JP3938852B2 - Monitoring service price presentation method, monitoring service price presentation program, monitoring service price presentation device - Google Patents

Monitoring service price presentation method, monitoring service price presentation program, monitoring service price presentation device Download PDF

Info

Publication number
JP3938852B2
JP3938852B2 JP2001186280A JP2001186280A JP3938852B2 JP 3938852 B2 JP3938852 B2 JP 3938852B2 JP 2001186280 A JP2001186280 A JP 2001186280A JP 2001186280 A JP2001186280 A JP 2001186280A JP 3938852 B2 JP3938852 B2 JP 3938852B2
Authority
JP
Japan
Prior art keywords
server
user
monitoring
price
monitoring service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001186280A
Other languages
Japanese (ja)
Other versions
JP2003006306A (en
Inventor
正樹 平賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001186280A priority Critical patent/JP3938852B2/en
Publication of JP2003006306A publication Critical patent/JP2003006306A/en
Application granted granted Critical
Publication of JP3938852B2 publication Critical patent/JP3938852B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、各種サーバのサービス状況や稼動状況を監視する監視サービス提供方法に、関する。
【0002】
【従来の技術】
近年、サーバの管理のための要員の不足やコストの問題への対策として、サーバを管理する業務のアウトソーシングが注目されている。このような業務に関するサービスの一例として、サーバのサービス状況や稼動状況等を、リモートで監視する監視サービスが、知られている。
【0003】
【発明が解決しようとする課題】
しかしながら、従来の監視サービスを利用するには、まず、ユーザは、サービスの提供者と打ち合わせを重ねて、監視サービスの内容を決定する必要があった。一方のサービス提供者は、打ち合わせを通じて、ユーザのサーバの構成や、ユーザのニーズを正確に理解しなければならない。そのため、ユーザとの打ち合わせを担当する担当者には、一定レベル以上の経験と能力が必要とされる。
【0004】
なお、監視サービスにかかるコストは、ユーザのニーズやサーバの構成に応じて変化する。特に、監視対象となるサーバのセキュリティに関する条件に応じて、監視サービスにかかるコストは変化する。しかし、このような条件に関わらず、監視サービスの料金は一律に見積られるのが現状である。
【0005】
また、ユーザにとって、監視サービスの内容を正確に分析して、自分が本当に必要としている監視サービスを選択することは、困難である。このため、ユーザの要望が、必ずしも正確にサービス提供者に伝わらないという問題がある。
【0006】
そこで、ユーザ毎に異なる条件を自動的に分析することにより、ユーザに適合したサービスを提供する監視サービス価格提示方法,監視サービス価格提示プログラム,監視サービス価格提示装置を提供することを、本発明の課題とする。
【0007】
【課題を解決するための手段】
本発明による監視サービス提供方法は、上記課題を解決するために、以下のような構成を採用した。
【0008】
即ち、本発明の監視サービス価格提示方法は、ネットワークを介して接続されたクライアント装置に、監視サービスの価格を提示するコンピュータによる監視サービス価格提示方法であって、前記コンピュータは記憶装置を有しており、当該記憶装置には、監視サービスに関するユーザのニーズと監視対象サーバとを関連付けた第1のテーブルと、前記監視対象サーバと監視サービスとを関連付けた第2のテーブルと、前記監視対象サーバの設置場所に関する条件,該監視対象サーバを構築するユーザのスキルに関する条件,該監視対象サーバを運用するユーザのスキルに関する条件に応じたセキュリィティ値を関連付けたセキュリティランクテーブルと、前記監視サービスに対して、前記セキュリィティ値毎の価格を関連付けた価格テーブルと、が格納されており、前記コンピュータが、監視サービスに関するユーザのニーズを前記クライアント装置から受信する第一の受付手順と、前記監視対象サーバの設置場所に関する条件,該監視対象サーバを構築するユーザのスキルに関する条件,該監視対象サーバを運用するユーザのスキルに関する条件を前記クライアント装置から受信する第二の受付手順と、前記第一の受付手順で受信したユーザのニーズに基づいて、前記第1のテーブルを参照して、前記ユーザのニーズに対応する監視対象サーバを特定する第一の特定手順と、前記第一の特定手順で特定された監視対象サーバに基づいて、前記第2のテーブルを参照して、前記監視サービスを特定する第二の特定手順と、前記第二の受付手順で受信した前記監視対象サーバの設置場所に関する条件,該監視対象サーバを構築するユーザのスキルに関する条件,該監視対象サーバを運用するユーザのスキルに関する条件に基づいて、前記セキュリティランクテーブルを参照して、前記ユーザの各条件に関するセキュリティ値を特定する第三の特定手順と、前記第三の特定手順で特定されたセキュリィティ値と、前記第二の特定手順で特定され監視サービスとに基づいて、前記価格テーブルを参照して、価格を特定する第四の特定手順と、前記第の特定手順において特定された価格を前記クライアント装置に提示する提示手順と、を実行することを特徴としている。
【0011】
このように構成されると、抽象的なニーズである要求項目に基づいて、当該ニーズを満たすために監視すべき監視対象サーバが、自動的に特定される。さらに、監視対象サーバに基づいて、対応する監視サービスが特定されてもよい。
【0012】
【発明の実施の形態】
以下、図面に基づいて本発明の一実施形態を説明する。
【0013】
<全体のシステム構成>
図1は、本実施形態のシステム構成図である。この図1には、監視用環境10,IDC環境20,ユーザ環境30,及び自社構築環境40が、示されている。監視用環境10は、ユーザが利用している各種サーバを監視するためのコンピュータ環境であり、サービス提供者により運営されている。
【0014】
また、このサービス提供者は、IDC(Internet Data Center)を提供するためのIDC環境20を、運営している。なお、IDCとは、インターネットに接続されたデータセンタである。ユーザは、このIDCを利用することにより、自社用に必要なコンピュータ資源をアウトソーシングすることができる。ユーザ環境30は、IDCを利用しているユーザのコンピュータ環境である。一方、ユーザは、自社に必要なコンピュータ資源を、アウトソーシングするのではなく、自社内に構築することもできる。自社構築環境40は、必要なコンピュータ資源を自社内に構築したユーザのコンピュータ環境である。即ち、ユーザ環境30は、IDCを利用しているユーザのコンピュータ環境であり、自社構築環境40は、IDCを利用していないユーザのコンピュータ環境である。
【0015】
監視用環境10には、監視サーバ装置11,ファイアウォール装置12,社外サーバ装置13が、設けられている。監視サーバ装置11は、監視サービスを提供するためのコンピュータであり、ファイアウォール装置12を介して、インターネットに接続されている。なお、監視サーバ装置11は、複数台のコンピュータから構成されていてもよい。そして、監視サーバ装置11は、サービス提供者と契約したユーザの各種サーバ(監視対象サーバ)を、監視している。
【0016】
ファイアウォール装置12は、ファイアウォールサーバプログラムを実行するコンピュータであり、監視サーバ装置11を外部から保護している。社外サーバ装置13は、ファイアウォール装置12を介して、インターネットに接続されている。但し、この社外サーバ装置13は、DMZ(demilitarized zone:非武装地帯)に配置されており、外部から隠蔽されていない。この社外サーバ装置13は、図示せぬ記憶装置を備えている。この記憶装置には、WWW(World Wide Web)サーバプログラム,該WWWサーバプログラムとともに実行されるサーバサイドプログラム,メールサーバプログラム,DNS(Domain Name System)サーバプログラム,及びその他のプログラムが格納されている。なお、社外サーバ装置13は、1台のコンピュータであってもよく、複数台のコンピュータであってもよい。
【0017】
IDC環境20には、社内サーバ装置21,ファイアウォール装置22,及び社外サーバ装置23が、設けられている。社内サーバ装置21は、IDCを利用するユーザのための各種プログラムを実行するコンピュータである。このプログラムには、ユーザの業務用のプログラムの他に、プロキシサーバプログラム,及び不正侵入検知サーバプログラムが、含まれている。なお、社内サーバ装置21は、複数台のコンピュータから構成されていてもよい。そして、社内サーバ装置21は、ファイアウォール装置22を介してインターネットに接続されている。
【0018】
ファイアウォール装置22は、ファイアウォールサーバプログラムを実行するコンピュータであり、社内サーバ装置21を外部から保護している。社外サーバ装置23は、ファイアウォール装置22を介して、インターネットに接続されている。但し、この社外サーバ装置23は、DMZに配置されており、外部から隠蔽されていない。この社外サーバ装置23は、WWWサーバプログラム,メールサーバプログラム,DNSサーバプログラム,改竄検知サーバプログラム,及びウイルス検知サーバプログラムを実行するコンピュータである。なお、社外サーバ装置23は、複数台のコンピュータから構成されていてもよい。
【0019】
ユーザ環境30には、クライアント装置31が設けられている。このクライアント装置31は、ウェブブラウザプログラム,及びその他のクライアントプログラムを実行するコンピュータであり、社内LAN及び専用線を通じてIDC環境20に接続されている。そして、クライアント装置31の操作者は、IDC環境20の社内サーバ装置21が実行する業務用のプログラムを利用することができる。なお、図1には、1台のクライアント装置31のみが示されているが、複数台のクライアント装置31が設けられていてもよい。
【0020】
自社構築環境40には、社内サーバ装置41,クライアント装置42,ファイアウォール装置43,及び社外サーバ装置44が、設けられている。社内サーバ装置41は、ユーザの業務用のプログラム,プロキシサーバプログラム,及び不正侵入検知サーバプログラム等を実行するコンピュータである。なお、社内サーバ装置41は、複数台のコンピュータから構成されていてもよい。クライアント装置42は、ウェブブラウザプログラム,及びその他のクライアントプログラムを実行するコンピュータであり、社内LANを通じて社内サーバ装置41と接続されている。そして、クライアント装置42の操作者は、社内サーバ装置41が実行する業務用のプログラムを利用することができる。なお、図1には、1台のクライアント装置42のみが示されているが、複数台のクライアント装置42が設けられていてもよい。そして、社内サーバ41及びクライアント装置42は、夫々、ファイアウォール装置43を介してインターネットに接続されている。
【0021】
ファイアウォール装置43は、ファイアウォールサーバプログラムを実行するコンピュータであり、社内サーバ装置41及びクライアント装置42を外部から保護している。社外サーバ装置44は、ファイアウォール装置43を介して、インターネットに接続されている。但し、この社外サーバ装置44は、DMZに配置されており、外部から隠蔽されていない。この社外サーバ装置44は、WWWサーバプログラム,メールサーバプログラム,DNSサーバプログラム,改竄検知サーバプログラム,及びウイルス検知サーバプログラムを実行するコンピュータである。なお、社外サーバ装置43は、複数台のコンピュータから構成されていてもよい。
【0022】
<監視サービスに係る構成>
図2は、監視用環境10の監視サーバ装置11を示す模式図である。この監視サーバ装置11は、図示せぬ記憶装置を備えている。この記憶装置内には、監視プログラムP,第1の対応テーブルT1,第2の対応テーブルT2,セキュリティランクテーブルT3,基準価格テーブルT4,係数テーブルT5,及び価格テーブルT6が、格納されている。そして、監視サーバ装置11は、監視プログラムPを実行することにより、サービス提供者と契約しているユーザの各種サーバ(監視対象サーバ)を監視する。即ち、IDCを利用しているユーザ環境30のユーザ,及び,IDCを利用していない自社構築環境40のユーザは、サービス提供者と契約することにより、自分のサーバ(監視対象サーバ)を、監視してもらうことができる。
【0023】
図3は、第1の対応テーブルT1を示す模式図である。この第1の対応テーブルT1は、監視サービスに関するユーザの「ニーズ」と、監視対象となるサーバである「監視対象サーバ」とを、関連づけたテーブルである。なお、ユーザは、必ずしもコンピュータシステムに関する知識を充分に有しているわけではないので、ユーザの監視サービスに対する要求は、抽象的なものであることが多い。この第1の対応テーブルは、ユーザの抽象的な要求項目として想定された「ニーズ」と、このニーズを満たすために監視しなければならないサーバとを、関連づけている。
【0024】
具体的には、「改竄の検知」のニーズに対応する監視対象サーバは、「改竄検知サーバ」,「WWWサーバ」,「DNSサーバ」及び「ファイアウォールサーバ」である。「ウイルスの検知」のニーズに対応する監視対象サーバは、「ウイルス検知サーバ」,「ファイアウォールサーバ」及び「プロキシサーバ」である。「不正侵入の検知」のニーズに対応する監視対象サーバは、「不正侵入検知サーバ」及び「ファイアウォールサーバ」である。「WWWサーバの稼動」のニーズに対応する「監視対象サーバ」は、「WWWサーバ」,「DNSサーバ」及び「改竄検知サーバ」である。「メールサーバの稼動」のニーズに対応する「監視対象サーバ」は、「メールサーバ」,「DNSサーバ」及び「ウイルス検知サーバ」である。
【0025】
図4は、第2の対応テーブルT2を示す模式図である。この第2の対応テーブルT2は、「監視対象サーバ」と、該監視対象サーバを監視する「監視サービス」とを、関連づけたテーブルである。
【0026】
具体的には、監視対象サーバである「WWWサーバ」に対応する「監視サービス」として、「WWWサーバ稼動監視」が挙げられている。監視対象サーバである「メールサーバ」に対応する「監視サービス」として、「メールサーバ稼動監視」が挙げられている。監視対象サーバである「プロキシサーバ」に対応する「監視サービス」として、「プロキシサーバ稼動監視」が挙げられている。監視対象サーバである「DNSサーバ」に対応する「監視サービス」として、「DNSサーバ稼動監視」が挙げられている。
【0027】
監視対象サーバである「ファイアウォールサーバ」に対応する「監視サービス」として、「ファイアウォール監視」及び「ファイアウォールサーバ稼動監視」が挙げられている。即ち、このファイアウォールサーバに対する監視サービスには、ファイアウォールサーバが稼動しているかどうかを監視する「ファイアウォールサーバ稼動監視」だけでなく、実際にファイアウォールが機能しているかどうかを監視する「ファイアウォール監視」が含まれる。
【0028】
監視対象サーバである「改竄検知サーバ」に対応する「監視サービス」として、「改竄監視」及び「改竄検知サーバ稼動監視」が挙げられている。即ち、この改竄検知サーバに対する監視サービスには、改竄検知サーバが稼動しているかどうかを監視する「改竄検知サーバ稼動監視」だけでなく、改竄がなされたかどうかを監視する「改竄監視」が含まれる。
【0029】
監視対象サーバである「ウイルス検知サーバ」に対応する「監視サービス」として、「ウイルス監視」及び「ウイルス検知サーバ稼動監視」が挙げられている。即ち、このウイルス検知サーバに対する監視サービスには、ウイルス検知サーバが稼動しているかどうかを監視する「ウイルス検知サーバ稼動監視」だけでなく、実際にウイルスが検知されたかどうかを監視する「ウイルス監視」が含まれる。
【0030】
監視対象サーバである「不正侵入検知サーバ」に対応する「監視サービス」として、「不正侵入監視」及び「不正侵入検知サーバ稼動監視」が挙げられている。即ち、この不正侵入検知サーバに対する監視サービスには、不正侵入検知サーバが稼動しているかどうかを監視する「不正侵入検知サーバ稼動監視」だけでなく、実際に不正侵入がなされたかどうかを監視する「不正侵入監視」が含まれる。
【0031】
そして、上記の両対応テーブルT1,T2に基づき、ユーザのニーズを満たすための監視サービスが、決定される。即ち、ニーズに対応する監視対象サーバが、第1の対応テーブルT1に基づいて特定される。さらに、特定された監視対象サーバに対応する監視サービスが、第2の対応テーブルT2に基づいて決定する。
【0032】
図5は、セキュリティランクテーブルT3を示す模式図である。このセキュリティランクテーブルT3に基づいて、サーバの運用上の安全性を示すセキュリティランクが判定される。なお、このセキュリティランクは、セキュリティ値に相当している。図6は、基準価格テーブルT4を示す模式図である。この基準価格テーブルT5には、各監視サービスの標準的な価格が、夫々設定されている。図7は、係数テーブルT5を示す模式図である。この係数テーブルT5には、セキュリティランクと関連づけられた所定の評価用係数が、設定されている。
【0033】
図8は、価格テーブルT6を示す模式図である。この価格テーブルT6には、監視サービス毎に設定された価格(月額料金)が、設定されている。なお、各監視サービスには、いずれも、セキュリティランク(A,B,…,I,…)に応じた複数段階の価格が、設定されている。なお、この価格テーブルT6に設定された値は、上記のセキュリティランクテーブルT3,基準価格テーブルT4,及び,係数テーブルT5に基づいて、算出されたものである。
【0034】
以下、価格テーブルT6に設定された値の算出について、具体的に説明する。まず、サービス提供者は、監視対象サーバに関する各種の条件に応じて、当該監視対象サーバの運用上の安全性を示すセキュリティランクを決定して、図5のセキュリティランクテーブルを作成する。即ち、サービス提供者は、監視対象サーバを、その設置場所に関する評価項目,その構築担当者に関する評価項目,及び,その運用担当者に関する評価項目について、区分して、図5に「A,B,…,I,」として示されたセキュリティランクを設定する。
【0035】
このセキュリティランクの設定について、さらに説明する。まず、設置場所に関する評価項目により、監視対象サーバは、自社構築環境40に設置されたもの,又は,IDC環境20に設置されたものに、区分される。なお、サービス提供者は、自身が運営するIDC環境20について熟知しているので、このIDC環境20にあるサーバを、安全に運用することができる。そのため、設置場所のみが考慮されるならば、監視対象サーバは、IDC環境20にある場合の方が、自社構築環境40にある場合よりも、その運用上の安全性が高い(セキュリティランクが高い)とみなされる。
【0036】
設置場所が自社構築環境40である場合には、監視対象サーバは、構築担当者に関する評価項目により、ユーザが構築したもの(ユーザ構築),又は,サービス提供者が構築を請け負ったもの(構築請負)に、区分される。ユーザ構築及び構築請負のいずれの場合にも、監視対象サーバは、さらに、運用担当者に関する評価項目により区分される。即ち、監視対象サーバは、その運用担当者に運用スキルが有る場合と、運用スキルがない場合とに、区分される。なお、運用担当者に運用スキルが有る場合には、監視対象サーバは、当該運用担当者がユーザである場合とサービス提供者(IDC)である場合とに、さらに区分される。
【0037】
そのうえ、運用担当者が運用スキルのあるユーザである場合,運用担当者がサービス提供者である場合,及び,運用担当者に運用スキルがない場合のいずれの場合にも、監視対象サーバは、そのハード及びソフトが、ユーザにより導入されたのか,又は,サービス提供者(IDC)により導入されたのかに、区分される。
【0038】
一方、設置場所がIDC環境20である場合には、監視対象サーバは、ハウジングによるものかホスティングによるものかに、区分される。なお、ハウジングとは、サービス提供者が、サーバを設置するための場所のみを提供するサービスである。ホスティングとは、サービス提供者が、サーバを設置する場所を提供するだけでなく、サーバの構築をも担当するサービスである。
【0039】
このため、ユーザは、ハウジングのサービスを受ける場合には、自らサーバを構築することになる。なお、ユーザは、サービス提供者以外の業者にサーバの構築を依頼することもできるが、サービス提供者は、自身がサーバを構築した場合以外の全ての場合について、ユーザがサーバを構築したものとみなす。これに対し、ユーザがホスティングのサービスを受ける場合には、サービス提供者がハード及びソフトを全て用意してサーバを構築することになる。
【0040】
さらに、ハウジング及びホスティングのいずれの場合にも、監視対象サーバは、運用担当者に関する評価項目により区分される。即ち、監視対象サーバは、その運用担当者に運用スキルが有る場合と、運用スキルがない場合とに、区分される。なお、運用担当者に運用スキルが有る場合には、監視対象サーバは、当該運用担当者がユーザである場合とサービス提供者(IDC)である場合とに、さらに区分される。
【0041】
そして、サービス提供者は、上記の区分に対応させて、セキュリティランクを設定する。このセキュリティランクは、安全性の高いものから順に、「A,B,…,I,…」となる。即ち、「A」は、最もセキュリティランクが高く、安全であることを示している。
【0042】
自社構築のうちのユーザ構築で、運用担当者が運用スキルの有るユーザで、ユーザがハード及びソフトを導入した場合は、セキュリティランクは、「G」として設定される。自社構築のうちのユーザ構築で、運用担当者が運用スキルの有るユーザで、サービス提供者(IDC)がハード及びソフトを導入した場合は、セキュリティランクは、「F」として設定される。
【0043】
自社構築のうちのユーザ構築で、運用担当者がサービス提供者(IDC)で、ユーザがハード及びソフトを導入した場合は、セキュリティランクは、「E」として設定される。自社構築のうちのユーザ構築で、運用担当者がサービス提供者(IDC)で、サービス提供者(IDC)がハード及びソフトを導入した場合は、セキュリティランクは、「D」として設定される。
【0044】
自社構築のうちのユーザ構築で、運用担当者に運用スキルがなく、ユーザがハード及びソフトを導入した場合は、セキュリティランクは、「I」として設定される。自社構築のうちのユーザ構築で、運用担当者に運用スキルがなく、サービス提供者(IDC)がハード及びソフトを導入した場合は、セキュリティランクは、「H」として設定される。
【0045】
自社構築のうちの構築請負で、運用担当者が運用スキルの有るユーザで、ユーザがハード及びソフトを導入した場合は、セキュリティランクは、「E」として設定される。自社構築のうちの構築請負で、運用担当者が運用スキルの有るユーザで、サービス提供者(IDC)がハード及びソフトを導入した場合は、セキュリティランクは、「D」として設定される。
【0046】
自社構築のうちの構築請負で、運用担当者がサービス提供者(IDC)で、ユーザがハード及びソフトを導入した場合は、セキュリティランクは、「C」として設定される。自社構築のうちの構築請負で、運用担当者がサービス提供者(IDC)で、サービス提供者(IDC)がハード及びソフトを導入した場合は、セキュリティランクは、「B」として設定される。
【0047】
自社構築のうちの構築請負で、運用担当者に運用スキルがなく、ユーザがハード及びソフトを導入した場合は、セキュリティランクは、「G」として設定される。自社構築のうちの構築請負で、運用担当者に運用スキルがなく、サービス提供者(IDC)がハード及びソフトを導入した場合は、セキュリティランクは、「F」として設定される。
【0048】
一方、ハウジングで、運用担当者が運用スキルの有るユーザである場合は、セキュリティランクは、「D」として設定される。ハウジングで、運用担当者がサービス提供者(IDC)である場合は、セキュリティランクは、「C」として設定される。ハウジングで、運用担当者に運用スキルがない場合は、セキュリティランクは、「E」として設定される。
【0049】
ホスティングで、運用担当者が運用スキルの有るユーザである場合は、セキュリティランクは、「B」として設定される。ホスティングで、運用担当者がサービス提供者(IDC)である場合は、セキュリティランクは、「A」として設定される。ホスティングで、運用担当者に運用スキルがない場合は、セキュリティランクは、「C」として設定される。
【0050】
なお、図5のセキュリティランクテーブルでは、各監視対象サーバには、上記評価項目による条件が同じであれば、同じセキュリティランクが設定されている。しかし、各監視対象サーバの特徴に応じて、異なるセキュリティランクが設定されてもよい。
【0051】
図6の基準価格テーブルT4には、各監視サービス毎に設定された標準的な価格である基準価格が、示されている。具体的には、「WWWサーバ稼動監視」の監視サービスには、基準価格として「10万円/月」が、設定されている。「メールサーバ稼動監視」の監視サービスには、基準価格として「10万円/月」が、設定されている。「プロキシサーバ稼動監視」の監視サービスには、基準価格として「10万円/月」が、設定されている。「DNSサーバ稼動監視」の監視サービスには、基準価格として「10万円/月」が、設定されている。「ファイアウォール監視」の監視サービスには、基準価格として「120万円/月」が、設定されている。「ファイアウォールサーバ稼動監視」の監視サービスには、基準価格として「10万円/月」が、設定されている。「改竄監視」の監視サービスには、基準価格として「150万円/月」が、設定されている。「改竄検知サーバ稼動監視」の監視サービスには、基準価格として「10万円/月」が、設定されている。「ウイルス監視」の監視サービスには、基準価格として「100万円/月」が、設定されている。「ウイルス検知サーバ稼動監視」の監視サービスには、基準価格として「10万円/月」が、設定されている。「不正侵入監視」の監視サービスには、基準価格として「150万円/月」が、設定されている。「不正侵入検知サーバ稼動監視」の監視サービスには、基準価格として「10万円/月」が、設定されている。
【0052】
そして、サービス提供者は、基準価格をそのままユーザへの請求額とするのではなく、この基準価格に、セキュリティランクに応じて定めた係数である評価用係数を乗じて、請求額を算出する。図7の係数テーブルT5には、「A,B,…,I」のセキュリティランクに応じて設定された評価用係数が、示されている。この図7に示されるように、セキュリティランクが高いほど評価用係数は小さく、セキュリティランクが低いほど評価用係数は大きくなっている。
【0053】
具体的には、セキュリティランクが「A」の場合には、評価用係数が「0.5」である。セキュリティランクが「B」の場合には、評価用係数が「0.8」である。セキュリティランクが「C」の場合には、評価用係数が「1.0」である。セキュリティランクが「D」の場合には、評価用係数が「1.2」である。セキュリティランクが「E」の場合には、評価用係数が「1.5」である。セキュリティランクが「F」の場合には、評価用係数が「1.8」である。セキュリティランクが「G」の場合には、評価用係数が「2.0」である。セキュリティランクが「H」の場合には、評価用係数が「2.2」である。セキュリティランクが「I」の場合には、評価用係数が「2.5」である。
【0054】
そして、サービス提供者は、図5のセキュリティランクテーブルT3に設定された各セキュリティランクの夫々に関して、該セキュリティランクに対して設定された評価用係数を図7の係数テーブルT5を参照して取得し、取得した評価用係数を各監視サービスの基準価格(図6)に乗じて価格を算出し、図8の価格テーブルT6を作成する。なお、この価格テーブルT6の作成処理は、監視サーバ装置11によって実行されてもよい。
【0055】
図8に示されるように、セキュリティランクがCの場合には、各監視サービスの価格は、基準価格と一致している。セキュリティランクがAの場合には、各監視サービスの価格は、基準価格の半額となっている。セキュリティランクGの場合には、各監視サービスの価格は、基準価格の倍額となっている。即ち、セキュリティランクが高いと価格は割安となり、セキュリティランクが低いと価格は割高となる。これは、運用上の安全性が高いほど、監視サービスにかかるコストが低く抑えられるためである。
【0056】
<監視サービス価格の見積>
ユーザは、サービス提供者が提供する監視サービスの価格を、事前に見積ってもらうことができる。即ち、ユーザは、監視用環境10の社外サーバ装置13が提供するウェブサイトを通じて、監視サービスの価格を知ることができる。
【0057】
なお、サービス提供者が監視サーバ装置11の各テーブルT1〜T6を更新した場合に、監視サーバ装置11は、更新された各テーブルT1〜T6を、社外サーバ装置13へ通知する。すると、社外サーバ装置13は、これら各テーブルT1〜T6を記憶するとともに、これらのうちの両対応テーブルT1,T2に基づいて、受付用のウェブデータを作成する。
【0058】
この受付用のウェブデータは、図9に示された第1の入力フォームF1,及び,図10に示された第2の入力フォームF2を、含んでいる。即ち、受付用のウェブデータに基づくウェブページには、図9及び図10の両入力フォームF1,F2が、表示される。なお、この受付用のウェブデータは、ユーザの連絡先等を入力するための図示せぬフォームを、さらに含んでいる。
【0059】
第1の入力フォームF1には、ユーザが求める抽象的なニーズ(要求項目)に対応したチェックボックスが、含まれている。即ち、「改竄の検知」,「ウイルスの検知」,「不正侵入の検知」,「WWWサーバの稼動」及び「メールサーバの稼動」の各ニーズに夫々対応した複数のチェックボックスが、含まれている。これらのニーズは、第1の対応テーブルT1(図3)のニーズの欄から抽出されたものである。
【0060】
第2の入力フォームF2には、サーバとして、「WWWサーバ」,「メールサーバ」,「プロキシサーバ」,「DNSサーバ」,「ファイアウォールサーバ」,「改竄検知サーバ」,「ウイルス検知サーバ」及び「不正侵入検知サーバ」が、含まれている。これら各サーバは、第2の対応テーブルT2(図4)の監視対象サーバの欄から抽出されたものである。
【0061】
そして、第2の入力フォームF2には、複数のセレクトボックスが含まれている。これらセレクトボックスは、各サーバ毎に、「自社構築/IDC」,「ユーザ構築/構築請負/ハウジング/ホスティング」,「運用スキル」及び「ハードソフト導入(持込)」の夫々についての指定を受け付けるために、設けられている。
【0062】
「自社構築/IDC」のセレクトボックスにて、「自社構築」又は「IDC」が、選択される。「自社構築」は、サーバが自社構築環境40に配置されていることを示している。「IDC」は、サーバがIDC環境20に配置されていることを示している。
【0063】
「ユーザ構築/構築請負/ハウジング/ホスティング」のセレクトボックスにて、「ユーザ構築」,「構築請負」,「ハウジング」又は「ホスティング」が、選択される。「ユーザ構築」は、サーバが自社構築環境40にある場合に、当該サーバがユーザによって構築されたことを示している。なお、サーバが、サービス提供者以外の業者により構築された場合にも、この「ユーザ構築」が選択される。「構築請負」は、サーバが自社構築環境40にある場合に、当該サーバがサービス提供者によって構築されたことを示している。「ハウジング」は、サーバがIDC環境20にある場合に、当該サーバにハウジングのサービスが提供されていることを示している。「ホスティング」は、サーバがIDC環境20にある場合に、当該サーバにホスティングのサービスが提供されていることを示している。
【0064】
「運用スキル」のセレクトボックスにて、「ユーザ(有り)」,「IDC(有り)」又は「無し」が、選択される。「ユーザ(有り)」は、運用担当者が、運用スキルの有るユーザであることを示している。なお、運用担当者がサービス提供者以外の業者である場合にも、この「ユーザ(有り)」が選択される。「IDC(有り)」は、運用担当者がサービス提供者であることを示している。「無し」は、運用担当者が運用スキルの無いユーザであることを示している。
【0065】
「ハード/ソフト導入(持込)」のセレクトボックスにて、「ユーザ」,「IDC」又は「−」が選択される。「ユーザ」は、サーバが自社構築環境40にある場合に、ハード及びソフトがユーザによって導入されたことを示している。「IDC」は、サーバが自社構築環境40にある場合に、ハード及びソフトがサービス提供者によって導入されたことを示している。なお、サーバがIDC環境20にある場合には、「−」が選択される。
【0066】
上記の各入力フォームF1,F2を含んだ受付用のウェブデータは、監視用環境10の社外サーバ装置13が提供するウェブサイトにて、公開される。なお、この社外サーバ装置13の記憶装置に格納されたサーバサイドプログラムは、監視サービス提供プログラムに相当している。そして、ユーザが、クライアント装置31,42のウェブブラウザにより、監視用環境10の社外サーバ装置13が提供するウェブサイトにアクセスすると、社外サーバ装置13は、図11のフローチャートに示す処理を開始する。以下、自社構築環境40のユーザがクライアント装置42を操作して、監視用環境10の社外サーバにアクセスしてきた場合を想定して、説明する。
【0067】
図11のフローチャート開始後最初のS1では、社外サーバ装置13は、上記の受付用のウェブデータを、クライアント装置42にウェブページとして表示させる。
【0068】
次のS2では、社外サーバ装置13は、各入力フォームF1,F2に対する入力が完了するまで、待機する。入力がなされると、処理は、S3へ進む。
【0069】
S3では、社外サーバ装置13は、各入力フォームF1,F2に対する入力の内容を取得する。即ち、社外サーバ装置13は、ユーザが選択したニーズを取得するとともに、ユーザの各サーバに関する条件を取得する。例えば、両入力フォームF1,F2に対して図12及び図13に示されるような入力がなされた場合には、社外サーバ装置13は、その内容を取得する。
【0070】
次のS4では、社外サーバ装置13は、S3で取得した第1の入力フォームF1に対する入力内容と、第1の対応テーブルT1(図3)に基づき、ユーザが選択したニーズに対応する監視対象サーバを、特定する。
【0071】
例えば、図12に示されるように、ユーザが「ウイルスの検知」及び「メールサーバの稼動」を選択したのであれば、「ウイルスの検知」に対応する監視対象サーバとして、「ウイルス検知サーバ」,「ファイアウォールサーバ」及び「プロキシサーバ」の3つのサーバが特定され、「メールサーバの稼動」に対応する監視対象サーバとして、「メールサーバ」,「DNSサーバ」及び「ウイルス検知サーバ」の3つのサーバが特定される。但し、前者の3つのサーバと後者の3つのサーバのうち、「ウイルス検知サーバ」が重複しているので、最終的に特定されるサーバは、「ウイルス検知サーバ」,「ファイアウォールサーバ」,「プロキシサーバ」,「メールサーバ」及び「DNSサーバ」の5つのサーバである。図14に、この具体例に基づく処理の流れが、模式的に示されている。
【0072】
次のS5では、社外サーバ装置13は、S3で取得した第2の入力フォームF2に対する入力内容と、セキュリティランクテーブルT3(図5)に基づき、S4で特定した各監視対象サーバのセキュリティランクを、判定する。例えば、図13に示されるように入力された場合には、ウイルス検知サーバ,及びファイアウォールサーバのセキュリティランクが、いずれも「D」と判定され、プロキシサーバ,メールサーバ,及びDNSサーバのセキュリティランクが、いずれも「G」と判定される(図14)。
【0073】
次のS6では、社外サーバ装置13は、第2の対応テーブルT2(図4)に基づき、S4で特定した各監視対象サーバに対応する監視サービスを、特定する。なお、各監視サービスのセキュリティランクは、対応する監視対象サーバのセキュリティランクと同じである。
【0074】
例えば、監視対象サーバとして、「ウイルス検知サーバ」,「ファイアウォールサーバ」,「プロキシサーバ」,「メールサーバ」及び「DNSサーバ」が特定されたのであれば、監視サービスとして、「ウイルス監視」,「ウイルス検知サーバ稼動監視」,「ファイアウォール監視」,「ファイアウォールサーバ稼動監視」,「プロキシサーバ稼動監視」,「メールサーバ稼動監視」及び「DNSサーバ稼動監視」が、特定される。なお、ウイルス検知サーバ,及びファイアウォールサーバのセキュリティランクが、いずれもDであるため、ウイルス監視,ウイルス検知サーバ稼動監視,ファイアウォール監視,及びファイアウォールサーバ稼動監視のセキュリティランクは、いずれもDになる。一方、プロキシサーバ,メールサーバ,及びDNSサーバのセキュリティランクがいずれもGであるため、プロキシサーバ稼動監視,メールサーバ稼動監視,及びDNSサーバ稼動監視のセキュリティランクは、いずれもGになる。
【0075】
次のS7では、社外サーバ装置13は、S6で特定した監視サービス及びそのセキュリティランク,並びに価格テーブルT6(図8)に基づいて、見積金額としての価格を取得する。例えば、セキュリティランクがDのウイルス監視,ウイルス検知サーバ稼動監視,ファイアウォール監視,及びファイアウォールサーバ稼動監視に対する価格は、夫々、120万円/月,12万円/月,144万円/月,及び12万円/月である。セキュリティランクがGのプロキシサーバ稼動監視,メールサーバ稼動監視,及びDNSサーバ稼動監視に対する価格は、いずれも、20万円/月である。従って、価格の合計は、348万円/月として算出される。
【0076】
次のS8では、社外サーバ装置13は、S7で取得した価格を含んだウェブデータを作成し、クライアント装置42にウェブページとして表示させ、処理を終了する。ユーザは、表示されたウェブページを参照することにより、希望する内容のサービスを受けるために要する費用を、知ることができる。
【0077】
なお、上記説明は、自社構築環境40のユーザがクライアント装置42を操作して、監視用環境10の社外サーバ装置13にアクセスしてきた場合の例(図14)に基づいて、なされている。これに対し、図15には、ユーザ環境30のユーザが、クライアント装置31を操作して、監視用環境10の社外サーバ装置13にアクセスしてきた場合の例が、示されている。なお、ユーザは、第1の入力フォームF1に対しては、上記と同様に図12の如く入力し、第2の入力フォームF2に対しては、図16に示されるように入力したものとする。
【0078】
この場合には、「ウイルス検知サーバ」,及び「ファイアウォールサーバ」のセキュリティランクがいずれも「A」と判定され、「プロキシサーバ」,「メールサーバ」,「DNSサーバ」のセキュリティランクが、夫々、「D」,「E」,及び「D」と判定されている。
【0079】
そして、ウイルス監視,ウイルス検知サーバ稼動監視,ファイアウォール監視,ファイアウォールサーバ稼動監視,プロキシサーバ稼動監視,メールサーバ稼動監視,及びDNSサーバ稼動監視に対する価格は、夫々、50万円/月,5万円/月,60万円/月,5万円/月,12万円/月,15万円/月,及び12万円/月である。従って、価格の合計は、159万円/月として算出される。
【0080】
上述のように、ユーザは、監視サービスについての詳細な知識がなくとも、抽象的なニーズを選択するだけで、ニーズに対応する監視サーバが自動的に特定される。さらに、監視サーバに基づいて、対応する監視サービスが自動的に特定される。また、監視対象サーバに係る条件に応じて、該監視対象サーバのセキュリティランクが自動的に判別され、セキュリティランクに応じた合理的な見積金額(価格)が算出される。
【0081】
そして、ユーザは、算出された見積金額を検討したうえで、サービス提供者と契約し、監視サービスを依頼することができる。契約がなされると、監視サーバ装置11は、ユーザのサーバに対する監視を実行する。
【0082】
(付記1) 監視対象サーバの設置場所に関する第1の評価項目,前記監視対象サーバの構築担当者に関する第2の評価項目,及び,前記監視対象サーバの運用担当者に関する第3の評価項目から選択される評価項目の内容に基づき、前記監視対象サーバが運用される際の安全性に関するセキュリティ値を決定する手順を、
コンピュータに実行させることを特徴とする監視サービス提供方法。
【0083】
(付記2) 前記セキュリティ値に基づいて、前記監視対象サーバを監視する監視サービスの価格を取得する手順を、
さらにコンピュータに実行させることを特徴とする付記1記載の監視サービス提供方法。
【0084】
(付記3) 監視に関する複数の要求項目と、該要求項目に対応する監視対象サーバとを関連づけた第1の対応テーブルを、記憶する手順と、
前記要求項目のうちのユーザにより選択された要求項目が通知された場合に、選択された要求項目に対応する監視対象サーバを、前記第1の対応テーブルに基づいて特定する第1の特定手順とを、
コンピュータに実行させることを特徴とする監視サービス提供方法。
【0085】
(付記4) 前記第1の特定手順にて特定された監視対象サーバの設置場所に関する第1の評価項目,前記監視対象サーバの構築担当者に関する第2の評価項目,及び,前記監視対象サーバの運用担当者に関する第3の評価項目から選択される評価項目の内容に基づき、前記監視対象サーバが運用される際の安全性に関するセキュリティ値を決定する手順を、
コンピュータに実行させることを特徴とする付記3記載の監視サービス提供方法。
【0086】
(付記5) 複数の監視対象サーバと、該監視対象サーバに対応する監視サービスとを関連づけた第2の対応テーブルを、記憶する手順と、
前記監視対象サーバのうちのユーザにより選択された監視対象サーバが通知された場合に、選択された監視対象サーバに対応する監視サービスを、前記第2の対応テーブルに基づいて特定する第2の特定手順とを、
コンピュータに実行させることを特徴とする監視サービス提供方法。
【0087】
(付記6) 監視に関する複数の要求項目のうちのユーザにより選択された要求項目が通知された場合に、選択された要求項目に対応する監視対象サーバを、要求項目と該要求項目に対応する監視対象サーバとを関連づけた第1の対応テーブルに基づいて特定する第1の特定手順と、
前記第1の特定手順にて特定された監視対象サーバに対応する監視サービスを、監視対象サーバと該監視対象サーバに対応する監視サービスとを関連づけた第2の対応テーブルに基づいて特定する第2の特定手順とを、
コンピュータに実行させることを特徴とする監視サービス提供方法。
【0088】
(付記7) 前記監視対象サーバの設置場所に関する第1の評価項目,前記監視対象サーバの構築担当者に関する第2の評価項目,及び,前記監視対象サーバの運用担当者に関する第3の評価項目から選択される評価項目の内容,並びに,前記第2の特定手順にて特定された監視サービスに基づき、監視サービスの価格を取得する手順を、
コンピュータに実行させることを特徴とする付記5又は6記載の監視サービス提供方法。
【0089】
(付記8) 監視対象サーバの設置場所に関する第1の評価項目,前記監視対象サーバの構築担当者に関する第2の評価項目,及び,前記監視対象サーバの運用担当者に関する第3の評価項目から選択される評価項目の内容に基づき、前記監視対象サーバが運用される際の安全性に関するセキュリティ値を決定する手順を、
コンピュータに実行させることを特徴とする監視サービス提供プログラム。
【0090】
(付記9) コンピュータと、
監視対象サーバの設置場所に関する第1の評価項目,前記監視対象サーバの構築担当者に関する第2の評価項目,及び,前記監視対象サーバの運用担当者に関する第3の評価項目から選択される評価項目の内容に基づき、前記監視対象サーバが運用される際の安全性に関するセキュリティ値を決定する手順を、前記コンピュータに実行させる監視サービス提供プログラムを格納した記憶装置とを、
備えたことを特徴とする監視サービス提供装置。
【0091】
【発明の効果】
以上のように構成された本発明の監視サービス提供方法によると、サーバを使用するユーザ毎に異なる条件が自動的に分析され、ユーザに適合したサービスが提供される。
【図面の簡単な説明】
【図1】 本発明の一実施形態のシステム構成図
【図2】 監視サーバ装置を示す模式図
【図3】 第1の対応テーブルを示す模式図
【図4】 第2の対応テーブルを示す模式図
【図5】 セキュリティランクテーブルを示す模式図
【図6】 基準価格テーブルを示す模式図
【図7】 係数テーブルを示す模式図
【図8】 価格テーブルを示す模式図
【図9】 第1の入力フォームを示す模式図
【図10】 第2の入力フォームを示す模式図
【図11】 監視サービス価格の算出処理を示すフローチャート
【図12】 第1の入力フォームに対する入力例
【図13】 第2の入力フォームに対する入力例
【図14】 IDCを利用しないユーザに対する価格算出を示す模式図
【図15】 IDCを利用するユーザに対する価格算出を示す模式図
【図16】 第2の入力フォームに対する入力例
【符号の説明】
10 監視用環境
11 監視サーバ装置
12 ファイアウォール装置
13 社外サーバ装置
20 IDC環境
21 社内サーバ装置
22 ファイアウォール装置
23 社外サーバ装置
30 ユーザ環境
31 クライアント装置
40 自社構築環境
41 社内サーバ装置
42 クライアント装置
43 ファイアウォール装置
44 社外サーバ装置
T1 第1の対応テーブル
T2 第2の対応テーブル
T3 セキュリティランクテーブル
T4 基準価格テーブル
T5 係数テーブル
T6 価格テーブル
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a monitoring service providing method for monitoring the service status and operation status of various servers.
[0002]
[Prior art]
In recent years, outsourcing of the task of managing a server has attracted attention as a countermeasure for the shortage of personnel for managing the server and the problem of cost. As an example of a service related to such a business, a monitoring service that remotely monitors a service status or an operating status of a server is known.
[0003]
[Problems to be solved by the invention]
However, in order to use the conventional monitoring service, first, the user needs to make a meeting with the service provider and determine the contents of the monitoring service. One service provider must accurately understand the configuration of the user's server and the user's needs through the meeting. For this reason, the person in charge in charge of the meeting with the user is required to have a certain level of experience and ability.
[0004]
Note that the cost of the monitoring service varies depending on the user needs and the server configuration. In particular, the cost for the monitoring service varies depending on the security-related conditions of the server to be monitored. However, in spite of these conditions, it is the present situation that the fee for the monitoring service is uniformly estimated.
[0005]
In addition, it is difficult for the user to accurately analyze the contents of the monitoring service and select the monitoring service that the user really needs. For this reason, there exists a problem that a user's request is not necessarily transmitted correctly to a service provider.
[0006]
Therefore, a monitoring service that provides services suitable for users by automatically analyzing different conditions for each user Price presentation Method , Providing monitoring service price presentation program and monitoring service price presentation device This is an object of the present invention.
[0007]
[Means for Solving the Problems]
The monitoring service providing method according to the present invention employs the following configuration in order to solve the above problems.
[0008]
That is, the monitoring service price presentation method of the present invention is: To client devices connected via the network, Present prices for monitoring services Computer A monitoring service price presentation method by The computer has a storage device, and in the storage device, a first table in which user needs related to a monitoring service are associated with a monitoring target server, and a second table in which the monitoring target server is associated with a monitoring service. Rank table, security rank table in which security values corresponding to conditions regarding the installation location of the monitoring target server, conditions regarding the skill of the user who constructs the monitoring target server, and conditions regarding the skill of the user who operates the monitoring target server And a price table in which the price for each security value is associated with the monitoring service, and the computer receives user needs regarding the monitoring service from the client device. First reception procedure, A second acceptance procedure for receiving, from the client device, conditions relating to the installation location of the monitored server, conditions relating to skills of a user who constructs the monitored server, conditions relating to skills of a user who operates the monitored server; Based on the user's needs received in the first acceptance procedure, referring to the first table, the user's needs are met. Specified in the first specific procedure for identifying the corresponding monitored server and the first specific procedure Based on the monitored server, referring to the second table, A second identification procedure for identifying a monitoring service; Based on the conditions regarding the installation location of the monitoring target server received in the second acceptance procedure, the conditions regarding the skill of the user who constructs the monitoring target server, the conditions regarding the skill of the user who operates the monitoring target server, the security Referring to the rank table, a third specifying procedure for specifying a security value for each condition of the user, a security value specified by the third specifying procedure, and a monitoring service specified by the second specifying procedure And referring to the price table, First to identify the price Four Specific procedure and Four The price specified in the specific procedure of On the client device And a presentation procedure to be presented.
[0011]
If comprised in this way, based on the requirement item which is an abstract need, the monitoring object server which should be monitored in order to satisfy the said need will be identified automatically. Furthermore, the corresponding monitoring service may be specified based on the monitoring target server.
[0012]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
[0013]
<Overall system configuration>
FIG. 1 is a system configuration diagram of this embodiment. In FIG. 1, a monitoring environment 10, an IDC environment 20, a user environment 30, and an in-house construction environment 40 are shown. The monitoring environment 10 is a computer environment for monitoring various servers used by a user, and is operated by a service provider.
[0014]
Further, this service provider operates an IDC environment 20 for providing an IDC (Internet Data Center). The IDC is a data center connected to the Internet. By using this IDC, the user can outsource computer resources necessary for the company. The user environment 30 is a computer environment of a user who uses the IDC. On the other hand, the user can construct the computer resources necessary for the company in the company instead of outsourcing. The in-house built environment 40 is a computer environment of a user who has built necessary computer resources within the company. That is, the user environment 30 is a computer environment of a user who uses the IDC, and the company construction environment 40 is a computer environment of a user who does not use the IDC.
[0015]
In the monitoring environment 10, a monitoring server device 11, a firewall device 12, and an outside server device 13 are provided. The monitoring server device 11 is a computer for providing a monitoring service, and is connected to the Internet via a firewall device 12. Note that the monitoring server device 11 may be composed of a plurality of computers. And the monitoring server apparatus 11 is monitoring the various servers (monitoring object server) of the user who contracted with the service provider.
[0016]
The firewall device 12 is a computer that executes a firewall server program, and protects the monitoring server device 11 from the outside. The external server device 13 is connected to the Internet via the firewall device 12. However, the external server device 13 is arranged in a DMZ (demilitarized zone) and is not concealed from the outside. The external server device 13 includes a storage device (not shown). This storage device stores a WWW (World Wide Web) server program, a server-side program executed together with the WWW server program, a mail server program, a DNS (Domain Name System) server program, and other programs. The external server device 13 may be a single computer or a plurality of computers.
[0017]
The IDC environment 20 is provided with an in-house server device 21, a firewall device 22, and an outside server device 23. The in-house server device 21 is a computer that executes various programs for users who use the IDC. This program includes a proxy server program and an unauthorized intrusion detection server program in addition to a user business program. The in-house server device 21 may be composed of a plurality of computers. The in-house server device 21 is connected to the Internet via the firewall device 22.
[0018]
The firewall device 22 is a computer that executes a firewall server program, and protects the in-house server device 21 from the outside. The external server device 23 is connected to the Internet via the firewall device 22. However, the external server device 23 is arranged in the DMZ and is not hidden from the outside. The external server device 23 is a computer that executes a WWW server program, a mail server program, a DNS server program, a falsification detection server program, and a virus detection server program. The external server device 23 may be composed of a plurality of computers.
[0019]
A client device 31 is provided in the user environment 30. The client device 31 is a computer that executes a web browser program and other client programs, and is connected to the IDC environment 20 through an in-house LAN and a dedicated line. The operator of the client device 31 can use a business program executed by the in-house server device 21 in the IDC environment 20. In FIG. 1, only one client device 31 is shown, but a plurality of client devices 31 may be provided.
[0020]
The in-house construction environment 40 is provided with an in-house server device 41, a client device 42, a firewall device 43, and an outside server device 44. The in-house server device 41 is a computer that executes a user business program, a proxy server program, an unauthorized intrusion detection server program, and the like. The in-house server device 41 may be composed of a plurality of computers. The client device 42 is a computer that executes a web browser program and other client programs, and is connected to the in-house server device 41 through an in-house LAN. The operator of the client device 42 can use a business program executed by the in-house server device 41. Although only one client device 42 is shown in FIG. 1, a plurality of client devices 42 may be provided. The in-house server 41 and the client device 42 are connected to the Internet via the firewall device 43, respectively.
[0021]
The firewall device 43 is a computer that executes a firewall server program, and protects the in-house server device 41 and the client device 42 from the outside. The external server device 44 is connected to the Internet via the firewall device 43. However, the external server device 44 is arranged in the DMZ and is not hidden from the outside. The external server device 44 is a computer that executes a WWW server program, a mail server program, a DNS server program, a falsification detection server program, and a virus detection server program. The external server device 43 may be composed of a plurality of computers.
[0022]
<Configuration related to monitoring services>
FIG. 2 is a schematic diagram showing the monitoring server device 11 of the monitoring environment 10. The monitoring server device 11 includes a storage device (not shown). In this storage device, a monitoring program P, a first correspondence table T1, a second correspondence table T2, a security rank table T3, a reference price table T4, a coefficient table T5, and a price table T6 are stored. And the monitoring server apparatus 11 monitors the various servers (monitoring target server) of the user who has contracted with the service provider by executing the monitoring program P. That is, the user of the user environment 30 using the IDC and the user of the in-house construction environment 40 not using the IDC monitor the server (monitored server) by contracting with the service provider. I can have you.
[0023]
FIG. 3 is a schematic diagram showing the first correspondence table T1. The first correspondence table T1 is a table that associates a user's “needs” related to a monitoring service with a “monitoring target server” that is a server to be monitored. Since the user does not necessarily have sufficient knowledge about the computer system, the user's request for the monitoring service is often abstract. This first correspondence table associates “needs” assumed as abstract request items of the user with servers that must be monitored to satisfy these needs.
[0024]
Specifically, the monitoring target servers corresponding to the need for “tamper detection” are “tamper detection server”, “WWW server”, “DNS server”, and “firewall server”. The monitoring target servers corresponding to the needs of “virus detection” are “virus detection server”, “firewall server”, and “proxy server”. The monitoring target servers corresponding to the needs of “intrusion detection” are “intrusion detection server” and “firewall server”. The “monitoring target servers” corresponding to the needs of “operation of the WWW server” are “WWW server”, “DNS server”, and “tamper detection server”. The “monitoring target servers” corresponding to the needs of “operation of the mail server” are “mail server”, “DNS server”, and “virus detection server”.
[0025]
FIG. 4 is a schematic diagram showing the second correspondence table T2. The second correspondence table T2 is a table in which “monitoring target server” is associated with “monitoring service” for monitoring the monitoring target server.
[0026]
Specifically, “WWW server operation monitoring” is cited as the “monitoring service” corresponding to the “WWW server” that is the monitoring target server. “Mail server operation monitoring” is cited as a “monitoring service” corresponding to the “mail server” that is the monitoring target server. As the “monitoring service” corresponding to the “proxy server” that is the monitoring target server, “proxy server operation monitoring” is cited. As the “monitoring service” corresponding to the “DNS server” that is the monitoring target server, “DNS server operation monitoring” is cited.
[0027]
“Firewall monitoring” and “firewall server operation monitoring” are listed as “monitoring services” corresponding to “firewall servers” which are monitoring target servers. In other words, the monitoring service for this firewall server includes not only “firewall server operation monitoring” that monitors whether the firewall server is operating, but also “firewall monitoring” that monitors whether the firewall is actually functioning. It is.
[0028]
“Falsification monitoring” and “falsification detection server operation monitoring” are listed as “monitoring services” corresponding to “falsification detection servers” that are monitoring target servers. In other words, the monitoring service for the falsification detection server includes not only “falsification detection server operation monitoring” for monitoring whether the falsification detection server is operating, but also “falsification monitoring” for monitoring whether falsification has been performed. .
[0029]
As “monitoring service” corresponding to the “virus detection server” that is the monitoring target server, “virus monitoring” and “virus detection server operation monitoring” are cited. That is, the monitoring service for the virus detection server includes not only “virus detection server operation monitoring” for monitoring whether the virus detection server is operating, but also “virus monitoring” for monitoring whether a virus is actually detected. Is included.
[0030]
As the “monitoring service” corresponding to the “illegal intrusion detection server” which is the monitoring target server, “intrusion intrusion monitoring” and “intrusion intrusion detection server operation monitoring” are listed. In other words, the monitoring service for this intrusion detection server not only “intrusion detection server operation monitoring” for monitoring whether or not the intrusion detection server is operating, but also monitors whether or not an intrusion has actually occurred. Intrusion monitoring ”is included.
[0031]
Then, based on both the correspondence tables T1 and T2, a monitoring service for satisfying the user's needs is determined. That is, the monitoring target server corresponding to the needs is specified based on the first correspondence table T1. Furthermore, the monitoring service corresponding to the specified monitoring target server is determined based on the second correspondence table T2.
[0032]
FIG. 5 is a schematic diagram showing the security rank table T3. Based on this security rank table T3, a security rank indicating the operational safety of the server is determined. The security rank corresponds to a security value. FIG. 6 is a schematic diagram showing the reference price table T4. In this reference price table T5, standard prices for each monitoring service are set. FIG. 7 is a schematic diagram showing the coefficient table T5. In this coefficient table T5, a predetermined evaluation coefficient associated with the security rank is set.
[0033]
FIG. 8 is a schematic diagram showing a price table T6. In this price table T6, a price (monthly charge) set for each monitoring service is set. Each monitoring service is set with a plurality of levels according to the security rank (A, B,..., I,...). The value set in the price table T6 is calculated based on the security rank table T3, the reference price table T4, and the coefficient table T5.
[0034]
Hereinafter, calculation of the values set in the price table T6 will be specifically described. First, the service provider determines a security rank indicating operational safety of the monitored server according to various conditions related to the monitored server, and creates the security rank table of FIG. That is, the service provider classifies the monitoring target server into evaluation items related to the installation location, evaluation items related to the person in charge of construction, and evaluation items related to the operation person in charge. .., I, ”is set as the security rank.
[0035]
The setting of the security rank will be further described. First, the monitoring target servers are classified into those installed in the company construction environment 40 or those installed in the IDC environment 20 according to the evaluation items related to the installation location. Since the service provider is familiar with the IDC environment 20 operated by the service provider, the server in the IDC environment 20 can be operated safely. Therefore, if only the installation location is considered, the monitored server is higher in operational safety in the IDC environment 20 than in the in-house built environment 40 (security rank is higher). ).
[0036]
When the installation location is the self-constructed environment 40, the monitoring target server is constructed by the user (constructed by the user) or constructed by the service provider (construction contract) according to the evaluation items related to the construction staff. ). In both cases of user construction and construction contracting, the monitoring target server is further classified by an evaluation item related to the person in charge of operation. That is, the monitoring target server is classified into a case where the person in charge of the operation has an operation skill and a case where there is no operation skill. Note that when the operation person has the operation skill, the monitoring target server is further classified into a case where the operation person is a user and a case where the operation person is a service provider (IDC).
[0037]
In addition, the monitored server is the same whether it is a user with operational skills, the operational personnel is a service provider, or the operational personnel does not have operational skills. A distinction is made between whether hardware and software are installed by a user or by a service provider (IDC).
[0038]
On the other hand, when the installation location is the IDC environment 20, the monitoring target server is classified into one based on a housing or one based on hosting. The housing is a service in which a service provider provides only a place for installing a server. Hosting is a service in which a service provider is responsible not only for providing a place to install a server but also for building a server.
[0039]
For this reason, the user constructs a server by himself / herself when receiving the service of the housing. The user can also request a server construction from a contractor other than the service provider. However, the service provider shall assume that the user has constructed the server in all cases except when the server is constructed by the user. I reckon. On the other hand, when a user receives a hosting service, a service provider prepares all hardware and software to construct a server.
[0040]
Furthermore, in both cases of housing and hosting, the monitoring target server is classified according to the evaluation items regarding the person in charge of operation. That is, the monitoring target server is classified into a case where the person in charge of the operation has an operation skill and a case where there is no operation skill. Note that when the operation person has the operation skill, the monitoring target server is further classified into a case where the operation person is a user and a case where the operation person is a service provider (IDC).
[0041]
Then, the service provider sets the security rank corresponding to the above classification. The security rank is “A, B,..., I,. That is, “A” indicates that the security rank is the highest and safe.
[0042]
In the case of user construction among in-house construction, when the operation person is a user who has operational skills and the user introduces hardware and software, the security rank is set as “G”. In the case of user construction among in-house construction, when the operation person is a user who has operation skills and the service provider (IDC) introduces hardware and software, the security rank is set as “F”.
[0043]
In the case of user construction among in-house construction, when the person in charge of operation is a service provider (IDC) and the user introduces hardware and software, the security rank is set as “E”. In the case of user construction among in-house construction, when the operation person in charge is a service provider (IDC) and the service provider (IDC) introduces hardware and software, the security rank is set as “D”.
[0044]
In the case of user construction among in-house construction, when the person in charge of operation does not have operational skills and the user introduces hardware and software, the security rank is set as “I”. In the case of user construction out of in-house construction, when the operation person in charge does not have operation skills and the service provider (IDC) introduces hardware and software, the security rank is set as “H”.
[0045]
In the case of a construction contract of in-house construction, when the person in charge of operation is a user who has operational skills and the user introduces hardware and software, the security rank is set as “E”. In the case of a construction contract of in-house construction, if the person in charge of operation is a user who has operational skills and the service provider (IDC) introduces hardware and software, the security rank is set as “D”.
[0046]
If the operator in charge is a service provider (IDC) and the user introduces hardware and software, the security rank is set as “C”. If the operator in charge is a service provider (IDC) and the service provider (IDC) has installed hardware and software, the security rank is set as “B”.
[0047]
If the operation person in charge does not have operation skills and the user introduces hardware and software, the security rank is set as “G”. If the operation person in charge does not have operational skills and the service provider (IDC) has installed hardware and software, the security rank is set as “F”.
[0048]
On the other hand, in the housing, when the person in charge of operation is a user who has operation skills, the security rank is set as “D”. In the housing, when the person in charge of operation is a service provider (IDC), the security rank is set as “C”. In the housing, when the person in charge of the operation does not have the operation skill, the security rank is set as “E”.
[0049]
In hosting, when the person in charge of operation is a user who has operation skills, the security rank is set as “B”. In hosting, when the person in charge of operation is a service provider (IDC), the security rank is set as “A”. In hosting, if the person in charge of operation does not have operational skills, the security rank is set as “C”.
[0050]
In the security rank table of FIG. 5, the same security rank is set for each monitoring target server if the conditions according to the evaluation items are the same. However, different security ranks may be set according to the characteristics of each monitored server.
[0051]
The reference price table T4 in FIG. 6 shows a reference price that is a standard price set for each monitoring service. Specifically, “100,000 yen / month” is set as the reference price in the monitoring service of “WWW server operation monitoring”. In the monitoring service of “mail server operation monitoring”, “100,000 yen / month” is set as a reference price. In the monitoring service of “proxy server operation monitoring”, “100,000 yen / month” is set as a reference price. In the monitoring service of “DNS server operation monitoring”, “100,000 yen / month” is set as the reference price. In the monitoring service of “Firewall monitoring”, “1.2 million yen / month” is set as a reference price. In the monitoring service of “firewall server operation monitoring”, “100,000 yen / month” is set as a reference price. In the monitoring service of “tamper monitoring”, “1.5 million yen / month” is set as a reference price. In the monitoring service of “falsification detection server operation monitoring”, “100,000 yen / month” is set as a reference price. In the monitoring service of “virus monitoring”, “1,000,000 yen / month” is set as a reference price. In the monitoring service of “virus detection server operation monitoring”, “100,000 yen / month” is set as a reference price. In the monitoring service of “illegal intrusion monitoring”, “1.5 million yen / month” is set as a reference price. In the monitoring service of “illegal intrusion detection server operation monitoring”, “100,000 yen / month” is set as a reference price.
[0052]
Then, the service provider calculates the invoiced amount by multiplying the reference price by the evaluation coefficient which is a coefficient determined according to the security rank, instead of using the reference price as the invoiced amount to the user as it is. In the coefficient table T5 in FIG. 7, evaluation coefficients set in accordance with the security ranks “A, B,..., I” are shown. As shown in FIG. 7, the higher the security rank, the smaller the evaluation coefficient, and the lower the security rank, the larger the evaluation coefficient.
[0053]
Specifically, when the security rank is “A”, the evaluation coefficient is “0.5”. When the security rank is “B”, the evaluation coefficient is “0.8”. When the security rank is “C”, the evaluation coefficient is “1.0”. When the security rank is “D”, the evaluation coefficient is “1.2”. When the security rank is “E”, the evaluation coefficient is “1.5”. When the security rank is “F”, the evaluation coefficient is “1.8”. When the security rank is “G”, the evaluation coefficient is “2.0”. When the security rank is “H”, the evaluation coefficient is “2.2”. When the security rank is “I”, the evaluation coefficient is “2.5”.
[0054]
Then, for each security rank set in the security rank table T3 in FIG. 5, the service provider acquires the evaluation coefficient set for the security rank with reference to the coefficient table T5 in FIG. The price is calculated by multiplying the obtained evaluation coefficient by the reference price (FIG. 6) of each monitoring service, and the price table T6 of FIG. 8 is created. The creation process of the price table T6 may be executed by the monitoring server device 11.
[0055]
As shown in FIG. 8, when the security rank is C, the price of each monitoring service matches the reference price. When the security rank is A, the price of each monitoring service is half the reference price. In the case of security rank G, the price of each monitoring service is double the reference price. That is, when the security rank is high, the price is cheap, and when the security rank is low, the price is high. This is because the higher the operational safety, the lower the cost for the monitoring service.
[0056]
<Estimation of monitoring service price>
The user can have the price of the monitoring service provided by the service provider estimated in advance. That is, the user can know the price of the monitoring service through the website provided by the external server device 13 in the monitoring environment 10.
[0057]
Note that when the service provider updates each table T1 to T6 of the monitoring server device 11, the monitoring server device 11 notifies the external server device 13 of the updated tables T1 to T6. Then, the outside server device 13 stores these tables T1 to T6, and creates reception web data based on both of the correspondence tables T1 and T2.
[0058]
This web data for reception includes the first input form F1 shown in FIG. 9 and the second input form F2 shown in FIG. That is, both the input forms F1 and F2 of FIGS. 9 and 10 are displayed on the web page based on the web data for reception. The web data for reception further includes a form (not shown) for inputting the contact information of the user.
[0059]
The first input form F1 includes a check box corresponding to the abstract needs (request items) that the user desires. In other words, a plurality of check boxes corresponding to the needs of “tamper detection”, “virus detection”, “intrusion detection”, “WWW server operation”, and “mail server operation” are included. Yes. These needs are extracted from the needs column of the first correspondence table T1 (FIG. 3).
[0060]
In the second input form F2, as servers, “WWW server”, “mail server”, “proxy server”, “DNS server”, “firewall server”, “falsification detection server”, “virus detection server”, and “ "Intrusion detection server" is included. Each of these servers is extracted from the monitoring target server column of the second correspondence table T2 (FIG. 4).
[0061]
The second input form F2 includes a plurality of select boxes. These select boxes accept designations for “in-house construction / IDC”, “user construction / construction contract / housing / hosting”, “operation skills” and “hardware introduction (carry-in)” for each server. Is provided.
[0062]
In the “in-house construction / IDC” select box, “in-house construction” or “IDC” is selected. “In-house construction” indicates that the server is arranged in the in-house construction environment 40. “IDC” indicates that the server is arranged in the IDC environment 20.
[0063]
In the selection box of “user construction / construction contract / housing / hosting”, “user construction”, “construction contract”, “housing” or “hosting” is selected. “User construction” indicates that when the server is in the company construction environment 40, the server is constructed by the user. This “user construction” is also selected when the server is constructed by a vendor other than the service provider. “Construction contract” indicates that the server is constructed by the service provider when the server is in the company construction environment 40. “Housing” indicates that when the server is in the IDC environment 20, the housing service is provided to the server. “Hosting” indicates that when the server is in the IDC environment 20, hosting service is provided to the server.
[0064]
In the “operation skill” select box, “user (present)”, “IDC (present)”, or “none” is selected. “User (present)” indicates that the person in charge of operation is a user who has operation skills. Note that this “user (present)” is also selected when the person in charge of operation is a business other than the service provider. “IDC (present)” indicates that the person in charge of operation is a service provider. “None” indicates that the person in charge of operation is a user who does not have operation skills.
[0065]
“User”, “IDC” or “−” is selected in the “hardware / software introduction (carry-in)” selection box. “User” indicates that the hardware and software are installed by the user when the server is in the company construction environment 40. “IDC” indicates that the hardware and software are installed by the service provider when the server is in the company construction environment 40. If the server is in the IDC environment 20, “-” is selected.
[0066]
The reception web data including the input forms F1 and F2 is disclosed on a website provided by the external server device 13 in the monitoring environment 10. Note that the server side program stored in the storage device of the external server device 13 corresponds to a monitoring service providing program. Then, when the user accesses the website provided by the external server device 13 in the monitoring environment 10 by using the web browser of the client devices 31 and 42, the external server device 13 starts the processing shown in the flowchart of FIG. Hereinafter, the case where the user of the self-constructed environment 40 operates the client device 42 to access an external server of the monitoring environment 10 will be described.
[0067]
In the first S1 after the start of the flowchart of FIG. 11, the external server device 13 causes the client device 42 to display the web data for reception as a web page.
[0068]
In the next S2, the external server apparatus 13 stands by until input for each of the input forms F1 and F2 is completed. When input is made, the process proceeds to S3.
[0069]
In S <b> 3, the external server device 13 acquires the contents of input for each input form F <b> 1, F <b> 2. In other words, the external server device 13 acquires the needs selected by the user and also acquires the conditions related to each server of the user. For example, when inputs as shown in FIGS. 12 and 13 are made on both input forms F1 and F2, the external server device 13 acquires the contents.
[0070]
In the next S4, the external server device 13 monitors the server selected for the needs selected by the user based on the input contents for the first input form F1 acquired in S3 and the first correspondence table T1 (FIG. 3). Is specified.
[0071]
For example, as shown in FIG. 12, if the user selects “virus detection” and “mail server operation”, as a monitoring target server corresponding to “virus detection”, “virus detection server”, Three servers of “firewall server” and “proxy server” are identified, and three servers of “mail server”, “DNS server” and “virus detection server” are monitored servers corresponding to “operation of mail server” Is identified. However, among the former three servers and the latter three servers, the “virus detection server” overlaps, so the servers that are finally identified are “virus detection server”, “firewall server”, and “proxy” There are five servers: “server”, “mail server”, and “DNS server”. FIG. 14 schematically shows the flow of processing based on this specific example.
[0072]
In the next S5, the external server device 13 determines the security rank of each monitored server specified in S4 based on the input contents for the second input form F2 acquired in S3 and the security rank table T3 (FIG. 5). judge. For example, when input is made as shown in FIG. 13, the security ranks of the virus detection server and the firewall server are both determined as “D”, and the security ranks of the proxy server, mail server, and DNS server are , Both are determined as “G” (FIG. 14).
[0073]
In the next S6, the external server device 13 specifies the monitoring service corresponding to each monitoring target server specified in S4 based on the second correspondence table T2 (FIG. 4). Note that the security rank of each monitoring service is the same as the security rank of the corresponding monitoring target server.
