JP2004086464A - 監視システム、監視対象管理装置及び監視方法 - Google Patents

監視システム、監視対象管理装置及び監視方法 Download PDF

Info

Publication number
JP2004086464A
JP2004086464A JP2002245365A JP2002245365A JP2004086464A JP 2004086464 A JP2004086464 A JP 2004086464A JP 2002245365 A JP2002245365 A JP 2002245365A JP 2002245365 A JP2002245365 A JP 2002245365A JP 2004086464 A JP2004086464 A JP 2004086464A
Authority
JP
Japan
Prior art keywords
monitoring
information
snmp trap
communication device
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002245365A
Other languages
English (en)
Other versions
JP3838503B2 (ja
Inventor
Kenichiro Kawamoto
河本 賢一朗
Hiroshi Furuya
古屋 浩
Masatomo Takechi
武市 真知
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002245365A priority Critical patent/JP3838503B2/ja
Publication of JP2004086464A publication Critical patent/JP2004086464A/ja
Application granted granted Critical
Publication of JP3838503B2 publication Critical patent/JP3838503B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】セキュアルーム内の通信装置について、安全性を確保しつつ遠隔監視を可能とした監視システムを提供する。
【解決手段】部門管理サーバ120は、監視対象のサーバ110の監視情報を取得すると、当該監視情報をSNMPトラップに包含して送信する。ファイアウォール装置130は、部門管理サーバ120からのSNMPトラップのみ監視サーバ170へ送信するとともに、セキュアルーム190外の装置からセキュアルーム190内の装置への通信を遮断するように、通信制御を行う。監視サーバ170は、監視情報を含んだSNMPトラップを受信することにより、あらゆる監視情報を取得することが可能となる。
【選択図】    図3

Description

【0001】
【発明の属する技術分野】
本発明は、セキュアルーム内の通信装置を監視する監視システムに関する。
【0002】
【従来の技術】
従来から、通信システムの円滑な運用を目的とした監視システムが用いられることが多い。特に、監視対象の通信装置を遠隔地から監視することを可能とした遠隔監視システムは、監視対象の通信装置の設置場所毎に監視者が駐在する必要がなく、監視者が複数の通信ネットワークを一箇所で同時に監視することができるという利点を有するため、広く用いられている。
【0003】
図1は、従来の遠隔監視システムの構成例を示す図である。同図に示す遠隔監視システム500は、建物590内に設置された、監視対象の通信装置であるサーバ510−1、510−2及び510−3(以下、これらサーバ510−1、510−2及び510−3をまとめて、適宜「サーバ510」と称する)と、これらサーバ510を接続するルータ520と、通信回線530を介してルータ520に接続されるルータ540と、サーバ510を監視する監視サーバ550と、監視者が監視サーバ550による監視状況を把握するための監視端末560により構成される。これらの構成のうち、監視サーバ550及び監視端末560は、建物590から離れた場所に設置されている。
【0004】
監視サーバ550は、アプリケーションレベルでのヘルスチェックや、サーバ510から送信される自律メッセージによる監視、サーバ510から送信されるSNMP(Simple Network Management Protocol)トラップによるハード、ネットワークレベルでの監視を行うことにより、サーバ510を監視する。
【0005】
ところで、電子認証局を構成する通信装置等、高い安全性が要求される通信装置は、通常、外部からの不正な進入を防ぐために、セキュアルームと称される物理的に防護された設備内に設置される。セキュアルーム内の通信装置は、外部の通信装置と接続することが可能である。但し、外部の通信装置による不正な通信を遮断するため、セキュアルーム内の通信装置におけるファイアウォールには、外部からの通信を一切許可しないことや、不正なアプリケーションの実行を防止するために不必要なポートを開けないことが要求される。
【0006】
ところが、セキュアルーム内の通信装置におけるファイアウォールには、上述のような制約条件が存在するため、遠隔地の監視装置によりセキュアルーム内の通信装置を監視する場合、監視装置は、アプリケーションレベルでのヘルスチェックや、セキュアルーム内の通信装置から送信される自律メッセージによる監視、換言すれば、アプリケーションレベルでの監視を行うことができない。従って、監視装置は、セキュアルーム内の通信装置から送信されるSNMPトラップによるハード、ネットワークレベルでの監視のみを行うこととなり、適切な監視が困難となる。
【0007】
このため、従来は、セキュアルーム内の通信装置の監視に際しては、遠隔監視の方式を採用せず、監視装置についてもセキュアルーム内に配置した監視方式が採用されることが多い。
【0008】
図2は、従来のセキュアルーム内の通信装置を監視する監視システムの構成例を示す図である。同図に示す監視システム600は、セキュアルーム690内に設置された、監視対象の通信装置であるサーバ610−1、610−2及び610−3(以下、これらサーバ610−1、610−2及び610−3をまとめて、適宜「サーバ610」と称する)と、これらサーバ610を監視サーバ650と、監視者が監視サーバ650による監視状況を把握するための監視端末660により構成される。
【0009】
図2に示す監視システムでは、セキュアルーム690内に、監視対象のサーバ610と監視サーバ650及び監視端末660が配置されており、外部との接続は一切行われていない。このため、サーバ610は、ファイアフォールの機能を有する必要がなく、監視サーバ650は、サーバ610から送信されるSNMPトラップによるハード、ネットワークレベルでの監視のみならず、アプリケーションレベルでのヘルスチェックや、サーバ610から送信される自律メッセージによる監視をも行うことが可能となる。
【0010】
【発明が解決しようとする課題】
しかしながら、図2に示した監視システム600では、安全性を確保することが可能である一方で、遠隔監視が不可能である。従って、監視者がセキュアルーム690内に駐在して、監視端末660を利用した監視を行う必要があり、コストが増加するという問題がある。このため、セキュアルーム内の通信装置についても、安全性を確保しつつ遠隔監視を可能としたシステムが要求されている。
【0011】
本発明は、上記問題点を解決するものであり、その目的は、セキュアルーム内の通信装置について、安全性を確保しつつ遠隔監視を可能とした監視システムを提供することにある。
【0012】
【課題を解決するための手段】
上記の目的を達成するため、本発明は請求項1に記載されるように、セキュアルーム内において該セキュアルーム内の第1の通信装置を接続して管理する監視対象管理装置と、セキュアルーム外の監視装置と、前記監視対象管理装置と前記監視装置を含むセキュアルーム外の第2の通信装置との間に介在するファイアウォール装置とによって構成される監視システムにおいて、前記監視対象管理装置は、前記第1の通信装置の監視情報を取得する監視情報取得手段と、前記第1の通信装置の監視情報をSNMPトラップに変換する情報変換手段と、前記SNMPトラップを送信するSNMPトラップ送信手段を備え、前記ファイアウォール装置は、前記監視対象管理装置からのSNMPトラップを前記監視装置へ通過させるとともに、前記第2の通信装置から前記第1の通信装置及び監視対象管理装置への通信を遮断する通信制御手段を備え、前記監視装置は、前記ファイアウォール装置からのSNMPトラップを受信するSNMPトラップ受信手段と、前記SNMPトラップに基づく監視を行う監視手段とを備えることを特徴とする。
【0013】
また、本発明は請求項2に記載されるように、前記監視システムにおいて、前記第1の通信装置の監視情報は、Pingによる死活情報、システムログの情報、ミドルウェアの異常を示す情報、電子認証局用アプリケーションの処理に応じたログ情報、時刻障害の情報及び前記第1の通信装置内のロードバランサによって検出される情報の少なくとも何れかであることを特徴とする。
【0014】
また、本発明は請求項3に記載されるように、前記監視システムにおいて、前記監視装置は、前記ファイアウォール装置に対し、Pingによる死活監視を行う死活監視手段を備えることを特徴とする。
【0015】
また、本発明は請求項4に記載されるように、セキュアルーム内において該セキュアルーム内の第1の通信装置を接続して管理する監視対象管理装置において、前記第1の通信装置の監視情報を取得する監視情報取得手段と、前記第1の通信装置の監視情報をSNMPトラップに変換する情報変換手段と、前記SNMPトラップを前記セキュアルーム外の監視装置へ送信するSNMPトラップ送信手段とを備えることを特徴とする。
【0016】
また、本発明は請求項5に記載されるように、セキュアルーム内において該セキュアルーム内の第1の通信装置を接続して管理する監視対象管理装置と、セキュアルーム外の監視装置と、前記監視対象管理装置と前記監視装置を含むセキュアルーム外の第2の通信装置との間に介在するファイアウォール装置とによって構成される監視システムにて、前記第1の通信装置を監視する監視方法において、前記監視対象管理装置は、前記第1の通信装置の監視情報を取得し、前記第1の通信装置の監視情報をSNMPトラップに変換し、前記SNMPトラップを送信し、前記ファイアウォール装置は、前記監視対象管理装置からのSNMPトラップを前記監視装置へ通過させるとともに、前記第2の通信装置から前記第1の通信装置への通信を遮断し、前記監視装置は、前記ファイアウォール装置からのSNMPトラップを受信し、前記SNMPトラップに基づく監視を行うことを特徴とする。
【0017】
SNMPトラップは、セキュアルーム内の装置がセキュアルーム外の装置からの要求等によらずに自発的に送信するものであり、当該SNMPトラップが送信された場合であっても、セキュアルーム内の安全性は確保される。従って、ファイアウォール装置がセキュアルーム内の装置からのSNMPトラップのみ外部の装置への通過を許可するとともに、外部の装置から内部の装置への通信を遮断するようにすることによって、セキュアルーム内の安全性を確保することができる。更に、監視対象管理装置が監視対象の通信装置の監視情報をSNMPトラップに変換して送信することにより、外部の監視装置は、アプリケーションレベルの監視情報等、あらゆる監視情報を取得することが可能となる。このため、安全性を確保しつつ遠隔監視を行うことが可能となる。
【0018】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。図3は、本実施形態に係る遠隔監視システムの構成例を示す図である。同図に示す遠隔監視システム100は、監視対象の通信装置である電子認証局用のサーバ110−1、110−2及び110−3(以下、これらサーバ110−1、110−2及び110−3をまとめて、適宜「サーバ110」と称する)と、これらサーバ110を管理する監視対象管理装置としての部門管理サーバ120と、セキュアルーム190内の装置とセキュアルーム190外の装置との通信を制御するファイアウォールの機能を有する装置(ファイアウォール装置)130と、当該ファイアウォール装置130を接続するルータ140と、通信回線150を介してルータ160に接続されたルータ140と、サーバ110を監視する監視装置としての監視サーバ170と、監視者が監視サーバ170による監視状況を把握するための監視端末180により構成される。これらの構成のうち、サーバ110、部門管理サーバ120及びファイアウォール装置130は、セキュアルーム190内に設置され、監視サーバ170及び監視端末180は、セキュアルーム190から離れた場所に設置されている。
【0019】
図4は、部門管理サーバ120の構成例を示す図である。同図に示す部門管理サーバ120は、監視情報取得部121、情報変換部122及びSNMPトラップ送信部123により構成される。
【0020】
監視情報取得部121は、サーバ110の監視情報として、Pingによる死活情報、システムログの情報、ミドルウェアの異常を示す情報、電子認証局用アプリケーションの処理に応じたログ情報、時刻障害の情報及びロードバランサの検出情報を取得する。
【0021】
ここで、Pingによる死活情報とは、部門管理サーバ120がサーバ110へPingを送った場合における当該Pingに対するサーバ110の応答状況に基づいた、部門管理サーバ120とサーバ110との間の通信障害に関する情報を示し、システムログの情報とは、サーバ110のシステム障害に関する情報を示し、ミドルウェアの異常を示す情報とは、サーバ110内のデータベース(図示せず)の障害に関する情報を示す。また、電子認証局用アプリケーションの処理に応じたログ情報とは、電子認証局であるサーバ110が処理を行う電子認証局用アプリケーションの処理状況のログ情報を示し、時刻障害の情報とは、サーバ110に設定されている時刻の障害に関する情報を示し、ロードバランサの検出情報とは、サーバ110内のロードバランサが検出する情報を示す。
【0022】
これら各種の監視情報のうち、Pingによる死活情報、システムログの情報、ミドルウェアの異常を示す情報、電子認証局用アプリケーションの処理に応じたログ情報及び時刻障害の情報は、監視情報取得部121がサーバ110に対してポーリングを行い、異常を検知した場合に、当該監視情報取得部121によって生成される。一方、ロードバランサの検出情報は、サーバ110内のロードバランサが自身の異常を検出した場合に、当該ロードバランサによって生成され、監視情報取得部121へ送られる。監視情報取得部121によって取得された監視情報は、情報変換部122へ送られる。
【0023】
情報変換部122は、監視情報取得部121が取得した上述の各種監視情報をSNMPトラップの形式に変換する。図5は、SNMPトラップのフォーマットの一例を示す図である。同図に示すSNMPトラップは、監視対象のサーバ110の装置ID、当該SNMPトラップを一意に特定するためのログID、当該SNMPトラップの生成日時(年、月、日、時、分、秒)、可変長のメッセージ領域により構成される。情報変換部121は、監視情報取得部121が取得した各種監視情報をSNMPトラップ内のメッセージ領域に包含する。
【0024】
監視情報を含んだSNMPトラップは、SNMPトラップ送信部123へ送られる。更に、SNMPトラップ送信部123は、この監視情報を含んだSNMPトラップを、ファイアウォール装置130を介して監視サーバ170へ送信する。
【0025】
図6は、ファイアウォール装置130の構成例を示す図である。同図に示すファイアウォール装置130は、通信条件設定部131及び通信制御部132により構成される。
【0026】
通信条件設定部131は、セキュアルーム190内の装置とセキュアルーム190外の装置との通信に際しての条件を設定する。具体的には、通信条件設定部131は、セキュアルーム190内の部門管理サーバ120からのSNMPトラップのみをセキュアルーム190外の装置へ通過させるとともに、セキュアルーム190外の装置からセキュアルーム190内のサーバ110及び部門管理サーバ120への通信を遮断するように通信条件を設定する。
【0027】
通信制御部132は、通信条件設定部131によって設定された通信条件に従い、セキュアルーム190内の部門管理サーバ120からのSNMPトラップのみをセキュアルーム190外の装置へ通過させるとともに、セキュアルーム190外の装置からセキュアルーム190内のサーバ110及び部門管理サーバ120への通信を遮断する。このため、部門管理サーバ120から送信される、監視情報を含んだSNMPトラップは、ルータ140、通信回線150及びルータ160を介して、監視サーバ170へ送られることになる。
【0028】
図7は、監視サーバ170の構成例を示す図である。同図に示す監視サーバ170は、送受信部171及び監視処理部172により構成される。
【0029】
送受信部171は、部門管理サーバ120から送信される、監視情報を含んだSNMPトラップを受信し、監視処理部172へ送る。監視処理部172は、SNMPトラップ内のメッセージ領域に含まれる、監視情報を抽出する。更に、監視処理部172は、抽出した監視情報を解析し、解析結果を監視端末180へ送信する。監視端末180は、受信した監視情報の解析結果を、画面に表示したり、音声で出力することによって監視者へ通知する。
【0030】
また、監視処理部172は、送受信部171を介して、ファイアウォール装置130に対し、Pingを送信する。そして、監視処理部172は、当該Pingに対するファイアウォール装置130の応答状況によって、監視サーバ170とファイアウォール装置130との間の通信障害を検知する。
【0031】
次に、シーケンス図を参照しつつ、遠隔監視システム100の動作を説明する。図8は、遠隔監視システム100の動作を示すシーケンス図である。部門管理サーバ120は、サーバ110の監視情報を取得する(ステップ100)。更に、部門管理サーバ120は、取得した監視情報を含んだSNMPトラップを生成し(ステップ101)、ファイアウォール装置130へ送信する(ステップ102)。
【0032】
ファイアウォール装置130は、セキュアルーム190内の部門管理サーバ120からのSNMPトラップのみをセキュアルーム190外の装置へ通過させるとともに、セキュアルーム190外の装置からセキュアルーム190内のサーバ110及び部門管理サーバ120への通信を遮断するように、通信制御を行う(ステップ103)。このため、ファイアウォール装置130は、部門管理サーバ120から送信される、監視情報を含んだSNMPトラップを監視サーバ170へ送信する。
【0033】
監視サーバ170は、監視情報を含んだSNMPトラップを受信すると、当該SNMPトラップ内のメッセージ領域に含まれる、監視情報を抽出する(ステップ105)。更に、監視サーバ170は、抽出した監視情報を解析し(ステップ106)、解析結果を監視端末180へ送信する(ステップ107)。監視端末180は、受信した監視情報の解析結果を監視者へ通知する(ステップ108)。
【0034】
SNMPトラップは、セキュアルーム190内の装置がセキュアルーム190外の装置からの要求等によらずに自発的に送信するものであり、当該SNMPトラップが送信された場合であっても、セキュアルーム190内の安全性は確保される。従って、本実施形態では、ファイアウォール装置130がセキュアルーム190内の部門管理サーバ120からのSNMPトラップのみセキュアルーム190外の監視サーバ170への通過を許可するとともに、セキュアルーム190外の装置からセキュアルーム190内の装置への通信を遮断するように、通信制御を行うことにより、セキュアルーム190内の安全性を確保することができる。
【0035】
また、従来、SNMPトラップは、監視対象の装置のインタフェースが通信不能であること(linkdown)、監視対象の装置に電源が投入され起動されたこと(coldstart)、監視対象の装置が電源オンのまま再起動されたこと(warmstart)、監視対象の装置が認証違反のgetrequest及びsetrequestを受信したこと(authenicationfailure)等のハード、ネットワークレベルの障害を検知するために用いられていた。しかし、本実施形態では、部門管理サーバ120が監視対象のサーバ110のあらゆる監視情報をSNMPトラップのメッセージ領域に包含して送信しており、セキュアルーム190外の監視サーバ170は、アプリケーションレベルの監視情報等、あらゆる監視情報を取得することが可能となる。このため、安全性を確保しつつ遠隔監視を行うことが可能となる。
【発明の効果】
上述の如く、本発明によれば、ファイアウォール装置がセキュアルーム内の装置からのSNMPトラップのみ外部の装置への通過を許可するとともに、外部の装置から内部の装置への通信を遮断するようにすることによって、セキュアルーム内の安全性を確保することができる。更に、監視対象管理装置が監視対象の通信装置の監視情報をSNMPトラップに変換して送信することにより、外部の監視装置は、アプリケーションレベルの監視情報等、あらゆる監視情報を取得することが可能となる。このため、安全性を確保しつつ遠隔監視を行うことが可能となる。
【図面の簡単な説明】
【図1】従来の遠隔監視システムの構成例を示す図である。
【図2】従来のセキュアルーム内の通信装置を監視する監視システムの構成例を示す図である。
【図3】本実施形態の遠隔監視システムの構成例を示す図である。
【図4】部門管理サーバの構成例を示す図である。
【図5】SNMPトラップのフォーマットの一例を示す図である。
【図6】ファイアウォール装置の構成例を示す図である。
【図7】監視サーバ170の構成例を示す図である。
【図8】本実施形態の遠隔監視システムの動作を示すシーケンス図である。
【符号の説明】
100 遠隔監視システム
110−1、110−2、110−3 サーバ
120 部門管理サーバ
121 監視情報取得部
122 情報変換部
123 SNMPトラップ送信部
130 ファイアウォール装置
131 通信条件設定部
132 通信制御部
140、160 ルータ
150 通信回線
170 監視サーバ
171 送受信部
172 監視処理部
180 監視端末

Claims (5)

  1. セキュアルーム内において該セキュアルーム内の第1の通信装置を接続して管理する監視対象管理装置と、セキュアルーム外の監視装置と、前記監視対象管理装置と前記監視装置を含むセキュアルーム外の第2の通信装置との間に介在するファイアウォール装置とによって構成される監視システムにおいて、
    前記監視対象管理装置は、
    前記第1の通信装置の監視情報を取得する監視情報取得手段と、
    前記第1の通信装置の監視情報をSNMPトラップに変換する情報変換手段と、
    前記SNMPトラップを送信するSNMPトラップ送信手段を備え、
    前記ファイアウォール装置は、
    前記監視対象管理装置からのSNMPトラップを前記監視装置へ通過させるとともに、前記第2の通信装置から前記第1の通信装置及び監視対象管理装置への通信を遮断する通信制御手段を備え、
    前記監視装置は、
    前記ファイアウォール装置からのSNMPトラップを受信するSNMPトラップ受信手段と、
    前記SNMPトラップに基づく監視を行う監視手段と、
    を備えることを特徴とする監視システム。
  2. 請求項1に記載の監視システムにおいて、
    前記第1の通信装置の監視情報は、Pingによる死活情報、システムログの情報、ミドルウェアの異常を示す情報、電子認証局用アプリケーションの処理に応じたログ情報、時刻障害の情報及び前記第1の通信装置内のロードバランサによって検出される情報の少なくとも何れかであることを特徴とする監視システム。
  3. 請求項1又は2に記載の監視システムにおいて、
    前記監視装置は、前記ファイアウォール装置に対し、Pingによる死活監視を行う死活監視手段を備えることを特徴とする監視システム。
  4. セキュアルーム内において該セキュアルーム内の第1の通信装置を接続して管理する監視対象管理装置において、
    前記第1の通信装置の監視情報を取得する監視情報取得手段と、
    前記第1の通信装置の監視情報をSNMPトラップに変換する情報変換手段と、
    前記SNMPトラップを前記セキュアルーム外の監視装置へ送信するSNMPトラップ送信手段と、
    を備えることを特徴とする監視対象管理装置。
  5. セキュアルーム内において該セキュアルーム内の第1の通信装置を接続して管理する監視対象管理装置と、セキュアルーム外の監視装置と、前記監視対象管理装置と前記監視装置を含むセキュアルーム外の第2の通信装置との間に介在するファイアウォール装置とによって構成される監視システムにて、前記第1の通信装置を監視する監視方法において、
    前記監視対象管理装置は、
    前記第1の通信装置の監視情報を取得し、
    前記第1の通信装置の監視情報をSNMPトラップに変換し、
    前記SNMPトラップを送信し、
    前記ファイアウォール装置は、
    前記監視対象管理装置からのSNMPトラップを前記監視装置へ通過させるとともに、前記第2の通信装置から前記第1の通信装置及び監視対象管理装置への通信を遮断し、
    前記監視装置は、
    前記ファイアウォール装置からのSNMPトラップを受信し、
    前記SNMPトラップに基づく監視を行うことを特徴とする監視方法。
JP2002245365A 2002-08-26 2002-08-26 監視システム、監視対象管理装置及び監視方法 Expired - Fee Related JP3838503B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002245365A JP3838503B2 (ja) 2002-08-26 2002-08-26 監視システム、監視対象管理装置及び監視方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002245365A JP3838503B2 (ja) 2002-08-26 2002-08-26 監視システム、監視対象管理装置及び監視方法

Publications (2)

Publication Number Publication Date
JP2004086464A true JP2004086464A (ja) 2004-03-18
JP3838503B2 JP3838503B2 (ja) 2006-10-25

Family

ID=32053572

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002245365A Expired - Fee Related JP3838503B2 (ja) 2002-08-26 2002-08-26 監視システム、監視対象管理装置及び監視方法

Country Status (1)

Country Link
JP (1) JP3838503B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007104465A (ja) * 2005-10-06 2007-04-19 Seiko Epson Corp 送信情報照合装置および送信情報照合方法
JP2009229465A (ja) * 2008-03-20 2009-10-08 Boeing Co:The 落雷検出
JP2009296458A (ja) * 2008-06-06 2009-12-17 Ntt Docomo Inc 通信システム、監視システムおよび信号分岐装置、並びに通信方法、監視方法および信号分岐方法
JP2010154622A (ja) * 2008-12-24 2010-07-08 Ricoh Co Ltd 無停電電源装置監視システム、無停電電源装置監視方法及び無停電電源装置監視プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007104465A (ja) * 2005-10-06 2007-04-19 Seiko Epson Corp 送信情報照合装置および送信情報照合方法
JP2009229465A (ja) * 2008-03-20 2009-10-08 Boeing Co:The 落雷検出
JP2009296458A (ja) * 2008-06-06 2009-12-17 Ntt Docomo Inc 通信システム、監視システムおよび信号分岐装置、並びに通信方法、監視方法および信号分岐方法
JP4590469B2 (ja) * 2008-06-06 2010-12-01 株式会社エヌ・ティ・ティ・ドコモ 通信システム、監視システムおよび信号分岐装置、並びに通信方法、監視方法および信号分岐方法
JP2010154622A (ja) * 2008-12-24 2010-07-08 Ricoh Co Ltd 無停電電源装置監視システム、無停電電源装置監視方法及び無停電電源装置監視プログラム

Also Published As

Publication number Publication date
JP3838503B2 (ja) 2006-10-25

Similar Documents

Publication Publication Date Title
US8245297B2 (en) Computer security event management system
US7293287B2 (en) Method and system for modeling, analysis and display of network security events
US5991881A (en) Network surveillance system
US6353385B1 (en) Method and system for interfacing an intrusion detection system to a central alarm system
AU2002348415A1 (en) A method and system for modeling, analysis and display of network security events
JP2006221376A (ja) プラント緊急時情報表示システムと方法、Webサーバ
WO2018198733A1 (ja) セキュリティ監視システム及びセキュリティ監視方法
JP2011034181A (ja) 遠隔監視又は遠隔操作のための異種通信サーバーシステム
JP3838503B2 (ja) 監視システム、監視対象管理装置及び監視方法
KR101871406B1 (ko) 화이트리스트를 이용한 제어시스템의 보안관제 방법 및 이를 위한 시스템
KR102069539B1 (ko) 오디오 점검 기능이 포함된 지능형 비상호출 시스템
CN105721237A (zh) 使用安全系统的装备和网络健康监控
CN107294998A (zh) 一种智能电力二次系统的安全防护系统
KR101214651B1 (ko) Snmp trap을 이용한 usp의 장애발생을 sms를 이용하여 통지하는 장치
KR102145421B1 (ko) 스마트 게이트웨이를 구비한 디지털변전소
JP2008054166A (ja) 監視装置、及び受信装置
JP3615513B2 (ja) ネットワーク監視システム、インタフェース装置および監視装置
JP2003150407A (ja) 障害自動復旧システム及び装置
KR20030060853A (ko) 인터넷을 이용한 dvr종합관제시스템 구현기술
JP2003018308A (ja) ユーザシステムの監視方法およびリモート監視システム
JP2002259149A (ja) ネットワークを通した遠隔コンピュータウイルス防疫システム及びその方法
JP2003162460A (ja) 無停電電源装置の動作状態監視システム
JP2004254088A (ja) プロセス監視システム、及び、プロセス監視方法
JP2022169485A (ja) モノのインターネット装置と5g/lte無線ルータを統合管理する遠隔制御ソリューションサーバー
JP2006139740A (ja) 防災支援システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060727

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090811

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100811

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110811

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110811

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120811

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120811

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130811

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees