JP2010066890A - サーバ管理システム及びその方法 - Google Patents
サーバ管理システム及びその方法 Download PDFInfo
- Publication number
- JP2010066890A JP2010066890A JP2008231081A JP2008231081A JP2010066890A JP 2010066890 A JP2010066890 A JP 2010066890A JP 2008231081 A JP2008231081 A JP 2008231081A JP 2008231081 A JP2008231081 A JP 2008231081A JP 2010066890 A JP2010066890 A JP 2010066890A
- Authority
- JP
- Japan
- Prior art keywords
- attribute information
- release
- monitoring
- hash
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 31
- 238000012544 monitoring process Methods 0.000 claims abstract description 163
- 238000012545 processing Methods 0.000 claims abstract description 15
- 230000001788 irregular Effects 0.000 claims abstract description 9
- 238000007726 management method Methods 0.000 claims description 45
- 239000000284 extract Substances 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 6
- 230000033772 system development Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Landscapes
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】サーバ70は、監視対象プログラム71をロックし、監視対象プログラム71の属性情報を取得し、この属性情報をハッシュ/暗号化処理し、サーバ70へのアクセス元のIPアドレスを含むネットワーク監視情報を取得し、ハッシュ/暗号化処理された属性情報及びネットワーク監視情報を監視システム10に送信するエージェント80を備え、監視システム10は、ハッシュ/暗号化処理された属性情報を今回取得したものと前回取得したものとの時系列で保存し、比較することによりリリースの適否を判断して属性情報比較結果として出力し、かつネットワーク監視情報を保存するマネージャ50と、属性情報比較結果及びネットワーク監視情報を表示するビュー60とを備え、マネージャ50は、リリースが適切な場合は、監視対象プログラム71のロックの解除を指示する。
【選択図】図1
Description
(1)システム開発部門が変更対象のプログラムを開発する
(2)システム開発部門内でリリース依頼書を起票し、システム開発部門長の承認印をもらう
(3)システム開発部門はプログラムとリリース依頼書をシステム運用管理部門に提出する
(4)システム運用管理部門はプログラムの動作をテスト環境でテストし、問題なければシステム運用管理部門長にリリース申請を出し、承認をもらう
(5)問題があればプログラムとリリース依頼書を理由とともにシステム開発部門に差戻す
(6)システム運用管理部門はプログラムをリリース依頼書通りに本番環境にリリースし、動作確認を行い、問題なければリリース履歴を更新する
基幹システムサーバにリリースされたプログラムの属性を前回と今回で比較することにより不正なリリースを発見する装置、方法及びチェックプログラムが特許文献1に記載されている。
図1は、本実施の形態に係るサーバ管理システムの構成図である。図1を参照すると、本実施の形態に係るサーバ管理システムは、不正規なリリースを監視する監視システム10と、不正規変更を監視される監視対象システム20と、監視対象プログラム71に変更を加えること等により監視対象システム20にプログラムをリリースするリリース管理システム30と、それらを結ぶネットワーク40と、から構成される。
(1)属性情報受信部52がハッシュ/暗号化処理された属性情報を新たに受信すると、前回属性情報記録部56は自身に記録されている情報を削除する(ステップC2)。
(2)今回属性情報記録部55に記録されている情報を前回属性情報記録部56に移す(ステップC3)。
(3)エージェント80から受信したハッシュ化/暗号化された属性情報を今回属性情報記録部55に記録する(ステップC4)。
次に、本発明に係る第2の実施の形態について図面を参照して詳細に説明する。本発明に係る第2の実施の形態の構成は、上述した第1の実施の形態と同じである。以下、図4、図5、図6、図7のフローチャートを参照して、本発明の第2実施の形態として、監視対象プログラム71の属性情報をリリースの直前及び直後に取得する場合の動作について、詳細に説明する。
(1)属性情報受信部52がハッシュ/暗号化処理された属性情報を新たに受信すると、前回属性情報記録部56は自身に記録されている情報を削除する(ステップC2)。
(2)今回属性情報記録部55に記録されている情報を前回属性情報記録部56に移す(ステップC3)。
(3)エージェント80から受信したハッシュ化/暗号化された属性情報をそれぞれ、今回属性情報記録部55に記録する(ステップC4)。
(1)前回属性情報記録部56に記録されている情報を削除する(ステップC2)。
(2)今回属性情報記録部55に記録されている情報を前回属性情報記録部56に移す(ステップC3)。
(3)エージェント80から受信したハッシュ化/暗号化された属性情報をそれぞれ、今回属性情報記録部55に記録する(ステップC4)。
2 メール配信サーバ
3 関係者端末
10 監視システム
20 監視対象システム
30 リリース管理システム
40 ネットワーク
50 マネージャ
51 ネットワーク監視情報受信部
52 属性情報受信部
53 属性情報比較部
54 属性情報比較結果出力部
55 今回属性情報記録部
56 前回属性情報記録部
57 ネットワーク監視情報記録部
60 ビュー
61 属性情報比較結果受信部
62 属性情報比較結果表示部
70 サーバ
71 監視対象プログラム
80 エージェント
81 監視対象プログラムロック/ロック解除部
82 属性情報取得部
83 ハッシュ/暗号化処理部
84 属性情報送信部
85 ネットワーク監視部
Claims (13)
- サーバを複数有する監視対象システムと、前記サーバのプログラムを監視対象プログラムとし、ネットワークを介して該監視対象プログラムへの不正規なリリースの有無を監視する監視システムと、該ネットワークを介して前記監視対象システムに対し前記管理対象プログラムのリリースを行うリリース管理システムとを有するサーバ管理システムであって、
前記サーバは、前記監視対象プログラムをロックし、前記監視対象プログラムの属性情報を取得し、該属性情報をハッシュ/暗号化処理し、前記サーバへのアクセス元のIPアドレスを含むネットワーク監視情報を取得し、該ハッシュ/暗号化処理された属性情報及び前記ネットワーク監視情報を前記監視システムに送信するエージェントを備え、
前記監視システムは、
前記ハッシュ/暗号化処理された属性情報を今回取得したものと前回取得したものとの時系列で保存し、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較することにより前記リリースの適否を判断して属性情報比較結果として出力し、かつ前記ネットワーク監視情報を保存するマネージャと、
前記属性情報比較結果及び前記ネットワーク監視情報を前記マネージャから受信し、表示するビューと、
を備え、
前記マネージャは、前記リリースが適切な場合は、前記エージェントに前記監視対象プログラムの前記ロックの解除を指示することを特徴とするサーバ管理システム。 - 前記属性情報は、前記監視対象プログラムに係るファイルの名称、サイズ及びタイムスタンプであることを特徴とする請求項1に記載のサーバ管理システム。
- 前記ネットワーク監視情報は、前記サーバが複数のケーブルで前記ネットワークに接続している場合は、前記サーバのIPアドレスを、VLAN(Virtual Local Area Network)を利用している場合は、VLANタグを、それぞれ含むことを特徴とする請求項1又は2に記載のサーバ管理システム。
- 前記エージェントは、
前記属性情報を取得する属性情報取得部と、
前記属性情報のハッシュ/暗号化処理を行うハッシュ/暗号化処理部と、
前記ハッシュ/暗号化処理された属性情報及び前記ネットワーク監視情報を前記マネージャへ送信する属性情報送信部と、
前記監視対象プログラムの動作をロックし、又は該動作のロック解除を行う監視対象プログラムロック/ロック解除部と、
前記ネットワークを監視し、前記ネットワーク監視情報を取得するネットワーク監視部と、
を備えることを特徴とする請求項1乃至3のいずれか1項に記載のサーバ管理システム。 - 前記マネージャは、
前記ハッシュ/暗号化処理された属性情報を前記エージェントから受信する属性情報受信部と、
前記ハッシュ/暗号化処理された属性情報の今回取得したものを記録する今回属性情報記録部と、
前記ハッシュ/暗号化処理された属性情報の前回取得したものを記録する前回属性情報記録部と、
前記ネットワーク監視情報を前記エージェントから受信するネットワーク監視情報受信部と、
前記ネットワーク監視情報受信部が受信した前記ネットワーク監視情報を、記録するネットワーク監視情報記録部と、
前記今回属性情報記録部及び前記前回属性情報記録部に記録された前記ハッシュ/暗号化処理された属性情報を取り出し、両者を比較することによりリリースの適否を判断し、前記属性情報比較結果として出力する属性情報比較部と、
前記属性情報比較結果を、前記ビューに出力する属性情報比較結果出力部と、
を備え、
前記前回属性情報記録部は、前記属性情報受信部が前記ハッシュ/暗号化処理された属性情報を新たに受信すると、自身に記録されている情報を削除し、
前記今回属性情報記録部は、前記属性情報受信部が前記ハッシュ/暗号化処理された属性情報を新たに受信すると、自身に記録されている情報を前記前回属性情報記録部に移し、かつ前記属性情報受信部が新たに受信した前記ハッシュ/暗号化処理された属性情報を自身に記録することを特徴とする請求項1乃至4のいずれか1項に記載のサーバ管理システム。 - 前記属性情報比較部は、前記今回属性情報記録部及び前記前回属性情報記録部に記録された前記ハッシュ/暗号化処理された属性情報を取り出し、両者を比較して両者が一致した場合、前記リリースが適切な場合であるとして、「不正規リリースなし」の前記属性情報比較結果を出力し、
両者を比較して両者が一致しない場合、「不正規リリースあり」の前記属性情報比較結果を出力することで前記リリースの適否を判断することを特徴とする、請求項1乃至5のいずれか1項に記載のサーバ管理システム。 - 前記属性情報比較部は、前記今回属性情報記録部及び前記前回属性情報記録部に記録された前記ハッシュ/暗号化処理された属性情報を取り出し、両者を比較して、両者の差分を抽出し、該差分と前記リリース依頼書の内容とが一致した場合、前記リリースが適切な場合であるとして、「リリース成功」の属性情報比較結果を出力し、
該差分と前記リリース依頼書の内容とが一致しない場合、「リリース失敗」の属性情報比較結果を出力することで前記リリースの適否を判断することを特徴とする、請求項1乃至5のいずれか1項に記載のサーバ管理システム。 - サーバを複数有する監視対象システムにおいて前記サーバのプログラムを監視対象プログラムとし、監視システムがネットワークを介して該監視対象プログラムへの不正規なリリースの有無を監視し、リリース管理システムが該ネットワークを介して前記監視対象システムに対し前記管理対象プログラムのリリースを行う、サーバ管理の方法であって、
前記監視対象プログラムをロックする手順と、
前記監視対象プログラムの属性情報を取得し、該属性情報をハッシュ/暗号化処理する手順と、
前記サーバへのアクセス元のIPアドレスを含むネットワーク監視情報を取得する手順と、
前記ハッシュ/暗号化処理された属性情報及び前記ネットワーク監視情報を前記監視システムに送信する手順と、
前記監視システムが、前記ハッシュ/暗号化処理された属性情報を今回取得したものと前回取得したものとの時系列で保存する手順と、
前記監視システムが、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較することにより前記リリースの適否を判断して属性情報比較結果を出力する手順と、
前記監視システムが、前記ネットワーク監視情報を保存する手順と、
前記監視システムが、前記属性情報比較結果及び前記ネットワーク監視情報を表示する手順と、
前記監視システムが、前記属性情報比較結果を出力する手順で前記リリースが適切と判断された場合に、前記監視対象プログラムの前記ロックの解除を指示する手順と、
を備えることを特徴とするサーバ管理の方法。 - 前記属性情報は、前記監視対象プログラムに係るファイルの名称、サイズ及びタイムスタンプであることを特徴とする請求項8に記載のサーバ管理の方法。
- 前記ネットワーク監視情報は、前記サーバが複数のケーブルで前記ネットワークに接続している場合は、前記サーバのIPアドレスを、VLAN(Virtual Local Area Network)を利用している場合は、VLANタグを、それぞれ含むことを特徴とする請求項8又は9に記載のサーバ管理の方法。
- 前記ハッシュ/暗号化処理された属性情報を今回取得したものと前回取得したものとの時系列で保存する手順は、
前記監視システムが、前記ハッシュ/暗号化処理された属性情報を新たに受信すると、前回取得したものとして記録されている情報を削除し、かつ今回取得したものとして記録されている情報を前回取得したものとして扱い、更に前記新たに受信した前記ハッシュ/暗号化処理された属性情報を今回取得したものとして記録することを特徴とする請求項8乃至10のいずれか1項に記載のサーバ管理の方法。 - 前記属性情報比較結果を出力する手順は、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較して両者が一致した場合、前記リリースが適切な場合であるとして、「不正規リリースなし」の前記属性情報比較結果を出力し、両者を比較して両者が一致しない場合、「不正規リリースあり」の前記属性情報比較結果を出力することで前記リリースの適否を判断することを特徴とする、請求項8乃至11のいずれか1項に記載のサーバ管理の方法。
- 前記属性情報比較結果を出力する手順は、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較して、両者の差分を抽出し、該差分と前記リリース依頼書の内容とが一致した場合、前記リリースが適切な場合であるとして、「リリース成功」の属性情報比較結果を出力し、
該差分と前記リリース依頼書の内容とが一致しない場合、「リリース失敗」の属性情報比較結果を出力することで前記リリースの適否を判断することを特徴とする、請求項8乃至11のいずれか1項に記載のサーバ管理の方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008231081A JP4748487B2 (ja) | 2008-09-09 | 2008-09-09 | サーバ管理システム及びその方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008231081A JP4748487B2 (ja) | 2008-09-09 | 2008-09-09 | サーバ管理システム及びその方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010066890A true JP2010066890A (ja) | 2010-03-25 |
| JP4748487B2 JP4748487B2 (ja) | 2011-08-17 |
Family
ID=42192443
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008231081A Expired - Fee Related JP4748487B2 (ja) | 2008-09-09 | 2008-09-09 | サーバ管理システム及びその方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4748487B2 (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2014192639A (ja) * | 2013-03-26 | 2014-10-06 | Fujitsu Fsas Inc | 端末装置および判定方法 |
| JP2014191120A (ja) * | 2013-03-26 | 2014-10-06 | Fujitsu Fsas Inc | 構成情報管理装置および構成情報管理方法 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10283320A (ja) * | 1997-02-05 | 1998-10-23 | N T T Data:Kk | セキュリティシステム、機密プログラム管理方法及び記録媒体 |
| JP2000339154A (ja) * | 1999-05-25 | 2000-12-08 | Nec Soft Ltd | コンピュータソフトウェア不正インストール検出システム及びその方法 |
| JP2005267341A (ja) * | 2004-03-19 | 2005-09-29 | Ricoh Co Ltd | チェック装置及びプログラムリリースチェック方法及びプログラムリリースチェックプログラム |
| JP2007328400A (ja) * | 2006-06-06 | 2007-12-20 | Ntt Data Corp | ポリシー管理装置、ポリシー管理方法、及び、コンピュータプログラム |
-
2008
- 2008-09-09 JP JP2008231081A patent/JP4748487B2/ja not_active Expired - Fee Related
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10283320A (ja) * | 1997-02-05 | 1998-10-23 | N T T Data:Kk | セキュリティシステム、機密プログラム管理方法及び記録媒体 |
| JP2000339154A (ja) * | 1999-05-25 | 2000-12-08 | Nec Soft Ltd | コンピュータソフトウェア不正インストール検出システム及びその方法 |
| JP2005267341A (ja) * | 2004-03-19 | 2005-09-29 | Ricoh Co Ltd | チェック装置及びプログラムリリースチェック方法及びプログラムリリースチェックプログラム |
| JP2007328400A (ja) * | 2006-06-06 | 2007-12-20 | Ntt Data Corp | ポリシー管理装置、ポリシー管理方法、及び、コンピュータプログラム |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2014192639A (ja) * | 2013-03-26 | 2014-10-06 | Fujitsu Fsas Inc | 端末装置および判定方法 |
| JP2014191120A (ja) * | 2013-03-26 | 2014-10-06 | Fujitsu Fsas Inc | 構成情報管理装置および構成情報管理方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP4748487B2 (ja) | 2011-08-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8527651B2 (en) | Content identification method and system, and SCIDM client and server | |
| Trenwith et al. | Digital forensic readiness in the cloud | |
| EP2275949B1 (en) | Content identification method and system, content management client and server | |
| CN110049043A (zh) | 基于区块链的服务器日志监控方法和系统 | |
| US20120297059A1 (en) | Automated creation of monitoring configuration templates for cloud server images | |
| CN107800678B (zh) | 检测终端异常注册的方法及装置 | |
| US20120198233A1 (en) | Method for recalling a message and devices thereof | |
| WO2012089109A1 (zh) | 一种文档打印管控与文档溯源追踪的方法和系统 | |
| WO2014067428A1 (zh) | 一种基于指纹信息植入的敏感数据文件的全生命周期管理方法 | |
| US8996483B2 (en) | Method and apparatus for recording associations with logs | |
| CN105335527A (zh) | 一种监控数据库操作的方法及系统 | |
| CN107786551B (zh) | 访问内网服务器的方法及控制访问内网服务器的装置 | |
| JP2002542722A (ja) | 送信データの完全性監視 | |
| US20190377893A1 (en) | Systems and methods for detecting, tracking, and analyzing access to digital information | |
| US7733844B2 (en) | Packet filtering apparatus, packet filtering method, and computer program product | |
| CN111818025B (zh) | 一种用户终端的检测方法和装置 | |
| JP4748487B2 (ja) | サーバ管理システム及びその方法 | |
| US9223784B2 (en) | Method and apparatus for archiving media using a log | |
| CN102902905B (zh) | 一种文件处理方法和系统 | |
| CN112631798A (zh) | 消息同步方法、装置、计算机设备及存储介质 | |
| US20080243752A1 (en) | Method and Apparatus for Process Logging | |
| CN114584328B (zh) | Api接口的访问方法、计算机设备及计算机存储介质 | |
| CN109271811B (zh) | 一种基于群签名的电子物证防篡改存储方法 | |
| JP2008097301A (ja) | ファイル管理サーバ及びそのプログラムとファイル管理方法 | |
| CN109886011A (zh) | 一种安全防护方法和装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100726 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100726 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110421 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110509 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140527 Year of fee payment: 3 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| LAPS | Cancellation because of no payment of annual fees |