DE60010004T2 - Verteiltes Fernverwaltungsverfahren für eine Rechnervorrichtung - Google Patents

Verteiltes Fernverwaltungsverfahren für eine Rechnervorrichtung Download PDF

Info

Publication number
DE60010004T2
DE60010004T2 DE2000610004 DE60010004T DE60010004T2 DE 60010004 T2 DE60010004 T2 DE 60010004T2 DE 2000610004 DE2000610004 DE 2000610004 DE 60010004 T DE60010004 T DE 60010004T DE 60010004 T2 DE60010004 T2 DE 60010004T2
Authority
DE
Germany
Prior art keywords
setting information
managed
computer device
processing
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2000610004
Other languages
English (en)
Other versions
DE60010004D1 (de
Inventor
Yasuhiro Minato-ku Hayashi
Masahiro Minato-ku Kido
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of DE60010004D1 publication Critical patent/DE60010004D1/de
Application granted granted Critical
Publication of DE60010004T2 publication Critical patent/DE60010004T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2289Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by configuration test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2252Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using fault dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein verteiltes Fernmanagementverfahren für eine Computereinrichtung zum Managen und Beibehalten der Einstellinformation einer Computereinrichtung basierend auf einer zuvor definierten Verfahrensweise.
  • Diese Anmeldung basiert auf der japanischen Patentanmeldung Nr. Hei 11-262573 (nicht veröffentlicht).
  • Beschreibung des zugehörigen Standes der Technik
  • In letzter Zeit wird die Wichtigkeit von Computernetzen in der Industrie größer und wird auch die Anzahl von Computern größer, die an Netze angeschlossen sind. Bei solchen Computernetzen für eine interne Organisation gibt es Daten, die zeigen, dass Managementkosten übermäßig größer als die Kosten für eine Computereinrichtung selbst sind. Demgemäß gibt es eine Forderung nach einer Technik, die eine Vielzahl von Computern, die an ein Netz angeschlossen sind, bei niedrigen Kosten effizient managen kann. Darüber hinaus ist es angesichts einer Steuerungssicherheit wichtig, die Konsistenz von Einstellungen von verschiedenen Einrichtungen beizubehalten, die an das Netz angeschlossen sind, und zwar mittels einer zentralisierten Steuerung.
  • In einer solchen Situation stellt ein vereinheitlichtes Management von verschiedenen Einstellinformationen von jeweiligen Computereinrichtungen über das Medium des Netzwerks einen großen Kostenvorteil zur Verfügung. Als Ergebnis sind bereits Werkzeuge zum Durchführen eines vereinheitlichten Managements in die Praxis umgesetzt und verwendet worden. Darüber hinaus ist in Bezug auf den Sicherheitsaspekt eine Vorrichtung erfunden worden, die eine Netzsicherheit durch Vorbereiten einer Sicherungsverfahrensweise in einer offenen verteilten Umgebung managt und beibehält, wie es beispielsweise in der japanischen ungeprüften Patentanmeldung mit der Nr. der ersten Veröffentlichung Hei 7-141296 offenbart ist.
  • Wie es oben beschrieben ist, sind Techniken, die ein vereinheitlichtes Management von Einstellinformation einer Computereinrichtung über ein gesamtes Netzwerk durchführen können, zur Verfügung gestellt worden, und ein Gesamtadministrator, der das gesamte Netzwerk generalisiert, erhält einen Vorteil aus diesen Techniken. Andererseits kann es deshalb, weil es auch möglich ist, eine jeweilige Computereinrichtung individuell einzustellen, einen Fall geben, bei welchem einzelne Administratoren der Computereinrichtung aufgrund einer Sorglosigkeit eine unrichtige bzw. ungeeignete Einstellung machen, oder einen Fall, bei welchem ein Angreifer, der eine dritte Partei ist, die Einstellung bösartig ändert.
  • Das bedeutet, dass es wichtig ist, dass die Einstellinformationen mittels eines vereinheitlichten Managements immer mit der Information übereinstimmen, die in der aktuellen Computereinrichtung eingestellt ist. Nichtsdestoweniger ist es bei dem zugehörigen Stand der Technik nicht möglich, mit einer Unstimmigkeit auf geeignete Weise fertig zu werden, die in der oben beschriebenen Situation entstehen kann.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Angesichts der obigen Situation ist es eine Aufgabe der vorliegenden Erfindung, ein verteiltes Fernmanagementverfahren für eine Computereinrichtung zur Verfügung zu stellen, wobei nicht nur eine Einstellung der Computereinrichtung, die zu managen ist, durchgeführt wird, sondern auch die oben beschriebene Unstimmigkeit bzw. der oben beschriebene Widerspruch durch eine Funktion erfasst wird, die in der zu managenden Computereinrichtung selbst vorgesehen ist, um dadurch automatisch geeignete Gegenmaßnahmen durchzuführen, so dass als Ergebnis die Einstellinformation in einem geeigneten Zustand beibehalten wird.
  • Zum Lösen des obigen Problems hält und managt bei der vorliegenden Erfindung ein Verfahrensweisensmanagement-Betriebsabschnitt oder ähnliches in einem Managementserver, der an das Netzwerk angeschlossen ist, kollektiv spezifizierte Werte (Einstelldaten) in Bezug auf die Einstellinformation und die Gegenmaßnahmen (Verfahrensweisensdaten). Das bedeutet, dass es deshalb, weil diese spezifizierten Werte und Gegenmaßnahmen auf der Seite des Managementservers einheitlich gemanagt werden, für einen Administrator möglich wird, diese an einem Betriebsendgerät einzugeben und zu editieren, das durch den Administrator betrieben wird. Als Ergebnis kann die zu managende Computereinrichtung, die an das Netzwerk angeschlossen ist, effizient kollektiv gesteuert werden, was eine Senkung der Managementkosten ermöglicht.
  • Darüber hinaus werden die oben beschriebenen spezifizierten Werte in der zu managenden Computereinrichtung gehalten und mit eingestellten Werten verglichen, die aktuell als die Einstellinformationen der zu managenden Computereinrichtung eingestellt sind. Dann wird eine Erfassung eines Widerspruchs zwischen dem spezifizierten Wert und dem eingestellten Wert durchgeführt. Darüber hinaus wird dann, wenn es einen Unterschied bzw. Widerspruch zwischen diesen gibt, auf eine Verfahrensweise bezüglich der Gegenmaßnahme, die im Voraus spezifiziert und auf der zu managenden Computereinrichtung gehalten wird, Bezug genommen, und eine entsprechende Korrekturhandlung wird für jedes Element automatisch ausgeführt, bei welchem ein Unterschied erfasst wird.
  • Demgemäß ist es möglich, eine Situation zu erfassen, bei welcher die Einstellinformation auf der zu managenden Computereinrichtung geändert wird und nicht mit dem spezifizierten Wert übereinstimmt, und zwar aufgrund einer Sorglosigkeit eines Administrators einer einzelnen zu managenden Computereinrichtung oder aufgrund einer boshaften Absicht eines Angreifers, der eine dritte Partei ist. Somit kann eine geeignete Handlung unternommen werden, wie beispielsweise eine automatische Wiederherstellung der Einstellinformation, eine Benachrichtigung zum Administrator mittels einer automatischen Post- bzw. e-Mail-Übertragung oder ähnliches, und zwar in Abhängigkeit von der in den Gegenmaßnahmen spezifizierten Korrekturhandlung. Als Ergebnis wird es möglich, die Einstellinformation des gesamten Systems wie vom Administrator beabsichtigt beizubehalten, um dadurch einen Schutz gegenüber Angriffen von einem Angreifer oder ähnlichem zu ermöglichen.
  • Zusätzlich werden die spezifizierten Werte, die Gegenmaßnahmen und die Einstellinformation alle in der zu managenden Computereinrichtung gehalten und wird eine Verarbeitung zum Anwenden der Verfahrensweise auf der zu managenden Computereinrichtung ausgeführt. Daher kann im Verlauf dieser Verarbeitung die Auferlegung einer Belastung auf die Netzwerk-Betriebsmittel aufgrund des Flusses der Daten der spezifizierten Werte, der Gegenmaßnahmen und der Einstellinformation vermieden werden.
  • Diese Aufgaben werden auf vorteilhafte Weise grundsätzlich durch Anwenden der Merkmale gelöst, die in den unabhängigen Ansprüchen dargelegt sind. Weitere Verbesserungen werden durch die Unteransprüche zur Verfügung gestellt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm, das einen Aufbau zum Realisieren einer Struktur für ein Einstellinformationsmanagement gemäß einem Ausführungsbeispiel der vorliegenden Erfindung zeigt.
