JP2003256365A - Integrated management system - Google Patents

Integrated management system

Info

Publication number
JP2003256365A
JP2003256365A JP2002059671A JP2002059671A JP2003256365A JP 2003256365 A JP2003256365 A JP 2003256365A JP 2002059671 A JP2002059671 A JP 2002059671A JP 2002059671 A JP2002059671 A JP 2002059671A JP 2003256365 A JP2003256365 A JP 2003256365A
Authority
JP
Japan
Prior art keywords
program
setting
log
integrated management
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002059671A
Other languages
Japanese (ja)
Inventor
Makoto Kayashima
信 萱島
Akihiro Urano
明裕 浦野
Hiromi Isogawa
弘実 礒川
Toru Senoo
徹 妹尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002059671A priority Critical patent/JP2003256365A/en
Publication of JP2003256365A publication Critical patent/JP2003256365A/en
Pending legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To reduce a burden of mastering each user interface, in a management operation such as setting change of multiple apparatus or mechanisms for providing security features, or browsing logs thereof, in a network system comprising multiple computers. <P>SOLUTION: An integrated management system is provided with the following arrangement. A program for editing contents of setting and program for displaying a log are arranged every apparatus group or mechanism group for providing security features in a management server for providing setting of an apparatus and mechanism and a user interface of log display. There is arranged a means for transmitting and receiving the setting contents data and log between the management server, and an apparatus and mechanism. There are arranged a program for installing the setting contents data created on the management server in each of the apparatus and mechanism, and a program for converting the log to be output by each apparatus and mechanism into the form that can be processed in the management server. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は,複数の電子計算機
により構成されるネットワークシステムに対して,セキ
ュリティ機能を提供する機器群もしくは機構群を管理す
る統合管理システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an integrated management system for managing a device group or a mechanism group that provides a security function for a network system composed of a plurality of electronic computers.

【0002】[0002]

【従来の技術】複数の電子計算機により構成されるネッ
トワークシステムに対して,ウイルスチェッカや侵入検
知ツールなど,セキュリティ機能を提供するさまざまな
機器や機構が提供されている。これらの機器や機構の設
定項目に対する編集やログの閲覧等の管理作業を実施す
るユーザインタフェースは,従来,各機器や機構がそれ
ぞれ提供している。
2. Description of the Related Art Various devices and mechanisms that provide security functions, such as a virus checker and an intrusion detection tool, are provided for a network system composed of a plurality of electronic computers. Conventionally, each device or mechanism has provided a user interface for performing management work such as editing the setting items of these devices or mechanisms and viewing logs.

【0003】例えば, CYBER SECURTY MANAGEMENT Feb.
2000 p.74 には,各クライアントに搭載されたウイル
スチェッカの設定を集中管理するシステムについての記
述がある。また, CYBER SECURTY MANAGEMENT Apr. 200
0 p.87 には,侵入検知ツールに関する記述がある。
For example, CYBER SECURTY MANAGEMENT Feb.
2000 p.74 describes a system that centrally manages the settings of the virus checker installed in each client. Also, CYBER SECURTY MANAGEMENT Apr. 200
0 p.87 has a description of intrusion detection tools.

【0004】[0004]

【発明が解決しようとする課題】上記技術では,セキュ
リティ機能を提供する機器や機構がそれぞれ管理作業を
実施するためのユーザインタフェースを提供している。
管理対象システムに導入した機器や機構の管理を行なう
には,管理者がそれぞれのユーザインタフェースに習熟
する必要があった。また,各機器や機構が出力したログ
等の閲覧についても,それぞれのユーザインタフェース
を切替えながら実施しなければならないことが多い。
In the above technique, the devices and mechanisms that provide the security function provide the user interface for performing the management work.
In order to manage the devices and mechanisms installed in the managed system, it was necessary for the administrator to become familiar with each user interface. In addition, it is often necessary to browse the logs output by each device or mechanism while switching the respective user interfaces.

【0005】このように従来技術では,管理対象システ
ムのセキュリティ管理を行なう上で,管理者の負担が大
きいという問題点があった。
As described above, the conventional technique has a problem in that the burden on the administrator is large in managing the security of the system to be managed.

【0006】[0006]

【課題を解決するための手段】そこで本発明では,以下
の構成により統合管理システムに実現することにより,
上記の問題を解決する。 ・機器や機構の設定及びログ表示のユーザインタフェー
スを提供する管理サーバに,セキュリティ機能を提供す
る機器群もしくは機構群ごとに,設定内容を編集するプ
ログラムと,ログを表示するプログラムとを配置する。 ・上記の管理サーバと,機器や機構との間で,設定内容
データとログを送受信する手段を設ける。 ・上記の機器や機構の各々に,上記の管理サーバ上で作
成した設定内容データをインストールプログラムと,そ
れぞれの機器や機構が出力するログを管理サーバで処理
可能な形式に変換するプログラムとを配置する。
Therefore, in the present invention, by realizing an integrated management system with the following configuration,
It solves the above problem. -A management server that provides a user interface for setting devices and mechanisms and displaying logs is provided with a program that edits the settings and a program that displays logs for each device group or mechanism group that provides security functions. -Provides means for transmitting and receiving setting content data and logs between the management server and the devices and mechanisms. -The installation program for the setting content data created on the management server and the program for converting the log output by each device or mechanism into a format that can be processed by the management server are placed on each of the above devices and mechanisms. To do.

【0007】[0007]

【発明の実施の形態】本発明の一実施例を,図1から図8
を用いて説明する。
BEST MODE FOR CARRYING OUT THE INVENTION One embodiment of the present invention is shown in FIGS.
Will be explained.

【0008】図1 は,本実施形態の統合管理システムの
全体構成を示す図である。 101 はネットワーク, 102
は統合管理サーバ, 103 から 105 は設定対象サーバで
ある。本実施形態では, 101 としてローカルネットワ
ークだけでなく,インターネットのようなワイドエリア
ネットワークを利用することも可能である。
FIG. 1 is a diagram showing the overall configuration of the integrated management system of this embodiment. 101 is a network, 102
Is an integrated management server, and 103 to 105 are target servers. In this embodiment, not only a local network but also a wide area network such as the Internet can be used as 101.

【0009】図2 は,本実施形態の統合管理システムを
構成する統合管理サーバ 102 および,設定対象サーバ
103 の構成を示す図である。
FIG. 2 shows an integrated management server 102 and a setting target server which constitute the integrated management system of this embodiment.
It is a figure which shows the structure of 103.

【0010】統合管理サーバ 102 の 内部構成におい
て, 201 は CPU, 202 はネットワーク通信インタフェ
ース, 203 は外部記憶装置である。外部記憶装置203
には管理対象の機器もしくは機構ごとに準備した設定内
容データのテンプレート群 2031 と,管理対象ネットワ
ークで実際に使用されている管理対象の機器もしくは機
構の設定内容データファイル群 2032 と,ログファイル
群 2033 が格納される。また, 204 はメモリで,オペ
レーティングシステム(OS)2041 と,上記オペレーティ
ングシステム 2041 上で動作するプログラムとして,外
部記憶装置 203 に格納された本システムに関連するフ
ァイルを管理する管理プログラム 2042 と,管理対象の
各機器もしくは各機構ごとに準備された設定内容データ
ファイル 2032 を編集する編集プログラム群 2043 と,
管理対象の各機器もしくは各機構のログファイル 2033
を,ユーザに対して提示するログ表示プログラム群 204
4 と,管理対象サーバとのコミュニケーションに使用す
る通信プログラム 2045 が配置される。
In the internal configuration of the integrated management server 102, 201 is a CPU, 202 is a network communication interface, and 203 is an external storage device. External storage device 203
Includes a template group 2031 of setting content data prepared for each managed device or mechanism, a set content data file group 2032 of the managed device or mechanism actually used in the managed network, and a log file group 2033. Is stored. Reference numeral 204 denotes a memory, which is an operating system (OS) 2041, a management program 2042 that manages files related to this system stored in the external storage device 203 as programs that run on the operating system 2041, and a management target. Editing program group 2043 for editing the setting content data file 2032 prepared for each device or mechanism of
Log file 2033 for each managed device or mechanism
Log display program group that presents to the user
4 and the communication program 2045 used for communication with the managed server.

【0011】また,設定対象サーバ 103 の内部構成に
おいて, 205 は CPU, 206 はネットワーク通信インタ
フェース, 207 は外部記憶装置で,外部記憶装置207
には管理対象の機器もしくは機構に対応する設定内容デ
ータファイル 2071 と,ログファイル 2072 が格納され
る。また, 208 はメモリで,オペレーティングシステ
ム (OS)2081 と,上記オペレーティングシステム 2081
上で動作するプログラムとして,管理対象の機器もしく
は機構 2082 と,上記管理対象の機器もしくは機構 208
2 に設定内容データファイル 2032 をインストールする
インストールプログラム 2083 と,上記管理対象の機器
もしくは機構 2082 の出力するログを管理プログラム 2
042 で処理できる形式に変換するログ変換プログラム 2
084 と,統合管理サーバとのコミュニケーションに使用
する通信プログラム 2085 が配置される。
In the internal configuration of the setting target server 103, 205 is a CPU, 206 is a network communication interface, 207 is an external storage device, and external storage device 207
A setting content data file 2071 corresponding to the device or mechanism to be managed and a log file 2072 are stored in. Reference numeral 208 denotes a memory, which is an operating system (OS) 2081 and the above operating system 2081.
As programs running on the above, the managed device or mechanism 2082 and the managed device or mechanism 208
The installation program 2083 that installs the setting content data file 2032 in 2 and the log output by the above-mentioned managed device or mechanism 2082 are managed program 2
Log conversion program 2 that converts to a format that can be processed by 042
084 and the communication program 2085 used for communication with the integrated management server are placed.

【0012】図3 は,本実施形態の統合管理システムが
使用する設定内容データテンプレート 2031 の例を示す
図である。設定内容データテンプレート 2031 は,管理
対象の機器もしくは機構 2082 の設定項目をまとめたも
ので,例えば 301 のようなXML(extensible Markup Lan
guage) 形式ファイルを用いて定義する事ができる。こ
の場合,各設定項目は XML の要素 (Element) として定
義することが可能であり,項目名をタグに,その項目値
をテキストノードにそれぞれ対応づけることができる。
以下に各設定項目に対応する XML の要素の形式を示
す。
FIG. 3 is a diagram showing an example of the setting content data template 2031 used by the integrated management system of this embodiment. The setting content data template 2031 is a set of setting items of the device or mechanism 2082 to be managed. For example, XML (extensible Markup Lan) such as 301 is set.
guage) format file. In this case, each setting item can be defined as an XML element, and the item name can be associated with the tag and the item value can be associated with the text node.
The XML element format corresponding to each setting item is shown below.

【0013】< 項目名 >value=" 設定項目値"</ 項目名
>設定内容データテンプレート 2031 は,設定内容デー
タファイル 2032 を作成するためのひな型であり,設定
項目値としてデフォルト値がある場合は, 302に示すよ
うに設定項目値にその値を,デフォルト値が決まってい
ない場合は,303に示すように設定項目値に空白を記載
しておく。また,設定項目値としてとり得る値のパター
ンが決まっていて,その中から選択する場合は, 304
に示すように,同一のタグの要素を複数回並べて記載す
る。この際,デフォルトで選択される要素は,設定項目
値の後に「flg="1"」を,それ以外の要素には「flg="
0"」を付け加える事により,デフォルト値を識別する事
が可能になる。
<Item name> value = "setting item value"</ item name
> The setting content data template 2031 is a template for creating the setting content data file 2032. If there is a default value as the setting item value, the setting item value is set to the default value as shown in 302. If not, enter a blank in the setting item value as shown in 303. In addition, if the pattern of possible setting item values has been decided, and you want to select from among them, 304
As shown in, describe the elements of the same tag multiple times. At this time, the element selected by default is "flg =" 1 "" after the setting item value, and "flg =" for other elements.
By adding "0"", the default value can be identified.

【0014】XML 形式ファイル 301 は,ファイアウォ
ールシステムに対する設定内容データのテンプレートの
例であり,アクセス制御ルールに関する情報を定義す
る"rulebase" タグと,プロパティに関する情報を定義
する "property" タグにより構成されている。
The XML format file 301 is an example of a template of setting content data for a firewall system, and is composed of a "rulebase" tag that defines information about access control rules and a "property" tag that defines information about properties. There is.

【0015】"rulebase" タグは,以下のタグによる要
素を含むものである。 ・source タグ:送信元 IP アドレスを定義する ・destination タグ:送信先 IP アドレスを定義する ・service タグ:TCP/IP のサービス名を定義する ・action タグ:送信元、送信先の IP アドレスおよび
サービスがマッチした時に行う動作を規定する。通信を
受け付ける場合は"accept"、拒否する場合は"deny" で
ある ・logdata-type タグ:ログとして出力するデータの方
を定義する ・install-point タグ:このアクセス制御ルールを実施
する計算機を指定する ・time タグ:このルールの有効な時間帯を指定する "property" タグは、以下のタグによる要素を含むもの
である。 ・check-timing タグ:ファイアウォールの内部処理に
おいて、ルールをチェックするタイミングを指定する ・timeout タグ:コネクションタイムアウトの時間を指
定する またこの他にも,ファイアウォールで認証を行うユーザ
に関する情報も XML形式で表現し,さまざまな管理対象
の機器もしくは機構で共通化された形式として保持する
ことも可能である。
The "rulebase" tag includes elements with the following tags. -Source tag: define the source IP address-destination tag: define the destination IP address-service tag: define the service name of TCP / IP-action tag: the source and destination IP address and service Specifies the action to take when a match occurs. It is "accept" when accepting communication, and "deny" when rejecting it. ・ Logdata-type tag: Defines the data to be output as a log ・ install-point tag: Specifies the computer that executes this access control rule -Time tag: The "property" tag that specifies the valid time zone of this rule includes the elements by the following tags.・ Check-timing tag: Specify the timing to check the rules in the internal processing of the firewall ・ timeout tag: Specify the time of the connection timeout. In addition to this, information about the user who authenticates with the firewall is also expressed in XML format. However, it is also possible to retain it as a common format for various managed devices or mechanisms.

【0016】図4 は,本実施形態の統合管理システムが
使用する設定内容データファイル 2032の例を示す図で
ある。設定内容データファイル 2032 は,設定内容デー
タのテンプレート 2031 の設定項目値を確定させたもの
であり, 401 のような XML形式を用いて定義する事が
できる。設定内容データファイル 2032 では,図3 の30
3に示すようなデフォルト値がない設定項目の場合,そ
の値を埋めた形に書き換えられる。また、図3 の 304
に示すような,設定項目値としてとり得る値のパターン
が決まっていて,その中から選択する設定項目の場合,
選択した要素は「flg="1"」を,それ以外の要素には「f
lg="0"」を付け加えることにより,選択されている値を
識別する事が可能になる。
FIG. 4 is a diagram showing an example of the setting content data file 2032 used by the integrated management system of this embodiment. The setting content data file 2032 defines the setting item values of the setting content data template 2031 and can be defined using an XML format such as 401. In the setting contents data file 2032, 30
If the setting item does not have a default value as shown in 3, the value is rewritten to fill it. Also, in Figure 3, 304
If the pattern of possible values for the setting item is as shown in, and the setting item to be selected is
"Flg =" 1 "" for the selected element and "fg" for other elements.
By adding lg = "0"", it becomes possible to identify the selected value.

【0017】図5 は,本実施形態の統合管理システムを
用いて,管理対象の機器もしくは機構2082 に設定デー
タをインストールする際の処理の流れを説明する図であ
る。まず,統合管理システムは,利用者であるネットワ
ーク管理者からの要求に従い,統合管理サーバ 102 上
で以下の一連の動作を実施する。501 は,管理プログラ
ム 2042 が利用者から,管理対象の機器もしくは機構 2
082 の設定情報ファイル 2032 の編集要求を受け付ける
ステップ,502 は,管理プログラム 2042 が管理対象の
機器もしくは機構 2082 に対応する編集プログラム 204
3 を起動するステップ,503 は,編集プログラム 2043
が,外部記憶装置 203 から管理対象の機器もしくは機
構 2082 の設定情報テンプレート 2031 をロードするス
テップ,504 は,編集プログラム 2043 を用いてユーザ
が管理対象の機器もしくは機構2082 の設定項目をカス
タマイズするステップ,505 は,編集プログラム 2043
が管理対象の機器もしくは機構 2082 の設定内容データ
ファイル 2032 を セーブするステップ,506 は,管理
プログラム 2042 が通信プログラム 2045 を起動し,設
定対象サーバ 103 との通信路を確立するステップ,507
は,通信プログラム 2045 がステップ 505 でセーブし
た設定内容データファイル 2032 を設定対象サーバ 103
に転送するステップである。
FIG. 5 is a diagram for explaining the flow of processing when setting data is installed in the device or mechanism 2082 to be managed by using the integrated management system of this embodiment. First, the integrated management system carries out the following series of operations on the integrated management server 102 according to a request from a network administrator who is a user. In 501, the management program 2042 is used by the user to manage the device or mechanism 2
The step of accepting the edit request for the setting information file 2032 of 082, 502 is the edit program 204 corresponding to the device or mechanism 2082 managed by the management program 2042.
Step 3 to start 3, 503 is the editing program 2043
However, the step of loading the setting information template 2031 of the managed device or mechanism 2082 from the external storage device 203, 504 the step of customizing the setting items of the managed device or mechanism 2082 by the user using the editing program 2043, 505 is the editing program 2043
Is a step for saving the setting content data file 2032 of the managed device or mechanism 2082, 506 is a step for the management program 2042 to start the communication program 2045 and establish a communication path with the setting target server 103, 507
The setting data file 2032 saved by the communication program 2045 in step 505 is set as the target server 103
Is the step of transferring to.

【0018】また,統合管理システムでは,各設定対象
サーバ 103 が統合管理サーバ 102からの通信要求を受
け付ける通信プログラム 2085 をあらかじめ起動してお
いた上で以下の一連の動作を実施する。508 は,通信プ
ログラム 2085 が統合管理サーバ 102 からの通信要求
を受理するステップ,509 は,通信プログラム 2085
が,管理対象の機器もしくは機構 2082 の設定内容デー
タファイル 2032 を 受信するステップ,510 は,通信
プログラム 2085 が,インストールプログラム2083 を
起動し,受信した設定内容データファイル 2032 をイン
ストールプログラム 2083 に引き渡すステップ,511
は,インストールプログラム 2083 が,管理対象機器も
しくは機構 2082の設定内容を書き換えるステップであ
る図5 に示す一連の動作を実施する事により,本実施形
態の統合管理システムを用いて管理対象の機器もしくは
機構の設定を実施する事ができる。
Further, in the integrated management system, each setting target server 103 starts the communication program 2085 which receives the communication request from the integrated management server 102 in advance, and then executes the following series of operations. 508 is a step in which the communication program 2085 receives a communication request from the integrated management server 102, and 509 is a communication program 2085.
Is the step of receiving the setting content data file 2032 of the managed device or mechanism 2082, and 510 is the step of the communication program 2085 starting the installation program 2083 and passing the received setting content data file 2032 to the installation program 2083. 511
The installation program 2083 executes the series of operations shown in FIG. 5, which is a step of rewriting the setting contents of the managed device or mechanism 2082, so that the integrated management system of this embodiment can be used to manage the managed device or mechanism. Can be set.

【0019】図6 は,本実施形態の統合管理システムを
用いて,管理対象の機器もしくは機構2082 のログを参
照する際の処理の流れを説明する図である。まず,統合
管理システムは,利用者であるネットワーク管理者から
の要求に従い,統合管理サーバ 102 上で以下の一連の
動作を実施する。601 は,管理プログラム 2042 が利用
者から,管理対象の機器もしくは機構 2082 のログファ
イル 2033 の表示要求を受け付けるステップ,602 は,
管理プログラム 2042 が通信プログラム 2045 を起動
し,設定対象サーバ 103 との通信路を確立するステッ
プ,603 は,管理プログラム 2042 が通信プログラム 2
045 を介して,設定対象サーバ 103 にログの送信を要
求するステップ,604 は,設定対象サーバ 103 からロ
グデータを受信し,ログ表示プログラム2044 を用いて
ユーザに表示するステップである。
FIG. 6 is a diagram for explaining the flow of processing when referring to the log of the device or mechanism 2082 to be managed by using the integrated management system of this embodiment. First, the integrated management system carries out the following series of operations on the integrated management server 102 according to a request from a network administrator who is a user. 601 is a step in which the management program 2042 receives a display request for the log file 2033 of the device or mechanism 2082 to be managed from the user, and 602 is
The step in which the management program 2042 starts the communication program 2045 and establishes a communication path with the setting target server 103, 603, the management program 2042 is the communication program 2
A step of requesting the setting target server 103 to transmit a log via 045, and a step 604 of receiving the log data from the setting target server 103 and displaying the log data to the user using the log display program 2044.

【0020】また,統合管理システムでは,各設定対象
サーバ 103 が統合管理サーバ 102からの通信要求を受
け付ける通信プログラム 2085 をあらかじめ起動してお
いた上で以下の一連の動作を実施する。605 は,通信プ
ログラム 2085 が統合管理サーバ 102 からの通信要求
を受理するステップ,606 は,通信プログラム 2085
が,管理対象の機器もしくは機構 2082 に対するログの
送信要求を受け取るステップ,607 は,通信プログラム
2085 が,要求された管理対象の機器もしくは機構 208
2 に対応するログ変換プログラム 2084 を起動するステ
ップ,608 は,ログ変換プログラム 2084 が管理対象の
機器もしくは機構 2082 のログファイルを参照し,管理
プログラム 2042 で処理できる形式に変換し,通信プロ
グラム2085 に返送するステップ,609 は,通信プログ
ラム 2085 が統合管理サーバ 102に変換したログデータ
を返送するステップである。
In addition, in the integrated management system, each setting target server 103 starts the communication program 2085 that receives the communication request from the integrated management server 102 in advance, and then executes the following series of operations. 605 is a step in which the communication program 2085 receives a communication request from the integrated management server 102, and 606 is a communication program 2085.
Is a step of receiving a log transmission request to the managed device or mechanism 2082, 607 is a communication program
2085 is the requested managed device or mechanism 208
Step 2 to start the log conversion program 2084 corresponding to 2), 608 refers to the log file of the device or mechanism 2082 that is managed by the log conversion program 2084, converts it to a format that can be processed by the management program 2042, and converts it to the communication program 2085. A step of returning 609 is a step of returning the log data converted by the communication program 2085 to the integrated management server 102.

【0021】ここで,編集プログラム 2043 は,設定内
容データテンプレート 2031 に記載されている設定項目
の設定値をユーザがカスタマイズする作業を支援するプ
ログラムである。本実施形態の編集プログラム 2043
は,設定内容データテンプレート 2031 の記載内容を用
いて設定項目と,そのデフォルトの設定値があらかじめ
設定されている編集画面を表示する。特に設定内容デー
タテンプレート 2031 がXML 形式を使用している場合,
表示される画面のレイアウトは,XSL(eXtensible Style
sheet Language) を用いて HTML 形式に変換し, Web
ブラウザ上に編集画面を構築する事もできる。
Here, the editing program 2043 is a program that assists the user in the work of customizing the setting values of the setting items described in the setting content data template 2031. Editing program 2043 of the present embodiment
Displays the edit screen in which the setting items and their default setting values are preset using the contents of the setting content data template 2031. Especially when the settings data template 2031 uses XML format,
The layout of the displayed screen is XSL (eXtensible Style
sheet language) to convert to HTML format
You can also build an edit screen on the browser.

【0022】図7 は,このような Web 技術を用いて実
現した編集プログラム 2043 の構成方法を説明する図で
ある。 701 は Web ブラウザ, 702 は Web サーバ, 7
03はWeb サーバ 702 により起動される CGI プログラム
群, 704 は画面レイアウトを作成する XSL ファイルで
ある。ここで, 702 から 704 は,統合管理サーバ 102
上に配置されているものである。 601 は,統合管理サ
ーバ 102 上に配置されていても良いし,統合管理サー
バと TCP/IP で通信可能なクライアント計算機上に配置
されていても良い。
FIG. 7 is a diagram for explaining a method of configuring the editing program 2043 realized by using such Web technology. 701 is a web browser, 702 is a web server, 7
03 is a group of CGI programs started by the Web server 702, and 704 is an XSL file that creates a screen layout. Here, 702 to 704 are the integrated management server 102
It is the one arranged above. The 601 may be placed on the integrated management server 102 or on a client computer that can communicate with the integrated management server by TCP / IP.

【0023】Web ブラウザ 701 において, XML 形式の
設定内容データテンプレート 2031の URL を指定する
と, Web サーバ 702 は,設定内容データテンプレート
2031と, XSL ファイル 704 をブラウザに送信する。
Web ブラウザ 701 は, XSLファイル 704 の内容に従い
設定内容データテンプレート 2031 を解釈し,設定項目
を編集するフォーム画面を生成・表示する。上記フォー
ム画面には, CGI プログラム群 703 に含まれる CGI
プログラムを起動するためのアイテムが配置されてい
る。ユーザは,上記アイテムを選択することにより, C
GI プログラム群703 に含まれる各種の CGI プログラム
を起動することができる。
When the URL of the XML-format setting content data template 2031 is specified in the Web browser 701, the Web server 702 displays the setting content data template
Send 2031 and XSL file 704 to the browser.
The Web browser 701 interprets the setting contents data template 2031 according to the contents of the XSL file 704 and generates and displays the form screen for editing the setting items. The above form screen shows CGI included in CGI program group 703.
Items for starting the program are arranged. The user selects C by selecting the above item.
Various CGI programs included in the GI program group 703 can be started.

【0024】ここで,各種の CGI プログラムには,ロ
ーカルファイルを統合管理サーバ102に転送するプログ
ラムや,フォーム上で編集した設定項目のパラメータを
設定情報ファイル 2032 に出力するプログラム,また,
通信プログラム 2045 を呼び出し,設定内容データファ
イル 2032 を管理対象サーバ 103 に転送するプログラ
ム等がある。また,ログ表示プログラム 2044 も編集プ
ログラム 2043 と同様な手法により構成することが可能
である。
Here, various CGI programs include a program for transferring a local file to the integrated management server 102, a program for outputting the parameters of the setting items edited on the form to the setting information file 2032, and
There is a program that calls the communication program 2045 and transfers the setting contents data file 2032 to the managed server 103. The log display program 2044 can also be configured by the same method as the editing program 2043.

【0025】図8 は,設定内容データテンプレート 203
1 として XML 形式ファイル 301 に対応した編集プログ
ラム 2043 が使用する画面の一例を示す図である。
FIG. 8 shows the setting content data template 203
FIG. 9 is a diagram showing an example of a screen used by the editing program 2043 corresponding to the XML format file 301 as 1.

【0026】801 はアクセス制御ルールを記述するリス
ト, 802 はアクセス制御ルールのエントリを追加する
ためのボタン, 803 はアクセス制御ルールのエントリ
を削除するためのボタンである。追加ボタン 802 を押
下すると,アクセス制御ルールのエントリを一つ追加す
る CGI プログラム 703 が起動される。また, 801には
チェックボタンがついており,チェックした状態で削除
ボタン 803 を押下すると,そのエントリを削除する CG
I プログラム 703 が起動される。
Reference numeral 801 is a list describing access control rules, 802 is a button for adding an access control rule entry, and 803 is a button for deleting an access control rule entry. When the add button 802 is pressed, the CGI program 703 that adds one entry of the access control rule is started. Also, a check button is attached to the 801. If the delete button 803 is clicked while it is checked, the entry is deleted CG
I Program 703 is started.

【0027】804 と 805 はプロパティを設定するため
の領域であり, 804 は検査タイミングプロパティを,
805 はタイムアウトプロパティをそれぞれ設定する。検
査タイミングプロパティのように,設定項目値としてと
り得る値のパターンが決まっていて,その中から選択す
る場合は, 804 のように選択リストとして表示され
る。また,タイムアウトのようにデフォルト値が決まっ
ている場合は, 805 のようにデフォルト値があらかじ
め表示される。
804 and 805 are areas for setting properties, and 804 is an inspection timing property,
805 sets timeout properties respectively. Like the inspection timing property, the pattern of possible values for the setting item is fixed, and when selecting from among them, it is displayed as a selection list like 804. Also, if the default value is set, such as timeout, the default value is displayed in advance, such as 805.

【0028】806 は各フィールドのカスタマイズが終了
した後に使用するボタンで,本ボタンを押下することに
より,設定内容データファイル 2032 を生成する CGI
プログラム 703 が起動される。なお,ログ閲覧を行な
うためのプログラムも,上記の編集プログラムと同様な
構成で実現することが可能である。
Reference numeral 806 denotes a button used after the customization of each field is completed. By pressing this button, a CGI for generating the setting content data file 2032
Program 703 is started. A program for browsing the log can also be realized with the same configuration as the above-mentioned editing program.

【0029】[0029]

【発明の効果】本発明により,ネットワーク管理者が各
種のセキュリティ機能を提供する機器や機構を利用して
管理作業を行う際に,類似したユーザインタフェースを
用いることが可能になり、負担を小さくすることができ
る。
As described above, according to the present invention, a similar user interface can be used when a network administrator uses a device or mechanism that provides various security functions to perform management work, and the burden is reduced. be able to.

【図面の簡単な説明】[Brief description of drawings]

【図1】本実施形態の統合管理システムの全体構成を示
す図である。
FIG. 1 is a diagram showing an overall configuration of an integrated management system of the present embodiment.

【図2】本実施形態の統合管理システムを構成する統合
管理サーバおよび,設定対象サーバの構成を示す図であ
る。
FIG. 2 is a diagram showing a configuration of an integrated management server and a setting target server which configure the integrated management system of the present embodiment.

【図3】本実施形態における設定内容データテンプレー
トを例示する図である。
FIG. 3 is a diagram illustrating a setting content data template according to the present embodiment.

【図4】本実施形態における設定内容データファイルを
例示する図である。
FIG. 4 is a diagram illustrating a setting content data file according to the present embodiment.

【図5】本実施形態における設定情報のカスタマイズ処
理を例示する図である。
FIG. 5 is a diagram exemplifying a customization process of setting information according to the present embodiment.

【図6】本実施形態におけるログ情報の表示処理を例示
する図である。
FIG. 6 is a diagram exemplifying a display process of log information according to the present embodiment.

【図7】本実施形態における編集プログラムの構成方法
を例示する図である。
FIG. 7 is a diagram exemplifying a method for configuring an editing program according to the present embodiment.

【図8】本実施形態における編集プログラムの画面を例
示する図である。
FIG. 8 is a diagram exemplifying a screen of an editing program according to the present embodiment.

【符号の説明】[Explanation of symbols]

102. . .統合管理サーバ, 103. . .設定対象サーバ,
201, 205. . .CPU,202,206. . .ネットワーク通信イ
ンタフェース, 203, 207. . .外部記憶装置, 2031.
. .設定内容データテンプレート群, 2032. . .設定内
容データファイル群, 204,208. . .メモリ, 2041,
2081. . .オペレーティングシステム (OS), 2042. . .
管理プログラム, 2043. . .編集プログラム群, 2044.
. .ログ表示プログラム群,2045, 2085. . .通信プロ
グラム,2071. . .設定内容データファイル, 2082. .
.管理対象の機器もしくは機構,2083. . .インストー
ルプログラム, 2084. . .ログ変換プログラム。
102. .. Master Management Server, 103 .. .Setting target server,
201, 205 .. CPU, 202, 206 .. Network communication interface, 203, 207 .. External storage device, 2031.
.. Setting content data template group, 2032. .. Setting content data file group, 204, 208 .. Memory, 2041,
2081 ... Operating system (OS), 2042 ...
Management program, 2043 ... Editing program group, 2044.
.. Log display program group, 2045, 2085 .. Communication program, 2071 .. Setting data file, 2082 ..
Device or mechanism to be managed, 2083. Installation program, 2084. Log conversion program.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 礒川 弘実 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 妹尾 徹 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウエア事業部内 Fターム(参考) 5B042 GA12 GB02 MC40 NN31 5B076 AA03 AA04 DF08 FD08 5B085 BE07 CE00 5B089 GB02 KA17 KB13    ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Hiromi Isogawa             1099 Ozenji, Aso-ku, Kawasaki City, Kanagawa Prefecture             Ceremony company Hitachi Systems Development Laboratory (72) Inventor Toru Senoo             5030 Totsuka Town, Totsuka Ward, Yokohama City, Kanagawa Prefecture             Ceremony Company Hitachi Ltd. Software Division F term (reference) 5B042 GA12 GB02 MC40 NN31                 5B076 AA03 AA04 DF08 FD08                 5B085 BE07 CE00                 5B089 GB02 KA17 KB13

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】複数の電子計算機により構成されるネット
ワークシステムにおいて,セキュリティ機能を提供する
機器群もしくは機構群と,前記機器群もしくは機構群を
管理する管理サーバとからなる統合管理システムであっ
て,前記管理サーバは、前記機器群もしくは機構群の設
定及びログ表示のユーザインタフェースを提供する手段
と,前記機器群もしくは機構群ごとに設定内容を編集す
るプログラムと,ログを表示するプログラムとを備え,
各機器もしくは各機構は、設定内容を前記機器もしくは
機構にインストールするプログラムと,前記機器もしく
は機構が出力するログを管理サーバで処理する形式に変
換するプログラムと,を備えることを特徴とする統合管
理システム。
1. An integrated management system comprising, in a network system composed of a plurality of electronic computers, a device group or a mechanism group that provides a security function, and a management server that manages the device group or the mechanism group. The management server includes means for providing a user interface for setting and log display of the device group or mechanism group, a program for editing the setting contents for each of the device group or mechanism group, and a program for displaying a log,
Integrated management characterized in that each device or mechanism is provided with a program for installing the setting contents in the device or mechanism and a program for converting a log output by the device or mechanism into a format processed by a management server. system.
【請求項2】請求項 1 記載の統合管理システムであっ
て、 管理サーバ上の設定内容編集プログラムを用いて機器も
しくは機構の設定内容を編集する処理を実施する手段
と,前記処理により作成した設定内容を機器もしくは機
構に転送する処理を実施する手段と,機器もしくは機構
上で動作するインストールプログラムを用いて設定内容
を前記機器もしくは機構にインストールする処理を実施
する手段と,を備えることを特徴とする統合管理システ
ム。
2. The integrated management system according to claim 1, wherein the setting content editing program on the management server is used to edit the setting content of the device or mechanism, and the setting created by the processing. And a means for performing a process of transferring the content to the device or the mechanism, and a means for performing a process of installing the setting content in the device or the mechanism by using an installation program operating on the device or the mechanism. Integrated management system to do.
【請求項3】請求項 1 記載の統合管理システムであっ
て、 機器もしくは機構上で動作するログ形式変換プログラム
を用いて前記機器もしくは機構が出力するログを管理サ
ーバで処理できる形式に変換する処理を実施する手段
と,前記管理サーバと各機器もしくは各機構との間の通
信手段を用いて前記処理により作成したログを管理サー
バに転送する処理を実施する手段と,管理サーバ上のロ
グ表示プログラムを用いてユーザにログを提示する処理
を実施する手段と,を備えることを特徴とする統合管理
システム。
3. The integrated management system according to claim 1, wherein a log format conversion program that operates on a device or mechanism is used to convert a log output by the device or mechanism into a format that can be processed by a management server. Means for performing the above, a means for performing processing for transferring the log created by the above processing to the management server using the communication means between the management server and each device or each mechanism, and a log display program on the management server An integrated management system comprising: means for performing a process of presenting a log to a user by using.
【請求項4】請求項 1 記載の統合管理システムであっ
て、 ネットワークに接続された統合管理サーバと,複数の設
定対象サーバ上に配置されたエージェントプログラムを
備えることを特徴とする統合管理システム。
4. The integrated management system according to claim 1, comprising an integrated management server connected to a network, and an agent program arranged on a plurality of setting target servers.
【請求項5】請求項 1 記載の統合管理システムであっ
て、 設定情報を記述するファイルの形式として, XML 形式
を利用することを特徴とする統合管理システム。
5. The integrated management system according to claim 1, wherein an XML format is used as a file format for describing the setting information.
【請求項6】請求項 2 記載の統合管理システムであっ
て、 管理用計算機と異なる計算機上に編集プログラムの編集
用画面を表示し,リモートからの編集作業を可能にする
ことを特徴とする統合管理システム。
6. The integrated management system according to claim 2, wherein the editing screen of the editing program is displayed on a computer different from the management computer, and remote editing work is enabled. Management system.
【請求項7】請求項 3 記載の統合管理システムであっ
て、 管理用計算機と異なる計算機上に編集プログラムの編集
用画面を表示し,リモートからのログ閲覧作業を可能に
することを特徴とする統合管理システム。
7. The integrated management system according to claim 3, wherein the editing screen of the editing program is displayed on a computer different from the management computer, and the log browsing work can be performed remotely. Integrated management system.
JP2002059671A 2002-03-06 2002-03-06 Integrated management system Pending JP2003256365A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002059671A JP2003256365A (en) 2002-03-06 2002-03-06 Integrated management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002059671A JP2003256365A (en) 2002-03-06 2002-03-06 Integrated management system

Publications (1)

Publication Number Publication Date
JP2003256365A true JP2003256365A (en) 2003-09-12

Family

ID=28669259

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002059671A Pending JP2003256365A (en) 2002-03-06 2002-03-06 Integrated management system

Country Status (1)

Country Link
JP (1) JP2003256365A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007086129A1 (en) * 2006-01-26 2007-08-02 Fujitsu Limited Network management program, network management apparatus, and network management method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007086129A1 (en) * 2006-01-26 2007-08-02 Fujitsu Limited Network management program, network management apparatus, and network management method
JPWO2007086129A1 (en) * 2006-01-26 2009-06-18 富士通株式会社 Network management program and network management apparatus
JP4634467B2 (en) * 2006-01-26 2011-02-16 富士通株式会社 Network management program and network management apparatus

Similar Documents

Publication Publication Date Title
US11539781B2 (en) Editing an unhosted third party application
TW526429B (en) Graphical editor for defining and creating a computer system
US7415697B1 (en) Method and system for providing visualization of underlying architecture of a software system
US7190467B2 (en) Print option configurations specific to a service or device for printing in a distributed environment
US8458596B1 (en) Method and apparatus for a mashup dashboard
US7725560B2 (en) Web service-enabled portlet wizard
US11635974B2 (en) Providing a different configuration of added functionality for each of the stages of predeployment, deployment, and post deployment using a layer of abstraction
US20040010598A1 (en) Portal setup wizard
EP1308841A2 (en) Service portal with application framework for facilitating application and feature development
JPH10254803A (en) Method for collecting and storing user generation data and computer system
EP1366436A2 (en) Method and system for fulfilling requests for information from a network client
US6970867B1 (en) Bookmarking of web page frames in world wide web for accessing web pages within a frames implementation
US20030083952A1 (en) Web-based imaging service providing the ability to specify a charge-back account
TW201027416A (en) Systems and methods for iconic graphical user interface and embedded device manager
US20140095714A1 (en) Method and system for displaying and operating multi-layers item list in Web-Browser with supporting of concurrent Multi-Users
US7194530B2 (en) System for managing a network
JP2005228319A (en) Managing graphic database
JPH11502346A (en) Computer system and computer execution process for creating and maintaining online services
US20070101278A1 (en) Web site theme designer
US7380201B2 (en) Checking missing transaction values in generated document
US7287274B1 (en) Method and system for providing security to a client server operating a browser
CN100362788C (en) Network server and data interacting method for network server and browser
JP2008165633A (en) Information processor, control method of information processor, program, and recording medium
JP2003256365A (en) Integrated management system
JP4415594B2 (en) Server apparatus, server apparatus program, and server apparatus information processing method