KR101295093B1 - Analysis method for sap graphical user interface protocol - Google Patents
Analysis method for sap graphical user interface protocol Download PDFInfo
- Publication number
- KR101295093B1 KR101295093B1 KR1020120146017A KR20120146017A KR101295093B1 KR 101295093 B1 KR101295093 B1 KR 101295093B1 KR 1020120146017 A KR1020120146017 A KR 1020120146017A KR 20120146017 A KR20120146017 A KR 20120146017A KR 101295093 B1 KR101295093 B1 KR 101295093B1
- Authority
- KR
- South Korea
- Prior art keywords
- sap
- protocol
- data
- information
- analyzing
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
본 발명은 SAPGUI 프로토콜을 분석하는 방법에 관한 것으로, 더욱 자세하게는 SAP 어플리케이션 서버와 사용자간의 데이터 전송이나 시스템 접근을 모니터링하면서 데이터의 보안을 제어할 수 있는 SAP GUI 프로토콜을 분석하는 방법이다.
The present invention relates to a method for analyzing an SAP GUI protocol, and more particularly, a method for analyzing an SAP GUI protocol that can control data security while monitoring data transmission or system access between an SAP application server and a user.
일반적으로 ERP는 Enterprise Resource Planning으로 기업의 기간시스템 중 하나이다. 즉, 경영계획수립, 예산관리, 생산관리, 재고관리, 구매관리 등 기업의 핵심적인 기능들을 통합적으로 구현한 시스템이며 SAP는 국내 대기업에서 가장 많이 사용하고 있는 ERP 제품이다.In general, ERP is Enterprise Resource Planning and is one of the enterprise's period systems. In other words, it integrates core functions of the company such as management planning, budget management, production management, inventory management, and purchase management. SAP is the most widely used ERP product in large corporations in Korea.
이러한 시스템은 통합적으로 구현이 되어 있기 때문에 예를 들어 생산계획을 수립하면 그에 따라 생산에 필요한 물품들에 대한 구매계획이 수립되고 구매나 생산의 실행에 따라 재고의 값이 update되는 등 기업 내의 주요 데이터가 일관되게 관리될 수 있다.Such a system is implemented in an integrated manner. For example, when a production plan is established, a purchase plan for the products necessary for production is established, and stock values are updated according to the execution of purchasing or production, Can be managed consistently.
한편, 일반적인 시스템은 데이터 전송이나 시스템 접근 등을 모니터링하거나 데이터의 보안을 제어하기 위해 프로토콜 분석방법을 사용하지만 SAP 제품은 프로토콜의 구성을 분석하지 못해 모니터링 및 보안 제어에 어려움이 있다.
On the other hand, a typical system uses a protocol analysis method to monitor data transmission or system access, or to control the security of data, but SAP products have difficulty in monitoring and security control because they can not analyze the configuration of the protocol.
따라서 본 발명은 종래 기술의 문제점을 해결하기 위하여 안출된 것으로, 본 발명이 이루고자 하는 기술적 과제는 데이터 전송이나 시스템 접근 등을 모니터링하거나 데이터의 보안을 개선하기 위해 SAP 어플리케이션 서버와 사용자간의 프로토콜을 분석할 수 있는 SAP GUI 프로토콜을 분석하는 방법을 제공하는 것이다.
Therefore, the present invention has been made to solve the problems of the prior art, the technical problem to be achieved by the present invention is to analyze the protocol between the SAP application server and the user to monitor the data transmission or system access, or to improve the security of the data. It provides a way to analyze the SAP GUI protocol.
본 발명의 일실시 예에 따른 SAPGUI 프로토콜을 분석하는 방법은 a) 개인 단말기와 SAP 어플리케이션 서버 간에 통신하는 네트워크 패킷을 수집하여 SAP GUI 프로토콜을 분석하고 입력데이터와 출력데이터 및 모니터링에 필요한 정보를 수집하는 단계, b) 네트워크 패킷을 통해 수집된 정보의 분석여부를 결정하는 단계, c) 정보의 보안을 제어하기 위해 상기 네트워크 패킷을 수집하여 패킷 디코딩 및 프로토콜을 분석하는 단계 및 d) SAP GUI 프로토콜을 분석한 분석정보와 입력데이터와 출력데이터로 세션정보를 생성하여 저장하는 단계를 포함한다.A method for analyzing SAPGUI protocol according to an embodiment of the present invention includes a) collecting network packets communicating between an individual terminal and an SAP application server, analyzing an SAP GUI protocol, collecting input data, output data, and information necessary for monitoring C) analyzing the packet decoding and protocol by collecting the network packets to control security of the information; and d) analyzing the SAP GUI protocol And generating and storing session information using the analysis information, the input data, and the output data.
또한, c) 단계는 입력데이터에 대한 패킷 디코딩, 입력데이터에 대한 프로토콜 분석, 입력데이터에 대한 세션 데이터 생성을 이용하여 SAP 어플리케이션 서버에 대한 접근허용 여부를 선택하도록 제어하는 것을 포함할 수 있다.The step c) may include controlling to select whether or not to allow access to the SAP application server using packet decoding for input data, protocol analysis for input data, and generation of session data for input data.
또한, c) 단계는 입력데이터 또는 출력데이터에서 클라이언트 IP 또는 Port, 서버 IP 또는 Port, 패킷 데이터(byte stream)을 분석하여 입력 패킷인 경우에는 사용자 명령어 또는 화면 입력데이터를 출력하고, 출력 패킷인 경우에는 SAP 서버 정보, 트랜잭션 코드(T-code), 프로그램명, 상태 메세지, 화면 출력데이터를 출력하는 것을 포함할 수 있다.
In step c), a client IP or port, a server IP or a port, and a packet stream (byte stream) are analyzed from the input data or output data. When the packet is an input packet, a user command or screen input data is output. And outputting SAP server information, transaction code (T-code), program name, status message, and screen output data.
본 발명의 일실시 예에 따른 SAPGUI 프로토콜을 분석하는 방법은 SAP 어플리케이션 서버와 사용자간의 통신을 분석하여 SAP 어플리케이션 시스템 접근에 대한 제어 또는 사용자 행위 감사 등 SAP 어플리케이션 서버에 대한 보안을 강화 시킬 수 있는 효과가 있다.
The method of analyzing the SAPGUI protocol according to an embodiment of the present invention can analyze the communication between the SAP application server and the user and enhance the security of the SAP application server such as the control of the SAP application system access or the user action audit have.
도 1은 본 발명의 일실시 예에 따른 SAPGUI 프로토콜을 분석하는 장치에 대한 구성도이다.
도 2는 본 발명의 일실시 예에 따른 SAPGUI 프로토콜을 분석하는 방법에 대한 순서도이다.1 is a block diagram of an apparatus for analyzing an SAPGUI protocol according to an embodiment of the present invention.
2 is a flowchart illustrating a method for analyzing an SAPGUI protocol according to an embodiment of the present invention.
이하, 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described with reference to the accompanying drawings.
도 1은 본 발명의 일실시 예에 따른 SAPGUI 프로토콜을 분석하는 장치에 대한 구성도이고, 도 2는 본 발명의 일실시 예에 따른 SAPGUI 프로토콜을 분석하는 방법에 대한 순서도이다.FIG. 1 is a configuration diagram of an apparatus for analyzing an SAPGUI protocol according to an embodiment of the present invention, and FIG. 2 is a flowchart of a method for analyzing an SAPGUI protocol according to an embodiment of the present invention.
도 1을 살펴보면, 본 발명의 일실시 예에 따른 SAPGUI 프로토콜을 분석하는 장치는 개인 단말기(100), SAP 어플리케이션 서버(200), 데이터베이스 서버(500), 프로토콜 분석부(300) 등을 포함하여 구성될 수 있다.1, an apparatus for analyzing an SAPGUI protocol according to an exemplary embodiment of the present invention includes an
개인 단말기(100)는 화면에 수행되는 SAPGUI 프로그램에 입력데이터가 입력되면, 입력되는 입력데이터에 대한 정보를 디스플레이한다.The
SAP 어플리케이션 서버(200)는 개인 단말기와 전기적으로 연결되어 입력데이터를 제공받고, 제공된 입력데이터에 의해 검색된 결과에 대한 정보가 개인 단말기에 디스플레이되도록 출력데이터를 출력한다.The
데이터베이스 서버(500)는 SAP 어플리케이션 서버에 필요한 정보를 저장한다.The
프로토콜 분석부(300)는 개인 단말기(100)와 SAP 어플리케이션 서버(200) 간에 통신하는 네트워크 패킷을 수집하여 SAP GUI 프로토콜을 분석하고 입력데이터와 출력데이터 및 모니터링에 필요한 정보를 수집하여 분석된 데이터를 저장한다. 이때, 프로토콜 분석부(300), 개인 단말기(100) 및 SAP 어플리케이션 서버(200)는 스위치(400)를 통해 전기적으로 연결된다.The
도 2는 본 발명의 일실시 예에 따른 SAPGUI 프로토콜을 분석하는 장치를 이용하여 분석하는 방법을 나타낸 것이다.2 illustrates a method of analyzing using an apparatus for analyzing SAPGUI protocol according to an embodiment of the present invention.
도 2를 살펴보면, 개인 단말기와 SAP 어플리케이션 서버 간에 통신하는 네트워크 패킷을 수집하여 SAP GUI 프로토콜을 분석하고 입력데이터와 출력데이터 및 모니터링에 필요한 정보를 수집한다(S110).Referring to FIG. 2, a network packet communicating between a personal terminal and an SAP application server is collected to analyze an SAP GUI protocol, and collect input data, output data, and information necessary for monitoring (S110).
이때, 수집된 정보의 분석여부를 결정하여 성능을 높일 수 있도록 필터링을 수행할 수 있다(S120). 여기에서, 수집된 정보를 분석하지 않기로 결정되는 경우에는 분석을 진행하지 않고 종료한다.At this time, it is possible to determine whether to analyze the collected information and to perform filtering so as to increase the performance (S120). Here, if it is decided not to analyze the collected information, the analysis is not carried out and the process is terminated.
한편, 수집된 정보를 분석하기로 결정되는 경우에, 정보의 보안을 제어하기 위해 네트워크 패킷을 수집하여 패킷 디코딩 및 프로토콜을 분석 할 수 있다(S130).On the other hand, when it is determined to analyze the collected information, in order to control the security of the information it can collect the network packet to analyze the packet decoding and protocol (S130).
또한, SAP GUI 프로토콜을 분석한 분석정보와 입력데이터와 출력데이터로 세션정보를 생성하여 저장할 수도 있다(S140).In addition, the session information may be generated and stored by using analysis information, input data, and output data obtained by analyzing the SAP GUI protocol (S140).
즉, 개인 단말기의 화면에 수행되는 SAP GUI 프로그램에 입력데이터가 입력되면, 입력되는 입력데이터에 대한 정보를 개인 단말기의 화면에 디스플레이한다. 이때 개인 단말기는 SAPGUI 프로그램을 수행할 수 있는 데스크탑 컴퓨터, 랩탑 컴퓨터, 타블렛 컴퓨터 등을 포함할 수 있다. 여기서 입력데이터는 사용자 명령어를 포함할 수 있다.That is, when input data is input to the SAP GUI program performed on the screen of the personal terminal, the information on the input data is displayed on the screen of the personal terminal. In this case, the personal terminal may include a desktop computer, a laptop computer, a tablet computer, etc. capable of executing the SAPGUI program. Where the input data may comprise user instructions.
이에 따라, 개인 단말기는 SAPGUI 프로그램을 수행할 경우 사용자 명령어인 입력데이터가 개인 단말기의 화면에 디스플레이 되는 동시에 인터넷 또는 네트워크를 이용하여 후술할 SAP 어플리케이션 서버에 전송할 수 있다. 여기서 SAP 어플리케이션 서버에 입력데이터가 전송되는 경우에는 입력데이터가 모니터링 되거나 정보의 보안에 의해 접근을 제한받을 수 있다. 이때 입력데이터는 SAP DIAG 프로토콜을 통해 SAP 어플리케이션 서버와 송수신할 수 있다.Accordingly, when the personal terminal executes the SAPGUI program, input data as a user command may be displayed on the screen of the personal terminal and transmitted to the SAP application server to be described later using the Internet or a network. In this case, when the input data is transmitted to the SAP application server, the input data may be monitored or access may be restricted by the security of the information. At this time, input data can be transmitted and received with SAP application server through SAP DIAG protocol.
입력데이터를 제공받고, 제공된 입력데이터에 의해 검색된 결과에 대한 정보가 개인 단말기의 화면에 디스플레이되도록 SAP 어플리케이션 서버에서 출력데이터를 출력한다. 즉, SAP 어플리케이션 서버는 전송되는 입력데이터에 대한 내용을 검색하면서 검색된 결과에 대한 내용이 포함된 출력데이터를 개인 단말기에 전송하여 개인 단말기의 화면에 정보가 디스플레이 되도록 할 수 있다. The input data is provided, and the output data is output from the SAP application server so that information on the result retrieved by the provided input data is displayed on the screen of the personal terminal. That is, the SAP application server may search the content of the transmitted input data and transmit the output data including the content of the searched result to the personal terminal so that the information is displayed on the screen of the personal terminal.
이때 SAP 어플리케이션 서버는 출력데이터를 출력하되, 출력데이터에는 SAP 서버 정보, 트랜잭션 코드(T-code), 프로그램명, 상태 메세지를 포함할 수 있다. 또한, 출력데이터는 SAP DIAG 프로토콜을 통해 개인 단말기와 송수신할 수 있다.In this case, the SAP application server outputs output data, but the output data may include SAP server information, a transaction code (T-code), a program name, and a status message. In addition, the output data can be transmitted and received with a personal terminal through the SAP DIAG protocol.
또한, 입력데이터 또는 출력데이터에 대한 클라이언트 IP 또는 Port, 서버 IP 또는 Port, 패킷 데이터(byte stream) 등으로 자세하게 분석할 수 있다.In addition, it can be analyzed in detail by client IP or port, server IP or port, packet data (byte stream), etc. for input data or output data.
또한, SAP 어플리케이션 서버에 대한 접근허용 여부를 제어하는 경우 입력데이터를 제공받아 분석하되, 입력 패킷이면 사용자 명령어를 통해 제어 할 수 있다.In addition, when controlling the access to the SAP application server, the input data is received and analyzed, but if the input packet can be controlled through a user command.
이와 마찬가지로 SAP 어플리케이션 서버에 대한 접근허용 여부를 제어하는 경우 출력데이터를 제공받아 분석하되, 출력 패킷이면 SAP 서버 정보, 트랜잭션 코드(T-code), 프로그램명, 상태 메세지, 화면 출력데이터를 통해 제어할 수 있다. 여기서 트랜잭션 코드(T-code)는 트랙잭션을 명시하는 일종의 단축코드로써 논리적인 업무 프로세스이다.Similarly, when controlling access to the SAP application server, the output data is analyzed and received. If the output packet is controlled, it can be controlled through SAP server information, transaction code (T-code), program name, status message, and screen output data. Can be. Here, the transaction code (T-code) is a kind of short code specifying a transaction, which is a logical business process.
즉, 네트워크 연결정보 및 입,출력 패킷을 분석함으로써, 의미 있는 정보인 입력데이터 및 출력데이터를 용이하게 출력하여 SAPGUI 화면과 실질적으로 유사한 형태로 용이하게 재구현할 수 있다.That is, by analyzing the network connection information and the input and output packets, input data and output data, which are meaningful information, can be easily output and easily re-implemented in a form substantially similar to the SAP GUI screen.
이와 같이, SAPGUI 화면과 실질적으로 유사한 형태로 용이하게 재구현할 수 있기 때문에 SAP 서버 정보, 트랜잭션 코드(T-code), 프로그램명, 상태 메세지, 출력데이터 등을 화면을 통하여 모니터링하면서 용이하게 분석할 수 있다.In this way, since SAP server information, transaction code (T-code), program name, status message, and output data can be easily monitored while monitoring through the screen, SAP server information, transaction code have.
지금까지 설명한 바와 같이, 본 발명의 일실시 예에 따른 SAPGUI 프로토콜을 분석하는 방법은 데이터 전송이나 시스템 접근 등을 모니터링하거나 데이터의 보안을 개선하기 위해 SAP 어플리케이션 서버와 사용자간의 프로토콜을 분석함으로써, SAP 어플리케이션 서버와 사용자간의 통신을 용이하게 분석하여 SAP 어플리케이션 시스템 접근에 대한 제어 또는 사용자 행위 감시 등 SAP 어플리케이션 서버에 대한 보안을 강화시킬 수 있다. As described so far, the method for analyzing the SAPGUI protocol according to an embodiment of the present invention is to monitor the data transfer or system access, or to analyze the protocol between the SAP application server and the user to improve the security of the data, SAP applications You can easily analyze the communication between the server and the user to enhance the security of the SAP application server, such as controlling access to the SAP application system or monitoring user behavior.
이상, 본 발명을 본 발명의 원리를 예시하기 위한 바람직한 실시 예와 관련하여 설명하고 도시하였지만, 본 발명은 그와 같이 도시되고 설명된 그대로의 구성 및 작용으로 한정되는 것이 아니다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments.
오히려, 첨부된 청구범위의 사상 및 범주를 일탈함이 없이 본 발명에 대한 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다.Rather, those skilled in the art will appreciate that many modifications and variations of the present invention are possible without departing from the spirit and scope of the appended claims.
따라서, 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.Accordingly, all such appropriate modifications and changes, and equivalents thereof, should be regarded as within the scope of the present invention.
Claims (3)
a) 개인 단말기와 SAP 어플리케이션 서버 간에 통신하는 네트워크 패킷을 수집하여 SAP GUI 프로토콜을 분석하고 입력데이터와 출력데이터 및 모니터링에 필요한 정보를 수집하는 단계;
b) 상기 네트워크 패킷을 통해 수집된 상기 정보의 분석여부를 결정하는 단계;
c) 상기 정보의 보안을 제어하기 위해 상기 네트워크 패킷을 수집하여 패킷 디코딩 및 프로토콜을 분석하는 단계; 및
d) 상기 SAP GUI 프로토콜을 분석한 분석정보와 상기 입력데이터와 상기 출력데이터로 세션정보를 생성하여 저장하는 단계;를 포함하며,
상기 c) 단계는 상기 입력데이터에 대한 패킷 디코딩, 상기 입력데이터에 대한 프로토콜 분석, 상기 입력데이터에 대한 세션 데이터 생성을 이용하여 상기 SAP 어플리케이션 서버에 대한 접근허용 여부를 선택하도록 제어하면서, 상기 입력데이터 또는 상기 출력데이터에서 클라이언트 IP 또는 Port, 서버 IP 또는 Port, 패킷 데이터(byte stream)을 분석하여 입력 패킷인 경우에는 사용자 명령어 또는 화면 입력데이터를 출력하고, 출력 패킷인 경우에는 SAP 서버 정보, 트랜잭션 코드(T-code), 프로그램명, 상태 메세지, 화면 출력데이터를 출력하는 것을 특징으로 하는 SAPGUI 프로토콜을 분석하는 방법.In a method for analyzing an SAPGUI protocol,
a) collecting network packets communicating between the personal terminal and the SAP application server, analyzing the SAP GUI protocol, collecting input data, output data and information necessary for monitoring;
b) determining whether to analyze the information collected via the network packet;
c) collecting the network packets to control security of the information and analyzing the packet decoding and protocol; And
and d) generating and storing session information from the analysis information analyzing the SAP GUI protocol and the input data and the output data.
The step c) controls whether to allow access to the SAP application server using packet decoding for the input data, protocol analysis for the input data, and session data generation for the input data. Alternatively, the client IP or port, server IP or port, and packet data are analyzed from the output data to output user command or screen input data in case of an input packet, and SAP server information and transaction code in case of an output packet. (T-code), program name, status message, and screen output data.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120146017A KR101295093B1 (en) | 2012-12-14 | 2012-12-14 | Analysis method for sap graphical user interface protocol |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120146017A KR101295093B1 (en) | 2012-12-14 | 2012-12-14 | Analysis method for sap graphical user interface protocol |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130057131A Division KR20140079698A (en) | 2013-05-21 | 2013-05-21 | Analysis method for SAP graphical user interface protocol |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101295093B1 true KR101295093B1 (en) | 2013-08-09 |
Family
ID=49220235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120146017A KR101295093B1 (en) | 2012-12-14 | 2012-12-14 | Analysis method for sap graphical user interface protocol |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101295093B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102657165B1 (en) * | 2023-06-09 | 2024-04-15 | 인스피언 주식회사 | Data management device, data management method and a computer-readable storage medium for storing data management program |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100895102B1 (en) * | 2007-05-21 | 2009-04-28 | 한국전자통신연구원 | System and method detection of a file |
-
2012
- 2012-12-14 KR KR1020120146017A patent/KR101295093B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100895102B1 (en) * | 2007-05-21 | 2009-04-28 | 한국전자통신연구원 | System and method detection of a file |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102657165B1 (en) * | 2023-06-09 | 2024-04-15 | 인스피언 주식회사 | Data management device, data management method and a computer-readable storage medium for storing data management program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3616064B1 (en) | Systems and methods for networked microservice modeling and visualization | |
JP6630276B2 (en) | Measuring User Behavior and Involvement Using User Interface on Terminal Devices | |
US10917389B2 (en) | Trusted tunnel bridge | |
US11522893B2 (en) | Virtual private cloud flow log event fingerprinting and aggregation | |
US9383900B2 (en) | Enabling real-time operational environment conformity to an enterprise model | |
US10466866B2 (en) | Displaying a complex service topology for monitoring | |
JP2017504121A5 (en) | ||
KR20190075972A (en) | Systems and methods for identifying process flows from log files and for visualizing flows | |
US11182163B1 (en) | Customizable courses of action for responding to incidents in information technology environments | |
US20180123922A1 (en) | Correlating performance outliers and network performance impacting event metric | |
CN103140845A (en) | Method and apparatus for obtaining feedback from a device | |
US20170102989A1 (en) | Method and system for dynamically unblocking customers in critical workflows by pushing community contributed solutions just-in-time when an error is encountered | |
US20160092333A1 (en) | Telemetry for Data | |
US20170220218A1 (en) | Automatic Generation of Regular Expression Based on Log Line Data | |
CN106559498A (en) | Air control data collection platform and its collection method | |
US10693736B2 (en) | Real time simulation monitoring | |
CN113821254A (en) | Interface data processing method, device, storage medium and equipment | |
KR101295093B1 (en) | Analysis method for sap graphical user interface protocol | |
US10706108B2 (en) | Field name recommendation | |
US20180121329A1 (en) | Uninstrumented code discovery | |
WO2012061028A1 (en) | Capturing provenance data within heterogeneous distributed communications systems | |
US8984157B2 (en) | Network analysis in a file transfer system | |
KR20140079698A (en) | Analysis method for SAP graphical user interface protocol | |
CN111818154B (en) | Service pushing system and method based on network layer message analysis | |
US20210092159A1 (en) | System for the prioritization and dynamic presentation of digital content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
A107 | Divisional application of patent | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160804 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180731 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190731 Year of fee payment: 7 |