JP2005250760A - アラート通知装置 - Google Patents
アラート通知装置 Download PDFInfo
- Publication number
- JP2005250760A JP2005250760A JP2004059063A JP2004059063A JP2005250760A JP 2005250760 A JP2005250760 A JP 2005250760A JP 2004059063 A JP2004059063 A JP 2004059063A JP 2004059063 A JP2004059063 A JP 2004059063A JP 2005250760 A JP2005250760 A JP 2005250760A
- Authority
- JP
- Japan
- Prior art keywords
- alert
- administrator
- service
- manager
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 claims abstract description 16
- 238000001514 detection method Methods 0.000 claims abstract description 10
- 230000005540 biological transmission Effects 0.000 claims description 45
- 238000003860 storage Methods 0.000 claims description 31
- 230000010485 coping Effects 0.000 abstract 1
- 230000004044 response Effects 0.000 description 35
- 230000006870 function Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 12
- 238000005259 measurement Methods 0.000 description 11
- 230000007850 degeneration Effects 0.000 description 7
- 238000000034 method Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000003111 delayed effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【解決手段】 公開サーバ100(アラート通知システム)に、アプリケーションにアラートを通知すべき事象が発生したことを検出する検出手段と、前記検出手段がアプリケーションにアラートを通知すべき事象が発生したことを検出したときに該アプリケーションの管理者のうち所定の管理権限を有する管理者へアラートを通知するとともに、アラートを通知してから所定の時間内に該アプリケーションのいずれの管理者も発生した前記事象への対処を開始しない場合に直前にアラートを通知した管理者より広範囲な管理権限を有する管理者へアラートを通知することを繰り返す対応判断手段と、を備える。
【選択図】 図1
Description
一方、特許文献1には、以下の技術が開示されている。すなわち、情報を検索する装置において、検索者の利用者情報などを情報の検索の都度履歴情報に記録していき、履歴情報記録部の容量が限界に近づいた場合に、別の記録媒体への履歴情報の保存を促す。このとき、まず、最上位の管理者へメール等で警告通知を発し、その管理者が何らの対応も行わない場合に、その下位の管理者に警告通知を発し、対応が行われるまでさらにその下位の管理者へ警告を通知するという動作を繰り返す。
また、特許文献2には、LAN(Local Area Network)における電子メールシステム上で障害が発生した場合、メールサーバの障害状況を複数管理者のうち最適な者に通知するために、サーバとネットワークの故障箇所に影響されないか、あるいは、メールの未読が多いか少ないか、メールソフトを使用中であるか、もしくは、予め設定した優先度の高低などから、優先度判定手段が総合的に判断し、最も迅速に対応が可能と判断される管理者に通知を行う技術が開示されている。
(1)管理者とその管理に必要な権限の対応関係が明確ではないため、複数の管理者による管理を行う場合、初期対応の役割を分割できない。
(2)管理者への通知は事前想定内容に基づき固定的に行うため、複数の管理者による管理を行う場合、予期せぬ障害及び不正アクセスの発生に対しては、適切な対応者の特定が困難となる。
しかし、特許文献1及び特許文献2に開示の技術では、監視対象のシステムに複数の管理者が存在する場合、それぞれの管理者の管理権限(管理対象または管理範囲)に基づいて管理者を順位付け、アラートを通知することは行っていない。
また、管理者が自身の管理するアプリケーションに対してトラブルへの対応を行うことができない場合であっても、その上位の管理者に通知が転送されるため、トラブルへの対応を迅速に取ることが可能となる。
また、システムの管理権限に基づいてアラートの通知先となる管理者の構造化を行っていくため、事前に管理体系などを設定しておく必要がなくなる。
また、トラブルへの対応が遅れた場合にはアプリケーションの縮退や停止などの制限を行うことにより、システムの安全性が向上する。
図1は、本発明の一実施の形態によるアラート通知システムの全体構成を示す図である。同図において、アラート通知システムは、アラート通知装置としての公開サーバ100と、公開サーバ100の管理者A、B、C、…(以下、総称して「管理者」という)の管理用端末200とを、私設網や公衆網などからなるネットワークNを介して接続して構成される。
一方、管理用端末200は、例えば、公開サーバ100からのアラートの通知を受けるためのアラート送受信機能と、公開サーバ100へネットワークNを介してアクセスし、リモートの操作を行うためのサーバ操作機能とを備える。
このような構成により、公開サーバ100から管理者の管理用端末200への障害や不正アクセスなどのトラブルに対するアラートの通知、管理用端末200から公開サーバ100へのアラートに対して対処を行う旨の管理者の意志表示の通知(以下、単に「意思表示」と記載)、公開サーバ100へローカルに、あるいは、管理用端末200からリモートによるアラートへの対応のための管理者の操作を実現する。
公開サーバ100は、公開サービス提供部110、内部サービス提供部120、カーネル130、ログ記憶部140、ログ監視部150、状態・送信判断部160、通信部170、リモート操作インターフェース部180、及び、ローカル操作インターフェース部190からなる。
内部サービス提供部120は、ネットワークNを介して接続される図示しないコンピュータ端末や管理用端末200、公開サーバ100自身が備えるコンソールなどからアクセスしている内部ユーザや管理者等へ、内部のシステムリソースを利用した各種内部サービスを提供する機能を有する。
カーネル130は、OS(オペレーションシステム)の基本的な機能を実現し、内部リソースの管理やアクセス可否判定などを行い、ログ記憶部140へログを書き込む機能を有する。ログには、例えば、ユーザや管理者からのログイン履歴やリソースへのアクセス履歴、公開サービスや内部サービス、リソースへのアクセスが正当であるか不正であるか、などの情報が含まれる。
ログ記憶部140は、カーネル130により書き込まれたログを記憶する。
ログ監視部150は、ログ記憶部140内のログを監視し、公開サービスや内部サービスに不正アクセスや障害などアラートを通知すべきトラブルが発生したことや、管理者がアラートへの対応を開始したことを認識する機能を有する。なお、管理者がアラートへの対応を開始したことの認識は、公開サービスや内部サービスを提供するためのリソースへ管理者がアクセスしたことを認識することにより行われる。
リモート操作インターフェース部180は、ネットワークNを介して接続される管理用端末200からtelnetやssh(Secure Shell)などによる管理者のリモートの操作を受け、実行する機能を有する。
ローカル操作インターフェース部190は、公開サーバ100が備える図示しないコンソールなどから管理者の操作を受け、実行する機能を有する。
状態判断部161は、ログ監視部150による公開サービスや内部サービスにおける障害や不正アクセスの発生の認識、管理者によるアラートへの対応の開始の認識、あるいは、通信部170から受信した意思表示に基づき、アラートへの対処状態を判断する。アラートへの対処状態とは、例えば、アラートを通知済みであるか否か、アラートの通知後に意思表示を受信したか否か、管理者による対応待ちであるか否か、などである。
タイムカウンター部163は、アラートを通知してから通知先の管理者より意思表示を受信するまでのタイムアウト時間t1(以下「時間t1」)、意思表示を受信してからアラートへ対応する権限のある管理者により対応が開始されるまでのタイムアウト時間t2(以下、「時間t2」)、及び、最初のアラートを通知してからアラートに対して対応する権限のある管理者により対応が開始されるまでの対応時間Tを計測する。
送信先記憶部165は、アプリケーション(AP−)管理者対応リストを記憶する。AP−管理者対応リストは、各公開サービスや内部サービス毎にエスカレーションルールに従った管理者へのアラートの通知順序を記憶する。
サービス縮退・停止実行部166は、対応判断部162の指示により、サービスの停止や縮退などのサービスの制限を行う。サービスの縮退の例としては、ftpであればanonymousログインの停止する、プロキシであれば存在キャッシュのみを提供する、などである。
図3は、アラートの通知のエスカレーション機能におけるアラートの通知順序を決定するための管理者構造の生成手順を示すフロー図である。
まず、公開サーバ100の送信先判断部164は、公開サーバ100が提供する各サービスのリソースにアクセス可能な役割(ロール)を解析する(ステップS12)。例えば、公開サーバ100の公開サービス提供部110において、「ftpサービス」及び「Httpサービス」が提供され、内部サービス提供部120において、「ユーザ領域サービス」が提供されているとする。このとき、「ftpサービス」のリソースへアクセスが許可されるのは、「ftp管理ロール」、「公開サービス管理ロール」、及び、「全体管理ロール」であり、「Httpサービス」のリソースへアクセスが許可されるのは、「Http管理ロール」、「公開サービス管理ロール」、及び、「全体管理ロール」である。また、「ユーザ領域サービス」のリソースへアクセスが許可されるのは、「ユーザ領域管理ロール」、及び、「全体管理ロール」である。
送信先判断部164は、自身が提供している「ftpサービス」、「Httpサービス」、及び、「ユーザ領域サービス」のリソースにアクセス可能な各ロールについて、そのアクセス可能な範囲を考慮して階層化する。そこで、各サービスのリソースへのアクセス許可がなされているロールのうち、最も多くの種類のサービスのリソースへのアクセス許可がなされているロールを階層の最上位のロールと決定する。具体的には、公開サーバ100が提供している「ftpサービス」、「Httpサービス」、及び、「ユーザ領域サービス」の全てのサービスのリソースにアクセス可能な「全体管理ロール」を最上位の階層のロールとする。
更に、最上位より一つ下位の階層の各ロールについて、同様の処理により更に一つ下位の階層のロールを決定する。
具体的には、図3に示すように、サービスを管理する権限の全体構造は、「全体管理ロール」を最上位のロールとして、その配下に「公開サービス管理ロール」及び「ユーザ領域管理ロール」が存在し、さらに、「公開サービス管理ロール」の配下に「ftp管理ロール」及び「Http管理ロール」が存在するツリー構造となる。このツリー構造においては、ルートに近いロールがより広範囲な権限を持つ。
このように管理者構造を生成することにより、各サービスに対するアラートの通知のエスカレーションは、サービスを管理する権限の最も狭い下位のロールの管理者から、より権限の広い上位のロールの管理者への順に行われる。例えば、Httpサービス障害時のアラートの通知のエスカレーションは、Http管理ロールの管理者、公開サービス管理ロールの管理者、全体管理ロールの管理者の順となる。また、ユーザ領域障害時のアラートの通知のエスカレーションは、ユーザ領域管理ロールに属する管理者、全体管理ロールに属する管理者の順となる。
(1)持っているロールが少ない管理者を選任管理者と見なす。これは、選任管理者がそのサービスに対してより熟知していると考えられるため、順位を高くするものである。
(2)各管理者が持っている最上位のロールの階層がより下である管理者を下位管理者と見なす。これは、部分的な権限を持つ管理者が、その部分の責任を負っていると考えられることによるものである。
なお、権限が少ない管理者から、より大きい権限の管理者へとエスカレーションする以外のルールの設定や対応は行わなくとも、通知が必要な責任者などを手動で通知先として設定してもよい。
図4においては、管理者AはHttpの管理権限を持つため「Http管理ロール」に属し、管理者Bはftpの管理権限を持つため「ftp管理ロール」に属し、管理者Cは公開サービスの管理権限を持つため「公開サービス管理ロール」に属し、管理者Dはユーザ領域の管理権限を持つため「ユーザ領域管理ロール」に属する。また、管理者Eは、Http、ftp、公開サービス及びユーザ領域の管理権限を持つため、「Http管理ロール」、「ftp管理ロール」、「公開サービス管理ロール」及び「ユーザ領域管理ロール」に属する。なお、管理者A、B、C、D、Eはそれぞれ、公開サーバ100内において、User A,User B,User C,User D,User Eとして識別されるものとする。
そして、図5に示すような管理組織を示す情報は、AP−管理者対応リストとして公開サーバ100内の送信先記憶部165内に記憶される。なお、AP−管理者対応リストは、送信先判断部164が予め生成して設定しておくことでもよく、アラートの通知の必要性が生じる毎に生成してもよい。また、管理者がAP−管理者対応リストを作成して送信先記憶部165に登録することでもよい。また、管理権限とは無関係であり、対応を要求せずにアラートの通知のみを行う送信先のユーザのリストを管理者が作成し、さらに送信先記憶部165に登録してもよい。
図7において、公開サーバ100の公開サービス提供部110が提供するHttpサービスに、不正アクセスがあったとする(ステップS22)。このとき、カーネル130は、Httpサービスからリソースの読出しなどのシステムコールを受ける(ステップS24)。カーネル130は、Httpサービスへのアクセスが不正であったことのアクセス判定結果をログ記憶部140に書き込む。ログ監視部150は、ログ記憶部140内にログとして記録されたアクセス判定結果により不正アクセスを検出すると、状態・送信判断部160に通知する(ステップS26)。
公開サーバ100の状態判断部161は、管理者Aへのアラートの通知後、意思表示を所定の時間内に受信しなかったことを認識し、また、ログ監視部150は、ログ記憶部140内にカーネル130が記録したログに、どのHttpサービスの管理者(対応者)からも状況確認が行われていないことを認識する(ステップS42)。すると、送信先判断部164は、送信先記憶部165内のAP−管理者対応リストを参照し、次にHttpサービスのアラート通知を行う二次管理者を選択する。そして、送信先判断部164の指示により、通信部170は、二次管理者である上位管理者Cの管理用端末200宛にHttpサービスのアラートを通知する(ステップS44)。
まず、公開サーバ100が提供する公開サービス提供部110あるいは内部サービス提供部120の提供する任意のサービスに障害や不正アクセスなどのトラブルが発生すると、ログ監視部150は、カーネル130がログ記憶部140に書き込んだログによりこれを検出する(ステップS50)。
すると、公開サーバ100は、エスカレーションにおけるスタートの管理者を見つけアラートの通知を行う(ステップS52)。すなわち、状態・送信判断部160の状態判断部161が、どの管理者へもアラートを通知していないことを認識すると、対応判断部162は、一次管理者へアラートを通知しなければならないことを判断する。送信先判断部164は、送信先記憶部165内のAP−管理者対応リストを参照して、トラブルがあったサービスに対する一次管理者を決定する。対応判断部162は、通信部170に指示することにより、この一次管理者へアラートの通知を行う。さらに、タイムカウンター部163は、対応期限T及び時間t1の計測を開始する。
また、ステップS54またはステップS60において、対応期限Tを過ぎたことを認識した場合、サービス縮退・停止実行部166は、アラートへの対応が取られなかったものとして、トラブルがあったサービスを縮退あるいは停止する(ステップS70)。
図11は、アラートの最初の通知先の管理者が時間t1内に公開サーバ100へ意思表示を行い、アラートへの対応を行った場合の例を示す。
公開サーバ100は、サービスに障害が発生すると、一次管理者である管理者Aの管理用端末200へアラートを通知し、時間t1及び対応期限Tの計測を始める。そして、時間t1内に管理者Aの管理用端末200から意志表示を受信すると、時間t2の計測を開始する。管理者Aは、時間t2内に管理用端末200、あるいは、公開サーバ100のコンソールから公開サーバ100へログインし、障害への対応を行う。公開サーバ100は、対応の開始待ちが完了したことを認識し、これ以上のアラートの通知やサービスの制限は行わない。
公開サーバ100は、サービスに障害が発生すると、一次管理者である管理者Aの管理用端末200へアラートを通知し、時間t1及び対応期限Tの計測を始める。公開サーバ100が、時間t1内に管理者Aからの意思表示を受けなかったことを検出すると、二次管理者である上位管理者Cの管理用端末200へアラートを通知し、時間t1の計測をリセットする。そして、時間t1内に上位管理者Cの管理用端末200から意志表示を受信すると、時間t2の計測を開始する。上位管理者Cは、時間t2内に公開サーバ100へログインし、障害への対応を行う。公開サーバ100は、対応の開始待ちが完了したことを認識し、これ以上のアラートの通知やサービスの制限は行わない。
公開サーバ100は、サービスに障害が発生すると、一次管理者である管理者Aの管理用端末200へアラートを通知し、時間t1及び対応期限Tの計測を始める。公開サーバ100が、時間t1内に管理者Aからの意思表示を受けなかったことを検出すると、二次管理者である上位管理者Cの管理用端末200へアラートを通知し、時間t1の計測をリセットする。さらに、公開サーバ100が、時間t1内に上位管理者Cからの意思表示を受けなかったことを検出すると、三次管理者である最上位管理者Eの管理用端末200へアラートを通知し、時間t1の計測をリセットする。公開サーバ100は、時間t1内に最上位管理者Eの管理用端末200から意志表示を受信すると、時間t2の計測を開始する。そして、最上位管理者Eは、時間t2内に公開サーバ100へログインし、障害への対応を行う。公開サーバ100は、対応の開始待ちが完了したことを認識し、サービスの制限は行わない。
公開サーバ100は、サービスに障害が発生すると、一次管理者である管理者Aの管理用端末200へアラートを通知し、時間t1及び対応期限Tの計測を始める。公開サーバ100は、時間t1内に管理者Aの管理用端末200から意志表示を受信すると、時間t2の計測を開始する。そして、時間t2内に管理者Aが対応を行わなかったことを検出すると、二次管理者である上位管理者Cの管理用端末200へアラートを通知し、時間t1の計測をリセットする。公開サーバ100は、時間t1内に上位管理者Cの管理用端末200から意思表示を受信すると、時間t2の計測を開始する。上位管理者Cは、時間t2内に公開サーバ100へログインし、障害への対応を行う。公開サーバ100は、対応の開始待ちが完了したことを認識し、これ以上のアラートの通知やサービスの制限は行わない。
公開サーバ100は、サービスに障害が発生すると、一次管理者である管理者Aの管理用端末200へアラートを通知し、時間t1及び対応期限Tの計測を始める。公開サーバ100が、時間t1内に管理者Aからの意思表示を受けなかったことを検出すると、二次管理者である上位管理者Cの管理用端末200へアラートを通知し、時間t1の計測をリセットする。
公開サーバ100は、時間t1内に上位管理者Cの管理用端末200から意志表示を受信すると、時間t2の計測を開始する。そして、時間t2内に上位管理者Cが対応を行わなかったことを検出すると、三次管理者である最上位管理者Eの管理用端末200へアラートを通知し、時間t1の計測をリセットする。
公開サーバ100は、時間t1内に最上位管理者Eの管理用端末200から意思表示を受信すると、時間t2の計測を開始する。最上位管理者Eは、時間t2内に公開サーバ100へログインし、障害への対応を行う。公開サーバ100は、対応の開始待ちが完了したことを認識し、サービスの制限は行わない。
公開サーバ100は、サービスに障害が発生すると、一次管理者である管理者Aの管理用端末200へアラートを通知し、時間t1及び対応期限Tの計測を始める。管理者Aは、管理用端末200から公開サーバ100に対して、時間t1内に意志表示を通知する。公開サーバ100は、管理者Aからの意思表示を受信すると、時間t2の計測を開始する。
そして、管理者Aが障害への対応を行う前の時間t2内に、上位管理者Cが公開サーバ100へログインし、障害への対応を行う。すると、公開サーバ100は、管理者Aの管理用端末200へ対応が開始されたことを電子メールなどにより通知する。そして、公開サーバ100は、対応の開始待ちが完了したことを認識し、これ以上のアラートの通知やサービスの制限は行わない。
公開サーバ100は、サービスに障害が発生すると、一次管理者である管理者Aの管理用端末200へアラートを通知し、時間t1及び対応期限Tの計測を始める。しかし、公開サーバ100が、時間t1内に管理者Aからの意思表示を受けなかったことを検出すると、二次管理者である上位管理者Cの管理用端末200へアラートを通知し、時間t1の計測をリセットする。上位管理者Cは、時間t1内に管理用端末200から公開サーバ100に対して意志表示を通知する。
公開サーバ100は、上位管理者Cの管理用端末200から意思表示を受信すると、時間t2の計測を開始する。このとき、時間t2内に、管理者Aが公開サーバ100へログインし、障害への対応を行う。公開サーバ100は、管理者Aが障害への対応を開始したことを認識すると、上位管理者Cの管理用端末200へ対応が開始されたことを電子メールなどにより通知する。そして、対応の開始待ちが完了したことを認識し、これ以上のアラートの通知やサービスの制限は行わない。
公開サーバ100は、サービスに障害が発生すると、一次管理者である管理者Aの管理用端末200へアラートを通知し、時間t1及び対応期限Tの計測を始める。公開サーバ100は、時間t1内に管理者Aの管理用端末200から意思表示を受信すると、時間t2の計測を開始する。そして、時間t2内に管理者Aが対応を行わなかったことを検出すると、二次管理者である上位管理者Cの管理用端末200へアラートを通知し、時間t1の計測をリセットする。
公開サーバ100は、時間t1内に上位管理者Cの管理用端末200から意思表示を受信すると、時間t2の計測を開始する。そして、時間t2内に上位管理者Cが対応を行わなかったことを検出すると、三次管理者である最上位管理者Eの管理用端末200へアラートを通知し、時間t1の計測をリセットする。公開サーバ100は、時間t1内に最上位管理者Eの管理用端末200から意志表示を受信すると、時間t2の計測を開始する。そして、最上位管理者Eが、公開サーバ100へログインする前に対応期限Tが経過した場合、公開サーバ100は、サービスの停止や減縮などの制限を行う。
また、管理者が自身の管理するサービスに対してトラブルへの対応を行うことができない場合であっても、その上位の管理者に通知が転送されるため、トラブルへの対応を迅速に取ることが可能となる。
また、システム管理権限に基づいてアラートの通知先となる管理者の構造化を行っていくため、事前に管理体系などを設定しておく必要がなくなる。
また、トラブルへの対応が遅れた場合にはサービスの縮退を行うことにより、システムの安全性が向上する。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
110…公開サービス提供部
120…内部サービス提供部
130…カーネル(ログ書込手段)
140…ログ記憶部
150…ログ監視部
160…状態・送信判断部
161…状態判断部
162…対応判断部
163…タイムカウンター部
164…送信先判断部
165…送信先記憶部
166…サービス縮退・停止実行部(アプリケーション提供制限手段)
170…通信部
180…リモート操作インターフェース部
190…ローカル操作インターフェース部
200…管理用端末
Claims (5)
- アプリケーションにアラートを通知すべき事象が発生したことを検出する検出手段と、
前記検出手段がアプリケーションにアラートを通知すべき事象が発生したことを検出したときに該アプリケーションの管理者のうち所定の管理権限を有する管理者へアラートを通知するとともに、アラートを通知してから所定の時間内に該アプリケーションのいずれの管理者も発生した前記事象への対処を開始しない場合に直前にアラートを通知した管理者より広範囲な管理権限を有する管理者へアラートを通知することを繰り返す対応判断手段と、
を備えることを特徴とするアラート通知装置。 - 前記対応判断手段は、アラートを通知してから所定の時間内に通知先の管理者から該アラートへ対応する旨の意思表示の通知を受信しない場合に、該管理者より広範囲な管理権限を持つ管理者へアラートを通知する、
ことを特徴とする請求項1に記載のアラート通知装置。 - 前記アプリケーションにアラートを通知すべき事象が発生してから所定時間内に該アプリケーションのいずれの管理者も発生した前記事象への対処を開始しないときに、該アプリケーションの提供を制限するアプリケーション提供制限手段をさらに備える、
ことを特徴とする請求項1または請求項2に記載のアラート通知装置。 - アプリケーションの提供に用いられるリソースに対する各管理者の管理権限を基に、アプリケーションに関するアラート通知順序を決定する送信先判断手段をさらに備え、
前記対応判断手段は、前記送信先判断手段が決定したアラート通知順序に従いアラートを通知すべき管理者を選択する、
ことを特徴とする請求項1から請求項3のいずれかの項に記載のアラート通知装置。 - 前記検出手段は、
各アプリケーションの提供に用いられるリソースへのアクセスに関するログを記憶するログ記憶手段と、
各アプリケーションの提供に用いられるリソースへのアクセスがあったときに前記ログ記憶手段にログを書き込むログ書込手段と、
前記ログ記憶手段内のログを基に前記アプリケーションにアラートを通知すべき前記事象の発生あるいは管理者による前記事象への対処の開始を検出するログ監視手段とからなる、
ことを特徴とする請求項1から請求項4のいずれかの項に記載のアラート通知装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004059063A JP4463588B2 (ja) | 2004-03-03 | 2004-03-03 | アラート通知装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004059063A JP4463588B2 (ja) | 2004-03-03 | 2004-03-03 | アラート通知装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005250760A true JP2005250760A (ja) | 2005-09-15 |
JP4463588B2 JP4463588B2 (ja) | 2010-05-19 |
Family
ID=35031192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004059063A Expired - Lifetime JP4463588B2 (ja) | 2004-03-03 | 2004-03-03 | アラート通知装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4463588B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010501949A (ja) * | 2006-08-28 | 2010-01-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 協調システム管理用コンピュータ・プログラム、装置、及び方法(協調イベント駆動型システム管理) |
JP2012514779A (ja) * | 2009-01-05 | 2012-06-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | パスワード共有を伴わない安全なシステム・アクセス |
JP2019165411A (ja) * | 2018-03-20 | 2019-09-26 | 富士ゼロックス株式会社 | 情報処理装置、方法及びプログラム |
WO2024053613A1 (ja) * | 2022-09-06 | 2024-03-14 | パナソニックIpマネジメント株式会社 | アラート対応通知方法、アラート対応通知装置、及び、プログラム |
-
2004
- 2004-03-03 JP JP2004059063A patent/JP4463588B2/ja not_active Expired - Lifetime
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010501949A (ja) * | 2006-08-28 | 2010-01-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 協調システム管理用コンピュータ・プログラム、装置、及び方法(協調イベント駆動型システム管理) |
JP2012514779A (ja) * | 2009-01-05 | 2012-06-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | パスワード共有を伴わない安全なシステム・アクセス |
JP2019165411A (ja) * | 2018-03-20 | 2019-09-26 | 富士ゼロックス株式会社 | 情報処理装置、方法及びプログラム |
JP7059733B2 (ja) | 2018-03-20 | 2022-04-26 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、方法及びプログラム |
WO2024053613A1 (ja) * | 2022-09-06 | 2024-03-14 | パナソニックIpマネジメント株式会社 | アラート対応通知方法、アラート対応通知装置、及び、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4463588B2 (ja) | 2010-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8549639B2 (en) | Method and apparatus for diagnosing and mitigating malicious events in a communication network | |
US7743095B2 (en) | Device, method and computer program product for providing an alert indication | |
US7657939B2 (en) | Computer security intrusion detection system for remote, on-demand users | |
US7707637B2 (en) | Distributed threat management | |
US8307068B2 (en) | Supervised access computer network router | |
JP4820374B2 (ja) | ウェブアクセス監視方法及びそのプログラム | |
US7685272B2 (en) | Application server external resource monitor | |
JP5173388B2 (ja) | 情報処理装置および情報処理方法 | |
US20080229421A1 (en) | Adaptive data collection for root-cause analysis and intrusion detection | |
US20070168201A1 (en) | Formula for automatic prioritization of the business impact based on a failure on a service in a loosely coupled application | |
US8719942B2 (en) | System and method for prioritizing computers based on anti-malware events | |
US8305911B2 (en) | System and method for identifying and managing service disruptions using network and systems data | |
JP2005513591A (ja) | ステイトフル分散型イベント処理及び適応保全 | |
US20220138036A1 (en) | Safely recovering workloads within a finite timeframe from unhealthy cluster nodes | |
JP2010067093A (ja) | 管理装置、プログラム、及び管理システム | |
JP4463588B2 (ja) | アラート通知装置 | |
TWI619031B (zh) | 詮釋資料伺服器、網路裝置及自動資源管理方法 | |
JP6851212B2 (ja) | アクセス監視システム | |
JP6636605B1 (ja) | 履歴監視方法、監視処理装置および監視処理プログラム | |
JPWO2009087885A1 (ja) | サーバシステムとそのイベントメッセージ送信方法、クライアント端末とその接続方法とプログラム、記録媒体 | |
CN110521233A (zh) | 网络故障发现 | |
JP6380774B1 (ja) | コンピュータシステム、サーバ装置、プログラム及び障害検出方法 | |
KR100415830B1 (ko) | 서버 장애 관리 방법 및 그 시스템 | |
KR100476176B1 (ko) | 서버 장애 관리 방법 및 그 시스템 | |
JP2009181537A (ja) | インシデント管理システム及び同管理方法並びに同管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091020 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100209 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100217 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130226 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4463588 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140226 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |