JP2012048556A - Remote security diagnosis system - Google Patents
Remote security diagnosis system Download PDFInfo
- Publication number
- JP2012048556A JP2012048556A JP2010190956A JP2010190956A JP2012048556A JP 2012048556 A JP2012048556 A JP 2012048556A JP 2010190956 A JP2010190956 A JP 2010190956A JP 2010190956 A JP2010190956 A JP 2010190956A JP 2012048556 A JP2012048556 A JP 2012048556A
- Authority
- JP
- Japan
- Prior art keywords
- diagnosis
- server
- diagnostic
- information collection
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003745 diagnosis Methods 0.000 title claims abstract description 138
- 238000004891 communication Methods 0.000 claims description 24
- 238000000034 method Methods 0.000 claims description 5
- 230000005856 abnormality Effects 0.000 claims 1
- 238000012544 monitoring process Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Abstract
Description
本発明の実施形態は、監視すべきサーバ乃至コンピュータのセキュリティを遠隔監視するリモートセキュリティ診断システムに関する。 Embodiments described herein relate generally to a remote security diagnostic system that remotely monitors the security of a server or computer to be monitored.
サーバやクライアント等のコンピュータはオペレーションシステム、ウイルス対策プログラムなどのソフトウエアの陳腐化や、簡素なパスワード、容易に類推できるアカウント名などのソフトウエアの設定などにより、いわゆるセキュリティが低下することがある。 Computers such as servers and clients may have so-called security degradation due to obsolete software such as operation systems and anti-virus programs, and software settings such as simple passwords and easily accountable account names.
このセキュリティの低下の診断は人手に頼ることは工数の面や見落としが発生する危険性から問題がある。 Relying on the human hand to diagnose this security drop is problematic because of the man-hours and the risk of oversight.
そこで、セキュリティの低下を診断するエージェントを監視対象のサーバ、クライアントに常駐させ、このエージェントの診断結果を収集することによりセキュリティを監視する技術が提案されている。 In view of this, a technique has been proposed in which an agent for diagnosing a decrease in security is made resident in a monitoring target server or client, and security is monitored by collecting diagnosis results of the agent.
しかし、上述の技術によってはコンピュータが遠隔地にある場合にはオペレータが監視対象のコンピュータのある場所まで出向かなければならず、人手、時間、工数がかかるという問題点がある。 However, depending on the above-described technology, when the computer is in a remote place, the operator has to go to a place where the computer to be monitored is located, which requires manpower, time, and man-hours.
上記の課題を解決するために、本発明の一実施形態はセキュリティを診断するエージェントを備える診断対象サーバと、エージェントに診断対象サーバのセキュリティ診断を行うための指示を送信し、セキュリティ診断の結果である診断データを、公衆通信回線網を介して送信する情報収集サーバと、情報収集サーバから受信した診断データを解析する診断サーバと、を備えるリモートセキュリティ診断システムを提供する。 In order to solve the above problem, an embodiment of the present invention transmits a diagnosis target server having an agent for diagnosing security, and an instruction for performing security diagnosis of the diagnosis target server to the agent. There is provided a remote security diagnostic system including an information collection server that transmits certain diagnostic data via a public communication network and a diagnostic server that analyzes diagnostic data received from the information collection server.
以下、本発明によるリモートセキュリティ診断システムの一実施形態について、図面を用いて詳細に説明する。 Hereinafter, an embodiment of a remote security diagnosis system according to the present invention will be described in detail with reference to the drawings.
リモートセキュリティ診断システムは、セキュリティを診断するエージェントを備える診断対象サーバと、エージェントに診断対象サーバのセキュリティ診断を行うための指示を送信し、セキュリティ診断の結果である診断データを、公衆通信回線網を介して送信する情報収集サーバと、情報収集サーバから受信した診断データを解析する診断サーバと、を備える。 The remote security diagnosis system transmits a diagnosis target server having an agent for diagnosing security and an instruction for performing security diagnosis of the diagnosis target server to the agent, and transmits the diagnosis data as a result of the security diagnosis to the public communication network. And an information collection server that transmits the data and a diagnosis server that analyzes the diagnosis data received from the information collection server.
図1は、本実施形態のリモートセキュリティ診断システムの構成を表す図である。図1に示すように、リモートセキュリティ診断システムは、遠隔地である客先に設置される診断対象サーバ/クライアント(以下、単に診断対象サーバ101と呼ぶ。)、客先に設置され、診断対象サーバ101に接続される情報収集サーバ102と、客先とは別の場所にあるリモート診断センタに設置され、この情報収集サーバ102とインターネットなどの公衆通信回線網103を介して接続される診断サーバ104及びコンソール105と、を備える。
FIG. 1 is a diagram showing the configuration of the remote security diagnostic system of this embodiment. As shown in FIG. 1, a remote security diagnosis system is a diagnosis target server / client (hereinafter simply referred to as a diagnosis target server 101) installed at a customer in a remote location, and is installed at the customer to be a diagnosis target server. An
診断対象サーバ101は、演算装置であるCPU111と、記憶装置であるメモリ112と、通信インターフェース(以下、インターフェースをI/Fと略す。)113と、診断対象サーバ101の現在の設定情報を格納する3次設定情報ファイルと、セキュリティの診断結果を格納する1次診断結果ファイル115と、を備える。
The
診断対象サーバ101は、診断対象サーバ101のセキュリティを診断する常駐プログラムであるエージェントを備える。
The
情報収集サーバ102は、演算装置であるCPU121と、記憶装置であるメモリ122と、通信I/F123と、情報収集サーバ102の現在の設定情報を格納する2次情報設定ファイル124と、セキュリティ診断の結果を格納する2次診断結果ファイル125と、診断対象サーバ101のエージェントに与える診断コマンドを格納する診断実行コマンドファイル126と、更新情報を格納する3次更新ファイル127と、を備える。診断対象サーバ101は、情報収集サーバ102と通信I/F113を介して接続される。
The
情報収集サーバ102は、エージェントに診断対象サーバ101のセキュリティ診断を指示し、エージェントから送信される診断データを収集する。情報収集サーバ102は、収集した診断情報を、公衆通信回線網103を介してリモート診断センタの診断サーバ104に一括して送信する。
The
エージェントがセキュリティの診断を行う場合、情報収集サーバ102からの指示が必要となる。ここで、診断サーバ104が直接エージェントにセキュリティ診断を行う旨の指示を出すようにシステムを構成すると、診断対象サーバ101に対して外部からのアクセスを許すこととなり、セキュリティが低下する。従って、診断対象サーバ101のセキュリティ維持のために情報収集サーバ102が必要となる。
When the agent performs security diagnosis, an instruction from the
診断サーバ104は、演算装置であるCPU131と、記憶装置であるメモリ132と、診断情報サーバ104の現在の設定情報を格納する1次設定情報ファイル134と、セキュリティ診断の結果を格納する3次診断結果ファイル135と、更新情報を格納する2次更新ファイル136と、を備える。診断サーバ104は、情報収集サーバ102と通信I/F133を介して接続される。
The
診断サーバ104は、通信の確立に際しては情報収集サーバ102に最初にアクセスしない。診断サーバ104は情報収集サーバ102からのアクセスを待ち、情報収集サーバ102からのアクセスがあった後に通信を確立する。
The
従って、情報収集サーバ102は診断サーバ104のアクセスを制限する設定を行う必要がない。
Therefore, the
コンソール105は、演算装置であるCPU141と、記憶装置であるメモリ142と、通信I/F143と、更新情報を格納する1次更新ファイルと、を備える。診断サーバ104は、コンソール105と通信I/F143を介して接続される。
The
図2は、1次設定情報ファイル134、2次設定情報ファイル124、3次設定情報ファイル114、1次更新ファイル146、2次更新ファイル136、及び3次更新ファイル127のファイル構造を示す図である。1次設定情報ファイル134、2次設定情報ファイル124、3次設定情報ファイル114、1次更新ファイル146、2次更新ファイル136、及び3次更新ファイル127は同じファイル構成をとる。
FIG. 2 is a diagram showing the file structure of the primary
図2に示すように、1次設定情報ファイル134、2次設定情報ファイル124、3次設定情報ファイル114、1次更新ファイル146、2次更新ファイル136、及び3次更新ファイル127は、診断ツールのバージョンと、セキュリティ診断用のエージェントのバージョンであるエージェント診断エンジンバージョンと、エージェントファイルのバージョンであるエージェントアップグレードファイルバージョンと、エージェント管理のための子マネージャファイルのバージョンを示すエージェント管理用子マネージャバージョンと、親マネージャとの通信サービスに使用されるプログラムのバージョンを示す親マネージャ通信用子マネージャバージョンと、親マネージャアクセスIDと、アクセスIDパスワードと、子マネージャコマンドクリアと、エージェント管理サービスリセットと、を格納する。
As shown in FIG. 2, the primary
図3は、診断実行コマンドファイル126のデータ構造を示す図である。図3に示すように、診断実行コマンドファイル126は、診断コマンドに一意に割り当てられる診断コマンドIDと、診断開始予定時刻と、診断開始日時と、診断完了日時と、診断するエージェントの数と、を格納する。
FIG. 3 is a diagram illustrating the data structure of the diagnosis
図4は、1次診断結果ファイル115、2次診断結果ファイル125、及び3次診断結果ファイル135のファイル構造を示す図である。
FIG. 4 is a diagram showing the file structure of the primary
図4に示すように、1次診断結果ファイル115、2次診断結果ファイル125、及び3次診断結果ファイル135は、診断対象機器IDと、診断実施日時と、診断コマンドIDと、診断対象機器のオペレーションシステム名である診断対象機器OSと、診断対象機器に適用されているオペレーションシステムのサービスパックバージョンである適用サービスパックと、診断対象機器に適用されているオペレーションシステムの適用パッチNo.と、診断結果であるセキュリティレベルと、を格納する。
As shown in FIG. 4, the primary
図5は、診断対象サーバ101、情報収集サーバ102、診断サーバ104、及びコンソール105の情報更新動作を示すフローチャートである。
FIG. 5 is a flowchart showing information update operations of the
診断対象サーバ101は診断の基準を定期的に更新する必要がある。診断の基準が陳腐化するとセキュリティの診断を誤ることがあるからである。
The
図5に示すように、ステップ201において、診断サーバ104はコンソール105の1次更新ファイル146と診断サーバ104の1次設定情報ファイル134とを比較する。
As shown in FIG. 5, in
ステップ202において、診断サーバ104は、1次更新ファイル146と1次設定情報ファイル134との比較結果から更新情報があるかを判定する。診断サーバ104は、更新情報がある場合ステップ203に進み、ない場合処理を終了する。
In
ステップ203において、診断サーバ104はコンソール105から更新情報をダウンロードする。
In
ステップ204において、診断サーバ104はダウンロードした更新情報により2次更新情報ファイル136を更新する。
In
ステップ205において、診断サーバ104は更新した情報に基づいて1次情報設定ファイル134を更新する。
In
ステップ206において、情報収集サーバ102は情報収集サーバ102の2次設定情報ファイル124と診断サーバ104の2次更新ファイル136とを比較する。
In
ステップ207において、情報収集サーバ102は、2次設定情報ファイル124と2次更新ファイル136との比較結果から更新情報があるかを判定する。情報収集サーバ102は、更新情報がある場合ステップ208に進み、ない場合処理を終了する。
In
ステップ208において、情報収集サーバ102は診断サーバ104から更新情報をダウンロードする。
In
ステップ209において、情報収集サーバ102はダウンロードした更新情報により3次更新情報ファイル127を更新する。
In
ステップ210において、情報収集サーバ102は更新した情報に基づいて2次情報設定ファイル124を更新する。
In
ステップ211において、診断対象サーバ101は診断対象サーバ101の3次設定情報ファイル114と情報収集サーバ102の3次更新ファイル127とを比較する。
In
ステップ212において、診断対象サーバ101は、3次設定情報ファイル114と3次更新ファイル127との比較結果から更新情報があるかを判定する。診断対象サーバ101は、更新情報がある場合ステップ213に進み、ない場合処理を終了する。
In
ステップ213において、診断対象サーバ101は情報収集サーバ102から更新情報をダウンロードする。
In
ステップ214において、診断対象サーバ101はダウンロードした更新情報により3次設定ファイル114を更新する。
In
以上に述べた情報更新動作において、通信確立の際に診断サーバ104は情報収集サーバ102に最初にアクセスせず、情報収集サーバ102は診断対象サーバ101に最初にアクセスしない。
In the information update operation described above, the
従って、診断対象サーバ101のセキュリティの設定を変更することなしに、通常のインターネット通信により診断対象サーバ101は更新情報をダウンロードすることが可能となる。
Therefore, the
図6は、診断対象サーバ101、情報収集サーバ102、診断サーバ104、及びコンソール105のセキュリティ診断動作を示すフローチャートである。
FIG. 6 is a flowchart showing security diagnosis operations of the
図6に示すように、ステップ301において情報収集サーバ102は診断内容を診断実行コマンドファイル126から取得する。
As shown in FIG. 6, in
ステップ302において、情報収集サーバ102はセキュリティ診断の開始を指示するコマンドを診断対象サーバ101に送信する。
In
ステップ303において、診断対象サーバ101は診断開始のコマンドを受信すると、エージェントにより事前に定義された3次設定情報ファイル114の内容に従い診断対象サーバ101のセキュリティの診断を実施し、結果を1次診断結果ファイル115に格納する。
In
診断対象サーバ101がエージェントにより行う診断は例えば次のような項目が挙げられる。
Examples of the diagnosis performed by the
すなわち、診断項目はセキュリティパッチの適用状態、パスワードの強さ、アカウント設定状態、ログインの設定状態、ネットワークの設定状態、監査ログ記録の設定状態、スタートアップの設定状態、等である。 That is, the diagnostic items are security patch application status, password strength, account setting status, login setting status, network setting status, audit log recording setting status, startup setting status, and the like.
ステップ304において、診断対象サーバ101はエージェントにより1次診断結果ファイル115に格納した診断結果である診断データを情報収集サーバ102に送信する。情報収集サーバ102は受信した診断データを2次診断結果ファイル125に格納する。
In
ステップ305において、情報収集サーバ102は診断サーバ104に2次診断結果ファイル125に格納された診断データを送信する。
In
ステップ306において、診断サーバ104は受信した診断データを3次診断結果ファイル135に格納する。
In
ステップ307において、コンソール105は3次診断結果ファイル135に格納された診断データを解析する。
In
ステップ308において、コンソール105は報告用のレポートを、診断データを基に作成する。
In
ステップ309において、コンソール105は作成したレポートを顧客にメール送信する。
In
以上に述べたセキュリティ診断動作において、通信確立の際に診断サーバ104は情報収集サーバ102に最初にアクセスせず、情報収集サーバ102は診断対象サーバ101に最初にアクセスしない。
In the security diagnosis operation described above, the
従って、診断対象サーバ101のセキュリティの設定を変更することなしに、通常のインターネット通信により診断対象サーバ101は診断データを送信することが可能となる。よって、診断対象サーバ101に第三者が公衆通信回線網103を介してアクセスすることは生じえず、高いセキュリティを確保しつつリモートによるセキュリティ診断が可能となる。
Therefore, the
以上述べたように、本実施形態のリモートセキュリティ診断システムは、セキュリティを診断するエージェントを備える診断対象サーバ101と、このエージェントにセキュリティ診断の指示を行い、エージェントから受信したセキュリティの診断データを、インターネットを介して送信する情報収集サーバ102と、情報収集サーバ102から受信した診断データを解析する診断サーバ104と、を備える。
As described above, the remote security diagnosis system according to the present embodiment includes a
従って、診断対象サーバ101のセキュリティを低下させずに遠隔地から診断対象サーバ101のセキュリティ診断が可能となるという効果がある。
Therefore, there is an effect that the security diagnosis of the
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention. These embodiments and their modifications are included in the scope and gist of the invention, and are also included in the invention described in the claims and the equivalents thereof.
101:診断対象サーバ、
102:情報収集サーバ、
103:公衆通信回線網、
104:診断サーバ。
101: Diagnosis target server,
102: Information collection server,
103: Public communication network,
104: Diagnostic server.
Claims (5)
前記エージェントに前記診断対象サーバのセキュリティ診断を行うための指示を送信し、前記セキュリティ診断の結果である診断データを、公衆通信回線網を介して送信する情報収集サーバと、
前記情報収集サーバから受信した診断データを解析する診断サーバと、
を備えるリモートセキュリティ診断システム。 A diagnosis target server having an agent for diagnosing security;
An information collection server that transmits an instruction to perform security diagnosis of the diagnosis target server to the agent, and transmits diagnosis data that is a result of the security diagnosis via a public communication network;
A diagnostic server for analyzing diagnostic data received from the information collection server;
Remote security diagnostic system with
前記情報収集サーバと通信を確立するとき、前記情報収集サーバからのアクセスを待ち、情報収集サーバからのアクセスがあった後に通信を確立する請求項1記載のリモートセキュリティ診断システム。 The diagnostic server is
The remote security diagnostic system according to claim 1, wherein when establishing communication with the information collection server, access is waited for from the information collection server, and communication is established after access from the information collection server.
更新情報を、前記公衆通信回線網を介して前記診断サーバからダウンロードし、
前記診断対象サーバが、
前記情報収集サーバが前記診断サーバからダウンロードした更新情報を前記情報収集サーバからダウンロードする更新処理を行う請求項2記載のリモートセキュリティ診断システム。 The information collection server is
Update information is downloaded from the diagnostic server via the public communication network,
The server to be diagnosed is
The remote security diagnosis system according to claim 2, wherein the information collection server performs update processing for downloading update information downloaded from the diagnosis server from the information collection server.
前記診断データを解析して異常を判定したとき、前記情報収集サーバが前記更新処理を行うのを待機する請求項3記載のリモートセキュリティ診断システム。 The diagnostic server is
4. The remote security diagnosis system according to claim 3, wherein when the diagnosis data is analyzed to determine an abnormality, the information collection server waits for the update process.
前記診断データの解析結果をメール送信する請求項4記載のリモートセキュリティ診断システム。 The diagnostic server is
5. The remote security diagnostic system according to claim 4, wherein the analysis result of the diagnostic data is transmitted by mail.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010190956A JP5139485B2 (en) | 2010-08-27 | 2010-08-27 | Remote security diagnostic system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010190956A JP5139485B2 (en) | 2010-08-27 | 2010-08-27 | Remote security diagnostic system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012048556A true JP2012048556A (en) | 2012-03-08 |
JP5139485B2 JP5139485B2 (en) | 2013-02-06 |
Family
ID=45903328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010190956A Active JP5139485B2 (en) | 2010-08-27 | 2010-08-27 | Remote security diagnostic system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5139485B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016517597A (en) * | 2013-03-15 | 2016-06-16 | パワー フィンガープリンティング インコーポレイテッド | System, method and apparatus for enhancing integrity assessment using a power fingerprinting system in a computer-based system |
US10015329B2 (en) | 2014-05-16 | 2018-07-03 | Ricoh Company, Ltd. | Information management apparatus, information management method, and information device |
US11809552B2 (en) | 2015-05-22 | 2023-11-07 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08129497A (en) * | 1994-11-02 | 1996-05-21 | Mitsubishi Denki Toubu Computer Syst Kk | Maintenance system, remote maintenance method and remote maintenance system |
JP2001337835A (en) * | 2000-05-25 | 2001-12-07 | Hitachi Ltd | Method for renewing program of control program built-in device and control program built-in device |
JP2002278797A (en) * | 2001-03-16 | 2002-09-27 | Hitachi Ltd | System and method for diagnosing security |
JP2003140987A (en) * | 2001-11-06 | 2003-05-16 | Ntt Data Customer Service Corp | System, method and program for supporting security audit |
JP2003242112A (en) * | 2002-02-13 | 2003-08-29 | Nippon Telegr & Teleph Corp <Ntt> | Security control system and method, security control program, and recording medium with the program recorded thereon |
JP2004021549A (en) * | 2002-06-14 | 2004-01-22 | Hitachi Information Systems Ltd | Network monitoring system and program |
JP2004318839A (en) * | 2003-03-28 | 2004-11-11 | Ricoh Co Ltd | Communication system, software update system, software update method and program |
JP2006079498A (en) * | 2004-09-13 | 2006-03-23 | Mitsubishi Electric Corp | Security management apparatus and security management method and program |
JP2007026412A (en) * | 2004-08-25 | 2007-02-01 | Ricoh Co Ltd | Maintenance mediation apparatus, maintenance target apparatus maintenance method, maintenance program, recording medium recording maintenance program, and maintenance system |
JP2008158862A (en) * | 2006-12-25 | 2008-07-10 | Nec Fielding Ltd | Log information collection system and method for maintenance object device, information server and program |
JP2010072835A (en) * | 2008-09-17 | 2010-04-02 | Fuji Electric Systems Co Ltd | Remote diagnosis monitoring network access control method |
-
2010
- 2010-08-27 JP JP2010190956A patent/JP5139485B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08129497A (en) * | 1994-11-02 | 1996-05-21 | Mitsubishi Denki Toubu Computer Syst Kk | Maintenance system, remote maintenance method and remote maintenance system |
JP2001337835A (en) * | 2000-05-25 | 2001-12-07 | Hitachi Ltd | Method for renewing program of control program built-in device and control program built-in device |
JP2002278797A (en) * | 2001-03-16 | 2002-09-27 | Hitachi Ltd | System and method for diagnosing security |
JP2003140987A (en) * | 2001-11-06 | 2003-05-16 | Ntt Data Customer Service Corp | System, method and program for supporting security audit |
JP2003242112A (en) * | 2002-02-13 | 2003-08-29 | Nippon Telegr & Teleph Corp <Ntt> | Security control system and method, security control program, and recording medium with the program recorded thereon |
JP2004021549A (en) * | 2002-06-14 | 2004-01-22 | Hitachi Information Systems Ltd | Network monitoring system and program |
JP2004318839A (en) * | 2003-03-28 | 2004-11-11 | Ricoh Co Ltd | Communication system, software update system, software update method and program |
JP2007026412A (en) * | 2004-08-25 | 2007-02-01 | Ricoh Co Ltd | Maintenance mediation apparatus, maintenance target apparatus maintenance method, maintenance program, recording medium recording maintenance program, and maintenance system |
JP2006079498A (en) * | 2004-09-13 | 2006-03-23 | Mitsubishi Electric Corp | Security management apparatus and security management method and program |
JP2008158862A (en) * | 2006-12-25 | 2008-07-10 | Nec Fielding Ltd | Log information collection system and method for maintenance object device, information server and program |
JP2010072835A (en) * | 2008-09-17 | 2010-04-02 | Fuji Electric Systems Co Ltd | Remote diagnosis monitoring network access control method |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016517597A (en) * | 2013-03-15 | 2016-06-16 | パワー フィンガープリンティング インコーポレイテッド | System, method and apparatus for enhancing integrity assessment using a power fingerprinting system in a computer-based system |
US10015329B2 (en) | 2014-05-16 | 2018-07-03 | Ricoh Company, Ltd. | Information management apparatus, information management method, and information device |
US11809552B2 (en) | 2015-05-22 | 2023-11-07 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
Also Published As
Publication number | Publication date |
---|---|
JP5139485B2 (en) | 2013-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11642183B2 (en) | Systems and methods for fleet management of robotic surgical systems | |
US9304827B2 (en) | Systems and methods for providing hierarchy of support services via desktop and centralized service | |
JP4856620B2 (en) | Remote firmware management for electronic devices | |
US10033832B2 (en) | Systems and methods for providing a client agent for delivery of remote services | |
US20130054682A1 (en) | Platform for deployment and distribution of modules to endpoints | |
US20180131574A1 (en) | Remote server monitoring and patching system | |
EP1480128A2 (en) | Computer service using automated local diagnostic data collection and automated remote analysis | |
WO2019137636A1 (en) | Validating artifacts deployable on a cloud computing system | |
US20160291964A1 (en) | Enterprise wide software version recommendation | |
KR20050120643A (en) | Non-invasive automatic offsite patch fingerprinting and updating system and method | |
JP2013020354A (en) | Log tabulation program, log tabulation device, and installer packager program | |
US8700669B1 (en) | Techniques for data storage system management | |
JP6095140B2 (en) | Remote monitoring system, remote monitoring method, and program | |
US20160092310A1 (en) | Systems and methods for managing globally distributed remote storage devices | |
JP2015505097A (en) | Computer-implemented process, computer program product, and apparatus for repair delivery system | |
JP2007257085A (en) | Apparatus remote monitor system | |
JP2008191878A (en) | Remote diagnostic-failure responding system, remote diagnostic-failure responding device, remote diagnostic-failure response instruction device, remote diagnostic-falure responding method, and remote diagnostic-failure responding program | |
JP2006215958A (en) | Peripheral device management system, its method, and peripheral device management program | |
JP2007164465A (en) | Client security management system | |
JP5139485B2 (en) | Remote security diagnostic system | |
JP2003233512A (en) | Client monitoring system with maintenance function, monitoring server, program, and client monitoring/ maintaining method | |
US8402125B2 (en) | Method of managing operations for administration, maintenance and operational upkeep, management entity and corresponding computer program product | |
JP2010128958A (en) | Device management apparatus, device management system, operation setting management method, operation setting management program, and recording medium recording the program | |
CN114528176A (en) | Problem management in a subscriber system | |
KR20060031949A (en) | Remote client terminal management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120627 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121113 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5139485 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151122 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |