(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-07-31
(45)【発行日】2024-08-08
(54)【発明の名称】端末のセットアップ方法、プログラム、端末の管理方法及び端末の管理システム
(51)【国際特許分類】
G06F 21/10 20130101AFI20240801BHJP
G06F 21/62 20130101ALI20240801BHJP
G06F 8/61 20180101ALI20240801BHJP
【FI】
G06F21/10 350
G06F21/62
G06F8/61
(21)【出願番号】P 2021093986
(22)【出願日】2021-06-04
【審査請求日】2024-01-22
【新規性喪失の例外の表示】特許法第30条第2項適用 1.[掲載者] VAIO株式会社 [掲載アドレス] https://news.vaio.com/sokowaku_201127/ [プレスリリース名] どこでも安全・快適なリモートアクセスを実現する「ソコワク」の提供を開始 [掲載日] 令和2年11月27日 2.[掲載者] VAIO株式会社 [掲載アドレス] https://news.vaio.com/sokowaku_210129/ [プレスリリース名] 最短5営業日で安全なテレワーク環境をゼロから構築できる『ソコワク Secure RDP Connect』の提供を開始 [掲載日] 令和3年1月29日
(73)【特許権者】
【識別番号】320011122
【氏名又は名称】VAIO株式会社
(74)【代理人】
【識別番号】110002697
【氏名又は名称】めぶき弁理士法人
(74)【代理人】
【識別番号】100104709
【氏名又は名称】松尾 誠剛
(72)【発明者】
【氏名】瀧川 晶義
(72)【発明者】
【氏名】安藤 徹次
【審査官】中里 裕正
(56)【参考文献】
【文献】特表2019-503101(JP,A)
【文献】特開2019-113886(JP,A)
【文献】特開2019-028571(JP,A)
【文献】特開2017-21624(JP,A)
【文献】特開2015-114893(JP,A)
【文献】特開2013-125417(JP,A)
【文献】特開2004-328230(JP,A)
【文献】特開2004-178565(JP,A)
【文献】国際公開第2016/002969(WO,A1)
【文献】国際公開第2014/030199(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/10
G06F 21/62
G06F 8/61
(57)【特許請求の範囲】
【請求項1】
所定グループに属する端末を所定の通信回線に接続するのに認証用のライセンスキーが必要な場合の、端末のセットアップ方法であって、
クラウドサーバーに前記グループのアカウントを作成する工程と、
前記クラウドサーバーに、前記アカウントに対する所定数のライセンスキーを記憶する工程と、
前記クラウドサーバーが前記端末から前記端末の個体情報を取得し前記クラウドサーバーに格納する個体情報取得工程と、
前記クラウドサーバーが、ライセンスキーのうち未使用のライセンスキーを、ライセンスキーが適用されていない前記端末に適用し、前記個体情報に紐づいた個体ライセンスキーとする個体情報紐付け工程と、
前記端末を認証して前記通信回線に接続し暗号化通信をするための接続ソフトウエアを、前記個体情報に基づき、前記クラウドサーバーから前記端末にインストールするインストール工程と、を含む
ことを特徴とする端末のセットアップ方法。
【請求項2】
請求項1に記載の端末のセットアップ方法において、
前記インストール工程では、前記端末は、暗号化された状態で前記ライセンスキーを前記クラウドサーバーからダウンロードし、前記接続ソフトウエアをインストールし、前記ライセンスキーを前記接続ソフトウエアに基づいて前記端末に記憶する
ことを特徴とする端末のセットアップ方法。
【請求項3】
請求項1又は2に記載の端末のセットアップ方法において、
少なくとも、前記個体情報取得工程と、前記個体情報紐付け工程と、前記インストール工程とは、セットアップソフトウエアを実行することにより自動的に実行される
ことを特徴とする端末のセットアップ方法。
【請求項4】
請求項1~3のいずれかに記載の端末のセットアップ方法において、
更に、
前記クラウドサーバーが、前記アカウントに対する1以上のアカウントに紐づいた通信アプリケーション設定情報を格納する工程と、
前記端末が、所定の前記アカウントに紐づいた前記通信アプリケーション設定情報を前記クラウドサーバーからダウンロードして適用する通信アプリケーション設定工程と、を含む
ことを特徴とする端末のセットアップ方法。
【請求項5】
端末のセットアップをコンピュータに実行させるためのプログラムであって、前記コンピュータに、
前記クラウドサーバーが前記端末から前記端末の個体情報を取得し前記クラウドサーバーに格納する個体情報取得機能、
前記クラウドサーバーが、ライセンスキーのうち未使用のライセンスキーを、ライセンスキーが適用されていない前記端末に適用し、前記個体情報に紐づいた個体ライセンスキーとする個体情報紐付け機能、及び、
前記端末を前記通信回線に接続して暗号化通信をするための接続ソフトウエアを、前記個体情報に基づき、前記クラウドサーバーから前記端末にインストールするインストール機能、
を実現させるためのプログラム。
【請求項6】
所定グループに属し、所定の通信回線に接続するためのライセンスキーが適用可能な端末の管理方法であって、
前記請求項1~4のいずれかのセットアップ方法で1以上の前記端末をセットアップするセットアップ工程と、
前記端末の個体情報、前記端末に対する前記ライセンスキーの適用状態、前記端末に前記ライセンスキーが適用されているときは当該ライセンスキー、及び認証接続状態を示す管理情報を管理ポータル上に作成する管理ポータル作成工程と、
管理端末から前記管理ポータルにアクセスすることにより前記管理ポータルを表示する管理ポータル表示工程と、を含む
ことを特徴とする端末の管理方法。
【請求項7】
請求項6に記載の端末の管理方法であって、
更に、
認証され前記通信回線に接続可能な所定の前記端末の認証状態を、前記管理端末が、前記管理ポータル上で、認証停止状態に変更することにより、当該端末の前記通信回線への接続を遮断する工程、を含む
ことを特徴とする端末の管理方法。
【請求項8】
請求項6又は7に記載の端末の管理方法であって、
更に、
スマートホンの操作で認証停止をおこなえるようにしたい端末を、前記管理端末を使用して前記管理ポータル上で指定する工程と、
前記端末に対応するトークンが前記管理ポータルから発行され、前記管理端末が受け取る工程と、
前記管理端末から前記端末の利用者に前記トークンを送付する工程と、
前記スマートホンの前記管理ポータルへのアクセス用ソフトウエアに、前記トークンが付けられる工程と、
前記トークンの付けられた前記アクセス用ソフトウエアを介して前記管理ポータルに前記スマートホンが登録され、当該登録によって、それ以降、前記スマートホンから前記管理ポータルへアクセスして前記端末の認証状態を停止状態に変更することを可能とする登録工程と、を含む
ことを特徴とする端末の管理方法。
【請求項9】
所定グループに属し、所定の通信回線に接続するための認証用のライセンスキーが適用可能な端末の管理システムであって、
前記端末の個体情報、前記端末に対する前記ライセンスキーの適用状態、セットアップされ前記ライセンスキーが適用されているときは当該ライセンスキー、及び認証接続状態を示す管理ポータルを作成するクラウドサーバーと、
前記端末を管理する管理端末と、を備え、
前記管理端末は、前記管理ポータル上で前記ライセンスキーを適用する前記端末の指定をすること、前記クラウドサーバーにアクセスして前記管理ポータルを表示すること、及び前記管理ポータル上で、所定の前記端末の認証状態を認証停止状態への変更すること、が可能であり、
前記クラウドサーバーは、前記管理端末が指定する前記端末にインストールされ、前記端末が前記通信回線に接続し暗号化通信をするための接続ソフトウエアを準備する、
ように構成されていることを特徴とする端末の管理システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、端末のセットアップ方法、プログラム、端末の管理方法及び端末の管理システムに関する。
【背景技術】
【0002】
従来、例えば、パソコン(PC)等の端末を購入したとき、そのセットアップは、情報機器担当等の端末管理者が、セットアップ用のデータ、ソフトウエア等を格納したUSBメモリーを端末に差し込んでインストールし、各々の端末毎にそれぞれセットアップすることによりおこなってきた。
また、通信業者によっては、当該業者が運営する通信回線に接続するためのライセンスキーを発行し、そのライセンスキーを有する端末が通信回線に接続できるようにして、セキュリティを高めている。このようなライセンスキーは、例えば英数字等を組み合わせたもので、個々の端末毎に異なるようにしてある。業者の通信回線を利用する場合、端末を管理する端末管理者は、各端末に各々異なるライセンスキーを割り当て(記憶させ)、各端末が上記通信回線に接続できるようにセットアップした。
また、表ソフトを使って、各端末のシリアル番号、その端末に対するライセンスキー等を入力して、複数の端末を管理する管理表を作成し、その管理表に基づき端末を管理した。
また、端末管理者が、何等かの理由で、ある端末について認証を伴った通信回線へ接続されている状態を接続不可状態に変更したい場合、通信業者に連絡することにより接続不可状態へ変更した。
このようなセットアップ等についての技術開発は進んでいない。
【発明の概要】
【発明が解決しようとする課題】
【0003】
しかし、情報化社会の進展、端末の普及等により、端末管理者が管理する端末の数は非常に増加している。また、セキュリティを高めるため、ライセンスキーも一層複雑化されている。
このような環境変化が生じている中で、従来通りのやり方で端末をセットアップすると、セットアップ対象の端末に誤った英数字等(ライセンスキー)が割り当てられてセットアップされてしまい安全なセットアップができないリスクがある。
また、端末を管理する管理表に誤った英数字等が入力され、誤った管理表に基づいて端末管理をしてしまうリスクがあり、端末の管理が容易でない。
また、端末管理者が、ある端末の認証を伴った通信を停止したい場合(例えば接続状態から接続不可状態に変更したい場合)、通信業者への連絡が必要で、変更が容易でなかった。
【0004】
そこで、本発明は、セットアップ対象の端末に誤った英数字等(ライセンスキー)が割り当てられてセットアップされることにより安全なセットアップがされないリスクを軽減すること、端末の管理を容易にすること、通信業者への連絡を要さず端末の通信回線への接続状態を変更可能にすること、の少なくとも1つを可能にすることを目的とする。
【課題を解決するための手段】
【0005】
[1]本発明の、端末のセットアップ方法は、所定グループに属する端末を所定の通信回線に接続するのに認証用のライセンスキーが必要な場合の、端末のセットアップ方法であって、クラウドサーバーに前記グループのアカウントを作成する工程と、前記クラウドサーバーに、前記アカウントに対する所定数のライセンスキーを記憶する工程と、前記クラウドサーバーが前記端末から前記端末の個体情報を取得し前記クラウドサーバーに格納する個体情報取得工程と、前記クラウドサーバーが、ライセンスキーのうち未使用のライセンスキーを、ライセンスキーが適用されていない前記端末に適用し、前記個体情報に紐づいた個体ライセンスキーとする個体情報紐付け工程と、前記端末を認証して前記通信回線に接続し暗号化通信をするための接続ソフトウエアを、前記個体情報に基づき、前記クラウドサーバーから前記端末にインストールするインストール工程と、を含むことを特徴とする。
【0006】
本発明の端末のセットアップ方法によれば、個体情報取得工程でクラウドサーバーによって端末の個体情報が取得され、個体情報紐付け工程で未使用のライセンスキーが前記端末に適用されて個体情報に紐づいた個体ライセンスキーとされ、インストール工程で個体情報に基づき接続ソフトウエアが端末にインストールされる。そのため、セットアップ対象の端末に誤った英数字等(ライセンスキー)が割り当てられてセットアップされることにより安全なセットアップがされないリスクが軽減される。
【0007】
[5]本発明のプログラムは、端末のセットアップをコンピュータに実行させるためのプログラムであって、前記コンピュータに、前記クラウドサーバーが前記端末から前記端末の個体情報を取得し前記クラウドサーバーに格納する個体情報取得機能、前記クラウドサーバーが、ライセンスキーのうち未使用のライセンスキーを、ライセンスキーが適用されていない前記端末に適用し、前記個体情報に紐づいた個体ライセンスキーとする個体情報紐付け機能、及び、前記端末を前記通信回線に接続して暗号化通信をするための接続ソフトウエアを、前記個体情報に基づき、前記クラウドサーバーから前記端末にインストールするインストール機能、を実現させるためのプログラムである。
【0008】
このようなプログラムであると、クラウドサーバーが端末から個体情報を取得し、未使用のライセンスキーを、ライセンスキーが適用されていない端末に適用して、個体情報に紐づいた個体ライセンスキーとし、接続ソフトウエアを、個体情報に基づき、クラウドサーバーから端末にインストールするため、セットアップ対象の端末に誤った英数字等(ライセンスキー)が割り当てられてセットアップされることにより安全なセットアップがされないリスクが軽減される。
【0009】
[6]本発明の端末の管理方法は、所定グループに属し、所定の通信回線に接続するためのライセンスキーが適用可能な端末の管理方法であって、前記請求項1~4のいずれかのセットアップ方法で1以上の前記端末をセットアップするセットアップ工程と、前記端末の個体情報、前記端末に対する前記ライセンスキーの適用状態、前記端末に前記ライセンスキーが適用されているときは当該ライセンスキー、及び認証接続状態を示す管理情報を管理ポータル上に作成する管理ポータル作成工程と、管理端末から前記管理ポータルにアクセスすることにより前記管理ポータルを表示する管理ポータル表示工程と、を含むことを特徴とする。
【0010】
このような端末の管理方法であると、端末がセットアップされてクラウドサーバー上に管理ポータルが作成されるため、管理端末によって管理ポータルを表示することにより、端末の管理を容易にすることが可能となる。
【0011】
[9]本発明の端末の管理システムは、所定グループに属し、所定の通信回線に接続するための認証用のライセンスキーが適用可能な端末の管理システムであって、前記端末の個体情報、前記端末に対する前記ライセンスキーの適用状態、セットアップされ前記ライセンスキーが適用されているときは当該ライセンスキー、及び認証接続状態を示す管理ポータルを作成するクラウドサーバーと、前記端末を管理する管理端末と、を備え、前記管理端末は、前記管理ポータル上で前記ライセンスキーを適用する前記端末の指定をすること、前記クラウドサーバーにアクセスして前記管理ポータルを表示すること、及び前記管理ポータル上で、所定の前記端末の認証状態を認証停止状態への変更すること、が可能であり、前記クラウドサーバーは、前記管理端末が指定する前記端末にインストールされ、前記端末が前記通信回線に接続し暗号化通信をするための接続ソフトウエアを準備する、ように構成されていることを特徴とする。
ように構成されていることを特徴とする。
【0012】
このような端末の管理システムであると、端末を管理する管理端末がクラウドサーバーにアクセスして管理ポータルを表示することにより、端末の管理を容易にすることが可能となる。
また、管理端末が、管理ポータル上で、所定の端末の認証状態を認証停止状態への変更することにより、通信業者への連絡を要さず端末の通信回線への接続状態を変更することが可能となる。
【図面の簡単な説明】
【0013】
【
図1】実施形態1に係る管理システム1の概要を説明するための図。
【
図2】実施形態1に係る管理システム1の管理ポータル20について説明するための図。
【
図3】実施形態1に係る管理システム1でライセンスキー21の登録等の処理フローを説明するための図。
【
図4】実施形態1に係る管理システム1における端末4のセットアップの処理フローを説明するための図。
【
図5】実施形態1に係る管理システム1のハードウエア構成を説明するための図。
【
図6】実施形態1で端末4の専用回線6へ接続又は遮断する処理フローを説明するための図。
【
図7】実施形態1で管理ポータル20の「認証一時停止」の処理フローを説明するための図。
【発明を実施するための形態】
【0014】
以下、本発明の端末のセットアップ方法、プログラム、端末の管理方法及び端末の管理システムについて、
図1~
図8を参照して説明する。なお、以下に説明する各図は、実際の構成、処理、方法等を簡略化した模式図である。
【0015】
[実施形態1]
図1~
図7を用いて、実施形態1に係る端末4のセットアップ方法、プログラム、端末4の管理方法及び端末4の管理システム1について説明する。
【0016】
[端末4の管理システム1]
図1は、実施形態1に係る端末4の管理システム1の概要を説明するための図である。
図1に示す端末4の管理システム1は、所定グループ(例えば会社A)に属し、所定の通信回線(専用回線6、有線又は無線)に接続するための認証用のライセンスキー21が適用可能な端末4の管理システム1である。クラウドサーバー2と、端末4を管理する管理端末3と、を備えている。そして次のように構成されている。
クラウドサーバー2は、管理ポータル20を作成する。管理ポータル20は、端末4の個体情報22、端末4に対するライセンスキー21の適用状態、及び端末4の認証接続状態を示す。また、端末4がセットアップされてライセンスキー21が適用されているときは当該ライセンスキー21も示す。
管理端末3は、管理ポータル20上でライセンスキー21を適用する端末4の指定をすること、クラウドサーバー2にアクセスして管理ポータル20を表示すること、及び管理ポータル20上で、所定の端末4の認証状態を認証停止状態への変更すること、が可能である。
クラウドサーバー2は、管理端末3が指定する4端末にインストールされ、端末4が通信回線(専用回線6)に接続し暗号化通信をするための接続ソフトウエアを準備する。
【0017】
なお、クラウドサーバー2を、ウエブサーバー、アプリケーションサーバー、データベースサーバーの3層アーキテクチャーとして、ウエブサーバーでユーザー(管理端末3等)の要求を受け付け、アプリケーションサーバーでユーザーの要求に応じた処理をし、データベースサーバーでデータの格納や管理をするようにしてもよい。
図1に沿ってもっと詳しく説明する。
【0018】
[クラウドサーバー2]
本明細書で、「クラウドサーバー2」とは、クラウドコンピューティングをおこなうサーバーをいう。クラウドサーバー2は、ウエブサーバー、アプリケーションサーバー(ウェブアプリケーションサーバーともいう)、データベースサーバーで構成してもよい。その場合、ウエブサーバーでユーザー(管理端末3等)の要求を受け付け、アプリケーションサーバーでユーザーの要求に応じた処理をし、データサーバーでデータの格納や管理をする。
上述したように、クラウドサーバー2は、管理ポータル20を作成する。また、端末4からその個体情報22を取得する。また、ライセンスキー21を管理する。端末4のセットアップ用のソフトウエアを準備する。また、端末4を通信回線(専用回線6)に接続するための接続ソフトウエアを準備する。
【0019】
[管理ポータル20]
「管理ポータル20」は、端末を管理するためのツール(ソフトウエア、サービス)であり、ウエブサイト等、インターネット上に表示される。クラウドサーバー2によって作成、更新等される。管理端末3からアクセスして表示したり、一部の操作が可能である。管理ポータル20のデータはクラウドサーバー2に格納される。
上述したように、管理ポータル20を用いて端末4の管理がおこなわれる。管理ポータル20では、端末4の個体情報22,ライセンスキー21の管理や、端末4の認証許可設定がおこなわれる。
【0020】
図2は、実施形態1に係る管理システム1の管理ポータル20について説明するための図である。
図2は、管理ポータル20の構成例を示すものである。管理ポータル20は、管理システム1で所定のグループ(会社A)に対するアカウントが作成された当該グループの端末4を管理するためのものである。
管理ポータル20の左側には端末4の番号欄「端末NO.」が設けられている。「グループ名」は、それぞれの端末4が所有、使用等で分類されるグループ名である。「IPアドレス」については後述する。
【0021】
そして、各端末4の個体情報22、ライセンスキー21等が行方向(横方向)に表示され、各端末4毎に列方向(縦方向)に表示されている。
「個体情報22」とは、当該端末個体を特定する情報である。端末名、メーカー、製品型番等と合わせて、当該端末4にSIM(Subscriber Identity Module、加入者固有番号)カードが挿入されている場合は、SIMカード情報も含まれる。
「ライセンスキー21」とは、専用回線6への接続ライセンスとして与えられるもので、端末4の1台毎に1つずつ与えられるライセンス情報である。ライセンスキー21(認証用のライセンスキー)は、例えば、英数字、記号等を組み合わせたライセンス情報(認証キー情報)であり、各端末4毎に異なる。会社Aは、端末4の数に応じて1又は複数のライセンスキー21を専用回線6の運用業者から購入する。ライセンスキー21の数が、端末4の数と同じ場合は、全ての端末4に対して過不足なくライセンスキー21を割り当てることとなるが、必ずしも同じ数である必要はなく、端末の数を超える数であってもよい。なお、専用回線の運用業者は、基本的には、端末管理サービス業者とは異なる業者であるが、同じ業者であってもよい。
「個体ライセンスキー23」とは、ライセンスキー21と個体情報22とが一体化したものである(両者が紐づけられたものである)。
【0022】
「ライセンスキー割当」欄には、専用回線6に接続するためのライセンスキーが当該端末4に割り当てられているか否かを示す。端末4にライセンスキー21が割り当てられていない場合には、ライセンスキー21の欄は空欄になっている。端末4にライセンスキーが割り当てられていない場合は「割当未」のように表示される。
【0023】
「接続設定タイプ」欄には、端末4を専用回線6に接続するときのタイプを示す。例えば、会社Aの社内ネットワークに起因する個別設定や、端末4が起動した場合に、自動的に専用回線6に接続するか、それとも手動で接続されるようにするか等の設定情報を示す。
認証とは、端末4が認証許可装置7で認証されるための情報である。「認証一時停止設定」欄は、通常は、「停止しない」となっているが、端末4が盗難されたような場合には、管理端末3からの操作で、認証一時停止「する」に設定できる。認証一時停止「する」に設定されると、管理ポータル20は認証許可装置7に対して当該端末4の認証を停止し、専用回線6への接続を遮断する。
【0024】
「IPアドレス」欄には、各端末4に割り当てられたIPアドレスを示す。端末4が専用回線6に接続されたとき、仮想ネットワークアダプターで、このIPアドレスを用いて通信等がおこなわれる。
【0025】
[クラウドサーバー2と管理端末3と端末4との関係(概要)]
図1に戻って、クラウドサーバー2と管理端末3と端末4との関係についてその概要を説明する。
管理端末3が、クラウドサーバー2に、端末4の管理情報の提供を要求すると、クラウドサーバー2は、管理端末3に、端末4の管理情報を提供する。具体的には、管理端末3に管理ポータル20を表示する。
また、管理端末3が、クラウドサーバー2に、端末4のセットアップ要求をすると、クラウドサーバー2は、管理端末3に、端末4のセットアップ用ソフトウエアを提供する。セットアップ用ソフトウエアには、端末4が専用回線6に接続するための接続ソフトウエアを含む。
端末4の管理者は、クラウドサーバー2から管理端末3に提供されたセットアップ用ソフトウエア及び接続ソフトウエアを、所定の端末4にインストールする。
その際、クラウドサーバー2は、セットアップ対象の端末4にライセンスキー21を提供する一方、当該端末4の個体情報22を収集する。
【0026】
端末4が接続される通信回線5(有線又は無線)と専用回線6との間には認証許可装置7が設けられている。認証許可装置7にはライセンスキー21のマスターが格納されている。認証許可装置7はクラウドサーバー2と連携することにより所定の端末4を認証するか否かを判断して、認証すると専用回線6に接続する。
専用回線6は所定のグループの拠点に接続されている。専用回線6は、会社Aの拠点(本社)にある拠点接続装置61に接続され、拠点内の通信回線63を介して、データサーバー、メールサーバー等の拠点内のサーバー62に更に接続されている。端末4は、認証許可装置7で認証されることにより、専用回線6を介して、データサーバー等のグループ拠点内のサーバー62に接続される。
【0027】
[ライセンスキー21の登録等]
図3を用いてライセンスキー21の登録等について説明する。
図3は、実施形態1に係る管理システム1でライセンスキー21の登録等の処理フローを説明するための図である。
所定のグループ(例:会社A)が、クラウドサーバー2(管理ポータル20)を用いて複数の端末4を管理したい場合、端末管理サービス業者にサービス申込をする。管理対象の端末4は、専用回線6の運用業者から専用回線6への接続ライセンスを得て、セキュリティの高い専用回線6を使用して通信をおこなう端末4である。
【0028】
クラウドサーバー2(管理ポータル20)には、サービス申込された端末管理サービス会社によって、所定グループ(会社A)のアカウントが作成される(ステップ101)。
【0029】
次に、クラウドサーバー2(管理ポータル20)には、端末管理サービス業者によって、会社Aのアカウントに対する所定数のライセンスキー21(会社Aが購入した数のライセンスキー21)が記憶される(ステップ103)。
【0030】
更に、クラウドサーバー2(管理ポータル20)には、端末管理サービス業者によって、会社Aのアカウントに対する通信アプリケーション(ソフトウエア)設定情報(設定仕様、
図2の接続設定タイプに対応する)を記憶させてもよい。
会社Aのアカウントに対する通信アプリケーション設定情報とは、会社A固有の仕様である。例えば、会社Aの社内ネットワークに起因する個別設定や、端末4で、専用回線6への接続ソフトウエア(当該端末4にインストールされている)が実行されたときに、自動的に専用回線6に接続されるようにするか、それとも手動で接続されるようにするか、等の設定情報である。
この設定情報は1つに限られない。複数の設定情報であってもよい。複数の設定情報としては、例えば、設定情報をタイプT1、T2及びT3として、タイプT1は手動接続、タイプT2は自動接続で会社Aに向けた通信のみ専用回線6を経由する、タイプT3は自動接続で端末4のセキュリティ強化設定を有効のようにするような設定情報である。
【0031】
[セットアップ]
「セットアップ」とは、端末4が認証許可装置7(例えば、認証サーバー)で認証される状態にすることをいう。具体的には、所定の端末4にライセンスキー21の適用を実施すること、及び当該端末4に接続ソフトウエア(認証ソフトウエア)をインストールすること、をいう。接続ソフトウエアは、端末4が認証許可装置7で認証され、専用回線6に接続できるようにするためのソフトウエアである。
所定の端末4を専用回線6に接続する場合には、当該端末4にインストールされた接続ソフトウエアを立ち上げ、認証許可装置7に認証要求する。認証許可装置7は、端末4に記憶されているライセンスキー21若しくは個体ライセンスキー23を参照して認証可否を判断する。認証許可装置7で認証されると端末4は専用回線6(仮想閉域通信網)への接続が可能となる。
【0032】
図4を用いて、端末4のセットアップについて説明する。
図4は、実施形態1に係る管理システム1における端末4のセットアップの処理フローを説明するための図である。
管理ポータル20を用いて端末4を管理するためには、端末4のセットアップが必要である。端末4は会社Aが所有又は使用する端末で、会社Aの社員等が使用することを許可され、社員等がそのアカウントで使用する端末である。
そのため、端末4の管理者(例えば、会社Aの情報機器管理者)は、管理端末3からクラウドサーバー2(管理ポータル20)にアクセスする(ステップ201)。なお、管理者は管理者アカウントを持ち、クラウドサーバー2(管理ポータル20)へのアクセスが可能となっている。管理端末3とは、管理者がそのアカウントで使用する端末である。端末4は、管理者が使用するための専用の端末であってもよいが、端末4の中のいずれかであってもよい。端末4は、管理者がそのアカウントで使用すると管理端末3となる。
管理端末3及び端末4は必ずしもパソコンでなくてもよいが、実施形態1は、これらをパソコンとした実施形態である。
【0033】
管理者は、管理ポータル20上で、セットアップソフトウエア(例えばファイル状態のソフトウエア。接続ソフトウエアなど必要なソフトウエアも含む。)のダウンロードを要求することにより、管理ポータル20から管理端末3に当該ソフトウエアをダウンロードする(ステップ203)。
このダウンロードは、管理ポータル20のウエブサイトから管理端末3にダウンロードしてもよいが、管理ポータル20(クラウドサーバー2)から管理端末3に当該ソフトウエアがメールで送付されるようにしてもよい。
【0034】
次に、管理者は、セットアップ対象の端末4に、セットアップソフトウエア(ファイル)をメールで送付する等して提供する(ステップ205)。
次に、管理者は、端末4でセットアップソフトウエアを実行する(ステップ207)。
すると、当該端末4から管理ポータル20へのアクセスがおこなわれる(ステップ209)。管理ポータル20へのアクセスは制限されており、セキュリティ上の観点から、ログインするための個人認証が要求される。ログイン画面で管理者がID/パスワードを入力するとそれが認証され、管理ポータル20のウエブサイトが表示される。
なお、セットアップソフトウエアに、ID/パスワードに代わる認証情報(自己証明用)をトークン付きで入れておいてもよい。そのようにすると、ID/パスワードの入力が省略され、自動的に次の処理に進む。このトークンは、例えば、認証情報(端末管理者自己証明用情報)が1日だけ有効、10回まで有効等として、その制限内でログインが可能で、それを超えるとログインできない等の制限を課すものである。
【0035】
そして次の処理に進む。(以降の処理は、セットアップソフトウエアの一部である又は当該ソフトウエアに付属するインストールソフトウエア(インストーラー)がおこなうようにしてもよい。)
【0036】
端末4のセットアップ(インストール)が開始されると、まず、クラウドサーバー2(管理ポータル20)はセットアップ対象の端末4からその個体情報22を取得する(ステップ211)。
【0037】
次に、未使用のライセンスキー21が端末4に割り当てられる(ステップ213)。
この割当は、管理者が人為的に割り当ててもよいが、クラウドサーバー2(管理ポータル20)が未使用のライセンスキー21を任意に抽出して自動的に割り当てるようにしてもよい。
【0038】
そして、クラウドサーバー2は、管理ポータル20上には、端末4に対してその個体情報22とライセンスキー21の両者を紐づけて個体ライセンスキー23として記憶する(ステップ215)。
図2には、その様子が管理ポータル20に表示される様子が図示されている。なお、「紐づけて」とは、関連付けての意味である。
【0039】
次に、管理ポータル20から端末4に、ライセンスキー21が暗号化してダウンロードされる(ステップ217)。
【0040】
次に、端末4に接続ソフトウエアがインストールされる(ステップ219)。
この接続ソフトウエアは、セットアップ後に端末4に常駐する。そして、当該端末4が、認証許可装置7で認証され、専用回線6に接続されるために使用される。
【0041】
次に、端末4に、ライセンスキー21が格納(記憶)される(ステップ221)。
なお、接続ソフトウエアが端末4にインストールされる際に、例えば、当該端末4に割り当てられたライセンスキー21を参照して、(a)既にライセンスキー21が別の端末と紐づいている場合はインストールを中止する、(b)ライセンスキー21が既に当該端末4に紐づいている場合はインストールし、接続ソフトウエアのインストール中に当該ライセンスキー21を当該端末4に格納する、のようにしてもよい。
【0042】
更に、ステップ223の処理がおこなわれるようにしてもよい。
このステップでは、端末4に、会社Aのアカウントに紐づけられた通信アプリケーション設定情報(仕様)を管理ポータル29からダウンロードされて適用される(ステップ223)。
管理ポータル20に記憶されている設定情報が1つの場合には、当該設定情報がダウンロードされて端末4に適用される。
管理ポータル20に記憶されている設定情報が、タイプT1、T2及びT3のように複数の場合には、いずれかが選択されてダウンロードされ端末4に適用される。
【0043】
このように、実施形態1の端末4のセットアップ方法は、所定グループ(会社A)に属する端末4を所定の通信回線(専用回線6)に接続するのに認証用のライセンスキー21が必要な場合の、端末4のセットアップ方法である。
そして、クラウドサーバー2に会社Aのアカウントを作成する工程(
図3、ステップ101)と、クラウドサーバー2に、アカウントに対する所定数のライセンスキーを記憶する工程(
図3、ステップ103)と、クラウドサーバー2が端末4からその個体情報22を取得しクラウドサーバー2に格納する個体情報取得工程(
図4、ステップ211)と、クラウドサーバー2が、ライセンスキー21のうち未使用のライセンスキー21を、ライセンスキー21が適用されていない端末4に適用し、個体情報22に紐づいた個体ライセンスキー23とする個体情報紐付け工程(
図4、ステップ213、215)と、端末4を認証して通信回線(専用回線6)に接続し暗号化通信をするための接続ソフトウエアを、個体情報22に基づき、クラウドサーバー2から端末4にインストールするインストール工程(
図4、ステップ219)と、を含む。
【0044】
また、このセットアップ方法は、接続ソフトウエアのインストール工程(
図4、ステップ211~221(223))では、端末4は、暗号化された状態でライセンスキー21をクラウドサーバー2(管理ポータル20)からダウンロードし(ステップ217)、接続ソフトウエアをインストールし(ステップ219)、ライセンスキー21を接続ソフトウエアに基づいて端末4に記憶(格納)する(ステップ221)。
【0045】
また、このセットアップ方法は、少なくとも、個体情報取得工程(
図2、ステップ211)と、個体情報紐付け工程(ステップ215)と、インストール工程(ステップ219)とは、セットアップソフトウエアを実行する(ステップ207)ことにより自動的に実行されるようにすることができる。
【0046】
また、このセットアップ方法は、更に、クラウドサーバー2(管理ポータル20)が、会社Aのアカウントに対する1以上のアカウントに紐づいた通信アプリケーション設定情報を格納する工程(
図3、ステップ105)と、端末4が、所定の上記アカウントに紐づいた上記通信アプリケーション設定情報をクラウドサーバー2(管理ポータル20)からダウンロードして適用する通信アプリケーション設定工程(
図4、ステップ223)と、を含むようにすることができる。
【0047】
また、実施形態1の端末4の管理方法は、所定グループ(会社A)に属し、所定の通信回線(専用回線6)に接続するためのライセンスキー21が適用可能な端末4の管理方法であって、上記したセットアップ方法で1以上の端末4をセットアップするセットアップ工程(
図4参照)と、端末4の個体情報22、端末4に対するライセンスキー21の適用状態、端末4にライセンスキー21が適用されているときは当該ライセンスキー21、及び認証接続状態を示す管理情報を管理ポータル20上に作成する管理ポータル作成工程(
図2参照)と、管理端末から管理ポータル20にアクセスすることにより管理ポータル20を表示する管理ポータル表示出力工程と、を含む。
【0048】
[管理システム1のハードウエア構成]
図5を用いて、管理システム1のハードウエア構成を説明する。
図5は、実施形態1に係る管理システム1のハードウエア構成を説明するための図である。
管理システム1を構成するクラウドサーバー2及び管理端末3は、それぞれ、CPU(Central Processing Unit、中央処理装置)、ROM(Read Only Memory、読出専用メモリー)、RAM(Random Access Memory、随時書き込み読み出しメモリー)と、これらを接続する内部バス、及び内部バスと外部の通信回線5との間に設けられたインターフェース回路と、を有する。
CPUは、ROMに格納されたプログラム、又は、外部記憶装置(図示せず)からRAMにロードされたプログラムに従って各種の処理を実行する。RAMには、CPUが各種の処理を実行する際に必要なデータ等を適宜記憶させる。
端末4及び認証許可装置7(認証許可判断装置71)も同様に構成されている。これらの間は、インターフェース回路を介して、信号がやり取りされる。
【0049】
[プログラム]
クラウドサーバー2及び管理端末3は一種のコンピュータである。このようなコンピュータを動かすため、端末4のセットアップをコンピュータに実行させるためのプログラムであって、コンピュータに、クラウドサーバー2が端末4から端末4の個体情報22を取得しクラウドサーバー2に格納する個体情報取得機能、クラウドサーバー2が、ライセンスキー21のうち未使用のライセンスキー21を、ライセンスキー21が適用されていない端末4に適用し、個体情報22に紐づいた個体ライセンスキー23とする個体情報紐付け機能、及び、端末4を通信回線(専用回線6)に接続して暗号化通信をするための接続ソフトウエアを、個体情報22に基づき、クラウドサーバー2から端末4にインストールするインストール機能、を実現させるためのプログラムをクラウドサーバー2又は管理端末3にインストールして実行させる等してもよい。
【0050】
[認証許可装置7]
認証許可装置7について説明する。認証許可装置7は、
図5に示されるように、認証許可判断装置71と接続装置72を有する。認証許可判断装置71はインターフェース回路を介して通信回線5と接続されている。認証許可判断装置71は、端末4等と同様にCPU、ROM、RAM及びインターフェース回路を有する。接続装置72は、通信回線5(端末4)と専用回線6との接続又は遮断をする一種のスイッチ装置である。
認証許可装置7は、管理ポータル20と連携して端末4の認証をして、接続装置72を接続オン又はオフに設定して、端末4の専用回線6への接続又は遮断をする。
例えば、端末4が複数あってそれぞれの端末4に対して専用回線6への接続が時分割で割り当てられている場合、ある端末4が認証されると、接続装置72は当該端末4に割り当てられた間の時間、接続オンとして専用回線6に接続する。一方、端末4が認証されないと、接続装置72は当該端末4に割り当てられた間の時間、接続オフとして専用回線6への接続を遮断する。
【0051】
[ライセンスキー21若しくは個体ライセンスキー23を用いた専用回線6への接続又は遮断]
図6を用いて、ライセンスキー21若しくは個体ライセンスキー23を用いて端末4を専用回線6へ接続又は手段する処理について説明する。
図6は、実施形態1で端末4の専用回線6へ接続又は遮断する処理フローを説明するための図である。
ある端末4の専用回線6への接続を許可した状態からの処理を説明する。
まず、認証停止したいライセンスキー21(当該ライセンスキー21が割り当てられた端末4)について、認証停止処理を実施する(ステップ300)。管理ポータル20で、当該ライセンスキー21(端末4)の「認証一時停止」を「する」に設定すると、管理ポータル20を経由して認証許可装置7に対して認証停止がされ、当該端末4の専用回線6への接続が遮断された状態となる。
【0052】
この状態で端末4で接続ソフトウエアを起動する(ステップ301)。
すると、端末4から認証許可装置7に、端末4の専用回線6への接続要求が出る(ステップ303)。
次に、認証許可装置7(認証許可判断装置71)は、端末4のライセンスキー21と認証許可装置7に記憶されているライセンスキー21とを照合する(ステップ305)。
【0053】
そして、認証許可判断装置71は、その照合結果に基づき、専用回線6への接続(通信)を許可するか判断する(ステップ307)。
認証許可装置7にマスターとして記憶されているライセンスキー21が、端末4に記憶されている個体ライセンスキー23のライセンスキー21と一致しない(NOの)場合、接続を許可しない。
認証許可判断装置71は、接続装置72を「接続オフ」として、専用回線6を遮断する(遮断状態が維持される、ステップ311)。
ライセンスキー21が一致する(YESの)場合、接続を許可する。
認証許可判断装置71は、接続装置72を「接続オン」として、専用回線6に接続する(ステップ309)。
【0054】
なお、端末4の電源をオフにする等によって、接続ソフトウエアの起動が停止されると、認証許可判断装置71は、接続装置72を「接続オフ」として、専用回線6を遮断する(ステップ313)。
なお、例えば、端末4をシャットダウンさせる場合、ステップ313は、上記のようにする代わりに、接続装置72を接続オンのままとして端末4を専用回線6から切り離すようにしてもよい(端末4がシャットダウンすると接続ソフトウエアの起動は停止する)。この場合、端末4を再起動すると、例えばステップ301に進むようにする。そしてステップ309では接続装置72の接続オン状態を維持したまま端末4を専用回線6に接続させる。
【0055】
[認証一時停止処理]
認証一時停止処理について説明する。認証一時停止は管理ポータル20を操作することでおこなうことができる。
つまり、端末4の管理方法として、更に、認証され通信回線(専用回線6)に接続可能な所定の端末4の認証状態を、管理端末3が、管理ポータル20上で、認証停止状態に変更することにより、当該端末4の通信回線(専用回線6)への接続を遮断する工程、を含むようにしてもよい。
図7は、実施形態1で管理ポータル20の「認証一時停止」の処理フローを説明するための図である。
管理システム1では、管理ポータル20上の「認証一時停止設定」欄の状態に基づき、認証許可装置7による認証がおこなわれる。管理端末3からは管理ポータル20へのアクセスが可能であり、アクセスされた状態で管理ポータル20の「認証一時停止設定」欄を変更できる。
そして、管理ポータル20の「認証一時停止設定」欄の「認証一時停止」を「する」にするか否かで処理が分かれる(ステップ401)。
「する」しない(NOの)場合には、ステップ401に戻る。
「する」にしたい(YESの)場合には、ステップ403に進む。
ステップ403では、管理ポータル20の「認証一時停止設定」欄の「認証一時停止」を「する」に設定する(ステップ403)。すると、認証許可装置7(認証許可判断装置71)は端末4の認証を不許可とする。そして、接続装置72の接続状態を「接続オフ」に切り替える。そして、専用回線6への接続が遮断される。
【0056】
[実施形態1の効果]
実施形態1の端末4のセットアップ方法によれば、個体情報取得工程でクラウドサーバー2によって端末4の個体情報が取得され、個体情報紐付け工程で未使用のライセンスキー21が前記端末4に適用されて個体情報22に紐づいた個体ライセンスキー23とされ、インストール工程で個体情報22に基づき接続ソフトウエアが端末4にインストールされる。そのため、ライセンスキー21により安全なセットアップがされないリスクが軽減される。
【0057】
また、実施形態1の端末4のセットアップ方法によれば、インストール工程でライセンスキー21が端末4に暗号化された状態でダウンロードされ、接続ソフトウエアに基づいて端末4に記憶される。そのため、インストール工程でライセンスキー21の秘密状態を保つことが可能となる。また、ライセンスキー21は、接続ソフトウエアに基づいて端末4に記憶されるため、例えば、接続ソフトウエアを起動することによって認証許可装置7に端末4にライセンスキー21を伝えること等が可能となる。
【0058】
また、実施形態1の端末4のセットアップ方法によれば、少なくとも、個体情報取得工程と、個体情報紐付け工程と、インストール工程とが、セットアップソフトウエアを実行することにより自動的に実行されるようにすると、一層安全なセットアップが可能となる。また、セットアップが容易になる。
【0059】
また、実施形態1の端末4のセットアップ方法によれば、更に、通信アプリケーション設定情報を格納する工程と、通信アプリケーション設定工程と、を含むと、アカウントに対応する通信アプリケーション設定をすることが容易になる。
【0060】
また、実施形態1のプログラムによれば、端末4のセットアップをコンピュータに実行させるためのプログラムであって、コンピュータに、個体情報取得機能、個体情報紐付け機能、及び接続ソフトウエアのインストール機能、を実現させるためのプログラムであるため、当該プログラムを用いることにより、
セットアップの一部を自動的におこなう等、セットアップがより一層容易になる。
【0061】
また、実施形態1の端末4の管理方法によれば、端末4のセットアップ工程と、管理ポータル作成工程と、管理ポータル表示工程と、を含むため、管理ポータルを用いることにより、端末4の管理を容易にすることが可能となる。
【0062】
また、実施形態1の端末4の管理方法によれば、更に、認証されて通信回線(専用回線6)に接続可能な所定の端末4についてその認証状態を、管理端末3が、管理ポータル20上で、認証停止状態に変更することにより、当該端末4の通信回線(専用回線6)への接続を遮断する工程、を含むようにすることで、専用回線6の運用業者(通信業者)への連絡を要さず端末4の通信回線(専用回線6)への接続状態を変更(遮断)可能にすることできる。
【0063】
また、実施形態1の端末4の管理システムによれば、管理ポータル20を作成するクラウドサーバー2と、端末4を管理する管理端末3と、を備え、管理端末3は管理ポータルの表示、操作等が可能であり、クラウドサーバー2は、端末4が通信回線(専用回線6)に接続して通信するための接続ソフトウエアを準備する、ように構成されているため、管理ポータルを用いることにより端末4の管理が容易である。また、専用回線6への連絡を要さず専用回線6への遮断が可能である。
【0064】
[実施形態2]
実施形態2に係る端末4の管理方法(専用回線6への接続遮断方法)は、基本的には、実施形態1に係る端末4の管理方法と同様であるが、実施形態1では管理端末3から管理ポータル20にアクセスして端末4の認証状態を認証停止状態に変更することによっておこなうのに対し、実施形態2では、更に、任意の時刻にスマートホンから管理ポータル20にアクセスして端末4の認証状態を認証停止状態への変更をおこなうことを可能とする点が異なる。
【0065】
図8を用いて説明する。
図8は、実施形態2を説明するための図である。
実施形態2に係る端末4の管理方法は、実施形態1の方法に対し、更に次の工程を含む。
【0066】
[スマートホンの操作で認証停止をおこなえるようにしたい端末4を、管理端末3を使用して管理ポータル20上で指定する工程(ステップ501)]
この工程では、ログインにより、管理端末3から管理ポータル20にアクセスする。そして、スマートホンの操作で認証停止をおこなえるようにしたい端末4を管理ポータル20上で指定する。
【0067】
[端末4に対応するトークンが管理ポータル20から発行され、管理端末3が受け取る工程(ステップ503)]
この工程では、指定した端末4に対応するトークンが管理ポータル20(クラウドサーバー2)から発行される。トークンはトークン付きQRコード(画像)として発行され、メール、ウエブサイトからのダウンロード等によって管理端末3が受け取る。
【0068】
[管理端末3から端末4の利用者にトークンを送付する工程(ステップ505)]
この工程では、管理端末3から端末4(端末4の利用者)にトークン(トークン付きQRコード(画像、二次元バーコード、「QRコード」は株式会社デンソーウェーブの登録商標))がメールに添付する等して送付される。
【0069】
[スマートホンの管理ポータル20へのアクセス用ソフトウエアに、トークンが付けられる工程(ステップ507)]
この工程では、QRコード(画像)がスマートホンで撮影され、読取アプリケーション(ソフトウエア)でQRコード(画像)に格納されている情報が解析される。
そして、管理ポータル20へのアクセス用ソフトウエアにトークンが付けられる。このように、アクセス用ソフトウエアにトークンが付けられることにより、当該ソフトウエアを使用した管理ポータル20へのアクセスが、端末4に紐づけられたアクセスであることの証明となる。
なお、このような読取アプリケーション又はアクセス用ソフトウエアはインターネット上で無料又は有料で容易に入手できるが、実施形態2の用途用に作成したものであってもよい。これらは予めスマートホンにインストールされている。
【0070】
[トークンの付けられたアクセス用ソフトウエアを介して管理ポータル20にスマートホンが登録され、当該登録によって、それ以降、このスマートホンから管理ポータル20へアクセスして端末4の認証状態を停止状態に変更することを可能とする登録工程(ステップ509)]
この工程では、管理ポータル20へのアクセス用ソフトウエアが起動すると、スマートホンに当該端末4の管理情報(
図2参照、表示されるのは当該端末4に関する一部または全部の情報のみ)の管理ポータル20が表示される。そして、当該スマートホンを当該端末4の管理ポータル20へのアクセスを可能とするスマートホンであることを登録する登録ボタンが表示される。登録ボタンを押すことにより、管理ポータル20上に、当該スマートホンが端末4に紐づけられて登録される。
【0071】
上述の工程によってそれ以降、次のようになる。
[スマートホン登録後(ステップ511)]
スマートホンが管理ポータル20に登録されると、それ以降、任意の時刻に当該スマートホンから管理ポータル20(スマートホンに対応する管理ポータル20)へアクセスして、スマートホンに対応する端末4の認証状態を停止状態(認証一時停止状態)に変更することが可能となる。
【0072】
[実施形態2の効果]
実施形態2のようにすると、管理ポータル20にスマートホンが登録されることによって、それ以降、スマートホンから管理ポータル20へアクセスしてスマートホンに対応する端末4の認証状態を停止状態に変更することが可能となるため、端末4の利用者が専用回線6の通信業者への連絡を要さず端末4の通信回線(専用回線6)への接続状態を変更可能にすることが可能となる。
また、このようにしても、スマートホンからは当該スマートホンに対応する端末4に関連する管理ポータル20の情報しかアクセスできず、認証状態の変更もその端末4に限られるため、それ以外の端末4情報や認証のセキュリティが確保できる。
【0073】
なお、実施形態2は、スマートホンから管理ポータル20へアクセスして端末4の認証状態を認証停止状態へ変更する以外の点については、実施形態1と同様であり、実施形態1の効果のうち該当する効果を有する。
【0074】
[変形例]
以上、本発明を上記の実施形態に基づいて説明したが、本発明は上記の実施形態に限定されるものではない。その趣旨を逸脱しない範囲において変えることが可能であり、例えば、次のような変形も可能である。
【0075】
(1) 上記実施形態1及び2においては、管理端末3及び端末4としてパソコンを用いたが、管理端末3及び端末4はパソコンに限定されるものではない。そのいずれか又は双方をタブレット、スマートホン等としてもよい、
(2)実施形態2において、管理ポータル20にアクセスして端末4の認証状態を認証停止状態への変更をおこなうことを可能にする機器としてスマートホンを用いたが、かかる機器はスマートホンに限定されるものではない。スマートホンの代わりにタブレットを用いてもよい。
【符号の説明】
【0076】
1…管理システム、2…クラウドサーバー、3…管理端末、4…端末、5…通信回線、6…専用回線、7…認証許可装置、20…管理ポータル、21…ライセンスキー、22…個体情報、23…個体ライセンスキー、61…拠点接続装置、62…拠点内のサーバー、63…拠点内の通信回線、71…認証許可判断装置、72…接続装置