  • 2 ist ein Ablaufdiagramm, das eine Verarbeitung eines Verfahrensweisensmanagement-Betriebsabschnitts gemäß dem Ausführungsbeispiel zeigt.
  • 3 ist ein Ablaufdiagramm, das eine Verarbeitung eines Verfahrensweisensanwendungs-Betriebsabschnitts gemäß dem Ausführungsbeispiel zeigt.
  • 4 ist ein Diagramm, das ein Beispiel einer Datenstruktur zum Einstellen von Daten gemäß dem Ausführungsbeispiel zeigt.
  • 5 ist ein Diagramm, das ein Beispiel einer Datenstruktur für Verfahrensweisensdaten gemäß dem Ausführungsbeispiel zeigt.
  • BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
  • Nun wird ein Ausführungsbeispiel der vorliegenden Erfindung unter Bezugnahme auf die Zeichnungen beschrieben. 1 ist ein Blockdiagramm, das einen Aufbau eines Verfahrensweisensmanagers (Managementservers) und einer zu managenden Computereinrichtung gemäß dem Ausführungsbeispiel der vorliegenden Erfindung zeigt. In dieser Figur bezeichnet ein Bezugszeichen 1 ein Betriebsendgerät zum Durchführen einer Eingabe und eines Editierens von Einstellinformation, bezeichnet 2 einen Verfahrensweisensmanager, bezeichnet 3 eine Verfahrensweisensdatenbank, die durch den Verfahrensweisensmanager 2 gemanagt wird, und bezeichnet 4 eine zu managende Computereinrichtung.
  • Der Verfahrensweisensmanager 2 ist mit einem Verfahrensweisensmanagement-Betriebsabschnitt 21 und einem Kommunikations-Betriebsabschnitt 22 versehen. Einstelldaten 31 (spezifizierte Werte) der zu managenden Computereinrichtung 4 und Verfahrensweisensdaten 32 (Gegenmaßnahmen), die vom Betriebsendgerät 1 durch einen Administrator eingegeben werden, werden vom Verfahrensweisensmanagement-Betriebsabschnitt 21 zur Verfahrensweisensdatenbank 3 benachrichtigt. Die Verfahrensweisensdatenbank 3 hält diese Einstelldaten 31 und Verfahrensweisensdaten 32.
  • In der zu managenden Computereinrichtung 4 bezeichnet ein Bezugszeichen 41 einen Kommunikations-Betriebsabschnitt, bezeichnet 42 einen Verfahrensweisensanwendungs-Betriebsabschnitt (eine Managementeinheit), und bezeichnet 45 einen Zeitgeber. Darüber hinaus bezeichnet 43 Einstelldaten (spezifizierte Werte) und bezeichnet 44 Verfahrensweisensdaten (Gegenmaßnahmen), und diese Einstelldaten 43 und Verfahrensweisensdaten 44 werden vom Verfahrensweisensmanagement-Betriebsabschnitt 21 über den Kommunikations-Betriebsabschnitt 22 und den Kommunikations-Betriebsabschnitt 41 zum Verfahrensweisensanwendungs-Betriebsabschnitt 42 transferiert und in einen Speicher (nicht gezeigt) geschrieben. Inhalte der Einstelldaten 43 und der Verfahrensweisensdaten 44 werden später beschrieben.
  • Darüber hinaus bezeichnet 46 Einstellinformation. Die Einstellinformation wird durch den Verfahrensweisensanwendungs-Betriebsabschnitt 43 basierend auf den Einstelldaten 43 eingestellt, und dann, wenn die zu managende Computereinrichtung 4 tatsächlich arbeitet, wird auf die in der Einstellinformation 46 geschriebenen Einstellwerte Bezug genommen.
  • In 1 ist nur eine zu managende Computereinrichtung 4 gezeigt, aber es kann irgendeine Anzahl von zu managenden Computereinrichtungen 4 geben.
  • Als Nächstes wird die Betriebsprozedur bei diesem Ausführungsbeispiel beschrieben. 2 ist ein Ablaufdiagramm, das eine Prozedur zum Einstellen der Einstelldaten 43 und der Verfahrensweisensdaten 44 zeigt.
  • Zuerst gibt ein Administrator bei einem Schritt S101 in 2 die Einstelldaten (d.h. einzustellende Werte) und die Verfahrensweisensdaten (d.h. Gegenmaßnahmen, wenn unrichtige Daten in einem jeweiligen Element erfasst werden) für jede zu managende Computereinrichtung und für jedes Element von Einstellinformationen über das Betriebsendgerät 1 ein.
  • Als Nächstes empfängt der Verfahrensweisensmanagement-Betriebsabschnitt 21 im Verfahrensweisensmanager 2 in einem Schritt S102 die eingegebenen Einstelldaten und Verfahrensweisensdaten und zeichnet Daten in einem Schritt S103 auf die Verfahrensweisensdatenbank 3 als die Einstelldaten 31 und die Verfahrensweisensdaten 32 auf.
  • Dann benachrichtigt der Verfahrensweisensmanagement-Betriebsabschnitt 21 in einem Schritt S104 die oben beschriebenen Einstelldaten und Verfahrensweisensdaten über den Kommunikations-Betriebsabschnitt 22 und den Kommunikations-Betriebsabschnitt 41 zum Verfahrensweisensanwendungs-Betriebsabschnitt 42 in der zu managenden Computereinrichtung 4, auf welche die Einstelldaten und Verfahrensweisensdaten angewendet werden.
  • In einem Schritt S105 schreibt der Verfahrensweisensanwendungs-Betriebsabschnitt 42, der diese Daten empfangen hat, diese Daten zu einem Speicher, der in der zu managenden Computereinrichtung 4 selbst vorgesehen ist, und hält diese Daten im Speicher als die Einstelldaten 43 und Verfahrensweisensdaten 44.
  • 4 zeigt ein Beispiel von Informationsinhalten, die als Einstelldaten 31 und als Einstelldaten 43 gehalten werden. Wie es in 4 gezeigt ist, ist bei diesem Beispiel das Verschlüsselungsverfahren dann, wenn die zu managende Computereinrichtung 4 (zu managende Einrichtung R1) mit einer anderen zu managenden Computereinrichtung (der zu managenden Einrichtung R2) kommuniziert, "DES" (Data Encryption Standard = Datenverschlüsselungsstandard), ist die Kryptographie-Schlüssellänge "56", ist das Authentifizierungsverfahren "MD5" und ist die Kommunikationsbandbreite "7 Mbps" (7 Megabits pro Sekunde). Anders als diese Einstellinformation sind spezifizierte Werte der Einstellinformation, die für das OS (Operating System = Betriebssystem) erforderlich sind, das an der zu managenden Computereinrichtung 4 angebracht ist, oder die Netzwerkfunktionen in den Einstelldaten enthalten.
  • Darüber hinaus zeigt 5 ein Beispiel der Informationsinhalte, die als Verfahrensweisensdaten 32 und als Verfahrensweisensdaten 44 gehalten werden. Wie es in 5 gezeigt ist, entspricht jeder Elementenname der Verfahrensweisensdaten einem jeweiligen Einstellinformationsdaten der in 4 gezeigten Einstelldaten. Die Gegenmaßnahme (Korrekturhandlung), die dann durchzuführen ist, wenn eine nicht richtige Einstellung mittels einer später beschriebenen Prüfung erfasst wird, wird für einen jeweiligen Einstellinformationsnamen gehalten.
  • Bei diesem Beispiel wird über eine Korrekturhandlung so entschieden, dass dann, wenn ein Unterschied zwischen dem einzustellenden Wert und einem aktuell eingestellten Wert gefunden wird, der spezifizierte Wert mittels eines jeweiligen Überschreibens in Bezug auf das verwendete Verschlüsselungsverfahren zwischen der zu managenden Einrichtung R1 und der zu managenden Einrichtung R2, die zwischen der zu managenden Einrichtung R1 und der zu managenden Einrichtung R2 verwendeten Kryptographie-Schlüssellänge und dem zwischen der zu managenden Einrichtung R1 und der zu managenden Einrichtung R2 verwendeten Authentifizierungsverfahren eingestellt. Darüber hinaus wird über eine Korrekturhandlung für die Kommunikationsbandbreite so entschieden, dass dann, wenn ein Unterschied bezüglich der zwischen der zu managenden Einrichtung R1 und der zu managenden Einrichtung R2 verwendeten Kommunikationsbandbreite gefunden wird, dies mittels e-Mail zu einer Emailadresse "admin@nec.co.jp" mitgeteilt wird.
  • Als Nächstes wird eine Prozedur zum Überwachen der Einstellung der zu managenden Computereinrichtung 4 und zum Ausführen der Verarbeitung basierend auf der Verfahrensweise unter Verwendung der Einstelldaten 43 und der Verfahrensweisensdaten 44, deren Inhalte gehalten sind, wie es in der Figur gezeigt ist, gemäß dem oben beschriebenen Verfahren beschrieben. 3 ist ein Ablaufdiagramm, das eine Prozedur für die Überwachungsverarbeitung durch den Verfahrensweisensanwendungs-Betriebsabschnitt 42 zeigt.
  • Der Verfahrensweisensanwendungs-Betriebsabschnitt 42 empfängt eine Mittelung von dem Zeitgeber 45, wenn eine vorbestimmte Zeit nach einer Beendigung der ersteren Verarbeitung verstrichen ist. Daher prüft der Verfahrensweisensanwendungs-Betriebsabschnitt 42 in einem Schritt S201 in 3 zuerst, ob die vorbestimmte Zeit bereits verstrichen ist oder nicht. Wenn die vorbestimmte Zeit noch nicht verstrichen ist, wiederholt der Verfahrensweisensanwendungs-Betriebsabschnitt 42 die Verarbeitung des Schritts S201, während andererseits der Verfahrensweisensanwendungs-Betriebsabschnitt 42 dann, wenn die vorbestimmte Zeit bereits verstrichen ist, die Verarbeitung zum nächsten Schritt S202 schaltet.
  • Nachdem die oben beschriebene vorbestimmte Zeit verstrichen ist, liest der Verfahrensweisensanwendungs-Betriebsabschnitt 42 die Einstellinformationen 46 in einem Schritt S202 aus. Dann liest der Verfahrensweisensanwendungs-Betriebsabschnitt 42 die Einstelldaten 43 in einem Schritt S203 aus und vergleicht den eingestellten Wert in den Einstellinformationen 46 mit dem spezifizierten Wert in den Einstelldaten 43 in Bezug auf jeweilige Einstellelemente.
  • Als Ergebnis des Vergleichs geht die Verarbeitung dann, wenn kein Unterschied zwischen diesen gefunden wird, weiter zu einem Schritt S205, um die Verarbeitung zu beenden. Wenn andererseits irgendein Unterschied zwischen diesen gefunden wird, geht die Verarbeitung weiter zu einem Schritt S204, um die Verfahrensweisensdaten 44 zu lesen. Dann wird gemäß der in den Verfahrensweisensdaten 44 geschriebenen Gegenmaßnahme die Gegenmaßnahme in Bezug auf das Informationselement ausgeführt, bei welchem ein Unterschied gefunden worden ist.
  • Beispielsweise wird angenommen, dass die "Kryptographie-Schlüssellänge bei R2", die in den Einstellinformationen 46 definiert ist, nicht "56" ist, was in den in 4 gezeigten Einstelldaten 43 definiert ist, sondern aus irgendeinem Grund zu "128" geändert ist. In diesem Fall liest der Verfahrensweisensanwendungs-Betriebsabschnitt 42 die Informationen in Bezug auf die "Kryptographie-Schlüssellänge bei R2", die in den in 5 gezeigten Verfahrensweisensdaten 44 definiert ist, aus und schreibt die "Kryptographie-Schlüssellänge bei R2", die als die Einstellinformationen 46 eingestellt ist, gemäß "Überschreiben", was die vorbestimmte Gegenmaßnahme ist, neu als "56".
  • Auf diese Weise setzt der Verfahrensweisensanwendungs-Betriebsabschnitt 42 dann, wenn die Korrekturhandlung "Überschreiben" ist, selbst die Einstellinformation 46 aufgrund einer Sorglosigkeit oder einer boshaften Absicht geändert worden ist, sie unter Verwendung des spezifizierten Werts zurück. Somit kann die Einstellung beibehalten werden, wie sie vom Administrator beabsichtigt ist.
  • Beispielsweise wird auch angenommen, dass die "Kommunikationsbandbreite bei R2", die in den Einstellinformationen 46 eingestellt ist, nicht "7 Mbps" ist, wie es in den in 4 gezeigten Einstelldaten 43 definiert ist, sondern aus irgendeinem Grund zu "5 Mbps" geändert ist. In diesem Fall liest der Verfahrensweisensanwendungs-Betriebsabschnitt 42 die Informationen in Bezug auf die "Kommunikations bandbreite bei R2", die in den Verfahrensweisensdaten 44 definiert ist, aus und sendet gemäß "mailto:admin@nec.co.jp", was die vorbestimmte Gegenmaßnahme ist, eine e-Mail zum Berichten, dass ein Unterschied erfasst worden ist, zu dieser Adresse.
  • Beim in 5 gezeigten Beispiel ist eine Korrekturhandlung für ein Informationselement definiert, aber eine Vielzahl von Korrekturhandlungen kann unternommen werden. Beispielsweise können sowohl eine Korrektur des Einstellwerts mittels "Überschreiben" als auch ein Senden einer Email mittels "mailto: ..." ausgeführt werden.
  • Dann wartet, nachdem die oben beschriebene Verarbeitungsserie in dem Schritt S205 beendet worden ist, ungeachtet dessen, ob im Schritt S203 ein Unterschied gefunden wird oder nicht, der Verfahrensweisensanwendungs-Betriebsabschnitt 42 wieder auf die Benachrichtigung bezüglich des Verstreichens der vorbestimmten Zeit vom Zeitgeber 46. Als Ergebnis wird es möglich, die Überwachungs-Einstellinformation nicht nur zu einem bestimmten Zeitpunkt, sondern auch kontinuierlich zu überwachen, um dadurch einen Effekt einer Verbesserung bezüglich der Sicherheit oder ähnlichem zu erhalten. Hier können der oben beschriebene Verfahrensweisensmanagement-Betriebsabschnitt 21 und der oben beschriebene Verfahrensweisensanwendungs-Betriebsabschnitt 42 als Funktion des Computerprogramms realisiert werden. Dieses Computerprogramm wird auf einem Aufzeichnungsmedium aufgezeichnet, das durch das Computersystem verwendet wird, und der Computer liest dieses Programm aus und führt es aus, um dadurch die Verarbeitung durch die oben beschriebenen jeweiligen Betriebsabschnitte durchzuführen.
  • Das bedeutet, dass das auf dem Aufzeichnungsmedium aufgezeichnete Computerprogramm auf einen Hauptspeicher (nicht gezeigt) auf der zu managenden Computereinrichtung 4 geladen wird und eine Zentralverarbeitungseinheit (nicht gezeigt) auf der zu managenden Computereinrichtung 4 im Computerprogramm beschriebene Anweisungen einzeln nacheinander ausführt.
  • Das Verfahren, bei welchem der Computer das Computerprogramm ausliest, enthält ein Auslesen über das Kommunikationsnetz. Das durch das Computersystem verwendete Aufzeichnungsmedium ist eine Diskette, eine magneto-optische Platte, eine CD-ROM (ein Nurlesespeicher einer Compact Disc). Eine magnetische Festplatte, ein Halbleiterspeicher oder ähnliches, aber das Aufzeichnungsmedium ist nicht darauf beschränkt.
  • Wie es oben beschrieben ist, werden gemäß diesem Ausführungsbeispiel spezifizierte Werte in Bezug auf die Einstellinformationen in den Einstelldaten 43 der zu managenden Computereinrichtung 4 gehalten und werden diese spezifizierten Werte regelmäßig mit eingestellten Werten verglichen, die aktuell in den Einstellinformationen 46 der zu managenden Computereinrichtung 4 eingestellt sind. Somit kann selbst dann, wenn die Einstellinformation auf der Seite der zu managenden Computereinrichtung aufgrund einer Sorglosigkeit eines Administrators der individuellen zu managenden Computereinrichtung oder aufgrund einer boshaften Absicht eines Angreifers, der eine dritte Partei ist, geändert worden ist, so dass ein Unterschied zwischen dem oben beschriebenen spezifizierten Wert und dem eingestellten Wert verursacht wird, eine solche Änderung der Einstellinformation erfasst werden.
  • Darüber hinaus wird dann, wenn ein Unterschied erfasst wird, auf die Verfahrensweise bezüglich der Gegenmaßnahme, die im Voraus spezifiziert und in der zu managenden Computereinrichtung 4 als die Verfahrensweisensdaten 44 gehalten wird, Bezug genommen, und die entsprechende Korrekturhandlung wird automatisch unternommen. Somit wird es möglich, eine geeignete Handlung gemäß der spezifizierten Korrekturhandlung zu unternehmen, wie beispielsweise eine automatische Wiederherstellung der Einstellinformationen, eine Benachrichtigung mittels einer automatischen Sendung einer e-Mail zu einem Administrator oder ähnliches. Als Ergebnis kann die Einstellinformation des gesamten Systems beibehalten werden, wie es von dem Administrator beabsichtigt ist, um dadurch einen Schutz bzw. ein Hindernis gegenüber einem Angriff von einem Angreifer zu ermöglichen.
  • Weiterhin werden die oben beschriebenen Einstelldaten 43, Verfahrensweisensdaten 44 und Einstellinformation 46 alle in der zu managenden Computereinrichtung 4 gehalten und eine durch den Verfahrensweisensanwendungs-Betriebsabschnitt 42 durchgeführte Verarbeitung wird auch auf der zu managenden Computereinrichtung 4 ausgeführt. Somit können der Fluss von diesen Daten auf dem Netzwerk aufgrund dieser Verarbeitung und die resultierende Auferlegung einer Belastung auf die Netzwerkbetriebsmittel vermieden werden.
  • Die Einstelldaten 31, 43 und die Verfahrensweisensdaten 32, 44 werden auch durch den Verfahrensweisensmanagement-Betriebsabschnitt 21 einheitlich gemanagt, was eine Eingabe und ein Editieren an dem Betriebsendgerät 1 ermöglicht. Somit wird es möglich, die an das Netzwerk angeschlossene Computereinrichtung gemeinsam effizient zu managen, was eine Erniedrigung bezüglich der Managementkosten ermöglicht.
  • Zusätzlich weist die zu managende Computereinrichtung 4 den Zeitgeber 45 zum Durchführen einer Zeitgabefunktion auf. Beispielsweise ist diese Zeitgabefunktion mit dem Zeitgeberprogramm im oben beschriebenen Computerprogramm verbunden, um dadurch eine Wiederholung einer Verarbeitung der oben beschriebenen Vergleichsprüfung in regelmäßigen Intervallen zu ermöglichen. Als Ergebnis kann eine Änderung der Einstellinformationen kontinuierlich überwacht werden.
  • Diese Erfindung kann in anderen Formen verkörpert werden oder auf andere Arten ausgeführt werden, ohne vom Schutzumfang der Erfindung abzuweichen, wie sie durch die beigefügten Ansprüche definiert ist. Die vorliegenden Ausführungsbeispiele sind daher bezüglich aller Aspekte als illustrativ und nicht als beschränkend anzusehen, und alle Modifikationen, die in die Bedeutung und den Bereich der Äquivalenz fallen, sollen darin umfasst sein.

Claims (7)

  1. Verteiltes Fernmanagementverfahren für eine Computereinrichtung zum Beibehalten von Einstellinformation der Computereinrichtung in einem geeigneten Zustand basierend auf einer zuvor definierten Verfahrensweise, wobei die zu managende Computereinrichtung (4) an ein Netzwerk angeschlossen ist, welches Verfahren die folgenden Schritte aufweist: einen ersten Schritt zum Schreiben im Voraus von spezifizierten Werten (43) der Einstellinformation und von Gegenmaßnahmen (44), die Verfahrensweisensdaten bezeichnen, wenn ein Unterschied zwischen einem eingestellten Wert der Einstellinformation und dem spezifizierten Wert gefunden wird, in einen Speicher, der in der zu managenden Computereinrichtung vorgesehen ist, basierend auf der durch einen an das Netzwerk angeschlossenen Managementserver (2) gemanagten Information; einen zweiten Schritt, in welchem eine in der zu managenden Computereinrichtung vorgesehene Managementeinheit den spezifizierten Wert aus dem Speicher ausliest; einen dritten Schritt, in welchem die Managementeinheit einen eingestellten Wert (46) ausliest, der aktuell als die Einstellinformation eingestellt ist; einen vierten Schritt, in welchem die Managementeinheit bestimmt, ob der spezifizierte Wert mit dem eingestellten Wert übereinstimmt oder nicht; einen fünften Schritt, in welchem die Managementeinheit die Gegenmaßnahme aus dem Speicher ausliest, wenn ein Unterschied im vierten Schritt gefunden wird; und einen sechsten Schritt zum Ausführen der im fünften Schritt erhaltenen Gegenmaßnahme.
  2. Verteiltes Fernmanagementverfahren für eine Computereinrichtung nach Anspruch 1, wobei ein Trigger auf die Managementeinheit durch einen Zeitgeber (45) in regelmäßigen Intervallen angewendet wird und die Managementeinheit die zweiten bis sechsten Schritte basierend auf diesem Trigger wiederholt ausführt.
  3. Verteiltes Fernmanagementverfahren für eine Computereinrichtung nach Anspruch 1 oder 2, wobei im ersten Schritt eine Vielzahl von Gegenmaßnahmen für ein jeweiliges Informationselement der Einstellinformation geschrieben wird; im fünften Schritt die Vielzahl von Gegenmaßnahmen aus dem Speicher ausgelesen wird; und im sechsten Schritt die Vielzahl von Gegenmaßnahmen ausgeführt wird.
  4. Verteiltes Fernmanagementverfahren für eine Computereinrichtung nach Anspruch 1, 2 oder 3, wobei im sechsten Schritt als die Gegenmaßnahme der eingestellte Wert der Einstellinformation mit dem spezifizierten Wert überschrieben wird.
  5. Verteiltes Fernmanagementverfahren für eine Computereinrichtung nach Anspruch 1, wobei im sechsten Schritt als die Gegenmaßnahme zu einer vorbestimmten Adresse berichtet wird, damit sie darüber unterrichtet wird, dass ein Unterschied gefunden worden ist.
  6. Computerprogrammprodukt mit einem auf einem Computer nutzbaren Medium aufgezeichneten computerlesbaren Steuerprogramm, wobei das Steuerprogramm auf einer zu managenden Computereinrichtung (4) zum Beibehalten von Einstellinformation der Computereinrichtung in einem geeigneten Zustand basierend auf einer zuvor definierten Verfahrensweise arbeitet, wobei die zu managende Computereinrichtung an ein Netzwerk angeschlossen ist und folgendes ausführt: eine erste Verarbeitung zum Empfangen und zum Schreiben im Voraus zu einem Speicher von einem an das Netzwerk angeschlossenen Managementserver (2) von spezifizierten Werten (43) der Einstellinformation und von Gegenmaßnahmen (44), die Verfahrensweisensdaten bezeichnen, wenn ein Unterschied zwischen einem eingestellten Wert der Einstellinformation und dem spezifizierten Wert gefunden wird, zur Ausführung gegen den Unterschied; eine zweite Verarbeitung zum Auslesen des spezifizierten Werts aus dem Speicher; eine dritte Verarbeitung zum Auslesen eines eingestellten Werts (46), der aktuell als die Einstellinformation eingestellt ist; eine vierte Verarbeitung zum Bestimmen, ob der spezifizierte Wert mit dem eingestellten Wert übereinstimmt oder nicht; eine fünfte Verarbeitung zum Auslesen der Gegenmaßnahme aus dem Speicher, wenn bei der vierten Verarbeitung ein Unterschied gefunden wird; und eine sechste Verarbeitung zum Ausführen der bei der fünften Verarbeitung erhaltenen Gegenmaßnahme.
  7. Computerprogramm mit einem Programmcode zum Ausführen der Verfahrensschritte nach einem der Ansprüche 1 bis 5.
DE2000610004 1999-09-16 2000-09-15 Verteiltes Fernverwaltungsverfahren für eine Rechnervorrichtung Expired - Lifetime DE60010004T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP26257399 1999-09-16
JP26257399A JP2001084223A (ja) 1999-09-16 1999-09-16 コンピュータ機器遠隔分散管理方法

Publications (2)

Publication Number Publication Date
DE60010004D1 DE60010004D1 (de) 2004-05-27
DE60010004T2 true DE60010004T2 (de) 2005-05-04

Family

ID=17377692

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000610004 Expired - Lifetime DE60010004T2 (de) 1999-09-16 2000-09-15 Verteiltes Fernverwaltungsverfahren für eine Rechnervorrichtung

Country Status (3)

Country Link
EP (1) EP1089180B1 (de)
JP (1) JP2001084223A (de)
DE (1) DE60010004T2 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20010831A0 (fi) 2001-04-23 2001-04-23 Stonesoft Oyj Menetelmä verkkolaitteen hallitsemiseksi, hallintajärjestelmä ja verkkolaite
JP6525634B2 (ja) * 2015-02-13 2019-06-05 キヤノン株式会社 監視装置、制御方法、及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0644242B2 (ja) * 1988-03-17 1994-06-08 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ・システムにおける問題解決方法
US5155847A (en) * 1988-08-03 1992-10-13 Minicom Data Corporation Method and apparatus for updating software at remote locations

Also Published As

Publication number Publication date
DE60010004D1 (de) 2004-05-27
EP1089180A1 (de) 2001-04-04
EP1089180B1 (de) 2004-04-21
JP2001084223A (ja) 2001-03-30

Similar Documents

Publication Publication Date Title
DE112011103378B4 (de) Automatische und sich selbsttätig anpassende Datensicherungsoperationen
DE19607515B4 (de) Computer mit Prozessverwalter
DE69816415T2 (de) Datensicherungssystem
DE10112941B4 (de) System und Verfahren für das parallele Lesen von primären und sekundären Sicherungen zur Wiederherstellung mehrerer gemeinsam benutzter Datenbankdateien
DE69921454T2 (de) Prüfung von sofwarenagenten und aktivitäten von agenten
DE60130808T2 (de) System und Verfahren zur Konfiguration von Netzwerkressourcen
DE112007003231B4 (de) Programmierbare Anzeigevorrichtung und Steuersystem
DE69932654T2 (de) Überwachungssystem für Anlagen
DE112011103443T5 (de) Intelligente Schnittstelle für ein dezentrales Steuerungssystem
DE4435751A1 (de) Dateiname-Erfassungsverfahren zur Verwendung mit einem Betriebssystem
EP2772856B1 (de) Verfahren zum Ausführen von Tasks auf einem Produktions-Computersystem sowie Datenverarbeitungssystem
EP2198352A1 (de) Verfahren zum konfigurieren einer anordnung zum schützen, steuern oder überwachen einer elektrischen schalt- oder energieversorgungsanlage
DE10296511T5 (de) Verfahren und Einrichtung zum Überwachen der Benutzung eines Programms
DE112012000274B4 (de) Schutz der Unversehrtheit von Daten auf Speicherdatenträgern
DE102017109424A1 (de) Verfahren zum gesicherten Zugriff auf Daten
DE112017007877B4 (de) Steuerung und Steuerungssystem
DE60010004T2 (de) Verteiltes Fernverwaltungsverfahren für eine Rechnervorrichtung
DE19826091A1 (de) Verfahren zum gesicherten Ändern von in einer Datenbank gespeicherten Daten, Datenbanksystem und damit ausgestattetes Netzelement
DE102021104735A1 (de) Log-Daten Analyse
DE112012000780B4 (de) Verarbeiten von Berechtigungsprüfungsdaten
DE60032984T2 (de) Verfahren zur Fernverwaltung von Computergeräten
DE112017002556B4 (de) Steuerungssystem
DE102007010114A1 (de) Verfahren und Anordnung zur Sicherung von nutzerdefinierbaren Daten einer Frankiermaschine
WO2021104995A1 (de) Verfahren und system zur prozessnachverfolgung und/oder prozessüberprüfung
LU101163B1 (de) Verfahren und Vorrichtungen für eine Lastzuweisung und Überwachung für eine zuzuweisende versorgungssicherheitskritische Ressource in einem Netzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition