JP2005251102A - アクセス監視・制限システム - Google Patents

アクセス監視・制限システム Download PDF

Info

Publication number
JP2005251102A
JP2005251102A JP2004064312A JP2004064312A JP2005251102A JP 2005251102 A JP2005251102 A JP 2005251102A JP 2004064312 A JP2004064312 A JP 2004064312A JP 2004064312 A JP2004064312 A JP 2004064312A JP 2005251102 A JP2005251102 A JP 2005251102A
Authority
JP
Japan
Prior art keywords
access
monitoring
agent
restriction
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004064312A
Other languages
English (en)
Inventor
Yasuko Yamade
泰子 山出
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Systems Ltd
Original Assignee
Hitachi Information Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Systems Ltd filed Critical Hitachi Information Systems Ltd
Priority to JP2004064312A priority Critical patent/JP2005251102A/ja
Publication of JP2005251102A publication Critical patent/JP2005251102A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 マネージャ負荷を低減したアクセスログ監視・制限システムの提供。
【解決手段】 複数の業務サーバからなるコンピュータシステムにおけるアクセス状況の監視並びにアクセス制限を行うアクセス監視・制限システムであって、監視並びにアクセス制限を行うサーバにインストールされて当該インストールされたサーバに対するアクセス監視・アクセス制限を行うアクセス監視・制限エージェント110と、各サーバに対するアクセス監視並びにアクセス制限の条件をルールとして格納する構成管理エージェント120と、アクセス監視・制限の処理結果であるアクセスログやメッセージデータを管理するデータ管理エージェント130と、前記アクセスログやデータを分析しリポートとして出力するリポート管理エージェント140と、前記複数のエージェントを画面上で制御する管理コンソールコンテナ100とを備え、前記各エージェントを分散したサーバ上で実行するもの。
【選択図】 図1

Description

本発明は、例えばネットワーク経由で顧客サイトの複数のコンピュータシステムを遠隔運用するクライアント・サーバシステムにおけるアクセス監視・制限システムに係り、特に顧客サイトに対するアクセス履歴を監視するアクセス監視・制限システムに関する。
一般に近年のコンピュータシステムは、ある企業や公共団体(顧客)の複数のコンピュータシステムに通信回線網を介して接続したデータセンタ業者が、前記企業のコンピュータシステムの遠隔運用の監視/運用管理/障害管理を行っている。このようなデータセンタ業者は、日々の運用作業や定期/非定期に行われるシステムのバージョンアップ作業/障害の未然防止/障害発生時の迅速な対応等が24時間体制で実施していることが多い。
このようなコンピュータシステムにおいては、顧客に対してデータセンタ業者が不正行為を行っていないことを証明し、データ漏洩等に関する顧客の不安を取り除いてデータセンタへの信頼を得るために、データセンタ業者の運用や保守担当者による顧客システムへのアクセスを常時監視し、また不必要な場合はアクセスを制限するようなしくみを顧客に提供することが必要である。
一方、前述した企業サイトのコンピュータシステムは、例えば経理システム/人事システム/売上システムの様に複数のコンピュータシステム(具体的にはサーバ)から構成され、各々のシステムが通信を行いながら各担当処理を実行する分散処理システムであることが多いため、前述のアクセス監視対象が複数となり、それぞれのシステムへのアクセス監視制限状況を個別に分析しても実際の状況を把握できない場合が発生していた。
このため従来技術においては、下記特許文献1記載の様に、マネージャがネットワークを介して複数エージェントからログを収集し、正規化したログデータを1つのデータベースに格納する手法が提案されている。また下記特許文献2には、1つの業務システムを構成する、複数ベンダの製品が出力するログ情報を収集し、1つのデータベースにまとめ、それらを業務システム全体として分析をおこなう手法が提案されている。
特開2002−366394号公報 特開2003−216457号公報
前述の従来技術によるアクセス監視・制限システムは、複数システムへのアクセス監視乃至制限状況を一箇所で管理することはできるものの、ログデータの収集および管理機能においてマネージャに常に負荷が集中すると共に、当該マネージャに何らかの不具合が発生した場合に全体のログ管理機能に支障をきたすと言う不具合があった。
本発明の目的は、前記従来技術による不具合を除去することであり、複数システムから構成されるコンピュータシステムの管理機能を分散すると共に一部の障害に対しても冗長性を付与することができるアクセス監視・制限システムを提供することである。
前記目的を達成するために本発明は、複数の業務サーバからなるコンピュータシステムにおけるアクセス状況の監視並びにアクセス制限を行うアクセス監視・制限システムにおいて、前記監視並びにアクセス制限を行うサーバにインストールされて当該インストールされたサーバに対するアクセス監視・アクセス制限を行うアクセス監視・制限エージェントと、前記各サーバに対するアクセス監視並びにアクセス制限の条件をルールとして定義する構成管理エージェントと、アクセス監視・制限の処理結果として出力されたアクセスログやメッセージデータを管理するデータ管理エージェントと、前記アクセスログやデータを分析しリポートとして出力するリポート管理エージェントと、前記複数のエージェントを画面上で制御する管理コンソールとを備え、前記構成管理エージェントとデータ管理エージェントとリポート管理エージェントと管理コンソールとを分散したサーバ上で実行することを第1の特徴とし、このアクセス監視・制限システムにおいて、前記分散した構成管理エージェントとデータ管理エージェントとリポート管理エージェントと管理コンソールとを実行する複数のサーバが、共通の通信制御インタフェイスメッセージを用い、共通のリクエスト送信部とリクエスト受信部と通信制御部とを有する通信制御インタフェイスにより通信を行うことを第2の特徴とする。
本発明によるアクセス監視・制限システムは、従来はマネージャ単体が担っていた管理機能を複数のサーバ分散することによって、マネージャに集中していた負荷を分散することができ、更にアクセス監視・制限エージェントとは別に、構成管理エージェントとデータ管理エージェントとリポート管理エージェントとを別サーバ上に構成したことにより、個々のエージェントのメンテナンス時のデータ管理/リポート作成などのバッチ処理を実行することができる。更に本発明は、1つのエージェントが何等かの不具合によって処理を実行できない場合にも全機能が停止することを防止することができる。
以下、本発明によるアクセス監視・制限システムの一実施形態を図面を参照して詳細に説明する。図1は、本実施形態によるアクセス監視・制限システムの全体構成を示す図、図2は本実施形態によるアクセス監視・制限システムの動作を説明するための図、図3は本実施形態によるアクセス監視・制限システムの通信制御インタフェイスの動作を説明するための図、図4は通信制御インタフェイスメッセージ構成の一例を示す図である。
本実施形態によるアクセス監視・制限システムは、図1に示す如く、監視対象となるコンピュータシステム(各サーバ)にインストールされて当該サーバに対するアクセス監視及びアクセス制限を実装する複数のアクセス監視・制限エージェント110と、各サーバに対するアクセス監視並びにアクセス制限の条件等をルールとして定義する構成管理エージェント120と、アクセス監視・制限の処理結果として出力されたアクセスログやメッセージデータを管理するデータ管理エージェント130と、前記エージェント130で管理するアクセスログやデータを分析してリポートとして出力するリポート管理エージェント140と、前記各エージェント120〜140を画面上で制御するための管理コンソールコンテナ100と、これらエージェント120〜140や管理コンソールコンテナ100とを接続する通信ネットワーク150から構成される。尚、図示ではアクセス監視・制限エージェント110を一台しか例示していないが、実際のシステムにおいては前述した経理システム/人事システム/売上システムの様に複数のコンピュータシステム(サーバ)が存在するものとする。
前記アクセス監視・制限エージェント110は、自己エージェントへのログインを制御するログイン処理部111と、実際に自己エージェントがインストールされているサーバへのアクセスを監視・制限する監視・制限処理部112と、アクセス監視・制限を行う際のルールを格納する監視・制限ルール蓄積部113と、前記監視・制限処理部112によるアクセス監視・制限結果をログとして格納するアクセスログ蓄積部114と、他エージェントまたは管理コンソールコンテナとの間でデータ通信を行う通信制御インタフェイス部115とから構成されている。
前記構成管理エージェント120は、アクセス監視・制限エージェント110のアクセス監視・制限ルール等の構成情報を変更するロジックを備えた構成管理処理部121と、構成変更用画面コンポーネント群122と、通信制御インタフェイス部123から構成される。前記通信制御インタフェイス部123は、アクセス監視・制限エージェント110の通信制御インタフェイス部115と同一構成であり、他のエージェント及びコンテナにおいても同様である。
前記データ管理エージェント130は、アクセス監視・制限エージェント110の監視・制限ルール蓄積部113/アクセスログ蓄積部114/後述するリポート管理エージェント140で蓄積された各データを圧縮・暗号化する機能や、自サーバあるいは他サーバへ転送する転送機能とを有するデータ管理処理部131と、前記各機能のパラメータを設定する画面コンポーネント群132と、通信制御インタフェイス部133とから構成される。
前記リポート管理エージェント140は、アクセス監視・制限エージェント110により蓄積されたアクセスログ蓄積部114のデータを分析し、報告リポートを作成する機能を有するリポート分析・作成処理部141と、当該機能のパラメータを設定する画面コンポーネント群142と、通信制御インタフェイス部143から構成される。
前記管理コンソールコンテナ100は、管理コンソールへのログインを制御するコンテナログイン制御部101と、他エージェント等から取得した画面コンポーネントを制御するコンソール管理部102と、通信制御インタフェイス部103から構成される。尚、前記エージェント110〜140および管理コンソールコンテナ100は、ネットワークで接続された別サーバへインストールすることもでき、且つ全てを同一サーバ内にインストールすることも可能である。また、同一機能を持つエージェントを複数のサーバに同時にインストールすることもできる。
次に前記構成によるアクセス監視・制限システムの動作を図2以降を参照して説明する。図2は、本実施形態によるアクセス監視・制限エージェント110の構成を変更する際、即ち監視対象となるエージェントの指定/監視項目の初期設定乃至変更処理を行う際の動作を説明するための図である。
本システムは、まず管理コンソールコンテナ100に対して予め登録された管理者によるログインのステップ201と、構成変更の対象となるアクセス監視・制限エージェントを指定するステップ202と、さらに構成変更処理を実行する構成管理エージェントを起動するステップ203とを実行する。
本システムは、次いで前記ステップ203で起動した構成管理エージェントの画面コンポーネントがない事又は最新でない事の判定を行うステップ204を実行し、該ステップ204により管理コンソールコンテナ側のマシンに構成管理エージェントが有する画面コンポーネントが取得されていない事、又は取得済みの画面コンポーネントが構成管理エージェントが有する画面コンポーネントよりも古い事を判定した場合、構成管理エージェント120の画面コンポーネント群122から画面コンポーネントを取得するステップ205と、これを構成変更用画面として表示するステップ206と、この構成変更用画面上で、構成情報を変更した後、構成管理エージェント120に構成変更を依頼するステップ207と、この構成変更依頼を受け付けた構成管理エージェント120が対象となるアクセス監視・制限エージェントに対して構成変更を要求するステップ208と、該ステップ208により構成を変更した後に処理を終了するステップ209とを順次実行する。
また前記ステップ204において、管理コンソールコンテナ側のマシンに構成管理エージェントが有する画面コンポーネントが取得されている事、又は取得済みの画面コンポーネントが構成管理エージェントが有する画面コンポーネントよりも新しい事を判定した場合、ステップ205を実行することなく、ステップ206に移行し、ステップ206以降の処理を実行する。
尚、前記各エージェント110,120〜140間のリクエスト要求は、画面操作時に実行することも可能であるが、各エージェントにスケジュールを設定し、例えば定期的に他エージェントにリクエスト要求をおこなうなど自律的な動作を行うように指定することも、管理コンソールコンテナ100からできる。
次に本アクセス監視・制限システムにおける、通信制御インタフェイスの動作を図3及び図4を参照して説明する。本実施形態による通信制御インタフェイスは、リクエスト送信部300とリクエスト受信部310と通信制御部320とから構成され、前記リクエスト送信部300は、エージェント120〜140の各処理部から他のエージェントからのリクエスト(リクエスト先のエージェント情報、認証情報、リクエスト種別およびパラメータを含む)を受け付けるステップ301と、該ステップ301により各処理部から受け付けたリクエストから後述する通信制御インタフェイスメッセージを生成するステップ302と、この生成したメッセージを通信制御部320に送信するステップ303とを実行する。このメッセージを受けた通信制御部320は、受信した通信制御インタフェイスメッセージを解釈し、しかるべきリクエスト先エージェントに接続し、通信制御インタフェイスメッセージを送信する。
一方、リクエスト先エージェントの通信制御インタフェイスのリクエスト受信部310は、リクエスト元エージェントの通信制御インタフェイスのリクエスト送信部310からのリクエストを通信制御部320を介して通信制御インタフェイスメッセージとして受信するステップ311と、この通信制御インタフェイスメッセージを解釈するステップ312と、前記解釈に応じて該当する処理部へリクエストを転送するステップ313と、このステップ303により各処理部でリクエストに応じて実行された処理結果を受け取るステップ314と、これを通信制御インタフェイスメッセージのレスポンスデータとして生成するステップ315と、通信制御インタフェイスメッセージとして通信制御部に送信するステップ316とを実行する。
次いで通信制御部320は、前記ステップ316により受信した通信制御インタフェイスメッセージを解釈し、しかるべきリクエスト元エージェントに接続し、通信制御インタフェイスメッセージを送信する。なお、前述の動作は非同期通信の場合であり、同期通信の場合は、リクエスト元エージェントに再接続する必要はない。
次いで、本システムは、リクエスト元エージェントの通信制御インタフェイスのリクエスト送信部300が、前述の様に通信制御部320からリクエストの結果を通信制御インタフェイスメッセージとして受信するステップ304と、当該通信制御インタフェイスメッセージを解釈するステップ305と、リクエスト元の処理部にレスポンスデータを転送するステップ306とを実行する。
この様に本実施形態によるアクセス監視・制限システムは、リクエスト送信部300、リクエスト受信部310、通信制御部320を共通に実装することにより、各エージェントの処理部が、他のどのエージェントとのデータ送受信を統一した手順で且つ通信制御を意識することなく実現することができる。
図4は、本実施形態によるアクセスログ監視・制限システムに好適な通信制御インタフェイスメッセージ構成の一例を示す図であり、本アクセス監視・制限システムは、前述の図3を用いて説明した手順により通信をおこなう際に図4に示した通信制御インタフェイスメッセージを使用する。この通信制御インタフェイスメッセージは、リクエスト元エージェントの所在を示す情報であるリクエスト元400と、リクエスト先エージェントの所在を示す情報であるリクエスト先401とを含み、前記リクエスト元400及びリクエスト先401は具体的には例えば"http://aaa/"などのエージェントが稼動するマシン情報のみならず、接続するときの通信プロトコルも含めて記述されている。このため前記リクエスト元400及びリクエスト先401を受信した通信制御インタフェイス部123等は、リクエスト元400及びリクエスト先401から通信プロトコルを解釈し、その通信プロトコルを使用してリクエスト元からリクエスト先への接続およびリクエスト先からリクエスト元への接続を行うことができる。
更に前記通信制御インタフェイスメッセージは、リクエスト先401への接続時の認証情報402が含まれ、この認証情報は例えばユーザIDやパスワードであり、リクエスト先エージェントは、この認証情報402を基にリクエスト元エージェントからのリクエストを受け付けるかどうかを判断することができる。また前記通信制御インタフェイスメッセージは、リクエストコマンド403とリクエストデータ404とを含み、前記リクエストコマンド403は、対象処理部、通信の非同期/同期の区別、リクエストメソッドを識別する情報から構成され、リクエストデータ404は、リクエストコマンド403によってその内容や構成が異なるが、XML形式等で表現することにより、可変長で表すことができる。
前記リクエストデータ404の解釈は、各エージェントの処理部が実行し、通信制御インタフェイスは、リクエストコマンド(403)の内容から対象となる処理部とリクエストメソッドを解釈し、当該処理部にリクエストデータ404を渡し、リクエストコマンドをコールする迄の処理を行う。このリクエストコマンドの処理結果は、通信制御インタフェイスメッセージ中の、レスポンスデータ405に格納されるため、レスポンスデータ405はリクエスト時には存在せず、リクエスト先エージェントからリクエスト元エージェントへ通信制御インタフェイスメッセージが返信される際に追加されるものである。前記レスポンスデータ405もリクエストデータ404と同様にリクエストコマンド403によってその内容や構成が異なり、例えば、リクエスト元エージェントからのリクエストがリクエスト先エージェントが保持するデータ要求である場合は、そのデータがレスポンスデータ405に格納され、リクエスト元エージェントからのリクエストが処理要求である場合は、正常終了あるいは異常終了といった処理結果がレスポンスデータ405に格納される。更にリクエスト元エージェントからのリクエストが画面コンポーネント要求である場合は、画面コンポーネントデータがレスポンスデータ405に格納される。
この様に本実施形態によるアクセスログ監視・制限システムは、従来はマネージャ単体が担っていた管理機能を分割し、それぞれが単独のエージェントプログラムとして稼動できるようにすることによって、マネージャに集中していた負荷を分散することができる。また本実施形態によれば、アクセス監視・制限エージェント110とは別に、構成管理エージェント120とデータ管理エージェント130とリポート管理エージェント140とを構成したことにより、個々のエージェント120〜140がメンテナンス時のデータ管理やリポート作成などのバッチ処理を実行することができる。また1つのエージェントが何等かの不具合によって処理を実行できない場合にも全機能が停止するといった危険を防止できる。
更に本実施形態によれば、各エージェントのロジックや画面を配布可能なコンポーネントとして実装することによって、複数のサーバへのエージェントのインストールやインストール済みのエージェントのバージョンアップを容易に行うことができ、更に管理コンソールなどが必要な時だけ他のコンポーネントを取得すればよいといった資源の効率化を図ることができる。更に本実施形態は、各エージェントや管理コンソールが共通の通信制御インタフェイスを実装することにより、他のどのエージェントとのデータ送受信も、統一された手順且つ通信制御を意識することなく通信を行うことができ、更に通信制御処理部とエージェントのデータ処理ロジックを切り離しているため、例えば対応する通信プロトコルを変更する場合もエージェントのデータ処理ロジックをまったく変更せずに行うことができる。
実現可能となる.
本発明による分散エージェント型のアクセスログ監視・制限システムは、例えば複数の公共団体で稼動するシステムをデータセンタ業者から遠隔運用監視する場合、データセンタ業者の設計/運用担当者によるシステムに対するアクセスを監視・運用する際に利用することができ、公共団体に対するデータセンタ業者に対する信頼性を向上することができる。
本発明の一実施形態によるアクセス監視・制限システムの全体構成を示す図。 本実施形態によるアクセス監視・制限システムの動作を説明するための図。 本実施形態によるアクセス監視・制限システムの通信制御インタフェイスの動作を説明するための図。 本実施形態による通信制御インタフェイスメッセージ構成の一例を示す図。
符号の説明
100:管理コンソールコンテナ、101:コンテナログイン制御部、102:コンソール管理部、103:通信制御インタフェイス部、110:アクセス監視・制限エージェント、111:ログイン処理部、112:監視・制限処理部、113:監視・制限ルール蓄積部、114:アクセスログ蓄積部、115:通信制御インタフェイス部、120:構成管理エージェント、121:構成管理処理部、122:構成変更用画面コンポーネント群、123:通信制御インタフェイス部、130:データ管理エージェント、131:データ管理処理部、132:画面コンポーネント群、133:通信制御インタフェイス部、140:リポート管理エージェント、141:リポート分析・作成処理部、142:画面コンポーネント群、143:通信制御インタフェイス部、150:通信ネットワーク、300:リクエスト送信部、310:リクエスト受信部、310:リクエスト送信部、320:通信制御部、400:リクエスト元、401:リクエスト先、402:認証情報、403:リクエストコマンド、404:リクエストデータ、405:レスポンスデータ。

Claims (2)

  1. 複数の業務サーバからなるコンピュータシステムにおけるアクセス状況の監視並びにアクセス制限を行うアクセス監視・制限システムであって、前記監視並びにアクセス制限を行うサーバにインストールされて当該インストールされたサーバに対するアクセス監視・アクセス制限を行うアクセス監視・制限エージェントと、前記各サーバに対するアクセス監視並びにアクセス制限の条件をルールとして定義する構成管理エージェントと、アクセス監視・制限の処理結果として出力されたアクセスログやメッセージデータを管理するデータ管理エージェントと、前記アクセスログやデータを分析しリポートとして出力するリポート管理エージェントと、前記複数のエージェントを画面上で制御する管理コンソールとを備え、前記構成管理エージェントとデータ管理エージェントとリポート管理エージェントと管理コンソールとを分散したサーバ上で実行することを特徴とするアクセス監視・制限システム。
  2. 前記請求項1記載のアクセス監視・制限システムにおいて、前記分散した構成管理エージェントとデータ管理エージェントとリポート管理エージェントと管理コンソールとを実行する複数のサーバが、共通の通信制御インタフェイスメッセージを用い、共通のリクエスト送信部とリクエスト受信部と通信制御部とを有する通信制御インタフェイスにより通信を行うことを特徴とするアクセス監視・制限システム。
JP2004064312A 2004-03-08 2004-03-08 アクセス監視・制限システム Pending JP2005251102A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004064312A JP2005251102A (ja) 2004-03-08 2004-03-08 アクセス監視・制限システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004064312A JP2005251102A (ja) 2004-03-08 2004-03-08 アクセス監視・制限システム

Publications (1)

Publication Number Publication Date
JP2005251102A true JP2005251102A (ja) 2005-09-15

Family

ID=35031496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004064312A Pending JP2005251102A (ja) 2004-03-08 2004-03-08 アクセス監視・制限システム

Country Status (1)

Country Link
JP (1) JP2005251102A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008225758A (ja) * 2007-03-12 2008-09-25 Web Republic Kk マイニングシステム及びマイニング方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008225758A (ja) * 2007-03-12 2008-09-25 Web Republic Kk マイニングシステム及びマイニング方法

Similar Documents

Publication Publication Date Title
US7979515B2 (en) Distribution management method, a distribution management system and a distribution management server
EP1875664B1 (en) Apparatus and method for managing a network of intelligent devices
US6904458B1 (en) System and method for remote management
EP1358532B1 (en) Remotely managing a data processing system via a communications network
CN100417081C (zh) 检查和修复网络配置的方法和系统
JP4538736B2 (ja) ジョブ実行監視システム、ジョブ制御装置、ジョブ実行方法及びジョブ制御プログラム
JP6095140B2 (ja) 遠隔監視システム、遠隔監視方法、及びプログラム
CN101297536A (zh) 用于准备在端点上执行系统管理任务的方法和系统
CN104598300A (zh) 分布式业务流程定制方法及系统
JP2011090512A (ja) 監視装置、監視方法及び監視プログラム
JP2017129935A (ja) サーバシステム、サーバシステムを制御する方法およびプログラム。
US20060029082A1 (en) Communication apparatus, equipment message processing program, and computer readable medium
EP1372078A1 (en) Supervisory control system, supervisory control method, control program for controlled device
US20080178182A1 (en) Work state returning apparatus, work state returning method, and computer product
JP2003330758A (ja) 集約機能付障害情報通知システム及びマシンを集約機能付障害情報通知手段として機能させるためのプログラム
US20110307904A1 (en) Method and apparatus for automation language extension
JP5139485B2 (ja) リモートセキュリティ診断システム
JP2005251102A (ja) アクセス監視・制限システム
KR101034186B1 (ko) 생산관리 단말기 및 그 운영방법
JP2002044080A (ja) サイト監視装置、中央監視センター、および、サイト監視方法
WO2020138176A1 (ja) 監視システム、監視方法および監視プログラム
JP2002149509A (ja) ネットワーク管理システム
KR20120029816A (ko) 이종장치 및 시스템에 대한 원격 유지보수 및 모니터링 서비스 프레임워크
JP2000112847A (ja) クライアント・サーバシステム及びクライアント稼働監視方法
KR100669153B1 (ko) 표준 관리 블럭에 기반을 둔 계층적 시스템 관리 시스템및 관리 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070403