CN101321084A - 在计算机环境中利用关联规则挖掘为计算实体产生配置规则的方法和装置 - Google Patents

在计算机环境中利用关联规则挖掘为计算实体产生配置规则的方法和装置 Download PDF

Info

Publication number
CN101321084A
CN101321084A CNA2008100983464A CN200810098346A CN101321084A CN 101321084 A CN101321084 A CN 101321084A CN A2008100983464 A CNA2008100983464 A CN A2008100983464A CN 200810098346 A CN200810098346 A CN 200810098346A CN 101321084 A CN101321084 A CN 101321084A
Authority
CN
China
Prior art keywords
rule
configuration
configuration data
data
analyzer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008100983464A
Other languages
English (en)
Inventor
尼兰·卡尼克
萨布霍吉特·罗
纳维恩·卡巴拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of CN101321084A publication Critical patent/CN101321084A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种产生计算配置规则的方法和装置,其包括接收与多个计算机有关的配置数据,分析所述配置数据以确定配置数据中的关联,以及从分析结果中产生配置规则。

Description

在计算机环境中利用关联规则挖掘为计算实体产生配置规则的方法和装置
技术领域
本发明涉及计算机网络管理。更具体地,本发明是关于在计算环境中利用关联规则挖掘为计算实体产生配置规则的方法和装置。
背景技术
通常,数据中心是计算环境中的一个设备,其用于容纳关键任务计算***和相关元件。数据中心包括环境控制,诸如空调、灭火等,多余的/备份电源、冗余数据通信连接和高安全性等。例如,银行具有数据中心,其保存所有的顾客的账户信息和执行与这些数据相关的交易。同样,在另一示例中,实际中的每一个公司,或者是中型的或者是大型的都具有某种数据中心,大公司通常具有多个数据中心。此外,大多数城市在电信业务附近的安全位置具有一些专门建设的数据中心大楼。大多数的配置(collocation)中心和互联网对等点位于这些设施中。
传统企业数据中心通常提供数千个服务器,运行数百个应用程序。例如,在这样的环境中,很难管理这些服务器,因此所有这些服务器根据他们寄主(host)的应用程序进行适当地配置、修补(patch)等。
为了处理上述情况,当前实践是利用发现工具从数据中心聚集配置数据。根据一套预定的规则测试聚集的配置数据,诸如通常从“最佳实践”或IT策略中导出的模板、基准配置、金本位(gold standard)等。最后,标记出用于引起管理器注意的违规和异常。
尽管在服务器中间存在异常或违规,其它数据元件(即存储器、网络等)和他们所寄主的应用程序通过利用前述的实践检测,该实践仅便于根据预定规则(规则的硬代码集)进行聚集的配置数据的测试。这取决于这样的事实,在传统数据中心中,不是所有的应用程序都具有与它们相应的指定的基准模板。在一些场景中,即使用于一些应用程序的模板是指定的,也不是所有的配置参数(或规则)可以被编码(codified),这是因为由于人为过失而不可避免地忽略一些规则。此外,模板可能是不完善的,并被不完善地呈现。同样,随着数据中心不断发展,这些规则随之将更新。不可避免地,模板将滞后于数据中心的状态,因为配置健全校验比保持应用程序可用、更新、安全具有更低的优先级。
数据中心通常在“筒仓(silos)”中管理。在一个给定的数据中心内,存储管理器独立管理存储器件,并指定它们的模板。更具体地,通过服务器管理者独立指定服务器模板等。在该场景中,整个这些筒仓范围内的配置设置从而不会很容易地在模板中被捕获。因此,由于这些管理器之间缺乏协调而产生的配置错误通常不会被检测到,直到它们确实引起了潜在的问题。
如上面所述,现有工具需要针对检测配置数据的硬编码规则。然而,这些规则对于发现非预期型的配置错误失效。而且,需要领域专家创造这些套规则。
因此,在该领域需要便于自动配置规则定义的方法和装置。
发明内容
本发明包括用于产生计算配置规则的方法和装置的各种实施方式,所述计算规则包括接收与计算实体相关的多个配置数据,分析配置数据以确定配置数据内的关系,从分析结果中产生配置规则。
附图说明
因此为了更详细地理解本发明的以上所述特征,将参照附图中示出的实施方式对以上简要所述的本发明进行更具体描述。然而,应该注意,附图中只示出了本发明典型的实施方式,因此不能认为是对本发明范围的限定,本发明可以有其他等效的实施方式。
图1示出了根据本发明至少一个实施方式,采用了用于自动产生计算配置规则的装置的***的方框图;
图2示出了图1的配置分析器的详细示图;
图3示出了利用图2的装置自动产生计算配置规则的方法的流程图。
具体实施方式
本发明涉及一种在计算环境中为多个计算实体自动产生计算配置规则的方法和装置。本发明的其它实施方式利用这些规则为计算环境执行规则遵守分析。
图1示出了根据本发明的至少一个实施方式,采用了用于自动产生计算配置规则的装置的***100的框图。
该装置对于根据本发明的原理,实现自动产生计算配置规则的方法是有用的。参见图2公开了与装置相关的详细内容,参见图3讨论该方法。
计算***100(在此也指计算环境)包括多个计算机1021,1022,...102n(全体计算机102)、多个资源104、网络106、至少一个用户计算机116、配置监测***108(例如,可以从SYMANTEC(赛门铁克)公司购买到的VeritasCommand Central Storage或Veritas Configuration Manager)及配置分析器110。具体设置或计算机102的数量和/或用户计算机116对于本发明的实施不重要。该环境可以只包括数据中心计算机102,只包括用户计算机116,或包括二者的任何组合。
本文献中所使用的术语“实体”或“计算实体”,指一个或多个***、资源、设备,其包括,例如,一个或多个应用程序、服务器、移动计算设备,诸如移动电话和个人数字助理(PDA)、存储***、***设备、网络、计算机等。
包括计算机102、资源104和部分网络106的***100的部分通常由数据中心112组成,例如,如图1所示。用户计算机116通常利用数据中心112提供的业务。
在此所用的术语“数据中心”,指用于容纳大量电子设备、典型的计算机和通信设备的资源。正如名字所暗示,数据中心通常被一个机构保存,用于处理该机构工作所需的数据。对于附加的安全、冗余和失效的避免,数据中心可以包括环境控制,诸如空调、灭火等,多余/备份电源、冗余的数据通信连接和高安全等其它特征。
数据中心中的通信大多数基于运行在互联网协议(IP)集的网络。数据中心包括至少一个路由器和/或交换机,其在服务器之间将流量传输到互联网(和/或私有网络)。通常利用两个或多个上行业务提供商提供互联网连接的冗余。数据中心的这些服务器中的一些用于运行基本的互联网和机构中内部用户所需的企业内部互联网业务:电子邮件服务器、代理服务器、DNS服务器等。通常也部署网络安全元件:防火墙、VPN网关、入侵检测***等。通常也是用于网络和一些应用程序的监测***。其它的装置外的监测***也是典型的,以防数据中心内通信的失败。
在本发明的一个实施方式中,网络106运行互联网协议(IP)集。网络106包括至少一个路由器和/或交换机(未示出),其以所熟知的方式在数据中心112的计算机102中以及数据中心112和用户计算机116之间传输数据。
计算机102中的每一个、用户计算机116以及资源104都包括配置数据。任选地,配置数据对于计算机102、用户计算机116以及资源104中的每一个是唯一的。在其它实施方式中,配置数据对于多个计算机102、用户计算机116以及多个资源104不唯一。为了便于访问并在计算机环境中监测每一个计算实体的配置数据,多个计算机102中的每一个、用户计算机116以及多个资源104都通过网络106连接到配置监测***108。
在此所用的术语“资源”指计算机***中有限利用的任何物理或虚拟元件。连接到计算***的每一个实体,在本质上都为资源。每一个内部***元件为一个资源。虚拟***资源包括文件、虚拟块器件、网络连接应用程序、过程、存储区域等。广义上讲,资源是为了预定目的,便于计算环境工作的元件。
在此所用的术语“配置”指根据它们的属性、数量以及主要特征的功能单元的设置。通常,配置属于硬件、软件、固件和文件的选择,以及工作参数、存储尺寸、缓存分配、显示器分辨率、网络访问带宽、冗余需求等的具体选择。配置影响***功能和性能。在计算机和计算机网络中,配置通常指根据所附的器件、器件驱动版本、可调参数设置、容量或能力的具体硬件和软件详细资料以及确切地什么计算实体包括该***。
正如在本文献中所用的,术语“配置数据”指通过企业数据中心产品,诸如监测工具、有关***、资源、器件等,收集到的高精度数据,例如,应用程序、服务器、存储器、用户计算机和网络等。该数据可以在计算环境中的多个计算实体上通过轮询(polling)或利用代理收集。在数据库中保存数据并定期更新。这种数据收集由该领域中已熟知的***执行,诸如Command Central Storage、Veritas Configuration Manager Control Compliance Suite等,可以从SYMANTEC(赛门铁克)公司获得。来自这些***的配置数据可以从定期更新的配置管理数据库(CMDB)中获得。
在此所用的术语“配置管理数据库(CMDB)”指含有与一个机构的IT业务的计算环境的元件和与这些元件之间的关系相关的所有有关信息的数据库。CMDB提供数据的组织化视图(organized view)和检验来自任何所需角度的数据的方法。在该文中,信息***的元件指“配置项(CI)”。CI可以是任何可能的IT元件,包括软件、硬件、文件以和人员以及几者的任何组合。配置管理的过程试图指定、控制和跟踪配置项以及以全面和***的型式做出的任何改变。IT基础架构库(ITIL)最佳实践标准包括用于配置管理的规范。根据ITIL规范,配置管理的四个主要任务为:识别包含在CMDB中的配置项;控制数据,以确保仅有授权的个体能够改变数据;状态保持,其包括确保任何CI的当前状态一直记录并保持更新;以及确认,其通过审核和数据的检查以确保其精确。
配置监测***108包括配置数据库114,该类数据库的一个示例是上面讨论的CMDB。配置监测***108负责收集或积累与诸如***、资源、器件等的各个实体相关的精细(fine-grained)配置数据120和122,建立数据中心112,以及在一个可选的实施方式中,包括用户计算机配置数据118。这些实体,例如,为多个计算机102和多个资源104。在图1的说明中,配置监测***108能够收集关于多个计算机102中的每一个和资源104以及来自用户计算机116的精细配置数据。例如,某些场景包括SYMANTEC(赛门铁克)产品的使用,诸如COMMAND CENTRAL STORAGE、Veritas Configuration Manager ControlCompliance Suite等,以收集该类配置数据。
可操作地,配置监测***108在每一个实体基础上通过问询一个或多个数据源,诸如计算环境中的计算机实体提取配置信息。通过示例,并不作为限制,配置监测***108在每一个计算机和/或每一个资源基础上,通过问询多个计算机102的每一个以及资源104来提取配置信息。更具体地,对于多个计算机102中的每一个和资源104,积累至少多个属性,诸如其操作***(OS)版本和补丁级别、运行在计算机或资源上的应用程序、网络接口、存储器接口或逐级总线适配器(HBA)、固件和驱动器版本等。在此值得注意的是,用于任何或给定的计算机102或资源104的所有的配置信息能够在表格中概念地表示成一行,例如,数据库记录等。可以执行与用户计算机116相关的类似数据监测。
在本发明的一些实施方式中,配置监测***108聚合来自从多个附属(underlying)子***即,称为“筒仓”的配置数据。例如,一些配置数据(或属性),诸如寄主的应用程序、OS版本等,由Veritas Configuration Manager聚集,而其它的,诸如HBA的数量、驱动器版本等由COMMAND CENTRALSTORAGE收集,等等。该配置数据存储在配置数据库114中。因此,实际上,在关系数据库中存储所有的配置信息需要对包含在其中的配置数据标准化。这将导致由适当的外键(foreign key)连接的多个表格的产生。与根据用于收集数据的监测***从存储器或网络元件聚集的数据相比,在主机级上聚集的数据可以位于不同的数据库。这也取决于哪一个管理器选择使用哪一种监测/报告机制用于它们的“筒仓”。
再次重复,用于任何或一个给定计算机102、用户计算机116或资源104的所有的配置信息能够在表格中概念地表示成一排,例如,数据库记录。在某些实施方式中,此表包括至少多个这类行。多行中的每一个都包含与至少多个实体对应的至少多个配置属性。为了说明目的,表1示出了存储计算机102作为服务器的配置信息。
表1
  主机名   寄主的应用程序   OS及版本   网络接口卡的数量   HBA数量   其它
  FOO.SYMANTEC.COM   ORACLE   RHEL.V3   1   2   ...
  BAR.SYMANTEC.COM   EXCHANGE   WIN2003   2   2   ...
  其它   ...   ...   ...   ...   ...
配置分析器110管理多个计算机102和/或资源104,以确保它们能够被正确地配置。为此,配置分析器110访问配置数据库114,即,配置分析器110的输入为配置数据数据库114。配置分析器110应用关联规则挖掘在不需要数据语义的情况下发现配置属性之间的关系。配置分析器110预处理数据。从配置数据的分析,配置分析器110自动产生推断的关联规则。可选地,配置分析器110包括用于管理器的一种机制以明确指定一些规则(如前面所讨论的基于模板的***)。配置分析器110将推断的和验证的规则与在公共规则库中指定的规则相结合。配置分析器110检测计算机环境中的误配置元件。配置分析器110将配置数据与关联规则相比较。配置分析器110检测配置数据(或规则的违反)中的异常。配置分析器110可以显示违反的规则并产生警报,也可以显示违反的配置数据。相对于数据中心112的操作,配置分析器进行带外(out-of-band)(或离线)运行。因此,分析器110的操作不影响计算环境中其它元件的功能。
本发明的配置分析器110所用的分析技术与被分析的配置(或数据)的语义无关。因此,这些分析技术可有利地应用到应用程序、服务器、存储器和/或网络相关的配置参数、设置等范围内。此外,由这些分析技术来处理数据类型的分类,诸如数字的、符号的、布尔等。尽管已经提到,这些分析技术可以应用到应用程序、服务器、存储器和/或配置相关的网络的范围,但本领域的技术人员应该理解,它们的应用可以运用到任何数据中心元件或实体。例如,除了多个计算机102和/或资源104的表格,还可以建立用于存储器件或网络器件或应用程序的独立表格。
为了说明目的,例如,表2和3示出可以通过配置分析器110处理其它表格。
表2
  磁盘ID   磁盘类型   防火墙版本   驱动器版本   区域ID   其它
  001   SCSI   4.1   7.5   X   ...
  002   SATA   1.3   4.4   Y   ...
表3
  应用程序名   实例ID   版本号   所有者  #用户   其它
  EXCHANGE   1   5.2   “ADMIN”  125   ...
  EXCHANGE   2   5.2   “NULL”  250   ...
以下参见图2提供与配置分析器110相关的详细信息。
图2示出了图1的配置分析器110的详细框图。配置分析器110为含有(除非特别指定,意思是“至少一个”)中央处理单元(CPU)200、辅助电路202以及存储器204的计算设备。CPU200可以包括一个或多个商业可用的微处理器或为控制器,其便于数据处理和存储。辅助电路202便于CPU 201的操作,并包括至少一个时钟电路、电源、缓冲器、输入/输出电路等。存储器204包括至少一个可读存储器(ROM)、随机访问存储器(RAM)、磁盘驱动存储器、光学存储器、可移动存储器等。存储器204还包括分析器软件206、规则发生器208、配置数据数据库114、数据预处理器210、规则事后处理器212以及违规分析器214。
可操作地,配置分析器110访问配置数据数据库114。这是由于配置数据数据库114作为共享资源用于配置监测***108和配置分析器110的事实。从而,配置分析器的输入为配置数据数据库的内容。
在本发明的一个实施方式中,数据预处理器210用于优化数据使用和规则产生。例如,桶(bucket)用于分类相似器件,过滤数据(即,选择表中具体的列)用于为处理器选择一些数据。这有助于通过分析器软件206加速处理、以及优化其在组成配置信息的一个或多个属性之间的发现关联的能力。然而,这种分类对于本发明的实施是不必要的。分类仅有助于减小在操作给定配置数据数据库时由配置分析器产生的规则/违规的数量,
分析器软件206访问表格,表示计算机102、用户计算机116以及资源104中的至少一个的配置数据。分析器软件206执行关联规则挖掘算法,诸如市场购物篮分析,其本质上是数据挖掘技术。以下将参见图3对此进行详细描述。
在本文献中使用以及由分析器软件206执行的术语“关联规则挖掘”指通过数据挖掘处理在数据中发现的模式,数据挖掘处理为多种模式搜索数据库。
因此,在一些场景中,分析器软件206分析从多个计算机102、用户计算机116以及资源104中收集的配置数据。在一些实施方式中,分析器软件206分析表示配置数据的表格,并基于它们的值推断表格的列之间的关系。例如,在一些场景中,表格数据可以示出运行ORACLE的所有的(或大多数)计算机102具有至少两个HBA,因为通常由于冗余和性能原因给数据库多个存储路径。通过分析这些数据,分析器软件推断以下关联规则:{HOSTEDAPPLICATION=ORACLE}→{NUMBER OF HBA(S)≥2}。随后,规则发生器208基于配置数据产生前面所述的关联规则。
可选地,分析器软件206分析预处理的配置数据。这有助于加速分析器软件206并优化在一个或多个组成配置信息的配置属性之间发现关联的能力。
在一些其它的场景中,分析器软件206在HBA上选择防火墙版本用于推断关系。分析器软件206基于用于给定存储区域网络实体的值,分析配置数据表并推断表中列(或配置属性或属性值对)之间的关系,诸如防火墙版本和HBA。例如,如果分析器软件206观测出在特定存储区域网络(SAN)区域中的大多数计算机102具有HBA防火墙版本3.0或更高版本,随后从下式提取出规则{ZONE=X}→{HBA FIRMWARE VERSION≥3.0}。然后,规则发生器208产生前述的关联规则。
在本发明的至少一些实施方式中,通过分析器软件206计算一些标准统计参数以确定关联规则的可靠性。更具体地,在由规则发生器208产生推断的规则之前,分析器软件206确定推断的规则的可靠性。在此必须注意,分析器软件206在分析配置数据的基础上推断关联规则,关联规则发生器208产生推断的关联规则。分析器软件206计算标准统计参数,诸如支持度(support)、置信度和改善度(lift)以确定关联规则的可靠性。在此所用的术语“可靠性”表示推断的关联规则的有多可信。
在此必须注意,关联规则的主要部分为规则体(也称作比例前项(antecedent))和规则头(也称作后项)。例如,[X][Y]=>[Z]为关联规则:项集[X][Y]为规则体而项[Z]为规则头。规则体包括一项或几项用于挖掘已经发现的相关项的关联。规则头包含已经发现的项。在关联规则中发现的项的数量的限制,例如最大规则长度,可被明确限定和设置。
因此,在本文献中所使用的术语“支持度”或“关联规则的支持度”指包含该关联规则中列出的所有项的组的百分比。从所有被考虑的组中计算百分比的值。该百分比值表示在被考虑的所有组中联接的规则体和规则头出现有多频繁。因此,规则的支持度等于“A/B”的百分比,其中值为:A为含有规则中出现的所有项的组的数量,B为被考虑的所有组的总数。包含在给定挖掘模型中达到支持度的某一最小等级的规则可以被明确指定。这保证更有意义的结果。还有一种方法,产生的规则的数量是可控的。
类似地,在此所用的术语“置信度”或“关联规则的置信度”指表示在含有规则体的所有组中规则头出现的有多频繁的百分比值。置信度值表示规则的可靠性。值越高,则项目的这种设置一起关联的越频繁。因此,规则的置信度等价于M/N的百分数,其中这些值为:M为含有关联的规则头和规则体的组的数量,N为含有规则体的组的数量。在此必须注意到,正如附属因子,包含在所给的挖掘模型中的能够达到一定最小置信度等级的规则能够被明确指定。这保证了确定的结果,并且,再次,产生规则数的一种方法是可控的。
同样地,在本文中所用的术语“改善度”或“关联规则中的改善度”,指规则的重要度。其为规则的量度。然而,不像最小支持度或最小置信度,最小改善度不能被明确限定或指定。关联规则的改善度值为规则的置信度和规则期望置信度的比率。规则的期望置信度定义为规则体和由规则体的支持度(support)划分的规则头的支持度值的乘积(product)。置信度值定义为关联的规则体和由规则体的支持度划分的规则头的支持度的比率。例如,以下方式定义规则的改善度值:LIFT=CONFIDENCE/SUPPORT(HEAD),其中支持度(头)为规则头的支持度。
在一些场景中,基于假设由分析器软件206计算的前述统计参数超过所提议的用于管理器验证的推断的规则的预定门限。必须注意到这样一个事实,没有语义与由分析器软件206所分析的任何配置数据相关联。
管理器可以标记关联规则有效或无效。更具体地,管理器检查已经发现的规则(如上面两个例子)并指示是否为有效规则,或是由于数据中一些无意的关联而存在的偶然性。当首先部署配置分析器110时,期望通过分析器软件206进行几个这种偶然规则和合理规则的发现或推断。然而,配置分析器110将管理器的有效/无效注释或标记永久存储在规则库中,其为违规分析器214的一部分(以下参见图2讨论)。在后续运行中,相同规则不再提出。由此,只拒绝“误报”规则,附属方案保持不变。
如初期提到,管理器标记关联规则为有效或无效。配置分析器110能够跟踪这种标记,并且只要在配置分析器110后的逻辑保持相同,就在未来的运行中过滤该规则。此时,产生多个规则。规则中的一些彼此为从属变量(例如,13个规则中仅有3个为真)。因此,根据基于不同过滤算法的规则利害过滤规则。
可选地,配置分析器110包括用于管理器的机制以明确指定一些规则(如初期讨论的基于模板的***)。发现和验证的规则以及明确指定(或管理器或用户限定)的规则结合到公共规则库中。
配置分析器110在配置数据中检测异常。更具体地,配置分析器110利用违规分析器214检测关联规则中的违规。违规分析器214在针对每一条关联规则比较配置数据。在此注意到这样一个事实,关联规则存储在公共规则库中。公共规则库包含自动推断的(或隐性产生的)关联规则和明确指定的(或用户限定的)。例如,违规分析器214检测规则中的违规以识别误配置实体。
在一些情况下,基于通过配置检测***108的附属配置数据的收集的频率和数据变化速率,配置分析器110周期性运行(或者固定或者变化时间间隔)。在其它情况下,配置分析器110由于外部触发运行。例如,像VeritasConfiguration Manager Control Compliance Suite的变化管理工具可以检测配置变化事件,并触发配置分析器110的执行以分析该变化是否导致误配置。因此,错误的变化能够很快的被检测到并引起管理器的注意。关于违规分析器214将在以下将详细描述。
在某些情况下,违规分析器214找出由于在配置数据中的异常而引起的在规则中的违规。在这种情况下,违规分析器214向管理器发出警报,其中显示违规的规则,列出误配置的实体和它们的配置信息。显示与规则违规者对应的表格的行。随后管理器决定这些不规则是否是有意的或过失。随后执行处理这些误配置的纠正行为。
图3示出了利用图2的配置分析器110自动产生计算机配置规则的方法的流程图。
方法300从步骤301开始,进入步骤302,其中方法300访问配置数据库。在此应该注意这样的事实,方法300接收关于多个计算机和/或资源的配置信息。可利用配置监测***的共享数据库访问该数据,或由收集数据和建立数据库的分析器110产生该数据。
在步骤304,方法300可选地预处理从配置数据数据库访问的配置信息。执行预处理以优化数据的利用率。例如,桶用于分类相似器件,过滤(或列的选择)用于为处理选择某些数据。这优化了在数据中发现关联关系的能力。
在步骤306,方法300分析配置数据以监测含有配置数据的配置属性之间的关系。表示多个计算机和/或资源的配置数据的表格与关联规则挖掘算法相连。通过示例,且决不脱离本发明的范围,市场购物篮分析用于执行关联规则挖掘。
可操作地,关联规则挖掘算法,本质上为数据挖掘技术,分析表格并基于其列的值来推断其列之间的关系。例如,在一些场景中,表格数据可以表示,运行ORACLE的所有的(或大多数)计算机和/或资源具有至少两个HBA,这是因为通常由于冗余和性能原因给数据库多个存储路径。通过分析这些数据,推断以下关联规则:{HOSTED APP=ORACLE}→{#HBAS≥2}。
同样,在一些其它场景中,关联规则挖掘算法考虑HBA实体上的防火墙版本。在此应注意这样事实,防火墙版本表示用于HBA实体的由COMMANDCENTRAL STORAGE收集的多个配置属性中的一个。例如,如果在特定存储区域网络(SAN)区域中的大多数计算机和/或资源具有HBA防火墙版本3.0或更高版本,则从下式中提取规则:{ZONE=X}→{HBA FIRMWAREVERSION≥3.0}。
本发明的方法所使用的分析技术与在分析下配置信息(或数据)的任何语义无关。因此,这些分析技术可有利地应用到应用程序、服务器、存储器和/或网络相关的配置参数、设置等范围内。此外,数据类型的分类,诸如数值、符号、布尔等,通过这些分析技术处理。尽管已经提到这些技术能够应用到应用程序、服务器、存储器和/或网络相关的配置参数的范围内,但不能否定它们也可应用到任何数据中心元件或实体。例如,除了多个计算机和/或资源,也可以为存储器件或网络器件或应用程序产生独立的表格。
在步骤308中,方法300产生规则。更具体地,方法300基于在含有配置信息的配置属性之间发现的关系自动产生规则。在此必须注意到,方法300开始与空规则库作用,即,没有任何关于正确和不正确配置的硬编码消息。然而,方法300从收集的配置信息中获得规则,并随着时间积累其消息。
在步骤310,方法300包括规则后处理任务。一旦推导规则,则例如,关联诸如配置数据数据库中的列的数据。这使得规则可读并对用户友好。
在步骤312中,方法300输出和/或验证一条规则或几条规则。管理器可以将规则分为永久规则或偶然性规则。管理器可以选择忽略偶然性规则。
在步骤314,为了处理所有前面提到的情况,方法300分析用于违规或异常监测的规则。方法能够检测或识别误配置计算环境元件。更具体地,方法分析配置信息以发现每一条规则的违规。在本发明的一些实施方式中,基于假设,存在违规(或检测到异常),方法向管理器发出报警。在步骤315,如果分析不存在违规,则方法300结束。
在步骤316,方法300将配置数据与每一条关联规则比较。
在步骤318,方法300识别或检测关联规则的违规或检测配置数据中的异常。产生的和/或与预定义的规则可用于违规的检测。
在步骤320,方法300输出违规。在初期已经参见图2进行了详细说明,所以在此不进行详细描述。
方法300在步骤322结束。
本发明意在覆盖受限于附属的权利要求的所有等同实施方式。在本发明的精神和范围内可以有多个其它的实施方式。然而,本发明受多个修改和可替代形式的影响,具体实施方式已经通过附图中的示例示出并在此详细描述。前面具体实施方式仅为示例性目的,不对本发明的范围进行限制。本发明意欲覆盖所有落入在本发明的所附权利要求书限定的精神和范围内的所有改进、等效物和变型。

Claims (20)

1、一种在计算机环境中为计算实体自动产生至少一条配置规则的方法,其包括:
接收关于多个计算实体的配置数据;
分析所述配置数据以在所述配置数据中确定关联;以及
从分析结果中产生配置规则。
2、根据权利要求1所述的方法,其特征在于,所述接收步骤还包括通过所述计算实体的至少一个轮询来聚集配置数据,并将代理应用到所述计算实体。
3、根据权利要求1所述的方法,其特征在于,所述接收步骤还包括在数据库中保存所述配置数据。
4、根据权利要求1所述的方法,其特征在于,所述分析步骤包括预处理所述配置数据。
5、根据权利要求4所述的方法,其特征在于,配置表包括所述配置数据,所述预处理步骤从所述配置表中移除列。
6、根据权利要求1所述的方法,其特征在于,所述分析步骤推断来自所述多个计算实体的配置数据之间的关系。
7、根据权利要求1所述的方法,其特征在于,所述分析步骤执行关于所述配置数据的分析。
8、根据权利要求1所述的方法,其特征在于,还包括将统计分析应用到所述配置规则。
9、根据权利要求8所述的方法,其特征在于,所述统计分析确定每一个所述配置规则的可靠性。
10、根据权利要求1所述的方法,其特征在于,还包括执行关于所述配置规则的后处理。
11、根据权利要求1所述的方法,其特征在于,还包括:
将所述产生的配置规则与配置数据相比较;以及
在所述配置数据中识别所述产生的配置规则的违规。
12、一种在计算机环境中为计算实体自动产生计算机配置规则的装置,其包括:
用于分析来自多个计算实体的配置数据并根据所述分析结果产生至少一条配置规则的分析器。
13、根据权利要求12所述的装置,其特征在于,还包括含有所述多个计算实体中的至少一些的数据中心。
14、根据权利要求12所述的装置,其特征在于,还包括用于为多个计算实体编译配置数据的配置数据收集***。
15、根据权利要求12所述的装置,其特征在于,还包括用于预处理所述配置数据的预处理器。
16、根据权利要求12所述的装置,其特征在于,所述分析器推断来自所述多个计算实体的配置数据之间的关系。
17、根据权利要求12所述的装置,其特征在于,所述分析器执行关于所述配置数据的市场购物篮分析。
18、根据权利要求12所述的装置,其特征在于,还包括将统计分析应用到至少一条配置规则中并验证所述规则的后处理器。
19、根据权利要求18所述的装置,其特征在于,所述统计分析确定每一个所述配置规则的可靠性。
20、根据权利要求12所述的装置,其特征在于,还包括:
违规分析器,用于将至少一条产生的配置规则和预定义规则与配置数据相比较,并识别所述配置数据中产生的配置规则的违规。
CNA2008100983464A 2007-05-31 2008-05-30 在计算机环境中利用关联规则挖掘为计算实体产生配置规则的方法和装置 Pending CN101321084A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/809,419 2007-05-31
US11/809,419 US8051028B2 (en) 2007-05-31 2007-05-31 Method and apparatus for generating configuration rules for computing entities within a computing environment using association rule mining

Publications (1)

Publication Number Publication Date
CN101321084A true CN101321084A (zh) 2008-12-10

Family

ID=39714036

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2008100983464A Pending CN101321084A (zh) 2007-05-31 2008-05-30 在计算机环境中利用关联规则挖掘为计算实体产生配置规则的方法和装置

Country Status (4)

Country Link
US (1) US8051028B2 (zh)
EP (1) EP1998252A1 (zh)
JP (2) JP2009048611A (zh)
CN (1) CN101321084A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037289B1 (en) 2008-06-02 2011-10-11 Symantec Corporation Method and apparatus for cloning a configuration of a computer in a data center
US8051028B2 (en) 2007-05-31 2011-11-01 Symantec Corporation Method and apparatus for generating configuration rules for computing entities within a computing environment using association rule mining
US8095488B1 (en) 2007-12-31 2012-01-10 Symantec Corporation Method and apparatus for managing configurations
CN102648452A (zh) * 2009-09-29 2012-08-22 Abb技术股份有限公司 用于核查计算机***的配置的方法及装置
CN102656572A (zh) * 2009-12-18 2012-09-05 国际商业机器公司 用于形成包括配置信息的获取受到限制的配置要素在内的***的配置要素的配置信息的***、程序及方法
US9053139B2 (en) 2009-12-18 2015-06-09 International Business Machines Corporation Forming configuration information about components of systems which include components for which acquisition of configuration information is restricted
CN110770658A (zh) * 2017-06-14 2020-02-07 西门子工业公司 楼宇自动化***中的故障检测和诊断规则的配置

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137115B2 (en) * 2004-12-06 2015-09-15 Bmc Software, Inc. System and method for resource reconciliation in an enterprise management system
EP1667360A1 (en) 2004-12-06 2006-06-07 BMC Software, Inc. Generic discovery for computer networks
US8413130B2 (en) * 2007-10-03 2013-04-02 International Business Machines Corporation System and method for self policing of authorized configuration by end points
US20090094695A1 (en) * 2007-10-05 2009-04-09 Ravi Prakash Bansal Account association generation
TWI380391B (en) * 2008-05-02 2012-12-21 Inotera Memories Inc Machine fault detection method
JP5206268B2 (ja) * 2008-09-17 2013-06-12 富士通株式会社 ルール作成プログラム、ルール作成方法及びルール作成装置
US10831724B2 (en) * 2008-12-19 2020-11-10 Bmc Software, Inc. Method of reconciling resources in the metadata hierarchy
US8554750B2 (en) * 2009-01-15 2013-10-08 Bmc Software, Inc. Normalization engine to manage configuration management database integrity
WO2011022499A1 (en) * 2009-08-18 2011-02-24 Black Oak Partners, Llc Process and method for data assurance management by applying data assurance metrics
JP5509848B2 (ja) * 2009-12-28 2014-06-04 富士通株式会社 管理装置、管理方法および管理プログラム
JP5515784B2 (ja) * 2010-01-27 2014-06-11 富士通株式会社 類似度算出プログラムおよび類似度算出装置
JPWO2011099053A1 (ja) * 2010-02-10 2013-06-13 株式会社日立製作所 プロダクトライン型開発支援装置
JP5526900B2 (ja) 2010-03-19 2014-06-18 富士通株式会社 管理装置、修正候補出力方法および修正候補出力プログラム
US8712979B2 (en) 2010-03-26 2014-04-29 Bmc Software, Inc. Statistical identification of instances during reconciliation process
US8538904B2 (en) * 2010-11-01 2013-09-17 International Business Machines Corporation Scalable ontology extraction
US8769494B2 (en) * 2010-12-14 2014-07-01 Microsoft Corporation Globally sound and consistent configuration management for distributed datacenter components
JP5623271B2 (ja) * 2010-12-27 2014-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、権限管理方法、プログラムおよび記録媒体
US10127296B2 (en) 2011-04-07 2018-11-13 Bmc Software, Inc. Cooperative naming for configuration items in a distributed configuration management database environment
US8881289B2 (en) * 2011-10-18 2014-11-04 Mcafee, Inc. User behavioral risk assessment
US20130110757A1 (en) * 2011-10-26 2013-05-02 Joël R. Calippe System and method for analyzing attribute change impact within a managed network
JP2014099059A (ja) * 2012-11-14 2014-05-29 Fujitsu Ltd パラメータ設定支援プログラム、パラメータ設定支援装置およびパラメータ設定支援方法
CN103914482B (zh) * 2013-01-07 2017-09-19 上海宝信软件股份有限公司 基于cmdb的集中监控事件影响性确定方法
US9158799B2 (en) 2013-03-14 2015-10-13 Bmc Software, Inc. Storing and retrieving context sensitive data in a management system
WO2014146690A1 (en) * 2013-03-19 2014-09-25 Nokia Solutions And Networks Oy System and method for rule creation and parameter adaptation by data mining in a self-organizing network
JP6107456B2 (ja) * 2013-06-14 2017-04-05 富士通株式会社 構成要件作成プログラム、構成要件作成装置および構成要件作成方法
US20150026076A1 (en) * 2013-07-18 2015-01-22 Netapp, Inc. System and Method for Providing Customer Guidance in Deploying a Computing System
JP6095126B2 (ja) * 2014-10-22 2017-03-15 Necフィールディング株式会社 システム構成作成支援装置、システム構成作成支援方法、および、プログラム
US10257040B1 (en) * 2014-11-10 2019-04-09 Amazon Technologies, Inc. Resource configuration history service
US9977671B2 (en) * 2015-07-20 2018-05-22 Google Llc Methods for multi-source configuration of mobile applications
TWI608377B (zh) * 2017-04-13 2017-12-11 廣達電腦股份有限公司 監控管理系統及方法
US10640328B2 (en) * 2017-12-13 2020-05-05 Thyssenkrupp Elevator Ag System for compiling and transferring elevator configuration data and methods of using same
US11822860B2 (en) * 2018-03-16 2023-11-21 Oracle International Corporation Product configurator with automated rule learning
CN108881824B (zh) * 2018-06-11 2021-02-26 广州市交通规划研究院 一种视频监控点服务级别的快速识别管理方法及装置
US11277303B1 (en) * 2021-05-04 2022-03-15 Salesforce.Com, Inc. Declarative specification based override mechanism for customizing data centers deployed on cloud platforms
US11868750B2 (en) 2022-01-28 2024-01-09 Salesforce, Inc. Orchestration of datacenter creation on a cloud platform

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601095B1 (en) * 1991-04-18 2003-07-29 International Business Machines Corporation Method and apparatus for remote administration of programmable workstations in a data processing system
US5832298A (en) 1995-05-30 1998-11-03 Canon Kabushiki Kaisha Adaptive graphical user interface for a network peripheral
US5923885A (en) 1996-10-31 1999-07-13 Sun Microsystems, Inc. Acquisition and operation of remotely loaded software using applet modification of browser software
US6802062B1 (en) * 1997-04-01 2004-10-05 Hitachi, Ltd. System with virtual machine movable between virtual machine systems and control method
US6633916B2 (en) * 1998-06-10 2003-10-14 Hewlett-Packard Development Company, L.P. Method and apparatus for virtual resource handling in a multi-processor computer system
US6498791B2 (en) * 1998-04-03 2002-12-24 Vertical Networks, Inc. Systems and methods for multiple mode voice and data communications using intelligently bridged TDM and packet buses and methods for performing telephony and data functions using the same
US6192470B1 (en) * 1998-07-29 2001-02-20 Compaq Computer Corporation Configuration sizer for selecting system of computer components based on price/performance normalization
US6262726B1 (en) * 1998-10-09 2001-07-17 Dell U.S.A., L.P. Factory installing desktop components for an active desktop
EP1050802B1 (en) * 1999-05-03 2007-02-07 STMicroelectronics S.A. Instruction prefetch unit
US6560606B1 (en) * 1999-05-04 2003-05-06 Metratech Method and apparatus for processing data with multiple processing modules and associated counters
US6577229B1 (en) * 1999-06-10 2003-06-10 Cubic Corporation Multiple protocol smart card communication device
US6668327B1 (en) * 1999-06-14 2003-12-23 Sun Microsystems, Inc. Distributed authentication mechanisms for handling diverse authentication systems in an enterprise computer system
US6543047B1 (en) * 1999-06-15 2003-04-01 Dell Usa, L.P. Method and apparatus for testing custom-configured software/hardware integration in a computer build-to-order manufacturing process
US6550006B1 (en) * 1999-07-22 2003-04-15 Intel Corporation Method and apparatus to perform a remote boot
US6539456B2 (en) * 1999-10-13 2003-03-25 Intel Corporation Hardware acceleration of boot-up utilizing a non-volatile disk cache
US6757837B1 (en) * 1999-10-19 2004-06-29 Tivo, Inc. Method and apparatus for software failure diagnosis and repair
US6564112B1 (en) * 1999-11-08 2003-05-13 Eventide Inc. Method of customizing electronic systems based on user specifications
US6477624B1 (en) * 1999-11-08 2002-11-05 Ondotek, Inc. Data image management via emulation of non-volatile storage device
US6748525B1 (en) * 1999-11-30 2004-06-08 International Business Machines Corporation Method and apparatus for sending boot programs to workstation computers over a network in a controlled process
US6711688B1 (en) 1999-11-30 2004-03-23 International Business Machines Corporation Pre-execution logon (PEL)
US6601166B1 (en) * 1999-12-23 2003-07-29 Intel Corporation Mechanism for booting a computer through a network
US6615365B1 (en) * 2000-03-11 2003-09-02 Powerquest Corporation Storing a computer disk image within an imaged partition
US6804774B1 (en) * 2000-05-12 2004-10-12 Hewlett-Packard Development Company, L.P. Software image transition aid comprising building a disk image based on identified hardware
US6768901B1 (en) * 2000-06-02 2004-07-27 General Dynamics Decision Systems, Inc. Dynamic hardware resource manager for software-defined communications system
US7065637B1 (en) * 2000-08-24 2006-06-20 Veritas Operating Corporating System for configuration of dynamic computing environments using a visual interface
US7082521B1 (en) * 2000-08-24 2006-07-25 Veritas Operating Corporation User interface for dynamic computing environment using allocateable resources
US7043724B2 (en) * 2000-09-14 2006-05-09 Veritas Operating Corporation System and services for handling computing environments as documents
US6990660B2 (en) * 2000-09-22 2006-01-24 Patchlink Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
US6810478B1 (en) * 2000-12-12 2004-10-26 International Business Machines Corporation System for remote booting of muntliple operating systems using chained bootstrap mechanism in a network
US6684327B1 (en) 2000-12-12 2004-01-27 International Business Machines Corporation Extensible, flexible, memory efficient technique for network boot without special DHCP/PXE hardware
US6853998B2 (en) * 2001-02-07 2005-02-08 International Business Machines Corporation Customer self service subsystem for classifying user contexts
JP2002244852A (ja) * 2001-02-15 2002-08-30 Mitsubishi Electric Corp ルールベースシステム
US7065566B2 (en) * 2001-03-30 2006-06-20 Tonic Software, Inc. System and method for business systems transactions and infrastructure management
US6859893B2 (en) * 2001-08-01 2005-02-22 Sun Microsystems, Inc. Service guru system and method for automated proactive and reactive computer system analysis
JP3682529B2 (ja) * 2002-01-31 2005-08-10 独立行政法人情報通信研究機構 要約自動評価処理装置、要約自動評価処理プログラム、および要約自動評価処理方法
JP4037662B2 (ja) * 2002-03-11 2008-01-23 株式会社東芝 設定情報設定システム及び方法
US20040221146A1 (en) * 2003-04-30 2004-11-04 International Business Machines Corporation Build time dynamic installation of drivers on cloned systems
US7480912B2 (en) * 2003-05-29 2009-01-20 International Business Machines Corporation Method for policy-based, autonomically allocated storage
US7640217B2 (en) * 2004-04-08 2009-12-29 Hewlett-Packard Development Company, L.P. Identifying exceptional managed systems
JP2006058974A (ja) * 2004-08-17 2006-03-02 Fujitsu Ltd 作業管理方式
US20060101402A1 (en) * 2004-10-15 2006-05-11 Miller William L Method and systems for anomaly detection
JP4370525B2 (ja) * 2005-03-22 2009-11-25 日本電気株式会社 アプリケーション環境チェック装置及び方法とそのプログラム
JP4343983B2 (ja) * 2005-11-24 2009-10-14 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. ネットワーク管理装置およびネットワークの管理方法
JP4620784B2 (ja) * 2006-01-27 2011-01-26 インターナショナル・ビジネス・マシーンズ・コーポレーション 現存するitリソース構造を自動的に複製する方法及びシステム
WO2008121873A1 (en) * 2007-03-29 2008-10-09 Vmware, Inc. Synchronization and customization of a clone computer
US8051028B2 (en) 2007-05-31 2011-11-01 Symantec Corporation Method and apparatus for generating configuration rules for computing entities within a computing environment using association rule mining
EP2188734A4 (en) * 2007-08-08 2014-09-24 Innopath Software Inc HANDLING OF PRESSURE AND CLONE CONFIGURATION FOR MOBILE DEVICES

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8051028B2 (en) 2007-05-31 2011-11-01 Symantec Corporation Method and apparatus for generating configuration rules for computing entities within a computing environment using association rule mining
US8095488B1 (en) 2007-12-31 2012-01-10 Symantec Corporation Method and apparatus for managing configurations
US8037289B1 (en) 2008-06-02 2011-10-11 Symantec Corporation Method and apparatus for cloning a configuration of a computer in a data center
CN102648452A (zh) * 2009-09-29 2012-08-22 Abb技术股份有限公司 用于核查计算机***的配置的方法及装置
CN102656572A (zh) * 2009-12-18 2012-09-05 国际商业机器公司 用于形成包括配置信息的获取受到限制的配置要素在内的***的配置要素的配置信息的***、程序及方法
CN102656572B (zh) * 2009-12-18 2014-12-03 国际商业机器公司 用于形成包括配置信息的获取受到限制的配置要素在内的***的配置要素的配置信息的***、程序及方法
US8996692B2 (en) 2009-12-18 2015-03-31 International Business Machines Corporation Forming configuration information about components of systems which include components for which acquisition of configuration information is restricted
US9053139B2 (en) 2009-12-18 2015-06-09 International Business Machines Corporation Forming configuration information about components of systems which include components for which acquisition of configuration information is restricted
CN110770658A (zh) * 2017-06-14 2020-02-07 西门子工业公司 楼宇自动化***中的故障检测和诊断规则的配置
CN110770658B (zh) * 2017-06-14 2023-03-21 西门子工业公司 楼宇自动化***中的故障检测和诊断规则的配置

Also Published As

Publication number Publication date
US8051028B2 (en) 2011-11-01
JP2014112400A (ja) 2014-06-19
EP1998252A1 (en) 2008-12-03
US20080301081A1 (en) 2008-12-04
JP2009048611A (ja) 2009-03-05

Similar Documents

Publication Publication Date Title
CN101321084A (zh) 在计算机环境中利用关联规则挖掘为计算实体产生配置规则的方法和装置
US7065566B2 (en) System and method for business systems transactions and infrastructure management
US9413597B2 (en) Method and system for providing aggregated network alarms
US9672085B2 (en) Adaptive fault diagnosis
US7949628B1 (en) Information technology configuration management
CN111092786B (zh) 网络设备安全认证服务可靠性增强***
US20090292743A1 (en) Modeling user access to computer resources
US20090293121A1 (en) Deviation detection of usage patterns of computer resources
KR20140059227A (ko) 이벤트들의 시퀀스에서의 시간적 위치에 따른 기준 베이스라인에 기초하여 이벤트들의 평가를 위한 시스템 및 방법
CN103890771A (zh) 用户定义的对抗措施
CN112766672A (zh) 一种基于全面评估的网络安全保障方法及***
CN102056202A (zh) 移动终端错误处理方法及***
Tang et al. An integrated framework for optimizing automatic monitoring systems in large IT infrastructures
CN110971464A (zh) 一种适合灾备中心的运维自动化***
CN102611713A (zh) 基于熵运算的网络入侵检测方法和装置
CN108259202A (zh) 一种ca监测预警方法和ca监测预警***
CN111510339A (zh) 一种工业互联网数据监测方法和装置
CN108833442A (zh) 一种分布式网络安全监控装置及其方法
US8307219B2 (en) Enterprise black box system and method for data centers
CN106982141A (zh) Weblogic实例监控方法及装置
CN117056172B (zh) 一种用于***集成中台的数据集成方法及***
KR20230062761A (ko) 시스템 장애 통합관리방법
CN102541674A (zh) 自主元素模型控制***、方法及服务器受侵保护检测***
JP2009245154A (ja) シンプトンを評価するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
KR101973728B1 (ko) 통합 보안 이상징후 모니터링 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20081210