[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2000163283A - リモートサイトコンピュータ監視システム - Google Patents

リモートサイトコンピュータ監視システム

Info

Publication number
JP2000163283A
JP2000163283A JP10339738A JP33973898A JP2000163283A JP 2000163283 A JP2000163283 A JP 2000163283A JP 10339738 A JP10339738 A JP 10339738A JP 33973898 A JP33973898 A JP 33973898A JP 2000163283 A JP2000163283 A JP 2000163283A
Authority
JP
Japan
Prior art keywords
monitoring
monitored device
mail
remote site
smtp server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10339738A
Other languages
English (en)
Inventor
Toshinori Yoro
利紀 養老
Mitsuya Uchida
光哉 内田
Reiko Takano
礼子 高野
Daisuke Sakata
大輔 坂田
Masami Ueda
雅美 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kobelco Systems Corp
Original Assignee
Kobelco Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kobelco Systems Corp filed Critical Kobelco Systems Corp
Priority to JP10339738A priority Critical patent/JP2000163283A/ja
Publication of JP2000163283A publication Critical patent/JP2000163283A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 高価な専用線を使用すること無く,異なる会
社間等の接続においても,細かいセキュリティの手続を
経る必要がなく,監視装置と被監視装置との通信手段を
新たに開発する必要もなく,また,通信に必要な専用の
ハードウェアを導入することなく,更にファイヤーウォ
ールに組み込む特別なソフトウエアも必要としないリモ
ートサイトコンピュータ監視システムを提供する。 【解決手段】 公開されたネットワークに接続され,送
信された監視対象情報を保存するとともに,予め設定さ
れた監視装置もしくは被監視装置にのみ上記監視対象情
報を提供することの出来る情報保存手段を具備する。さ
らに、上記情報保存手段にSMTPサーバもしくはFT
Pサーバを用いる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は,リモートサイトコ
ンピュータ監視システムに係り,詳しくは,監視装置
と,公開されたネットワークを介して接続された被監視
装置との間で,監視対象情報を送受信できるリモートサ
イトコンピュータ監視システムに関するものである。
【0002】
【従来の技術】近年,コンピュータの台数が増加し,そ
れに伴いコンピュータ情報を一元管理するリモートサイ
トコンピュータ監視システムが実用化されている。この
ような監視対象情報は,システム情報,リソース情報,
アプリケーション情報のように,外部漏洩してはならな
い情報である場合が多く,またネットワークを介して情
報を送受信する場合には,外部からの不正なアクセスを
防止できるものでなければならない。このようなシステ
ムの一例としては,図3に示すような,監視装置301
の位置するLAN(Local Area Network)302と被監
視装置305の位置するLAN303とが専用線304
を介して接続されるもの(以下,第1の従来技術)や,
図4に示すような,監視装置401と被監視装置405
がファイヤーウォール402,404及びインターネッ
ト403を介して接続されるもの(以下,第2の従来技
術)が知られている。上記第1の従来技術に係るリモー
トサイトコンピュータ監視システムは,監視装置301
と被監視装置305が専用線304を介して接続されて
いるため,外部ネットワークからの不正なアクセスを考
慮する必要が無いといえる。上記第2の従来技術に係る
リモートサイトコンピュータ監視システムは,監視装置
401と被監視装置405がインターネット403を介
して接続されているため,専用線を使用するよりも回線
使用コストが安価であるとされている。
【0003】
【発明が解決しようとする課題】上記第1の従来技術に
おいては,専用線を介するためにインターネットを介す
るよりも回線使用コストが高くなることが多い。更に,
異なる会社間等を専用線を介して接続する場合には,原
則的にネットワーク上にある全ての資源が閲覧可能とな
る。そのため細かいセキュリティの手続を経なければな
らないといった問題が生ずる。上記第2の従来技術にお
いては,通常ネットワーク上では,標準的な管理プロト
コルであるSNMP(Simple Network Management Prot
ocol)が使用される。しかし,SNMPは信頼性が低
く,インターネットを介した場合パケットが紛失する恐
れが高いため使用できない。このような理由により,前
記監視装置と前記被監視装置との通信手段を新たに開発
する必要が生じる。更に,上記通信手段が使用する通信
ポートをファイヤーウォールに設定する必要がある。そ
の際,秘密状態を維持するために外部ネットワークから
の上記ポートへの攻撃に対する防御手段をファイヤーウ
ォール上に設けねばならない。従って,上記第2の従来
技術においては,上記防御手段を新たに開発する必要も
生じる。また,インターネットを介して通信する技術に
VPN(Virtual Private Network )があるが,これは
基本的にはLAN間でのデータを暗号化する技術であ
る。上記VPNは,ソフトウェアで導入されることもあ
るが,一般的に図4に示す如く専用のハードウェアであ
るVPNサーバ406,407をファイヤーウォール4
02(または404)と監視装置401(または被監視
装置405)との間に導入することが多い。さらに上記
第1の従来技術同様,異なる会社間等の接続においては
細かいセキュリティの手続を経なければならないといっ
た問題も生じる。
【0004】従って,本発明は,高価な専用線を使用す
ること無く,異なる会社間等の接続においても,細かい
セキュリティの手続を経る必要がなく,前記監視装置と
前記被監視装置との通信手段を新たに開発する必要もな
く,また,通信に必要な専用のハードウェアを導入する
ことなく,更にファイヤーウォールに組み込む特別なソ
フトウエアも必要としないリモートサイトコンピュータ
監視システムを提供することを目的とするものである。
【0005】
【課題を解決するための手段】上記目的を達成するため
に請求項1に係る発明は,監視装置と,該監視装置と公
開されたネットワークを介して接続された被監視装置と
の間で,少なくとも上記被監視装置に関する監視対象情
報を送受信するリモートサイトコンピュータ監視システ
ムにおいて,上記公開されたネットワークに接続され,
送信された上記監視対象情報を保存するとともに,予め
設定された監視装置もしくは被監視装置にのみ上記監視
対象情報を提供することの出来る情報保存手段を具備し
てなることを特徴として構成されている。また,請求項
2に係る発明は,上記請求項1記載のリモートサイトコ
ンピュータ監視システムにおいて,上記情報保存手段が
SMTPサーバであることを要旨とする。また,請求項
3に係る発明は,上記請求項1記載のリモートサイトコ
ンピュータ監視システムにおいて,上記情報保存手段が
FTPサーバであることを要旨とする。
【0006】上記請求項1記載のリモートサイトコンピ
ュータ監視システムによれば,公開されたネットワーク
を介するため高価な専用線を使用する必要がない。さら
に,予め設定された監視装置もしくは被監視装置にのみ
上記監視対象情報を提供することの出来る情報保存手段
を具備しているため,異なる会社間等の接続において
も,細かいセキュリティの手続を経る必要がない。しか
も,請求項2,3記載のリモートサイトコンピュータ監
視システムによれば,上記情報保存手段にSMTPサー
バもしくはFTPサーバを用いるため,通信に必要な専
用のハードウェアを導入する必要がなく,さらに,前記
監視装置と前記被監視装置との通信手段を新たに開発す
る必要もない。また,上記SMTPサーバおよび上記F
TPサーバは,既にインターネット上で一般的に使用さ
れている。このため,外部ネットワークからのファイヤ
ーウォール上の特定ポートへの攻撃のうち,上記SMT
Pサーバおよび上記FTPサーバが使用するポートへの
攻撃に対する防御手段は既に設けられている。従って,
ファイヤーウォールに組み込む特別なソフトウエアを新
たに開発する必要もない。
【0007】
【発明の実施の形態】以下,添付図面を参照して,本発
明の実施の形態につき説明し,本発明の理解に供する。
尚,以下の実施の形態は,本発明を具体化した一例であ
って,本発明の技術的範囲を限定する性格のものではな
い。ここに,図1は本発明の一実施形態に係るリモート
サイトコンピュータ監視システムを適用可能なネットワ
ークの概略を示す図,図2は監視対象情報の設定及び収
集方法を説明するためのフロー図である。本実施例に係
るリモートコンピュータ監視システムは,監視装置及び
被監視装置のいずれかまたは両方にハードウェアとし
て,又はソフトウェアとして導入される。
【0008】図1に示すごとく,本実施の形態に係るリ
モートサイトコンピュータ監視システムを適用可能なネ
ットワークは,監視装置1と,該監視装置とインターネ
ット5を介して接続された被監視装置8と,ファイヤー
ウォール4,6を保持し,上記監視装置1と上記被監視
装置8の間で前記監視対象情報を送受信する点で従来の
技術と同様である。ただし,上記監視装置1と,上記被
監視装置8はファイヤーウォール4,6を介さず,ダイ
ヤルアップ接続によりインターネットと接続される場合
もある。本実施の形態に係るリモートサイトコンピュー
タ監視システムが,従来の通信システムと異なるのは,
さらにネットワークに接続され,送信された上記監視対
象情報を保存するとともに,予め設定された監視装置も
しくは被監視装置にのみ上記監視対象情報を提供するこ
とのできるSMTPサーバ2,7およびFTPサーバ3
の存在を必要とし,上記監視装置1と上記被監視装置8
の間で上記SMTPサーバ2,7および上記FTPサー
バ3を介して前記監視対象情報を送受信する点である。
尚,SMTPサーバ2,SMTPサーバ7,FTPサー
バ3が,本発明の情報保存手段の一例である。また,イ
ンターネット5が,本発明の公開されたネットワークの
一例である。
【0009】次に,上記リモートサイトコンピュータ監
視システムの詳細について説明する。まず,図1,図2
を参照しながら,本実施例における監視装置1から被監
視装置8への監視対象情報の送信処理について説明す
る。ここに,S10〜S17は処理手順の番号を示す。
まず,許されたユーザのみが,SMTPサーバ2,7や
FTPサーバ3にアクセスする事ができるようにするた
め,SMTPサーバ2,7及びFTPサーバ3に,許さ
れたユーザとしての監視装置1および被監視装置8のユ
ーザ名とパスワードを設定する。この手順は,インター
ネットとの接続設定時等に予め実行されるので,図2の
フロー図から省かれている。次に,監視装置1におい
て,被監視装置8上で得ることのできるシステム情報,
リソース情報,アプリケーション情報等,取得したい情
報を監視対象情報として設定し,加えて上記監視対象情
報の暗号化も行う(S10)。次に,上記監視装置1
は,上記監視対象情報をメールに添付し,SMTPサー
バ2に送信する(S11)。メールを受けた上記SMT
Pサーバ2は,受信した上記メールを通常インターネッ
トで使用されるメール配信機能を用いて宛先であるSM
TPサーバ7に送信する。被監視装置8は,予め設定さ
れた時間間隔で上記SMTPサーバ7にアクセスし,前
記予め設定されたユーザ名及びパスワードを用いてSM
TPサーバ7上の上記被監視装置8宛のメール受信処理
を行う(S12)。上記SMTPサーバ7に送信され,
保存された上記メールは,上記監視対象情報受信処理
(S12)により,上記被監視装置8に取り込まれる。
このように監視対象情報の添付されたメールは,予め設
定されたユーザ名とパスワードを使うユーザのみに送信
されるので上記被監視装置8と上記SMTPサーバ7間
のセキュリティは保たれる。さらに,上記監視対象情報
の暗号化も行われており,インターネット上でのセキュ
リティも万全である。被監視装置8は,取り込まれた上
記メールから,上記監視対象情報を取り出して復号化及
び解析処理を行い,保存する(S13)。
【0010】次に,本実施例における被監視装置8から
監視装置1への,監視対象情報の送信処理について説明
する。上記被監視装置8において収集された(S14)
上記監視対象情報は,予め定義されたファイル形式に変
換され,さらに暗号化されて収集情報送信処理(S1
5)によって,FTPサーバ3に送信され保存される。
上記監視装置1は,予め設定された時間間隔で上記FT
Pサーバ3上の所定のディレクトリに保存されたファイ
ルに対し収集情報受信処理(S16)を行う。上記FT
Pサーバ3に送信され,保存された上記監視対象情報
は,上記収集情報受信処理(S16)により,上記監視
装置1に取り込まれる。この場合も,監視装置1は,予
め監視装置1側に設定されたユーザ名及びパスワードを
用いて上記監視対象情報を取り込むことができるので,
該ユーザ名やパスワードを知らない外部者に対するセキ
ュリティが保たれる。さらに,上記監視対象情報の暗号
化も行われており,インターネット上でのセキュリティ
も万全である。次に,上記監視装置1は,収集情報解析
処理(S17)において,取り込まれた上記監視対象情
報の復号化及び解析処理を行い,上記被監視装置におけ
る監視対象情報設定処理(S10)により設定された情
報を得ることができる。
【0011】
【実施例】本発明は,種々の改良を加えて実施しても良
く,被監視装置から監視装置への一方向のデータ送信
や,監視装置から被監視装置への一方向のデータ送信の
みの場合に適用してもよい。さらに,監視装置から被監
視装置への送信及び,被監視装置から監視装置への送信
双方に,SMTPサーバまたはFTPサーバを用いた
り,監視装置から被監視装置への送信にFTPサーバを
使用し,被監視装置から監視装置への送信にはSMTP
サーバを使用するといったさまざまな組み合わせが可能
である。また,SMTPサーバや,FTPサーバが,監
視装置もしくは被監視装置の設置されているLAN以外
の場所に設置されていてもよい。なお,前記被監視装置
は複数台でも構わない。また、異なるLAN上に分散し
ていてもよい。さらに,監視対象情報の内容は,前記の
ものに限らず,被監視装置によって収集できるものであ
ればよい。
【0012】
【発明の効果】上記請求項1記載のリモートサイトコン
ピュータ監視システムによれば,公開されたネットワー
クを介するため高価な専用線を使用する必要がない。さ
らに,予め設定された監視装置もしくは被監視装置にの
み上記監視対象情報を提供することの出来る情報保存手
段を具備しているため,異なる会社間等の接続において
も,細かいセキュリティの手続を経る必要がない。しか
も,請求項2,3記載のリモートサイトコンピュータ監
視システムによれば,上記情報保存手段にSMTPサー
バもしくはFTPサーバを用いるため,通信に必要な専
用のハードウェアを新たに導入する必要がなく,さら
に,前記監視装置と前記被監視装置との通信手段を新た
に開発する必要もない。また,上記SMTPサーバおよ
び上記FTPサーバは,既にインターネット上で一般的
に使用されており,外部ネットワークからのファイヤー
ウォール上の特定ポートへの攻撃のうち,上記SMTP
サーバおよび上記FTPサーバが使用するポートへの攻
撃に対する防御手段は既に設けられている。従って,フ
ァイヤーウォールに組み込む特別なソフトウエアを新た
に開発する必要もない。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るリモートサイトコン
ピュータ監視システムを適用可能なネットワークの概略
を示す図。
【図2】監視対象情報の設定及び収集方法を説明するた
めのフロー図。
【図3】第1の従来技術のリモートサイトコンピュータ
監視システムの概略を示す図。
【図4】第2の従来技術のリモートサイトコンピュータ
監視システムの概略を示す図。
【符号の説明】
1−監視装置 2−SMTPサーバ(情報保存手段の一例) 3−FTPサーバ(情報保存手段の一例) 5−インターネット(公開されたネットワークの一例) 7−SMTPサーバ(情報保存手段の一例) 8−被監視装置
───────────────────────────────────────────────────── フロントページの続き (72)発明者 坂田 大輔 埼玉県草加市谷塚町1336−1−522 (72)発明者 上田 雅美 兵庫県明石市魚住町住吉2−21−7−101 Fターム(参考) 5B042 GA12 GA18 GC08 GC10 JJ02 5B085 AC11 AE06 5B089 GA11 HA01 HB04 HB07 JB16 KA10 KA11 KA16 KB04 KC21 KC57 KF05 MC01

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 監視装置と,該監視装置と公開されたネ
    ットワークを介して接続された被監視装置との間で,少
    なくとも上記被監視装置に関する監視対象情報を送受信
    するリモートサイトコンピュータ監視システムにおい
    て,上記公開されたネットワークに接続され,送信され
    た上記監視対象情報を保存するとともに,予め設定され
    た監視装置もしくは被監視装置にのみ上記監視対象情報
    を提供することの出来る情報保存手段を具備してなるこ
    とを特徴とするリモートサイトコンピュータ監視システ
    ム。
  2. 【請求項2】 上記情報保存手段がSMTPサーバであ
    る請求項1記載のリモートサイトコンピュータ監視シス
    テム。
  3. 【請求項3】 上記情報保存手段がFTPサーバである
    請求項1記載のリモートサイトコンピュータ監視システ
    ム。
JP10339738A 1998-11-30 1998-11-30 リモートサイトコンピュータ監視システム Pending JP2000163283A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10339738A JP2000163283A (ja) 1998-11-30 1998-11-30 リモートサイトコンピュータ監視システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10339738A JP2000163283A (ja) 1998-11-30 1998-11-30 リモートサイトコンピュータ監視システム

Publications (1)

Publication Number Publication Date
JP2000163283A true JP2000163283A (ja) 2000-06-16

Family

ID=18330345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10339738A Pending JP2000163283A (ja) 1998-11-30 1998-11-30 リモートサイトコンピュータ監視システム

Country Status (1)

Country Link
JP (1) JP2000163283A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132599A (ja) * 2000-10-25 2002-05-10 Nec Access Technica Ltd 遠隔機器監視システム
JP2002169763A (ja) * 2000-12-01 2002-06-14 Sharp Corp データ転送システム及び遠隔管理システム
JP2004505373A (ja) * 2000-07-28 2004-02-19 アクシダ システムズ オペレーティング カンパニー インコーポレイテッド 装置の状態をリモート・コンピュータに報告する方法
WO2007142053A1 (ja) * 2006-06-05 2007-12-13 Nec Corporation 監視装置、監視システム、監視方法およびプログラム
US8108543B2 (en) 2000-09-22 2012-01-31 Axeda Corporation Retrieving data from a server
US8291039B2 (en) 2003-02-21 2012-10-16 Axeda Corporation Establishing a virtual tunnel between two computer programs
US8406119B2 (en) 2001-12-20 2013-03-26 Axeda Acquisition Corporation Adaptive device-initiated polling
US8478861B2 (en) 2007-07-06 2013-07-02 Axeda Acquisition Corp. Managing distributed devices with limited connectivity
US8752074B2 (en) 2002-04-17 2014-06-10 Axeda Corporation Scripting of soap commands

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004505373A (ja) * 2000-07-28 2004-02-19 アクシダ システムズ オペレーティング カンパニー インコーポレイテッド 装置の状態をリモート・コンピュータに報告する方法
US8055758B2 (en) 2000-07-28 2011-11-08 Axeda Corporation Reporting the state of an apparatus to a remote computer
US8898294B2 (en) 2000-07-28 2014-11-25 Axeda Corporation Reporting the state of an apparatus to a remote computer
US8762497B2 (en) 2000-09-22 2014-06-24 Axeda Corporation Retrieving data from a server
US10069937B2 (en) 2000-09-22 2018-09-04 Ptc Inc. Retrieving data from a server
US8108543B2 (en) 2000-09-22 2012-01-31 Axeda Corporation Retrieving data from a server
JP2002132599A (ja) * 2000-10-25 2002-05-10 Nec Access Technica Ltd 遠隔機器監視システム
JP2002169763A (ja) * 2000-12-01 2002-06-14 Sharp Corp データ転送システム及び遠隔管理システム
US9674067B2 (en) 2001-12-20 2017-06-06 PTC, Inc. Adaptive device-initiated polling
US8406119B2 (en) 2001-12-20 2013-03-26 Axeda Acquisition Corporation Adaptive device-initiated polling
US9170902B2 (en) 2001-12-20 2015-10-27 Ptc Inc. Adaptive device-initiated polling
US8752074B2 (en) 2002-04-17 2014-06-10 Axeda Corporation Scripting of soap commands
US9591065B2 (en) 2002-04-17 2017-03-07 Ptc Inc. Scripting of SOAP commands
US10708346B2 (en) 2002-04-17 2020-07-07 Ptc Inc. Scripting of soap commands
US9002980B2 (en) 2003-02-21 2015-04-07 Axeda Corporation Establishing a virtual tunnel between two computer programs
US8291039B2 (en) 2003-02-21 2012-10-16 Axeda Corporation Establishing a virtual tunnel between two computer programs
US10069939B2 (en) 2003-02-21 2018-09-04 Ptc Inc. Establishing a virtual tunnel between two computers
US8549137B2 (en) 2006-06-05 2013-10-01 Nec Corporation Monitoring device, monitoring system, monitoring method, and program
WO2007142053A1 (ja) * 2006-06-05 2007-12-13 Nec Corporation 監視装置、監視システム、監視方法およびプログラム
US8478861B2 (en) 2007-07-06 2013-07-02 Axeda Acquisition Corp. Managing distributed devices with limited connectivity

Similar Documents

Publication Publication Date Title
Greenwald et al. Designing an academic firewall: Policy, practice, and experience with surf
US6351810B2 (en) Self-contained and secured access to remote servers
US5550984A (en) Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US8200818B2 (en) System providing internet access management with router-based policy enforcement
CN1574792B (zh) 用于执行网络防火墙的基于多层的方法
KR100604604B1 (ko) 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템
US5623601A (en) Apparatus and method for providing a secure gateway for communication and data exchanges between networks
JP4742144B2 (ja) Tcp/ipプロトコル・ベースのネットワーク内への侵入を試行するデバイスを識別する方法およびコンピュータ・プログラム
US6721890B1 (en) Application specific distributed firewall
Avolio et al. A network perimeter with secure external access
CN105391687A (zh) 一种向中小企业提供信息安全运维服务的系统与方法
Ranum A network firewall
WO2004047402A1 (en) Management of network security domains
JP2001077811A (ja) ネットワークインターフェースカード
JP2000163283A (ja) リモートサイトコンピュータ監視システム
US20030065953A1 (en) Proxy unit, method for the computer-assisted protection of an application server program, a system having a proxy unit and a unit for executing an application server program
JP2006094258A (ja) 端末装置、そのポリシー強制方法およびそのプログラム
Nawyn A security analysis of system event logging with syslog
JP2004062416A (ja) 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ
CN109688104A (zh) 一种实现将网络中的主机隐藏的系统及方法
Cisco Glossary
RU2163744C2 (ru) Система защиты виртуального канала корпоративной сети с фиксальным контролем доступа к информации, построенной на каналах и средствах коммутации сети связи общего пользования
Kothari Intrusion detection interoperability and standardization
Walker et al. Common open policy service (COPS) over transport layer security (TLS)
KR20020096194A (ko) 통합보안 네트워크 카드에 의한 네트워크 보안 방법 및시스템