JP2023130042A - 監視対象装置、及び監視対象装置における処理方法 - Google Patents

監視対象装置、及び監視対象装置における処理方法 Download PDF

Info

Publication number
JP2023130042A
JP2023130042A JP2022034484A JP2022034484A JP2023130042A JP 2023130042 A JP2023130042 A JP 2023130042A JP 2022034484 A JP2022034484 A JP 2022034484A JP 2022034484 A JP2022034484 A JP 2022034484A JP 2023130042 A JP2023130042 A JP 2023130042A
Authority
JP
Japan
Prior art keywords
bmc
account information
monitored device
secure area
service infrastructure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022034484A
Other languages
English (en)
Inventor
朋哉 大槻
Tomoya Otsuki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2022034484A priority Critical patent/JP2023130042A/ja
Publication of JP2023130042A publication Critical patent/JP2023130042A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】監視対象装置の統合監視ためにOSのインストール時のほか、エージェント・ソフトウェアへのOSアカウント情報を入力設定する必要があるため、入力設定ミスを誘発するリスクが生じる、という問題があった。【解決手段】監視対象装置1は、OSインストールツール11とBMC(Baseboard Management Controller)12とを備える。OSインストールツール11は、OSインストール時に、OSアカウント情報を取得し、BMC12内のセキュア領域13に格納するための格納機能を備える。BMC12は、サービス基盤2と連携し、BMC12のセキュア領域13に格納されたOSアカウント情報を取得してサービス基盤2へ通知する通知機能を備える。【選択図】図1

Description

本発明は、監視対象装置、及び監視対象装置における処理方法に関する。
パーソナル・コンピュータ(PC)やサーバ、ネットワーク機器などのICT(Information and Communication Technology)機器等を監視対象装置として、それら監視対象装置の統合管理を可能とするクラウド上での統合管理のためのサービスが提供されている。統合管理のためのサービスはサービス基盤とも呼ばれ、このサービス基盤において、監視対象装置にインストールされているエージェント・ソフトウェアが監視対象となる機器からの情報を集め、監視対象装置の稼働状態を可視化して、監視対象装置の運用監視が行われている。特許文献1は、監視対象装置のOSに依存せずに、監視対象装置を管理するシステムを開示する。
特開2015-60264号公報
ところで、監視対象装置の情報収集のためのエージェント・ソフトウェアをインストール際、OS(Operating System)が持っているWS-MAN(Web Service Management)等のインタフェースを通じて監視対象装置の情報を収集するために、利用者はエージェント・ソフトウェアへOSアカウント情報を入力する必要がある。この際、エージェント・ソフトウェアのインストール作業や個々のOS環境にそれぞれOSアカウント情報を入力設定する必要があるため、入力設定ミスを誘発する恐れがある、という問題があった。
本発明は、上述の課題を解決すべくなされたもので、監視対象装置、及び監視対象装置における処理方法を提供することを目的としている。
本発明の第1の態様によれば、監視対象装置は、サービス基盤と連携するBMC(Baseboard Management Controller)を搭載した監視対象装置であって、OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納するための格納手段と、前記BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する通知手段とを備える。
本発明の第2の態様によれば、監視対象装置における処理方法は、サービス基盤と連携するBMCを搭載した監視対象装置における処理方法であって、OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納し、前記BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する。
本発明によれば、監視対象装置の情報を収集するためにエージェント・ソフトウェアへのOSアカウント情報を入力設定する必要がなくなり、結果として、入力設定ミスを低減することができる、という効果が得られる。
本発明の一実施形態による監視対象装置および監視対象装置を統合管理のためのサービス基盤の構成を示すブロック図である。 本発明の一実施形態による監視対象装置を、プロセッサを含むコンピュータ装置で実現するハードウェア構成の一例を示す図である。 本発明の一実施形態による監視対象装置において、OSインストールツールを用いてOSのキッティング作業が行われる際の、監視対象装置の動作を示すフローチャートである。 本発明の一実施形態による図3のステップS15における詳細な動作、および、OSアカウント情報の再設定(変更)時における、監視対象装置の動作を示したフローチャートである。 本発明の一実施形態による監視対象装置のBMCによる監視対象装置からサービス基盤側へのOSアカウント情報の通知動作を、監視対象装置のBMCとサービス基盤間の通信として示した図である。 本発明の一実施形態によるBMC内のセキュア領域に格納された際のデータフォーマットの一例を示す。 本発明の一実施形態による監視対象装置の最小構成図を示す図である。
以下、本発明の一実施形態による監視対象装置について、図面を参照して説明する。図1は同実施形態による監視対象装置および監視対象装置を統合管理のためのサービス基盤の構成を示すブロック図である。監視対象装置1は、パーソナル・コンピュータ(PC)やサーバ、ネットワーク機器などのICT(Information and Communication Technology)機器であって、BMC(Baseboard Management Controller)を備えた機器である。なお、BMCは、遠隔から監視対象装置を管理するための制御用の電子部品(ICチップ)であり、通常、監視対象装置1のマザーボードに実装される。このBMCにより、OSなどを経由することなく、遠隔からネットワークを通じて監視対象装置1のハードウェアの状態の監視や、監視対象装置1の管理のための操作を行なうことが可能となる。
監視対象装置1は、OSインストールツール11、BMC12、LAN14を備える。OSインストールツール11は、監視対象装置1を使える状態にするセットアップ作業(キッティング)において、OSのインストールをサポートするツールである。なお、このOSインストールツール11を用いたキッティングの際、OSインストールツール11にOSアカウント情報が定義される。OSインストールツール11において、より早く簡単にインストールが行えるツールをシームレスインストールツールと呼ぶことがある。OSインストールツール11は、このシームレスインストールツールであってもよい。
BMC12は、前述の通り、OSなどを経由せず遠隔から監視対象装置を管理するための制御用の電子部品である。BMC12は、セキュア領域13を備える。セキュア領域13は、高度なセキュリティを確保したメモリ領域で、高度なセキュリティのもと保存・管理すべき情報が記憶される。LAN14は、LAN(Local Area Network)に接続する際に、通信プロトコルの処理をするためのインタフェースとなる機器である。なお、監視対象装置1のBMC12は、業務用のサーバのための業務用LAN(Local Area Network)とは別の管理用サーバを配置したLANであるマネジメントLAN(管理LAN)を通じで、サービス基盤2との通信を行う。
図1は、監視対象装置1の統合管理を可能とするクラウド上の統合管理のためのサービスを提供するサービス基盤2も示す。サービス基盤2には、WS-MAN(Web Service Management)等のインタフェースを通じて監視対象装置の情報を収集するためのWebサーバ21が含まれる。なお、監視対象装置1と、Webサーバ21を含むサービス基盤2とは通信回線3を介して接続される。通信回線3はいわゆるクラウドであっても良い。
監視対象装置1のOSインストールツール11は、OSインストール時に、OSインストールツール11へ定義されたOSアカウント情報を取得し、BMC12内のセキュア領域13に取得したOSアカウント情報を格納するための格納機能を備える。BMC12は、セキュア領域13に格納されたOSアカウント情報を取得して、サービス基盤2にOSアカウント情報を通知する機能を備える。
BMC12は、マネジメントLANを経由してサービス基盤2と接続されるインタフェースを持つ。BMC12は、セキュア領域13へのOSアカウント情報の格納を契機に、エージェント・ソフトウェアの代わりにOSアカウント情報に含まれる情報からIP(Internet Protocol)アドレスやMAC(Media Access Control)アドレスなどの管理情報を取得して、そのインタフェースを通じてOSアカウント情報の通知を、サービス基盤2へ行う通機能を備える。なお、BMC12は、サービス基盤2からの情報収集のコマンドを契機に、セキュア領域13に保存されるOSアカウント情報に含まれる情報からIPアドレスやMACアドレスなどの管理情報を取得して、そのインタフェースを通じてレスポンスすることでOSアカウント情報の通知をサービス基盤2へ行うようにしても良い。
監視対象装置1は、さらに、アカウント再設定ツール15を備えても良い。アカウント再設定ツール15は、OSインストールツール11の備えるセキュア領域13に取得したOSアカウント情報を格納する機能と同等の機能を備る。アカウント再設定ツール15は、監視対象装置1のOSアカウント情報が変更される際に使用されるツールで、OSアカウント情報の変更と同時に、BMC12のセキュア領域13内のOSアカウント情報を更新する更新機能を備える。また、この際、BMC12は、OSアカウント情報の変更を検知し、変更のあったOSアカウント情報をサービス基盤2に通知する。
図2は、本開示の監視対象装置1を、プロセッサを含むコンピュータ装置4で実現するハードウェア構成の一例を示す図である。図2に示されるように、コンピュータ装置4は、CPU(Central Processing Unit)401、ROM(Read Only Memory)402、RAM(Random Access Memory)403等のメモリ、プログラム404を格納するハードディスク等の記憶装置405を含む。さらに、コンピュータ装置4は、通信ネットワーク413への接続用の通信I/F(Interface)408、周辺機器414に対してデータの入出力を行う入出力インタフェース411、さらには、前述のBMC12を含む。また、コンピュータ装置4は、バス412を介して、コンピュータ装置4を構成する各デバイスと、コンピュータ装置4内部または外部に設けられる入力装置409および出力装置410とを接続する。
CPU401は、オペレーティングシステムを動作させて運用管理システム10を実現するコンピュータ装置4の全体を制御する。また、CPU401は、例えばドライブ装置407などに装着された記録媒体406からメモリにプログラムやデータを読み出す。
記録媒体406は、例えば光ディスク、フレキシブルディスク、磁気光ディスク、外付けハードディスク、または半導体メモリ等である。一部の記録媒体は、不揮発性記憶装置であり、そこにプログラムを記録する。また、プログラムは、通信網に接続されている図示しない外部コンピュータからダウンロードされてもよい。
入力装置409は、例えば、マウスやキーボード、内蔵のキーボタンなどで実現され、入力操作に用いられる。入力装置409は、マウスやキーボード、内蔵のキーボタンに限らず、例えばタッチパネルでもよい。出力装置410は、例えばディスプレイで実現され、出力を確認するために用いられる。
なお、本開示の監視対象装置1は、図2に示す全ての構成を備える必要はない。例えば、監視対象装置1において、ドライブ装置407がその機能として必要でなければ、省略され得る。また、図2において、OSインストールツール11やアカウント再設定ツール15は、プロセッサ(CPU)401により実行可能なコードにより実現され、実行時にRAMにロードされる。さらに、実行可能なコードを変更することでOSインストールツール11やアカウント再設定ツール15の機能変更が可能である。BMC12がプロセッサを含めて構成される際、BMC12に含まれるコードにより、BMC12の通知機能を含む機能が実現される。また、BMC12の機能は、BMC12内においてコードを記憶する不揮発性メモリ内のコードを書き換えることで、その機能の変更も可能である。
次に、監視対象装置1の動作について、図を用いて説明する。図3は、監視対象装置1において、OSインストールツール11を用いてOSのキッティング作業が行われる際の、監視対象装置1の動作を示すフローチャートである。図3のフローは、キッティングの作業者がOSインストールツール11を利用して、キッティングを開始することにより、動作を開始する。
監視対象装置1のOSインストールツール11は、キッティングの作業者がOSインストールツール11を用いたキッティング作業において入力したOS設定の際に入力したOSアカウント情報を取得する(S11)。OSインストールツール11は、取得したOSアカウント情報を用いたOSアカウント設定処理を行う(S12)。合わせて、OSインストールツール11は、BMC12へのOSアカウント情報の保存のために、BMC12のインタフェースを使って、BMC12へのOSアカウント情報の保存のための処理を行う(S13)。
BMC12は、BMC12のインタフェースを介してOSインストールツール11より受け取ったOSアカウント情報を、BMC12内のセキュア領域13に格納する(S14)。なお、OSアカウント情報を、BMC12内のセキュア領域13に格納する処理は、BMC12が行うようにすることがセキュリティをより強化できるので好ましい。しかし、これに限定されるものではなく、BMC12の通信インタフェースの設計に応じて、OSインストールツール11の処理により、OSアカウント情報をBMC12内のセキュア領域13に直接格納することが行えるようにしても良い。
BMC12は、セキュア領域13へのOSアカウント情報の保存(または更新)の操作を検出し、OSアカウント情報がセキュア領域13に正常に格納された場合、BMC12のサービス基盤2に対するインタフェースを通じて、サービス基盤2側に、セキュア領域13に格納されたOSアカウント情報の通知のための通知の処理をする(S15)。なお、この処理(S15)については、図4を用いて別途詳細に説明する。
BMC12は、サービス基盤2へのOSアカウント情報の正常な通知が終了すると、BMC12内のセキュア領域13に、OSアカウント情報を保存する(S16)。なお、ステップS14での「格納」は、一時的な記憶を意味し、ステップS16での「保存」は書き換え等が行われない限り、OSアカウント情報の永久的な記憶のための処理を意味するものとする。セキュア領域13は不揮発のメモリ領域で構成され、電源供給が喪失しても記憶されるデータを維持するよう構成される領域である。また、セキュア領域13は、BMC12の外部から直接参照できないBMC12のセキュアに区画された領域とする。図6に、OSインストールツール11やアカウント再設定ツール15にて設定されたOSアカウント情報が、BMC12内のセキュア領域13に保存された際のデータフォーマットの一例を示す。OSアカウント情報としては、図6に示すようにアカウントキー、IPアドレス、MACアドレス等が含まれる。
以上のようにして、OSインストールツール11を利用してキッティングを行う際、監視対象装置1によって、監視対象装置1のBMC12からサービス基盤2側へのOSアカウント情報の通知動作が行われる。
次に、OSアカウント情報のOSインストールツール11への設定処理時、あるいは、アカウント再設定ツール15によるOSアカウント情報の再設定(変更)時における、監視対象装置1による、監視対象装置1のBMC12からサービス基盤2側へのOSアカウント情報の通知の動作について図を用いて説明する。図4は、図3のステップS15における詳細な動作、および、OSアカウント情報の再設定(変更)時における、監視対象装置1のBMC12における動作を示したフローチャートである。
図4のフローは、BMC12がOSインストールツール11またアカウント再設定ツール15によるOSアカウント情報の設定、または、変更を検知することにより開始する(S21)。BMC12は、OSアカウント情報の設定や変更を検知すると、BMC12とサービス基盤2との間で、HTTPS(Hypertext Transfer Protocol Secure)通信の接続を要求する(S22)。なお、HTTPS通信は、暗号化通信によってセキュリティを高めたHTTP(Hypertext Transfer Protocol)通信で、通信経路での第三者による情報の盗聴や改ざんのリスクを防止するための通信プロトコルである。
BMC12は、サービス基盤2側から送信されWebサーバ21のサーバ証明書と公開鍵を受信し、BMC12側のルート証明書でサーバ証明書を検証する(S23)。BMC12は、共通鍵を生成し、ステップS23で受信した公開鍵を使って共通鍵を暗号化する(S24)。BMC12は、暗号化した共通鍵をサービス基盤2に送信する(S25)。なお、サービス基盤2は、受信した暗号化共通鍵を受信し、Webサーバ21側が保有する公開鍵に対応する秘密鍵で共通鍵を復号する。これにより、BMC12とサービス基盤2側は、共通鍵を用いたHTTPS通信を行う環境が整う(S26)。
BMC12は、POSTメソッドを使用し、BMCの認証情報をサービス基盤2に送信する(S27)。ここで、「POSTメソッド」とは、HTTP通信(ないしは、HPPTS通信)でクライアントからWebサーバへ送るリクエストの種類の一つで、クライアントからデータを送信するためのリクエストの1種である。これにより、サービス基盤2側は、BMC12の認証ができることで、OSアカウント情報の受信準備等が整う。
BMC12は、HTTPS通信を利用して、セキュア領域13に格納されたOSアカウント情報をサービス基盤2に通知する(S27)。BMC12は、サービス基盤2に検知したOSアカウント情報の通知を終了すると、HTTPS通信を終了する。
以上により、サービス基盤2側のWebサーバ21は、監視対象装置1の監視の際、OSが持っているWS-MAN等のインタフェースを通じて監視対象装置の情報を収集するために必要な情報であるOSアカウント情報を取得することができる。
図5は、図4で説明したOSアカウント情報のセキュア領域13への保管時における、監視対象装置1のBMC12による監視対象装置1からサービス基盤2側へのOSアカウント情報の通知動作を、監視対象装置1のBMC12とサービス基盤2間の通信として示した図である。図5のステップS31が図4のステップS21に対応し、ステップS32が図4のステップS22からS26に対応する。また、図5のステップS33、34が図4のステップS27に対応し、ステップS35、36が図4のステップS28に対応する。なお、図5のステップS34において、“POST/HTTP 200 OK”とは、ステップS33で行われたPOSTメソッドによるリクエストが、成功した場合に返すレスポンスコードを示している。
以上の通り、監視対象装置1のBMC12は、OSアカウント情報を格納するためにBMC12内のセキュア領域に格納する領域もち、かつ、OSインストールツール11に対して、それとのインタフェースを持つ。また、キッティング時に利用されるOSインストールツール11は、OSインストール作業と同時にBMC12内にOSアカウント情報を格納する機能を持つ。これにより、OSインストールツール11を使うことでOSインストールツール11に設定されるOSアカウント情報をBMC12にもコピーし、BMC12内のセキュア領域13に格納・保存することができる。その結果、サービス基盤2から、監視対象装置1に対する保守・管理のために情報収集を行う際にエージェント・ソフトウェアの代わりにIPアドレスやMACアドレスなどの管理情報をBMC12から取得することが可能となる。
また、BMC12は、セキュア領域13へのOSアカウント情報の格納、変更がされた際、OSアカウント情報の設定・変更を検知し、サービス基盤2に通知することができる。よって、エージェント・ソフトウェアのインストール作業時あるいはOSアカウント情報の変更時にサービス基盤2による監視対象装置1の統合管理のために個々のツールへのOSアカウント情報の入力設定が不要になる。結果として、エージェント・ソフトウェアへの入力設定ミスやインストール作業の時間を減らす効果も得られる。
図7は、本発明の一実施形態による監視対象装置1の最小構成図を示す図である。監視対象装置1は、格納手段11’と通知手段12’を備える。格納手段11’は、OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納する。通知手段12’は、BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する。
1 監視対象装置
2 サービス基盤
3 通信回線
11 OSインストールツール
12 BMC
13 セキュア領域
14 LAN
15 アカウント再設定ツール
21 Webサーバ
11’ 格納手段
12’ 通知手段
本発明の第1の態様によれば、監視対象装置は、サービス基盤と連携するBMC(Baseboard Management Controller)を搭載した監視対象装置であって、 OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納するための格納手段と、 前記BMCに備えられ、前記OSアカウント情報の格納を検知し、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する通知手段とを備える監視対象装置。
また本発明の第2の態様によれば、監視対象装置は、サービス基盤と連携するBMC(Baseboard Management Controller)を搭載した監視対象装置であって、OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納するための格納手段と、前記BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する通知手段とを備える監視対象装置であって、前記OSアカウント情報の変更を検知し、変更されたOSアカウント情報を前記BMC内のセキュア領域に格納するための更新手段をさらに備え、前記通知手段は、前記セキュア領域に格納された更新後の前記OSアカウント情報を取得して、前記サービス基盤へ通知する。
また本発明の第3の態様によれば、監視対象装置は、サービス基盤と連携するBMC(Baseboard Management Controller)を搭載した監視対象装置であって、OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納するための格納手段と、前記BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する通知手段とを備える監視対象装置であって、 前記通知手段は、前記サービス基盤とのHTTPS認証、BMC認証を経て、前記OSアカウント情報を前記サービス基盤へ通知する。
また本発明の第4の態様によれば、監視対象装置は、サービス基盤と連携するBMC(Baseboard Management Controller)を搭載した監視対象装置であって、OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納するための格納手段と、前記BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する通知手段とを備える監視対象装置であって、 前記格納手段は、監視対象装置のキッティング時に利用されるOSインストールツールに設けられる。
また本発明の第の態様によれば、監視対象装置における処理方法は、サービス基盤と連携するBMCを搭載した監視対象装置における処理方法であって、OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納し、
前記BMCに備えられ、前記OSアカウント情報の格納を検知し、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する。

Claims (8)

  1. サービス基盤と連携するBMC(Baseboard Management Controller)を搭載した監視対象装置であって、
    OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納するための格納手段と、
    前記BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する通知手段と
    を備える監視対象装置。
  2. 前記OSアカウント情報の変更を検知し、変更されたOSアカウント情報を前記BMC内のセキュア領域に格納するための更新手段をさらに備え、
    前記通知手段は、前記セキュア領域に格納された更新後の前記OSアカウント情報を取得して、前記サービス基盤へ通知する
    請求項1に記載の監視対象装置。
  3. 前記通知手段は、前記サービス基盤からの情報収集のコマンドを契機として、前記セキュア領域に格納された前記OSアカウント情報を取得して、前記サービス基盤へ通知する
    請求項1または請求項2に記載の監視対象装置。
  4. 前記通知手段は、前記サービス基盤とのHTTPS認証、BMC認証を経て、前記OSアカウント情報を前記サービス基盤へ通知する
    請求項1から3のいずれか1項に記載の監視対象装置。
  5. 前記格納手段は、監視対象装置のキッティング時に利用されるOSインストールツールに設けられる
    請求項1から4のいずれか1項に記載の監視対象装置。
  6. 前記更新手段は、前記OSアカウント情報を更新するためのアカウント再設定ツールに設けられる、請求項2に記載の監視対象装置。
  7. 前記BMCは、マネジメントLANを経由して前記サービス基盤と接続される
    請求項1から6のいずれか1項に記載の監視対象装置。
  8. サービス基盤と連携するBMCを搭載した監視対象装置における処理方法であって、
    OSインストール時に、OSアカウント情報を取得し、前記BMC内のセキュア領域に格納し、
    前記BMCに備えられ、前記セキュア領域に格納された前記OSアカウント情報を取得して前記サービス基盤へ通知する
    監視対象装置における処理方法。
JP2022034484A 2022-03-07 2022-03-07 監視対象装置、及び監視対象装置における処理方法 Pending JP2023130042A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022034484A JP2023130042A (ja) 2022-03-07 2022-03-07 監視対象装置、及び監視対象装置における処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022034484A JP2023130042A (ja) 2022-03-07 2022-03-07 監視対象装置、及び監視対象装置における処理方法

Publications (1)

Publication Number Publication Date
JP2023130042A true JP2023130042A (ja) 2023-09-20

Family

ID=88024832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022034484A Pending JP2023130042A (ja) 2022-03-07 2022-03-07 監視対象装置、及び監視対象装置における処理方法

Country Status (1)

Country Link
JP (1) JP2023130042A (ja)

Similar Documents

Publication Publication Date Title
US9998464B2 (en) Storage device security system
US8271637B2 (en) Remote computer management when a proxy server is present at the site of a managed computer
US8548916B2 (en) Managing passwords used when detecting information on configuration items disposed on a network
JP6680022B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
US20110040960A1 (en) Method and System for Securely Updating Field Upgradeable Units
JP6881949B2 (ja) 管理システム、および制御方法
JP5365115B2 (ja) 機器管理システム、機器管理装置、ライセンス認証方法、ライセンス認証プログラム、及びそのプログラムを記録した記録媒体
JP2011138279A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
US7409575B2 (en) Recovery of computer systems
CN112162825A (zh) 设备配置方法、装置、设备及存储介质
CN109948330B (zh) 应用管理服务的实现方法、装置、设备及存储介质
JP2011150499A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
US9628642B2 (en) Information processing system, license server, communication relay device, non-transitory readable recording medium and data restoration method
US20150296051A1 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
JP2009301111A (ja) ネットワーク機器管理装置およびその制御方法、プログラム、記憶媒体
JP6520746B2 (ja) 情報処理システム、通信中継装置、ライセンスサーバー、プログラム及びデータ復旧方法
JP2023130042A (ja) 監視対象装置、及び監視対象装置における処理方法
WO2019171704A1 (ja) 管理サーバ、クラスタシステム、クラスタシステムの制御方法、及びプログラムが格納された非一時的なコンピュータ可読媒体
CN104580139A (zh) 能够重新设置安全策略的图像形成装置及其控制方法
JP2020046781A (ja) 情報処理装置、情報処理システム及び情報処理方法
JPWO2014020705A1 (ja) 表示器管理システム、そのサーバ装置、プログラマブル表示器、運用制御方法
JP2018205847A (ja) 情報処理システム、電子機器、情報処理方法、情報処理プログラム、情報管理方法及び情報更新方法
JP2009064362A (ja) 管理装置、管理方法、管理システム、プログラム及び記憶媒体
WO2020022257A1 (ja) 通信機器管理装置、システム、方法および記録媒体
JP4854404B2 (ja) コンピュータシステム及びその運用方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231117

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20231128

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20240119