JP4748487B2 - Server management system and method thereof - Google Patents

Server management system and method thereof Download PDF

Info

Publication number
JP4748487B2
JP4748487B2 JP2008231081A JP2008231081A JP4748487B2 JP 4748487 B2 JP4748487 B2 JP 4748487B2 JP 2008231081 A JP2008231081 A JP 2008231081A JP 2008231081 A JP2008231081 A JP 2008231081A JP 4748487 B2 JP4748487 B2 JP 4748487B2
Authority
JP
Japan
Prior art keywords
attribute information
release
monitoring
hash
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008231081A
Other languages
Japanese (ja)
Other versions
JP2010066890A (en
Inventor
真一郎 西野
錦光 猪狩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Informatec Systems Ltd
Original Assignee
NEC Corp
NEC Informatec Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Informatec Systems Ltd filed Critical NEC Corp
Priority to JP2008231081A priority Critical patent/JP4748487B2/en
Publication of JP2010066890A publication Critical patent/JP2010066890A/en
Application granted granted Critical
Publication of JP4748487B2 publication Critical patent/JP4748487B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、情報システムのアプリケーション等に加えられる変更を監視し、不正規の変更やリリースミスを確実かつ迅速に発見し、さらにその事後的な確認を支援するサーバ管理システム及びその方法に関する。   The present invention relates to a server management system and method for monitoring changes made to an application of an information system, etc., detecting irregular changes and release mistakes reliably and promptly, and supporting subsequent confirmation.

基幹システム等の重要なシステムにアプリケーションプログラムをリリースしたり、インフラの設定を変更したりする際、一般に以下の様な手順で作業を行っている。
(1)システム開発部門が変更対象のプログラムを開発する
(2)システム開発部門内でリリース依頼書を起票し、システム開発部門長の承認印をもらう
(3)システム開発部門はプログラムとリリース依頼書をシステム運用管理部門に提出する
(4)システム運用管理部門はプログラムの動作をテスト環境でテストし、問題なければシステム運用管理部門長にリリース申請を出し、承認をもらう
(5)問題があればプログラムとリリース依頼書を理由とともにシステム開発部門に差戻す
(6)システム運用管理部門はプログラムをリリース依頼書通りに本番環境にリリースし、動作確認を行い、問題なければリリース履歴を更新する
基幹システムサーバにリリースされたプログラムの属性を前回と今回で比較することにより不正なリリースを発見する装置、方法及びチェックプログラムが特許文献1に記載されている。
When releasing an application program to an important system such as a core system or changing an infrastructure setting, the following procedures are generally performed.
(1) The system development department develops the program to be changed (2) The system development department issues a release request form and obtains the approval of the system development department head (3) The system development department requests the program and release (4) The system operation management department tests the operation of the program in a test environment, and if there is no problem, submit a release application to the system operation management department manager for approval (5) There is a problem (6) The system operation management department releases the program to the production environment according to the release request and checks the operation. If there is no problem, the release history is updated. Unauthorized release by comparing the attributes of the program released to the system server with the previous time and this time Patent Document 1 discloses an apparatus, a method, and a check program for discovering.

図8を参照すると、特許文献1の装置、方法及びチェックプログラムは、監視対象プログラム71と監視システム10が同居する基幹システムサーバ1と、プログラムのリリースや基幹システムサーバの管理を行う関係者端末3と、属性の比較結果を関係者端末3にメールで通知するメール配信サーバ2と、それらを結ぶネットワーク40から成る。   Referring to FIG. 8, the apparatus, method, and check program of Patent Document 1 are a basic system server 1 in which a monitoring target program 71 and a monitoring system 10 coexist, and a party terminal 3 that performs program release and management of the basic system server. And the mail distribution server 2 for notifying the person terminal 3 of the attribute comparison result by mail and the network 40 connecting them.

関係者端末3から基幹システムサーバ1にプログラムがリリースされると、基幹システムサーバ1にインストールされたチェックプログラムが、監視対象プログラム71の属性をリリース前と後で比較し、不正規な変更の有無をチェックする。不正規な変更があればメール配信サーバ2から関係者端末3にメールで通知する。   When a program is released from the party terminal 3 to the backbone system server 1, the check program installed in the backbone system server 1 compares the attributes of the monitoring target program 71 before and after the release, and whether there is an irregular change. Check. If there is an irregular change, the mail delivery server 2 notifies the related person terminal 3 by mail.

特許文献2〜5には、ホームページ等のコンテンツの登録又は更新時にそれらの構成または内容に対応するハッシュ値等の識別情報を生成し、更にその後に、このコンテンツの現在の構成または内容に対応するハッシュ値等の識別情報を生成し、過去と現在の識別情報を比較してコンテンツの改竄を検知、通知する方法が開示されている。   In Patent Documents 2 to 5, identification information such as a hash value corresponding to the configuration or content of a content such as a home page is generated at the time of registration or update of the content, and thereafter, the current configuration or content of the content is handled. A method of generating identification information such as a hash value and comparing the past and current identification information to detect and notify falsification of content is disclosed.

特許文献6には、ユーザクライアントと、監視サーバと、監視対象システムとから構成されるネットワーク監視システムが開示されている。
特開2005−267341号公報 特開2001−282619号公報 特開2007−257348号公報 特開2005−208814号公報 特開2003−140969号公報 特開2004−054803号公報
Patent Document 6 discloses a network monitoring system including a user client, a monitoring server, and a monitoring target system.
JP 2005-267341 A JP 2001-282619 A JP 2007-257348 A JP-A-2005-208814 JP 2003-140969 A Japanese Patent Application Laid-Open No. 2004-058033

しかし、上述した特許文献1〜6に記載された発明において、上記手順を踏むだけでは、正規の手順を踏まずに加えられた変更、いわゆる不正規変更はリリース依頼書やリリース履歴が残らないため、その存在を認知することが難しく、発見が遅れ、事後的な確認も難しいという問題が生じていた。   However, in the inventions described in Patent Documents 1 to 6 described above, simply by following the above procedure, changes made without following the normal procedure, so-called irregular changes, do not leave a release request form or release history. , It was difficult to recognize its existence, the discovery was delayed, and the subsequent confirmation was difficult.

特許文献1等に開示されている発明では、複数のネットワーク経由でプログラムを変更できる環境ではどのネットワーク経由で変更されたか分からないため、特にシステムに障害が発生した場合等でプログラムの緊急リリースを行うときに、問題が生じやすい。   In the invention disclosed in Patent Document 1 and the like, in an environment in which the program can be changed via a plurality of networks, it is not known which network is changed, so an emergency release of the program is performed particularly when a failure occurs in the system. Sometimes problems are likely to arise.

例えば、システム管理者によるリリースであっても、所定の端末及びネットワークを経由したものであるか否かが不明であり、悪意ある者によるプログラムの不正な変更を探知することは困難であった。   For example, even if it is a release by a system administrator, it is unclear whether the release is via a predetermined terminal and network, and it has been difficult to detect unauthorized changes to the program by a malicious person.

又、プログラムの属性情報は平文のまま保存されているため情報漏えいの危険性があり、これも悪意ある者によるプログラムの不正な変更を招くおそれがあった。   Further, since the attribute information of the program is stored in plain text, there is a risk of information leakage, which may also lead to unauthorized modification of the program by a malicious person.

本発明は上記に鑑みてなされたもので、リリース依頼書やリリース履歴が残らない不正規リリースが行われても、その不正規リリースを発見することができ、情報が漏えいするのを防止することができ、かつネットワーク監視情報を表示することにより、不正規リリースを発見した場合、どのネットワーク経由で変更がなされたかを事後的に確認できるサーバ管理システム及びその方法を提供することを目的とする。   The present invention has been made in view of the above, and even if an unauthorized release that does not leave a release request document or release history is made, the unauthorized release can be found and information can be prevented from leaking. It is an object of the present invention to provide a server management system and method capable of confirming after which network a change has been made when an unauthorized release is found by displaying network monitoring information.

本発明に係るサーバ管理システムは、サーバを複数有する監視対象システムと、前記サーバのプログラムを監視対象プログラムとし、ネットワークを介して該監視対象プログラムへの不正規なリリースの有無を監視する監視システムと、該ネットワークを介して前記監視対象システムに対し前記管理対象プログラムのリリースを行うリリース管理システムとを有するサーバ管理システムであって、前記サーバは、前記監視対象プログラムをロックし、前記監視対象プログラムの属性情報を取得し、該属性情報をハッシュ/暗号化処理し、前記サーバへのアクセス元のIPアドレスを含むネットワーク監視情報を取得し、該ハッシュ/暗号化処理された属性情報及び前記ネットワーク監視情報を前記監視システムに送信するエージェントを備え、前記監視システムは、前記ハッシュ/暗号化処理された属性情報を今回取得したものと前回取得したものとの時系列で保存し、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較することにより前記リリースの適否を判断して属性情報比較結果として出力し、かつ前記ネットワーク監視情報を保存するマネージャと、前記属性情報比較結果及び前記ネットワーク監視情報を前記マネージャから受信し、表示するビューと、を備え、前記マネージャは、前記リリースが適切な場合は、前記エージェントに前記監視対象プログラムの前記ロックの解除を指示することを特徴とする。   A server management system according to the present invention includes a monitoring target system having a plurality of servers, a monitoring system that monitors the presence or absence of an unauthorized release to the monitoring target program via a network, with the server program as a monitoring target program, and A server management system having a release management system that releases the management target program to the monitoring target system via the network, wherein the server locks the monitoring target program, and Attribute information is acquired, the attribute information is hashed / encrypted, network monitoring information including the IP address of the access source to the server is acquired, and the hash / encrypted attribute information and the network monitoring information are acquired An agent for transmitting the message to the monitoring system The monitoring system stores the hash / encrypted attribute information in a time series of the current acquisition and the previous acquisition, and stores the hash / encryption attribute information at the current time and the previous time. Determining whether the release is appropriate by comparing in series and outputting it as an attribute information comparison result, and storing the network monitoring information; receiving the attribute information comparison result and the network monitoring information from the manager; A view to be displayed, wherein the manager instructs the agent to release the lock of the monitored program when the release is appropriate.

本発明に係るサーバ管理の方法は、サーバを複数有する監視対象システムにおいて前記サーバのプログラムを監視対象プログラムとし、監視システムがネットワークを介して該監視対象プログラムへの不正規なリリースの有無を監視し、リリース管理システムが該ネットワークを介して前記監視対象システムに対し前記管理対象プログラムのリリースを行う、サーバ管理の方法であって、前記監視対象プログラムをロックする手順と、前記監視対象プログラムの属性情報を取得し、該属性情報をハッシュ/暗号化処理する手順と、前記サーバへのアクセス元のIPアドレスを含むネットワーク監視情報を取得する手順と、前記ハッシュ/暗号化処理された属性情報及び前記ネットワーク監視情報を前記監視システムに送信する手順と、前記監視システムが、前記ハッシュ/暗号化処理された属性情報を今回取得したものと前回取得したものとの時系列で保存する手順と、前記監視システムが、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較することにより前記リリースの適否を判断して属性情報比較結果を出力する手順と、前記監視システムが、前記ネットワーク監視情報を保存する手順と、前記監視システムが、前記属性情報比較結果及び前記ネットワーク監視情報を表示する手順と、前記監視システムが、前記属性情報比較結果を出力する手順で前記リリースが適切と判断された場合に、前記監視対象プログラムの前記ロックの解除を指示する手順と、を備えることを特徴とする。   In the server management method according to the present invention, in the monitoring target system having a plurality of servers, the program of the server is set as the monitoring target program, and the monitoring system monitors whether there is an unauthorized release to the monitoring target program via the network. A server management method in which the release management system releases the management target program to the monitoring target system via the network, the procedure for locking the monitoring target program, and the attribute information of the monitoring target program , The procedure for hashing / encrypting the attribute information, the procedure for acquiring network monitoring information including the IP address of the access source to the server, the hash / encrypted attribute information and the network A procedure for transmitting monitoring information to the monitoring system; and A procedure in which the system stores the hash / encrypted attribute information in the time series of the current acquired and previous acquired information, and the monitoring system stores the hash / encrypted attribute information in the current time Comparing the time series with the previous time to determine whether the release is appropriate and outputting the attribute information comparison result, the procedure for the monitoring system to store the network monitoring information, and the monitoring system, Release of the lock of the monitoring target program when the release is determined to be appropriate in the procedure of displaying the attribute information comparison result and the network monitoring information, and the procedure in which the monitoring system outputs the attribute information comparison result And a procedure for instructing.

以上説明したように、本発明に係るサーバ管理システム及びその方法によれば、属性情報を今回取得したものと前回取得したものとの時系列で保存し、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較することにより、リリース依頼書やリリース履歴が残らない不正規リリースが行われても、その不正規リリースを発見することができ、属性情報をハッシュ/暗号化処理することにより、情報が漏えいするのを防止することができ、かつネットワーク監視情報を表示することにより、不正規リリースを発見した場合、どのネットワーク経由で変更がなされたかを事後的に確認できるという効果を奏する。   As described above, according to the server management system and the method thereof according to the present invention, the attribute information is stored in the time series of the attribute information acquired this time and the previously acquired attribute information, and the hash / encrypted attribute information is stored. By comparing the chronological order of this time and the previous time, even if an unauthorized release that does not have a release request or release history is made, the unauthorized release can be found and the attribute information is hashed / encrypted By processing, it is possible to prevent information leakage, and by displaying network monitoring information, if an unauthorized release is found, it can be confirmed after which network the change was made There is an effect.

次に、本発明を実施するための最良の形態について図面を参照して詳細に説明する。   Next, the best mode for carrying out the present invention will be described in detail with reference to the drawings.

[第1の実施形態]
図1は、本実施の形態に係るサーバ管理システムの構成図である。図1を参照すると、本実施の形態に係るサーバ管理システムは、不正規なリリースを監視する監視システム10と、不正規変更を監視される監視対象システム20と、監視対象プログラム71に変更を加えること等により監視対象システム20にプログラムをリリースするリリース管理システム30と、それらを結ぶネットワーク40と、から構成される。
[First Embodiment]
FIG. 1 is a configuration diagram of a server management system according to the present embodiment. Referring to FIG. 1, the server management system according to the present embodiment changes a monitoring system 10 that monitors an unauthorized release, a monitored system 20 that is monitored for unauthorized changes, and a monitored program 71. The release management system 30 releases the program to the monitoring target system 20 and the network 40 connecting them.

監視対象システム20は、複数のサーバ70から成り、そのサーバ70の中に属性を監視される監視対象プログラム71がある。   The monitoring target system 20 includes a plurality of servers 70, and a monitoring target program 71 whose attributes are monitored is included in the servers 70.

監視システム10は、監視対象システム20の各サーバ70にインストールされるエージェント80と、ネットワーク40上にあるマネージャ50と、マネージャ50に接続されているビュー60とから成る。   The monitoring system 10 includes an agent 80 installed on each server 70 of the monitoring target system 20, a manager 50 on the network 40, and a view 60 connected to the manager 50.

図2は、前述のサーバ70に備わるエージェント80と、マネージャ50と、ビュー60との対応をより詳細に記述した構成図である。   FIG. 2 is a configuration diagram describing the correspondence among the agent 80, the manager 50, and the view 60 provided in the server 70 in more detail.

図2を参照すると、エージェント80は、監視対象プログラム71の属性情報取得を行う属性情報取得部82と、属性情報のハッシュ/暗号化処理を行うハッシュ/暗号化処理部83と、属性情報及びアクセス元のIPアドレスを含むネットワーク監視情報をマネージャ50へ送信する属性情報送信部84と、監視対象プログラム71の動作をロック又は動作のロック解除を行う監視対象プログラムロック/ロック解除部81と、ネットワーク40を監視し、ネットワーク監視情報を取得するネットワーク監視部85と、を備える。   Referring to FIG. 2, the agent 80 includes an attribute information acquisition unit 82 that acquires attribute information of the monitoring target program 71, a hash / encryption processing unit 83 that performs hash / encryption processing of attribute information, and attribute information and access. An attribute information transmitting unit 84 that transmits network monitoring information including the original IP address to the manager 50, a monitoring target program lock / unlocking unit 81 that locks or unlocks the operation of the monitoring target program 71, and the network 40 And a network monitoring unit 85 that acquires network monitoring information.

マネージャ50は、ハッシュ/暗号化処理した監視対象プログラム71の属性情報を今回取得したものと前回取得したものとの時系列で保存し、これら属性情報を今回と前回との時系列で比較してリリースの適否を判断して属性情報比較結果として出力するものである。   The manager 50 stores the attribute information of the monitored program 71 that has been hashed / encrypted in a time series of the current acquisition and the previous acquisition, and compares the attribute information in the time series between the current acquisition and the previous acquisition. It judges the suitability of release and outputs it as an attribute information comparison result.

具体的には、マネージャ50は、監視対象プログラム71の属性情報をエージェント80から受信し、今回属性情報記録部55及び前回属性情報記録部56(後述)に記録する属性情報受信部52と、今回属性情報記録部55及び前回属性情報記録部56に記録された属性情報を取り出し、両者を比較することによりリリースの適否を判断し、属性情報比較結果として出力する属性情報比較部53と、属性情報比較部53が比較した結果をビュー60に出力する属性情報比較結果出力部54と、ネットワーク監視情報をエージェント80から受信し、ネットワーク監視情報記録部57に記録するネットワーク監視情報受信部51と、エージェント80が取得・送信してきた最新の属性情報を記録する今回属性情報記録部55と、エージェント80が取得・送信してきた前回の属性情報を記録する前回属性情報記録部56と、エージェント80が送信してきたネットワーク監視情報を記録するネットワーク監視情報記録部57と、を備える。   Specifically, the manager 50 receives the attribute information of the monitoring target program 71 from the agent 80 and records it in the current attribute information recording unit 55 and the previous attribute information recording unit 56 (described later), Attribute information comparison unit 53 that takes out attribute information recorded in attribute information recording unit 55 and previous attribute information recording unit 56, compares them to determine whether release is appropriate, and outputs the attribute information comparison result, and attribute information An attribute information comparison result output unit 54 that outputs the comparison result of the comparison unit 53 to the view 60, a network monitoring information reception unit 51 that receives network monitoring information from the agent 80 and records it in the network monitoring information recording unit 57, and an agent This time attribute information recording unit 55 for recording the latest attribute information acquired and transmitted by the agent 80 and the agent 8 It includes the previous attribute information recording unit 56 for recording the last attribute information but has been obtained and transmitted, and the network monitoring information recording unit 57 for recording the network monitoring information which the agent 80 has transmitted, the.

ビュー60は、属性情報比較結果及びネットワーク監視情報をマネージャから受信し、表示するものである。具体的には、ビュー60は、マネージャ50の属性情報比較結果出力部54からの情報である属性情報比較結果を受信する属性情報比較結果受信部61と、属性情報比較結果をシステム管理者に分かりやすく表示する属性情報比較結果表示部62と、を備える。   The view 60 receives attribute information comparison results and network monitoring information from the manager and displays them. Specifically, the view 60 includes an attribute information comparison result receiving unit 61 that receives an attribute information comparison result that is information from the attribute information comparison result output unit 54 of the manager 50, and the system administrator knows the attribute information comparison result. An attribute information comparison result display unit 62 for easy display.

又、ビュー60は、システム管理者が監視対象プログラム71やネットワーク監視情報を調査する際に、ネットワーク監視情報記録部57に記録されているネットワーク監視情報を表示することができる。   The view 60 can display the network monitoring information recorded in the network monitoring information recording unit 57 when the system administrator investigates the monitoring target program 71 and the network monitoring information.

監視対象プログラム71は、単体のプログラムでも、複数のプログラムからなるプログラムでもよい。又は、複数のファイルを含むディレクトリでもよい。   The monitoring target program 71 may be a single program or a program composed of a plurality of programs. Alternatively, it may be a directory including a plurality of files.

ここで、属性情報とは、各プログラムやファイルを識別するのに必要な情報であり、具体的には監視対象プログラム71に係るファイルの名称、サイズ、更新日時(タイムスタンプ)とする。図3は、これら属性情報の具体例を示す図である。   Here, the attribute information is information necessary for identifying each program and file, and specifically, the name, size, and update date (time stamp) of the file related to the monitoring target program 71. FIG. 3 is a diagram showing a specific example of the attribute information.

ネットワーク監視情報とは、どのネットワーク経由で監視対象プログラム71に変更が加えられたかを識別するための情報であり、具体的にはアクセス元のIPアドレス、及びサーバ70が複数のケーブルでネットワーク40に接続している場合は、サーバ70のIPアドレス、VLAN(Virtual Local Area Network)を利用している場合は、VLANタグを含むものとする。   The network monitoring information is information for identifying the network through which the monitoring target program 71 is changed. Specifically, the IP address of the access source and the server 70 are connected to the network 40 by a plurality of cables. When connected, the IP address of the server 70, and when using a VLAN (Virtual Local Area Network), a VLAN tag is included.

次に、図4、図5及び図6のフローチャートを参照して、本発明に係る第1の実施の形態として、監視対象プログラム71の属性情報を定期的に取得する場合の動作について、詳細に説明する。   Next, referring to the flowcharts of FIG. 4, FIG. 5 and FIG. 6, as the first embodiment according to the present invention, the operation when periodically acquiring the attribute information of the monitoring target program 71 will be described in detail. explain.

図4において、リリース管理システム30によって監視対象プログラム71に変更が加えられると(ステップA1)、まず、エージェント80のネットワーク監視部85がネットワーク監視情報を取得し、マネージャ50に送信する(ステップA2)。マネージャ50のネットワーク監視情報受信部51は、エージェント80から受信したネットワーク監視情報をネットワーク監視情報記録部57に記録する(ステップA3)。   In FIG. 4, when a change is made to the monitoring target program 71 by the release management system 30 (step A1), first, the network monitoring unit 85 of the agent 80 acquires network monitoring information and transmits it to the manager 50 (step A2). . The network monitoring information receiving unit 51 of the manager 50 records the network monitoring information received from the agent 80 in the network monitoring information recording unit 57 (step A3).

一方、図5において、予め設定されていたタイミング(定期)でエージェント80の監視対象プログラムロック/ロック解除部81が監視対象プログラム71をロックし(ステップB1)、属性情報取得部82が監視対象プログラム71のプログラム属性情報を取得し(ステップB2)、ハッシュ/暗号化処理部83でハッシュ化/暗号化し(ステップB3)、属性情報送信部84を通してマネージャ50に送信する(ステップB4)。   On the other hand, in FIG. 5, the monitoring target program lock / unlock unit 81 of the agent 80 locks the monitoring target program 71 at a preset timing (periodic) (step B1), and the attribute information acquisition unit 82 sets the monitoring target program. 71 is acquired (step B2), is hashed / encrypted by the hash / encryption processing unit 83 (step B3), and is transmitted to the manager 50 through the attribute information transmission unit 84 (step B4).

マネージャ50の属性情報受信部52は、エージェント80からハッシュ化及び暗号化されたプログラム属性情報を受信すると(ステップB5、C1)、図6に示した以下の手順でプログラム属性情報を記録する。なお、図6は、前回の比較作業と今回の比較作業の間にリリースが行われていない場合のフローチャートである。
(1)属性情報受信部52がハッシュ/暗号化処理された属性情報を新たに受信すると、前回属性情報記録部56は自身に記録されている情報を削除する(ステップC2)。
(2)今回属性情報記録部55に記録されている情報を前回属性情報記録部56に移す(ステップC3)。
(3)エージェント80から受信したハッシュ化/暗号化された属性情報を今回属性情報記録部55に記録する(ステップC4)。
When the attribute information receiving unit 52 of the manager 50 receives the hashed and encrypted program attribute information from the agent 80 (steps B5 and C1), the program attribute information is recorded in the following procedure shown in FIG. FIG. 6 is a flowchart when no release is performed between the previous comparison work and the current comparison work.
(1) When the attribute information receiving unit 52 newly receives attribute information that has been hashed / encrypted, the previous attribute information recording unit 56 deletes the information recorded in itself (step C2).
(2) The information recorded in the current attribute information recording unit 55 is moved to the previous attribute information recording unit 56 (step C3).
(3) The hashed / encrypted attribute information received from the agent 80 is recorded in the current attribute information recording unit 55 (step C4).

マネージャ50の属性情報比較部53は、今回属性情報記録部55と前回属性情報記録部56からそれぞれハッシュ化された属性情報を取り出し、比較する(ステップC5)。   The attribute information comparison unit 53 of the manager 50 extracts and compares the hashed attribute information from the current attribute information recording unit 55 and the previous attribute information recording unit 56 (step C5).

両者が一致した場合、「不正規リリースなし」の属性情報比較結果を出力する(ステップC6)。   If the two match, an attribute information comparison result of “no unauthorized release” is output (step C6).

一方で、両者が一致しない場合、「不正規リリースあり」の属性情報比較結果を出力する(ステップC8)。   On the other hand, if the two do not match, the attribute information comparison result of “with irregular release” is output (step C8).

属性情報比較結果の出力が「不正規リリースなし」の場合、リリースが適切な場合であるとして、マネージャ50の属性情報受信部52が、エージェント80のロック/ロック解除部81に監視対象プログラム71のロック解除を指示する(ステップC7)。   If the output of the attribute information comparison result is “no unauthorized release”, the attribute information receiving unit 52 of the manager 50 determines that the release of the monitoring target program 71 is in the lock / unlock unit 81 of the agent 80, assuming that the release is appropriate. The lock release is instructed (step C7).

属性情報比較結果の出力が「不正規リリースあり」の場合、エージェント80は環境保存のため監視対象プログラム71をロックし続ける。システム管理者は監視対象プログラム71やネットワーク監視情報を調査し、問題ないことが分かればロック解除をマネージャ50経由でエージェント80のロック/ロック解除部81に手動で指示する。   If the output of the attribute information comparison result is “There is an irregular release”, the agent 80 keeps locking the monitoring target program 71 to preserve the environment. The system administrator checks the monitoring target program 71 and the network monitoring information, and if there is no problem, manually instructs the lock / unlock unit 81 of the agent 80 to release the lock via the manager 50.

又、図7は、前回の比較作業と今回の比較作業の間にリリースが行われた場合のフローチャートである。この図7では、ステップC4までは、上述の図6における前回の比較作業と今回の比較作業の間にリリースが行われていない場合と同様である。   FIG. 7 is a flowchart when a release is performed between the previous comparison work and the current comparison work. In FIG. 7, the process up to step C4 is the same as the case where no release is performed between the previous comparison work and the current comparison work in FIG.

図7のステップC5では、今回属性情報記録部55と前回属性情報記録部56からそれぞれハッシュ化された属性情報を取り出し、比較することにより両者の差分を抽出する。   In step C5 of FIG. 7, the attribute information hashed from the current attribute information recording unit 55 and the previous attribute information recording unit 56 are extracted and compared to extract the difference between them.

両者の差分がリリース依頼書と一致した場合、「リリース成功」の属性情報比較結果を出力する(ステップD6)。   If the difference between the two matches the release request document, the attribute information comparison result of “successful release” is output (step D6).

両者の差分がリリース依頼書と一致しない場合、「リリース失敗」の属性情報比較結果を出力する(ステップD8)。   If the difference between the two does not match the release request, the attribute information comparison result of “release failure” is output (step D8).

属性情報比較結果の出力が「リリース成功」の場合、リリースが適切な場合であるとして、マネージャ50の属性情報受信部52が、エージェント80のロック/ロック解除部81に監視対象プログラム71のロック解除を指示する(ステップC7)。   When the output of the attribute information comparison result is “release successful”, the attribute information receiving unit 52 of the manager 50 determines that the release is appropriate, and the lock / unlock unit 81 of the agent 80 unlocks the monitoring target program 71. (Step C7).

属性情報比較結果の出力が「リリース失敗」の場合、エージェント80は環境保存のため監視対象プログラム71をロックし続ける。システム管理者は監視対象プログラム71やネットワーク監視情報を調査し、問題ないことが分かればロック解除をマネージャ50経由でエージェント80のロック/ロック解除部81に手動で指示する。   When the output of the attribute information comparison result is “release failure”, the agent 80 keeps locking the monitoring target program 71 to save the environment. The system administrator checks the monitoring target program 71 and the network monitoring information, and if there is no problem, manually instructs the lock / unlock unit 81 of the agent 80 to release the lock via the manager 50.

[第2の実施形態]
次に、本発明に係る第2の実施の形態について図面を参照して詳細に説明する。本発明に係る第2の実施の形態の構成は、上述した第1の実施の形態と同じである。以下、図4、図5、図6、図7のフローチャートを参照して、本発明の第2実施の形態として、監視対象プログラム71の属性情報をリリースの直前及び直後に取得する場合の動作について、詳細に説明する。
[Second Embodiment]
Next, a second embodiment according to the present invention will be described in detail with reference to the drawings. The configuration of the second embodiment according to the present invention is the same as that of the first embodiment described above. Hereinafter, referring to the flowcharts of FIGS. 4, 5, 6, and 7, as the second embodiment of the present invention, the operation when the attribute information of the monitoring target program 71 is acquired immediately before and immediately after the release. This will be described in detail.

まず、監視対象プログラム71の属性情報をリリースの直前に取得する場合、図5において、エージェント80のロック/ロック解除部81が監視対象プログラム71をロックし(ステップB1)、属性情報取得部82が監視対象プログラム71のプログラム属性情報を取得し(ステップB2)、ハッシュ/暗号化処理部83でハッシュ化/暗号化し(ステップB3)、属性情報送信部84を通してマネージャ50に送信する(ステップB4)。   First, when the attribute information of the monitoring target program 71 is acquired immediately before the release, in FIG. 5, the lock / unlock unit 81 of the agent 80 locks the monitoring target program 71 (step B1), and the attribute information acquisition unit 82 Program attribute information of the monitoring target program 71 is acquired (step B2), hashed / encrypted by the hash / encryption processing unit 83 (step B3), and transmitted to the manager 50 through the attribute information transmitting unit 84 (step B4).

マネージャ50の属性情報受信部52は、エージェント80からハッシュ化及び暗号化されたプログラム属性情報を受信すると(ステップB5、C1)、図6に示した以下の手順でプログラム属性情報を記録する。
(1)属性情報受信部52がハッシュ/暗号化処理された属性情報を新たに受信すると、前回属性情報記録部56は自身に記録されている情報を削除する(ステップC2)。
(2)今回属性情報記録部55に記録されている情報を前回属性情報記録部56に移す(ステップC3)。
(3)エージェント80から受信したハッシュ化/暗号化された属性情報をそれぞれ、今回属性情報記録部55に記録する(ステップC4)。
When the attribute information receiving unit 52 of the manager 50 receives the hashed and encrypted program attribute information from the agent 80 (steps B5 and C1), the program attribute information is recorded in the following procedure shown in FIG.
(1) When the attribute information receiving unit 52 newly receives attribute information that has been hashed / encrypted, the previous attribute information recording unit 56 deletes the information recorded in itself (step C2).
(2) The information recorded in the current attribute information recording unit 55 is moved to the previous attribute information recording unit 56 (step C3).
(3) The hashed / encrypted attribute information received from the agent 80 is recorded in the current attribute information recording unit 55 (step C4).

マネージャ50の属性情報比較部53は、今回属性情報記録部55と前回属性情報記録部56からそれぞれハッシュ化された属性情報を取り出し、比較する(ステップC5)。   The attribute information comparison unit 53 of the manager 50 extracts and compares the hashed attribute information from the current attribute information recording unit 55 and the previous attribute information recording unit 56 (step C5).

属性情報が一致した場合、「不正規リリースなし」の属性情報比較結果を出力する(ステップC6)。この場合、マネージャ50の属性情報受信部52が、エージェント80のロック/ロック解除部81に監視対象プログラム71のロック解除を指示する(ステップC7)。   If the attribute information matches, the attribute information comparison result of “no unauthorized release” is output (step C6). In this case, the attribute information receiving unit 52 of the manager 50 instructs the lock / unlock unit 81 of the agent 80 to unlock the monitoring target program 71 (step C7).

一方で、属性情報が一致しない場合、「不正規リリースあり」の属性情報比較結果を出力する(ステップC8)。この場合、エージェント80は環境保存のため監視対象プログラム71をロックし続ける。システム管理者は監視対象プログラム71やネットワーク監視情報を調査し、問題ないことが分かればロック解除をマネージャ50経由でエージェント80のロック/ロック解除部81に手動で指示する。   On the other hand, if the attribute information does not match, the attribute information comparison result of “with irregular release” is output (step C8). In this case, the agent 80 keeps locking the monitoring target program 71 for environmental preservation. The system administrator checks the monitoring target program 71 and the network monitoring information, and if there is no problem, manually instructs the lock / unlock unit 81 of the agent 80 to release the lock via the manager 50.

又、監視対象プログラム71の属性情報をリリースの直後に取得する場合、図4において、リリース管理システム30によって監視対象プログラム71に変更が加えられると(ステップA1)、まず、エージェント80のネットワーク監視部85がネットワーク監視情報を取得し、マネージャ50に送信する(ステップA2)。マネージャ50のネットワーク監視情報受信部51はエージェント80から受信したネットワーク監視情報をネットワーク監視情報記録部57に記録する(ステップA3)。   Further, when the attribute information of the monitoring target program 71 is acquired immediately after the release, when the monitoring target program 71 is changed by the release management system 30 in FIG. 4 (step A1), first, the network monitoring unit of the agent 80 85 acquires the network monitoring information and transmits it to the manager 50 (step A2). The network monitoring information receiving unit 51 of the manager 50 records the network monitoring information received from the agent 80 in the network monitoring information recording unit 57 (step A3).

一方、図5において、エージェント80の監視対象プログラムロック/ロック解除部81が監視対象プログラム71をロックし(ステップB1)、属性情報取得部82が監視対象プログラム71のプログラム属性情報を取得し(ステップB2)、ハッシュ/暗号化処理部83でハッシュ化/暗号化し(ステップB3)、属性情報送信部84を通してマネージャ50に送信する(ステップB4)。   On the other hand, in FIG. 5, the monitoring target program lock / unlock unit 81 of the agent 80 locks the monitoring target program 71 (step B1), and the attribute information acquisition unit 82 acquires the program attribute information of the monitoring target program 71 (step B1). B2), the hash / encryption processing unit 83 performs hashing / encryption (step B3), and transmits it to the manager 50 through the attribute information transmission unit 84 (step B4).

マネージャ50の属性情報受信部52は、エージェント80からハッシュ化及び暗号化されたプログラム属性情報を受信すると(ステップB5、C1)、図7に示した以下の手順でプログラム属性情報を記録する。
(1)前回属性情報記録部56に記録されている情報を削除する(ステップC2)。
(2)今回属性情報記録部55に記録されている情報を前回属性情報記録部56に移す(ステップC3)。
(3)エージェント80から受信したハッシュ化/暗号化された属性情報をそれぞれ、今回属性情報記録部55に記録する(ステップC4)。
When receiving the hashed and encrypted program attribute information from the agent 80 (steps B5 and C1), the attribute information receiving unit 52 of the manager 50 records the program attribute information according to the following procedure shown in FIG.
(1) The information recorded in the previous attribute information recording unit 56 is deleted (step C2).
(2) The information recorded in the current attribute information recording unit 55 is moved to the previous attribute information recording unit 56 (step C3).
(3) The hashed / encrypted attribute information received from the agent 80 is recorded in the current attribute information recording unit 55 (step C4).

マネージャ50の属性情報比較部53は、今回属性情報記録部55と前回属性情報記録部56からそれぞれハッシュ化された属性情報を取り出し、比較する(ステップC5)。   The attribute information comparison unit 53 of the manager 50 extracts and compares the hashed attribute information from the current attribute information recording unit 55 and the previous attribute information recording unit 56 (step C5).

両者の差分がリリース依頼書と一致した場合、「リリース成功」の属性情報比較結果を出力し(ステップD6)、マネージャ50の属性情報受信部52が、エージェント80のロック/ロック解除部81に監視対象プログラム71のロック解除を指示する(ステップC7)。   If the difference between the two matches the release request, the attribute information comparison result of “successful release” is output (step D6), and the attribute information receiving unit 52 of the manager 50 monitors the lock / unlock unit 81 of the agent 80. An instruction to unlock the target program 71 is given (step C7).

両者の差分がリリース依頼書と一致しない場合、「リリース失敗」の属性情報比較結果を出力し(ステップD8)、エージェント80は環境保存のため監視対象プログラム71をロックし続ける。システム管理者は監視対象プログラム71やネットワーク監視情報を調査し、問題ないことが分かればロック解除をマネージャ50経由でエージェント80のロック/ロック解除部81に手動で指示する。   If the difference between the two does not match the release request form, the attribute information comparison result of “release failed” is output (step D8), and the agent 80 keeps locking the monitoring target program 71 for environmental preservation. The system administrator checks the monitoring target program 71 and the network monitoring information, and if there is no problem, manually instructs the lock / unlock unit 81 of the agent 80 to release the lock via the manager 50.

本発明は、データ通信用、他システム連携用、運用管理用といった複数のネットワーク接続を持つことが多い基幹業務システムにおいて、不正規な変更の発見と事後的な原因究明を行うことにより、基幹業務システムの安定稼動とセキュリティ向上を実現するといった用途に適用できる。また、監視対象システム20を財務報告に係る情報システムとすれば、内部統制(IT全般統制)の監査で注目される「変更作業の総数(母集団)の確保」といった用途にも適用できる。   The present invention is a core business system that often has a plurality of network connections such as data communication, other system cooperation, and operation management. It can be applied to applications such as stable system operation and improved security. In addition, if the monitoring target system 20 is an information system related to financial reporting, it can also be applied to uses such as “securing the total number of change operations (population)” that is noticed in the audit of internal control (IT general control).

本実施の形態に係るサーバ管理システムの構成図である。It is a block diagram of the server management system which concerns on this Embodiment. サーバに備わるエージェントと、マネージャと、ビューとの対応をより詳細に記述した構成図である。It is a block diagram describing in more detail the correspondence between agents, managers, and views provided in a server. 属性情報の具体例を示す図である。It is a figure which shows the specific example of attribute information. 本実施の形態の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of this Embodiment. 本実施の形態の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of this Embodiment. 本実施の形態の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of this Embodiment. 本実施の形態の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of this Embodiment. 先行技術に係るサーバ管理システムの構成図である。It is a block diagram of the server management system which concerns on a prior art.

符号の説明Explanation of symbols

1 基幹システムサーバ
2 メール配信サーバ
3 関係者端末
10 監視システム
20 監視対象システム
30 リリース管理システム
40 ネットワーク
50 マネージャ
51 ネットワーク監視情報受信部
52 属性情報受信部
53 属性情報比較部
54 属性情報比較結果出力部
55 今回属性情報記録部
56 前回属性情報記録部
57 ネットワーク監視情報記録部
60 ビュー
61 属性情報比較結果受信部
62 属性情報比較結果表示部
70 サーバ
71 監視対象プログラム
80 エージェント
81 監視対象プログラムロック/ロック解除部
82 属性情報取得部
83 ハッシュ/暗号化処理部
84 属性情報送信部
85 ネットワーク監視部
DESCRIPTION OF SYMBOLS 1 Core system server 2 Mail delivery server 3 Party terminal 10 Monitoring system 20 Monitoring target system 30 Release management system 40 Network 50 Manager 51 Network monitoring information receiving part 52 Attribute information receiving part 53 Attribute information comparison part 54 Attribute information comparison result output part 55 Current attribute information recording unit 56 Previous attribute information recording unit 57 Network monitoring information recording unit 60 View 61 Attribute information comparison result receiving unit 62 Attribute information comparison result display unit 70 Server 71 Monitored program 80 Agent 81 Monitored program lock / unlock Unit 82 attribute information acquisition unit 83 hash / encryption processing unit 84 attribute information transmission unit 85 network monitoring unit

Claims (13)

サーバを複数有する監視対象システムと、前記サーバのプログラムを監視対象プログラムとし、ネットワークを介して該監視対象プログラムへの不正規なリリースの有無を監視する監視システムと、該ネットワークを介して前記監視対象システムに対し前記管理対象プログラムのリリースを行うリリース管理システムとを有するサーバ管理システムであって、
前記サーバは、前記監視対象プログラムをロックし、前記監視対象プログラムの属性情報を取得し、該属性情報をハッシュ/暗号化処理し、前記サーバへのアクセス元のIPアドレスを含むネットワーク監視情報を取得し、該ハッシュ/暗号化処理された属性情報及び前記ネットワーク監視情報を前記監視システムに送信するエージェントを備え、
前記監視システムは、
前記ハッシュ/暗号化処理された属性情報を今回取得したものと前回取得したものとの時系列で保存し、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較することにより前記リリースの適否を判断して属性情報比較結果として出力し、かつ前記ネットワーク監視情報を保存するマネージャと、
前記属性情報比較結果及び前記ネットワーク監視情報を前記マネージャから受信し、表示するビューと、
を備え、
前記マネージャは、前記リリースが適切な場合は、前記エージェントに前記監視対象プログラムの前記ロックの解除を指示することを特徴とするサーバ管理システム。
A monitoring target system having a plurality of servers, a monitoring system that monitors the presence or absence of an unauthorized release to the monitoring target program via a network, and a monitoring system that monitors the presence or absence of an unauthorized release to the monitoring target program via the network A server management system having a release management system that releases the managed program to the system,
The server locks the monitoring target program, acquires attribute information of the monitoring target program, performs hash / encryption processing on the attribute information, and acquires network monitoring information including an IP address of an access source to the server And an agent that transmits the hash / encrypted attribute information and the network monitoring information to the monitoring system,
The monitoring system includes:
Saving the hash / encrypted attribute information in the time series of the current and previous acquired attribute information, and comparing the hash / encrypted attribute information in the current and previous time series To determine whether the release is appropriate and to output as attribute information comparison results, and to store the network monitoring information,
A view for receiving and displaying the attribute information comparison result and the network monitoring information from the manager;
With
The manager instructs the agent to release the lock of the monitoring target program when the release is appropriate.
前記属性情報は、前記監視対象プログラムに係るファイルの名称、サイズ及びタイムスタンプであることを特徴とする請求項1に記載のサーバ管理システム。   The server management system according to claim 1, wherein the attribute information includes a name, a size, and a time stamp of a file related to the monitoring target program. 前記ネットワーク監視情報は、前記サーバが複数のケーブルで前記ネットワークに接続している場合は、前記サーバのIPアドレスを、VLAN(Virtual Local Area Network)を利用している場合は、VLANタグを、それぞれ含むことを特徴とする請求項1又は2に記載のサーバ管理システム。   The network monitoring information includes an IP address of the server when the server is connected to the network with a plurality of cables, and a VLAN tag when a VLAN (Virtual Local Area Network) is used. The server management system according to claim 1, comprising: a server management system according to claim 1. 前記エージェントは、
前記属性情報を取得する属性情報取得部と、
前記属性情報のハッシュ/暗号化処理を行うハッシュ/暗号化処理部と、
前記ハッシュ/暗号化処理された属性情報及び前記ネットワーク監視情報を前記マネージャへ送信する属性情報送信部と、
前記監視対象プログラムの動作をロックし、又は該動作のロック解除を行う監視対象プログラムロック/ロック解除部と、
前記ネットワークを監視し、前記ネットワーク監視情報を取得するネットワーク監視部と、
を備えることを特徴とする請求項1乃至3のいずれか1項に記載のサーバ管理システム。
The agent
An attribute information acquisition unit for acquiring the attribute information;
A hash / encryption processing unit for performing hash / encryption processing of the attribute information;
An attribute information transmitting unit for transmitting the hash / encrypted attribute information and the network monitoring information to the manager;
A monitored program lock / unlock unit that locks or unlocks the operation of the monitored program; and
A network monitoring unit that monitors the network and obtains the network monitoring information;
The server management system according to any one of claims 1 to 3, further comprising:
前記マネージャは、
前記ハッシュ/暗号化処理された属性情報を前記エージェントから受信する属性情報受信部と、
前記ハッシュ/暗号化処理された属性情報の今回取得したものを記録する今回属性情報記録部と、
前記ハッシュ/暗号化処理された属性情報の前回取得したものを記録する前回属性情報記録部と、
前記ネットワーク監視情報を前記エージェントから受信するネットワーク監視情報受信部と、
前記ネットワーク監視情報受信部が受信した前記ネットワーク監視情報を、記録するネットワーク監視情報記録部と、
前記今回属性情報記録部及び前記前回属性情報記録部に記録された前記ハッシュ/暗号化処理された属性情報を取り出し、両者を比較することによりリリースの適否を判断し、前記属性情報比較結果として出力する属性情報比較部と、
前記属性情報比較結果を、前記ビューに出力する属性情報比較結果出力部と、
を備え、
前記前回属性情報記録部は、前記属性情報受信部が前記ハッシュ/暗号化処理された属性情報を新たに受信すると、自身に記録されている情報を削除し、
前記今回属性情報記録部は、前記属性情報受信部が前記ハッシュ/暗号化処理された属性情報を新たに受信すると、自身に記録されている情報を前記前回属性情報記録部に移し、かつ前記属性情報受信部が新たに受信した前記ハッシュ/暗号化処理された属性情報を自身に記録することを特徴とする請求項1乃至4のいずれか1項に記載のサーバ管理システム。
The manager
An attribute information receiving unit that receives the hash / encrypted attribute information from the agent;
A current attribute information recording unit for recording the currently acquired attribute information that has been hashed / encrypted;
A previous attribute information recording unit that records the previously acquired attribute information that has been hashed / encrypted;
A network monitoring information receiving unit for receiving the network monitoring information from the agent;
A network monitoring information recording unit for recording the network monitoring information received by the network monitoring information receiving unit;
Take out the hash / encrypted attribute information recorded in the current attribute information recording unit and the previous attribute information recording unit, determine the suitability of the release by comparing them, and output as the attribute information comparison result An attribute information comparison unit,
An attribute information comparison result output unit for outputting the attribute information comparison result to the view;
With
When the attribute information receiving unit newly receives the hash / encrypted attribute information, the previous attribute information recording unit deletes the information recorded in itself,
When the attribute information receiving unit newly receives the hash / encrypted attribute information, the current attribute information recording unit moves the information recorded in the attribute information recording unit to the previous attribute information recording unit, and the attribute 5. The server management system according to claim 1, wherein the information receiving unit records the hash / encrypted attribute information newly received by the information receiving unit.
前記属性情報比較部は、前記今回属性情報記録部及び前記前回属性情報記録部に記録された前記ハッシュ/暗号化処理された属性情報を取り出し、両者を比較して両者が一致した場合、前記リリースが適切な場合であるとして、「不正規リリースなし」の前記属性情報比較結果を出力し、
両者を比較して両者が一致しない場合、「不正規リリースあり」の前記属性情報比較結果を出力することで前記リリースの適否を判断することを特徴とする、請求項1乃至5のいずれか1項に記載のサーバ管理システム。
The attribute information comparison unit extracts the hash / encrypted attribute information recorded in the current attribute information recording unit and the previous attribute information recording unit, compares the both, and if both match, the release Output the attribute information comparison result of “No unauthorized release”
6. If the two are compared and the two do not match, the suitability of the release is determined by outputting the attribute information comparison result of “Unauthorized release”. The server management system described in the section.
前記属性情報比較部は、前記今回属性情報記録部及び前記前回属性情報記録部に記録された前記ハッシュ/暗号化処理された属性情報を取り出し、両者を比較して、両者の差分を抽出し、該差分と前記リリース依頼書の内容とが一致した場合、前記リリースが適切な場合であるとして、「リリース成功」の属性情報比較結果を出力し、
該差分と前記リリース依頼書の内容とが一致しない場合、「リリース失敗」の属性情報比較結果を出力することで前記リリースの適否を判断することを特徴とする、請求項1乃至5のいずれか1項に記載のサーバ管理システム。
The attribute information comparison unit takes out the hash / encrypted attribute information recorded in the current attribute information recording unit and the previous attribute information recording unit, compares both, and extracts the difference between the two, When the difference and the content of the release request form match, the attribute information comparison result of “successful release” is output, assuming that the release is appropriate,
6. The determination as to whether the release is appropriate or not by outputting an attribute information comparison result of “release failure” when the difference does not match the content of the release request form. The server management system according to item 1.
サーバを複数有する監視対象システムにおいて前記サーバのプログラムを監視対象プログラムとし、監視システムがネットワークを介して該監視対象プログラムへの不正規なリリースの有無を監視し、リリース管理システムが該ネットワークを介して前記監視対象システムに対し前記管理対象プログラムのリリースを行う、サーバ管理の方法であって、
前記監視対象プログラムをロックする手順と、
前記監視対象プログラムの属性情報を取得し、該属性情報をハッシュ/暗号化処理する手順と、
前記サーバへのアクセス元のIPアドレスを含むネットワーク監視情報を取得する手順と、
前記ハッシュ/暗号化処理された属性情報及び前記ネットワーク監視情報を前記監視システムに送信する手順と、
前記監視システムが、前記ハッシュ/暗号化処理された属性情報を今回取得したものと前回取得したものとの時系列で保存する手順と、
前記監視システムが、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較することにより前記リリースの適否を判断して属性情報比較結果を出力する手順と、
前記監視システムが、前記ネットワーク監視情報を保存する手順と、
前記監視システムが、前記属性情報比較結果及び前記ネットワーク監視情報を表示する手順と、
前記監視システムが、前記属性情報比較結果を出力する手順で前記リリースが適切と判断された場合に、前記監視対象プログラムの前記ロックの解除を指示する手順と、
を備えることを特徴とするサーバ管理の方法。
In the monitoring target system having a plurality of servers, the server program is set as a monitoring target program, the monitoring system monitors whether there is an unauthorized release to the monitoring target program via the network, and the release management system via the network A server management method for releasing the management target program to the monitoring target system,
A procedure for locking the monitored program;
A procedure for acquiring attribute information of the monitoring target program and hashing / encrypting the attribute information;
Obtaining network monitoring information including an IP address of an access source to the server;
Transmitting the hash / encrypted attribute information and the network monitoring information to the monitoring system;
A procedure in which the monitoring system stores the hash / encrypted attribute information in a time series of what has been acquired this time and what has been previously acquired;
The monitoring system determines the suitability of the release by comparing the hash / encrypted attribute information in this time series with the previous time series, and outputs an attribute information comparison result;
A procedure for the monitoring system to store the network monitoring information;
A procedure in which the monitoring system displays the attribute information comparison result and the network monitoring information;
A procedure for instructing release of the lock of the monitoring target program when the monitoring system determines that the release is appropriate in the procedure of outputting the attribute information comparison result;
A server management method comprising the steps of:
前記属性情報は、前記監視対象プログラムに係るファイルの名称、サイズ及びタイムスタンプであることを特徴とする請求項8に記載のサーバ管理の方法。   9. The server management method according to claim 8, wherein the attribute information includes a name, a size, and a time stamp of a file related to the monitoring target program. 前記ネットワーク監視情報は、前記サーバが複数のケーブルで前記ネットワークに接続している場合は、前記サーバのIPアドレスを、VLAN(Virtual Local Area Network)を利用している場合は、VLANタグを、それぞれ含むことを特徴とする請求項8又は9に記載のサーバ管理の方法。   The network monitoring information includes an IP address of the server when the server is connected to the network with a plurality of cables, and a VLAN tag when a VLAN (Virtual Local Area Network) is used. The server management method according to claim 8, further comprising: 前記ハッシュ/暗号化処理された属性情報を今回取得したものと前回取得したものとの時系列で保存する手順は、
前記監視システムが、前記ハッシュ/暗号化処理された属性情報を新たに受信すると、前回取得したものとして記録されている情報を削除し、かつ今回取得したものとして記録されている情報を前回取得したものとして扱い、更に前記新たに受信した前記ハッシュ/暗号化処理された属性情報を今回取得したものとして記録することを特徴とする請求項8乃至10のいずれか1項に記載のサーバ管理の方法。
The procedure for storing the hash / encrypted attribute information in chronological order of the one acquired this time and the one acquired last time is as follows:
When the monitoring system newly receives the attribute information subjected to the hash / encryption processing, the information recorded as the previously acquired information is deleted, and the information recorded as the current acquired information is previously acquired. The server management method according to claim 8, wherein the server management method further records the newly received attribute information subjected to the hash / encryption processing as acquired this time. .
前記属性情報比較結果を出力する手順は、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較して両者が一致した場合、前記リリースが適切な場合であるとして、「不正規リリースなし」の前記属性情報比較結果を出力し、両者を比較して両者が一致しない場合、「不正規リリースあり」の前記属性情報比較結果を出力することで前記リリースの適否を判断することを特徴とする、請求項8乃至11のいずれか1項に記載のサーバ管理の方法。   The procedure for outputting the attribute information comparison result is as follows. When the hash / encrypted attribute information is compared in time series between the current time and the previous time and the two match, the release is appropriate. When the attribute information comparison result of “no unauthorized release” is output and the two are compared, and the two do not match, the attribute information comparison result of “with irregular release” is output to determine whether the release is appropriate The server management method according to claim 8, wherein the server management method is a server management method. 前記属性情報比較結果を出力する手順は、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較して、両者の差分を抽出し、該差分と前記リリース依頼書の内容とが一致した場合、前記リリースが適切な場合であるとして、「リリース成功」の属性情報比較結果を出力し、
該差分と前記リリース依頼書の内容とが一致しない場合、「リリース失敗」の属性情報比較結果を出力することで前記リリースの適否を判断することを特徴とする、請求項8乃至11のいずれか1項に記載のサーバ管理の方法。
The procedure for outputting the attribute information comparison result includes comparing the hashed / encrypted attribute information in a time series between the current time and the previous time, and extracting the difference between the two and the contents of the release request document. If it matches, output the attribute information comparison result of “successful release”, assuming that the release is appropriate,
The determination as to whether the release is appropriate or not is made by outputting an attribute information comparison result of "release failure" when the difference does not match the content of the release request form. 2. The server management method according to item 1.
JP2008231081A 2008-09-09 2008-09-09 Server management system and method thereof Expired - Fee Related JP4748487B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008231081A JP4748487B2 (en) 2008-09-09 2008-09-09 Server management system and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008231081A JP4748487B2 (en) 2008-09-09 2008-09-09 Server management system and method thereof

Publications (2)

Publication Number Publication Date
JP2010066890A JP2010066890A (en) 2010-03-25
JP4748487B2 true JP4748487B2 (en) 2011-08-17

Family

ID=42192443

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008231081A Expired - Fee Related JP4748487B2 (en) 2008-09-09 2008-09-09 Server management system and method thereof

Country Status (1)

Country Link
JP (1) JP4748487B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6054225B2 (en) * 2013-03-26 2016-12-27 株式会社富士通エフサス Configuration information management apparatus and configuration information management method
JP6063317B2 (en) * 2013-03-26 2017-01-18 株式会社富士通エフサス Terminal device and determination method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283320A (en) * 1997-02-05 1998-10-23 N T T Data:Kk Privacy system and secret program management system and recording medium
JP2000339154A (en) * 1999-05-25 2000-12-08 Nec Soft Ltd Computer software illegal install detection system and its method
JP2005267341A (en) * 2004-03-19 2005-09-29 Ricoh Co Ltd Check device, program release check method, and program release check program
JP2007328400A (en) * 2006-06-06 2007-12-20 Ntt Data Corp Policy management device, policy management method and computer program

Also Published As

Publication number Publication date
JP2010066890A (en) 2010-03-25

Similar Documents

Publication Publication Date Title
US8527651B2 (en) Content identification method and system, and SCIDM client and server
CN110049043A (en) Server log monitoring method and system based on block chain
US7552126B2 (en) Access record gateway
EP2275949B1 (en) Content identification method and system, content management client and server
US20120198233A1 (en) Method for recalling a message and devices thereof
US20050114658A1 (en) Remote web site security system
US7733844B2 (en) Packet filtering apparatus, packet filtering method, and computer program product
US20120233222A1 (en) System and method for real time data awareness
CN104025544B (en) Sensitive information leakage prevention system, and sensitive information leakage prevention method
WO2012089109A1 (en) Method and system for document printing management and control and document source tracking
US20080243688A1 (en) Method and Apparatus for Recording Transactions with a Portable Logging Device
WO2014067428A1 (en) Full life-cycle management method for sensitive data file based on fingerprint information implantation
CN110086790A (en) Log storing method and system based on data center
CN110138731B (en) Network anti-attack method based on big data
US20190377893A1 (en) Systems and methods for detecting, tracking, and analyzing access to digital information
US8996483B2 (en) Method and apparatus for recording associations with logs
JP2007183773A (en) Server monitoring program, server monitoring device, server monitoring method
CN107659579B (en) On-site certificate storing method and device and related certificate storing system
Ko et al. Analysis of an algorithm for distributed recognition and accountability
JP2002542722A (en) Monitoring the integrity of transmitted data
JP4748487B2 (en) Server management system and method thereof
CN111818025B (en) User terminal detection method and device
US9223784B2 (en) Method and apparatus for archiving media using a log
JP2008097301A (en) File management server, program thereof and file management method
CN104396216A (en) Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100726

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110509

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees