JP2005250760A - アラート通知装置 - Google Patents

アラート通知装置 Download PDF

Info

Publication number
JP2005250760A
JP2005250760A JP2004059063A JP2004059063A JP2005250760A JP 2005250760 A JP2005250760 A JP 2005250760A JP 2004059063 A JP2004059063 A JP 2004059063A JP 2004059063 A JP2004059063 A JP 2004059063A JP 2005250760 A JP2005250760 A JP 2005250760A
Authority
JP
Japan
Prior art keywords
alert
administrator
service
manager
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004059063A
Other languages
English (en)
Other versions
JP4463588B2 (ja
Inventor
Yosuke Miyamoto
洋輔 宮本
Takashi Horie
高志 保理江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2004059063A priority Critical patent/JP4463588B2/ja
Publication of JP2005250760A publication Critical patent/JP2005250760A/ja
Application granted granted Critical
Publication of JP4463588B2 publication Critical patent/JP4463588B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】 監視対象のシステムにトラブルが発生したときに、各管理者の管理権限に基づいてアラートの通知順序を決定し、アラートの通知を行った管理者が対処を行えない場合に、決定した通知順に次の管理者へアラートを通知する。
【解決手段】 公開サーバ100(アラート通知システム)に、アプリケーションにアラートを通知すべき事象が発生したことを検出する検出手段と、前記検出手段がアプリケーションにアラートを通知すべき事象が発生したことを検出したときに該アプリケーションの管理者のうち所定の管理権限を有する管理者へアラートを通知するとともに、アラートを通知してから所定の時間内に該アプリケーションのいずれの管理者も発生した前記事象への対処を開始しない場合に直前にアラートを通知した管理者より広範囲な管理権限を有する管理者へアラートを通知することを繰り返す対応判断手段と、を備える。
【選択図】 図1

Description

本発明は、アラート通知装置に関する。
従来、システムに障害や不正アクセスが発生した際に、電子メールなどを用いてその場にいないシステム管理者(以下、単に「管理者」という)へアラートを通知することが行われている。しかし、このようなシステムでは、予めシステム内に定義された管理者宛にシステムの障害の検出や不正アクセスの検出についての内容を単に通知するものである。
一方、特許文献1には、以下の技術が開示されている。すなわち、情報を検索する装置において、検索者の利用者情報などを情報の検索の都度履歴情報に記録していき、履歴情報記録部の容量が限界に近づいた場合に、別の記録媒体への履歴情報の保存を促す。このとき、まず、最上位の管理者へメール等で警告通知を発し、その管理者が何らの対応も行わない場合に、その下位の管理者に警告通知を発し、対応が行われるまでさらにその下位の管理者へ警告を通知するという動作を繰り返す。
また、特許文献2には、LAN(Local Area Network)における電子メールシステム上で障害が発生した場合、メールサーバの障害状況を複数管理者のうち最適な者に通知するために、サーバとネットワークの故障箇所に影響されないか、あるいは、メールの未読が多いか少ないか、メールソフトを使用中であるか、もしくは、予め設定した優先度の高低などから、優先度判定手段が総合的に判断し、最も迅速に対応が可能と判断される管理者に通知を行う技術が開示されている。
特許第2983801号明細書 特開平8−237296号公報
上述するように、従来の障害検知システムや侵入検知システムなどにおいて、監視対象のシステムに不正アクセスや障害、あるいは、その兆候が発生した場合に電子メールなどで管理者にアラートを通知することは可能であった。しかし、アラートの通知の際に必要となるシステムの管理体制に関する情報は、システムのOS(オペレーションシステム)やアプリケーションの施行するアクセス件とは独立に管理されるため、以下のような問題が発生する。
(1)管理者とその管理に必要な権限の対応関係が明確ではないため、複数の管理者による管理を行う場合、初期対応の役割を分割できない。
(2)管理者への通知は事前想定内容に基づき固定的に行うため、複数の管理者による管理を行う場合、予期せぬ障害及び不正アクセスの発生に対しては、適切な対応者の特定が困難となる。
しかし、特許文献1及び特許文献2に開示の技術では、監視対象のシステムに複数の管理者が存在する場合、それぞれの管理者の管理権限(管理対象または管理範囲)に基づいて管理者を順位付け、アラートを通知することは行っていない。
本発明は、このような事情を考慮してなされたもので、その目的は、監視対象のシステムにトラブルが発生したときに、各管理者の管理権限に基づいてトラブルが発生したサービスについてのアラートの通知順序を決定し、管理者が対処を行えない場合に次の通知順に管理者へアラートを通知することができるアラート通知装置を提供することにある。
この発明は、上記の課題を解決すべくなされたもので、請求項1に記載の発明は、アプリケーションにアラートを通知すべき事象が発生したことを検出する検出手段と、前記検出手段がアプリケーションにアラートを通知すべき事象が発生したことを検出したときに該アプリケーションの管理者のうち所定の管理権限を有する管理者へアラートを通知するとともに、アラートを通知してから所定の時間内に該アプリケーションのいずれの管理者も発生した前記事象への対処を開始しない場合に直前にアラートを通知した管理者より広範囲な管理権限を有する管理者へアラートを通知することを繰り返す対応判断手段と、を備えることを特徴とするアラート通知装置である。
請求項2に記載の発明は、請求項1に記載のアラート通知装置であって、前記対応判断手段は、アラートを通知してから所定の時間内に通知先の管理者から該アラートへ対応する旨の意思表示の通知を受信しない場合に、該管理者より広範囲な管理権限を持つ管理者へアラートを通知する、ことを特徴とする。
請求項3に記載の発明は、請求項1または請求項2に記載のアラート通知装置であって、前記アプリケーションにアラートを通知すべき事象が発生してから所定時間内に該アプリケーションのいずれの管理者も発生した前記事象への対処を開始しないときに、該アプリケーションの提供を制限するアプリケーション提供制限手段をさらに備える、ことを特徴とする。
請求項4に記載の発明は、請求項1から請求項3のいずれかの項に記載のアラート通知装置であって、アプリケーションの提供に用いられるリソースに対する各管理者の管理権限を基に、アプリケーションに関するアラート通知順序を決定する送信先判断手段をさらに備え、前記対応判断手段は、前記送信先判断手段が決定したアラート通知順序に従いアラートを通知すべき管理者を選択する、ことを特徴とする。
請求項5に記載の発明は、請求項1から請求項4のいずれかの項に記載のアラート通知装置であって、前記検出手段は、各アプリケーションの提供に用いられるリソースへのアクセスに関するログを記憶するログ記憶手段と、各アプリケーションの提供に用いられるリソースへのアクセスがあったときに前記ログ記憶手段にログを書き込むログ書込手段と、前記ログ記憶手段内のログを基に前記アプリケーションにアラートを通知すべき前記事象の発生あるいは管理者による前記事象への対処の開始を検出するログ監視手段とからなる、ことを特徴とする。
本発明によれば、個々の管理者に対して、当該管理者が管理しているアプリケーションに直接関連しない不正アクセスや障害対応などのトラブルについての不要なアラートを通知せずに済む。そのため、状況確認に係るコストが削減される。また、個々の管理者は、自分に届いた通知であれば、必ず自分の管理しているアプリケーションに関したトラブルであると認識できるので、対応をスムーズに取ることが可能となる。
また、管理者が自身の管理するアプリケーションに対してトラブルへの対応を行うことができない場合であっても、その上位の管理者に通知が転送されるため、トラブルへの対応を迅速に取ることが可能となる。
また、システムの管理権限に基づいてアラートの通知先となる管理者の構造化を行っていくため、事前に管理体系などを設定しておく必要がなくなる。
また、トラブルへの対応が遅れた場合にはアプリケーションの縮退や停止などの制限を行うことにより、システムの安全性が向上する。
以下、図面を参照して本発明の一実施の形態を説明する。
図1は、本発明の一実施の形態によるアラート通知システムの全体構成を示す図である。同図において、アラート通知システムは、アラート通知装置としての公開サーバ100と、公開サーバ100の管理者A、B、C、…(以下、総称して「管理者」という)の管理用端末200とを、私設網や公衆網などからなるネットワークNを介して接続して構成される。
公開サーバ100は、アプリケーションとして、Http(Hypertext Transfer Protocol)やftp(File Transfer Protocol)などの公開サービスを外部のユーザへ提供したり、ユーザ毎の使用領域を管理するためのユーザ領域サービスやプロキシなどの内部サービスを内部のユーザへ提供する。また、公開サーバ100は、管理者の管理用端末200へアラートを通知するためのアラート送受信機能と、ネットワークNを介してアクセスされる管理用端末200からリモートによる操作を受けるためのリモート操作インターフェースと、自身が備えるコンソールなどからローカルな操作を受けるためのローカル操作インターフェースとを備える。
一方、管理用端末200は、例えば、公開サーバ100からのアラートの通知を受けるためのアラート送受信機能と、公開サーバ100へネットワークNを介してアクセスし、リモートの操作を行うためのサーバ操作機能とを備える。
このような構成により、公開サーバ100から管理者の管理用端末200への障害や不正アクセスなどのトラブルに対するアラートの通知、管理用端末200から公開サーバ100へのアラートに対して対処を行う旨の管理者の意志表示の通知(以下、単に「意思表示」と記載)、公開サーバ100へローカルに、あるいは、管理用端末200からリモートによるアラートへの対応のための管理者の操作を実現する。
さらに、公開サーバ100は、以下のようなアラートの通知のエスカレーション機能(以下、単に「エスカレーション」ともいう)を有する。すなわち、公開サーバ100は、自身が提供するアプリケーションが用いるリソースに対する不正アクセスや障害などのトラブルを検知すると、予め設定された管理範囲に対応する管理者のみにアラートを通知する。そして、通知後一定時間内に通知を行った管理者から意思表示を受けない場合、あるいは、意思表示を受けたが、アラートへの対応が開始されたことを検出しない場合には、さらに広範囲な管理権限を有する管理者を上位の管理者として認識し、その上位の管理者へアラートを通知する。そして、最初にアラートの通知を行ってから一定時間内にどの管理者からもアラートへの対応が開始されない場合、公開サーバ100は、トラブルがあったアプリケーションサービスの制限を行い、被害の拡大を防ぐ。
図2は、同実施の形態による公開サーバ100の内部構成を示すブロック図である。
公開サーバ100は、公開サービス提供部110、内部サービス提供部120、カーネル130、ログ記憶部140、ログ監視部150、状態・送信判断部160、通信部170、リモート操作インターフェース部180、及び、ローカル操作インターフェース部190からなる。
公開サービス提供部110は、ネットワークNを介して接続される図示しないコンピュータ端末からアクセスしている外部ユーザへ各種公開サービスを提供する機能を有する。
内部サービス提供部120は、ネットワークNを介して接続される図示しないコンピュータ端末や管理用端末200、公開サーバ100自身が備えるコンソールなどからアクセスしている内部ユーザや管理者等へ、内部のシステムリソースを利用した各種内部サービスを提供する機能を有する。
カーネル130は、OS(オペレーションシステム)の基本的な機能を実現し、内部リソースの管理やアクセス可否判定などを行い、ログ記憶部140へログを書き込む機能を有する。ログには、例えば、ユーザや管理者からのログイン履歴やリソースへのアクセス履歴、公開サービスや内部サービス、リソースへのアクセスが正当であるか不正であるか、などの情報が含まれる。
ログ記憶部140は、カーネル130により書き込まれたログを記憶する。
ログ監視部150は、ログ記憶部140内のログを監視し、公開サービスや内部サービスに不正アクセスや障害などアラートを通知すべきトラブルが発生したことや、管理者がアラートへの対応を開始したことを認識する機能を有する。なお、管理者がアラートへの対応を開始したことの認識は、公開サービスや内部サービスを提供するためのリソースへ管理者がアクセスしたことを認識することにより行われる。
通信部170は、管理者の管理用端末200へアラートの通知を行う機能と管理者の管理用端末200からの意思表示を受信する機能を有する。これは、例えば、SMTP(Simple Mail Transfer Protocol)を用いて電子メールなどにより行う。
リモート操作インターフェース部180は、ネットワークNを介して接続される管理用端末200からtelnetやssh(Secure Shell)などによる管理者のリモートの操作を受け、実行する機能を有する。
ローカル操作インターフェース部190は、公開サーバ100が備える図示しないコンソールなどから管理者の操作を受け、実行する機能を有する。
状態・送信判断部160は、状態判断部161、対応判断部162、タイムカウンター部163、送信先判断部164、送信先記憶部165、及び、サービス縮退・停止実行部166からなる。
状態判断部161は、ログ監視部150による公開サービスや内部サービスにおける障害や不正アクセスの発生の認識、管理者によるアラートへの対応の開始の認識、あるいは、通信部170から受信した意思表示に基づき、アラートへの対処状態を判断する。アラートへの対処状態とは、例えば、アラートを通知済みであるか否か、アラートの通知後に意思表示を受信したか否か、管理者による対応待ちであるか否か、などである。
対応判断部162は、状態判断部161の判断した対処状態に基づき、通知のエスカレーションを行うか否か、あるいは、サービスの停止や縮退を行うか否かなどを判断する。
タイムカウンター部163は、アラートを通知してから通知先の管理者より意思表示を受信するまでのタイムアウト時間t1(以下「時間t1」)、意思表示を受信してからアラートへ対応する権限のある管理者により対応が開始されるまでのタイムアウト時間t2(以下、「時間t2」)、及び、最初のアラートを通知してからアラートに対して対応する権限のある管理者により対応が開始されるまでの対応時間Tを計測する。
送信先判断部164は、送信先記憶部165を参照してアラートを通知すべき管理者を選択する。
送信先記憶部165は、アプリケーション(AP−)管理者対応リストを記憶する。AP−管理者対応リストは、各公開サービスや内部サービス毎にエスカレーションルールに従った管理者へのアラートの通知順序を記憶する。
サービス縮退・停止実行部166は、対応判断部162の指示により、サービスの停止や縮退などのサービスの制限を行う。サービスの縮退の例としては、ftpであればanonymousログインの停止する、プロキシであれば存在キャッシュのみを提供する、などである。
次に、アラート通知システムの動作について説明する。
図3は、アラートの通知のエスカレーション機能におけるアラートの通知順序を決定するための管理者構造の生成手順を示すフロー図である。
まず、公開サーバ100の送信先判断部164は、公開サーバ100が提供する各サービスのリソースにアクセス可能な役割(ロール)を解析する(ステップS12)。例えば、公開サーバ100の公開サービス提供部110において、「ftpサービス」及び「Httpサービス」が提供され、内部サービス提供部120において、「ユーザ領域サービス」が提供されているとする。このとき、「ftpサービス」のリソースへアクセスが許可されるのは、「ftp管理ロール」、「公開サービス管理ロール」、及び、「全体管理ロール」であり、「Httpサービス」のリソースへアクセスが許可されるのは、「Http管理ロール」、「公開サービス管理ロール」、及び、「全体管理ロール」である。また、「ユーザ領域サービス」のリソースへアクセスが許可されるのは、「ユーザ領域管理ロール」、及び、「全体管理ロール」である。
次に、送信先判断部164は、ステップS12において解析したロールについて、各サービスを管理する権限の構造化を行う(ステップS14)。構造化の例を以下に示す。
送信先判断部164は、自身が提供している「ftpサービス」、「Httpサービス」、及び、「ユーザ領域サービス」のリソースにアクセス可能な各ロールについて、そのアクセス可能な範囲を考慮して階層化する。そこで、各サービスのリソースへのアクセス許可がなされているロールのうち、最も多くの種類のサービスのリソースへのアクセス許可がなされているロールを階層の最上位のロールと決定する。具体的には、公開サーバ100が提供している「ftpサービス」、「Httpサービス」、及び、「ユーザ領域サービス」の全てのサービスのリソースにアクセス可能な「全体管理ロール」を最上位の階層のロールとする。
次に、この最上位の階層のロールを含むサービスにおいて、当該サービスのリソースへのアクセスが許可されているロールのうち、最上位の階層のロールを除き最も多くの種類のサービスのリソースへのアクセスが許可されているロールを最上位より一つ下位の階層のロールとする。具体的には、「全体管理ロール」を含むサービスは、「ftpサービス」、「Httpサービス」、及び、「ユーザ領域サービス」であり、「全体管理ロール」以外で最も多くの種類のサービスのリソースへのアクセス許可がなされているロールは、「ftpサービス」及び「Httpサービス」に対応する「公開サービス管理ロール」である。従って、「公開サービス管理ロール」が「全体管理ロール」の一つ下位の階層のロールとなる。
続いて、最上位の階層のロールを含み、既に決定された最上位より一つ下位の階層のロールを含まないサービスを選択する。そして、この選択したサービスのリソースへのアクセスが許可されているロールのうち、すでに階層が決定しているロールを除き最も多くの種類のサービスのリソースへのアクセスが許可されているロールを他の最上位より一つ下位の階層のロールとする。そして、これを繰り返して、全ての最上位より一つ下位の階層のロールが決定する。すなわち、「全体管理ロール」を含み、「公開サービス管理ロール」を含まないサービスとして、「ユーザ領域サービス」が選択される。選択されたサービスは1つであるので、この「ユーザ領域サービス」の中で「全体管理ロール」以外のロール「ユーザ領域管理ロール」が「全体管理ロール」の他の最上位より一つ下位の階層のロールとなる。
更に、最上位より一つ下位の階層の各ロールについて、同様の処理により更に一つ下位の階層のロールを決定する。
送信先判断部164は、上述する処理を繰り返すことにより、サービスを管理する権限の構造化を行う。
具体的には、図3に示すように、サービスを管理する権限の全体構造は、「全体管理ロール」を最上位のロールとして、その配下に「公開サービス管理ロール」及び「ユーザ領域管理ロール」が存在し、さらに、「公開サービス管理ロール」の配下に「ftp管理ロール」及び「Http管理ロール」が存在するツリー構造となる。このツリー構造においては、ルートに近いロールがより広範囲な権限を持つ。
送信先判断部164は、各サービスの権限を構造化すると、続いて、内部に設定されている各管理者のリソースの管理権限から役割設定を読み(後述する図6参照)、この階層構造を構成する各ロールへマッピングする(ステップS16)。
このように管理者構造を生成することにより、各サービスに対するアラートの通知のエスカレーションは、サービスを管理する権限の最も狭い下位のロールの管理者から、より権限の広い上位のロールの管理者への順に行われる。例えば、Httpサービス障害時のアラートの通知のエスカレーションは、Http管理ロールの管理者、公開サービス管理ロールの管理者、全体管理ロールの管理者の順となる。また、ユーザ領域障害時のアラートの通知のエスカレーションは、ユーザ領域管理ロールに属する管理者、全体管理ロールに属する管理者の順となる。
また、1つのロールに複数の管理者が存在する場合には、以下のようなルールにより、通知のエスカレーションの順番を決定する。
(1)持っているロールが少ない管理者を選任管理者と見なす。これは、選任管理者がそのサービスに対してより熟知していると考えられるため、順位を高くするものである。
(2)各管理者が持っている最上位のロールの階層がより下である管理者を下位管理者と見なす。これは、部分的な権限を持つ管理者が、その部分の責任を負っていると考えられることによるものである。
なお、権限が少ない管理者から、より大きい権限の管理者へとエスカレーションする以外のルールの設定や対応は行わなくとも、通知が必要な責任者などを手動で通知先として設定してもよい。
図4は、各管理者のサービスの管理権限の例を、図5は、図4に示す各管理者のサービスの管理権限を基に決定される各サービスの障害や不正アクセス発生時のアラートの通知順位を示す。
図4においては、管理者AはHttpの管理権限を持つため「Http管理ロール」に属し、管理者Bはftpの管理権限を持つため「ftp管理ロール」に属し、管理者Cは公開サービスの管理権限を持つため「公開サービス管理ロール」に属し、管理者Dはユーザ領域の管理権限を持つため「ユーザ領域管理ロール」に属する。また、管理者Eは、Http、ftp、公開サービス及びユーザ領域の管理権限を持つため、「Http管理ロール」、「ftp管理ロール」、「公開サービス管理ロール」及び「ユーザ領域管理ロール」に属する。なお、管理者A、B、C、D、Eはそれぞれ、公開サーバ100内において、User A,User B,User C,User D,User Eとして識別されるものとする。
この場合、図3に示すように、「Httpサービス」の障害時は、アラートの通知のエスカレーションルールにより、「Http管理ロール」に属する管理者がアラートの一次(最初の)通知者(対応者)となる。ここで、「Http管理ロール」に属する管理者は、管理者A及び管理者Eである。しかし、持っているロールが少ない管理者を選任管理者と見なすルール、あるいは、それぞれの管理者が持っている最上位のロールの階層がより下である管理者を下位管理者と見なすルールに従い、管理者Aがアラートの一次通知者となる。
また、「Httpサービス」の次の通知先となる二次通知者(対応者)は、「Http管理ロール」より権限の大きい「公開サービス管理ロール」に属する管理者となる。「公開サービス管理ロール」の管理者は、管理者C及び管理者Eであるが、持っているロールが少ない管理者を選任管理者と見なすルールに従い、管理者Cが二次通知者(対応者)、管理者Eが三次通知者(対応者)となる(図5参照)。同様に、図5に示すように、ftpサービスにおける一次通知者は管理者B、二次通知者は管理者C、三次通知者は管理者Eとなる。また、ユーザ領域サービスにおける一次通知者は管理者D、二次通知者は管理者Eとなる。また、複数のサービスに同時にトラブルが発生した場合、これらのサービスに共通の最も下位の管理者が最初の管理者となる。例えば、「Httpサービス」及び「ftpサービス」両方にトラブルが発生した場合、両サービスに共通の最も下位の管理者、すなわち、「公開サービス管理ロール」に属する管理者Cが最初の管理者となる。
図6は、公開サーバ100内における管理者の管理権限の設定例を示す。同図において、管理者Aのロールは管理者A(User A)の行に対応する「http_admin_r」により設定されることが示されている。そして、この「http_admin_r」で設定される権限は、「http_admin_t」で規定され、Httpサービス(http)の提供に関わるリソースの設定を変更するための権限が割り当てられていることが示されている。例えば、管理者C(User C)や管理者E(User E)に、Httpサービスの変更の権限を与えることで、Http管理ロールを担うことになる。
このように、公開サーバ100内にサービスの管理に必要な権限の割り当てを各ユーザ毎に設定しておくことにより、結果として送信先判断部164は、図4に示すような各管理者のサービスの管理権限を認識し、さらに、このサービス管理権限を基に図5に示すような各サービスのアラートの通知順位(管理者の管理組織)を決定する。すなわち、最上位管理者が管理者E(最上位管理者E)であり、その配下にユーザ領域サービスの管理者Dと上位管理者Cとが存在し、さらに、上位管理者Cの配下にHttpサービスの管理者A及びftpサービスの管理者Bが存在する組織となる。
そして、図5に示すような管理組織を示す情報は、AP−管理者対応リストとして公開サーバ100内の送信先記憶部165内に記憶される。なお、AP−管理者対応リストは、送信先判断部164が予め生成して設定しておくことでもよく、アラートの通知の必要性が生じる毎に生成してもよい。また、管理者がAP−管理者対応リストを作成して送信先記憶部165に登録することでもよい。また、管理権限とは無関係であり、対応を要求せずにアラートの通知のみを行う送信先のユーザのリストを管理者が作成し、さらに送信先記憶部165に登録してもよい。
図7〜図9は、アラートの通知のエスカレーションにおける動作概要を説明するための図である。
図7において、公開サーバ100の公開サービス提供部110が提供するHttpサービスに、不正アクセスがあったとする(ステップS22)。このとき、カーネル130は、Httpサービスからリソースの読出しなどのシステムコールを受ける(ステップS24)。カーネル130は、Httpサービスへのアクセスが不正であったことのアクセス判定結果をログ記憶部140に書き込む。ログ監視部150は、ログ記憶部140内にログとして記録されたアクセス判定結果により不正アクセスを検出すると、状態・送信判断部160に通知する(ステップS26)。
状態・送信判断部160の状態判断部161がHttpサービスへの不正アクセスについてまだどの管理者にもアラートを送信していないことを判断すると、送信先判断部164は、送信先記憶部165内のAP−管理者対応リストを参照し、最初にHttpサービスのアラートの通知を行う管理者を選択する。そして、送信先判断部164からの指示を受けた通信部170は、一次管理者である管理者Aの管理用端末200宛にHttpサービスのアラートを電子メールなどにより通知する(ステップS30)。このとき、送信先記憶部165内にアラートの通知のみを行う送信先のユーザのリストが登録されている場合には、このリストで示されるユーザにもアラートを通知する。
次に、図8において、公開サーバ100は、アラートを通知した管理者Aの管理用端末200から、アラートへの対応を行う旨の意思表示を電子メールなどにより受信する(ステップS32)。そして、管理者Aが管理用端末200からリモート操作により、あるいは、コンソールからのローカル操作により公開サーバ100へログインし、Httpサービスの状況を確認する(ステップS34)。このとき、管理者AがHttpサービスにアクセスすることにより、カーネル130は、公開サービス提供部110が提供するHttpサービスのリソースから読出しなどのシステムコールを受ける(ステップS36)。カーネル130は、管理者A(User A)のログインや、Httpサービスへのアクセス、操作に関するログをログ記憶部140に書き込む。ログ監視部150は、ログ記憶部140に記録されたログを読み出して、管理者Aがログインし、状況確認が行われたことを認識する(ステップS38)。
一方、図9は、図7のステップS30におけるアラートの通知後に、公開サーバ100が管理者から意思表示を受信せず、また、管理者による状況確認も行われなかった場合を示す。
公開サーバ100の状態判断部161は、管理者Aへのアラートの通知後、意思表示を所定の時間内に受信しなかったことを認識し、また、ログ監視部150は、ログ記憶部140内にカーネル130が記録したログに、どのHttpサービスの管理者(対応者)からも状況確認が行われていないことを認識する(ステップS42)。すると、送信先判断部164は、送信先記憶部165内のAP−管理者対応リストを参照し、次にHttpサービスのアラート通知を行う二次管理者を選択する。そして、送信先判断部164の指示により、通信部170は、二次管理者である上位管理者Cの管理用端末200宛にHttpサービスのアラートを通知する(ステップS44)。
公開サーバ100は、上位管理者Cから意思表示を所定の時間内に受信せず、どのHttpサービスの管理者からも状況確認が行われていないことを認識すると、同様の手順によりさらに三次管理者である最上位管理者Eの管理用端末200へアラートを通知する。そして、公開サーバ100は、最上位管理者Eからも意思表示を所定の時間内に受信せず、どのHttpサービスの管理者からも状況確認が行われていないことを認識した場合、Httpサービスの停止や縮退など被害の拡大を防ぐ緊急の措置を行う(ステップS46)。
図10は、公開サーバ100の動作を示すフロー図である。
まず、公開サーバ100が提供する公開サービス提供部110あるいは内部サービス提供部120の提供する任意のサービスに障害や不正アクセスなどのトラブルが発生すると、ログ監視部150は、カーネル130がログ記憶部140に書き込んだログによりこれを検出する(ステップS50)。
すると、公開サーバ100は、エスカレーションにおけるスタートの管理者を見つけアラートの通知を行う(ステップS52)。すなわち、状態・送信判断部160の状態判断部161が、どの管理者へもアラートを通知していないことを認識すると、対応判断部162は、一次管理者へアラートを通知しなければならないことを判断する。送信先判断部164は、送信先記憶部165内のAP−管理者対応リストを参照して、トラブルがあったサービスに対する一次管理者を決定する。対応判断部162は、通信部170に指示することにより、この一次管理者へアラートの通知を行う。さらに、タイムカウンター部163は、対応期限T及び時間t1の計測を開始する。
次に、状態判断部161は、対応期限Tを過ぎているか否かを判断する(ステップS54)。対応期限Tを過ぎていないと判断した場合、時間t1内に通信部170が意思表示を受信したか否かを判断する(ステップS56)。そして、時間t1内に意思表示を受信した場合、意思表示を送信した管理者(対応者)の情報を内部に記憶する(ステップS58)。さらに、タイムカウンター部163は、時間t2の計測を始める。
続いて、状態判断部161は、対応期限Tを過ぎているか否かを判断する(ステップS60)。対応期限Tを過ぎていないと判断した場合、ログ監視部150の監視結果により、時間t2内にトラブルが発生したサービスの管理権限を持つ任意の管理者が、当該サービスのリソースへアクセスしたか否かを判断する(ステップS62)。サービスの管理権限を持ついずれかの管理者からのアクセスが有ったと判断した場合、アラートへの対処に着手したとして、この管理者の情報を内部に記録して終了する(ステップS64)。
なお、ステップS62において、一定時間内にトラブルが発生したサービスの管理権限を持ついずれの管理者も該当リソースへアクセスしなかった場合、タイムカウンター部163は、時間t2の計測をリセットする(ステップS66)。そして、対応判断部162がエスカレーションを行うことを決定すると、送信先判断部164は、送信先記憶部165内のAP−管理者対応リストを参照して見つけた次の通知先の管理者へアラートの通知を行う(ステップS68)。さらに、タイムカウンター部163は、時間t1の計測をリセットする。その後、公開サーバ100は、ステップS54からの処理を繰り返す。
また、ステップS56において時間t1内に意思表示を受信しなかった場合、公開サーバ100は、エスカレーションにより次の管理者へアラートを通知し、時間t1の計測をリセットするステップS68からの処理を実行する。
また、ステップS54またはステップS60において、対応期限Tを過ぎたことを認識した場合、サービス縮退・停止実行部166は、アラートへの対応が取られなかったものとして、トラブルがあったサービスを縮退あるいは停止する(ステップS70)。
図11〜図18は、アラートの通知のエスカレーションにおける動作例を示す。ここでは、一次管理者としての管理者A、二次管理者としての上位管理者C、三次管理者としての最上位管理者Eの順に通知がエスカレーションするものとする。
図11は、アラートの最初の通知先の管理者が時間t1内に公開サーバ100へ意思表示を行い、アラートへの対応を行った場合の例を示す。
公開サーバ100は、サービスに障害が発生すると、一次管理者である管理者Aの管理用端末200へアラートを通知し、時間t1及び対応期限Tの計測を始める。そして、時間t1内に管理者Aの管理用端末200から意志表示を受信すると、時間t2の計測を開始する。管理者Aは、時間t2内に管理用端末200、あるいは、公開サーバ100のコンソールから公開サーバ100へログインし、障害への対応を行う。公開サーバ100は、対応の開始待ちが完了したことを認識し、これ以上のアラートの通知やサービスの制限は行わない。
図12は、アラートの最初の通知先の管理者が時間t1内に意思表示を通知せず、上位管理者が意思表示を行い、アラートへの対応を行った場合の例を示す。
公開サーバ100は、サービスに障害が発生すると、一次管理者である管理者Aの管理用端末200へアラートを通知し、時間t1及び対応期限Tの計測を始める。公開サーバ100が、時間t1内に管理者Aからの意思表示を受けなかったことを検出すると、二次管理者である上位管理者Cの管理用端末200へアラートを通知し、時間t1の計測をリセットする。そして、時間t1内に上位管理者Cの管理用端末200から意志表示を受信すると、時間t2の計測を開始する。上位管理者Cは、時間t2内に公開サーバ100へログインし、障害への対応を行う。公開サーバ100は、対応の開始待ちが完了したことを認識し、これ以上のアラートの通知やサービスの制限は行わない。
図13は、アラートの最初の通知先の管理者及び上位管理者が時間t1内に意思表示を通知せず、最上位管理者が意思表示を行い、アラートへの対応を行った場合の例を示す。
公開サーバ100は、サービスに障害が発生すると、一次管理者である管理者Aの管理用端末200へアラートを通知し、時間t1及び対応期限Tの計測を始める。公開サーバ100が、時間t1内に管理者Aからの意思表示を受けなかったことを検出すると、二次管理者である上位管理者Cの管理用端末200へアラートを通知し、時間t1の計測をリセットする。さらに、公開サーバ100が、時間t1内に上位管理者Cからの意思表示を受けなかったことを検出すると、三次管理者である最上位管理者Eの管理用端末200へアラートを通知し、時間t1の計測をリセットする。公開サーバ100は、時間t1内に最上位管理者Eの管理用端末200から意志表示を受信すると、時間t2の計測を開始する。そして、最上位管理者Eは、時間t2内に公開サーバ100へログインし、障害への対応を行う。公開サーバ100は、対応の開始待ちが完了したことを認識し、サービスの制限は行わない。
図14は、アラートの最初の通知先の管理者が意思表示を通知したが、時間t2内に対応せず、上位管理者が意思表示及びアラートへの対応を行った場合の例を示す。
公開サーバ100は、サービスに障害が発生すると、一次管理者である管理者Aの管理用端末200へアラートを通知し、時間t1及び対応期限Tの計測を始める。公開サーバ100は、時間t1内に管理者Aの管理用端末200から意志表示を受信すると、時間t2の計測を開始する。そして、時間t2内に管理者Aが対応を行わなかったことを検出すると、二次管理者である上位管理者Cの管理用端末200へアラートを通知し、時間t1の計測をリセットする。公開サーバ100は、時間t1内に上位管理者Cの管理用端末200から意思表示を受信すると、時間t2の計測を開始する。上位管理者Cは、時間t2内に公開サーバ100へログインし、障害への対応を行う。公開サーバ100は、対応の開始待ちが完了したことを認識し、これ以上のアラートの通知やサービスの制限は行わない。
図15は、アラートの最初の通知先の管理者が意思表示を通知せず、上位管理者が意思表示を通知したが、時間t2内に対応せず、最上位管理者が意思表示及びアラートへの対応を行った場合の例を示す。
公開サーバ100は、サービスに障害が発生すると、一次管理者である管理者Aの管理用端末200へアラートを通知し、時間t1及び対応期限Tの計測を始める。公開サーバ100が、時間t1内に管理者Aからの意思表示を受けなかったことを検出すると、二次管理者である上位管理者Cの管理用端末200へアラートを通知し、時間t1の計測をリセットする。
公開サーバ100は、時間t1内に上位管理者Cの管理用端末200から意志表示を受信すると、時間t2の計測を開始する。そして、時間t2内に上位管理者Cが対応を行わなかったことを検出すると、三次管理者である最上位管理者Eの管理用端末200へアラートを通知し、時間t1の計測をリセットする。
公開サーバ100は、時間t1内に最上位管理者Eの管理用端末200から意思表示を受信すると、時間t2の計測を開始する。最上位管理者Eは、時間t2内に公開サーバ100へログインし、障害への対応を行う。公開サーバ100は、対応の開始待ちが完了したことを認識し、サービスの制限は行わない。
図16は、アラートの最初の通知先の管理者が意思表示を行ったが、対応を行う前に上位管理者が対応を行った場合の例を示す。
公開サーバ100は、サービスに障害が発生すると、一次管理者である管理者Aの管理用端末200へアラートを通知し、時間t1及び対応期限Tの計測を始める。管理者Aは、管理用端末200から公開サーバ100に対して、時間t1内に意志表示を通知する。公開サーバ100は、管理者Aからの意思表示を受信すると、時間t2の計測を開始する。
そして、管理者Aが障害への対応を行う前の時間t2内に、上位管理者Cが公開サーバ100へログインし、障害への対応を行う。すると、公開サーバ100は、管理者Aの管理用端末200へ対応が開始されたことを電子メールなどにより通知する。そして、公開サーバ100は、対応の開始待ちが完了したことを認識し、これ以上のアラートの通知やサービスの制限は行わない。
図17は、アラートの最初の通知先の管理者が時間t1内に意思表示を通知せず、上位管理者が意思表示を行ったが、上位管理者が対応する前に管理者が対応を行った場合の例を示す。
公開サーバ100は、サービスに障害が発生すると、一次管理者である管理者Aの管理用端末200へアラートを通知し、時間t1及び対応期限Tの計測を始める。しかし、公開サーバ100が、時間t1内に管理者Aからの意思表示を受けなかったことを検出すると、二次管理者である上位管理者Cの管理用端末200へアラートを通知し、時間t1の計測をリセットする。上位管理者Cは、時間t1内に管理用端末200から公開サーバ100に対して意志表示を通知する。
公開サーバ100は、上位管理者Cの管理用端末200から意思表示を受信すると、時間t2の計測を開始する。このとき、時間t2内に、管理者Aが公開サーバ100へログインし、障害への対応を行う。公開サーバ100は、管理者Aが障害への対応を開始したことを認識すると、上位管理者Cの管理用端末200へ対応が開始されたことを電子メールなどにより通知する。そして、対応の開始待ちが完了したことを認識し、これ以上のアラートの通知やサービスの制限は行わない。
図18は、通知のエスカレーションを行っていたが、対応期限Tまでにいずれの管理者も対応を行えなかった場合の例を示す。
公開サーバ100は、サービスに障害が発生すると、一次管理者である管理者Aの管理用端末200へアラートを通知し、時間t1及び対応期限Tの計測を始める。公開サーバ100は、時間t1内に管理者Aの管理用端末200から意思表示を受信すると、時間t2の計測を開始する。そして、時間t2内に管理者Aが対応を行わなかったことを検出すると、二次管理者である上位管理者Cの管理用端末200へアラートを通知し、時間t1の計測をリセットする。
公開サーバ100は、時間t1内に上位管理者Cの管理用端末200から意思表示を受信すると、時間t2の計測を開始する。そして、時間t2内に上位管理者Cが対応を行わなかったことを検出すると、三次管理者である最上位管理者Eの管理用端末200へアラートを通知し、時間t1の計測をリセットする。公開サーバ100は、時間t1内に最上位管理者Eの管理用端末200から意志表示を受信すると、時間t2の計測を開始する。そして、最上位管理者Eが、公開サーバ100へログインする前に対応期限Tが経過した場合、公開サーバ100は、サービスの停止や減縮などの制限を行う。
上記実施の形態によれば、個々の管理者に対して、当該管理者が管理しているサービスに直接関連しない不正アクセスや障害対応などのトラブルについての不要なアラートを通知せずに済む。そのため、状況確認に係るコストが削減される。また、個々の管理者は、自分に届いた通知であれば、必ず自分の管理しているサービスに関したトラブルであると認識できるので、トラブルへの対応をスムーズに取ることが可能となる。
また、管理者が自身の管理するサービスに対してトラブルへの対応を行うことができない場合であっても、その上位の管理者に通知が転送されるため、トラブルへの対応を迅速に取ることが可能となる。
また、システム管理権限に基づいてアラートの通知先となる管理者の構造化を行っていくため、事前に管理体系などを設定しておく必要がなくなる。
また、トラブルへの対応が遅れた場合にはサービスの縮退を行うことにより、システムの安全性が向上する。
なお、上述の公開サーバ100(アラート通知装置)は、内部にコンピュータシステムを有している。そして、上述した公開サーバ100(アラート通知装置)の動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、OSや周辺機器等のハードウェアを含むものである。
また、「コンピュータ読み取り可能な記録媒体」とは、ROMの他に、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のシステムやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
本発明の一実施の形態によるアラート通知システムの全体構成を示す図である。 同実施の形態による公開サーバの内部構成を示すブロック図である。 同実施の形態による公開サーバにおける管理者構造の生成手順を示す図である。 同実施の形態による各管理者の管理権限の例を示す図である。 同実施の形態によるアラートの通知順位の例を示す図である。 同実施の形態による各管理者の権限の設定例を示す図である。 同実施の形態によるアラートの通知のエスカレーションにおける動作概要を説明するための図である。 同実施の形態によるアラートの通知のエスカレーションにおける動作概要を説明するための図である。 同実施の形態によるアラートの通知のエスカレーションにおける動作概要を説明するための図である。 同実施の形態による公開サーバの動作を示すフロー図である。 同実施の形態によるアラート通知のエスカレーションにおける動作例を示す図である。 同実施の形態によるアラート通知のエスカレーションにおける動作例を示す図である。 同実施の形態によるアラート通知のエスカレーションにおける動作例を示す図である。 同実施の形態によるアラート通知のエスカレーションにおける動作例を示す図である。 同実施の形態によるアラート通知のエスカレーションにおける動作例を示す図である。 同実施の形態によるアラート通知のエスカレーションにおける動作例を示す図である。 同実施の形態によるアラート通知のエスカレーションにおける動作例を示す図である。 同実施の形態によるアラート通知のエスカレーションにおける動作例を示す図である。
符号の説明
100…公開サーバ
110…公開サービス提供部
120…内部サービス提供部
130…カーネル(ログ書込手段)
140…ログ記憶部
150…ログ監視部
160…状態・送信判断部
161…状態判断部
162…対応判断部
163…タイムカウンター部
164…送信先判断部
165…送信先記憶部
166…サービス縮退・停止実行部(アプリケーション提供制限手段)
170…通信部
180…リモート操作インターフェース部
190…ローカル操作インターフェース部
200…管理用端末

Claims (5)

  1. アプリケーションにアラートを通知すべき事象が発生したことを検出する検出手段と、
    前記検出手段がアプリケーションにアラートを通知すべき事象が発生したことを検出したときに該アプリケーションの管理者のうち所定の管理権限を有する管理者へアラートを通知するとともに、アラートを通知してから所定の時間内に該アプリケーションのいずれの管理者も発生した前記事象への対処を開始しない場合に直前にアラートを通知した管理者より広範囲な管理権限を有する管理者へアラートを通知することを繰り返す対応判断手段と、
    を備えることを特徴とするアラート通知装置。
  2. 前記対応判断手段は、アラートを通知してから所定の時間内に通知先の管理者から該アラートへ対応する旨の意思表示の通知を受信しない場合に、該管理者より広範囲な管理権限を持つ管理者へアラートを通知する、
    ことを特徴とする請求項1に記載のアラート通知装置。
  3. 前記アプリケーションにアラートを通知すべき事象が発生してから所定時間内に該アプリケーションのいずれの管理者も発生した前記事象への対処を開始しないときに、該アプリケーションの提供を制限するアプリケーション提供制限手段をさらに備える、
    ことを特徴とする請求項1または請求項2に記載のアラート通知装置。
  4. アプリケーションの提供に用いられるリソースに対する各管理者の管理権限を基に、アプリケーションに関するアラート通知順序を決定する送信先判断手段をさらに備え、
    前記対応判断手段は、前記送信先判断手段が決定したアラート通知順序に従いアラートを通知すべき管理者を選択する、
    ことを特徴とする請求項1から請求項3のいずれかの項に記載のアラート通知装置。
  5. 前記検出手段は、
    各アプリケーションの提供に用いられるリソースへのアクセスに関するログを記憶するログ記憶手段と、
    各アプリケーションの提供に用いられるリソースへのアクセスがあったときに前記ログ記憶手段にログを書き込むログ書込手段と、
    前記ログ記憶手段内のログを基に前記アプリケーションにアラートを通知すべき前記事象の発生あるいは管理者による前記事象への対処の開始を検出するログ監視手段とからなる、
    ことを特徴とする請求項1から請求項4のいずれかの項に記載のアラート通知装置。

JP2004059063A 2004-03-03 2004-03-03 アラート通知装置 Expired - Lifetime JP4463588B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004059063A JP4463588B2 (ja) 2004-03-03 2004-03-03 アラート通知装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004059063A JP4463588B2 (ja) 2004-03-03 2004-03-03 アラート通知装置

Publications (2)

Publication Number Publication Date
JP2005250760A true JP2005250760A (ja) 2005-09-15
JP4463588B2 JP4463588B2 (ja) 2010-05-19

Family

ID=35031192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004059063A Expired - Lifetime JP4463588B2 (ja) 2004-03-03 2004-03-03 アラート通知装置

Country Status (1)

Country Link
JP (1) JP4463588B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010501949A (ja) * 2006-08-28 2010-01-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 協調システム管理用コンピュータ・プログラム、装置、及び方法(協調イベント駆動型システム管理)
JP2012514779A (ja) * 2009-01-05 2012-06-28 インターナショナル・ビジネス・マシーンズ・コーポレーション パスワード共有を伴わない安全なシステム・アクセス
JP2019165411A (ja) * 2018-03-20 2019-09-26 富士ゼロックス株式会社 情報処理装置、方法及びプログラム
WO2024053613A1 (ja) * 2022-09-06 2024-03-14 パナソニックIpマネジメント株式会社 アラート対応通知方法、アラート対応通知装置、及び、プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010501949A (ja) * 2006-08-28 2010-01-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 協調システム管理用コンピュータ・プログラム、装置、及び方法(協調イベント駆動型システム管理)
JP2012514779A (ja) * 2009-01-05 2012-06-28 インターナショナル・ビジネス・マシーンズ・コーポレーション パスワード共有を伴わない安全なシステム・アクセス
JP2019165411A (ja) * 2018-03-20 2019-09-26 富士ゼロックス株式会社 情報処理装置、方法及びプログラム
JP7059733B2 (ja) 2018-03-20 2022-04-26 富士フイルムビジネスイノベーション株式会社 情報処理装置、方法及びプログラム
WO2024053613A1 (ja) * 2022-09-06 2024-03-14 パナソニックIpマネジメント株式会社 アラート対応通知方法、アラート対応通知装置、及び、プログラム

Also Published As

Publication number Publication date
JP4463588B2 (ja) 2010-05-19

Similar Documents

Publication Publication Date Title
US8549639B2 (en) Method and apparatus for diagnosing and mitigating malicious events in a communication network
US7743095B2 (en) Device, method and computer program product for providing an alert indication
US7657939B2 (en) Computer security intrusion detection system for remote, on-demand users
US7707637B2 (en) Distributed threat management
US8307068B2 (en) Supervised access computer network router
JP4820374B2 (ja) ウェブアクセス監視方法及びそのプログラム
US7685272B2 (en) Application server external resource monitor
JP5173388B2 (ja) 情報処理装置および情報処理方法
US20080229421A1 (en) Adaptive data collection for root-cause analysis and intrusion detection
US20070168201A1 (en) Formula for automatic prioritization of the business impact based on a failure on a service in a loosely coupled application
US8719942B2 (en) System and method for prioritizing computers based on anti-malware events
US8305911B2 (en) System and method for identifying and managing service disruptions using network and systems data
JP2005513591A (ja) ステイトフル分散型イベント処理及び適応保全
US20220138036A1 (en) Safely recovering workloads within a finite timeframe from unhealthy cluster nodes
JP2010067093A (ja) 管理装置、プログラム、及び管理システム
JP4463588B2 (ja) アラート通知装置
TWI619031B (zh) 詮釋資料伺服器、網路裝置及自動資源管理方法
JP6851212B2 (ja) アクセス監視システム
JP6636605B1 (ja) 履歴監視方法、監視処理装置および監視処理プログラム
JPWO2009087885A1 (ja) サーバシステムとそのイベントメッセージ送信方法、クライアント端末とその接続方法とプログラム、記録媒体
CN110521233A (zh) 网络故障发现
JP6380774B1 (ja) コンピュータシステム、サーバ装置、プログラム及び障害検出方法
KR100415830B1 (ko) 서버 장애 관리 방법 및 그 시스템
KR100476176B1 (ko) 서버 장애 관리 방법 및 그 시스템
JP2009181537A (ja) インシデント管理システム及び同管理方法並びに同管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100209

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100217

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4463588

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140226

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term