[0074]
For example, if “virus detection server”, “firewall server”, “proxy server”, “mail server”, and “DNS server” are specified as the monitoring target servers, “virus monitoring”, “ Virus detection server operation monitoring, firewall monitoring, firewall server operation monitoring, proxy server operation monitoring, mail server operation monitoring, and DNS server operation monitoring are specified. Since the security ranks of the virus detection server and the firewall server are all D, the security ranks of virus monitoring, virus detection server operation monitoring, firewall monitoring, and firewall server operation monitoring are all D. On the other hand, since the security ranks of the proxy server, mail server, and DNS server are all G, the security ranks of proxy server operation monitoring, mail server operation monitoring, and DNS server operation monitoring are all G.
[0075]
In the next S7, the external server device 13 acquires the price as the estimated amount based on the monitoring service specified in S6, its security rank, and the price table T6 (FIG. 8). For example, the prices for virus monitoring, virus detection server operation monitoring, firewall monitoring, and firewall server operation monitoring with security rank D are 1,200,000 yen / month, 120,000 yen / month, 144,000 yen / month, and 12 respectively. Ten thousand yen / month. The prices for proxy server operation monitoring, mail server operation monitoring, and DNS server operation monitoring with a security rank of G are all 200,000 yen / month. Therefore, the total price is calculated as 3.48 million yen / month.
[0076]
In the next S8, the external server device 13 creates web data including the price acquired in S7, displays it as a web page on the client device 42, and ends the process. The user can know the cost required to receive the desired content service by referring to the displayed web page.
[0077]
Note that the above description is made based on an example (FIG. 14) in which the user of the in-house construction environment 40 operates the client device 42 to access the external server device 13 of the monitoring environment 10. On the other hand, FIG. 15 shows an example in which a user in the user environment 30 accesses the external server device 13 in the monitoring environment 10 by operating the client device 31. It is assumed that the user inputs the first input form F1 as shown in FIG. 12 as described above, and inputs the second input form F2 as shown in FIG. .
[0078]
In this case, the security ranks of “virus detection server” and “firewall server” are all determined as “A”, and the security ranks of “proxy server”, “mail server”, and “DNS server” are respectively “D”, “E”, and “D” are determined.
[0079]
The prices for virus monitoring, virus detection server operation monitoring, firewall monitoring, firewall server operation monitoring, proxy server operation monitoring, mail server operation monitoring, and DNS server operation monitoring are 500,000 yen / month and 50,000 yen / month, respectively. Monthly, 600,000 yen / month, 50,000 yen / month, 120,000 yen / month, 150,000 yen / month, and 120,000 yen / month. Accordingly, the total price is calculated as 1.59 million yen / month.
[0080]
As described above, even if the user does not have detailed knowledge about the monitoring service, only by selecting an abstract need, a monitoring server corresponding to the need is automatically specified. Further, the corresponding monitoring service is automatically specified based on the monitoring server. Further, the security rank of the monitoring target server is automatically determined according to the condition relating to the monitoring target server, and a reasonable estimated amount (price) corresponding to the security rank is calculated.
[0081]
Then, after considering the calculated estimated amount, the user can contract with the service provider and request a monitoring service. When the contract is made, the monitoring server device 11 executes monitoring of the user's server.
[0082]
(Additional remark 1) It selects from the 1st evaluation item regarding the installation place of the monitoring target server, the second evaluation item regarding the person in charge of construction of the monitoring target server, and the third evaluation item regarding the operation person in charge of the monitoring target server A procedure for determining a security value related to safety when the monitored server is operated based on the contents of the evaluation item
A monitoring service providing method, characterized by causing a computer to execute the monitoring service.
[0083]
(Additional remark 2) The procedure which acquires the price of the monitoring service which monitors the said monitoring object server based on the said security value,
The monitoring service providing method according to appendix 1, further comprising causing a computer to execute the method.
[0084]
(Additional remark 3) The procedure which memorize | stores the 1st correspondence table which linked | related the some requirement item regarding monitoring, and the monitoring object server corresponding to this requirement item,
A first specifying procedure for specifying a monitoring target server corresponding to the selected request item based on the first correspondence table when a request item selected by the user among the request items is notified; The
A monitoring service providing method, characterized by causing a computer to execute the monitoring service.
[0085]
(Additional remark 4) The 1st evaluation item regarding the installation place of the monitoring target server specified by the first specifying procedure, the second evaluation item regarding the person in charge of construction of the monitoring target server, and the monitoring target server A procedure for determining a security value related to safety when the monitored server is operated based on the content of the evaluation item selected from the third evaluation item related to the operation staff.
The monitoring service providing method according to attachment 3, wherein the monitoring service is executed by a computer.
[0086]
(Additional remark 5) The procedure which memorize | stores the 2nd correspondence table which linked | related the several monitoring target server and the monitoring service corresponding to this monitoring target server,
Second specification that specifies the monitoring service corresponding to the selected monitoring target server based on the second correspondence table when the monitoring target server selected by the user among the monitoring target servers is notified Procedure and
A monitoring service providing method, characterized by causing a computer to execute the monitoring service.
[0087]
(Supplementary Note 6) When a request item selected by a user from among a plurality of request items related to monitoring is notified, the monitoring target server corresponding to the selected request item is monitored with respect to the request item and the request item. A first specifying procedure for specifying on the basis of a first correspondence table associated with a target server;
A monitoring service corresponding to the monitoring target server specified in the first specifying procedure is specified based on a second correspondence table in which the monitoring target server and the monitoring service corresponding to the monitoring target server are associated with each other. With specific steps
A monitoring service providing method, characterized by causing a computer to execute the monitoring service.
[0088]
(Additional remark 7) From the 1st evaluation item regarding the installation place of the said monitoring target server, the 2nd evaluation item regarding the person in charge of construction of the said monitoring target server, and the 3rd evaluation item regarding the person in charge of operation of the said monitoring target server A procedure for acquiring the price of the monitoring service based on the content of the evaluation item to be selected and the monitoring service specified in the second specific procedure,
The monitoring service providing method according to appendix 5 or 6, wherein the monitoring service is executed by a computer.
[0089]
(Supplementary note 8) Select from the first evaluation item regarding the installation location of the monitored server, the second evaluation item regarding the person in charge of construction of the monitored server, and the third evaluation item regarding the person in charge of operation of the monitored server A procedure for determining a security value related to safety when the monitored server is operated based on the contents of the evaluation item
A monitoring service providing program that is executed by a computer.
[0090]
(Supplementary note 9) a computer;
An evaluation item selected from the first evaluation item regarding the installation location of the monitoring target server, the second evaluation item regarding the person in charge of constructing the monitoring target server, and the third evaluation item regarding the person in charge of operation of the monitoring target server A storage device storing a monitoring service providing program for causing the computer to execute a procedure for determining a security value related to safety when the monitored server is operated based on the contents of
An apparatus for providing a monitoring service, comprising:
[0091]
【The invention's effect】
According to the monitoring service providing method of the present invention configured as described above, different conditions are automatically analyzed for each user who uses the server, and a service suitable for the user is provided.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram of an embodiment of the present invention.
FIG. 2 is a schematic diagram showing a monitoring server device.
FIG. 3 is a schematic diagram showing a first correspondence table.
FIG. 4 is a schematic diagram showing a second correspondence table.
FIG. 5 is a schematic diagram showing a security rank table.
FIG. 6 is a schematic diagram showing a base price table.
FIG. 7 is a schematic diagram showing a coefficient table.
FIG. 8 is a schematic diagram showing a price table.
FIG. 9 is a schematic diagram showing a first input form.
FIG. 10 is a schematic diagram showing a second input form.
FIG. 11 is a flowchart showing monitoring service price calculation processing;
FIG. 12: Input example for the first input form
FIG. 13 shows an input example for the second input form.
FIG. 14 is a schematic diagram showing price calculation for a user who does not use IDC.
FIG. 15 is a schematic diagram showing price calculation for a user who uses an IDC.
FIG. 16 shows an input example for the second input form.
[Explanation of symbols]
10 Monitoring environment
11 Monitoring server device
12 Firewall device
13 External server device
20 IDC environment
21 Internal server device
22 Firewall device
23 External server device
30 User environment
31 Client device
40 In-house built environment
41 In-house server equipment
42 Client device
43 Firewall device
44 External server device
T1 first correspondence table
T2 second correspondence table
T3 security rank table
T4 base price table
T5 coefficient table
T6 price table

Claims (3)

ネットワークを介して接続されたクライアント装置に、監視サービスの価格を提示するコンピュータによる監視サービス価格提示方法であって、
前記コンピュータは記憶装置を有しており、当該記憶装置には、
監視サービスに関するユーザのニーズと監視対象サーバとを関連付けた第1のテーブルと、
前記監視対象サーバと監視サービスとを関連付けた第2のテーブルと、
前記監視対象サーバの設置場所に関する条件,該監視対象サーバを構築するユーザのスキルに関する条件,該監視対象サーバを運用するユーザのスキルに関する条件に応じたセキュリィティ値を関連付けたセキュリティランクテーブルと、
前記監視サービスに対して、前記セキュリィティ値毎の価格を関連付けた価格テーブルと、が格納されており、
前記コンピュータが、
監視サービスに関するユーザのニーズを前記クライアント装置から受信する第一の受付手順と、
前記監視対象サーバの設置場所に関する条件,該監視対象サーバを構築するユーザのスキルに関する条件,該監視対象サーバを運用するユーザのスキルに関する条件を前記クライアント装置から受信する第二の受付手順と、
前記第一の受付手順で受信したユーザのニーズに基づいて、前記第1のテーブルを参照して、前記ユーザのニーズに対応する監視対象サーバを特定する第一の特定手順と、
前記第一の特定手順で特定された監視対象サーバに基づいて、前記第2のテーブルを参照して、前記監視サービスを特定する第二の特定手順と、
前記第二の受付手順で受信した前記監視対象サーバの設置場所に関する条件,該監視対象サーバを構築するユーザのスキルに関する条件,該監視対象サーバを運用するユーザのスキルに関する条件に基づいて、前記セキュリティランクテーブルを参照して、前記ユーザの各条件に関するセキュリティ値を特定する第三の特定手順と、
前記第三の特定手順で特定されたセキュリィティ値と、前記第二の特定手順で特定され監視サービスとに基づいて、前記価格テーブルを参照して、価格を特定する第四の特定手順と、
前記第の特定手順において特定された価格を前記クライアント装置に提示する提示手順と、
を実行することを特徴とする監視サービス価格提示方法。
A monitoring service price presentation method by a computer for presenting a price of a monitoring service to a client device connected via a network ,
The computer has a storage device, and the storage device includes
A first table associating a user's needs regarding the monitoring service with a monitored server;
A second table associating the monitoring target server with a monitoring service;
A security rank table associating conditions relating to the installation location of the monitoring target server, conditions relating to the skill of the user who constructs the monitoring target server, security values corresponding to conditions relating to the skill of the user operating the monitoring target server;
A price table that associates the price for each security value with the monitoring service is stored, and
The computer is
A first reception procedure for receiving a user's needs regarding a monitoring service from the client device ;
A second acceptance procedure for receiving, from the client device, conditions relating to the installation location of the monitored server, conditions relating to skills of a user who constructs the monitored server, conditions relating to skills of a user operating the monitored server;
Based on the user's needs received in the first reception procedure, referring to the first table, a first specifying procedure for specifying a monitoring target server corresponding to the user's needs ;
Based on the monitoring target server specified in the first specifying procedure, referring to the second table, the second specifying procedure for specifying the monitoring service;
Based on the conditions regarding the installation location of the monitoring target server received in the second acceptance procedure, the conditions regarding the skill of the user who constructs the monitoring target server, the conditions regarding the skill of the user who operates the monitoring target server, the security Referring to a rank table, a third identification procedure for identifying a security value for each condition of the user;
A fourth identification procedure for identifying a price by referring to the price table based on the security value identified in the third identification procedure and the monitoring service identified in the second identification procedure;
A presentation procedure for presenting the price specified in the fourth specific procedure to the client device ;
The monitoring service price presentation method characterized by performing.
ネットワークを介してクライアント装置と接続されるとともに、監視サービスに関するユーザのニーズと監視対象サーバとを関連付けた第1のテーブルと、前記監視対象サーバと監視サービスとを関連付けた第2のテーブルと、前記監視対象サーバの設置場所に関する条件,該監視対象サーバを構築するユーザのスキルに関する条件,該監視対象サーバを運用するユーザのスキルに関する条件に応じたセキュリィティ値を関連付けたセキュリティランクテーブルと、前記監視サービスに対して、前記セキュリィティ値毎の価格を関連付けた価格テーブルと、が格納された記憶装置を有するコンピュータを、
監視サービスに関するユーザのニーズを前記クライアント装置から受信する第一の受付手段と、
前記監視対象サーバの設置場所に関する条件,該監視対象サーバを構築するユーザのスキルに関する条件,該監視対象サーバを運用するユーザのスキルに関する条件を前記クライアント装置から受信する第二の受付手段と、
前記第一の受付手順で受信したユーザのニーズに基づいて、前記第1のテーブルを参照して、前記ユーザのニーズに対応する監視対象サーバを特定する第一の特定手段と、
前記第一の特定手順で特定された監視対象サーバに基づいて、前記第2のテーブルを参照して、前記監視サービスを特定する第二の特定手段と、
前記第二の受付手順で受信した前記監視対象サーバの設置場所に関する条件,該監視対象サーバを構築するユーザのスキルに関する条件,該監視対象サーバを運用するユーザのスキルに関する条件に基づいて、前記セキュリティランクテーブルを参照して、前記ユーザの各条件に関するセキュリティ値を特定する第三の特定手段と、
前記第三の特定手順で特定されたセキュリィティ値と、前記第二の特定手順で特定され監視サービスとに基づいて、前記価格テーブルを参照して、価格を特定する第の特定手段と、
前記第の特定手順において特定された価格を前記クライアント装置に提示する提示手段として動作させる
ことを特徴とする監視サービス価格提示プログラム。
A first table that is connected to a client device via a network and associates a user's needs regarding a monitoring service with a monitoring target server; a second table that associates the monitoring target server with the monitoring service; A security rank table in which a security value corresponding to a condition related to a location of the monitored server, a condition related to a skill of a user who constructs the monitored server, a security value corresponding to a condition related to the skill of the user who operates the monitored server, and the monitoring service In contrast, a computer having a storage device storing a price table associating a price for each security value ,
First receiving means for receiving a user's needs related to a monitoring service from the client device ;
A second receiving means for receiving from the client device a condition relating to a location of the monitored server, a condition relating to a skill of a user who constructs the monitored server, a condition relating to a skill of a user who operates the monitored server;
Based on the user's needs received in the first reception procedure, referring to the first table, a first specifying means for specifying a monitoring target server corresponding to the user's needs ;
A second specifying means for specifying the monitoring service with reference to the second table based on the monitoring target server specified in the first specifying procedure ;
Based on the conditions regarding the installation location of the monitoring target server received in the second acceptance procedure, the conditions regarding the skill of the user who constructs the monitoring target server, the conditions regarding the skill of the user who operates the monitoring target server, the security Referring to the rank table, a third specifying means for specifying a security value for each condition of the user;
A fourth specifying means for specifying a price by referring to the price table based on the security value specified in the third specifying procedure and the monitoring service specified in the second specifying procedure ;
A monitoring service price presentation program that operates as a presentation unit that presents the price specified in the fourth specific procedure to the client device .
ネットワークを介してクライアント装置と接続されるとともに、監視サービスに関するユーザのニーズと監視対象サーバとを関連付けた第1のテーブルと、前記監視対象サーバと監視サービスとを関連付けた第2のテーブルと、前記監視対象サーバの設置場所に関する条件,該監視対象サーバを構築するユーザのスキルに関する条件,該監視対象サーバを運用するユーザのスキルに関する条件に応じたセキュリィティ値を関連付けたセキュリティランクテーブルと、前記監視サービスに対して、前記セキュリィティ値毎の価格を関連付けた価格テーブルと、が格納された記憶装置を有する監視サービス価格提示装置であって、
監視サービスに関するユーザのニーズを前記クライアント装置から受信する第一の受付手段と、
前記監視対象サーバの設置場所に関する条件,該監視対象サーバを構築するユーザのスキルに関する条件,該監視対象サーバを運用するユーザのスキルに関する条件を前記クライアント装置から受信する第二の受付手段と、
前記第一の受付手順で受信したユーザのニーズに基づいて、前記第1のテーブルを参照して、前記ユーザのニーズに対応する監視対象サーバを特定する第一の特定手段と、
前記第一の特定手順で特定された監視対象サーバに基づいて、前記第2のテーブルを参照して、前記監視サービスを特定する第二の特定手段と、
前記第二の受付手順で受信した前記監視対象サーバの設置場所に関する条件,該監視対象サーバを構築するユーザのスキルに関する条件,該監視対象サーバを運用するユーザのスキルに関する条件に基づいて、前記セキュリティランクテーブルを参照して、前記ユーザの各条件に関するセキュリティ値を特定する第三の特定手段と、
前記第三の特定手順で特定されたセキュリィティ値と、前記第二の特定手順で特定され監視サービスとに基づいて、前記価格テーブルを参照して、価格を特定する第の特定手段と、
前記第の特定手順において特定された価格を前記クライアント装置に提示する提示手段と
を備えることを特徴とした監視サービス価格提示装置。
A first table that is connected to a client device via a network and associates a user's needs regarding a monitoring service with a monitoring target server; a second table that associates the monitoring target server with the monitoring service; A security rank table in which a security value corresponding to a condition related to a location of the monitored server, a condition related to a skill of a user who constructs the monitored server, a security value corresponding to a condition related to the skill of the user who operates the monitored server, and the monitoring service In contrast, a monitoring service price presentation device having a storage device storing a price table associating a price for each security value,
First receiving means for receiving a user's needs related to a monitoring service from the client device ;
A second receiving means for receiving from the client device a condition relating to a location of the monitored server, a condition relating to a skill of a user who constructs the monitored server, a condition relating to a skill of a user who operates the monitored server;
Based on the user's needs received in the first reception procedure, referring to the first table, a first specifying means for specifying a monitoring target server corresponding to the user's needs ;
A second specifying means for specifying the monitoring service with reference to the second table based on the monitoring target server specified in the first specifying procedure ;
Based on the conditions regarding the installation location of the monitoring target server received in the second acceptance procedure, the conditions regarding the skill of the user who constructs the monitoring target server, the conditions regarding the skill of the user who operates the monitoring target server, the security Referring to the rank table, a third specifying means for specifying a security value for each condition of the user;
A fourth specifying means for specifying a price by referring to the price table based on the security value specified in the third specifying procedure and the monitoring service specified in the second specifying procedure ;
A monitoring service price presentation apparatus comprising: presentation means for presenting the price specified in the fourth identification procedure to the client apparatus.
JP2001186280A 2001-06-20 2001-06-20 Monitoring service price presentation method, monitoring service price presentation program, monitoring service price presentation device Expired - Fee Related JP3938852B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001186280A JP3938852B2 (en) 2001-06-20 2001-06-20 Monitoring service price presentation method, monitoring service price presentation program, monitoring service price presentation device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001186280A JP3938852B2 (en) 2001-06-20 2001-06-20 Monitoring service price presentation method, monitoring service price presentation program, monitoring service price presentation device

Publications (2)

Publication Number Publication Date
JP2003006306A JP2003006306A (en) 2003-01-10
JP3938852B2 true JP3938852B2 (en) 2007-06-27

Family

ID=19025740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001186280A Expired - Fee Related JP3938852B2 (en) 2001-06-20 2001-06-20 Monitoring service price presentation method, monitoring service price presentation program, monitoring service price presentation device

Country Status (1)

Country Link
JP (1) JP3938852B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5329323B2 (en) * 2009-07-09 2013-10-30 株式会社日立システムズ Prepaid service provision system
US10063380B2 (en) 2013-01-22 2018-08-28 Amazon Technologies, Inc. Secure interface for invoking privileged operations
US9729517B2 (en) 2013-01-22 2017-08-08 Amazon Technologies, Inc. Secure virtual machine migration
US9503268B2 (en) * 2013-01-22 2016-11-22 Amazon Technologies, Inc. Securing results of privileged computing operations

Also Published As

Publication number Publication date
JP2003006306A (en) 2003-01-10

Similar Documents

Publication Publication Date Title
JP4719684B2 (en) Information search providing apparatus and information search providing system
US8856545B2 (en) Security level determination of websites
US20170068567A1 (en) Rapidly Configurable Program
JP5148442B2 (en) Vulnerability response priority display device and program
JP3735307B2 (en) Learning support method and learning support program
US11381528B2 (en) Information management apparatus and information management method
JP2003030104A (en) Method and program product for updating intranet portal
JP3938852B2 (en) Monitoring service price presentation method, monitoring service price presentation program, monitoring service price presentation device
TW202103023A (en) Information processing apparatus, information processing method, and program
JP4391571B1 (en) Site linkage method
JP6195585B2 (en) Information processing apparatus, information processing method, and program
US20170054699A1 (en) Information processing apparatus, information processing method, program, storage medium, and password entry apparatus
JP2002230238A (en) System and program for disaster countermeasure support
JP5827447B1 (en) Information processing apparatus, information processing method, and program
CN104219580B (en) A kind of method for exhibiting data and device
JP2002116263A (en) System and method for processing/transmitting earthquake information
JP2001306513A (en) Information managing device and storage medium
JP2017204091A (en) Customer-focused access history analysis system, customer-focused access history analysis method, and customer-focused access history analysis program
KR100440946B1 (en) Method for configuring customer support system by constructing internet homepage for computer maintenance
WO2023228607A1 (en) Information processing device, information processing method, and storage medium
JP2015207196A (en) Personal information non-displaying method and business system
US11335176B2 (en) Generating a model for a control panel of a fire control system
US11381481B1 (en) System and method for collecting and displaying information about many computer systems
WO2016136167A1 (en) Member information management system and member information management program
JP2005056070A (en) Solution extracting system, method, and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060307

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060815

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070320

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070326

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110406

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110406

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees