JP2010066890A - サーバ管理システム及びその方法 - Google Patents

サーバ管理システム及びその方法 Download PDF

Info

Publication number
JP2010066890A
JP2010066890A JP2008231081A JP2008231081A JP2010066890A JP 2010066890 A JP2010066890 A JP 2010066890A JP 2008231081 A JP2008231081 A JP 2008231081A JP 2008231081 A JP2008231081 A JP 2008231081A JP 2010066890 A JP2010066890 A JP 2010066890A
Authority
JP
Japan
Prior art keywords
attribute information
release
monitoring
hash
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008231081A
Other languages
English (en)
Other versions
JP4748487B2 (ja
Inventor
Shinichiro Nishino
真一郎 西野
Kinko Inokari
錦光 猪狩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Informatec Systems Ltd
Original Assignee
NEC Corp
NEC Informatec Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Informatec Systems Ltd filed Critical NEC Corp
Priority to JP2008231081A priority Critical patent/JP4748487B2/ja
Publication of JP2010066890A publication Critical patent/JP2010066890A/ja
Application granted granted Critical
Publication of JP4748487B2 publication Critical patent/JP4748487B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】監視対象プログラムへの不正規リリースを発見する。
【解決手段】サーバ70は、監視対象プログラム71をロックし、監視対象プログラム71の属性情報を取得し、この属性情報をハッシュ/暗号化処理し、サーバ70へのアクセス元のIPアドレスを含むネットワーク監視情報を取得し、ハッシュ/暗号化処理された属性情報及びネットワーク監視情報を監視システム10に送信するエージェント80を備え、監視システム10は、ハッシュ/暗号化処理された属性情報を今回取得したものと前回取得したものとの時系列で保存し、比較することによりリリースの適否を判断して属性情報比較結果として出力し、かつネットワーク監視情報を保存するマネージャ50と、属性情報比較結果及びネットワーク監視情報を表示するビュー60とを備え、マネージャ50は、リリースが適切な場合は、監視対象プログラム71のロックの解除を指示する。
【選択図】図1

Description

本発明は、情報システムのアプリケーション等に加えられる変更を監視し、不正規の変更やリリースミスを確実かつ迅速に発見し、さらにその事後的な確認を支援するサーバ管理システム及びその方法に関する。
基幹システム等の重要なシステムにアプリケーションプログラムをリリースしたり、インフラの設定を変更したりする際、一般に以下の様な手順で作業を行っている。
(1)システム開発部門が変更対象のプログラムを開発する
(2)システム開発部門内でリリース依頼書を起票し、システム開発部門長の承認印をもらう
(3)システム開発部門はプログラムとリリース依頼書をシステム運用管理部門に提出する
(4)システム運用管理部門はプログラムの動作をテスト環境でテストし、問題なければシステム運用管理部門長にリリース申請を出し、承認をもらう
(5)問題があればプログラムとリリース依頼書を理由とともにシステム開発部門に差戻す
(6)システム運用管理部門はプログラムをリリース依頼書通りに本番環境にリリースし、動作確認を行い、問題なければリリース履歴を更新する
基幹システムサーバにリリースされたプログラムの属性を前回と今回で比較することにより不正なリリースを発見する装置、方法及びチェックプログラムが特許文献1に記載されている。
図8を参照すると、特許文献1の装置、方法及びチェックプログラムは、監視対象プログラム71と監視システム10が同居する基幹システムサーバ1と、プログラムのリリースや基幹システムサーバの管理を行う関係者端末3と、属性の比較結果を関係者端末3にメールで通知するメール配信サーバ2と、それらを結ぶネットワーク40から成る。
関係者端末3から基幹システムサーバ1にプログラムがリリースされると、基幹システムサーバ1にインストールされたチェックプログラムが、監視対象プログラム71の属性をリリース前と後で比較し、不正規な変更の有無をチェックする。不正規な変更があればメール配信サーバ2から関係者端末3にメールで通知する。
特許文献2〜5には、ホームページ等のコンテンツの登録又は更新時にそれらの構成または内容に対応するハッシュ値等の識別情報を生成し、更にその後に、このコンテンツの現在の構成または内容に対応するハッシュ値等の識別情報を生成し、過去と現在の識別情報を比較してコンテンツの改竄を検知、通知する方法が開示されている。
特許文献6には、ユーザクライアントと、監視サーバと、監視対象システムとから構成されるネットワーク監視システムが開示されている。
特開2005−267341号公報 特開2001−282619号公報 特開2007−257348号公報 特開2005−208814号公報 特開2003−140969号公報 特開2004−054803号公報
しかし、上述した特許文献1〜6に記載された発明において、上記手順を踏むだけでは、正規の手順を踏まずに加えられた変更、いわゆる不正規変更はリリース依頼書やリリース履歴が残らないため、その存在を認知することが難しく、発見が遅れ、事後的な確認も難しいという問題が生じていた。
特許文献1等に開示されている発明では、複数のネットワーク経由でプログラムを変更できる環境ではどのネットワーク経由で変更されたか分からないため、特にシステムに障害が発生した場合等でプログラムの緊急リリースを行うときに、問題が生じやすい。
例えば、システム管理者によるリリースであっても、所定の端末及びネットワークを経由したものであるか否かが不明であり、悪意ある者によるプログラムの不正な変更を探知することは困難であった。
又、プログラムの属性情報は平文のまま保存されているため情報漏えいの危険性があり、これも悪意ある者によるプログラムの不正な変更を招くおそれがあった。
本発明は上記に鑑みてなされたもので、リリース依頼書やリリース履歴が残らない不正規リリースが行われても、その不正規リリースを発見することができ、情報が漏えいするのを防止することができ、かつネットワーク監視情報を表示することにより、不正規リリースを発見した場合、どのネットワーク経由で変更がなされたかを事後的に確認できるサーバ管理システム及びその方法を提供することを目的とする。
本発明に係るサーバ管理システムは、サーバを複数有する監視対象システムと、前記サーバのプログラムを監視対象プログラムとし、ネットワークを介して該監視対象プログラムへの不正規なリリースの有無を監視する監視システムと、該ネットワークを介して前記監視対象システムに対し前記管理対象プログラムのリリースを行うリリース管理システムとを有するサーバ管理システムであって、前記サーバは、前記監視対象プログラムをロックし、前記監視対象プログラムの属性情報を取得し、該属性情報をハッシュ/暗号化処理し、前記サーバへのアクセス元のIPアドレスを含むネットワーク監視情報を取得し、該ハッシュ/暗号化処理された属性情報及び前記ネットワーク監視情報を前記監視システムに送信するエージェントを備え、前記監視システムは、前記ハッシュ/暗号化処理された属性情報を今回取得したものと前回取得したものとの時系列で保存し、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較することにより前記リリースの適否を判断して属性情報比較結果として出力し、かつ前記ネットワーク監視情報を保存するマネージャと、前記属性情報比較結果及び前記ネットワーク監視情報を前記マネージャから受信し、表示するビューと、を備え、前記マネージャは、前記リリースが適切な場合は、前記エージェントに前記監視対象プログラムの前記ロックの解除を指示することを特徴とする。
本発明に係るサーバ管理の方法は、サーバを複数有する監視対象システムにおいて前記サーバのプログラムを監視対象プログラムとし、監視システムがネットワークを介して該監視対象プログラムへの不正規なリリースの有無を監視し、リリース管理システムが該ネットワークを介して前記監視対象システムに対し前記管理対象プログラムのリリースを行う、サーバ管理の方法であって、前記監視対象プログラムをロックする手順と、前記監視対象プログラムの属性情報を取得し、該属性情報をハッシュ/暗号化処理する手順と、前記サーバへのアクセス元のIPアドレスを含むネットワーク監視情報を取得する手順と、前記ハッシュ/暗号化処理された属性情報及び前記ネットワーク監視情報を前記監視システムに送信する手順と、前記監視システムが、前記ハッシュ/暗号化処理された属性情報を今回取得したものと前回取得したものとの時系列で保存する手順と、前記監視システムが、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較することにより前記リリースの適否を判断して属性情報比較結果を出力する手順と、前記監視システムが、前記ネットワーク監視情報を保存する手順と、前記監視システムが、前記属性情報比較結果及び前記ネットワーク監視情報を表示する手順と、前記監視システムが、前記属性情報比較結果を出力する手順で前記リリースが適切と判断された場合に、前記監視対象プログラムの前記ロックの解除を指示する手順と、を備えることを特徴とする。
以上説明したように、本発明に係るサーバ管理システム及びその方法によれば、属性情報を今回取得したものと前回取得したものとの時系列で保存し、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較することにより、リリース依頼書やリリース履歴が残らない不正規リリースが行われても、その不正規リリースを発見することができ、属性情報をハッシュ/暗号化処理することにより、情報が漏えいするのを防止することができ、かつネットワーク監視情報を表示することにより、不正規リリースを発見した場合、どのネットワーク経由で変更がなされたかを事後的に確認できるという効果を奏する。
次に、本発明を実施するための最良の形態について図面を参照して詳細に説明する。
[第1の実施形態]
図1は、本実施の形態に係るサーバ管理システムの構成図である。図1を参照すると、本実施の形態に係るサーバ管理システムは、不正規なリリースを監視する監視システム10と、不正規変更を監視される監視対象システム20と、監視対象プログラム71に変更を加えること等により監視対象システム20にプログラムをリリースするリリース管理システム30と、それらを結ぶネットワーク40と、から構成される。
監視対象システム20は、複数のサーバ70から成り、そのサーバ70の中に属性を監視される監視対象プログラム71がある。
監視システム10は、監視対象システム20の各サーバ70にインストールされるエージェント80と、ネットワーク40上にあるマネージャ50と、マネージャ50に接続されているビュー60とから成る。
図2は、前述のサーバ70に備わるエージェント80と、マネージャ50と、ビュー60との対応をより詳細に記述した構成図である。
図2を参照すると、エージェント80は、監視対象プログラム71の属性情報取得を行う属性情報取得部82と、属性情報のハッシュ/暗号化処理を行うハッシュ/暗号化処理部83と、属性情報及びアクセス元のIPアドレスを含むネットワーク監視情報をマネージャ50へ送信する属性情報送信部84と、監視対象プログラム71の動作をロック又は動作のロック解除を行う監視対象プログラムロック/ロック解除部81と、ネットワーク40を監視し、ネットワーク監視情報を取得するネットワーク監視部85と、を備える。
マネージャ50は、ハッシュ/暗号化処理した監視対象プログラム71の属性情報を今回取得したものと前回取得したものとの時系列で保存し、これら属性情報を今回と前回との時系列で比較してリリースの適否を判断して属性情報比較結果として出力するものである。
具体的には、マネージャ50は、監視対象プログラム71の属性情報をエージェント80から受信し、今回属性情報記録部55及び前回属性情報記録部56(後述)に記録する属性情報受信部52と、今回属性情報記録部55及び前回属性情報記録部56に記録された属性情報を取り出し、両者を比較することによりリリースの適否を判断し、属性情報比較結果として出力する属性情報比較部53と、属性情報比較部53が比較した結果をビュー60に出力する属性情報比較結果出力部54と、ネットワーク監視情報をエージェント80から受信し、ネットワーク監視情報記録部57に記録するネットワーク監視情報受信部51と、エージェント80が取得・送信してきた最新の属性情報を記録する今回属性情報記録部55と、エージェント80が取得・送信してきた前回の属性情報を記録する前回属性情報記録部56と、エージェント80が送信してきたネットワーク監視情報を記録するネットワーク監視情報記録部57と、を備える。
ビュー60は、属性情報比較結果及びネットワーク監視情報をマネージャから受信し、表示するものである。具体的には、ビュー60は、マネージャ50の属性情報比較結果出力部54からの情報である属性情報比較結果を受信する属性情報比較結果受信部61と、属性情報比較結果をシステム管理者に分かりやすく表示する属性情報比較結果表示部62と、を備える。
又、ビュー60は、システム管理者が監視対象プログラム71やネットワーク監視情報を調査する際に、ネットワーク監視情報記録部57に記録されているネットワーク監視情報を表示することができる。
監視対象プログラム71は、単体のプログラムでも、複数のプログラムからなるプログラムでもよい。又は、複数のファイルを含むディレクトリでもよい。
ここで、属性情報とは、各プログラムやファイルを識別するのに必要な情報であり、具体的には監視対象プログラム71に係るファイルの名称、サイズ、更新日時(タイムスタンプ)とする。図3は、これら属性情報の具体例を示す図である。
ネットワーク監視情報とは、どのネットワーク経由で監視対象プログラム71に変更が加えられたかを識別するための情報であり、具体的にはアクセス元のIPアドレス、及びサーバ70が複数のケーブルでネットワーク40に接続している場合は、サーバ70のIPアドレス、VLAN(Virtual Local Area Network)を利用している場合は、VLANタグを含むものとする。
次に、図4、図5及び図6のフローチャートを参照して、本発明に係る第1の実施の形態として、監視対象プログラム71の属性情報を定期的に取得する場合の動作について、詳細に説明する。
図4において、リリース管理システム30によって監視対象プログラム71に変更が加えられると(ステップA1)、まず、エージェント80のネットワーク監視部85がネットワーク監視情報を取得し、マネージャ50に送信する(ステップA2)。マネージャ50のネットワーク監視情報受信部51は、エージェント80から受信したネットワーク監視情報をネットワーク監視情報記録部57に記録する(ステップA3)。
一方、図5において、予め設定されていたタイミング(定期)でエージェント80の監視対象プログラムロック/ロック解除部81が監視対象プログラム71をロックし(ステップB1)、属性情報取得部82が監視対象プログラム71のプログラム属性情報を取得し(ステップB2)、ハッシュ/暗号化処理部83でハッシュ化/暗号化し(ステップB3)、属性情報送信部84を通してマネージャ50に送信する(ステップB4)。
マネージャ50の属性情報受信部52は、エージェント80からハッシュ化及び暗号化されたプログラム属性情報を受信すると(ステップB5、C1)、図6に示した以下の手順でプログラム属性情報を記録する。なお、図6は、前回の比較作業と今回の比較作業の間にリリースが行われていない場合のフローチャートである。
(1)属性情報受信部52がハッシュ/暗号化処理された属性情報を新たに受信すると、前回属性情報記録部56は自身に記録されている情報を削除する(ステップC2)。
(2)今回属性情報記録部55に記録されている情報を前回属性情報記録部56に移す(ステップC3)。
(3)エージェント80から受信したハッシュ化/暗号化された属性情報を今回属性情報記録部55に記録する(ステップC4)。
マネージャ50の属性情報比較部53は、今回属性情報記録部55と前回属性情報記録部56からそれぞれハッシュ化された属性情報を取り出し、比較する(ステップC5)。
両者が一致した場合、「不正規リリースなし」の属性情報比較結果を出力する(ステップC6)。
一方で、両者が一致しない場合、「不正規リリースあり」の属性情報比較結果を出力する(ステップC8)。
属性情報比較結果の出力が「不正規リリースなし」の場合、リリースが適切な場合であるとして、マネージャ50の属性情報受信部52が、エージェント80のロック/ロック解除部81に監視対象プログラム71のロック解除を指示する(ステップC7)。
属性情報比較結果の出力が「不正規リリースあり」の場合、エージェント80は環境保存のため監視対象プログラム71をロックし続ける。システム管理者は監視対象プログラム71やネットワーク監視情報を調査し、問題ないことが分かればロック解除をマネージャ50経由でエージェント80のロック/ロック解除部81に手動で指示する。
又、図7は、前回の比較作業と今回の比較作業の間にリリースが行われた場合のフローチャートである。この図7では、ステップC4までは、上述の図6における前回の比較作業と今回の比較作業の間にリリースが行われていない場合と同様である。
図7のステップC5では、今回属性情報記録部55と前回属性情報記録部56からそれぞれハッシュ化された属性情報を取り出し、比較することにより両者の差分を抽出する。
両者の差分がリリース依頼書と一致した場合、「リリース成功」の属性情報比較結果を出力する(ステップD6)。
両者の差分がリリース依頼書と一致しない場合、「リリース失敗」の属性情報比較結果を出力する(ステップD8)。
属性情報比較結果の出力が「リリース成功」の場合、リリースが適切な場合であるとして、マネージャ50の属性情報受信部52が、エージェント80のロック/ロック解除部81に監視対象プログラム71のロック解除を指示する(ステップC7)。
属性情報比較結果の出力が「リリース失敗」の場合、エージェント80は環境保存のため監視対象プログラム71をロックし続ける。システム管理者は監視対象プログラム71やネットワーク監視情報を調査し、問題ないことが分かればロック解除をマネージャ50経由でエージェント80のロック/ロック解除部81に手動で指示する。
[第2の実施形態]
次に、本発明に係る第2の実施の形態について図面を参照して詳細に説明する。本発明に係る第2の実施の形態の構成は、上述した第1の実施の形態と同じである。以下、図4、図5、図6、図7のフローチャートを参照して、本発明の第2実施の形態として、監視対象プログラム71の属性情報をリリースの直前及び直後に取得する場合の動作について、詳細に説明する。
まず、監視対象プログラム71の属性情報をリリースの直前に取得する場合、図5において、エージェント80のロック/ロック解除部81が監視対象プログラム71をロックし(ステップB1)、属性情報取得部82が監視対象プログラム71のプログラム属性情報を取得し(ステップB2)、ハッシュ/暗号化処理部83でハッシュ化/暗号化し(ステップB3)、属性情報送信部84を通してマネージャ50に送信する(ステップB4)。
マネージャ50の属性情報受信部52は、エージェント80からハッシュ化及び暗号化されたプログラム属性情報を受信すると(ステップB5、C1)、図6に示した以下の手順でプログラム属性情報を記録する。
(1)属性情報受信部52がハッシュ/暗号化処理された属性情報を新たに受信すると、前回属性情報記録部56は自身に記録されている情報を削除する(ステップC2)。
(2)今回属性情報記録部55に記録されている情報を前回属性情報記録部56に移す(ステップC3)。
(3)エージェント80から受信したハッシュ化/暗号化された属性情報をそれぞれ、今回属性情報記録部55に記録する(ステップC4)。
マネージャ50の属性情報比較部53は、今回属性情報記録部55と前回属性情報記録部56からそれぞれハッシュ化された属性情報を取り出し、比較する(ステップC5)。
属性情報が一致した場合、「不正規リリースなし」の属性情報比較結果を出力する(ステップC6)。この場合、マネージャ50の属性情報受信部52が、エージェント80のロック/ロック解除部81に監視対象プログラム71のロック解除を指示する(ステップC7)。
一方で、属性情報が一致しない場合、「不正規リリースあり」の属性情報比較結果を出力する(ステップC8)。この場合、エージェント80は環境保存のため監視対象プログラム71をロックし続ける。システム管理者は監視対象プログラム71やネットワーク監視情報を調査し、問題ないことが分かればロック解除をマネージャ50経由でエージェント80のロック/ロック解除部81に手動で指示する。
又、監視対象プログラム71の属性情報をリリースの直後に取得する場合、図4において、リリース管理システム30によって監視対象プログラム71に変更が加えられると(ステップA1)、まず、エージェント80のネットワーク監視部85がネットワーク監視情報を取得し、マネージャ50に送信する(ステップA2)。マネージャ50のネットワーク監視情報受信部51はエージェント80から受信したネットワーク監視情報をネットワーク監視情報記録部57に記録する(ステップA3)。
一方、図5において、エージェント80の監視対象プログラムロック/ロック解除部81が監視対象プログラム71をロックし(ステップB1)、属性情報取得部82が監視対象プログラム71のプログラム属性情報を取得し(ステップB2)、ハッシュ/暗号化処理部83でハッシュ化/暗号化し(ステップB3)、属性情報送信部84を通してマネージャ50に送信する(ステップB4)。
マネージャ50の属性情報受信部52は、エージェント80からハッシュ化及び暗号化されたプログラム属性情報を受信すると(ステップB5、C1)、図7に示した以下の手順でプログラム属性情報を記録する。
(1)前回属性情報記録部56に記録されている情報を削除する(ステップC2)。
(2)今回属性情報記録部55に記録されている情報を前回属性情報記録部56に移す(ステップC3)。
(3)エージェント80から受信したハッシュ化/暗号化された属性情報をそれぞれ、今回属性情報記録部55に記録する(ステップC4)。
マネージャ50の属性情報比較部53は、今回属性情報記録部55と前回属性情報記録部56からそれぞれハッシュ化された属性情報を取り出し、比較する(ステップC5)。
両者の差分がリリース依頼書と一致した場合、「リリース成功」の属性情報比較結果を出力し(ステップD6)、マネージャ50の属性情報受信部52が、エージェント80のロック/ロック解除部81に監視対象プログラム71のロック解除を指示する(ステップC7)。
両者の差分がリリース依頼書と一致しない場合、「リリース失敗」の属性情報比較結果を出力し(ステップD8)、エージェント80は環境保存のため監視対象プログラム71をロックし続ける。システム管理者は監視対象プログラム71やネットワーク監視情報を調査し、問題ないことが分かればロック解除をマネージャ50経由でエージェント80のロック/ロック解除部81に手動で指示する。
本発明は、データ通信用、他システム連携用、運用管理用といった複数のネットワーク接続を持つことが多い基幹業務システムにおいて、不正規な変更の発見と事後的な原因究明を行うことにより、基幹業務システムの安定稼動とセキュリティ向上を実現するといった用途に適用できる。また、監視対象システム20を財務報告に係る情報システムとすれば、内部統制(IT全般統制)の監査で注目される「変更作業の総数(母集団)の確保」といった用途にも適用できる。
本実施の形態に係るサーバ管理システムの構成図である。 サーバに備わるエージェントと、マネージャと、ビューとの対応をより詳細に記述した構成図である。 属性情報の具体例を示す図である。 本実施の形態の動作を示すフローチャートである。 本実施の形態の動作を示すフローチャートである。 本実施の形態の動作を示すフローチャートである。 本実施の形態の動作を示すフローチャートである。 先行技術に係るサーバ管理システムの構成図である。
符号の説明
1 基幹システムサーバ
2 メール配信サーバ
3 関係者端末
10 監視システム
20 監視対象システム
30 リリース管理システム
40 ネットワーク
50 マネージャ
51 ネットワーク監視情報受信部
52 属性情報受信部
53 属性情報比較部
54 属性情報比較結果出力部
55 今回属性情報記録部
56 前回属性情報記録部
57 ネットワーク監視情報記録部
60 ビュー
61 属性情報比較結果受信部
62 属性情報比較結果表示部
70 サーバ
71 監視対象プログラム
80 エージェント
81 監視対象プログラムロック/ロック解除部
82 属性情報取得部
83 ハッシュ/暗号化処理部
84 属性情報送信部
85 ネットワーク監視部

Claims (13)

  1. サーバを複数有する監視対象システムと、前記サーバのプログラムを監視対象プログラムとし、ネットワークを介して該監視対象プログラムへの不正規なリリースの有無を監視する監視システムと、該ネットワークを介して前記監視対象システムに対し前記管理対象プログラムのリリースを行うリリース管理システムとを有するサーバ管理システムであって、
    前記サーバは、前記監視対象プログラムをロックし、前記監視対象プログラムの属性情報を取得し、該属性情報をハッシュ/暗号化処理し、前記サーバへのアクセス元のIPアドレスを含むネットワーク監視情報を取得し、該ハッシュ/暗号化処理された属性情報及び前記ネットワーク監視情報を前記監視システムに送信するエージェントを備え、
    前記監視システムは、
    前記ハッシュ/暗号化処理された属性情報を今回取得したものと前回取得したものとの時系列で保存し、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較することにより前記リリースの適否を判断して属性情報比較結果として出力し、かつ前記ネットワーク監視情報を保存するマネージャと、
    前記属性情報比較結果及び前記ネットワーク監視情報を前記マネージャから受信し、表示するビューと、
    を備え、
    前記マネージャは、前記リリースが適切な場合は、前記エージェントに前記監視対象プログラムの前記ロックの解除を指示することを特徴とするサーバ管理システム。
  2. 前記属性情報は、前記監視対象プログラムに係るファイルの名称、サイズ及びタイムスタンプであることを特徴とする請求項1に記載のサーバ管理システム。
  3. 前記ネットワーク監視情報は、前記サーバが複数のケーブルで前記ネットワークに接続している場合は、前記サーバのIPアドレスを、VLAN(Virtual Local Area Network)を利用している場合は、VLANタグを、それぞれ含むことを特徴とする請求項1又は2に記載のサーバ管理システム。
  4. 前記エージェントは、
    前記属性情報を取得する属性情報取得部と、
    前記属性情報のハッシュ/暗号化処理を行うハッシュ/暗号化処理部と、
    前記ハッシュ/暗号化処理された属性情報及び前記ネットワーク監視情報を前記マネージャへ送信する属性情報送信部と、
    前記監視対象プログラムの動作をロックし、又は該動作のロック解除を行う監視対象プログラムロック/ロック解除部と、
    前記ネットワークを監視し、前記ネットワーク監視情報を取得するネットワーク監視部と、
    を備えることを特徴とする請求項1乃至3のいずれか1項に記載のサーバ管理システム。
  5. 前記マネージャは、
    前記ハッシュ/暗号化処理された属性情報を前記エージェントから受信する属性情報受信部と、
    前記ハッシュ/暗号化処理された属性情報の今回取得したものを記録する今回属性情報記録部と、
    前記ハッシュ/暗号化処理された属性情報の前回取得したものを記録する前回属性情報記録部と、
    前記ネットワーク監視情報を前記エージェントから受信するネットワーク監視情報受信部と、
    前記ネットワーク監視情報受信部が受信した前記ネットワーク監視情報を、記録するネットワーク監視情報記録部と、
    前記今回属性情報記録部及び前記前回属性情報記録部に記録された前記ハッシュ/暗号化処理された属性情報を取り出し、両者を比較することによりリリースの適否を判断し、前記属性情報比較結果として出力する属性情報比較部と、
    前記属性情報比較結果を、前記ビューに出力する属性情報比較結果出力部と、
    を備え、
    前記前回属性情報記録部は、前記属性情報受信部が前記ハッシュ/暗号化処理された属性情報を新たに受信すると、自身に記録されている情報を削除し、
    前記今回属性情報記録部は、前記属性情報受信部が前記ハッシュ/暗号化処理された属性情報を新たに受信すると、自身に記録されている情報を前記前回属性情報記録部に移し、かつ前記属性情報受信部が新たに受信した前記ハッシュ/暗号化処理された属性情報を自身に記録することを特徴とする請求項1乃至4のいずれか1項に記載のサーバ管理システム。
  6. 前記属性情報比較部は、前記今回属性情報記録部及び前記前回属性情報記録部に記録された前記ハッシュ/暗号化処理された属性情報を取り出し、両者を比較して両者が一致した場合、前記リリースが適切な場合であるとして、「不正規リリースなし」の前記属性情報比較結果を出力し、
    両者を比較して両者が一致しない場合、「不正規リリースあり」の前記属性情報比較結果を出力することで前記リリースの適否を判断することを特徴とする、請求項1乃至5のいずれか1項に記載のサーバ管理システム。
  7. 前記属性情報比較部は、前記今回属性情報記録部及び前記前回属性情報記録部に記録された前記ハッシュ/暗号化処理された属性情報を取り出し、両者を比較して、両者の差分を抽出し、該差分と前記リリース依頼書の内容とが一致した場合、前記リリースが適切な場合であるとして、「リリース成功」の属性情報比較結果を出力し、
    該差分と前記リリース依頼書の内容とが一致しない場合、「リリース失敗」の属性情報比較結果を出力することで前記リリースの適否を判断することを特徴とする、請求項1乃至5のいずれか1項に記載のサーバ管理システム。
  8. サーバを複数有する監視対象システムにおいて前記サーバのプログラムを監視対象プログラムとし、監視システムがネットワークを介して該監視対象プログラムへの不正規なリリースの有無を監視し、リリース管理システムが該ネットワークを介して前記監視対象システムに対し前記管理対象プログラムのリリースを行う、サーバ管理の方法であって、
    前記監視対象プログラムをロックする手順と、
    前記監視対象プログラムの属性情報を取得し、該属性情報をハッシュ/暗号化処理する手順と、
    前記サーバへのアクセス元のIPアドレスを含むネットワーク監視情報を取得する手順と、
    前記ハッシュ/暗号化処理された属性情報及び前記ネットワーク監視情報を前記監視システムに送信する手順と、
    前記監視システムが、前記ハッシュ/暗号化処理された属性情報を今回取得したものと前回取得したものとの時系列で保存する手順と、
    前記監視システムが、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較することにより前記リリースの適否を判断して属性情報比較結果を出力する手順と、
    前記監視システムが、前記ネットワーク監視情報を保存する手順と、
    前記監視システムが、前記属性情報比較結果及び前記ネットワーク監視情報を表示する手順と、
    前記監視システムが、前記属性情報比較結果を出力する手順で前記リリースが適切と判断された場合に、前記監視対象プログラムの前記ロックの解除を指示する手順と、
    を備えることを特徴とするサーバ管理の方法。
  9. 前記属性情報は、前記監視対象プログラムに係るファイルの名称、サイズ及びタイムスタンプであることを特徴とする請求項8に記載のサーバ管理の方法。
  10. 前記ネットワーク監視情報は、前記サーバが複数のケーブルで前記ネットワークに接続している場合は、前記サーバのIPアドレスを、VLAN(Virtual Local Area Network)を利用している場合は、VLANタグを、それぞれ含むことを特徴とする請求項8又は9に記載のサーバ管理の方法。
  11. 前記ハッシュ/暗号化処理された属性情報を今回取得したものと前回取得したものとの時系列で保存する手順は、
    前記監視システムが、前記ハッシュ/暗号化処理された属性情報を新たに受信すると、前回取得したものとして記録されている情報を削除し、かつ今回取得したものとして記録されている情報を前回取得したものとして扱い、更に前記新たに受信した前記ハッシュ/暗号化処理された属性情報を今回取得したものとして記録することを特徴とする請求項8乃至10のいずれか1項に記載のサーバ管理の方法。
  12. 前記属性情報比較結果を出力する手順は、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較して両者が一致した場合、前記リリースが適切な場合であるとして、「不正規リリースなし」の前記属性情報比較結果を出力し、両者を比較して両者が一致しない場合、「不正規リリースあり」の前記属性情報比較結果を出力することで前記リリースの適否を判断することを特徴とする、請求項8乃至11のいずれか1項に記載のサーバ管理の方法。
  13. 前記属性情報比較結果を出力する手順は、前記ハッシュ/暗号化処理された属性情報を今回と前回との時系列で比較して、両者の差分を抽出し、該差分と前記リリース依頼書の内容とが一致した場合、前記リリースが適切な場合であるとして、「リリース成功」の属性情報比較結果を出力し、
    該差分と前記リリース依頼書の内容とが一致しない場合、「リリース失敗」の属性情報比較結果を出力することで前記リリースの適否を判断することを特徴とする、請求項8乃至11のいずれか1項に記載のサーバ管理の方法。
JP2008231081A 2008-09-09 2008-09-09 サーバ管理システム及びその方法 Expired - Fee Related JP4748487B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008231081A JP4748487B2 (ja) 2008-09-09 2008-09-09 サーバ管理システム及びその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008231081A JP4748487B2 (ja) 2008-09-09 2008-09-09 サーバ管理システム及びその方法

Publications (2)

Publication Number Publication Date
JP2010066890A true JP2010066890A (ja) 2010-03-25
JP4748487B2 JP4748487B2 (ja) 2011-08-17

Family

ID=42192443

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008231081A Expired - Fee Related JP4748487B2 (ja) 2008-09-09 2008-09-09 サーバ管理システム及びその方法

Country Status (1)

Country Link
JP (1) JP4748487B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014192639A (ja) * 2013-03-26 2014-10-06 Fujitsu Fsas Inc 端末装置および判定方法
JP2014191120A (ja) * 2013-03-26 2014-10-06 Fujitsu Fsas Inc 構成情報管理装置および構成情報管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283320A (ja) * 1997-02-05 1998-10-23 N T T Data:Kk セキュリティシステム、機密プログラム管理方法及び記録媒体
JP2000339154A (ja) * 1999-05-25 2000-12-08 Nec Soft Ltd コンピュータソフトウェア不正インストール検出システム及びその方法
JP2005267341A (ja) * 2004-03-19 2005-09-29 Ricoh Co Ltd チェック装置及びプログラムリリースチェック方法及びプログラムリリースチェックプログラム
JP2007328400A (ja) * 2006-06-06 2007-12-20 Ntt Data Corp ポリシー管理装置、ポリシー管理方法、及び、コンピュータプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283320A (ja) * 1997-02-05 1998-10-23 N T T Data:Kk セキュリティシステム、機密プログラム管理方法及び記録媒体
JP2000339154A (ja) * 1999-05-25 2000-12-08 Nec Soft Ltd コンピュータソフトウェア不正インストール検出システム及びその方法
JP2005267341A (ja) * 2004-03-19 2005-09-29 Ricoh Co Ltd チェック装置及びプログラムリリースチェック方法及びプログラムリリースチェックプログラム
JP2007328400A (ja) * 2006-06-06 2007-12-20 Ntt Data Corp ポリシー管理装置、ポリシー管理方法、及び、コンピュータプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014192639A (ja) * 2013-03-26 2014-10-06 Fujitsu Fsas Inc 端末装置および判定方法
JP2014191120A (ja) * 2013-03-26 2014-10-06 Fujitsu Fsas Inc 構成情報管理装置および構成情報管理方法

Also Published As

Publication number Publication date
JP4748487B2 (ja) 2011-08-17

Similar Documents

Publication Publication Date Title
US8527651B2 (en) Content identification method and system, and SCIDM client and server
Trenwith et al. Digital forensic readiness in the cloud
EP2275949B1 (en) Content identification method and system, content management client and server
CN110049043A (zh) 基于区块链的服务器日志监控方法和系统
US20120297059A1 (en) Automated creation of monitoring configuration templates for cloud server images
CN107800678B (zh) 检测终端异常注册的方法及装置
US20120198233A1 (en) Method for recalling a message and devices thereof
WO2012089109A1 (zh) 一种文档打印管控与文档溯源追踪的方法和系统
WO2014067428A1 (zh) 一种基于指纹信息植入的敏感数据文件的全生命周期管理方法
US8996483B2 (en) Method and apparatus for recording associations with logs
CN105335527A (zh) 一种监控数据库操作的方法及系统
CN107786551B (zh) 访问内网服务器的方法及控制访问内网服务器的装置
JP2002542722A (ja) 送信データの完全性監視
US20190377893A1 (en) Systems and methods for detecting, tracking, and analyzing access to digital information
US7733844B2 (en) Packet filtering apparatus, packet filtering method, and computer program product
CN111818025B (zh) 一种用户终端的检测方法和装置
JP4748487B2 (ja) サーバ管理システム及びその方法
US9223784B2 (en) Method and apparatus for archiving media using a log
CN102902905B (zh) 一种文件处理方法和系统
CN112631798A (zh) 消息同步方法、装置、计算机设备及存储介质
US20080243752A1 (en) Method and Apparatus for Process Logging
CN114584328B (zh) Api接口的访问方法、计算机设备及计算机存储介质
CN109271811B (zh) 一种基于群签名的电子物证防篡改存储方法
JP2008097301A (ja) ファイル管理サーバ及びそのプログラムとファイル管理方法
CN109886011A (zh) 一种安全防护方法和装置

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100726

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110509

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees