JP2022168612A - 機器管理システム、機器管理方法、及び機器管理プログラム - Google Patents

機器管理システム、機器管理方法、及び機器管理プログラム Download PDF

Info

Publication number
JP2022168612A
JP2022168612A JP2021074201A JP2021074201A JP2022168612A JP 2022168612 A JP2022168612 A JP 2022168612A JP 2021074201 A JP2021074201 A JP 2021074201A JP 2021074201 A JP2021074201 A JP 2021074201A JP 2022168612 A JP2022168612 A JP 2022168612A
Authority
JP
Japan
Prior art keywords
managed
log information
processing unit
segment
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021074201A
Other languages
English (en)
Inventor
至幸 小山
Chikayuki Koyama
崇寛 市塚
Takahiro Ichizuka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2021074201A priority Critical patent/JP2022168612A/ja
Priority to US17/711,796 priority patent/US20220345499A1/en
Publication of JP2022168612A publication Critical patent/JP2022168612A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Abstract

【課題】管理対象の機器を容易に管理することが可能な機器管理システム、機器管理方法、及び機器管理プログラムを提供する。【解決手段】機器管理システムは、複数の管理対象機器のそれぞれのネットワークへの接続履歴を示すログ情報を取得する取得処理部と、前記取得処理部により取得される前記ログ情報に基づいて、前記複数の管理対象機器の中から特定の第1管理対象機器を抽出する抽出処理部と、前記取得処理部により取得される前記ログ情報と前記抽出処理部により抽出される前記第1管理対象機器の第1識別情報とに基づいて、前記複数の管理対象機器のそれぞれを複数のグループのいずれかに登録するグループ化処理部と、を備える。【選択図】図2

Description

本発明は、機器管理システム、機器管理方法、及び機器管理プログラムに関する。
従来、ネットワークに接続された機器を管理するシステムが知られている。例えば特許文献1には、例えば、ネットワーク上で使用されている管理範囲内のIPアドレスについて、管理範囲内のIPアドレスの使用状況を探索し、探索結果をファイルに保存するとともに、管理範囲内のIPアドレスについて、探索により得られたIPアドレスの使用状況を表示装置の画面に一覧表示するシステムが開示されている。
特開2002-223212号公報
ところで、ユーザー(従業員)が企業のオフィス内で当該企業の保有資産である管理対象のPC(パーソナルコンピューター)を使用したり、ユーザーが自宅などのオフィス外で前記PCを使用したりする場合がある。このような場合、前記企業が各PCの所在、利用状況などを管理することが困難になる問題が生じる。
本発明の目的は、管理対象の機器を容易に管理することが可能な機器管理システム、機器管理方法、及び機器管理プログラムを提供することにある。
本発明の一の態様に係る機器管理システムは、ネットワークに接続される複数の管理対象機器を管理する機器管理システムであって、前記複数の管理対象機器のそれぞれの前記ネットワークへの接続履歴を示すログ情報を取得する取得処理部と、前記取得処理部により取得される前記ログ情報に基づいて、前記複数の管理対象機器の中から特定の第1管理対象機器を抽出する抽出処理部と、前記取得処理部により取得される前記ログ情報と前記抽出処理部により抽出される前記第1管理対象機器の第1識別情報とに基づいて、前記複数の管理対象機器のそれぞれを複数のグループのいずれかに登録するグループ化処理部と、を備えるシステムである。
本発明の他の態様に係る機器管理方法は、ネットワークに接続される複数の管理対象機器を管理する機器管理方法であって、一又は複数のプロセッサーが、前記複数の管理対象機器のそれぞれの前記ネットワークへの接続履歴を示すログ情報を取得する取得ステップと、前記取得ステップにおいて取得される前記ログ情報に基づいて、前記複数の管理対象機器の中から特定の第1管理対象機器を抽出する抽出ステップと、前記取得ステップにおいて取得される前記ログ情報と前記抽出ステップにおいて抽出される前記第1管理対象機器の第1識別情報とに基づいて、前記複数の管理対象機器のそれぞれを複数のグループのいずれかに登録するグループ化ステップと、を実行する方法である。
本発明の他の態様に係る機器管理プログラムは、ネットワークに接続される複数の管理対象機器を管理する機器管理プログラムであって、前記複数の管理対象機器のそれぞれの前記ネットワークへの接続履歴を示すログ情報を取得する取得ステップと、前記取得ステップにおいて取得される前記ログ情報に基づいて、前記複数の管理対象機器の中から特定の第1管理対象機器を抽出する抽出ステップと、前記取得ステップにおいて取得される前記ログ情報と前記抽出ステップにおいて抽出される前記第1管理対象機器の第1識別情報とに基づいて、前記複数の管理対象機器のそれぞれを複数のグループのいずれかに登録するグループ化ステップと、を一又は複数のプロセッサーに実行させるためのプログラムである。
本発明によれば、管理対象の機器を容易に管理することが可能な機器管理システム、機器管理方法、及び機器管理プログラムが提供される。
図1は、本発明の実施形態に係る機器管理システムの概略構成を示す模式図である。 図2は、本発明の実施形態に係る機器管理システムの構成を示す機能ブロック図である。 図3は、本発明の実施形態に係る機器管理装置に記憶されるログ情報の一例を示す図である。 図4は、本発明の実施形態に係る機器管理装置の表示画面の一例を示す図である。 図5は、本発明の実施形態に係る機器管理装置が提示するネットワーク接続状況レポートの一例を示す図である。 図6は、本発明の実施形態に係る機器管理装置が提示するネットワーク接続状況レポートの一例を示す図である。 図7は、本発明の実施形態に係る機器管理装置が提示するネットワーク接続状況レポートの一例を示す図である。 図8は、本発明の実施形態に係る機器管理装置が提示するネットワーク接続状況レポートの一例を示す図である。 図9は、本発明の実施形態に係る機器管理システムで実行される機器管理処理の手順の一例を説明するためのフローチャートである。 図10は、本発明の実施形態に係る機器管理システムで実行される機器管理処理の手順の一例を説明するためのフローチャートである。
以下、添付図面を参照しながら、本発明の実施形態について説明する。なお、以下の実施形態は、本発明を具体化した一例であって、本発明の技術的範囲を限定する性格を有さない。
[機器管理システム100]
図1は、本発明の実施形態に係る機器管理システム100の概略構成を示す模式図である。機器管理システム100は、機器管理装置1と、通信装置2と、NAS(Network Attached Storage)3と、MFP(複合機;Multifunction Printer)4と、PC(パーソナルコンピューター)5とを含んでいる。機器管理システム100は、特定の企業などに導入される。また、企業のオフィス内には、通信装置2、NAS3、MFP4、PC5が配置され、企業のオフィス外(例えば自宅)にはPC5が配置される。オフィス内の通信装置2は、ネットワークN1(例えばインターネット)を介して機器管理装置1とデータ通信を行うルーターである。オフィス内のNAS3、MFP4、PC5は、ネットワークN2(例えば社内LAN)に接続されており、通信装置2を介して機器管理装置1とデータ通信を行う。オフィス外のPC5は、ネットワークN1(例えばインターネット)を介して機器管理装置1とデータ通信を行う。
機器管理装置1は、例えば1台又は複数台のサーバー(クラウドサーバー)で構築される。NAS2はデータサーバー(ファイルサーバー)であり、MFP4は複合機である。NAS2及びMFP4は、オフィス内のユーザー(従業員)が自身のPC5を利用して使用可能に構成されている。PC5は、各ユーザーに割り当てられている。各ユーザーは、自身に割り当てられたPC5をオフィス内で使用したり、オフィス外に持ち出して使用したりすることが可能である。
通信装置2、NAS3、MFP4、PC5は、企業の保有資産であり管理対象機器である。機器管理装置1は、各管理対象機器の所在、ネットワーク接続状況などを管理する。また、機器管理装置1は、各管理対象機器の所在、ネットワーク接続状況などを含む利用状況情報を顧客(ここでは企業)に提供する。例えば、顧客に前記利用状況情報を提供するサービスを運営するサービス提供者は、機器管理装置1又は操作端末(不図示)にインストールされたアプリケーションを実行させる。例えば、サービス提供者は、機器管理装置1において所定期間の管理対象機器の利用状況情報(ネットワーク接続状況レポート)を作成して顧客に提示する。顧客は、前記利用状況情報を取得することにより、各管理対象機器の利用状況を把握することができる。
[機器管理装置1]
図2に示すように、機器管理装置1は、制御部11、記憶部12、操作表示部13、通信部14などを備える。機器管理装置1は、1台又は複数台のクラウドサーバーである。なお、機器管理装置1は、クラウドサーバーに限定されず、1台又は複数台の物理サーバーであってもよい。
通信部14は、機器管理装置1を有線又は無線でネットワークN1に接続し、ネットワークN1を介してNAS3、MFP4、PC5との間で所定の通信プロトコルに従ったデータ通信を実行するための通信インターフェースである。
操作表示部13は、各種の情報を表示する液晶ディスプレイ又は有機ELディスプレイのような表示部と、操作を受け付けるマウス、キーボード、又はタッチパネルなどの操作部とを備えるユーザーインターフェースである。
記憶部12は、各種の情報を記憶するHDD(Hard Disk Drive)、SSD(Solid State Drive)、又はフラッシュメモリーなどの不揮発性の記憶部である。記憶部12には、ログ情報D1などのデータが記憶される。図3には、ログ情報D1の一例を示している。なお、図3には、所定期間(2021年4月1日~4月30日)の各管理対象機器のネットワークN1(機器管理装置1)への接続履歴を示すログ情報D1を示している。ログ情報D1には、アクセス日時、IPアドレス、機器名、セキュリティソフトなどの情報が含まれる。前記アクセス日時は、管理対象機器がネットワークN1にアクセスした日時を示す情報である。前記IPアドレスは、管理対象機器のIPアドレス(識別情報)である。前記機器名は、管理対象機器の名称(機器番号など)である。前記セキュリティソフトは、管理対象機器にインストールされているセキュリティソフトの名称、バージョンなどの情報である。「NAS01」はNAS3の一名称を表し、「MFP01」はMFP4の一名称を表し、「PC01」はPC5の一名称を表している。「SS01.ver3」の「SS01」はセキュリティソフトの名称を表し、「ver3」はセキュリティソフトのバージョンを表している。
制御部11は、各管理対象機器とデータ通信(アクセス)を行うごとに、アクセス日時、IPアドレス、機器名、セキュリティソフトなどの情報を取得してログ情報D1を記憶部12に記憶する。記憶部12には、過去のログ情報D1が蓄積される。
記憶部12には、制御部11に後述の機器管理処理(図9参照)を実行させるための機器管理プログラムが記憶されている。例えば、前記機器管理プログラムは、CD又はDVDなどのコンピュータ読取可能な記録媒体に非一時的に記録され、機器管理装置1が備えるCDドライブ又はDVDドライブなどの読取装置(不図示)で読み取られて記憶部12に記憶される。なお、前記機器管理プログラムは、他のサーバーから配信されて記憶部12に記憶されてもよい。
制御部11は、CPU、ROM、及びRAMなどの制御機器を有する。前記CPUは、各種の演算処理を実行するプロセッサーである。前記ROMは、前記CPUに各種の処理を実行させるためのBIOS及びOSなどの制御プログラムを予め記憶する。前記RAMは、各種の情報を記憶し、前記CPUが実行する各種の処理の一時記憶メモリー(作業領域)として使用される。そして、制御部11は、前記ROM又は記憶部12に予め記憶された各種の制御プログラムを前記CPUで実行することにより機器管理装置1を制御する。
具体的に、制御部11は、取得処理部111、抽出処理部112、グループ化処理部113、提示処理部114などの各種の処理部を含む。なお、制御部11は、前記機器管理プログラムに従った各種の処理を実行することによって前記各種の処理部として機能する。また、制御部11に含まれる一部又は全部の処理部が電子回路で構成されていてもよい。なお、前記機器管理プログラムは、複数のプロセッサーを前記各種の処理部として機能させるためのプログラムであってもよい。
取得処理部111は、複数の管理対象機器のそれぞれのネットワークN1(機器管理装置1)への接続履歴を示すログ情報D1を取得する。
例えば、サービス提供者は、顧客(企業)における管理対象機器の前記利用状況情報を作成する際に、図4に示す操作画面P1において対象期間(集計期間)及び顧客ID(テナントID)を入力して出力ボタンを押下する。例えば、サービス提供者は、2021年5月1日に先月分(4月分)の前記利用状況情報を作成するために操作画面P1に対象期間「2021年4月」を入力する。これにより、取得処理部111は、記憶部12から前記対象期間「2021年4月」のログ情報D1(図3参照)を取得する。
抽出処理部112は、取得処理部111により取得されるログ情報D1に基づいて、複数の管理対象機器の中から特定の管理対象機器(以下、特定機器という。)を抽出する。
具体的には、抽出処理部112は、複数の管理対象機器の中から、オフィス内のカテゴリーであるオフィス内グループ(本発明の第1グループに相当)に予め登録された特定機器を抽出する。なお、オフィス内グループは、ネットワークN2(本発明の第1ネットワークに相当)に接続される管理対象機器のグループである。ここで、NAS3及びMFP4は、オフィス内に設置されてオフィス内で使用される機器であるため、予めオフィス内グループに登録されている。そこで、抽出処理部112は、複数の管理対象機器の中にオフィス内グループに予め登録されたNAS3及びMFP4の少なくともいずれかが存在する場合に、NAS3又はMFP4を前記特定機器として抽出する。例えば、抽出処理部112は、複数の管理対象機器の中にオフィス内グループに予め登録されたNAS3が存在する場合にNAS3を前記特定機器として抽出し、複数の管理対象機器の中にオフィス内グループに予め登録されたNAS3が存在せずMFP4が存在する場合にMFP4を前記特定機器として抽出する。
また、抽出処理部112は、複数の管理対象機器の中にオフィス内グループに予め登録されたNAS3及びMFP4のいずれも存在しない場合に、複数のPC5のそれぞれのIPアドレスのセグメントのうち最も多いセグメント(最多セグメント)を抽出し、当該最多セグメントが割り当てられたPC5を前記特定機器として抽出する。前記特定機器として抽出されるNAS3、MFP4、PC5は、本発明の第1管理対象機器の一例である。
なお、図3に例示するログ情報D1には、NAS3及びMFP4のアクセス情報が含まれているため、抽出処理部112は、NAS3を前記特定機器として抽出する。
グループ化処理部113は、取得処理部111により取得されるログ情報D1と抽出処理部112により抽出される前記特定機器の識別情報(本発明の第1識別情報に相当)とに基づいて、複数の管理対象機器のそれぞれを複数のグループのいずれかに登録する。前記複数のグループは、例えばオフィス内グループ及びオフィス外グループを含む。
具体的には、グループ化処理部113は、前記特定機器のIPアドレスのセグメント(代表セグメント)と同一のセグメントが割り当てられた管理対象機器をオフィス内グループに登録し、前記特定機器のIPアドレスのセグメント(代表セグメント)とは異なるセグメントが割り当てられた管理対象機器をオフィス外グループに登録する。なお、オフィス外グループ(本発明の第2グループに相当)は、ネットワークN1(本発明の第2ネットワークに相当)に接続される管理対象機器のグループである。すなわち、グループ化処理部113は、複数の管理対象機器のそれぞれを、ネットワークN2に接続されるオフィス内グループ又はネットワークN1に接続されるオフィス外グループに登録する。
例えば図3に示すログ情報D1によれば、NAS3が前記特定機器として抽出されるため、グループ化処理部113は、NAS3のIPアドレス「196.168.10.100」のセグメント「196.168.10」を代表セグメントに設定する。そして、グループ化処理部113は、代表セグメントと同一のセグメントが割り当てられた管理対象機器を抽出してオフィス内グループに登録する。また、グループ化処理部113は、代表セグメントと異なるセグメントが割り当てられた管理対象機器を抽出してオフィス外グループに登録する。
例えば、グループ化処理部113は、ログ情報D1(図3参照)から、IPアドレスに代表セグメント「196.168.10」を含むPC01,PC02,PC06などを抽出してオフィス内グループに登録する。また、グループ化処理部113は、ログ情報D1(図3参照)から、IPアドレスに代表セグメント「196.168.10」とは異なるセグメント「196.168.11」を含むPC101,PC102,PC103,PC104,PC105などを抽出してオフィス外グループに登録する。
また例えばログ情報D1にNAS3が含まれずMFP4が含まれる場合には、MFP4のIPアドレス「196.168.10.200」のセグメント「196.168.10」を代表セグメントに設定する。そして、グループ化処理部113は、代表セグメントと同一のセグメントが割り当てられた管理対象機器を抽出してオフィス内グループに登録する。また、グループ化処理部113は、代表セグメントと異なるセグメントが割り当てられた管理対象機器を抽出してオフィス外グループに登録する。
また例えばログ情報D1にNAS3及びMFP4が含まれず、前記最多セグメントが割り当てられたPC5が前記特定機器として抽出された場合には、グループ化処理部113は、前記最多セグメントを代表セグメントに設定する。そして、グループ化処理部113は、代表セグメントと同一のセグメントが割り当てられたPC5を抽出してオフィス内グループに登録する。また、グループ化処理部113は、代表セグメントと異なるセグメントが割り当てられたPC5を抽出してオフィス外グループに登録する。
提示処理部114は、複数の管理対象機器のそれぞれを、グループごとに振り分けて提示する。具体的には、提示処理部114は、グループ化処理部113によりオフィス内グループに登録された管理対象機器と、グループ化処理部113によりオフィス外グループに登録された管理対象機器とを区別して表示した利用状況情報を作成する。例えば図5に示すネットワーク接続状況レポートR1において、提示処理部114は、オフィス内グループに登録されたNAS01,MFP01,PC01~PC08をオフィス内グループ欄R11に表示させ、オフィス外グループに登録されたPC101~PC105をオフィス外グループ欄R12に表示させる。
ここで、ログ情報D1にNAS3が存在せずMFP4が存在する場合には、MFP4のセグメントが代表セグメントに設定され、当該代表セグメントを含むPC5がオフィス内グループに登録される。この場合、例えば図6に示すネットワーク接続状況レポートR1において、提示処理部114は、オフィス内グループに登録されたMFP01,PC01~PC08をオフィス内グループ欄R11に表示させ、オフィス外グループに登録されたPC101~PC105をオフィス外グループ欄R12に表示させる。
また、ログ情報D1にNAS3及びMFP4が存在しない場合には、最多セグメントが代表セグメントに設定され、当該代表セグメントを含むPC5がオフィス内グループに登録される。この場合、例えば図7に示すネットワーク接続状況レポートR1において、提示処理部114は、オフィス内グループに登録されたPC01~PC08をオフィス内グループ欄R11に表示させ、オフィス外グループに登録されたPC101~PC105をオフィス外グループ欄R12に表示させる。
提示処理部114は、ネットワーク接続状況レポートR1をデータ又は書面で顧客(企業)に提供する。
また、提示処理部114は、取得処理部111により取得されるログ情報D1に基づいて、複数の管理対象機器のそれぞれのセキュリティレベルを判定し、当該セキュリティレベルが所定レベル未満である管理対象機器に警告情報を対応付けて提示する。例えば、PC5にセキュリティソフトがインストールされていない場合には、提示処理部114は、当該PC5のセキュリティレベルを最も低い「レベル1」と判定する。また例えば、PC5にセキュリティソフトがインストールされているがバージョンが古い場合には、提示処理部114は、当該PC5のセキュリティレベルを「レベル2」と判定する。また例えば、PC5に最新バージョンのセキュリティソフトがインストールされている場合には、提示処理部114は、当該PC5のセキュリティレベルを最も高い「レベル3」と判定する。
ログ情報D1には、PC5にセキュリティソフトがインストールされているか否か、及び、インストールされているセキュリティソフトのバージョン情報を含むセキュリティ情報が登録されている(図3参照)。提示処理部114は、ログ情報D1のセキュリティ情報を参照して、各PC5のセキュリティレベルを判定する。そして、提示処理部114は、判定したセキュリティレベルが所定レベル(例えばレベル3)未満であるPC5に、警告情報Arを対応付けて表示させる。図3に示すログ情報D1では、PC102にインストールされているセキュリティソフトSS01のバージョンが最新バージョン「ver3」よりも古いバージョン「ver2」であることを示しており、PC104にはセキュリティソフトがインストールされていないことを示している。この場合、図8のネットワーク接続状況レポートR1に示すように、提示処理部114は、セキュリティレベルが「レベル1」のPC104と、セキュリティレベルが「レベル2」のPC102とのそれぞれに対応付けて警告情報Arを表示させる。なお、提示処理部114は、警告対象のPC102,PC104を強調表示(点灯、点滅など)させてもよい。
また、提示処理部114は、例えばPC5に対応付けて警告情報Arを表示させる場合に、さらに、当該PC5のユーザーの名前及び所属グループ、当該ユーザーのメールアドレスなどのユーザー情報を当該PC5に対応付けて表示させてもよい。これにより、管理対象機器の管理者は、ネットワーク接続状況レポートR1を確認して、警告対象のPC5のユーザーに連絡等をすることができる。
これにより、顧客にPC102,PC104のセキュリティ対策が必要なことを通知することができる。
[機器管理処理]
以下、図9を参照しつつ、機器管理システム100において実行される機器管理処理の手順の一例について説明する。
なお、本発明は、前記機器管理処理に含まれる一又は複数のステップを実行する機器管理方法の発明として捉えることができる。また、ここで説明する前記機器管理処理に含まれる一又は複数のステップが適宜省略されてもよい。また、前記機器管理処理における各ステップは、同様の作用効果を生じる範囲で実行順序が異なってもよい。さらに、ここでは機器管理装置1の制御部11が前記機器管理処理における各ステップを実行する場合を例に挙げて説明するが、他の実施形態では、一又は複数のプロセッサーが前記機器管理処理における各ステップを分散して実行してもよい。
制御部11は、例えばサービス提供者が操作画面P1(図4参照)において対象期間(集計期間)及び顧客ID(テナントID)を入力して出力ボタンを押下した場合に、前記機器管理処理を開始する。
ステップS11において、制御部11は、複数の管理対象機器のそれぞれのネットワークN1(機器管理装置1)への接続履歴を示すログ情報D1を取得する。例えばサービス提供者が2021年5月1日に先月分(4月分)の前記利用状況情報を作成するために操作画面P1に対象期間「2021年4月」を入力すると、制御部11は、記憶部12から前記対象期間「2021年4月」のログ情報D1(図3参照)を取得する。ステップS11は、本発明の取得ステップの一例である。
次にステップS12において、制御部11は、取得したログ情報D1にNAS3のログ情報(アクセス情報)が存在するか否かを判定する。ログ情報D1にNAS3のログ情報が存在する場合(S12:Yes)、処理はステップS121に移行する。一方、ログ情報D1にNAS3のログ情報が存在しない場合(S12:No)、処理はステップS13に移行する。
ステップS13では、制御部11は、取得したログ情報D1にMFP4のログ情報(アクセス情報)が存在するか否かを判定する。ログ情報D1にMFP4のログ情報が存在する場合(S13:Yes)、処理はステップS121に移行する。一方、ログ情報D1にMFP4のログ情報が存在しない場合(S13:No)、処理はステップS14に移行する。
ログ情報D1にNAS3のログ情報が存在する場合(S12:Yes)、ステップS121において、制御部11は、NAS3を前記特定機器として抽出し、NAS3のIPアドレス「196.168.10.100」のセグメント「196.168.10」を代表セグメントに設定する。
また、ログ情報D1にNAS3のログ情報が存在せずMFP4のログ情報が存在する場合(S13:Yes)、ステップS121において、制御部11は、MFP4を前記特定機器として抽出し、MFP4のIPアドレス「196.168.10.200」のセグメント「196.168.10」を代表セグメントに設定する。ステップS121の後、処理はステップS16に移行する。
これに対して、ログ情報D1にNAS3及びMFP4のログ情報が存在しない場合(S13:No)、ステップS14において、制御部11は、全てのPC5のログ情報を取得する。
次にステップS15において、制御部11は、全てのPC5のそれぞれのIPアドレスのセグメントのうち最も多いセグメント(最多セグメント)を抽出し、当該最多セグメントを代表セグメントに設定する。ステップS15の後、処理はステップS16に移行する。
ステップS16において、制御部11は、ログ情報D1に含まれるPC5のIPアドレスのセグメントが前記代表セグメントに一致するか否かを判定する。PC5のIPアドレスのセグメントが前記代表セグメントに一致する場合(S16:Yes)、処理はステップS17に移行する。一方、PC5のIPアドレスのセグメントが前記代表セグメントに一致しない場合(S16:No)、処理はステップS161に移行する。
ステップS17において、制御部11は、PC5をオフィス内グループに登録する。一方、ステップS161において、制御部11は、PC5をオフィス外グループに登録する。制御部11は、ログ情報D1に含まれる全てのPC5について、オフィス内グループ又はオフィス外グループに振り分けて登録する。ステップS17,S161は、本発明のグループ化ステップの一例である。
ここで、ログ情報D1において、同一のPC5について、IPアドレスのセグメントが前記代表セグメントに一致する場合と一致しない場合とがある。例えば、ある日においてPC5がオフィス内に存在した場合には当該PC5にオフィス内に対応するセグメント「196.168.10」が割り当てられるため、当該PC5はセグメントが前記代表セグメントに一致する。これに対して、別の日においてPC5がオフィス外に存在した場合には当該PC5にオフィス外に対応するセグメント「196.168.11」が割り当てられるため、当該PC5はセグメントが前記代表セグメントに一致しない。このように、ログ情報D1に、同一のPC5の複数のアクセス情報が登録され、各アクセス情報のセグメントが異なるケースが考えられる。このようなケースでは、制御部11は、前記PC5をオフィス内グループ及びオフィス外グループのそれぞれに登録する。
なお、上記のケースにおいて、制御部11は、最新の日付の前記PC5のセグメントに基づいてオフィス内グループ又はオフィス外グループに登録してもよい。例えば、最新の日にPC5がオフィス外に存在した場合には、制御部11は、前記PC5をオフィス外グループに登録する。
ログ情報D1に含まれる各PC5についてグループへの登録が終了すると(S17及びS161)、制御部11は、ステップS18において、利用状況情報を提示する。具体的には、制御部11は、オフィス内グループに登録した管理対象機器と、オフィス外グループに登録した管理対象機器とを区別して表示した利用状況情報(ネットワーク接続状況レポートR1)を作成して顧客に提示する(図5~図7参照)。
次にステップS19において、制御部11は、PC5のセキュリティレベルが所定レベル未満であるか否かを判定する。PC5のセキュリティレベルが所定レベル未満である場合(S19:Yes)、処理はステップS20に移行する。一方、PC5のセキュリティレベルが所定レベル未満でない場合(S19:No)、処理は終了する。例えばPC5にセキュリティソフトがインストールされていない場合、又は、PC5にインストールされているセキュリティソフトのバージョン情報が最新バージョンでない場合に、制御部11は、PC5のセキュリティレベルが所定レベル未満であると判定する。制御部11は、ログ情報D1(図3参照)に登録されたセキュリティ情報を参照して前記判定処理を実行する。
ステップS20において、制御部11は、警告情報を提示する。例えば、図8のネットワーク接続状況レポートR1に示すように、制御部11は、セキュリティレベルが所定レベル未満のPC102及びPC104のそれぞれに対応付けて警告情報Arを表示させる。その後、処理は終了する。
以上のようにして、制御部11は、各管理対象機器をオフィス内グループ、オフィス外グループに振り分けた利用状況(ネットワーク接続状況)を顧客に提示することができる。
以上のように、本実施形態に係る機器管理システム100は、ネットワークN1(機器管理装置1)に接続される複数の管理対象機器を管理するシステムである。また機器管理システム100は、複数の管理対象機器のそれぞれのネットワークN1への接続履歴を示すログ情報D1を取得し、取得したログ情報D1に基づいて、複数の管理対象機器の中から特定の管理対象機器(特定機器)を抽出する。そして、機器管理システム100は、取得したログ情報D1と抽出した前記特定機器の識別情報(IPアドレス、セグメント)とに基づいて、複数の管理対象機器のそれぞれをオフィス内グループ及びオフィス外グループのいずれかに登録する。また、機器管理システム100は、オフィス内グループ及びオフィス外グループのそれぞれに振り分けた管理対象機器の情報を表す利用状況を提示する。上記の構成によれば、例えば企業において、管理対象のPC5の所在、利用状況などを正確に把握することができる。よって、管理対象機器を容易に管理することが可能となる。
本発明は上述の実施形態に限定されない。本発明は以下に示す実施形態であってもよい。
本発明の他の実施形態として、グループ化処理部113は、利用状況を集計する対象期間の前の期間のログ情報を考慮して管理対象機器のグループ分けを行ってもよい。
具体的には、グループ化処理部113は、第1所定期間の第1ログ情報に基づいて第1管理対象機器の第1セグメントを抽出した場合において、第1ログ情報と第1所定期間よりも前の第2所定期間の第2ログ情報とに含まれる同一の第2管理対象機器について、第1ログ情報に含まれる第2管理対象機器のセグメントと第2ログ情報に含まれる第2管理対象機器のセグメントとが同一である場合に、第2管理対象機器を第1グループに登録する。一方、グループ化処理部113は、第1ログ情報に含まれる第2管理対象機器のセグメントと第2ログ情報に含まれる第2管理対象機器のセグメントとが異なる場合に、第2管理対象機器を第2グループに登録する。
以下、上記構成に対応する機器管理処理の具体例を図10に示すフローチャートを用いて説明する。なお、図10に示すフローチャートにおいて、ステップS21~S25、S221の処理は、図9に示すフローチャートのステップS11~S15、S121の処理と同一であるためその説明を省略する。
例えば、制御部11は、対象期間「2021年4月」のログ情報D1(図3参照)に基づいて、複数の管理対象機器の中にオフィス内グループに予め登録されたNAS3及びMFP4のいずれも存在しない場合に、複数のPC5のそれぞれのIPアドレスのセグメントのうち最も多いセグメント(最多セグメント)を代表セグメントに設定する(S25)。
次にステップS26において、制御部11は、前記対象期間の前の直前期間「2021年3月」のログ情報D1を取得する。
次にステップS27において、制御部11は、前記対象期間のログ情報D1に含まれるPC5と同一名称のPC5が、前記直前期間のログ情報D1に含まれるか否かを判定する。前記対象期間のログ情報D1に含まれるPC5と同一名称のPC5が前記直前期間のログ情報D1に含まれる場合(S27:Yes)、処理はステップS28に移行する。一方、前記対象期間のログ情報D1に含まれるPC5と同一名称のPC5が前記直前期間のログ情報D1に含まれない場合(S27:No)、処理はステップS29に移行する。
ステップS28では、制御部11は、同一名称のPC5同士のセグメントが互いに一致するか否かを判定する。同一名称のPC5同士のセグメントが互いに一致する場合(S28:Yes)、処理はステップS30に移行する。一方、同一名称のPC5同士のセグメントが互いに一致しない場合(S28:No)、処理はステップS29に移行する。
ステップS29では、制御部11は、前記対象期間のログ情報D1に含まれるPC5のIPアドレスのセグメントが前記代表セグメントに一致するか否かを判定する。PC5のIPアドレスのセグメントが前記代表セグメントに一致する場合(S29:Yes)、処理はステップS30に移行する。一方、PC5のIPアドレスのセグメントが前記代表セグメントに一致しない場合(S29:No)、処理はステップS291に移行する。
ステップS30において、制御部11は、PC5をオフィス内グループに登録する。一方、ステップS291において、制御部11は、PC5をオフィス外グループに登録する。制御部11は、前記対象期間のログ情報D1に含まれる全てのPC5について、オフィス内グループ又はオフィス外グループに振り分けて登録する。
ステップS31~S33の処理は、図9に示すフローチャートのステップS18~S20の処理と同一であるためその説明を省略する。
上記の構成によれば、例えばPC5の対象月の利用状況(所在)が対象月の前月の利用状況(所在)から変化していない場合に(S28:Yes)、当該PC5をオフィス内グループに登録することができる(S30)。また、例えばPC5の対象月の利用状況(所在)が対象月の前月の利用状況(所在)から変化している場合であっても(S28:No)、当該PCのセグメントが前記代表セグメントと一致する場合には(S29:Yes)、当該PC5をオフィス内グループに登録することができる(S30)。
このように、制御部11は、過去の異なる期間のログ情報D1に基づいて、管理対象機器をグループに登録してもよい。
本発明の他の実施形態として、機器管理装置1は、顧客(企業)の端末から操作画面P1に対する操作を受け付けてもよい。例えば、顧客は、自社の管理対象機器の利用状況を確認するために顧客端末において、前記サービスのアプリケーションを実行させて、対象期間(集計期間)及び顧客ID(テナントID)を入力して出力ボタンを押下する。機器管理装置1は、顧客端末から操作を受け付けると上述の処理を実行して対象期間の利用状況(ネットワーク接続状況レポートR1)を生成して顧客端末に表示させる。顧客端末は、ネットワーク接続状況レポートR1を表示する。このように、前記サービスを利用する顧客は、顧客端末において、前記サービスに応じたアプリケーションを実行可能であってもよい。
上述の実施形態では、NAS3及びMFP4は、予めオフィス内グループに登録されている構成であるが、本発明はこれに限定されない。他の実施形態として、機器管理装置1の制御部11は、管理対象機器のログ情報に含まれる機器の属性情報(IPアドレス、機器番号、機器名称など)に基づいて、特定機器(通信装置2、NAS3、MFP4など)が含まれるか否かを判定し、特定機器が含まれる場合に当該特定機器をオフィス内グループに登録する。
本発明の特定の管理対象機器(特定機器)は、NAS3又はMFP4に限定されず、通信装置2(ルーター)であってもよい。通信装置2が前記特定機器としてオフィス内グループに登録されている場合には、制御部11は、当該通信装置2に接続されている管理対象機器をオフィス内グループに登録し、当該通信装置2に接続されていない管理対象機器をオフィス外グループに登録する。なお、企業のオフィス内に複数の通信装置2が設置されている場合には、制御部11は、複数の通信装置2のそれぞれに接続されている複数の管理対象機器をまとめてオフィス内グループに登録し、いずれの通信装置2にも接続されていない管理対象機器をオフィス外グループに登録する。
上述の実施形態では、機器管理システム100が本発明の機器管理システムに相当するが、本発明の機器管理システムは、これに限定されない。例えば、本発明の機器管理システムは、機器管理装置1単体で構成されてもよい。
尚、本発明の機器管理システムは、各請求項に記載された発明の範囲において、以上に示された各実施形態を自由に組み合わせること、或いは各実施形態を適宜、変形又は一部を省略することによって構成されることも可能である。
1 :機器管理装置
3 :NAS
4 :MFP
5 :PC
100 :機器管理システム
111 :取得処理部
112 :抽出処理部
113 :グループ化処理部
114 :提示処理部
Ar :警告情報
D1 :ログ情報
N1 :ネットワーク
N2 :ネットワーク
R1 :ネットワーク接続状況レポート

Claims (10)

  1. ネットワークに接続される複数の管理対象機器を管理する機器管理システムであって、
    前記複数の管理対象機器のそれぞれの前記ネットワークへの接続履歴を示すログ情報を取得する取得処理部と、
    前記取得処理部により取得される前記ログ情報に基づいて、前記複数の管理対象機器の中から特定の第1管理対象機器を抽出する抽出処理部と、
    前記取得処理部により取得される前記ログ情報と前記抽出処理部により抽出される前記第1管理対象機器の第1識別情報とに基づいて、前記複数の管理対象機器のそれぞれを複数のグループのいずれかに登録するグループ化処理部と、
    を備える機器管理システム。
  2. 前記抽出処理部は、前記複数の管理対象機器の中から、第1グループに予め登録された前記管理対象機器を前記第1管理対象機器として抽出する、
    請求項1に記載の機器管理システム。
  3. 前記抽出処理部は、前記複数の管理対象機器の中に前記第1グループに予め登録された前記管理対象機器が存在しない場合に、前記複数の管理対象機器のそれぞれのIPアドレスのセグメントのうち最も多い第1セグメントを抽出し、当該第1セグメントが割り当てられた管理対象機器を前記第1管理対象機器として抽出する、
    請求項2に記載の機器管理システム。
  4. 前記グループ化処理部は、前記第1管理対象機器のIPアドレスのセグメントと同一のセグメントが割り当てられた前記管理対象機器を第1グループに登録し、前記第1管理対象機器のIPアドレスのセグメントとは異なるセグメントが割り当てられた前記管理対象機器を第2グループに登録する、
    請求項1から請求項3のいずれか1項に記載の機器管理システム。
  5. 前記グループ化処理部は、
    第1所定期間の第1ログ情報に基づいて前記第1管理対象機器の前記第1セグメントを抽出した場合において、前記第1ログ情報と前記第1所定期間よりも前の第2所定期間の第2ログ情報とに含まれる同一の第2管理対象機器について、
    前記第1ログ情報に含まれる前記第2管理対象機器のセグメントと前記第2ログ情報に含まれる前記第2管理対象機器のセグメントとが同一である場合に、前記第2管理対象機器を前記第1グループに登録する一方、
    前記第1ログ情報に含まれる前記第2管理対象機器のセグメントと前記第2ログ情報に含まれる前記第2管理対象機器のセグメントとが異なる場合に、前記第2管理対象機器を第2グループに登録する、
    請求項3に記載の機器管理システム。
  6. 前記複数の管理対象機器のそれぞれを、前記グループごとに振り分けて提示する提示処理部をさらに備える、
    請求項1から請求項5のいずれか1項に記載の機器管理システム。
  7. 前記提示処理部は、前記取得処理部により取得される前記ログ情報に基づいて、前記複数の管理対象機器のそれぞれのセキュリティレベルを判定し、当該セキュリティレベルが所定レベル未満である前記管理対象機器に警告情報を対応付けて提示する、
    請求項6に記載の機器管理システム。
  8. 前記グループ化処理部は、前記複数の管理対象機器のそれぞれを、第1ネットワークに接続される第1グループ又は第2ネットワークに接続される第2グループに登録する、
    請求項1から請求項7のいずれか1項に記載の機器管理システム。
  9. ネットワークに接続される複数の管理対象機器を管理する機器管理方法であって、
    一又は複数のプロセッサーが、
    前記複数の管理対象機器のそれぞれの前記ネットワークへの接続履歴を示すログ情報を取得する取得ステップと、
    前記取得ステップにおいて取得される前記ログ情報に基づいて、前記複数の管理対象機器の中から特定の第1管理対象機器を抽出する抽出ステップと、
    前記取得ステップにおいて取得される前記ログ情報と前記抽出ステップにおいて抽出される前記第1管理対象機器の第1識別情報とに基づいて、前記複数の管理対象機器のそれぞれを複数のグループのいずれかに登録するグループ化ステップと、
    を実行する機器管理方法。
  10. ネットワークに接続される複数の管理対象機器を管理する機器管理プログラムであって、
    前記複数の管理対象機器のそれぞれの前記ネットワークへの接続履歴を示すログ情報を取得する取得ステップと、
    前記取得ステップにおいて取得される前記ログ情報に基づいて、前記複数の管理対象機器の中から特定の第1管理対象機器を抽出する抽出ステップと、
    前記取得ステップにおいて取得される前記ログ情報と前記抽出ステップにおいて抽出される前記第1管理対象機器の第1識別情報とに基づいて、前記複数の管理対象機器のそれぞれを複数のグループのいずれかに登録するグループ化ステップと、
    を一又は複数のプロセッサーに実行させるための機器管理プログラム。
JP2021074201A 2021-04-26 2021-04-26 機器管理システム、機器管理方法、及び機器管理プログラム Pending JP2022168612A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021074201A JP2022168612A (ja) 2021-04-26 2021-04-26 機器管理システム、機器管理方法、及び機器管理プログラム
US17/711,796 US20220345499A1 (en) 2021-04-26 2022-04-01 Device management system, device management method, and recording medium having device management program recorded thereon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021074201A JP2022168612A (ja) 2021-04-26 2021-04-26 機器管理システム、機器管理方法、及び機器管理プログラム

Publications (1)

Publication Number Publication Date
JP2022168612A true JP2022168612A (ja) 2022-11-08

Family

ID=83693594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021074201A Pending JP2022168612A (ja) 2021-04-26 2021-04-26 機器管理システム、機器管理方法、及び機器管理プログラム

Country Status (2)

Country Link
US (1) US20220345499A1 (ja)
JP (1) JP2022168612A (ja)

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19632609A1 (de) * 1996-08-13 1998-02-19 Duerr Systems Gmbh Fertigungsanlage
JP2002342037A (ja) * 2001-05-22 2002-11-29 Fujitsu Ltd ディスク装置
US6772560B2 (en) * 2001-10-23 2004-08-10 Greg Dischiant Weather strip for doors
US7530105B2 (en) * 2006-03-21 2009-05-05 21St Century Technologies, Inc. Tactical and strategic attack detection and prediction
JP5840786B2 (ja) * 2011-09-19 2016-01-06 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited センサーデータベースのアプリケーションおよびサービスの開発および配備のための演算プラットフォーム
US9256735B2 (en) * 2011-10-10 2016-02-09 Masergy Communications, Inc. Detecting emergent behavior in communications networks
US8832840B2 (en) * 2011-10-26 2014-09-09 Verizon Patent And Licensing Inc. Mobile application security and management service
JP6139656B2 (ja) * 2012-03-22 2017-05-31 ロス アラモス ナショナル セキュリティー,リミテッド ライアビリティー カンパニーLos Alamos National Security,Llc 異常部分グラフの検出のための道探査及び異常/変更検出及び網状況認知のためのdns要求及びホストエージェントの使用
US20160006629A1 (en) * 2013-07-07 2016-01-07 George Ianakiev Appliance clearinghouse with orchestrated logic fusion and data fabric - architecture, system and method
US9736037B2 (en) * 2014-01-28 2017-08-15 Dell Products L.P. Device management system
US20160275123A1 (en) * 2015-03-18 2016-09-22 Hitachi, Ltd. Pipeline execution of multiple map-reduce jobs
US20170111247A1 (en) * 2015-10-14 2017-04-20 Ricoh Company, Ltd. Device management apparatus, device management system, device management method, and computer-readable recording medium
JP6750732B2 (ja) * 2017-04-14 2020-09-02 株式会社湯山製作所 薬剤仕分装置、仕分容器、及び薬剤返却方法

Also Published As

Publication number Publication date
US20220345499A1 (en) 2022-10-27

Similar Documents

Publication Publication Date Title
US10725802B2 (en) Methods and apparatus for using tags to control and manage assets
US9379944B2 (en) Computer system, computer system information processing method, and information processing program
US20080301666A1 (en) System for aggregating content data and methods relating to analysis of same
JP4527561B2 (ja) 資産管理方法、資産管理システムおよび資産管理プログラム
JP4960481B2 (ja) ウィンドウタイトルを用いた使用パターンのモニタリング方法及び装置
US20150242470A1 (en) Systems and methods for recommending software applications
JP5064912B2 (ja) 管理装置及びネットワークシステム及びプログラム及び管理方法
US20180144108A1 (en) License management system and license management method
US20130263222A1 (en) Computer system and security management method
US20080126283A1 (en) Method of capturing Problem Resolution for Subsequent Use in Managed Distributed Computer Systems
JP2022097680A (ja) 管理装置、管理方法及びプログラム
JP2005099967A (ja) 予防保守方法
JP6709442B2 (ja) 資産管理装置、資産管理方法、資産管理プログラム
JP2022168612A (ja) 機器管理システム、機器管理方法、及び機器管理プログラム
JP2017010289A (ja) 資産管理装置、資産管理システム及びプログラム
US8914899B2 (en) Directing users to preferred software services
JP2011070348A (ja) 情報処理システム、情報処理方法、およびプログラム
JP5211614B2 (ja) データベースシステム、サーバ、検索条件の継承方法、プログラム、及び記録媒体
JP2008234286A (ja) データベースシステム、データベースサーバ、プログラム、及び、記録媒体
US11354081B2 (en) Information processing apparatus with concealed information
JP6434464B2 (ja) ソフトウェア管理システム、ソフトウェア管理方法、及び管理装置
JP7103868B2 (ja) 管理装置、管理方法及びプログラム
WO2024084828A1 (ja) データ管理装置及びデータ管理方法
JP7259432B2 (ja) 情報処理装置及びプログラム
Halsey et al. Getting Advanced Information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240321