まれていてもよい。
【0083】
第1の認証部605は、上述のように認証局106の署名を認証してサーバ証明書を送信した仮想サーバ105が正当か否かを判断する(S304)。仮想サーバ105が正当でないと判断した場合には処理を終了する(S307)。
【0084】
一方、正当であると判断した場合は、第2の認証部609は、サーバ証明書に含まれるクライアント証明書を認証し、当該仮想サーバ105が当該端末103を監視するために生成されたものか否か判断する(S305)。
【0085】
そして、当該仮想サーバ105が当該端末103を監視するために生成されたものであると判断した場合には、当該仮想サーバ105からの状態取得依頼に端末103の状態を表す返信を行う(S306)。なお、コマンドが含まれている場合には、S206とともにまたは代えてコマンドを実行してもよい。次に、処理を終了する(S307)。
【0086】
一方、当該仮想サーバ105が当該端末103を監視するために生成されたものでないと判断した場合には処理を終了する(S307)。
【0087】
図11は、認証に関する仮想サーバ105の処理のフローを説明するための図である。図11に示すように、仮想サーバ105は、当該仮想サーバ105を監視サーバ501として機能させるためのプログラムを監視ポータル104から取得する(S401)。
【0088】
仮想サーバ105は、当該プログラムをインストールするとともに実行する(S402)。サーバ証明書取得部502は、監視ポータル104からサーバ証明書を取得する(S403)。なお、上述のように、サーバ証明書は、クライアント証明書、及び仮想サーバ105のサーバアドレスを含む証明書申請データに認証局が署名したものである。
【0089】
状態取得部504は、状態取得依頼を対応する端末103に送信する。当該状態取得依頼にサーバ証明書が添付されることは、上述のとおりである(S404)。状態取得部は、端末103から送信された端末103の状態を取得する(S405)。なお、S404及びS405の処理は、繰り返し行われることは上述のとおりである。次に、処理を終了する(S406)。
【0090】
図12は、認証局106の処理のフローを説明するための図である。図12に示すように、まず、サーバ証明書発行依頼を、監視ポータル104から取得する(S501)。具体的には、証明書申請データ取得部701が、サーバ証明書発行依頼に含まれる証明書申請データを取得する。
【0091】
認証局106の秘密鍵保持部703に保持されている秘密鍵を用いて、証明書申請データに署名し、サーバ証明書を生成する(S502)。具体的には、上記のように、証明書申請データに基づいてダイジェスト取得部702により算出・取得されたダイジェストを、秘密鍵保持部703に保持されている秘密鍵を用いて暗号化することにより、サーバ証明書の生成が行われる。
【0092】
生成されたサーバ証明書を、通信部706を介して、監視ポータル104に送信する(S503)。また、公開鍵保持部704により保持されている公開鍵を、通信部706を介して、端末103に送信する(S504)。そして、処理を終了する(S505)。
【0093】
図13は、仮想サーバ105の認証に関する監視ポータル104の処理フローを説明するための図である。図13に示すように、クライアント証明書取得部305は、端末103からクライアント証明書を取得する(S511)。
【0094】
サーバ証明書発行依頼部306は、クライアント証明書に生成する仮想サーバ105のサーバアドレスを含めた証明書申請データを、認証局106に送信することにより、サーバ証明書の発行を依頼する(S512)。
【0095】
サーバ証明書取得部307は、認証局106により発行されたサーバ証明書を取得するともに、生成された仮想サーバ105へサーバ証明書を送信する(S513、S514)。そして、処理を終了する(S515)。
【0096】
上記のように、本実施の形態における監視システム100によれば、特定の監視サーバ501に監視負荷が集中せず、LAN内における端末103の設置数が増加したとしても、監視サーバ501の負荷が増加しない。また、端末103と監視サーバ501が1対1に対応し、端末103と監視サーバ501の間におけるセキュリティが従来技術と比較して、向上する。
【0097】
なお、本発明は、上記実施の形態に限定されるものではなく、種々の変形が可能である。例えば、上記実施の形態で示した構成と実質的に同一の構成、同一の作用効果を奏する構成又は同一の目的を達成することができる構成で置き換えてもよい。
【0098】
[第2の実施の形態]
本実施の形態では、1のLANに対応して作成された1または複数の監視サーバ501を管理する機能を有する、監視サーバ501の上位サーバに相当する管理サーバ151を生成する点が上記第1の実施の形態と異なる。なお、下記の説明において第1の実施の形態と同様である点については説明を省略する。
【0099】
本実施の形態における監視ポータル104の記憶部303は、更に、対応する仮想サーバ105の管理サーバ151として機能させるためのプログラムを記憶する。
【0100】
また、記憶部303は、図14に示すように、例えば、端末103のIPネットワークアドレス及びIPホストアドレス、端末103に対応して生成された仮想サーバ105のサーバアドレス、仮想サーバ105に対応する監視サーバ501のサーバアドレスを表の形式で記憶する。なお、説明の簡略化のため、本実施の形態では、2の仮想サーバ105毎に管理サーバ151を設置する場合を想定して説明するが、異なる数の仮想サーバ105毎、または管理するLAN毎に管理サーバ151を設置することとしてもよい。
【0101】
また、本実施の形態における監視ポータル104の判定部308は、第1の実施の形態における判定部308の機能に加えて、後述するように端末103が設置されたLANについて管理サーバ151が生成されているか否かを判断する機能を有する。
【0102】
生成される管理サーバ151は、上記プログラムに従い、例えば管理者コマンド実行指示等を管理下の1または複数の仮想サーバ105に送信し、仮想サーバ105は、当該コマンドにサーバ証明書を付加して対応する端末103に送信する。また、管理サーバ151は、当該プログラムに従い、管理下の1または複数の仮想サーバ105を管理する。よって、同一グループ、例えば同じLANを監視するグループの情報が管理サーバ151に端末103の情報、例えば状態情報が、報告、集約される。
【0103】
なお、ここで、管理者コマンド実行指示とは、例えば、1のLANに属する端末103が午前8時から午後11時までのみ使用される場合に、午後11時から次の日の午前8時までは当該LAN内に設置された端末103の電源を全てOFFにする等の指示が該当する。
【0104】
次に、図15を用いて、第2の実施の形態における監視システム100全体としてのシーケンスの概要を説明する。図15においてS101乃至S108のシーケンスは、第1の実施の形態と同様であるので説明を省略する。
【0105】
S106の後、監視ポータル104は、記憶部303に保持されている管理サーバ151として割り当てられる1の仮想サーバ105を管理サーバ151として機能させるためのプログラムを送信する(S151)。
【0106】
管理サーバ151がコマンドを実行する場合には、S152に示したように、管理サーバ151は、管理下にある1または複数の監視サーバ501にコマンドを送信する。次に、当該監視サーバ501は、サーバ証明書にコマンドを添付して対応する端末103に送信する(S153)。そして、端末103は、サーバ証明書を認証し、正当である場合には、コマンドを実行する。
【0107】
なお、S107及びS108の処理は、繰り返し行われてもよい。また、S152及びS153の処理も繰り返し行われてもよい。また、当該処理は、例えば、いわゆるCometによる非同期通信によって行われるようにし、端末103において変化が発生した場合のみ、応答(S108)する構成としてもよい。
【0108】
次に、図16を用いて、本実施の形態における監視ポータル104の処理のフローについて、より詳細に説明する。図16に示すように、まず、位置情報取得部301は、新たに設置された端末103の位置情報を取得する(S161)。
【0109】
判定部308は、位置情報のIPネットワークアドレスに基づき、当該端末103が設置された端末103が監視対象として登録されているネットワークか否かを判断する(S162)。
【0110】
監視対象として登録されているネットワークである場合には、更に、端末103の位置情報が異なるか否か、つまり端末103のIPホストアドレスが既に登録されているアドレスか否か判断する(S163)。
【0111】
IPホストアドレスが異なる場合には、例えば図14に示した表を参照し、更に、管理サーバ151が既に生成されているか否かを判断する(S164)。例えば、図14に示した例においては取得された端末103のIPホストアドレスcについては、管理サーバ151が記憶されていないため、管理サーバ151が生成されていないと判断する。
【0112】
管理サーバ151が既に存在している場合には、仮想サーバを生成するとともに、管理サーバ151に当該仮想サーバ105を管理対象として登録する(S165、S166)。また、管理サーバ151に当該生成された仮想サーバ105のサーバアドレスを記憶部303に記憶する。例えば、図14に示した例においては、IPホストアドレスbについては既に管理サーバ151のアドレスが記憶されているため、サーバアドレスYの仮想サーバ105が生成され、サーバアドレスYが記憶されている。なお、S165において、仮想サーバ105を生成する際に、当該仮想サーバ105を監視サーバ501として機能させるためのプログラムを送信し、当該仮想サーバ105が当該プログラムをインストール等する点については、第1の実施の形態と同様であるため、説明を省略する。
【0113】
一方、管理サーバ151が存在していない場合には、管理サーバ151を生成するとともに仮想サーバ105を生成する(S166)。具体的には、指示部302が仮想サーバ制御部201に仮想サーバ105を生成するように指示することによって行われることは上記のとおりである。そして、当該仮想サーバ105を当該生成された管理サーバ151の管理対象として登録する(S167)。
【0114】
例えば、図14に示した例においては、IPホストアドレスcについては管理サーバ151のアドレスが記憶されていないため、例えば新たなサーバアドレスZの仮想サーバ105を生成するとともに、新たなサーバアドレスYの管理サーバ151を生成する。なお、このときアドレスYの管理サーバ151に、サーバアドレスZの仮想サーバ105を管理するためにサーバアドレスZが登録されるとともに、図14に示した表の形式で当該アドレスが記憶されることはいうまでもない。
【0115】
上記のように、所定の数の監視サーバ501を管理する上位サーバである管理サーバ151を設置し、管理サーバ151は1または複数の監視サーバ501の情報を集約する。したがって、企業内レベル、企業間レベル等、広範囲での監視サーバの管理が実現される。
【0116】
なお、本発明は、上記実施の形態に限定されるものではなく、種々の変形が可能である。例えば、上記実施の形態で示した構成と実質的に同一の構成、同一の作用効果を奏する構成又は同一の目的を達成することができる構成で置き換えてもよい。また、上記各部のフローについても、上記実施の形態で示したフローと同一の作用効果及び同一の目的を達成する限り、異なる順序であってもよい。
【0117】
[第3の実施の形態]
本実施の形態では、複数の端末103について1の監視サーバ501を生成する点が上記第1の実施の形態と異なる。なお、下記の説明において第1の実施の形態と同様である点については説明を省略する。
【0118】
本実施の形態においては、監視ポータル104の記憶部303は、図17に示すように、例えば、監視対象であるLANのIPネットワークアドレス、端末103のIPホストアドレス、端末103に対応して生成された仮想サーバ105のサーバアドレス、仮想サーバ105に対応する管理サーバ151のサーバアドレスを表の形式で記憶する。
【0119】
具体的には、例えば、図17に示すように、記憶部303は、複数の端末103について1の仮想サーバ105を生成するため、LAN Aに属する複数のIPホストアドレス(a、b)に関連して同じ仮想サーバ105のサーバアドレスXを記憶する。
【0120】
更に、図17には図示していないが、記憶部303は、1の仮想サーバ105について割り当てる端末103の数(以下「指定数」いう)を保持する。なお、本実施の形態においては、指定数として2の場合を想定して説明するが、異なる数の指定数を用いてもよいことはいうまでもない。
【0121】
また、本実施の形態における監視ポータル104の判定部308は、第1の実施の形態における判定部308としての機能に加えて、後述するように、仮想サーバ105に現在割り当てられている端末103の数が指定数に達しているか否かを判断する。
【0122】
次に、図18を用いて、本実施の形態における監視システム100の処理のシーケンスの概要について説明する。なおS101乃至S108については第1の実施の形態と同様であるので説明を省略する。また、以下の説明においては、説明の簡略化のため、端末103Aと端末103Bが1の仮想サーバ105について割り当てられる場合について説明する。
【0123】
図18に示すように、まず端末103Aについて第1の実施の形態と同様の処理が行われる(S101乃至S108)。
【0124】
次に、端末103BのLANへの接続が検出されると、端末103Bは、端末Bに保持されているクライアント証明書B及び端末103Bの位置情報を監視ポータル104に送信する(S181)。ここで、端末103Aのクライアント証明書Aは、端末Bのクライアント証明書Bと異なることはいうまでもない。
【0125】
クライアント証明書Bを受信した監視ポータル104は、認証局106にサーバ証明書Bの発行を依頼する(S182)。このとき、監視ポータル104は、端末103Aに関する証明書申請データAにクライアント証明書Bを追加した証明書申請データBに基づいてサーバ証明書を発行するように依頼する。ここで、端末103Aに関する証明書データAは、例えば記憶部303に記憶されている。
【0126】
認証局106は、サーバ証明書Bの発行依頼を受けて、サーバ証明書Bを監視ポータル104に送信する(S183)。具体的には、監視ポータル104から受信した証明書申請データBに、認証局106の秘密鍵を用いて、電子的に署名する。そして、当該署名されたサーバ証明書Bを監視ポータル104に送信する。つまり、当該サーバ証明書Bは、証明書申請データBに加え、認証局106の署名を有する。ここで、証明書申請データBには、クライアント証明書Bが含まれていることを除き、署名の具体的な処理は、第1の実施の形態と同様であるので説明を省略する。
【0127】
また、認証局106は、端末103Bに認証局106の公開鍵を送信する(S184)。
【0128】
新たなサーバ証明書Bを受信した監視ポータル104は、記憶部303に保持されているサーバ証明書Aをサーバ証明書Bに更新するとともに、サーバ証明書Bを監視サーバ501に送信する(S185)。
【0129】
仮想サーバ105は、サーバ証明書Bを端末103A及びBに送信するとともに、端末103A及びBの状態を送信するよう、端末103に依頼する(S186、S187)。端末103A及びBは、上述したようにサーバ証明書Bを認証して、正当であると判断した場合には、仮想サーバ105に端末103の状態を表す状態信号を送信する(S188、S189)。
【0130】
なお、S107及びS108の処理は、S181の前に繰り返し行われてもよい。また、当該処理は、例えば、いわゆるCometによる非同期通信によって行われるようにし、端末103において変化が発生した場合のみ、応答(S108)する構成としてもよい。同様に、S186乃至S189の処理は、繰り返し行われてもよい。また、当該処理についても、例えば、いわゆるCometによる非同期通信によって行われるようにし、端末103AまたはBにおいて変化が発生した場合のみ、応答(S188及びS189)する構成としてもよい。
【0131】
次に、以上説明した処理を、監視ポータル104、端末103、監視サーバ501、認証局106のフローを参照しつつ、より詳細に説明する。また、下記各フローについては、下記フローと同一の作用効果及び同一の目的を達成する限り、異なる順序であってもよいことはいうまでもない。
【0132】
まず、図19を用いて、本実施の形態における監視ポータル104の処理のフローについて、より詳細に説明する。S201乃至S203については同様であるため説明を省略する。
【0133】
S203において判定部308が、位置情報が異なると判断した場合には、監視サーバ501に対応する端末103の数が指定数に達しているか否か判断する(S191)。なお、当該S191に対応する機能を有する部が、例えば特許請求の範囲における端末数判定部に相当し、判定部308の機能として実現される。
【0134】
指定数に達していないと判断した場合には、当該端末103を当該監視サーバ501が監視するように設定する(S192)。図17の例を用いて説明すると、IPホストアドレスがfの端末103については、サーバアドレスZの仮想サーバ105には、1の仮想サーバ105が割り当てられ指定数2に達していないことから、IPホストアドレスがfの端末103については、サーバアドレスZの仮想サーバ105が割り当てられ、当該仮想サーバ105が当該端末103を監視する。
【0135】
一方、指定数に達していると判断した場合には、新たに仮想サーバ105を生成するよう、仮想サーバ制御部201に指示するとともに、当該仮想サーバ105を監視サーバ501として機能させるためのプログラムを当該サーバに送信する(S193、S194)。例えば、図17の例を用いて説明すると、次に検出される端末103(例えばIPホストアドレスがgとする)については、サーバアドレスZの仮想サーバ105について2の端末103が割り当てられており、指定数に達していることから、新たに仮想サーバ105を生成するよう、仮想サーバ制御部201に指示するとともに、当該仮想サーバ105を監視サーバ501として機能させるためのプログラムを当該仮想サーバ105に送信する。
【0136】
次に、本実施の形態における認証の観点からのフローについて説明する。図20は、本実施の形態における端末103の認証に関する処理フローを説明するための図である。なお、図20で示した処理フローの前には、端末103Aについて第1の実施の形態の図10で示した処理と同様の処理が行われる。ここで、端末103Aについての処理については、第1の実施の形態におけるクライアント証明書、サーバ証明書、証明書申請データをクライアント証明書A、サーバ証明書A、証明書申請データAと称する。
【0137】
次に、端末103Bは、端末103Bのクライアント証明書保持部610に保持されたクライアント証明書Bを、端末103Bの通信部602を介して、監視ポータル104に送信する(S307)。
【0138】
端末103Bの公開鍵取得部603は、端末103Bの通信部602を介して、認証局106から送信される公開鍵を取得する(S308)。
【0139】
端末103Bのサーバ証明書取得部307は、通信部602を介して、認証局106からサーバ証明書Bを取得する(S309)。このとき、サーバ証明書Bには、端末103の状態を取得する依頼が含まれてもよい。また、仮想サーバ105からのコマンドが含まれてもよい。また、本実施の形態においては、サーバ証明書Bには、クライアント証明書A及びクライアント証明書Bが含まれる。
【0140】
端末103Bの第1の認証部605は、上述のように認証局106の署名を認証してサーバ証明書Bを送信した仮想サーバ105が正当か否かを判断する(S310)。なお、第1の認証部605の詳細な処理については、第1の実施の形態と同様であるので説明を省略する。また、仮想サーバ105が正当でないと判断した場合には処理を終了する(S314)。
【0141】
一方、正当であると判断した場合は、端末103Bに対応するクライアント証明書Bを抽出する(S311)。図20においては、端末103Bを対象としていることから、端末103Bに対応するクライアント証明書Bを抽出するが、端末103Aが対象の場合には、端末103Aに対応するクライアント証明書Aを抽出することはいうまでもない。
【0142】
そして、第2の認証部609は、サーバ証明書Bに含まれるクライアント証明書Bを認証し、当該仮想サーバ105が当該端末103を監視するために生成されたものか否か判断する(S312)。つまり、図20においては、サーバ証明書Bに含まれるクライアント証明書Bが、端末103Bが送信したクライアント証明書と一致するか否か判断する。
【0143】
一致する場合には、当該仮想サーバ105が当該端末103Bを監視するために生成されたものであると判断する。そして、当該仮想サーバ105からの状態取得依頼に端末103Bの状態を表す返信を行う(S313)。なお、コマンドが含まれている場合には、S206とともに、または、S206に代えてコマンドを実行してもよい。そして、処理を終了する(S314)。
【0144】
なお、上記では、端末103Bについての処理について説明したが、同様の処理を端末103Aについて行う。この場合、端末103Aについては、クライアント証明書Aの送付等は既に行っていることから、S309乃至S313の処理を行うこととなることはいうまでもない。
【0145】
図21は、仮想サーバ105の認証に関する処理のフローを説明するための図である。ここで、端末103Bについては、既に監視サーバ501が生成されていることから、第1の実施の形態において図11に示したS401及びS402の処理は行わない。なお、端末103Aについては、対応する監視サーバ501が生成されていないことから、第1の実施の形態と同様の処理を行うことはいうまでもない。
【0146】
図21に示すように、サーバ証明書取得部502は、監視ポータル104からサーバ証明書Bを取得する(S211)。
【0147】
状態取得依頼部503は、状態取得依頼を対応する端末103A及び端末103Bに送信する(S212)。当該状態取得依頼にはサーバ証明書Bが添付されることは、上述のとおりである。
【0148】
状態取得部504は、端末103A及びBから送信された端末103A及びBの状態を取得する(S213)。そして処理を終了する(S214)。
【0149】
図22は、認証に関する認証局106の処理のフローを説明するための図である。
【0150】
認証局106は、サーバ証明書発行依頼を、監視ポータル104から取得する(S221)。具体的には、証明書申請データ取得部701が、サーバ証明書発行依頼に含まれる証明書申請データAを取得する。
【0151】
認証局106の秘密鍵を用いて、証明書申請データAにデジタル署名し、サーバ証明書Aを生成する(S222)。具体的には、証明書申請データAに基づいてダイジェスト取得部702により取得されたダイジェストを、秘密鍵保持部703に保持されている秘密鍵を用いて暗号化することにより、サーバ証明書Aの生成が行われる。
【0152】
生成されたサーバ証明書Aを、通信部706を介して、監視ポータル104に送信する(S223)。また、公開鍵取得部703により保持されている公開鍵を、通信部706を介して、端末103Aに送信する(S224)。
【0153】
次に、端末103Bに関するサーバ証明書発行依頼を、監視ポータル104から取得する(S225)。具体的には、証明書申請データ取得部701が、サーバ証明書発行依頼に含まれる証明書申請データBを取得する。
【0154】
認証局106の秘密鍵を用いて、証明書申請データBに署名し、サーバ証明書Bを生成する(S226)。具体的には、証明書申請データBに基づいてダイジェスト取得部702により算出され取得されたダイジェストを、秘密鍵保持部703に保持されている秘密鍵を用いて暗号化することにより、サーバ証明書Bの生成が行われることは上述のとおりである。
【0155】
生成されたサーバ証明書Bを、通信部706を介して、監視ポータル104に送信する(S227)。
【0156】
また、公開鍵保持部704により保持されている公開鍵を、通信部706を介して、端末103Bに送信する(S228)。そして、処理を終了する(S229)。
【0157】
図23は、本実施の形態における認証に関する監視ポータル104のフローについて説明するための図である。なお、S501乃至S504までの処理については、第1の実施の形態と同様であるので説明を省略する。また、S501乃至S504までの処理において、本実施の形態においては、2の端末103について説明するため、S501乃至S504におけるクライアント証明書、サーバ証明書、証明書申請データをそれぞれ、クライアント証明書A、サーバ証明書A、証明書申請データAと称する。
【0158】
S504の後、クライアント証明書取得部305は、端末103Bからクライアント証明書Bを取得する(S505)。
【0159】
サーバ証明書発行依頼部306は、クライアント証明書Bを証明書申請データAに加えた証明書申請データBを、認証局106に送信することにより、サーバ証明書Bの発行を依頼する(S506、S507)。なお、証明書申請データAは、例えば記憶部303に保持されているものとする。
【0160】
サーバ証明書取得部307は、認証局106により発行されたサーバ証明書Bを取得するともに、仮想サーバ105へサーバ証明書を送信する(S508、S509)。仮想サーバ105は、保持しているサーバ証明書Aをサーバ証明書Bに更新し、以後サーバ証明書Bを用いて、端末103A及びBを監視する。
【0161】
上記のように、本実施の形態における監視システム100によれば、特定の監視サーバ501に監視負荷が集中せず、LAN内における端末103の設置数が増加したとしても、監視サーバ501の負荷が増加しない。また、端末103と監視サーバ501の間におけるセキュリティが従来技術と比較して、向上する。
【0162】
なお、本発明は、上記実施の形態に限定されるものではなく、種々の変形が可能である。例えば、上記実施の形態で示した構成と実質的に同一の構成、同一の作用効果を奏する構成又は同一の目的を達成することができる構成で置き換えてもよい。また、上記各部のフローについても、上記実施の形態で示したフローと同一の作用効果及び同一の目的を達成する限り、異なる順序であってもよい。更に、第2の実施の形態については、第3の実施の形態と組み合わせて用いてもよい。また、特許請求の範囲に記載の送信部は、例えば、記憶部303及び通信部304に相当する。
【符号の説明】
【0163】
100 監視システム、101 クラウド基盤、102 インターネット、103 端末、104 監視ポータル、105 仮想サーバ、106 認証局、107 アプリケーション、108 OS、201 仮想サーバ制御部、202 物理サーバ、203 ハイパーバイザ、301 位置情報取得部、302 指示部、303 記憶部、304,602,706 通信部、501 監視サーバ、502 サーバ証明書取得部、503 状態取得依頼送信部、504 状態取得部、601 端末アドレス取得部、603 公開鍵取得部、604 サーバ証明書取得部、605 第1の認証部、606 ダイジェスト生成部、607 復号部、608 MD判定部、609 第2の認証部、610 クライアント証明書保持部、701 証明書申請データ取得部、702 ダイジェスト取得部、703 秘密鍵保持部、704 公開鍵保持部、705 サーバ証明書生成部。

【特許請求の範囲】
【請求項1】
通信ネットワークに接続された端末の該通信ネットワーク上での位置を表す位置情報を取得する位置情報取得手段と、
前記通信ネットワークに接続される少なくとも1の物理サーバから複数の仮想サーバを生成しそれぞれを制御可能な仮想サーバ制御手段に、前記位置情報に基づき、前記仮想サーバを生成するよう指示する指示手段と、
前記仮想サーバへ、前記位置情報に基づき該仮想サーバを前記端末からの状態信号を取得する監視手段として機能させるプログラムを該仮想サーバが該プログラムを実行するように送信する送信手段と、
を有することを特徴とする監視ポータル。
【請求項2】
前記監視ポータルは、前記複数の仮想サーバのうちの1の仮想サーバであることを特徴とする請求項1記載の監視ポータル。
【請求項3】
前記監視ポータルは、更に、前記端末の前記位置情報を記憶する記憶手段と、前記取得された位置情報が、前記記憶されている端末の位置情報と異なるか否かを判断する判定手段とを有し、
前記指示手段は、前記取得された端末の位置情報が前記記憶されている当該端末の位置情報と異なると前記判定手段が判断した場合に、前記仮想サーバを生成するよう指示することを特徴とする請求項1記載の監視ポータル。
【請求項4】
前記監視ポータルは、更に、前記1の仮想サーバに割り当てられた端末の数があらかじめ指定された数か否かを判断する端末数判定手段を有し、
前記指示手段は、前記端末の数が前記指定された数以下の場合に、前記仮想サーバを生成するよう指示することを特徴とする請求項1記載の監視ポータル。
【請求項5】
前記指示手段は、更に、前記仮想サーバを管理する仮想サーバである仮想管理サーバを生成するよう指示し、
前記送信手段は、前記仮想管理サーバへ、前記仮想サーバを介して、前記端末にコマンドを送信して管理する管理手段として機能させるためのプログラムを送信することを特徴とする請求項1記載の監視ポータル。
【請求項6】
前記監視ポータルは、更に、
前記端末からのクライアント証明書を取得するクライアント証明書取得手段と、
前記クライアント証明書を含むサーバ証明書の発行を認証局に依頼するサーバ証明書発行依頼手段と、
前記認証局から前記サーバ証明書を取得するサーバ証明書取得手段と、
前記サーバ証明書を前記仮想サーバに設定し記憶させる設定手段と、
を有することを特徴とする請求項1記載の監視ポータル。
【請求項7】
前記クライアント証明書取得手段は、更に、他の端末から他のクライアント証明書を取得し、
前記サーバ証明書発行依頼手段は、前記クライアント証明書及び前記他のクライアント証明書を含むサーバ証明書の発行を認証局に依頼することを特徴とする請求項6記載の監視ポータル。
【請求項8】
通信ネットワークに接続された端末の該通信ネットワーク上での位置を表す位置情報を取得する位置情報取得手段と、
前記通信ネットワークに接続される少なくとも1の物理サーバから複数の前記仮想サーバを生成しそれぞれを制御可能な仮想サーバ制御手段に、前記位置情報に基づき、前記仮想サーバを生成するよう指示する指示手段と、
前記仮想サーバへ、前記位置情報に基づき該仮想サーバを前記端末からの状態信号を取得する監視手段として機能させるプログラムを該仮想サーバが該プログラムを実行するように送信する送信手段と、
を有する監視ポータルと、
前記仮想サーバから前記サーバ証明書を取得する取得手段と、
前記認証局から公開鍵を取得する公開鍵取得手段と、
前記サーバ証明書及び前記公開鍵を用いて前記仮想サーバを認証する第1の認証手段と、
前記仮想サーバから取得するクライアント証明書を用いて前記仮想サーバを認証する第2の認証手段と、
を有する端末と、
を有することを特徴とする監視システム。
【請求項9】
対応する仮想サーバからサーバ証明書を取得する取得手段と、
認証局から公開鍵を取得する公開鍵取得手段と、
前記サーバ証明書及び前記公開鍵を用いて前記仮想サーバを認証する第1の認証手段と、
前記仮想サーバから取得するクライアント証明書を用いて前記仮想サーバを認証する第2の認証手段と、
を有することを特徴とする端末。
【請求項10】
通信ネットワークに接続された端末の該通信ネットワーク上での位置を表す位置情報を取得する位置情報取得手段、
前記通信ネットワークに接続される少なくとも1の物理サーバから複数の仮想サーバを生成しそれぞれを制御可能な仮想サーバ制御手段に、前記位置情報に基づき、前記仮想サーバを生成するよう指示する指示手段、
前記仮想サーバへ、前記位置情報に基づき該仮想サーバを前記端末からの状態信号を取得する監視手段として機能させるプログラムを該仮想サーバが該プログラムを実行するように送信する送信手段、
としてコンピュータを機能させるためのプログラム。
【請求項11】
前記プログラムは、更に、
前記端末からのクライアント証明書を取得するクライアント証明書取得手段、
前記クライアント証明書を含むサーバ証明書の発行を認証局に依頼するサーバ証明書発行依頼手段、
前記認証局から前記サーバ証明書を取得するサーバ証明書取得手段、
前記サーバ証明書を前記仮想サーバに設定し記憶させる設定手段、
として機能させるためのプログラムであることを特徴とする請求項10記載のプログラム。
【請求項12】
通信ネットワークに接続された端末の該通信ネットワーク上での位置を表す位置情報を取得する位置情報取得手段、
前記通信ネットワークに接続される少なくとも1の物理サーバから複数の仮想サーバを生成しそれぞれを制御可能な仮想サーバ制御手段に、前記位置情報に基づき、前記仮想サーバを生成するよう指示する指示手段、
前記仮想サーバへ、前記位置情報に基づき該仮想サーバを前記端末からの状態信号を取得する監視手段として機能させるプログラムを該仮想サーバが該プログラムを実行するように送信する送信手段、
前記仮想サーバから前記サーバ証明書を取得する取得手段、
前記認証局から公開鍵を取得する公開鍵取得手段、
前記サーバ証明書及び前記公開鍵を用いて前記仮想サーバを認証する第1の認証手段と、
前記仮想サーバから取得するクライアント証明書を用いて前記仮想サーバを認証する第2の認証手段、
としてコンピュータシステムを機能させるためのプログラム。
【請求項13】
対応する仮想サーバからサーバ証明書を取得する取得手段、
認証局から公開鍵を取得する公開鍵取得手段、
前記サーバ証明書及び前記公開鍵を用いて前記仮想サーバを認証する第1の認証手段と、
前記仮想サーバから取得するクライアント証明書を用いて前記仮想サーバを認証する第2の認証手段、
として機能させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate


【公開番号】特開2012−3367(P2012−3367A)
【公開日】平成24年1月5日(2012.1.5)
【国際特許分類】
【出願番号】特願2010−135795(P2010−135795)
【出願日】平成22年6月15日(2010.6.15)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】