JP2021022780A - サーバ装置、プログラム、および情報処理方法 - Google Patents

サーバ装置、プログラム、および情報処理方法 Download PDF

Info

Publication number
JP2021022780A
JP2021022780A JP2019137011A JP2019137011A JP2021022780A JP 2021022780 A JP2021022780 A JP 2021022780A JP 2019137011 A JP2019137011 A JP 2019137011A JP 2019137011 A JP2019137011 A JP 2019137011A JP 2021022780 A JP2021022780 A JP 2021022780A
Authority
JP
Japan
Prior art keywords
server
monitoring
unit
management server
target device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019137011A
Other languages
English (en)
Other versions
JP7336291B2 (ja
Inventor
嘉久 前田
Yoshihisa Maeda
嘉久 前田
徹 長島
Toru Nagashima
徹 長島
尚史 福江
Naofumi Fukue
尚史 福江
藤井 隆司
Takashi Fujii
隆司 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TIS Inc
Original Assignee
TIS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TIS Inc filed Critical TIS Inc
Priority to JP2019137011A priority Critical patent/JP7336291B2/ja
Publication of JP2021022780A publication Critical patent/JP2021022780A/ja
Application granted granted Critical
Publication of JP7336291B2 publication Critical patent/JP7336291B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】セキュリティを確保しつつシステム管理者がリモートで対象機器の操作を実現するサーバ装置等を提供する。【解決手段】サーバ装置100は、同一のLAN内の対象機器および監視サーバの少なくともいずれか一つと通信する第1通信部と、LAN外のネットワークと接続し受信を制限し、LAN外の管理サーバと通信する第2通信部と、第1通信部を介して対象機器またはLANにおける監視対象の監視データを取得する第1取得部と、第2通信部を介して監視データを管理サーバに通知する通知部と、管理サーバから対象機器または監視サーバへのアクセスリクエスト情報の受信を第2通信部に許可させて、アクセスリクエスト情報に基づき、第1所定期間リモートアクセスによる受信を第2通信部に許可させて、第1通信部および第2通信部により対象機器または監視サーバと管理サーバとを中継してリモートアクセスを可能にするアクセス制御部と、を備える。【選択図】図3

Description

本発明は、サーバ装置、プログラム、および情報処理方法に関する。
従来、システムの運用を管理する者(以下、「システム管理者」という)が、当該システムにインターネット等を介して接続された端末から、当該システムの運用監視及び操作を行う技術が知られている。
下記特許文献1に開示されている運用管理システムでは、監視サーバと監視対象マシンが管理用ネットワークに接続され、監視対象マシンに配置されたエージェントプログラムにより収集された稼働状況が監視サーバに集められる。また、当該運用管理システムでは、集められた稼働状況により監視サーバが障害を検知してシステム管理者に提示し、システム管理者からの入力により監視サーバが障害への対処情報を該当する監視対象マシンに送信する。
特開2019−57139号公報
特許文献1には、システム管理者がリモートで操作等をするために、監視サーバと監視対象マシンとをインターネットを介して通信させることが記載されている。しかしながら、このように監視サーバと監視対象マシンとをインターネットを介して通信させると、当該通信のためのポートを利用して外部の第三者から監視対象マシンに不正侵入される可能性がありセキュリティの観点で問題がある。一方、監視サーバをオンプレミスサーバとしてLAN内に閉じて監視対象マシンと接続させればセキュリティ上の問題は解決されるものの、システム管理者はリモートで操作ができず運用の観点で問題がある。
そこで、本発明は、セキュリティを確保しつつシステム管理者がリモートで対象機器を操作することを実現可能にするサーバ装置等を提供することを目的とする。
本発明の一態様に係るサーバ装置は、同一のLAN内の対象機器、および対象機器またはLANを監視するLAN内の監視サーバの少なくともいずれか一つと通信する第1通信部と、LAN外のネットワークと接続しLAN外からの受信を制限する第2通信部であって、LAN外の管理サーバと通信する第2通信部と、第1通信部を介して、対象機器またはLANにおける監視対象のデータを示す監視データを、対象機器および監視サーバの少なくともいずれか一つから取得する第1取得部と、第2通信部を介して、監視データを管理サーバに通知する通知部と、管理サーバから対象機器または監視サーバへのリモートアクセスをリクエストするアクセスリクエスト情報を、当該アクセスリクエスト情報を取得するための受信を第2通信部に許可させて、当該第2通信部を介して管理サーバから取得する第2取得部と、アクセスリクエスト情報に基づいて、第1所定期間、リモートアクセスによる受信を第2通信部に許可させて、第1通信部および第2通信部により対象機器または監視サーバと管理サーバとを中継してリモートアクセスを可能にするアクセス制御部と、を備える。
本発明の一態様に係るプログラムは、コンピュータに、同一のLAN内の対象機器、および対象機器またはLANを監視するLAN内の監視サーバの少なくともいずれか一つと通信する第1通信機能と、LAN外のネットワークと接続しLAN外からの受信を制限する第2通信機能であって、LAN外の管理サーバと通信する第2通信機能と、第1通信機能を介して、対象機器またはLANにおける監視対象のデータを示す監視データを、対象機器および監視サーバの少なくともいずれか一つから取得する第1取得機能と、第2通信機能を介して、取得した監視データを管理サーバに通知する通知機能と、管理サーバから対象機器または監視サーバへのリモートアクセスをリクエストするアクセスリクエスト情報を、当該アクセスリクエスト情報を取得するための受信を第2通信機能に許可させて、当該第2通信機能を介して管理サーバから取得する第2取得機能と、アクセスリクエスト情報に基づいて、第1所定期間、リモートアクセスによる受信を第2通信機能に許可させて、第1通信機能および第2通信機能により対象機器または監視サーバと管理サーバとを中継してリモートアクセスを可能にするアクセス制御機能と、を実現させる。
本発明の一態様に係る情報処理方法は、コンピュータが、同一のLAN内の対象機器、および対象機器またはLANを監視するLAN内の監視サーバの少なくともいずれか一つと通信する第1通信ステップと、LAN外のネットワークと接続しLAN外からの受信を制限する第2通信ステップであって、LAN外の管理サーバと通信する第2通信ステップと、対象機器またはLANにおける監視対象のデータを示す監視データを、第1通信ステップを含めて対象機器および監視サーバの少なくともいずれか一つから取得する第1取得ステップと、取得した監視データを、第2通信ステップを含めて管理サーバに通知する通知ステップと、管理サーバから対象機器または監視サーバへのリモートアクセスをリクエストするアクセスリクエスト情報を、当該アクセスリクエスト情報を取得するための受信を許可する第2通信ステップを含めて管理サーバから取得する第2取得ステップと、アクセスリクエスト情報に基づいて、第1所定期間、第1通信ステップおよびリモートアクセスによる受信を許可する第2通信ステップにより対象機器または監視サーバと管理サーバとを中継してリモートアクセスを可能にするアクセス制御ステップと、を含む。
上記の態様によれば、サーバ装置は、LAN外の管理サーバとの通信にあたって、LAN外からの受信を制限しつつ、管理サーバからリモートアクセス情報を取得する際などには管理サーバからの受信を許可することができる。そして、サーバ装置は、当該管理サーバからのリクエストに応じて対象機器に対する管理サーバからのリモートアクセスを可能にすることができる。
本発明によれば、セキュリティを確保しつつシステム管理者がリモートで対象機器を操作することを実現可能にするサーバ装置等を提供することができる。
本実施形態に係る運用管理システムのシステム構成例および概要を説明するための図である。 本実施形態に係る運用管理システムのシステム構成例および概要を説明するための図である。 本実施形態に係るサーバ装置の機能構成の一例を示す図である。 本実施形態に係る所定の基準の一例を示す表である。 本実施形態に係るサーバ装置の動作例を示す図である。 本実施形態に係る運用管理システムの動作例を示す図である。 本実施形態に係る運用管理システムの動作例を示す図である。 本実施形態に係るサーバ装置のハードウェア構成の一例を示す図である。
添付図面を参照して、本発明の好適な実施形態(以下、「本実施形態」という)について説明する。なお、各図において、同一の符号を付したものは、同一または同様の構成を有する。
<1.システム構成および概要>
本実施形態では、システム管理者Uが、本実施形態に係る運用管理システム1を利用して、リモートに設置された機器T1および機器T2を含むシステムSの運用管理をする例を用いて説明するが、これに限る趣旨ではない。なお、当該運用管理の対象である機器T1と機器T2とは、以降、「対象機器T1」と「対象機器T2」という。また、対象機器T1と、対象機器T2とは、特に区別の必要が無い場合は、まとめて「対象機器T」という。
図1および図2を参照して、本実施形態に係る運用管理システム1のシステム構成例および概要を説明する。
運用管理システム1は、システムSの運用をシステム管理者Uがリモートで管理するために、システムSの運用を監視したり、発生したインシデントへの対処を行ったり、システムSに対するシステム管理者Uによるリモート操作を実現したりするためのシステムである。
図1および図2に示すように、運用管理システム1は、対象機器Tと、対象機器Tの動作状況を同一のLAN内で監視する監視サーバMと、LAN外に設置されリモートで対象機器Tを管理するための管理サーバAと、監視サーバMと管理サーバAとを中継するサーバ装置100とを含む。また、運用管理システム1は、管理サーバAと接続され、対象機器Tの監視結果などをシステム管理者Uに対して出力するための端末Cを含んでもよい。
対象機器Tと監視サーバMとサーバ装置100とは、第1ネットワークN1を介して互いに通信可能に接続されている。第1ネットワークN1は、所定の施設や室内に対して独自に構築された通信網であり、LAN(Local Area Network)である。言い換えれば、対象機器Tと監視サーバMとサーバ装置100とは、同一のLAN内に設置されている。第1ネットワークN1は、有線および/または無線により、対象機器Tと監視サーバMとサーバ装置100とが互いに通信できるものであれば、任意の通信方式を用いることができる。また、第1ネットワークN1は、複数の通信方式を用いるものであってもよい。また、第1ネットワークN1は、例えば、Wi−Fi(登録商標)規格に準拠した無線LANを含み、ルータが中継することで、これらの機器の相互接続を実現させる。
サーバ装置100と管理サーバAとは、第2ネットワークN2を介して互いに接続されている。第2ネットワークN2は、広域通信網のネットワークであり、インターネット、移動体通信網、電話回線を含む。また、第2ネットワークN2は、例えば、3G(第3世代移動通信システム)回線、4G(第4世代移動通信システム)回線、5G(第5世代移動通信システム)回線、またはLTE(登録商標)(Long Term Evolution)回線などを用いた無線通信方式を用いてもよい。また、サーバ装置100と管理サーバAとは、第2ネットワークN2上に構築されたVPN(Virtual Private Network)を利用するものであって、VPN装置を介して通信してもよい。
監視サーバMは、システムSの運用を監視するためにシステムSに含まれる対象機器Tや第1ネットワークN1の状況のモニタリングなどが可能な情報処理装置である。監視サーバMは、システムSと同じ第1ネットワークN1内に設置されている。監視サーバMは、例えば、システムSのアプリケーション、ミドルウェア、OS、ハードウェア、およびネットワークの少なくとも一つを監視する。監視サーバMは、所定のプログラムを実行することにより、対象機器Tの動作状況を監視したり、第1ネットワークN1の状況を監視したり、これらの監視結果を出力したりするサーバ機能を実現する。
「監視データ」とは、対象機器Tまたは第1ネットワークN1における監視対象のデータを示す。監視データは、例えば、対象機器Tを構成するハードウェアやソフトウェアに関するログやエラーメッセージなどであってもよい。また、監視データは、例えば、監視対象が対象機器Tに搭載されたアプリケーションであれば、当該アプリケーションが出力する各種ファイルやメッセージ、ヒープ領域やインデックスの使用状況などであってもよい。また、監視データは、例えば、監視対象が対象機器TのOSであれば、メモリ容量の使用率、CPU使用率などのリソースの使用状況を示すメトリクス、総プロセス数、またはログインユーザ数などであってもよい。
管理サーバAは、システムSの運用を管理するための収集された監視データの分析やシステム管理者Uが使用する端末Cへの当該分析結果の通知、また、対象機器Tへのリモートアクセスなどが可能な情報処理装置である。管理サーバAの端末Cへの通知は、例えば、既存のメッセージソフトに対するメッセージの出力、既存のメールソフトに対するメール送信、システムSの稼働状況を示す監視データを統合して表示するダッシュボードなどの管理画面上での出力、または電話による発呼など、様々な通知の態様が適用可能である。
サーバ装置100は、監視サーバMと管理サーバAとの通信を中継し、監視サーバMまたは対象機器Tから取得した監視データを加工し、当該加工した監視データを管理サーバAに通知することが可能な情報処理装置である。また、サーバ装置100は、上記対象機器Tからの監視データの取得において、監視データの収集のために対象機器Tに搭載されたエージェントプログラム200を用いて取得してもよい。
運用管理システム1の概要を、(A)通常の監視時、(B)システム管理者Uによる対象機器Tへのリモート操作時という二つの場面に分けて説明する。
図1を参照して、まず上記(A)の場面について説明する。図1に示すように、サーバ装置100は、上記(A)の場面においてシステムSが構築されている第1ネットワークN1(LAN)外からの受信を制限する。サーバ装置100は、例えば、ファイアウォール機能を備えて当該受信を遮断する。
(1)対象機器T2は、監視データを出力する。(2)サーバ装置100は、第1ネットワークN1を介して、対象機器T2から出力された監視データを取得する。また、サーバ装置100は、エージェントプログラム200を用いて対象機器T2から監視データを取得してもよい。
(3)サーバ装置100は、上記(2)で取得した監視データをフィルタリングやマスキングなどにより加工する。(4)サーバ装置100は、第2ネットワークN2を介して、当該加工した監視データを管理サーバAに通知する。
(5)管理サーバAは、上記(4)で通知された監視データを分析して、システム管理者Uが使用する端末Cに当該分析の結果を出力する。管理サーバAは、例えば、対象機器TのCPU使用率をグラフ化して端末Cに表示させてもよい。また、管理サーバAは、例えば、監視データに基づいて対象機器Tにインシデントが発生しているか否か分析してもよい。管理サーバAは、当該分析の結果対象機器Tにインシデントが発生していると判定した場合は、当該インシデントに関するアラートメッセージを端末Cに表示させてもよい。
図2を参照して、つぎに上記(B)の場面について説明する。図2に示すように、システム管理者Uは、端末Cに出力された対象機器T2の動作状況に対する処置として対象機器T2をリモート操作するために、サーバ装置100に対して対象機器T2へのリモートアクセスをリクエストする。
システム管理者Uは、具体的には、端末Cに出力されたUIから、管理サーバAが管理するアクセスリクエスト情報に対して上記リクエストの旨を登録する。ここで「アクセスリクエスト情報」とは、管理サーバAから対象機器Tまたは監視サーバMへのリモートアクセスをリクエストする情報である。アクセスリクエスト情報は、例えば、アクセス対象の対象機器Tまたは監視サーバMを識別するための識別情報、リモートアクセスをリクエストしているか否かを示すフラグ情報(例えば、リモートアクセスON/OFFなど)などを含んでもよい。
(1)サーバ装置100は、第2ネットワークN2を介してサイクリックまたはイベントドリブンでアクセスリクエスト情報を管理サーバAから取得する。(2)サーバ装置100は、当該取得にあたって一時的にLAN外の管理サーバAからの受信を許可する。サーバ装置100は、当該取得したアクセスリクエスト情報において上記リクエストの旨を検出すると、管理サーバAから対象機器T2へのリモートアクセスのためのセッションを確立させ、これらの機器を中継して当該リモートアクセスを可能にする。サーバ装置100は、上記セッションの確立および中継にあたって、第1所定期間LAN外の管理サーバAからの受信を許可する。
「第1所定期間」とは、サーバ装置100が管理サーバAからの受信を許可するための期間をいう。第1所定期間は、例えば、管理サーバAからの上記アクセスリクエストを検出してから管理サーバAから上記リモートアクセスの終了リクエストを受信し当該リモートアクセスのセッションを停止するまでの期間であってもよい。第1所定期間は、他の例として、予め設定した特定の時間(例えば、30分間、1時間など)であってもよい。
(3)システム管理者Uは、端末Cに出力されたUIから、管理サーバAから対象機器T2にリモートアクセスして対象機器T2への上記処置を行う。(4)サーバ装置100は、管理サーバAから受信したリモートアクセスを対象機器T2に中継する。(5)対象機器T2は、当該中継により管理サーバAからリモートアクセスされて、システム管理者Uから上記処置をされる。
サーバ装置100は、第1ネットワークN1と第2ネットワークN2と間の通信を中継するため、ゲートウェイ機能を備えてもよいし、外部のゲートウェイ装置を制御してもよい。
管理サーバAから対象機器Tへのリモートアクセスにあたっては、例えば、TELNETなどの通信プロトコル、もしくはSSH(Secure Shell)またはVNC(Virtual Network Computing)などのリモートアクセスツールをそれぞれ用いて実現してもよい。
上記構成によれば、サーバ装置100は、LAN外の管理サーバAとの通信にあたって、LAN外からの受信を制限しつつ、管理サーバAからリモートアクセス情報を取得する際などには管理サーバAからの受信を許可することができる。そして、サーバ装置100は、管理サーバA(システム管理者U)からのリクエストに応じて対象機器T2に対する管理サーバAからのリモートアクセスを可能にすることができる。したがって、上記構成によれば、サーバ装置100は、セキュリティを確保しつつ対象機器T2をシステム管理者Uがリモートで操作することを実現可能にする。
<2.機能構成>
図3を参照して、本実施形態に係るサーバ装置100の機能構成を説明する。図3に示すように、サーバ装置100は、通信部110と、制御部120と、記憶部130と、を備える。
通信部110は、第1通信部111と、第2通信部112と、を含む。通信部110は、第1ネットワークN1や第2ネットワークN2を介して、対象機器T、監視サーバM、管理サーバA、その他のサーバまたは外部システムなどと通信する。通信部110は、管理サーバAから対象機器Tへのリモートアクセスにあたって、例えば、ポートフォワーディングによって中継してもよい。また、通信部110における管理サーバAと対象機器Tとの中継は、例えば、NAT(Network Address Translation)やNAPT(Network Address Port Translation)(IPマスカレード)などの技術を用いてもよい。
第1通信部111は、第1ネットワークN1と接続し、第1ネットワークN1内の対象機器Tおよび対象機器Tを監視する第1ネットワークN1内の監視サーバMの少なくともいずれか一つと通信する。
第2通信部112は、第2ネットワークN2と接続し、第1ネットワークN1外からの受信を制限する。また、第2通信部112は、第1ネットワークN1外の管理サーバAと通信する。また、第2通信部112は、アクセス制御部124などからの制御に応じて一時的に第1ネットワークN1外からの受信を許可する。
第2通信部112は、上記第1ネットワークN1外からの受信を許可するにあたって、例えば、パケットフィルタ型のファイアウォールを用いてもよい。第2通信部112は、例えば、送信元のIPアドレスが管理サーバAのIPアドレス以外のIPアドレスをフィルタリングして、管理サーバAのIPアドレスからのパケットのみ通過させてもよい。また、第2通信部112は、パケットフィルタ型のファイアウォールを用いる他の例として、第2通信部112からのリクエストへの応答を示す受信のみ通過させてもよい。第2通信部112は、例えば、ヘッダ情報にあるACKフラグ(ACK番号)、リクエスト元のポート番号、またはシーケンス番号などで当該応答を示す受信か否かを判定してもよい。
制御部120は、第1取得部121と、第2取得部122と、通知部123と、アクセス制御部124と、を備える。また、制御部120は、例えば、更新部125、加工部126、抽出部127、または特定部128を備えてもよい。
第1取得部121は、第1通信部111を介して、監視データを、対象機器Tおよび監視サーバMの少なくともいずれか一つから取得する。第1取得部121における各種情報の取得にあたっては、管理サーバAに実装されたAPIを利用してもよい。ここで、「API(Application Programming Interface)」とは、各種情報の参照機能などを個別にサービス化して、外部のアプリケーションから利用するために、ソフトウェアコンポーネントが互いにやり取りするために使用するインタフェースである。
第1取得部121は、例えば、上記APIを利用して、アクセスリクエスト情報の参照を管理サーバAに指示する。管理サーバAは、当該指示に基づいて、アクセスリクエスト情報を参照する。第1取得部121は、管理サーバAの当該参照の結果として、当該APIを介してアクセスリクエスト情報を取得してもよい。
第2取得部122は、アクセスリクエスト情報を、当該アクセスリクエスト情報を取得するための受信を第2通信部112に許可させて、当該第2通信部を介して管理サーバAから取得する。第2取得部122における各種情報の取得にあたっては、上記第1取得部121と同様に、監視サーバMに実装されたAPIを利用してもよい。
第2取得部122は、例えば、設定リクエスト情報を、当該設定リクエスト情報を取得するための受信を第2通信部112に許可させて、当該第2通信部112を介して管理サーバAから取得してもよい。
「設定リクエスト情報」とは、対象機器Tの設定の更新をリクエストする情報である。設定リクエスト情報は、管理サーバAに保管されている。また、設定リクエスト情報は、例えば、システム管理者Uにより端末CのUIから手動でリクエスト登録されてもよいし、管理サーバAにより自動でリクエスト登録されてもよい。設定リクエスト情報は、例えば、更新対象の対象機器Tを識別するための識別情報、更新対象の設定項目(例えば、OSや特定のアプリケーションが参照する設定ファイルのパラメータなど)を指定するための指定情報、どのように更新するかを示す更新内容などを含んでもよい。
第2取得部122は、監視リクエスト情報を、当該監視リクエスト情報を取得するための受信を第2通信部112に許可させて、当該第2通信部112を介して管理サーバAから取得してもよい。
「監視リクエスト情報」とは、対象機器Tの監視設定の更新をリクエストする情報である。監視リクエスト情報は、管理サーバAで保管されている。また、監視リクエスト情報は、例えば、システム管理者Uにより端末CのUIから手動でリクエスト登録されてもよいし、管理サーバAにより自動でリクエスト登録されてもよい。監視リクエスト情報は、例えば、更新対象の対象機器Tを識別するための識別情報、更新対象の監視項目(例えば、対象機器T1のCPU使用率など)を指定するための指定情報、どのように更新するかを示す更新内容(例えば、監視のON/OFFや監視閾値の変更など)などを含んでもよい。
監視リクエスト情報は、システム管理者ごとに設けられていてもよい。この場合、監視リクエスト情報は、各システム管理者のアカウントを識別するためのアカウント識別情報を含んでもよい。このような構成によれば、監視リクエスト情報は、システム管理者ごとに監視項目をカスタマイズすることができる。
通知部123は、第2通信部112を介して、第1取得部121が取得した監視データを管理サーバAに通知する。通知部123の通知の態様は、例えば、監視データのファイルを管理サーバAに送信してもよいし、監視データを示すメッセージを管理サーバAのメッセージソフトに送信してもよい。
通知部123は、例えば、後述の加工部126により加工された監視データを管理サーバAに通知してもよい。このような構成によれば、通知部123は、必要最小限のセキュアな内容に加工された監視データを管理サーバAに通知することができる。すなわち、このような構成によれば、通知部123は、管理サーバAへの監視データの通知にあたって通信負荷を低減し、かつ監視データのセキュリティを向上させることができる。
通知部123は、例えば、後述の特定部128により特定された対応方法を管理サーバAに通知してもよい。通知部123の管理サーバAに対する当該通知の態様は、例えば、当該通知された対応方法を管理サーバAを介して端末Cの画面に出力させてもよいし、音声出力してもよい。このような構成によれば、通知部123は、システム管理者Uに、対象機器Tなどで発生したインシデントに対するファクトベースの対応方法を提案することができる。
アクセス制御部124は、アクセスリクエスト情報に基づいて、第1所定期間、上記管理サーバAから対象機器Tへのリモートアクセスによる受信を第2通信部112に許可させて、第1通信部111および第2通信部112により対象機器Tまたは監視サーバMと管理サーバAとを中継してリモートアクセスを可能にする。
上記構成によれば、アクセス制御部124は、LAN外からの受信を制限する第2通信部112に上記リモートアクセスによる受信を第1所定期間許可させることで当該リモートアクセスを中継して実現可能にすることができる。すなわち、上記構成によれば、アクセス制御部124は、セキュリティを確保しつつ管理サーバAから対象機器Tへのリモートアクセスを実現可能することができる。
アクセス制御部124は、例えば、第2通信部112に上記リモートアクセスのためのセッションを確立させるためのリクエストを管理サーバAに送信させもよい。アクセス制御部124は、当該リクエストに対する応答の受信を第2通信部112に許可させて、管理サーバAからの当該応答を第2通信部112に受信させて上記セッションを確立させてもよい。
上記構成によれば、アクセス制御部124は、LAN外からの受信を制限する第2通信部112に上記セッションを確立させるためのリクエストを管理サーバAに送信させて当該リクエストへの応答の受信を許可させることで当該セッションを確立させることができる。すなわち、上記構成によれば、アクセス制御部124は、セキュリティを確保しつつ管理サーバAから対象機器Tへのリモートアクセスのセッション確立を実現可能にすることができる。
アクセス制御部124は、通信部110のポートフォワーディングにより上記リモートアクセスを可能にしてもよい。このような構成によれば、アクセス制御部124は、LAN側のアドレスしか持たないLAN内部の対象機器Tの特定のポート番号への外部の管理サーバAからの受信を実現可能にする。
更新部125は、第2取得部122が取得した設定リクエスト情報に基づいて、第1通信部111を介して、対象機器Tの設定を更新する。このような構成によれば、更新部125は、リモートアクセスによらずに、リモートの管理サーバAからのリクエストに応じて対象機器Tの設定を更新させることができる。
更新部125は、第2取得部122が取得した監視リクエスト情報に基づいて、第1通信部111を介して、監視サーバMにおける対象機器Tの監視設定を更新する。このような構成によれば、更新部125は、リモートアクセスによらずに、リモートの管理サーバAからのリクエストに応じて監視サーバMの監視設定を更新させることができる。
加工部126は、第1取得部121が取得した監視データを、(1)秘匿化、(2)分類モデルによる分類、(3)所定の基準による分類、および(4)所定の条件による選別の少なくとも一つにより加工する。
加工部126における上記(1)の秘匿化は、例えば、監視データに示されたパスワード情報や個人情報などの機密性の高い情報に対して特定の文字(例えば、アスタリスクや数字の「9」、記号の「□」など)でマスキングしてもよい。また、当該秘匿化は、例えば、監視データに示された文字列をハッシュ値に変換したり、暗号化したりしてもよい。
加工部126における上記(1)の秘匿化は、また、後述の上記(2)および(3)の分類などに置き換えることでマスキングしてもよい。当該マスキングは、例えば、監視データが後述の図4に示すNo.19の監視項目の「メモリ使用量」でその数値「〇〇GB」により「警告」に分類された場合は、当該数値を分類「警告」または全体に対する割合を示す数値「全容量の90%」に置き換えて加工してもよい。
加工部126における上記(2)の分類モデルによる分類は、例えば、監視データを入力して構築する分類モデルにより監視データを分類する方法などを用いることが考えらえる。加工部126は、例えば、監視データに示された各監視項目のメトリクス(測定値)の特徴量を入力して分類モデルを構築してもよい。加工部126は、具体的には、まず、監視データに含まれるメトリクスを説明変数、「正常」、「注意」又は「警告」などの分類クラスを目的変数としてそれぞれの特徴量を抽出する。加工部126は、当該抽出された特徴量を組み合わせて学習データとする。加工部126は、つぎに、当該学習データを用いて機械学習(例えば、SVM(Support Vector Machine)などの学習技法)により分類器を学習させて分類クラスを定義する分類モデルを構築する。加工部126は、当該構築された分類モデルを記憶部130に記憶させる。加工部126は、つぎに、第1取得部121が取得した監視データを、当該監視データに含まれるメトリクスの特徴量に基づき、記憶部130に記憶された分類モデルを用いて「正常」、「注意」又は「警告」などの分類クラスに分類する。
図4を参照して、上記(3)の所定の基準による分類の一例を説明する。当該所定の基準は、例えば、監視項目ごとに設定された監視閾値でもよい。当該監視閾値は、例えば、図4に示すように、No.9に示す監視項目「CPU使用率」の場合は、分類ごとに「正常」は「70%未満」、「注意」は「70〜90%未満」、「警告」は「90%以上」と設定される。加工部126は、当該監視閾値に基づき、第1取得部121が取得した監視データに含まれるCPU使用率を、「正常」、「注意」または「警告」に分類する。
加工部126における上記(4)の所定の条件による選別は、例えば、監視データに対して、予め設定した所定の条件(フィルタリングルール)に基づいて、管理サーバAに通知する対象か否かを選別してもよい。当該選別は、例えば、監視データが特定のアプリケーションのログであった場合には、当該アプリケーションのエラーを示す文字列(例えば、「ERROR」など)が含まれている場合には、当該ログを管理サーバAに通知する対象として選んでもよい。
抽出部127は、監視データに含まれる対象機器Tまたは第1ネットワークN1のインシデントに関する所定の単語を抽出する。ここで、「所定の単語」とは、例えば、「対象機器T1」、「メモリ障害発生」、「通信帯域の負荷が高い」、「再起動」、「切り替え」、「シャットダウン」、などの対象機器Tや第1ネットワークN1を含むシステムSの稼働状況に関する単語であってもよい。また、ここで「対象機器Tまたは第1ネットワークN1のインシデントに関する所定の単語」とは、所定の単語のうち、対象機器Tまたは第1ネットワークN1のインシデントに関するものをいう。
特定部128は、抽出部127により抽出された所定の単語および対応履歴情報に基づいて、当該所定の単語に関する対応方法を特定する。ここで、「対応履歴情報」とは、第2所定期間において実施された対象機器Tまたは第1ネットワークN1のインシデントへの対応方法を示す情報である。対応履歴情報は、例えば、インシデントが発生した対象機器Tまたは第1ネットワークN1を識別するための識別情報、当該インシデントの発生日時、当該インシデントの内容、当該インシデントに対して実施された対応方法、当該対応方法を実施した日時を示す対応日時、当該対応方法を実施した対応者を識別するための情報などを含んでもよい。また、ここで「第2所定期間」とは、過去に実施された対象機器Tなどのインシデントへの対応方法を対応履歴情報として記録してきた期間をいう。
特定部128は、例えば、上記抽出された所定の単語が「対象機器T1」、「アプリケーションB」および「メモリ不足」であった場合、対応履歴情報から、ずれやゆらぎなどのノイズを吸収するあいまい検索を含めてこれらの単語が合致する対応履歴を抽出する。特定部128は、例えば、第2所定期間に発生した対象機器T1に搭載されたアプリケーションBのヒープ領域不足エラーのインシデントの対応履歴をこれらの単語が合致する対応履歴として抽出する。特定部128は、当該抽出した対応履歴の対応方法「アプリケーションBのヒープ領域の最大サイズを物理メモリの〇〇%まで増やすようコマンドで再設定」を、上記所定の単語に関する対応方法として特定する。
記憶部130は、監視データと、アクセスリクエスト情報と、設定リクエスト情報と、監視リクエスト情報と、対応履歴情報と、を記憶する。記憶部130は、データベースマネジメントシステム(DBMS)を利用して各情報を記憶してもよいし、ファイルシステムを利用して各情報を記憶してもよい。DBMSを利用する場合は、上記情報ごとにテーブル(例えば、アクセスリクエストテーブル等)を設けて、当該テーブル間を関連付けて各情報を管理してもよい。
<3.動作例>
図5〜図7を参照して、サーバ装置100または運用管理システム1の動作例を説明する。なお、以下に示す図5〜図7の動作例の処理の順番は一例であって、適宜、変更されてもよい。また、図5〜図7に示す処理は、第1通信部111により対象機器Tまたは監視サーバMとサーバ装置100との間の第1ネットワークN1を介した通信が確立されていることを前提とする。また、図5〜図7に示す処理は、第2通信部112によりサーバ装置100と管理サーバAとの間の第2ネットワークN2を介した通信が管理サーバAからサーバ装置100への受信が制限された状態で確立されていることを前提とする。
図5は、サーバ装置100における、監視データの取得および管理サーバAへの通知と、管理サーバAから対象機器Tへのリモートアクセスの中継とに関する処理の流れを示すフロー図である。
図5に示すように、サーバ装置100の第1取得部121は、第1通信部111を介して、対象機器Tまたは第1ネットワークN1における監視データを、対象機器Tおよび前監視サーバMの少なくともいずれか一つから取得する(S10)。通知部123は、第2通信部112を介して、上記第1取得部121により取得された監視データを管理サーバAに通知する(S11)。
第2取得部122は、管理サーバAから対象機器Tまたは監視サーバMへのリモートアクセスをリクエストするアクセスリクエスト情報を、当該アクセスリクエスト情報を取得するための受信を第2通信部112に許可させて、当該第2通信部112を介して管理サーバAから取得する(S12)。
アクセス制御部124は、第2取得部122により取得されたアクセスリクエスト情報に基づいて、管理サーバA(システム管理者U)から対象機器Tまたは監視サーバMへのリモートアクセスをリクエストされているか否かを判定する(S13)。アクセス制御部124は、管理サーバAから対象機器Tまたは監視サーバMへのリモートアクセスをリクエストされている場合(S13のYes)、第1所定期間、当該リモートアクセスによる管理サーバAからの受信を第2通信部112に許可させる(S14)。アクセス制御部124は、第1通信部111および第2通信部112により管理サーバAから対象機器Tまたは監視サーバMへのリモートアクセスを中継する(S15)。
図6は、運用管理システム1における、監視サーバMが生成した監視データをサーバ装置100が管理サーバAに中継して、管理サーバAで当該監視データを分析して出力する際の相互作用の例を示すシーケンス図である。
図6に示すように、監視サーバMは、対象機器Tに対する監視の結果として、監視データを生成する(S20)。監視サーバMは、サーバ装置100に、第1ネットワークN1を介して当該生成した監視データを送信する(S21)。
サーバ装置100は、監視サーバMから送信された監視データを取得する(S22)。サーバ装置100は、当該取得した監視データを、秘匿化(マスキング)や所定の条件による選別(フィルタリング)などにより加工する(S23)。サーバ装置100は、当該加工した監視データを管理サーバAに送信する(S24)。
管理サーバAは、サーバ装置100から送信された上記加工された監視データを取得する(S25)。管理サーバAは、当該取得した監視データを分析する(S26)。管理サーバAは、当該分析の結果に基づいて分析レポートを生成して端末Cに出力する(S27)。
図7は、運用管理システム1における、管理サーバAから監視サーバMへのリモートアクセスのリクエストに応じてサーバ装置100が管理サーバAと監視サーバMとを中継して当該リモートアクセスを可能にする際の相互作用の例を示すシーケンス図である。
図7に示すように、サーバ装置100は、サイクリックに、管理サーバAから監視サーバMへのリモートアクセスをリクエストするアクセスリクエスト情報の参照を管理サーバAのAPIを介して管理サーバAに指示する(S30)。管理サーバAは、当該指示に応じて、アクセスリクエスト情報を参照する(S31)。管理サーバAは、上記APIを介してサーバ装置100に当該参照の結果を送信する(S32)。サーバ装置100は、当該参照の結果の受信を許可して、上記APIを介して当該参照の結果としてアクセスリクエスト情報を取得する(S33)。
サーバ装置100は、当該取得したアクセスリクエスト情報に基づき、管理サーバAから監視サーバMへのリモートアクセスがリクエストされている場合、opt(Option)タグのエリア内にある処理を実行する。具体的には、サーバ装置100は、管理サーバAからの受信を第1所定期間許可するよう受信設定を変更する(S34)。サーバ装置100は、管理サーバAから監視サーバMへのリモートアクセスを開始させるための開始リクエストを管理サーバAに送信する(S35)。管理サーバAは、当該送信された開始リクエストに対する応答をサーバ装置100に送信する(S36)。サーバ装置100は、当該応答を受信すると、上記リモートアクセスの中継を開始する。
上記サーバ装置100と管理サーバAとの間の開始リクエストとその応答は、説明を簡単にするため一組のインタラクションのみ図7に記載しているが、これに限定されない。当該開始リクエストとその応答は、例えば、上記リモートアクセスのためのセッションを確立するためのリクエストやその応答、暗号化通信などのためのネゴシエーションを含んでもよく、サーバ装置100と管理サーバAとの間における複数組のインタラクションが含まれてもよい。
管理サーバAにおいて、上記リモートアクセスをして、システム管理者Uが端末CのUIから監視サーバMをリモート操作する(S37)。サーバ装置100は、当該リモートアクセスを監視サーバMに中継する(S38)。監視サーバMは、当該リモートアクセスにより、システム管理者Uからリモート操作される(S39)。
システム管理者Uが端末CのUIを介して上記リモートアクセスを終了する指示を管理サーバAに入力すると、管理サーバAは、サーバ装置100に、当該リモートアクセスを終了させるための終了リクエストをサーバ装置100に送信する(S40)。サーバ装置100は、当該送信された終了リクエストに対する応答をサーバ装置100に送信する(S41)。サーバ装置100は、当該応答を送信すると、上記リモートアクセスの中継を終了する。
上記サーバ装置100と管理サーバAとの間の終了リクエストとその応答は、説明を簡単にするため一組のインタラクションのみ図7に記載しているが、これに限定されない。当該終了リクエストとその応答は、例えば、上記リモートアクセスのためのセッションを停止するためのリクエストやその応答などを含んでもよく、サーバ装置100と管理サーバAとの間における複数組のインタラクションが含まれてもよい。
サーバ装置100は、第1所定期間管理サーバAからの受信を許可するよう変更された受信設定を、元の設定に戻すよう変更する(S42)。
<4.ハードウェア構成>
図8を参照して、上述してきたサーバ装置100および端末をコンピュータ800により実現する場合のハードウェア構成の一例を説明する。なお、それぞれの装置の機能は、複数台の装置に分けて実現することもできる。
図8に示すように、コンピュータ800は、プロセッサ801と、メモリ803と、記憶装置805と、入力I/F部807と、データI/F部809と、通信I/F部811、および表示装置813を含む。
プロセッサ801は、メモリ803に記憶されているプログラムを実行することによりコンピュータ800における様々な処理を制御する。例えば、サーバ装置100の制御部120が備える各機能部などは、メモリ803に一時記憶された上で、主にプロセッサ801上で動作するプログラムとして実現可能である。
メモリ803は、例えばRAM(Random Access Memory)等の記憶媒体である。メモリ803は、プロセッサ801によって実行されるプログラムのプログラムコードや、プログラムの実行時に必要となるデータを一時的に記憶する。
記憶装置805は、例えばハードディスクドライブ(HDD)やフラッシュメモリ等の不揮発性の記憶媒体である。記憶装置805は、オペレーティングシステムや、上記各構成を実現するための各種プログラムを記憶する。この他、記憶装置805は、監視データ、アクセスリクエスト情報、設定リクエスト情報、監視リクエスト情報、または対応履歴情報を登録するテーブルと、当該テーブルを管理するDBを記憶することも可能である。このようなプログラムやデータは、必要に応じてメモリ803にロードされることにより、プロセッサ801から参照される。
入力I/F部807は、ユーザからの入力を受け付けるためのデバイスである。入力I/F部807の具体例としては、キーボードやマウス、タッチパネル、各種センサ、ウェアラブル・デバイス等が挙げられる。入力I/F部807は、例えばUSB(Universal Serial Bus)等のインタフェースを介してコンピュータ800に接続されても良い。
データI/F部809は、コンピュータ800の外部からデータを入力するためのデバイスである。データI/F部809の具体例としては、各種記憶媒体に記憶されているデータを読み取るためのドライブ装置等がある。データI/F部809は、コンピュータ800の外部に設けられることも考えられる。その場合、データI/F部809は、例えばUSB等のインタフェースを介してコンピュータ800へと接続される。
通信I/F部811は、コンピュータ800の外部の装置と有線または無線により、インターネットNを介したデータ通信を行うためのデバイスである。通信I/F部811は、コンピュータ800の外部に設けられることも考えられる。その場合、通信I/F部811は、例えばUSB等のインタフェースを介してコンピュータ800に接続される。
表示装置813は、各種情報を表示するためのデバイスである。表示装置813の具体例としては、例えば液晶ディスプレイや有機EL(Electro−Luminescence)ディスプレイ、ウェアラブル・デバイスのディスプレイ等が挙げられる。表示装置813は、コンピュータ800の外部に設けられても良い。その場合、表示装置813は、例えばディスプレイケーブル等を介してコンピュータ800に接続される。また、入力I/F部807としてタッチパネルが採用される場合には、表示装置813は、入力I/F部807と一体化して構成することが可能である。
なお、本実施形態は、本発明を説明するための例示であり、本発明をその実施の形態のみに限定する趣旨ではない。また、本発明は、その要旨を逸脱しない限り、さまざまな変形が可能である。さらに、当業者であれば、以下に述べる各要素を均等なものに置換した実施の形態を採用することが可能であり、かかる実施の形態も本発明の範囲に含まれる。
[変形例]
なお、本発明を上記実施形態に基づいて説明してきたが、以下のような場合も本発明に含まれる。
上記実施形態に係るサーバ装置100における各構成の少なくとも一部は、対象機器Tまたは監視サーバMに搭載するエージェントプログラム200が備えてもよい。例えば、エージェントプログラム200に、サーバ装置100の制御部120の各機能部のうち、第1取得部121、更新部125、加工部126、抽出部127および特定部128の少なくとも一つを備えさせてもよい。
1…運用管理システム、100… サーバ装置、110…通信部、120…制御部、121…第1取得部、122…第2取得部、123…通知部、124…アクセス制御部、125…更新部、126…加工部、127…抽出部、128…特定部、130…記憶部、200…エージェントプログラム、800…コンピュータ、801…プロセッサ、803…メモリ、805…記憶装置、807…入力I/F部、809…データI/F部、811…通信I/F部、813…表示装置、A…管理サーバ、C…端末、M…監視サーバ、S…システム、T、T1、T2…対象機器、U…システム管理者。

Claims (9)

  1. 同一のLAN内の対象機器、および前記対象機器または前記LANを監視する前記LAN内の監視サーバの少なくともいずれか一つと通信する第1通信部と、
    前記LAN外のネットワークと接続し前記LAN外からの受信を制限する第2通信部であって、前記LAN外の管理サーバと通信する第2通信部と、
    前記第1通信部を介して、前記対象機器または前記LANにおける監視対象のデータを示す監視データを、前記対象機器および前記監視サーバの少なくともいずれか一つから取得する第1取得部と、
    前記第2通信部を介して、前記監視データを前記管理サーバに通知する通知部と、
    前記管理サーバから前記対象機器または前記監視サーバへのリモートアクセスをリクエストするアクセスリクエスト情報を、当該アクセスリクエスト情報を取得するための受信を前記第2通信部に許可させて、当該第2通信部を介して前記管理サーバから取得する第2取得部と、
    前記アクセスリクエスト情報に基づいて、第1所定期間、前記リモートアクセスによる受信を前記第2通信部に許可させて、前記第1通信部および前記第2通信部により前記対象機器または前記監視サーバと前記管理サーバとを中継して前記リモートアクセスを可能にするアクセス制御部と、を備える、
    サーバ装置。
  2. 前記アクセス制御部は、
    前記第2通信部に前記リモートアクセスのためのセッションを確立させるためのリクエストを前記管理サーバに送信させ、前記リクエストに対する応答の受信を前記第2通信部に許可させて、前記管理サーバからの前記応答を前記第2通信部に受信させて前記セッションを確立させる、
    請求項1に記載のサーバ装置。
  3. 前記第2取得部は、前記対象機器の設定の更新をリクエストする設定リクエスト情報を、当該設定リクエスト情報を取得するための受信を前記第2通信部に許可させて、当該第2通信部を介して前記管理サーバから取得し、
    前記設定リクエスト情報に基づいて、前記第1通信部を介して、前記対象機器の設定を更新する更新部、を備える、
    請求項1または2に記載のサーバ装置。
  4. 前記第2取得部は、前記対象機器の監視設定の更新をリクエストする監視リクエスト情報を、当該監視リクエスト情報を取得するための受信を前記第2通信部に許可させて、前記第2通信部を介して前記管理サーバから取得し、
    前記更新部は、前記監視リクエスト情報に基づいて、前記第1通信部を介して、前記監視サーバにおける前記対象機器の監視設定を更新する、
    請求項3に記載のサーバ装置。
  5. 前記第1通信部と前記第2通信部とを含む通信部を備え、
    前記アクセス制御部は、前記通信部のポートフォワーディングにより前記リモートアクセスを可能にする、
    請求項1から4のいずれか一項に記載のサーバ装置。
  6. 前記第1取得部が取得した前記監視データを、秘匿化、前記監視データを入力して構築された分類モデルによる分類、所定の基準による分類および所定の条件による選別の少なくとも一つにより加工する加工部を備え、
    前記通知部は、前記加工部により加工された監視データを前記管理サーバに通知する、
    請求項1から5のいずれか一項に記載のサーバ装置。
  7. 第2所定期間において実施された前記対象機器または前記LANにおけるインシデントへの対応方法を示す対応履歴情報を記憶する記憶部と、
    前記監視データに含まれる前記インシデントに関する所定の単語を抽出する抽出部と、
    前記抽出部により抽出された前記所定の単語および前記対応履歴情報に基づいて、当該所定の単語に関する前記対応方法を特定する特定部と、備え、
    前記通知部は、前記特定部により特定された前記対応方法を前記管理サーバに通知する、
    請求項1から6のいずれか一項に記載のサーバ装置。
  8. コンピュータに、
    同一のLAN内の対象機器、および前記対象機器または前記LANを監視する前記LAN内の監視サーバの少なくともいずれか一つと通信する第1通信機能と、
    前記LAN外のネットワークと接続し前記LAN外からの受信を制限する第2通信機能であって、前記LAN外の管理サーバと通信する第2通信機能と、
    前記第1通信機能を介して、前記対象機器または前記LANにおける監視対象のデータを示す監視データを、前記対象機器および前記監視サーバの少なくともいずれか一つから取得する第1取得機能と、
    前記第2通信機能を介して、前記取得した前記監視データを前記管理サーバに通知する通知機能と、
    前記管理サーバから前記対象機器または前記監視サーバへのリモートアクセスをリクエストするアクセスリクエスト情報を、当該アクセスリクエスト情報を取得するための受信を前記第2通信機能に許可させて、当該第2通信機能を介して前記管理サーバから取得する第2取得機能と、
    前記アクセスリクエスト情報に基づいて、第1所定期間、前記リモートアクセスによる受信を前記第2通信機能に許可させて、前記第1通信機能および前記第2通信機能により前記対象機器または前記監視サーバと前記管理サーバとを中継して前記リモートアクセスを可能にするアクセス制御機能と、を実現させる、
    プログラム。
  9. コンピュータが、
    同一のLAN内の対象機器、および前記対象機器または前記LANを監視する前記LAN内の監視サーバの少なくともいずれか一つと通信する第1通信ステップと、
    前記LAN外のネットワークと接続し前記LAN外からの受信を制限する第2通信ステップであって、前記LAN外の管理サーバと通信する第2通信ステップと、
    前記対象機器または前記LANにおける監視対象のデータを示す監視データを、前記第1通信ステップを含めて前記対象機器および前記監視サーバの少なくともいずれか一つから取得する第1取得ステップと、
    前記取得した前記監視データを、前記第2通信ステップを含めて前記管理サーバに通知する通知ステップと、
    前記管理サーバから前記対象機器または前記監視サーバへのリモートアクセスをリクエストするアクセスリクエスト情報を、当該アクセスリクエスト情報を取得するための受信を許可する前記第2通信ステップを含めて前記管理サーバから取得する第2取得ステップと、
    前記アクセスリクエスト情報に基づいて、第1所定期間、前記第1通信ステップおよび前記リモートアクセスによる受信を許可する前記第2通信ステップにより前記対象機器または前記監視サーバと前記管理サーバとを中継して前記リモートアクセスを可能にするアクセス制御ステップと、を含む、
    情報処理方法。
JP2019137011A 2019-07-25 2019-07-25 サーバ装置、プログラム、および情報処理方法 Active JP7336291B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019137011A JP7336291B2 (ja) 2019-07-25 2019-07-25 サーバ装置、プログラム、および情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019137011A JP7336291B2 (ja) 2019-07-25 2019-07-25 サーバ装置、プログラム、および情報処理方法

Publications (2)

Publication Number Publication Date
JP2021022780A true JP2021022780A (ja) 2021-02-18
JP7336291B2 JP7336291B2 (ja) 2023-08-31

Family

ID=74575103

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019137011A Active JP7336291B2 (ja) 2019-07-25 2019-07-25 サーバ装置、プログラム、および情報処理方法

Country Status (1)

Country Link
JP (1) JP7336291B2 (ja)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187414A (ja) * 2008-02-08 2009-08-20 Fujitsu Ltd 分析用属性項目抽出プログラム、分析用属性項目抽出方法、及び情報分析装置
JP2009231975A (ja) * 2008-03-19 2009-10-08 Sony Corp 情報処理装置、情報処理方法、クライアント機器、情報処理システム
JP2011029900A (ja) * 2009-07-24 2011-02-10 Nomura Research Institute Ltd ネットワーク管理システムおよび通信管理サーバ
JP2013257708A (ja) * 2012-06-12 2013-12-26 Hitachi Ltd 障害対策システム、および、障害対策方法
JP2015138296A (ja) * 2014-01-20 2015-07-30 キヤノン株式会社 ネットワークデバイス及びデータの特定方法
US20180123976A1 (en) * 2016-10-28 2018-05-03 2236008 Ontario Inc. Channel-based mandatory access controls
JP2018136876A (ja) * 2017-02-23 2018-08-30 キヤノン株式会社 監視装置及び方法及びプログラム
JP2018180862A (ja) * 2017-04-11 2018-11-15 株式会社野村総合研究所 フィルタ定義情報装置、プログラム及び方法
JP2019054422A (ja) * 2017-09-15 2019-04-04 Necフィールディング株式会社 監視装置、ユーザ端末、通信システム、通信方法及びプログラム
JP2019095854A (ja) * 2017-11-17 2019-06-20 キヤノン株式会社 システム及び機器管理方法
JP2019101448A (ja) * 2017-11-28 2019-06-24 株式会社 インターコム セキュリティ管理システム及びセキュリティ管理方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187414A (ja) * 2008-02-08 2009-08-20 Fujitsu Ltd 分析用属性項目抽出プログラム、分析用属性項目抽出方法、及び情報分析装置
JP2009231975A (ja) * 2008-03-19 2009-10-08 Sony Corp 情報処理装置、情報処理方法、クライアント機器、情報処理システム
JP2011029900A (ja) * 2009-07-24 2011-02-10 Nomura Research Institute Ltd ネットワーク管理システムおよび通信管理サーバ
JP2013257708A (ja) * 2012-06-12 2013-12-26 Hitachi Ltd 障害対策システム、および、障害対策方法
JP2015138296A (ja) * 2014-01-20 2015-07-30 キヤノン株式会社 ネットワークデバイス及びデータの特定方法
US20180123976A1 (en) * 2016-10-28 2018-05-03 2236008 Ontario Inc. Channel-based mandatory access controls
JP2018136876A (ja) * 2017-02-23 2018-08-30 キヤノン株式会社 監視装置及び方法及びプログラム
JP2018180862A (ja) * 2017-04-11 2018-11-15 株式会社野村総合研究所 フィルタ定義情報装置、プログラム及び方法
JP2019054422A (ja) * 2017-09-15 2019-04-04 Necフィールディング株式会社 監視装置、ユーザ端末、通信システム、通信方法及びプログラム
JP2019095854A (ja) * 2017-11-17 2019-06-20 キヤノン株式会社 システム及び機器管理方法
JP2019101448A (ja) * 2017-11-28 2019-06-24 株式会社 インターコム セキュリティ管理システム及びセキュリティ管理方法

Also Published As

Publication number Publication date
JP7336291B2 (ja) 2023-08-31

Similar Documents

Publication Publication Date Title
US11659004B2 (en) Networking flow logs for multi-tenant environments
KR102130785B1 (ko) 식별 정보 생성 방법, 장치, 설비 및 컴퓨터 판독가능 저장 매체
JP6763898B2 (ja) 通信制御装置、通信制御方法および通信制御プログラム
WO2010058523A1 (en) Method of monitoring device forming information processing system, information apparatus and information processing system
KR20170128300A (ko) 특징화된 디바이스 거동들의 자동화된 익명의 크라우드소싱을 위한 방법들 및 시스템들
CN105745869A (zh) 用于区域性网络/家庭网络的安全网关
US9325685B2 (en) Authentication switch and network system
US20220092087A1 (en) Classification including correlation
AU2020217317B2 (en) Tunneled monitoring service and methods
US11411773B2 (en) Network caching of outbound content from endpoint device to prevent unauthorized extraction
US20180255074A1 (en) Managing data encrypting applications
WO2019102811A1 (ja) 制御装置および制御システム
CN111277422A (zh) 微服务的处理方法、装置、系统和计算机可读存储介质
JP2019096150A (ja) セキュリティ監視装置
US11075946B2 (en) Honeypot adaptive security system
CN106992893A (zh) 路由器的管理方法及装置
JP7336291B2 (ja) サーバ装置、プログラム、および情報処理方法
US20170223136A1 (en) Any Web Page Reporting and Capture
CN114401502B (zh) 配置方法、装置、电子设备及存储介质
US20230291759A1 (en) Evaluating an it infrastructure's vulnerability to a network attack
US10555217B2 (en) Terminal device, terminal-device control method, and terminal-device control program
US20230006899A1 (en) Generating network system maps based on network traffic
CN113454956B (zh) 通信终端装置、通信控制方法以及介质
JP2018156492A (ja) 遠隔管理システム、仲介装置、遠隔管理方法、及び遠隔管理プログラム
CN114362980A (zh) 协议挂登录账号识别方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220603

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230821

R150 Certificate of patent or registration of utility model

Ref document number: 7336291

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150