JP2012141839A - ウィルス監視システムとウィルス監視方法 - Google Patents
ウィルス監視システムとウィルス監視方法 Download PDFInfo
- Publication number
- JP2012141839A JP2012141839A JP2011000109A JP2011000109A JP2012141839A JP 2012141839 A JP2012141839 A JP 2012141839A JP 2011000109 A JP2011000109 A JP 2011000109A JP 2011000109 A JP2011000109 A JP 2011000109A JP 2012141839 A JP2012141839 A JP 2012141839A
- Authority
- JP
- Japan
- Prior art keywords
- virus
- medical diagnostic
- monitoring terminal
- terminal
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】監視端末100は変更や改造が出来ない医用診断装置101にリモート接続で定期的にウィルススキャンを実行し、その処理結果とウィルス定義ファイルの情報を保守サーバ300で管理する。監視端末100はウィルススキャン実行前に医用診断装置101に実行可能であるか否かを確認するメッセージ表示を行い、可能な場合はウィルススキャンを実行する。ウィルススキャン実行後は医用診断装置101の電源をオフにする機能を有し、医用診断装置101の負荷を考慮してウィルススキャンを実行することができる。さらに保守端末301からの要求に応じて保守サーバ300から監視端末100のウィルス定義ファイルの更新と削除の処理ができ、複数の医用診断装置101を定期的に遠隔からまとめて容易にウィルス監視することができる。
【選択図】図1
Description
また、ウィルスで多いバイナリデータ形式のファイルを検出する方法が特許文献2に開示されているが、バイナリとデータ形式が異なるウィルスへの配慮はされていない。
図1に示すように、ウィルス監視システム1は、施設内10にある監視端末100と少なくとも1つ以上の医用診断装置101とLAN(Local Area Network)103を介して接続されるルータ102、ルータ102から公衆回線200を介して接続される保守サーバ300と保守端末301とから構成される。なお、保守サーバ300が接続する施設内10のLAN103の数は、任意であり、図1に示されるように一つの施設に限られるものではない。
Processing Unit)、ROM(Read Only
Memory)、RAM(Random Access
Memory)、およびHDD(Hard Disc Drive)などを実装したコンピュータシステムであり、ウィルス対策ソフトウェアがインストールされている。また、ウィルス監視のプログラムを遠隔から操作実行するために設定された保守サーバ300のリモートサービスソフトウェアからの命令を受け付けたり、ウィルス対策ソフトウェアやウィルス監視対象の装置と通信をするリモートサービスエージェントが設定されている。監視端末100は、LAN103を介してウィルス監視対象となる1つ以上の医用診断装置101にリモート接続をし、ウィルス監視のプログラムを実行する。
ルータ102は、公衆回線200から施設内10のLAN103に入ってくるデータをパケットフィルタリング処理をして、ウィルスを検出するアンチウィルスルータである。
保守サーバ300は、CPU、ROM、RAM、およびHDDなどを実装したコンピュータシステムであり、ウィルス監視対象となる1つ以上の医用診断装置101のウィルス感染状況とウィルス定義ファイルを全て管理し、保守端末301からの要求に応じて、管理しているデータを取り出すことができる。さらに、ウィルス監視プログラムを遠隔操作するリモートサービスソフトウェアがインストールされており、保守端末301からも操作命令を受け付ける。また、電子メール(以降、メール)を送受信する機能を持ち、ウィルススキャンやウィルス定義ファイルの更新の処理結果を保守端末にメールで送信する。
設定部110は、監視端末100の管理者が各種操作を入力するキーボードやマウスなどの入力デバイスにより構成されており、管理者の操作に基づいて入力信号を生成し、入出力インターフェイスおよびバスを介してCPU11に送信する。
記憶部120は半導体メモリなどで構成されており、外部記憶部140のプログラムやデータをCPU150の命令に従って展開する。
表示部130は、例えば液晶ディスプレイであり、CPU150からバスおよび入出力インターフェイスを介して受信した信号に基づいて、CPU150の処理結果などを表示する。監視端末100はリモート接続した医用診断装置101の表示部を仮想的に監視端末100の表示部130として扱うことができるように設定されている。
保守サーバ300や保守端末301のハードウェア構成も、監視端末100と同様である。また、監視端末100及び保守端末301は、デスクトップPC、ノートPC、タブレット型端末、スマートフォンなどを用いることができる。
ステップS1において、ルータ102は、施設内10のLAN103に入ってくるパケットをフィルタリング処理し、ウィルスを検知すると、ステップS2において、監視端末100のリモートサービスエージェントにウィルス発見通知を送信する。次に監視端末100のリモートサービスエージェントは、保守サーバ300のリモートサービスソフトウェアにウィルス発見通知を送信する(ステップS3)。ステップS4において保守サーバ300のリモートサービスソフトウェアは保守端末301にウィルス発見通知のメールを送信し、ステップS5において、保守員30は保守端末301でウィルス発見通知を、受信したメールにより確認して、処理を終了する。
監視端末100のウィルス対策ソフトウェアはウィルススキャンを実行する日時と対象装置などを設定するスケジューリング機能を有しており、あらかじめウィルススキャンを実行する複数の医用診断装置101のそれぞれに対してのスケジュールが施設の管理者(不図示)によって設定されている。
ステップS8において、監視端末100のウィルス対策ソフトウェアは医用診断装置101の記憶装置及び外部記憶装置を仮想的に監視端末100の外部記憶部としてディスクマウント処理をする。
さらにウィルススキャン開始のメッセージを表示部130として仮想化した医用診断装置101の表示部に表示し、続いてウィルススキャンの実行が可能か否かの選択を受け付ける画面を表示する。
一方、前述したように、監視端末100のウィルス対策ソフトウェアにディスクマウント処理の機能を持たせることによって、医用診断装置101の電源が切れている場合であっても、監視端末100が医用診断装置101の電源をオンにする命令を通知し、リモート接続処理、ウィルススキャン開始通知処理、ディスクマウント処理、及び後述するスキャン実行処理までの一連の処理を連続して実行することができる。
さらにウィルススキャンの実行は、監視端末100のウィルス対策ソフトウェアであらかじめ設定したスケジュールで行うのではなく、医用診断装置101から監視端末100のウィルス対策ソフトウェアを起動して実行するのでもよい。
ステップS13において保守サーバ300のリモートサービスソフトウェアは保守端末301にウィルススキャン処理結果をメールで送信する。また、ステップS11で監視端末100のリモートサービスエージェントはウィルス対策ソフトウェアからウィルススキャン完了通知を受信すると、医用診断装置101にウィルススキャンの終了通知を送信し(ステップS14)、医用診断装置101の電源をオフにする命令を送信する。
これにより、医用診断装置101のウィルススキャンを通常業務で使用していない時間帯に自動で実行することができ、ウィルススキャン実行による医用診断装置101への負荷の影響を最小限にすることができる。
尚、監視端末100から直接、医用診断装置101の電源をオフにする手段を設けてもよい。例えば、監視端末100にリモート接続している医用診断装置101の電源をオフにする機能を持つハードウェアやソフトウェアを設けてもよい。
これにより保守員30は、管理対象の装置のウィルス感染状況の有無を、保守サーバ300に接続可能な保守端末301があれば、いつでもどこにいても確認することができる。
保守サーバ300のリモートサービスソフトウェアは監視端末100のウィルス対策ソフトウェアと同様に、ウィルススキャンを実行する日時と対象装置などを設定するスケジューリング機能を有している。
ステップS20において、保守員30は保守サーバ300のスケジューリング機能で監視対象となる医用診断装置101のウィルススキャン実行のスケジュールを設定する。このとき、保守員30は保守端末301を用いて保守サーバ300にアクセスして操作してもよい。
ステップS22からステップS26にかけての処理は、図4で監視端末100のウィルス対策ソフトウェアと医用診断装置101において行われていたS7からS10のステップが、監視端末100のリモートサービスエージェントと医用診断装置101との間の処理になっているものである。
ステップS24において、医用診断装置101は選択結果を監視端末100のリモートサービスエージェントに送信する。このとき、監視端末100のリモートサービスエージェントは、実行不可を受け付けた場合は、処理を中断する。実行可を受け付けた場合、もしくは一定時間経過しても医用診断装置が無応答の場合は、ウィルススキャン実行可と判断し、処理を継続する。
これにより、変更や改造ができない医用診断装置101であっても施設外の遠隔の端末からでも容易にウィルススキャンを実行することができる。
ウィルススキャン完了後の結果通知処理については、図4においてのステップS11からS19と同様の処理をステップS27からS35として行い、処理を終了する。
保守員30はウィルス監視対象の医用診断装置101に対応した新しいウィルス定義ファイルがある場合に、ステップS36において、FTP(File Transfer Protocol)などの手段を用いて保守サーバ300にウィルス定義ファイルをアップロードする。保守端末301から保守サーバ300にアップロードしてもよい。
保守端末301はウィルス定義ファイル転送要求を保守サーバ300のリモートサービスソフトウェアに送信し(ステップS38)、保守サーバ300は監視端末100のリモートサービスエージェントに該当のウィルス定義ファイルを転送する(ステップS39)。
次にステップS40において、保守員30は、保守端末301上の管理画面で、更新もしくは削除をしたいウィルス定義ファイルを選択し、そのウィルス定義ファイルの更新もしくは削除を要求するボタンを押す。
保守端末301は、ステップS41において、ウィルス定義ファイルの更新もしくは削除の要求を保守サーバ300のリモートサービスソフトウェアに送信する。
さらに、リモートサービスエージェントは、該当するウィルス定義ファイルを更新もしくは削除して(ステップS44)、更新もしくは削除後のウィルス定義ファイルに問題がないかどうかのチェック処理をする(ステップS45)。
これにより、変更や改造が出来ない複数の医用診断装置101等に対して、遠隔からまとめて容易にウィルス定義ファイルの更新あるいは削除を行うことができ、最新のウィルスに対しても感染を効率よく防止することが出来る。
[変形例]
医用診断装置101において医用診断装置101の利用者が中断する場合、医用診断装置101はウィルススキャンを中断したことを監視端末100に送信する。
監視端末100は、監視端末100において管理者が中断した場合もしくは医用診断装置101からの中断通知を受信した場合、ウィルススキャンの中断を保守サーバ300に送信する。
[発明の実施の形態における効果]
2.ウィルススキャン実行前に監視端末100から医用診断装置101にウィルススキャン実行が可能か否かのメッセージの表示を行い、可能な場合のみウィルススキャンを実行することで、医用診断装置101のウィルススキャン実行時の負荷を考慮して行うことができる。
3.ウィルススキャン実行後に医用診断装置100の電源をオフにすることで、ウィルススキャンを通常業務で使用していない時間帯に自動で実行することができる。
5.変更や改造が出来ない複数の医用診断装置101に対して、遠隔からまとめて容易にウィルス定義ファイルの更新あるいは削除を行うことができ、最新のウィルスに対しても感染を効率よく防止することが出来る。
101………医用診断装置
300………保守サーバ
301………保守端末
Claims (7)
- ローカルネットワークに配置されたルータと、少なくとも1つの医用診断装置と、前記医用診断装置のウィルス監視をする監視端末と、前記ルータからインターネット等の公衆回線を介して、前記監視端末を管理する保守サーバとからなるウィルス監視システムであって、
前記監視端末は、
前記医用診断装置にリモート接続し、ウィルススキャンを実行し、その結果を前記保守サーバに送信する手段
を備え、
前記保守サーバは、
前記医用診断装置のウィルス感染状況を記憶して管理する手段
を備えることを特徴とするウィルス監視システム。 - 前記監視端末は、
前記医用診断装置の記憶装置及び外部記憶装置をディスクマウント処理する手段と、
ウィルススキャン開始のメッセージを前記医用診断装置に送信する手段と、
ウィルススキャンの実行が可能か否かを受け付け、実行可である場合はウィルススキャンを開始し、不可である場合は処理を中断し、一定時間経過しても無応答の場合は、ウィルススキャンを開始する手段と
を更に備え、
前記医用診断装置は、
前記監視端末からのリモート接続を受け、記憶装置及び外部記憶装置をネットワーク上の共有ディスクとして開放する手段と、
前記監視端末から受信したウィルススキャン開始のメッセージを表示する手段と、
ウィルススキャンの実行が可能か否かの選択結果を前記監視端末に送信する手段と
を更に備えることを特徴とする請求項1に記載のウィルス監視システム。 - 前記監視端末は、
前記医用診断装置にウィルススキャンを実行した後に、前記医用診断装置に電源をオフにする命令を送信する手段
を更に備え、
前記医用診断装置は、
前記監視端末から電源オフの命令を受信すると、電源をオフにする手段
を更に備えることを特徴とする請求項2に記載のウィルス監視システム。 - 更に、前記保守サーバと接続される保守端末を備え、
前記保守端末は、
前記保守サーバにウィルス定義ファイルを送信要求する手段と、
前記保守サーバにあるウィルス定義ファイルを更新および削除要求する手段と
を更に備え、
前記保守サーバは、
前記医用診断装置の種別に対応したウィルス定義ファイルとウィルス感染状況を管理する手段と、
前記保守端末からウィルス定義ファイルの送信要求があった場合に、指定されたウィルス定義ファイルを監視端末に送信する手段と、
前記保守端末からウィルス定義ファイルの更新および要求があった場合に、前記監視端末に指定されたウィルス定義ファイルの更新および削除プログラムを起動要求する手段と
を更に備え、
前記監視端末は、
前記保守サーバからウィルス定義ファイルの更新および削除プログラムの起動要求があった場合に、更新および削除プログラムを起動しウィルス定義ファイルの更新および削除処理をする手段
を更に備えることを特徴とする請求項1または請求項3のいずれかに記載のウィルス監視システム。 - 前記監視端末は、
前記医用診断装置にウィルスが発見された場合に、前記保守サーバにウィルス発見通知を送信する手段
を更に備え、
前記保守サーバは、
ウィルス発見通知を受信すると、前記保守端末にメールを送信する手段
を更に備えることを特徴とする請求項4に記載のウィルス監視システム。 - 前記保守サーバは、
前記監視端末へ最新のウィルス定義ファイルを送信する手段
を更に備え、
前記監視端末は、前記保守サーバから受信する最新のウィルス定義ファイルに基づいて、定期的にウィルススキャンを実行することを特徴とする請求項1または請求項5のいずれかに記載のウィルス監視システム。 - ローカルネットワークに配置されたルータと、少なくとも1つの医用診断装置と、前記医用診断装置のウィルス監視をする監視端末と、前記ルータからインターネット等の公衆回線を介して、前記監視端末を管理する保守サーバとからなるウィルス監視システムが実行するウィルス監視方法であって、
前記監視端末が、前記医用診断装置にリモート接続し、ウィルススキャンを実行し、その結果を前記保守サーバに送信するステップと、
前記保守サーバが、前記医用診断装置のウィルス感染状況を記憶して管理するステップと
を実行することを特徴とするウィルス監視方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011000109A JP5675372B2 (ja) | 2011-01-04 | 2011-01-04 | ウィルス監視システムとウィルス監視方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011000109A JP5675372B2 (ja) | 2011-01-04 | 2011-01-04 | ウィルス監視システムとウィルス監視方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012141839A true JP2012141839A (ja) | 2012-07-26 |
JP5675372B2 JP5675372B2 (ja) | 2015-02-25 |
Family
ID=46678063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011000109A Expired - Fee Related JP5675372B2 (ja) | 2011-01-04 | 2011-01-04 | ウィルス監視システムとウィルス監視方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5675372B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014170391A (ja) * | 2013-03-04 | 2014-09-18 | Yokogawa Electric Corp | 制御システム、サーバコンピュータおよびコンピュータプログラム |
JPWO2017017804A1 (ja) * | 2015-07-29 | 2017-09-28 | 三菱電機株式会社 | 空気調和システム、コントローラ、及びプログラム |
JP2018073035A (ja) * | 2016-10-27 | 2018-05-10 | コニカミノルタ株式会社 | 情報処理システム、情報処理装置およびプログラム |
JP2020009066A (ja) * | 2018-07-05 | 2020-01-16 | 株式会社リコー | 組み込み機器、ウィルススキャンプログラム実行方法、プログラム |
JP2020039090A (ja) * | 2018-09-05 | 2020-03-12 | コニカミノルタ株式会社 | 情報処理システム、情報処理デバイスおよびプログラム |
JP2021509984A (ja) * | 2017-12-28 | 2021-04-08 | エシコン エルエルシーEthicon LLC | セキュリティ及び認証の傾向並びに早期対応のためのクラウドベース医療分析 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09190347A (ja) * | 1996-01-11 | 1997-07-22 | Oki Electric Ind Co Ltd | マイクロコンピュータ装置 |
JPH11102333A (ja) * | 1997-09-25 | 1999-04-13 | Fujitsu Ltd | 端末管理方法及び管理装置及び端末装置、並びに、それらを用いたコンピュータシステム及びそれらを実行するプログラムが記録された記録媒体 |
JPH11232093A (ja) * | 1998-02-13 | 1999-08-27 | Hitachi Information Systems Ltd | ウィルスチェック結果のサーバ転送・編集方法およびそのプログラム記録媒体 |
JP2002222094A (ja) * | 2001-01-26 | 2002-08-09 | Nec Software Kyushu Ltd | ネットワーク上のウィルスを検出消去するシステム及びプログラム |
JP2003345622A (ja) * | 2002-05-27 | 2003-12-05 | Nec Fielding Ltd | 顧客システムの保守方式、保守対象装置、保守装置、保守方法、及びプログラム |
JP2004246759A (ja) * | 2003-02-17 | 2004-09-02 | Nec Fielding Ltd | コンピュータ監視システム及びその監視方法 |
US20040187010A1 (en) * | 2003-03-18 | 2004-09-23 | Anderson W. Kyle | Automated identification and clean-up of malicious computer code |
JP2005182344A (ja) * | 2003-12-18 | 2005-07-07 | Fuji Photo Film Co Ltd | 院内管理装置及び院内管理プログラム |
JP2006060345A (ja) * | 2004-08-18 | 2006-03-02 | Sony Corp | 信号受信装置および方法、記録媒体、並びにプログラム |
JP2006099780A (ja) * | 2004-09-29 | 2006-04-13 | Microsoft Corp | ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置 |
JP2007122109A (ja) * | 2005-10-25 | 2007-05-17 | Hitachi Ltd | ストレージシステムにおけるウイルスチェック方法 |
-
2011
- 2011-01-04 JP JP2011000109A patent/JP5675372B2/ja not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09190347A (ja) * | 1996-01-11 | 1997-07-22 | Oki Electric Ind Co Ltd | マイクロコンピュータ装置 |
JPH11102333A (ja) * | 1997-09-25 | 1999-04-13 | Fujitsu Ltd | 端末管理方法及び管理装置及び端末装置、並びに、それらを用いたコンピュータシステム及びそれらを実行するプログラムが記録された記録媒体 |
JPH11232093A (ja) * | 1998-02-13 | 1999-08-27 | Hitachi Information Systems Ltd | ウィルスチェック結果のサーバ転送・編集方法およびそのプログラム記録媒体 |
JP2002222094A (ja) * | 2001-01-26 | 2002-08-09 | Nec Software Kyushu Ltd | ネットワーク上のウィルスを検出消去するシステム及びプログラム |
JP2003345622A (ja) * | 2002-05-27 | 2003-12-05 | Nec Fielding Ltd | 顧客システムの保守方式、保守対象装置、保守装置、保守方法、及びプログラム |
JP2004246759A (ja) * | 2003-02-17 | 2004-09-02 | Nec Fielding Ltd | コンピュータ監視システム及びその監視方法 |
US20040187010A1 (en) * | 2003-03-18 | 2004-09-23 | Anderson W. Kyle | Automated identification and clean-up of malicious computer code |
JP2005182344A (ja) * | 2003-12-18 | 2005-07-07 | Fuji Photo Film Co Ltd | 院内管理装置及び院内管理プログラム |
JP2006060345A (ja) * | 2004-08-18 | 2006-03-02 | Sony Corp | 信号受信装置および方法、記録媒体、並びにプログラム |
JP2006099780A (ja) * | 2004-09-29 | 2006-04-13 | Microsoft Corp | ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置 |
JP2007122109A (ja) * | 2005-10-25 | 2007-05-17 | Hitachi Ltd | ストレージシステムにおけるウイルスチェック方法 |
Non-Patent Citations (3)
Title |
---|
CSNH200900267006; 高嶋 健太郎: 'オフィスにおけるパソコンの省電力運用を実現するソフトウェア Systemwalker Desktop' PFU・テクニカルレビュー VOL.20,NO.2, 20091101, 第46頁, 株式会社PFU * |
JPN6014034169; McAfee Security Scan,[online] McAfee, 20091015 * |
JPN6014034170; 高嶋 健太郎: 'オフィスにおけるパソコンの省電力運用を実現するソフトウェア Systemwalker Desktop' PFU・テクニカルレビュー VOL.20,NO.2, 20091101, 第46頁, 株式会社PFU * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014170391A (ja) * | 2013-03-04 | 2014-09-18 | Yokogawa Electric Corp | 制御システム、サーバコンピュータおよびコンピュータプログラム |
JPWO2017017804A1 (ja) * | 2015-07-29 | 2017-09-28 | 三菱電機株式会社 | 空気調和システム、コントローラ、及びプログラム |
JP2018073035A (ja) * | 2016-10-27 | 2018-05-10 | コニカミノルタ株式会社 | 情報処理システム、情報処理装置およびプログラム |
JP2021509984A (ja) * | 2017-12-28 | 2021-04-08 | エシコン エルエルシーEthicon LLC | セキュリティ及び認証の傾向並びに早期対応のためのクラウドベース医療分析 |
JP7171731B2 (ja) | 2017-12-28 | 2022-11-15 | エシコン エルエルシー | セキュリティ及び認証の傾向並びに早期対応のためのクラウドベース医療分析 |
JP2020009066A (ja) * | 2018-07-05 | 2020-01-16 | 株式会社リコー | 組み込み機器、ウィルススキャンプログラム実行方法、プログラム |
JP7151219B2 (ja) | 2018-07-05 | 2022-10-12 | 株式会社リコー | 組み込み機器、ウィルススキャンプログラム実行方法、プログラム |
JP2020039090A (ja) * | 2018-09-05 | 2020-03-12 | コニカミノルタ株式会社 | 情報処理システム、情報処理デバイスおよびプログラム |
JP7095505B2 (ja) | 2018-09-05 | 2022-07-05 | コニカミノルタ株式会社 | 情報処理システム、情報処理デバイスおよびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5675372B2 (ja) | 2015-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5675372B2 (ja) | ウィルス監視システムとウィルス監視方法 | |
US8321530B2 (en) | Cloud computing system, server computer, device connection method, and storage medium | |
US10333774B2 (en) | Image forming apparatus that cooperates with management server, method of controlling image forming apparatus, and storage medium | |
JP7013165B2 (ja) | 管理装置、管理装置の制御方法、及びプログラム | |
JP6378584B2 (ja) | 通信システム、画像処理装置、画像処理装置の制御方法、及びプログラム | |
JP2010231293A (ja) | 監視装置 | |
JP5657062B2 (ja) | 画像形成装置、画像形成装置の制御方法、およびプログラム | |
JP2010128958A (ja) | 機器管理装置、機器管理システム、動作設定管理方法、動作設定管理プログラム、及びそのプログラムを記録した記録媒体 | |
JP7073820B2 (ja) | 仲介装置、機器監視システム、仲介方法 | |
US11513843B2 (en) | Remote operation system, management client, and non-transitory computer-readable recording medium storing management client program | |
JP5298974B2 (ja) | 機器管理装置、機器管理システム、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体 | |
JP6064216B1 (ja) | 周辺装置管理システム、管理装置、及び管理方法 | |
US11556324B2 (en) | Management apparatus and management method | |
JP2019004386A (ja) | 情報処理装置、プログラム及び情報処理システム | |
JP6562980B2 (ja) | システム、システムの制御方法、情報処理装置、情報処理装置の制御方法、及びプログラム | |
JP6592616B2 (ja) | 中継装置 | |
JP5522297B2 (ja) | 機器管理装置、プログラム、機器管理方法、及び、機器管理システム | |
JP5842671B2 (ja) | 機器、情報処理方法及びプログラム | |
JP2016212852A (ja) | 情報処理装置、情報処理システムおよび方法 | |
JP5372567B2 (ja) | 情報処理装置 | |
JP2009157599A (ja) | 機器情報収集装置、機器情報収集方法及びプログラム | |
JP2015232780A (ja) | 情報処理装置及びシステム、管理装置、電力状態制御方法 | |
WO2024084776A1 (ja) | 監視装置、管理装置、通信システム、および復旧方法 | |
JP5546930B2 (ja) | シャットダウン制御システム | |
JP7073958B2 (ja) | 機器管理装置、機器管理システム、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131211 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140812 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141009 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141216 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141224 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5675372 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |