JP2010537563A - 状態の遠隔監視制御装置 - Google Patents
状態の遠隔監視制御装置 Download PDFInfo
- Publication number
- JP2010537563A JP2010537563A JP2010521923A JP2010521923A JP2010537563A JP 2010537563 A JP2010537563 A JP 2010537563A JP 2010521923 A JP2010521923 A JP 2010521923A JP 2010521923 A JP2010521923 A JP 2010521923A JP 2010537563 A JP2010537563 A JP 2010537563A
- Authority
- JP
- Japan
- Prior art keywords
- status
- function
- connection
- monitored
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/065—Generation of reports related to network devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Debugging And Monitoring (AREA)
Abstract
コンピュータデバイスの状態(health)監視制御システムは、被監視デバイスで動作可能な監視エージェントを有する。監視エージェントは、ステータス項目を検出してステータス項目を中央処理システムに送信する。中央処理システムは、ステータス項目のログを取り、項目のうちの1つまたは複数が範囲外にあるかどうかを判断し、リモートデバイスにアラートを出すことができる。リモートデバイスは、中央処理システムとのインタラクティブな接続を確立し、被監視デバイスのステータスを判断し、被監視デバイスの監視エージェントに転送されるコマンドを発行することができる。監視エージェントは、設定を調整するコマンドを実行し、オペレーションを実行し、または1つまたは複数のステータス項目を処理するその他のアクションを実行することができる。
Description
コンピュータシステムの状態(health)監視は、障害または潜在的な障害を早期に検出する際にシステムアドミニストレータの重要な機能になることがある。障害が検出されると、アドミニストレータは、サービスのための設定を変更すること、様々なアプリケーションを実行すること、更新を行うこと、または様々な他のアクションを行なうことで、障害を修正することができる。
アドミニストレータが企業内で活動する場合、アドミニストレータは、障害があるコンピュータシステムまたはコンピュータデバイスに直接アクセスして、様々な保守活動を行なうことができるであろう。
例えば、従業員が出張中に使用するラップトップコンピュータなどのように、被監視システムが企業の領域外にある場合、アドミニストレータはかかるシステムを監視または保守することができない。また、例えば週末やネットワークのデバイスに直接アクセスできる所から離れている間などの、アドミニストレータが企業の領域外にいる場合、アドミニストレータは、更なる障害が起こる前に障害を検出して修正することができない。
コンピュータデバイスのための状態監視制御システムは、被監視デバイスで動作可能な監視エージェントを有しており、該監視エージェントは、ステータス項目を検出して該ステータス項目を中央処理システムに送信する。中央処理システムは、ステータス項目のログを取り、該項目のうちの1つまたは複数が範囲外にあるかどうかを判断し、リモートデバイスにアラートを出すことができる。リモートデバイスは、中央処理システムとのインタラクティブな接続を確立することができ、被監視デバイスのステータスを判断し、被監視デバイスの監視エージェントに転送されるコマンドを発行することができる。監視エージェントは、設定を調整するコマンドを実行することができ、オペレーションを実行することができ、または1つもしくは複数のステータス項目に対応する(処理する)他のアクションを実行することができる。
この概要は、詳細な説明で更に後述される単純化した形式の概念の選択を導くために提供されている。この概要は、請求された本発明の重要な特徴または基本的特徴を識別することを意図していないし、請求された本発明の範囲を限定するために用いられることを意図していない。
リモート監視制御システムは、被監視デバイスで動作可能な監視エージェントを用いて、状態ステータス項目を検出し、該ステータス項目を中央処理システムに送信する。監視エージェントも、中央処理システムからコマンドを受信して、被監視デバイスの状態に関するいくつかのオペレーションを実行することができる。
中央処理システムは、監視エージェントが安全な方法でステータス項目に定期的に接続しかつそれらを送信できるようにし、またステータスデータベースにステータス項目を保存できるようにする。中央処理システムは、リモートデバイスに接続して、識別された障害についてアラートを送信しかつ被監視システムに転送され得るコマンドを受信することができる。
リモート監視制御システムは、管理領域または他の閉ネットワークの内外で動作することができる。多くの実施形態において、中央処理システムに、被監視デバイス及びリモートデバイスの両方がインターネットを介して到達可能であってもよい。他の実施形態において、中央処理システムは、管理領域または他のネットワーク内にあってもよいし、インターネットを介して被監視デバイス及びリモートデバイスが到達可能であってもよい。
被監視装置の状態の態様には、セキュリティ項目、性能項目、または他の項目を含むことができる。様々な項目の各々について、監視エージェントは、ステータスを検出することができ、またステータスに影響を及ぼすかもしれないいくつかのアクションを実行することができる。例えば、監視エージェントは、かかるコマンドが中央処理サーバから送信された場合に、バックアップオペレーションが実行された最終日時を検出することができ、更にバックアップオペレーションを開始することができる。
本発明の特定の実施形態は、特定の発明の態様を示すために用いられる。実施形態は、ほんの一例としてであって、様々な変更態様及び代替形式が可能である。添付の請求の範囲によって、請求の範囲で画定されているように本発明の精神及び範囲に入る全ての変更態様、均等物、及び代替物を対象とすることが意図されている。
この明細書全体にわたって、同様の参照番号は、図の説明の全体にわたって同じ要素を表す。
要素が「接続されている」または「連結されている」という場合、該要素は、直接接続もしくは連結されていてもよいし、1つまたは複数の介在要素が存在していてもよい。一方、要素が「直接接続されている」または「直接連結されている」という場合、介在要素は存在していない。
本発明は、デバイス、システム、方法、及び/またはコンピュータプログラム製品として具体化することができる。従って、本発明のいくつかまたは全ては、ハードウェア及び/またはソフトウェア(ファームウェア、常駐ソフトウェア、マイクロコード、ステートマシン、ゲートアレイ、その他を含む)で具体化されてもよい。更に、本発明は、命令実行システムでまたは命令実行システムと接続して使用するための媒体において具体化されたコンピュータ使用可能プログラムコードまたはコンピュータ可読プログラムコードを有するコンピュータ使用可能記憶媒体またはコンピュータ可読記憶媒体のコンピュータプログラム製品という形をとることができる。本明細書の内容において、コンピュータ使用可能媒体またはコンピュータ可読媒体は、命令実行システム、命令実行装置、もしくは命令実行デバイスでまたはこれらと接続して使用するためのプログラムを含み、保存し、通信し、伝え、または運ぶことができるいかなる媒体であってもよい。
コンピュータ使用可能媒体またはコンピュータ可読媒体は、例えば電子、磁気、光学、電磁、赤外線、または半導体のシステム、装置、デバイス、または伝播媒体であってもよいが、これらに限定されない。一例であってこの例に限らないが、コンピュータ可読媒体は、コンピュータ記憶媒体及び通信媒体を含むことができる。
コンピュータ記憶媒体は、例えばコンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータなどの情報を記憶するためのあらゆる方法または技術で実施される揮発性及び不揮発性、着脱自在及び固定式の媒体を含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリ、もしくは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)、もしくは他の光学記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、もしくは他の磁気記憶デバイス、または、所望の情報を保存するために用いることができかつ命令実行システムがアクセスすることができるあらゆる他の媒体を含むが、これらに限定されるものではない。プログラムは、例えば、紙または他の媒体を光学的にスキャンして電子的にキャプチャされ、次にコンパイルされ、解釈され、または必要に応じて適当な方法で処理され、次にコンピュータメモリに保存されるので、コンピュータ使用可能媒体またはコンピュータ可読媒体は、プログラムが印刷される紙または他の適当な媒体であってもよい。
通信媒体は、通常、コンピュータ可読命令、データ構造、プログラムモジュール、または搬送波もしくは他のトランスポートメカニズムなどの変調データ信号内の他のデータを具体化し、あらゆる情報送達媒体を含む。用語「変調データ信号」は、信号内に情報をコード化するような方法で設定または変更されたその特徴うちの1つまたは複数を有する信号を意味する。一例であって限定ではないが、通信媒体は、有線ネットワークまたは直接配線接続のような有線媒体、並びに音響、RF、赤外線、及び他の無線媒体のような無線媒体を含む。上記のうちのいずれかの組合せも、コンピュータ可読媒体の範囲に含まれなければならない。
本発明が、コンピュータ実行可能命令の一般的な内容で具体化される場合、実施形態は、1つまたは複数のシステム、コンピュータ、または他のデバイスで実行されるプログラムモジュールを含むことができる。一般的に、プログラムモジュールには、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含み、これらは特定のタスクを実行するかまたは特定の抽象データ型を実行する。通常、プログラムモジュールの機能は、様々な実施形態において所望されるように結合されてもよいしまたは分散されてもよい。
図1は、監視システムを示す実施形態100の図である。実施形態100は、監視サーバ102を用いて様々な被監視デバイス106及び108からデータを収集してステータスデータベース104にデータを保存するシステムを示している。
図1の図は、システムの機能コンポーネントを示している。一部の例では、コンポーネントは、ハードウェアコンポーネント、ソフトウェアコンポーネント、またはハードウェアとソフトウェアとの組合せであってもよい。いくつかのコンポーネントは、アプリケーションレベルのソフトウェアであってもよい。一方、他のコンポーネントは、オペレーティングシステムレベルのコンポーネントであってもよい。一部の例では、あるコンポーネントから別のコンポーネントへの接続は、2つ以上のコンポーネントが単一のハードウェアプラットフォームで動作しているといった緊密な関係であってもよい。別の場合では、長距離に及ぶネットワーク接続を介して接続されていてもよい。各実施形態は、様々なハードウェア、ソフトウェア、及び相互接続アーキテクチャを用いて、説明される様々な機能を実現することができる。
実施形態100は、システム機能が監視されること及びデータが収集されてサーバに保存されることを可能にする。様々なクライアントデバイスは、サーバとインタフェースし、様々なシステム機能に関して、ステータス情報を得て、アラートを受信し、被監視デバイスにコマンドを送信することができる。被監視システムは、コマンドを受信して実行する様々なメカニズムを有することができる。
アドミニストレータは、監視システム全体を使用して、多くの異なるデバイスの様々な機能を監視する。デバイスは、ローカルエリアネットワークの内部または外部のデバイスであってもよい。アドミニストレータは、ステータスを受信し、アラートを出し、コマンドを送信して、被監視装置が常駐するローカルエリアネットワークの内外からあらゆる障害に対処することができる。
被監視デバイス106及び108は、監視可能でネットワークに対応したあらゆるタイプのデバイスとすることができる。かかるデバイスは、ラップトップコンピュータ及びデスクトップコンピュータなどのパーソナルコンピュータ、サーバコンピュータ、ネットアプライアンス、ネットワークルーティングデバイス及びネットワークインフラデバイス、移動電話などのモバイルデバイス、携帯情報端末、無線機器対応のコンピュータデバイス、またはその他のネットワーク接続型デバイスを含むことができる。被監視デバイス106及び108は、イーサネット(登録商標)などの配線接続でネットワーク103に接続されてもよいし、携帯電話、無線データ接続、または他のあらゆるタイプの通信メカニズムなどを含むいかなるタイプの無線接続を介して接続されてもよい。
実施形態100は、ローカルエリアネットワーク内にあるデバイス及びローカルエリアネットワーク外のデバイスを監視するために用いることができる。いくつかの実施形態において、監視サーバ102は、インターネットまたは他の広域ネットワークを介して様々な被監視デバイス及びクライアントと接続することができる。かかる実施形態において、ローカルエリアネットワークのファイアウォールまたは他のデバイスは、被監視デバイス106及び108と監視サーバ102との間の通信を有効にすることができる。
監視サーバ102がインターネットを介して被監視デバイスから利用可能な場合、該デバイスがその通常のネットワーク外で用いられている場合であっても、該デバイスを監視することができる。例えば、被監視デバイスは、人が旅行中に使用することができるラップトップコンピュータであってもよい。その人が空港またはホテルの部屋で該ラップトップを使用している場合であっても監視システムを動作させておけるので、その人がローカルエリアネットワーク及びそれらの技術的なサポート担当者から離れている間でも、監視システムは、潜在的な障害を捕ない、不正使用または不正な設定を報告し、障害を修正することができる。
いくつかの実施形態において、監視サーバ102は、いくつかの被監視デバイスとともにローカルエリアネットワークに接続されてもよい。かかる実施形態において、ローカルエリアネットワーク外にある被監視デバイスは、仮想プライベートネットワークまたはその他のメカニズムを介して監視サーバ102に接続して、被監視デバイスと監視サーバ102との間の通信セッションを有効にする。
被監視デバイス106及び108は、様々な被監視システム機能110及び116を監視する監視エージェント112及び118、並びにこれらにコマンドを送信するコマンドプロセッサ114及び120を含むことができる。監視サーバ102は、例えばアラートジェネレータ124、ステータスコレクタ126、ステータスインタフェース128、及びコマンドディスパッチャ130などの様々な機能を有することができる。
監視エージェント112及び118は、様々な異なる方法で監視サーバ102及び特にステータスコレクタ126と通信することができる。ある設定において、ステータスコレクタ126は、監視エージェント112と通信セッションを開始することができ、被監視デバイス106の監視エージェント112にクエリを行うことができる。別の設定において、監視エージェント118は、様々な被監視システム機能116のステータスを判断し、ステータスコレクタ126と通信セッションを開始し、ステータス項目を送信することができる。ステータスコレクタ126は、ステータスデータを受信し、該データをステータスデータベース104に保存することができる。
いくつかのシステムにおいて、あるシステムを、被監視デバイス106はネットワークに接続していて監視サーバ102が利用可能であるということを判断するために用いることができる。別のシステムは、被監視装置106をネットワーク103に接続して当該サーバに情報を送ることができるシステムであってもよい。この情報には、例えばオンラインステータス、隠しステータス、阻害しないステータス、または他のステータスオプションなどのステータスを含むことができる。あるサーバを監視することによって、監視サーバ102は、被監視デバイスがネットワークに接続されているということを検出することができ、監視機能にアクセス可能であってもよい。このようなシステムは、同様にインスタントメッセージアプリケーションに用いられてもよい。
多くの実施形態において、監視エージェント112及び118が機能しているということをデバイス106及び108のユーザが知らなくてもよいように、被監視デバイス106及び108の監視エージェント112及び118はそれぞれ、バックグラウンドで実行中のプロセスとして動作することができる。いくつかのかかる実施形態において、監視エージェント112及び118は、ユーザが制御能力を有していてもよいし有していなくてもよいアドミニストレータレベルの機能として動作することができる。
監視エージェント112及び118は、被監視デバイス106及び108がユーザによってログインされているかどうかに関係なく、該デバイスにおいて動作することができる。例えば、コールセンタにおいて用いられるコンピュータシステムは、シフトが異なることから複数のユーザが共有することができる。各ユーザは、異なったログイン識別子を有することができる。しかしながら、監視エージェント112及び118はオペレーティングシステムレベルで動作することができて、該監視エージェントはユーザに関係なく動作する。
コマンドプロセッサ114及び120は、監視サーバ102内のコマンドディスパッチャ130からコマンドを受信して、被監視システム機能110及び116に関する様々な機能を実行することができる。一部の例では、コマンドプロセッサは、システム機能のためのアプリケーションプログラミングインタフェースを介して該機能にコマンドを送信することができる。他の例では、コマンドプロセッサは、オペレーティングシステムシェル内のスクリプトを用いて様々な機能を実行することができる。場合によっては、コマンドプロセッサは、様々な被監視システム機能を用いてアクションを実行するためのこれらのメカニズム及び他のメカニズムであってもよい。
被監視システム機能110及び116は、アドミニストレータが監視しかつ制御することを所望するいかなるタイプの機能であってもよい。多くの場合、被監視システム機能110及び116は、アドミニストレータが特定の被監視デバイスについて「状態(health)」の要因を判断できるように選択されてもよい。かかる状態ステータスは、クライアント132を用いて監視サーバ102のステータスインタフェース128に接続することができるアドミニストレータに提示されてもよい。
被監視システム機能110及び116は、アドミニストレータがデバイスのステータスを判断できるようにする機能を含むことができる。例えば、被監視デバイスのプロセッサ、メモリ、記憶装置、ネットワーク、及び他のコンポーネントについての性能監視によって、デバイスがその使用目的のために適切に設定されているかどうかをアドミニストレータが判断できるようにしてもよい。他の監視機能は、ネットワーク通信のロギング、どのアプリケーションが実行され、かつ各アプリケーションがどれくらいの処理時間を使ったかについてのロギング、並びに他の同様のロギング機能を含むことができる。他の被監視機能には、バックアップ機能、オペレーティングシステム更新機能、アプリケーション更新機能、及びアプリケーションコンテンツ監視機能を含むことができる。
被監視システム機能110及び116は、アドミニストレータが被監視ステータスに応じて設定を修正または変更することができる対応コマンドを有していてもよいし有していなくてもよい。例えば、性能監視によってデバイスのメモリ使用量が異常に高いことが示された場合に、アドミニストレータは、デバイスが更新または他のオペレーションの対象となる点に注意することができる。一部の例では、例えばウイルス対策アプリケーションなどの被監視システム機能は、ステータスデータを提供することができて、被監視機能の機能またはステータスを変更することができるコマンドを受信することができる。ウイルス対策アプリケーションの例では、コマンドは監視サーバ102から被監視デバイスに送信されて、ウイルスチェックを有効にするかまたは旧式のウイルス定義を更新することができる。
いくつかの例では、被監視デバイスで表示されるかまたは処理されるデータのコンテンツのログを取ることができる。例えば、会社は、監視システムをインストールすることができる。該監視システムは、トレードシークレット情報、国家安全保障の問題もしくは企業セキュリティの問題、または他のコンテンツを含むかもしれない不適当なインターネットコンテンツもしくは好ましくないインターネットコンテンツまたは潜在的に危険な通信のログを取る。
セキュリティプロセス及びセキュリティ機能は、被監視システム機能110及び116の一部であってもよい。例えば、ウイルス対策、マルウェア対策、フィッシング対策、ファイアウォール機能、コンテンツフィルタリング機能、アプリケーションインストール機能、暗号化機能、ネットワーク接続機能、及び他のセキュリティ関連機能を監視することができる。多くの場合、セキュリティ機能を監視して、サービスが機能しているか、アドミニストレータによって決定された設定またはポリシが変更されていないか、何らかの更新が行なわれたか、サービスが何らかの異常な状況または潜在的脅威に直面しているかもしくはそれに直面していないか、または他のステータス項目を判断することができる。
アラートジェネレータ124は、様々な異常を検出し、クライアント装置デバイス132に通知を出すことができる。クライアントデバイス132は、電子メールまたはテキスト情報を受信するいかなるタイプの通信デバイスであってもよい。例えば、クライアントデバイス132は、パーソナルコンピュータ、ネットアプライアンス、携帯情報端末、携帯電話、またはウェブブラウザもしくは電子メールとの間のインタフェースを備えた他のデバイスであってもよい。いくつかの例では、アラートジェネレータ124は、携帯電話、ポケットベル、またはボイスメールシステムへのメッセージを生成して送信することができてもよい。
警戒態勢は、特定のパラメータについての範囲を設定して、パラメータがこの範囲を上回った場合にアラートを生成することによって判断することができる。別の場合では、対処されるべき1つまたは複数の2値状態についてのブール論理が定義されて、警戒態勢が判断されてもよい。また別の場合では、複合アルゴリズムを用いて、アラートをいつ送信するかが判断されてもよい。
一部の例では、複数の被監視デバイスからの入力を用いてアラートが生成されてもよい。例えば、2つ以上の被監視デバイスが短期間にステータスにおいて同じような変化を起こす場合、アラートは、アドミニストレータがウイルスまたは他の障害をチェックするトリガとなることができる。
ステータスインタフェース128によって提供されるインタフェースを用いて、クライアントデバイス132は、1つまたは複数の被監視デバイスのステータスを受信することができる。多くの実施形態において、ウェブインタフェースまたは監視アプリケーションインタフェースによって、ユーザはクライアントデバイス132を介して監視サーバ102とインタラクティブなセッションを行うことができるようになる。
クライアントデバイス132は、ステータスインタフェース128を介してステータス情報を受信し、コマンドディスパッチャ130を介してコマンドを送信することができる。ステータスインタフェースは、クライアントからのクエリ要求を受信し、ステータスデータベース104に対してクエリを実行し、クライアントに結果を返すことができる。コマンドディスパッチャ130は、クライアントから様々なコマンドを受信し、特定の被監視デバイス及び被監視機能にコマンドを用い、実行のための適当なコマンドプロセッサ114または120にコマンドを伝えることができる。
実施形態100のようなシステムを用いることができる方法についての多くの例がある。典型的な場合、アドミニストレータは、監視エージェント112及びコマンドプロセッサ114を用いてデバイス106を設定することができる。監視エージェント112を、いくつかのシステム機能110を監視するようインストールして設定することができる。システム機能110には、例えば利用可能なディスクスペース、プロセッサ、及びメモリ使用量、ユーザ毎のログインタイム、及び使用中のソフトウェアライセンスなどの操作パラメータを含むことができる。更に、ウイルス対策、ファイアウォール、及びデフォルトの暗号化システムのようないくつかのセキュリティ機能を定義することができる。
被監視デバイス106を設定した後に、アドミニストレータは、監視サーバ102を設定して、被監視デバイス106に接続してそこからデータを受信することができる。場合によっては、監視サーバ102は、インターネット経由で提供されるサービスとして設けられてもよい。アドミニストレータは、デバイスのためのアラートを設定し、どのシステム機能110が監視されるか、かつどのコマンドをコマンドディスパッチャ130が利用可能であるかを指定することができる。
通常オペレーションの間、被監視デバイスは、バックグラウンドモードでステータスコレクタ126と定期的に通信して、更新されたステータス情報を提供することができる。パラメータが範囲外になるかまたは他のなんらかの条件が満たされる場合、アラートジェネレータ124は、アドミニストレータにメッセージを送信する。アドミニストレータは、監視サーバ102をクライアントデバイス132に接続することができる。接続が行なわれると、アドミニストレータは、様々なステータス項目を調べることができ、コマンドディスパッチャ130を介して被監視デバイス106のコマンドプロセッサ114に対して様々なコマンドを発行することができる。
上記のシナリオは、実施形態100についての単なる1つの使用法のシナリオである。他の使用法のシナリオを、実施形態100において説明した機能を用いて生成することができる。
図2は、左側の被監視デバイス202と中央の監視サーバ204と右側のクライアントデバイス206との間で考えられる通信シーケンスを示す実施形態200の時系列の説明図である。
実施形態200は、監視システム内の様々なデバイス同士の間で行なわれ得る通信のシーケンス及びタイプの例である。他の実施形態は、追加のステップもしくは異なるシーケンスまたはハンドシェークメカニズムを有していてもよい。
様々なデバイスが設定されて使用可能になった後に、実施形態200が開始される。ブロック208において、被監視デバイス202は、様々なシステム機能を監視することができる。ブロック210において、被監視デバイス202と監視サーバ204との間の接続が確立される。接続が確立された後に、ブロック212においてステータス項目が被監視デバイス202から送信され、ブロック214においてステータス項目が監視サーバ204で受信される。ブロック216において、サーバ204は、データベースに該項目を保存することができる。
ブロック210において確立された接続は、被監視デバイス202または監視サーバ204のいずれかが開始することができる。多くの場合、被監視デバイス202または監視サーバ204のいずれかがブロック210の接続を定期的に開始することができるといったようなデフォルトタイプの接続が確立される。
一部の例では、被監視デバイスはデフォルトで通信を開始することができるが、監視サーバ204も接続を開始し、かつステータス項目を要求する能力を有していてもよい。被監視デバイス202は定期的にサーバ204にステータス項目をプッシュ配信するが、サーバ204はいつでもそのときのステータスを要求することができるといったような例であってもよい。定期的な接続は非常に長い間隔で行なわれるが、サーバ204に接続しているクライアントデバイス206がそのときのステータスを要求することができる場合に、かかるシナリオが生じてもよい。
ブロック216のデータベースは、いかなるタイプのデータの保存場所であってもよい。いくつかの実施形態において、データについての長いヒストリは、様々なレポートについて徐々に蓄積されるが、他の実施形態において、そのときのステータスが追跡記録されてより古いデータが破棄されてもよい。各実施形態は、データを保存しかつ読み出すための異なるメカニズムを用いることができる。
ブロック216においてデータがデータベースに保存された後に、ブロック218においてサーバ204とクライアントデバイス206との間の接続が確立される。
ブロック218において確立される接続は、クライアント206またはサーバ204のいずれかが開始することができる。サーバ204によって開始される通信は、サーバ204によって生成されてクライアントデバイス206に送信されるアラートによるものであってもよい。クライアントデバイス206によって開始される通信は、サーバ204にログインしているアドミニストレータがそのときのステータスをチェックするものであってもよい。他のシナリオがまた、いずれかのデバイスからの通信を開始するために用いられてもよい。
ブロック220において、クライアントデバイス206はステータスを要求することができる。該ステータスは、ブロック222においてサーバ204によって送信され、ブロック224においてクライアント206によって受信される。
クライアントデバイス206は、サーバ204と通信することができるいかなるデバイスでもあってもよい。いくつかの実施形態においてウェブベースのインタフェースが用いられる、一方、他の実施形態では異なる通信メカニズムを用いることができる。一部の例では、ガジェットまたは他の小さいアプリケーションが用いられて定期的にステータスが監視されてもよい。一部の例では、被監視デバイス202は、クライアントデバイス206としても機能することができる。例えば、被監視デバイス202は、デバイス202のステータスの更新を定期的に受信することができるガジェットまたは他の監視プログラムを有していてもよい。被監視デバイス202のユーザは、ウェブブラウザを用いて監視サーバ204とインタフェースし、クライアントデバイス206の機能を実行することができる。
ブロック226において、クライアントデバイス206は、監視サーバ204にコマンドを送信することができ、ブロック288において、監視サーバ204はコマンドを受信することができる。コマンドは、被監視デバイス202に変化を起こすあらゆる形式の通信であってもよい。考えられるコマンドには、あらゆる被監視機能に直接または間接的に変化を生じさせるコマンド、アプリケーションまたはシステムレベルのパラメータとインタフェースしかつこれらを制御するコマンド、オペレーティングシステムレベルの機能を実行させるコマンド、またはあらゆる他のコマンドを含むことができる。
ブロック228においてコマンドを受信した後に、ブロック230において監視サーバ204と被監視デバイス202との間の接続が確立される。多くの場合、ブロック230において、監視サーバ204は接続を確立することができる。一部の例では、オープン通信セッションがそれより前に存在しており、新しい通信セッションが確立されないかもしれない。
ブロック232において、監視サーバ204は、被監視デバイス202にコマンドを送信することができ、被監視デバイス202は、ブロック234においてコマンドを受信し、ブロック236においてコマンドを実行することができる。
被監視デバイス202は、多くの異なる方法でコマンドを実行することができる。例えば、被監視デバイス202は、コマンドに応じて実行することができる一組の予め定められたスクリプトを有することができる。他の場合には、ブロック234において受信したコマンドは、解釈されかつ実行されるスクリプトであってもよい。一部の例では、被監視デバイス202は、ブロック234のコマンドを受信しかつ該コマンドに応じてアクションを実行するアプリケーションを備えていてもよい。各実施形態は、コマンドを送信し、受信し、かつ解釈することができる異なるメカニズムを有することができる。
本発明についての上記の説明は、例証と説明のために提示されたものである。説明は、網羅的であることもまた開示された厳密な形態に本発明を限定することも意図しておらず、上記の教示に照らして他の変更態様及び変化形が可能である。本発明及びその実際の応用の原理が最もよく説明されていて、よって意図される特定の使用に適した様々な実施形態及び様々な変更態様で当業者が本発明をうまく利用できるようにするために、実施形態を選択して説明したものである。添付の請求の範囲は、従来技術によって限定される場合を除いて、他の代替実施形態を含むと解釈されることを意図するものである。
Claims (20)
- ステータスデータベース(104)と、
ステータスコレクタ(126)であって、
被監視デバイスと第1の接続(210)を確立し、
前記被監視デバイスからステータス項目(214)を受信し、前記ステータス項目の各々は、前記被監視デバイスのシステム機能に関係しており、および
前記ステータス項目(216)を前記ステータスデータベースに保存する、ステータスコレクタ(126)と、
リモートデバイスとの間のインタフェース(122)であって、
リモートデバイスと第2の接続(218)を確立し、
前記リモートデバイスに少なくとも1つのステータス項目(222)を送信し、および
前記リモートデバイスから前記被監視デバイスに対する少なくとも1つのコマンド(228)を受信する、インタフェース(122)と、
コマンドディスパッチャ(130)であって、
前記被監視デバイスと第3の接続(230)を確立し、および
コマンド(232)を前記被監視デバイスに送信し、前記コマンドは前記ステータス項目のうちの少なくとも1つに関係している、コマンドディスパッチャ(130)と
を含むことを特徴とするシステム。 - 前記第1の接続及び前記第3の接続は、インターネットを介して確立されることを特徴とする請求項1に記載のシステム。
- 前記第1の接続はセキュアコネクションであることを特徴とする請求項1に記載のシステム。
- 前記第1の接続は前記システムによって開始されることを特徴とする請求項1に記載のシステム。
- 前記第1の接続は前記被監視デバイスによって開始されることを特徴とする請求項1に記載のシステム。
- 前記リモートデバイスとの間のインタフェースはセキュアコネクションを含むことを特徴とする請求項1に記載のシステム。
- 前記リモートデバイスとの間のインタフェースはウェブインタフェースを含むことを特徴とする請求項1に記載のシステム。
- 前記リモートデバイスとの間のインタフェースは、前記リモートデバイスで動作しているガジェットを含むことを特徴とする請求項1に記載のシステム。
- アラートジェネレータであって、
前記ステータス項目のうちの少なくとも1つが予め定められた範囲外にあることを判断し、および
前記リモートデバイスにメッセージを送信する、アラートジェネレータをさらに含むことを特徴とする請求項1に記載のシステム。 - 複数のシステム機能を監視し、複数のステータス項目を判断するステップ(208)であって、前記ステータス項目のうちの少なくとも1つは、前記システム機能の各々について判断される、ステップ(208)と、
集中型サーバに接続するステップ(210)と、
前記ステータス項目を前記集中型サーバへ転送するステップ(212)と、
前記ステータス項目のうちの1つに関係するコマンドを前記集中型サーバから受信するステップ(234)と、
前記コマンドに関係する機能を実行するステップ(236)であって、前記機能は、前記ステータス項目のうちの前記1つを変更する機能である、ステップ(236)と
を含むことを特徴とする方法。 - 前記システム機能はセキュリティ機能を含むことを特徴とする請求項10に記載の方法。
- 前記セキュリティ機能は、
ウイルス対策機能と、
マルウェア対策機能と、
ファイアウォール機能と、
コンテンツフィルタリング機能と、
アプリケーションインストール機能と、
暗号化機能と、
ネットワーク接続機能と
を含むことを特徴とする請求項11に記載の方法。 - 前記システム機能は、デバイスステータス機能を含むことを特徴とする請求項10に記載の方法。
- 前記デバイスステータス機能は、
バックアップ機能と、
オペレーティングシステム更新機能と、
アプリケーション更新機能と、
ハードウェア性能ステータス機能と、
ネットワーク接続ステータス機能と、
アプリケーションコンテンツ監視機能と、
記憶システム性能機能と
を含むことを特徴とする請求項13に記載の方法。 - 前記集中型サーバに接続するステップは、前記集中型サーバへのセキュアな接続を確立するステップを含むことを特徴とする請求項10に記載の方法。
- 前記集中型サーバに接続するステップは、前記集中型サーバによって開始されることを特徴とする請求項10に記載の方法。
- 前記集中型サーバへの接続を開始するステップを更に含むことを特徴とする請求項10に記載の方法。
- 請求項10に記載の方法を実行するコンピュータ実行可能命令を含むことを特徴とするコンピュータ可読媒体。
- 被監視デバイスと第1の接続を確立するステップ(210)と、
前記被監視デバイスからステータス項目を受信するステップ(214)であって、前記ステータス項目の各々は、前記被監視デバイスのシステム機能に関係する、ステップ(214)と、
ステータスデータベースに前記ステータス項目を保存するステップ(216)と、
リモートデバイスと第2の接続を確立するステップ(218)と、
前記リモートデバイスに少なくとも1つのステータス項目を送信するステップ(222)と、
前記リモートデバイスから前記被監視デバイスに対する少なくとも1つのコマンドを受信するステップ(228)と、
前記被監視デバイスと第3の接続を確立するステップ(230)と、
前記被監視デバイスにコマンドを送信するステップ(232)であって、前記コマンドは、前記ステータス項目のうちの少なくとも1つに関係している、ステップ(232)と
を含むことを特徴とする方法。 - 請求項19に記載の方法を実行するコンピュータ実行可能命令を含むことを特徴とするコンピュータ可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/842,966 US20090055465A1 (en) | 2007-08-22 | 2007-08-22 | Remote Health Monitoring and Control |
PCT/US2008/072817 WO2009026025A2 (en) | 2007-08-22 | 2008-08-11 | Remote health monitoring and control |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010537563A true JP2010537563A (ja) | 2010-12-02 |
Family
ID=40378911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010521923A Pending JP2010537563A (ja) | 2007-08-22 | 2008-08-11 | 状態の遠隔監視制御装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090055465A1 (ja) |
EP (1) | EP2191437A4 (ja) |
JP (1) | JP2010537563A (ja) |
CN (1) | CN101779217A (ja) |
TW (1) | TW200915063A (ja) |
WO (1) | WO2009026025A2 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7412842B2 (en) | 2004-04-27 | 2008-08-19 | Emerson Climate Technologies, Inc. | Compressor diagnostic and protection system |
US7275377B2 (en) | 2004-08-11 | 2007-10-02 | Lawrence Kates | Method and apparatus for monitoring refrigerant-cycle systems |
US20090037142A1 (en) | 2007-07-30 | 2009-02-05 | Lawrence Kates | Portable method and apparatus for monitoring refrigerant-cycle systems |
US9140728B2 (en) | 2007-11-02 | 2015-09-22 | Emerson Climate Technologies, Inc. | Compressor sensor module |
US20110060823A1 (en) * | 2009-03-31 | 2011-03-10 | Napera Networks, Inc. | Network-assisted health reporting activation |
US8812770B2 (en) * | 2009-07-13 | 2014-08-19 | Microsoft Corporation | Health reporting from non-volatile block storage device to processing device |
US8493210B2 (en) | 2010-03-11 | 2013-07-23 | Microsoft Corporation | Computer monitoring and reporting infrastructure |
WO2012060824A1 (en) | 2010-11-02 | 2012-05-10 | Hewlett-Packard Development Company, L.P. | Solid-state disk (ssd) management |
AU2011340028A1 (en) * | 2010-12-05 | 2013-06-27 | Ichoozu Ltd. | Method and system for determining and managing the presence and availability of cellular phones |
CN103597292B (zh) | 2011-02-28 | 2016-05-18 | 艾默生电气公司 | 用于建筑物的供暖、通风和空调hvac系统的监视系统和监视方法 |
KR101843084B1 (ko) * | 2011-03-22 | 2018-05-15 | 삼성전자주식회사 | 센서 데이터 관리 방법 및 장치와 센서 데이터 분석 방법 및 장치 |
US8856875B2 (en) * | 2011-07-25 | 2014-10-07 | Intel Corporation | Software delivery models |
US8964338B2 (en) | 2012-01-11 | 2015-02-24 | Emerson Climate Technologies, Inc. | System and method for compressor motor protection |
US9483344B2 (en) | 2012-04-05 | 2016-11-01 | Assurant, Inc. | System, method, apparatus, and computer program product for providing mobile device support services |
US9413893B2 (en) * | 2012-04-05 | 2016-08-09 | Assurant, Inc. | System, method, apparatus, and computer program product for providing mobile device support services |
US9310439B2 (en) | 2012-09-25 | 2016-04-12 | Emerson Climate Technologies, Inc. | Compressor having a control and diagnostic module |
AU2014229103B2 (en) | 2013-03-15 | 2016-12-08 | Emerson Electric Co. | HVAC system remote monitoring and diagnosis |
US9803902B2 (en) | 2013-03-15 | 2017-10-31 | Emerson Climate Technologies, Inc. | System for refrigerant charge verification using two condenser coil temperatures |
US9551504B2 (en) | 2013-03-15 | 2017-01-24 | Emerson Electric Co. | HVAC system remote monitoring and diagnosis |
AU2014248049B2 (en) | 2013-04-05 | 2018-06-07 | Emerson Climate Technologies, Inc. | Heat-pump system with refrigerant charge diagnostics |
US10073754B2 (en) * | 2013-09-13 | 2018-09-11 | Assurant, Inc. | Systems and methods for collecting, tracking, and storing system performance and event data for computing devices |
US20150120903A1 (en) * | 2013-10-24 | 2015-04-30 | KYOCERA Document Solutions Development America, Inc. | System for monitoring XMPP-based communication services |
KR102126507B1 (ko) * | 2013-12-09 | 2020-06-24 | 삼성전자주식회사 | 센서 데이터 스트림을 처리하는 단말기, 시스템 및 방법 |
JP6426408B2 (ja) * | 2014-09-03 | 2018-11-21 | 株式会社東芝 | 電子機器、方法及びプログラム |
CN111464344A (zh) * | 2020-03-23 | 2020-07-28 | 青岛黄海学院 | 一种可视化的计算机互连系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001230725A (ja) * | 1999-12-28 | 2001-08-24 | Lg Electronics Inc | 移動端末機の事後サービス方法 |
JP2003174397A (ja) * | 2001-12-05 | 2003-06-20 | Nec Corp | 機能設定/故障診断システム及びそれに用いる機能設定/故障診断方法 |
JP2004295162A (ja) * | 2003-02-04 | 2004-10-21 | I-Net Device Co Ltd | 遠隔監視システム |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030212579A1 (en) * | 2002-05-08 | 2003-11-13 | Brown Stephen J. | Remote health management system |
US5634009A (en) * | 1993-10-01 | 1997-05-27 | 3Com Corporation | Network data collection method and apparatus |
US5799154A (en) * | 1996-06-27 | 1998-08-25 | Mci Communications Corporation | System and method for the remote monitoring of wireless packet data networks |
US5933816A (en) * | 1996-10-31 | 1999-08-03 | Citicorp Development Center, Inc. | System and method for delivering financial services |
US6108782A (en) * | 1996-12-13 | 2000-08-22 | 3Com Corporation | Distributed remote monitoring (dRMON) for networks |
GB2337903B (en) * | 1998-05-28 | 2000-06-07 | 3Com Corp | Methods and apparatus for collecting storing processing and using network traffic data |
US6363421B2 (en) * | 1998-05-31 | 2002-03-26 | Lucent Technologies, Inc. | Method for computer internet remote management of a telecommunication network element |
US6542964B1 (en) * | 1999-06-02 | 2003-04-01 | Blue Coat Systems | Cost-based optimization for content distribution using dynamic protocol selection and query resolution for cache server |
US6983317B1 (en) * | 2000-02-28 | 2006-01-03 | Microsoft Corporation | Enterprise management system |
US6985945B2 (en) * | 2000-12-07 | 2006-01-10 | Ipass, Inc. | Service quality monitoring process |
US7181519B2 (en) * | 2000-12-11 | 2007-02-20 | Silverback Technologies, Inc. | Distributed network monitoring and control system |
US20020091815A1 (en) * | 2001-01-10 | 2002-07-11 | Center 7, Inc. | Methods for enterprise management from a central location using intermediate systems |
US20030051026A1 (en) * | 2001-01-19 | 2003-03-13 | Carter Ernst B. | Network surveillance and security system |
US20020169584A1 (en) * | 2001-05-14 | 2002-11-14 | Zhongsu Fu | Mobile monitoring system |
CN1194316C (zh) * | 2001-06-28 | 2005-03-23 | 华为技术有限公司 | 一种计算机网络远程网络监控方法 |
US7818480B2 (en) * | 2002-08-29 | 2010-10-19 | Raritan Americas, Inc. | Wireless management of remote devices |
KR20040038324A (ko) * | 2002-10-31 | 2004-05-08 | 엘지전자 주식회사 | 원격진료 이동통신 시스템 및 그 운용방법 |
US7602725B2 (en) * | 2003-07-11 | 2009-10-13 | Computer Associates Think, Inc. | System and method for aggregating real-time and historical data |
US20060008058A1 (en) * | 2004-04-29 | 2006-01-12 | Jui-Lin Dai | Remote wellness monitoring and communication |
US20060031476A1 (en) * | 2004-08-05 | 2006-02-09 | Mathes Marvin L | Apparatus and method for remotely monitoring a computer network |
US20060075001A1 (en) * | 2004-09-30 | 2006-04-06 | Canning Jeffrey C | System, method and program to distribute program updates |
US20060112314A1 (en) * | 2004-11-10 | 2006-05-25 | Carlos Soto | Computer health check method |
US20070061460A1 (en) * | 2005-03-24 | 2007-03-15 | Jumpnode Systems,Llc | Remote access |
US7917613B2 (en) * | 2005-11-15 | 2011-03-29 | Microsoft Corporation | Heartbeat heuristics |
US7742762B1 (en) * | 2006-11-03 | 2010-06-22 | Sprint Communications Company L.P. | Systems and methods for remote notification, diagnostics and remedy management |
US7822849B2 (en) * | 2006-11-16 | 2010-10-26 | Path Solutions, Inc. | Apparatus and method for measuring and using response to SNMP requests to provide real-time network parameter estimates in a network management zone |
US8365018B2 (en) * | 2007-06-19 | 2013-01-29 | Sand Holdings, Llc | Systems, devices, agents and methods for monitoring and automatic reboot and restoration of computers, local area networks, wireless access points, modems and other hardware |
-
2007
- 2007-08-22 US US11/842,966 patent/US20090055465A1/en not_active Abandoned
-
2008
- 2008-08-11 EP EP08827841A patent/EP2191437A4/en not_active Withdrawn
- 2008-08-11 CN CN200880103422A patent/CN101779217A/zh active Pending
- 2008-08-11 WO PCT/US2008/072817 patent/WO2009026025A2/en active Application Filing
- 2008-08-11 JP JP2010521923A patent/JP2010537563A/ja active Pending
- 2008-08-12 TW TW097130689A patent/TW200915063A/zh unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001230725A (ja) * | 1999-12-28 | 2001-08-24 | Lg Electronics Inc | 移動端末機の事後サービス方法 |
JP2003174397A (ja) * | 2001-12-05 | 2003-06-20 | Nec Corp | 機能設定/故障診断システム及びそれに用いる機能設定/故障診断方法 |
JP2004295162A (ja) * | 2003-02-04 | 2004-10-21 | I-Net Device Co Ltd | 遠隔監視システム |
Also Published As
Publication number | Publication date |
---|---|
WO2009026025A2 (en) | 2009-02-26 |
EP2191437A2 (en) | 2010-06-02 |
EP2191437A4 (en) | 2010-11-17 |
WO2009026025A3 (en) | 2009-09-03 |
TW200915063A (en) | 2009-04-01 |
CN101779217A (zh) | 2010-07-14 |
US20090055465A1 (en) | 2009-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010537563A (ja) | 状態の遠隔監視制御装置 | |
US11632392B1 (en) | Distributed malware detection system and submission workflow thereof | |
US10305926B2 (en) | Application platform security enforcement in cross device and ownership structures | |
Ficco | Security event correlation approach for cloud computing | |
US7506056B2 (en) | System analyzing configuration fingerprints of network nodes for granting network access and detecting security threat | |
CN112534432A (zh) | 不熟悉威胁场景的实时缓解 | |
EP2835948B1 (en) | Method for processing a signature rule, server and intrusion prevention system | |
US20120246297A1 (en) | Agent based monitoring for saas it service management | |
US9813449B1 (en) | Systems and methods for providing a security information and event management system in a distributed architecture | |
US8493210B2 (en) | Computer monitoring and reporting infrastructure | |
CN102521099A (zh) | 一种进程监控方法及进程监控系统 | |
US20110283138A1 (en) | Change Tracking and Management in Distributed Applications | |
EP3035636B1 (en) | Computer defenses and counterattacks | |
CN105745869A (zh) | 用于区域性网络/家庭网络的安全网关 | |
US10826756B2 (en) | Automatic generation of threat remediation steps by crowd sourcing security solutions | |
WO2014099690A1 (en) | Hardware management interface | |
Yuan et al. | Automated mining of software component interactions for self-adaptation | |
da Costa Júnior et al. | A new approach to deploy a self-adaptive distributed firewall | |
US11611580B1 (en) | Malware infection detection service for IoT devices | |
KR102275065B1 (ko) | 보안 통제 장치 및 방법 | |
JP2017521802A (ja) | スーパーコンピュータ監視用の相関イベントのためのアーキテクチャ | |
TW201537378A (zh) | 電腦裝置以及與電腦裝置通訊連結的安全性管理裝置 | |
Scandariato et al. | An automated defense system to counter internet worms | |
Chakurkar et al. | An Efficient Way to Manage Constrained Devices in Internet of Things | |
Bastke et al. | Internet Early Warning Systems: Overview and Architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110525 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121109 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130510 |