JP5980037B2 - 管理システム、サーバー、クライアント、及びその方法 - Google Patents

管理システム、サーバー、クライアント、及びその方法 Download PDF

Info

Publication number
JP5980037B2
JP5980037B2 JP2012173962A JP2012173962A JP5980037B2 JP 5980037 B2 JP5980037 B2 JP 5980037B2 JP 2012173962 A JP2012173962 A JP 2012173962A JP 2012173962 A JP2012173962 A JP 2012173962A JP 5980037 B2 JP5980037 B2 JP 5980037B2
Authority
JP
Japan
Prior art keywords
client
information
server
network device
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012173962A
Other languages
English (en)
Other versions
JP2014032597A (ja
Inventor
中澤 紀之
紀之 中澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012173962A priority Critical patent/JP5980037B2/ja
Priority to US13/957,245 priority patent/US10257250B2/en
Priority to CN201310334978.7A priority patent/CN103580912B/zh
Priority to EP13179457.0A priority patent/EP2696535B1/en
Publication of JP2014032597A publication Critical patent/JP2014032597A/ja
Application granted granted Critical
Publication of JP5980037B2 publication Critical patent/JP5980037B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • H04L41/048Network management architectures or arrangements comprising network management agents or mobile agents therefor mobile agents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/20Network management software packages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、ネットワーク上のデバイスを管理するシステムを構築するための技術に関する。
ネットワークに接続されたデバイスを管理するネットワークデバイス管理システムは、専用の管理ソフトウェアが動作するサーバーが、管理対象のデバイスと通信して管理機能を実現していた。また、地域的に分散されたネットワークに接続された大量のデバイスを集中管理する際に、処理の分散や負荷を軽減する目的で、管理システムは、分散ネットワークごとにクライアントを設置するものもある。サーバーは、各クライアントに対して、管理対象となるデバイスから各種情報を取得させて、サーバーに送信させる。
管理システムを構築するためには、サーバー、クライアント間で、互いに識別情報の登録が必要になる。特許文献1では、集中管理装置に監視対象となる管理装置の情報を設定する初期化処理についての開示があります。この文献では、複写機の操作部から管理装置の識別情報(ID番号)が入力されると、管理装置は、複写機からその情報を取得して、集中管理装置に対して該識別情報を送信する。最後に、管理装置が集中管理装置から定期レポートの送信時刻といった情報を含む初期データを受信して、自身で格納することで、初期化処理が管理称する。
特開平11−331397号公報
上述した先行技術では、操作部を介して識別情報を入力する際に、作業者による入力間違いが発生する可能性があり、また、多くのデバイスを同時に設置する場合には、手動での入力作業自体が大きな負荷となっていた。
よって、本発明の目的は、ネットワークデバイスを管理する管理システムを、適切で容易に構築するための手法を提供することを目的とする。
上記課題を解決するために、本発明の管理システムは、顧客環境に設置されたネットワークデバイスを管理するためのサーバーを含む管理システムであって、
前記サーバーは、クライアント情報を作成する第1の作成手段と、前記作成されたクライアント情報を含む、ネットワークデバイスの管理機能を開始するためのインストーラを作成する第2の作成手段と、前記作成されたクライアント情報と、当該クライアント情報に対応するクライアントの管理対象となるネットワークデバイスとの関連付けを記憶装置に格納する格納手段と、前記顧客環境のクライアントから前記作成されたインストーラの実行に応じた、クライアント情報を含む有効化依頼を受信する受信手段と、前記有効化依頼に含まれるクライアント情報が、前記記憶装置に格納されていた場合には、当該クライアントの有効化処理を行ったうえで、前記記憶装置に格納されている当該クライアントの管理対象となるネットワークデバイスの識別情報を応答する応答手段と、
前記クライアントは、前記サーバーから前記インストーラを取得して実行する実行手段と、前記インストーラの実行に応じて、当該インストーラに含まれるクライアント情報を含む有効化依頼を前記サーバーに送信する依頼手段と、前記サーバーからの応答に含まれる管理対象となるネットワークデバイスの識別情報に基づき、当該ネットワークデバイスから取得した情報を前記サーバーに対して送信する送信手段と、を有することを特徴とする。
本発明は、ネットワークデバイスを管理する管理システムを、適切で容易に構築することが可能となる。
ネットワークデバイス管理システムの構成の例を示す図 インターネットを含むネットワークデバイス管理システムの構成の例を示す図 ネットワークデバイス管理システムを構築するための処理を説明するための図 クライアント作成画面の例を示す図 クライアント情報の管理テーブルの例を示す図 インストーラ作成画面の例を示す図 クライアント・インストーラに含まれる設定ファイルの中身の例を示す図 インストーラのダウンロード画面の例を示す図 クライアント・インストーラのインストール画面の例を示す図 クライアントとデバイスとの関連付けを行う画面の例を示す図 クラアントの初期設定画面の例 クライアントの有効化処理の詳細を説明するための図 クライアントがサーバーに対して送信する要求のヘッダ部分の例を示す図 実施例2におけるネットワークデバイス管理システムとインターネット上の別のシステムとによる管理体系を示すための構成図 実施例2におけるクライアント情報とサービスとネットワークデバイスの情報の関連付けの例を示す図 実施例2におけるクライアントの処理を説明するための流れ図 ホストコンピューターのハードウェア構成を示すブロック図
以下、本発明を実施するための最良の形態について図面を用いて説明する。
(実施例1)
図1は、本発明に係るネットワークデバイス管理システムの構成図である。同図に於いて、101はローカルエリアネットワーク(LAN)であり、サーバー、各クライアント、管理対象のデバイスはこのネットワークに接続されている。
102はネットワークデバイス管理システムのサーバー・ソフトウェアが動作するホストコンピューターである。103及び107はネットワークデバイス管理システムのクライアント・ソフトウェアが動作するホストコンピューターである。104、105、106、108、109、110は管理対象となるネットワークデバイスを示す。ここでは、ネットワークデバイスの一例として、プリンタや複合機などの画像形成装置を挙げている。ほかにも、ネットワークに接続可能なコンピューター周辺機器(スキャナー、ネットワークカメラなど)であっても、これら画像形成装置に代わって、本発明が適用可能である。ここで、ホスト103で動作するクライアント・ソフトウェアは、デバイス104、105、106を管理対象とし、ホスト107で動作するクライアント・ソフトウェアは、デバイス108、109、110を管理対象としている。
図2は、ネットワークデバイス管理システムがインターネットを介してサービスを提供する場合の構成図である。ネットワークデバイス管理システムが、インターネットを介して、複数の顧客のネットワークに接続し、顧客ネットワークに接続されたネットワークデバイスの管理を行う。同図に於いて、201はインターネットを示している。
202はネットワークデバイス管理システムのサーバー・ソフトウェアが動作するホストコンピューター(以降、サーバー呼ぶ)であり、サーバー202はインターネット201に接続されている。205及び212は各顧客のローカルエリアネットワークであり、ファイアウォール204及び211を介して、インターネット201に接続されている。206及び213は、それぞれネットワークデバイス管理システムのクライアント・ソフトウェアが動作するホストコンピューター(以降、クライアントと呼ぶ)である。208、209、210はクライアント206により管理されるネットワークデバイスであり、215、216、217はネットワーククライアント214により管理されるデバイスである。サーバー202は、クライアント206及び213を識別し、各クライアントが管理すべきデバイスの情報を所定のデータベースを用いて保持することで管理している。
ネットワークデバイス管理システムのサーバー・ソフトウェアは、クライアント206などを介して、管理対象のネットワークデバイスのログ情報を収集して、集計結果のレポーティングなどのサービスを行う。このレポーティングサービスを顧客のシステム管理者により提供して、ネットワークデバイスの稼働状況や、エコな使われ方が顧客内で行われているかが把握できるようになる。収集されるログ情報には、ネットワークデバイスで処理されたジョブの履歴や、ネットワークデバイスの消費電力が記録された電力ログなどが含まれる。
図17は、ホストコンピューター102、103、107、202、206、213等の情報処理装置に共通するハードウェア構成を示すブロック図である。ホストコンピューターは、CPU1702、ROMなどの記憶装置を少なくとも備える。
CPU1702は、ROM1704や外部記憶装置1709に記憶された、或いはLANなどのネットワークよりダウンロードしたソフトウェアを実行し、システムバス1711に接続された各デバイスを総括的に制御する。RAM1703は、CPU1702の主メモリあるいはワークエリアなどとして機能する。外部記憶装置1709は、ハードディスク(HD)、フラッシュメモリ等からなる。外部記憶装置1709は、ブートプログラム、オペレーティングシステム、データベースサーバー、WEBサーバー、WEBブラウザを含む各種のアプリケーション、データベースデータ、ユーザファイル等を記憶する。さらにホストコンピューター1701において、1706はキーボードコントローラ(KBDC)であり、キーボード(KBD)1705や図示しないポインティングデバイスからの入力情報をCPU1702に送る。1708はビデオコントローラ(VC)であり、CRTやLDC等からなる表示装置1707の表示を制御する。1710はディスクコントローラ(DKC)であり、外部記憶装置1709とのアクセスを制御する。1712は通信コントローラ(COMM I/F)であり、これを介してネットワークに接続される。後述する本発明における実施例を実現するために、CPU1702が制御プログラムとして提供されるサーバー・ソフトウェア、またはクライアント・ソフトウェア、インストーラを実行する。
以下、図2で示したネットワークデバイス管理システムの構成に従って、実施形態を説明する。
図3は、本発明のネットワークデバイス管理システムの、クライアントの作成からクライアントでのデバイス管理の開始までの処理の流れを説明した図である。同図の左側はサーバー202の処理であり、右側はクライアント206(または213)での処理を示す。
S301にて、サーバー202は、ユーザ(システム管理者)の操作に応じて、クライアント・ソフトウェアが動作するクライアント206のためのクライアント情報を生成し、これをサーバー202内の記憶装置などに記憶する。このクライアント情報は、サーバー202が管理対象となるクライアントを判別するためなどに割り当てる情報である。S302にて、サーバー202は、クライアント・ソフトウェアをインストールするためのクライアント・インストーラを生成する。ここで生成されるクライアント・インストーラは、S301にて生成したクライアント206のためのクライアント情報を含む。次に、S303にて、サーバー202は、インターネットなどのネットワークを介したダウンロード要求に従い、S302で作成したクライアント・インストーラを送信元に送信する。
S304にて、サーバー202は、ユーザからに指示に応じて、S301により作成されたクライアント情報と、該クライアントが管理すべきネットワークデバイスの情報との関連付けを行い、サーバー202内の記憶装置などに格納する。このS304の処理は、クライアント情報の生成(S301)以降、任意の時点で何度でも実行可能であり、ユーザからに指示に応じて各クライアントの管理対象となるネットワークデバイスの増減などが可能となる。
S311にて、ダウンロードしたクライアント・インストーラを顧客内のホストコンピューターが実行することで、当該ホストコンピューターが、クライアント・ソフトウェアが動作するクライアント206となる。
S312では、クライアント206は、ソフトウェアのインストール後の初期設置処理の1つとして、クライアント・インストーラに含まれるクライアント情報を用いて、サーバー202に対して、クライアント206の有効化を依頼する。この有効化依頼に係る要求データにはクライアント情報が含まれている。S312にて、クライアント206からの有効化の依頼として、要求データを受けたサーバー202は、当該要求データに含まれるクライアント情報が、サーバー202内の記憶装置に存在するかどうかを判定する。存在していた場合には、クライアント206を有効として、記憶装置に記録する。この時点で、サーバー202は、ネットワークデバイスの管理を始める管理下のクライアントが増えたことを認識できる。そして、サーバー202は、クライアント206からの依頼に対して、有効化に成功した旨の通知を応答する。以降、サーバー202は、クライアント206からの各種要求に対して、適宜、応答を返すようになる。一方、サーバー202は、管理下に無い未知のクライアントからの要求に関しては、基本的には要求を破棄することになる。
S313にて、クライアント206は、サーバー202に対して、クライアント206が管理すべきネットワークデバイスの一覧を要求する。S306では、サーバー202は、S313のクライアント206からのネットワークデバイス一覧の要求を受け付ける。サーバー202は、S304でクライアント206に関連付けられたネットワークデバイスの一覧の情報を参照して、クライアント206に応答する。
S314にて、クライアント206は、サーバー202より取得した管理対象のネットワークデバイスに対して、デバイス管理処理を実行する。クライアント206は、必要に応じて管理処理の実行結果をサーバー202に送信する。サーバー202は、S307にて、管理処理の処理結果を受信し、情報の格納処理や通知処理などを行う。管理処理の例としては、ネットワークデバイスに蓄積された各種ログ情報の収集と、その収集結果のサーバー202への通知がある。ほかにも、ネットワークデバイスに設定されているソフトウェアの設定値や宛先帳などといった設定情報を収集するといった管理処理もある。
クライアント206は、以降、定期的(1日2回など)、またはユーザーの指示に従い、S313とS314の処理を繰り返す。
以下、図3の各ステップを詳細に説明する。
図4は、S301における、サーバー202上で提供されるクライアント作成画面の例である。同図で、401は顧客情報を入力するためのUIコントロールである。また、402はクライアント206を識別するための名称をユーザが入力するためのUIコントロールである。ユーザによる「作成」ボタン403の押下により、サーバー202は、サーバー202内の記憶装置に、作成されたクライアント情報を保存する。
図5は、S203にて、サーバー202が格納するクライアントの情報の例である。クライアント情報は、例えば、サーバー202内の記憶装置、または、データベース管理システム内のデータベースに保存される。データベース管理システムは、サーバー202とは別のホストコンピューター上で稼働することも可能である。
図5で示すテーブル内の各列の意味は、以下の通りである。「顧客ID」欄は、各顧客を一意に識別する識別子であり、顧客情報に対応する情報である。また、「クライアントID」欄は、各クライアントを一意に識別する識別子であり、「クライアント名」欄は、図4の402でユーザにより入力されたクライアント名を示す情報である。
「有効」欄は、図3のS312及びS305の処理によりクライアントが有効化されたか否かを示す論理値であり有効化された場合は「True]となり、「有効日時」欄は有効化がなされた日時を示す。
「署名鍵」欄は、クライアント206からサーバー202へ送信されるデータに対して署名を施すための情報(暗号鍵などの情報)で、セキュリティを確保するために用意されている。サーバー202は、クライアントから送信されてきたデータに関して、その署名を確認することにより受信データが本当にクライアント206からのものであることを確認する。
図4に示すように、クライアントが作成された(S301)直後は、有効化はなされておらず、有効化日時も署名鍵も設定されていないことがわかる。また、図では、異なる顧客のクライアント情報を一つのテーブルに格納しているが、機密性を確保するため、顧客毎にクライアント・テーブルを持ように構成することも可能である。
図6は、S302における、サーバー202上で提供されるインストーラ作成画面の例である。同図で、601は顧客情報を入力するためのUIコントロールである。また、602は、インストーラを作成するクライアントを選択するためのドロップダウン・リストである。ドロップダウン・リストには、図5のテーブル内の、601で示される顧客に関連付けられた、有効化がなされていないクライアントの、クライアント名が列挙される。ユーザー(システム管理者)による「作成」ボタン603の押下により、サーバー202は、ドロップダウン・リスト602で選択されたクライアントのクライアント情報を含むクライアント・インストーラを作成する。
ここで作成されるクライアント・インストーラは、クライアント・ソフトウェアをインストールするためのインストーラ、及び、図5のクライアント情報の少なくとも一部を含む設定ファイルにより構成される。更に、クライアント・インストーラは、クライアント・ソフトウェアを動作させるために必要な別のソフトウェアのインストーラを含むことも可能である。図7はクライアント・インストーラに含まれる設定ファイルの中身の例である。たとえば、設定ファイルはXML(Extensible Markup Language)形式で記述される。前述のS302のインストーラ作成処理は、設定ファイルを暗号化して、暗号化された設定ファイルをクライアント・インストーラに含める。
図8は、S303における、サーバー202がクライアントに提供するインストーラのダウンロード画面の例である。同図で、801は顧客情報、802はドロップダウン・リスト602で選択されたクライアント名を示す。また、803は、作成したクライアント・インストーラをダウンロードするためのリンクである。ユーザによるダウンロード・リンク803のクリックに応じて、サーバーは、作成したクライアント・インストーラのダウンロード処理を開始する。
図9は、S311における、ホストコンピューターで表示されるクライアント・インストーラのインストール画面の例である。
同図で、901は、ホストコンピューターをクライアント206として動作させために必要なコンポーネント(ソフトウェア)とそのインストール状況を示している。例では、「ABC Database System」はインストール済みであるが、「XYZ Library」と「ネットワークデバイス管理クライアント」とがインストールされていないことを示している。「インストールの開始」ボタン902の押下により、クライアント・インストーラは、必要なコンポーネントをホストコンピューターにインストールする。図の例では、状態が「インストール待ち」となっている2つのコンポーネントをインストールする。
図10は、S304における、サーバー202上で提供される、クライアントとデバイスとの関連付けを行う設定画面の例である。同図で、1001は、関連付けの設定を行うクライアントに関する情報を示している。1002は、クライアントに関連付けることが可能なネットワークデバイスのリストであり、クライアントの管理対象とすべきネットワークデバイスが、ユーザにより選択される。ユーザによる「保存」ボタン1003の押下により、サーバー202は、クライアントと選択された1以上のネットワークデバイスとを関連付けて、サーバー202内の記憶装置などに保存する。
図11は、S312におけるクラアント206の有効化のための依頼処理を行うための初期設定画面の例である。ここでは、クライアント206からサーバー202に接続するためのファイアウォール204に関する設定を行う。
1101は、ファイアウォール204を介してインターネット上のサーバー202に接続するためのプロキシ設定を入力するためのUIコントロールである。「有効化する」ボタン1102の押下により、クライアント206は、1101のプロキシ設定の入力内容を読み込み、入力されたプロキシ設定を使って、サーバー202にクライアント206の有効化のための要求を送信する。この要求にはクライアント情報が含まれている。クライアント206は、サーバー202から該要求に対する有効化の成功を示す応答を受信すると、1101で入力されたプロキシ設定と、自身が有効化されたことを示す情報を、クライアント206内の記憶装置に保存する。
図12は、図3において前述したS312とS305との処理をより詳細に説明するためのフローチャートを示す。同図では、左側はサーバー202の処理であり、右側はクライアント206の処理を示す。図11で、ユーザにより「有効化する」ボタン1102が押下されたことに応じて、本処理は開始される。
S1201にて、クライアント206は、図11の1101で入力されたプロキシ設定と、クライアント・インストーラに含まれるクライアント情報を取得する。
次に、S1202にて、クライアント206は、取り出したプロキシ設定を用いてサーバー202に接続し、クライアント206を有効化するための要求を、サーバー202に送信する。クライアント206を有効化するための要求は、クライアント206の識別情報(クライアントIDやクライアント名など)、顧客を識別するための顧客ID(テナントID)や顧客名などの識別情報を含む。
S1211にて、クライアント206からの有効化のための要求を受信したサーバー202は、受信した要求から、顧客及ぶクライアントの識別情報を取り出す。次に、S1212にて、サーバー202は、取り出した識別情報に対応するレコードが、図5で示すクライアント情報の管理テーブルに存在するかを検索して、確認する。S1213では、当該検索の結果に基づく判断を行う。ここで、受信した要求に含まれる識別情報に対応するクライアント情報のレコードが存在しない場合、または、見つかった対応するクライアント情報のレコードの「有効化」欄が“True”の場合には、S1214で、サーバー202は、有効化に失敗した旨を含む応答をクライアント206に返信する。この場合は、サーバー202からすると未登録クライアントやクライアント情報の流用となる不正な有効化の要求であったとして、有効化の処理を中断する。
一方、S1213で、クライアント206からの要求に含まれる識別情報に対応するクライアント情報のレコードが存在して、かつ、当該レコードの「有効化」欄が“False”の場合には、サーバー207は、S1215以降のクライアント206の有効化の処理を行う。S1215にて、サーバー202は、クライアント206で用いる署名用の鍵を生成する。次に、S1216にて、サーバー202は、S1215で生成した署名用の鍵と、クライアント206の有効化に成功したことを示す情報を含む応答をクライアント206に返信する。
S1217にて、サーバー202は、応答の返信を確認した後に、図5で示す管理テーブルのクライアント206に関するレコードの「有効化」欄を“True”に、「署名鍵」欄をS1209で生成した署名鍵の情報に更新する。更に、サーバー202は、「有効化日時」欄を現在日時に更新する。
S1203にて、クライアント206は、有効化の要求に対する応答として、サーバー202からの応答を受け付ける。ここで受け付ける応答は、前述したS1214、またはS1216でサーバー202が送信した応答になる。S1204にて、受け付けた応答が有効化の成功を示す場合にはS1205に進み、受け付けた応答が有効化の失敗を示す場合にはS1206に進む。
S1205では、クライアント206は、応答に含まれるサーバー202との通信の際に署名のために用いる署名鍵と、前述した図11の設定画面で入力したプロキシ設定とを、クライアント206内の記憶装置に保存する。
S1206では、サーバー202からの応答に従い、前述のクライアントの有効化処理の成功または失敗を表示する。
図13は、クライアント206がサーバー202に対して送信する要求のヘッダ部分の一例を示している。なお、5行目の末の「¥」は、5、6行目が実際は1行で構成されていることを示す。
ここでは、クライアント206からサーバー202に対する要求はHTTPSプロトコルにより行われるものとする。同図に於いて、Authorization行は、署名の計算方法(HmacSha256)と顧客ID(0001)とクライアントID(0001C0001)とHMAC−SHA256署名を含む。署名は、このヘッダ内の特定の要素を結合した文字列のHMAC−SHA256署名を計算し、これをBASE64でエンコードしたものである。
この要求を受信したサーバー202は、ヘッダのAuthorization行から、顧客とクライアントの識別情報を取り出し、図5のクラアイント情報の管理テーブルから対応するレコードを検索し、署名鍵を得る。ここで検索の結果、管理テーブルに目的のクライアント情報が存在しない場合には、サーバー202は当該要求を無効と判断し、処理を中断する。
サーバー202は、次に、ヘッダ内の要素から署名対象となる文字列を作成し、前記署名鍵を用いてHMAC−SHA256署名を計算し、これとヘッダ内の署名とを比較する。比較の結果、両署名が一致した場合、サーバー202は、要求がクライアント206からの送信であるとして処理を継続する。比較の結果、両署名が一致しない場合、サーバー202は、要求がクライアント206からのものでないと判断し、処理を中断する。
(実施例2)
実施例2では、ネットワークデバイス管理システムは、前述したレポーティングサービスに加え、複数のサービスを提供することを想定している。そのようなシステムにおける特有な処理を、本実施例では詳細に説明する。
たとえば、複数のサービスとしては、ネットワークデバイスの設定値を収集し、データベースなどに格納し、ネットワークデバイスの設定のバックアップや同期に用いるサービスなどがある。ほかにも、ネットワークデバイスの状態(エラーや警告の有無)の監視を行い、その状態情報をデータベースなどに格納して、ネットワークデバイスの稼働状態レポートを生成するなどの状態監視サービスがある。また、データベースで管理された情報を分析して、故障予測などを行った結果、必要に応じてサーバー202から予備修理のためにデバイス保守を行うサービスマンなどを手配する故障予測サービスがある。
ネットワークデバイス管理システムでは、顧客が選択的にこれらサービスを利用できるようにしている。つまり、サーバー202では、管理下のクライアント毎に処理するサービスと、当該サービスの対象となるネットワークデバイスとの関連付けを管理することになる。更に、顧客が選択可能なサービス内容は、ネットワーク管理システムに後から追加することが可能である。
以下、第1の実施例と同じ構成、同じステップについては同じ符号を用い、詳細な説明を省略する。
図14は、ネットワークデバイス管理システムに、サービスが追加された場合の処理を実現するためのシステム構成の例を示す図である。ここでは、追加されたサービスが、ネットワークデバイス管理システムのサーバー202とは異なる他システムが有する機能と連携することにより実現される場合の構成を示している。
1401は、インターネット201に接続された専用サーバーを含む保守サービスシステムであり、ネットワークデバイスの保守用の情報を収集、蓄積している。他システム1401は、ネットワークデバイス管理システムとは利用者や利用目的が異なる場合がある。
他システム1401が単独で提供するサービスとしては、ネットワークデバイス内の各部品の使用回数や稼働時間や交換日時等の情報を収集から消耗度を判断し、サービスマンを必要に応じて、派遣するサービスがある。ほかにも、ユーザーからの問い合わせに対して回答を行うヘルプデスクサービスを提供している。ほかにも、ダウンタイムを抑制するために、顧客のトナーカートリッジやトナーボトルといった消耗品の在庫管理を行い、顧客環境へ自動配送するサービスなども行っている。これらサービスを実現するために、他システム1401はネットワークデバイスから、印刷枚数や部品の使用回数を示すカウンタ情報や、障害情報、消耗品の残量通知(トナーローやトナーエンプティ)といった情報を受け付けて、データベースなどで管理している。
サーバー202では、他システム1401での蓄積情報を利用することで、前述した故障予測やネットワークデバイスの最適な利用方法などの分析レポートを生成するといった新たなサービスも可能となる。この場合には、サーバー202と他システム1401間で、webサービスなどを利用した通信を行い、適宜情報をやり取りすることになる。
サーバー202と他システム1401とで情報を共有することにより、ネットワークデバイス管理システムの顧客に新たなサービスが提供可能となるといったメリットがある。従って、そういった新たサービスを提供する際に、顧客環境からネットワークデバイスの情報を収集する場合には、クライアント206が、サーバー202と他システム1401のそれぞれに対して、必要な情報を送信する仕組みが望ましいといえる。
図15(A)は、サーバー202上で提供される顧客情報とクライアント情報とサービス(機能名)と、対象のネットワークデバイスとの関連付けを行う設定画面の例である。これは、実施例1の図10の変形例といえる。
同図で、1501は、関連付けを行うクライアント情報やサービス(機能名)に関する情報を示している。この例では、顧客名がABC株式会社の、クライアント名がTOKYO Officeのクライアント上で、状態監視サービスの対象となるネットワークデバイスを指定可能となっている。1502は、クライアント及び対象サービスに関連付けることが可能なネットワークデバイスのリストであり、対象となるネットワークデバイスがユーザにより選択される。ユーザによる「保存」ボタン1503の押下により、サーバー202は、表示されているクライアント情報とサービスと選択されたネットワークデバイスとを関連付けて、サーバー202内の記憶装置などに保存する。
図15(B)は、図15(A)により設定される、クライアントとサービスとネットワークデバイスの関連付けの管理テーブルの例である。この例では、クライアントIDが0001C0001であるクライアントでは、機能IDがE001とE003であるサービスを実行することが示されている。また、機能IDがE001であるサービスの対象となるネットワークデバイスが4台、機能IDがE003であるサービスの対象となるネットワークデバイスが5台、それぞれ設定されていることがわかる。
クライアントの作成、クライアント・インストーラの作成、クライアントのインストール及び有効化処理は、実施例1と同様である。
図16は、クライアント206が、提供サービスとその対象となるネットワークデバイスを示す情報を取得して、サービスを開始するまで処理を説明するための図である。本処理は、前述した図3のS306,S313の応用例といえる。図の左側はサーバー202の処理であり、右側はクライアント206の処理を示す。
S1601にて、クライアント206は、サーバー202に対して、クライアント206に関連付けられたサービスと、対象となるネットワークデバイスの対応などを含む一覧を要求する。S1607にて、クライアント206からの要求を受信したサーバー202は、図15に示す関連付けを含む管理テーブルからクライアント206に該当する情報を取得し、これをクライアント206に返信する。
S1602にて、クライアント206は、すでに自身にインストール済みである機能の一覧を取得する。ここで取得される一覧に含まれる機能は、ネットワークデバイス管理システムで提供するサービスを実現するための機能で、例えば、ネットワークデバイスからログ情報を収集する機能と、該収集したログ情報をサーバー202に送信する機能などがある。次に、S1603にて、S1601でサーバー202から取得した一覧に含まれるサービスと、S1602で取得したインストール済みの機能の一覧を比較する。S1604にて、比較の結果、S1601でサーバー202から取得した一覧に含まれるサービスに必要な機能がすべてインストール済みであると判定された場合は、S1607に進む。S一方、1604にて、比較の結果、S1601でサーバー202から取得した一覧に含まれるサービスに必要な機能がインストール済みではないと判定された場合は、S1605に進む。
S1605にて、クライアント206はサーバー202に対して、拡張すべき機能を示す情報として機能IDを指定して、対応する機能のインストールのためのパッケージを要求する。S1612にて、該要求を受信したサーバー202は、指定された機能IDに対応する機能拡張パッケージをクライアント206に送信する。クライアント206は、このパッケージを受信する。さらに、S1606にて、受信したパッケージを利用したインストールにより機能拡張を行う。
具体的には、前述した故障予測サービスを追加するよう、機能IDにより指定されていた場合には、クライアント206には、ネットワークデバイスから各種カウンタ情報や障害情報といった分析に利用される情報を収集する機能が必要となる。また、それら収集した情報を、一旦、他システム1401に対して送信する機能が必要となる。この送信の際には、セキュリティを考慮する場合には、サーバー202との通信で必要となった署名鍵などの情報を他システム1401から取得するといった初期化処理も行われる必要がある。つまり、S1606におけるインストール処理は、機能拡張に加え、必要に応じてネットワーク通信のための初期化処理なども含む。
S1607では、クライアント206は、S1601でサーバー202から取得した一覧を利用して、対象デバイスに対して適宜サービスを実行する。
(他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは1以上の装置に供給し、その装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
さらに、本発明には、上述した実施形態の適宜組み合わせることにより構成されたシステムやその機能も含まれるものとする。

Claims (14)

  1. 顧客環境に設置されたネットワークデバイスを管理するためのサーバーを含む管理システムであって、
    前記サーバーは、
    クライアント情報を作成する第1の作成手段と、
    前記作成されたクライアント情報を含む、ネットワークデバイスの管理機能を開始するためのインストーラを作成する第2の作成手段と、
    前記作成されたクライアント情報と、当該クライアント情報に対応するクライアントの管理対象となるネットワークデバイスとの関連付けを記憶装置に格納する格納手段と、
    前記顧客環境のクライアントから前記作成されたインストーラの実行に応じた、クライアント情報を含む有効化依頼を受信する受信手段と、
    前記有効化依頼に含まれるクライアント情報が、前記記憶装置に格納されていた場合には、当該クライアントの有効化処理を行ったうえで、前記記憶装置に格納されている当該クライアントの管理対象となるネットワークデバイスの識別情報を応答する応答手段と、
    前記クライアントは、
    前記サーバーから前記インストーラを取得して実行する実行手段と、
    前記インストーラの実行に応じて、当該インストーラに含まれるクライアント情報を含む有効化依頼を前記サーバーに送信する依頼手段と、
    前記サーバーからの応答に含まれる管理対象となるネットワークデバイスの識別情報に基づき、当該ネットワークデバイスから取得した情報を前記サーバーに対して送信する送信手段と、を有することを特徴とする管理システム。
  2. 前記クライアントの送信手段は、前記サーバーに対して、管理対象となるネットワークデバイスから取得したログ情報を送信し、
    前記クライアントは、前記サーバーから、前記サーバーとは異なる他のシステムに対して、管理対象となるネットワークデバイスのカウンタ情報及び障害情報の少なくともいずれかの情報を送信するための機能を拡張するためのパッケージを取得してインストールし、
    前記サーバーは、前記他のシステムからカウンタ情報及び障害情報の少なくともいずれかの情報を取得することにより、新たなサービスを提供することを特徴とする請求項1に記載の管理システム。
  3. 顧客環境に設置されたネットワークデバイスを管理するためのサーバーであって、
    クライアント情報を作成する第1の作成手段と、
    前記作成されたクライアント情報を含む、ネットワークデバイスの管理機能を開始するためのインストーラを作成する第2の作成手段と、
    前記作成されたクライアント情報と、当該クライアント情報に対応するクライアントの管理対象となるネットワークデバイスとの関連付けを記憶装置に格納する格納手段と、
    前記顧客環境のクライアントから前記作成されたインストーラの実行に応じた、クライアント情報を含む有効化依頼を受信する受信手段と、
    前記有効化依頼に含まれるクライアント情報が、前記記憶装置に格納されていた場合には、当該クライアントの有効化処理を行ったうえで、前記記憶装置に格納されている当該クライアントの管理対象となるネットワークデバイスの識別情報を応答する応答手段と、
    前記クライアントを介して、前記ネットワークデバイスの情報を収集する収集手段と、を有することを特徴とするサーバー。
  4. 前記応答手段は、前記クライアントから前記サーバーへの情報の送信に用いる署名用の鍵の情報を更に応答することを特徴とする請求項3に記載のサーバー。
  5. 前記クライアントの有効化処理が行われた際に、前記クライアント情報と顧客情報とともに、有効化された日時情報と署名用の鍵の情報とを前記記憶装置に記憶する記憶手段をさらに有することを特徴とする請求項3または4に記載のサーバー。
  6. 前記応答手段は、前記クライアントが提供すべきサービスを示す情報と、当該サービスにより管理対象となるネットワークデバイスの識別情報を応答し、
    前記クライアントから前記サービスを実行するために必要な機能を拡張するためのパッケージの要求に応じて、当該パッケージを送信するパッケージ送信手段をさらに有することを特徴とする請求項3乃至5の何れか1項に記載のサーバー。
  7. 顧客環境に設置されたネットワークデバイスを管理するためのサーバーと通信する情報処理装置であって、
    前記サーバーから取得したインストーラの実行に応じて、当該インストーラに含まれるクライアント情報を含む有効化依頼を前記サーバーに送信する依頼手段と、
    前記クライアント情報に対応する管理対象となるネットワークデバイスの識別情報を含む応答を受信する受信手段と、
    前記管理対象となるネットワークデバイスの識別情報に基づき、当該ネットワークデバイスから取得した情報を前記サーバーに対して送信する送信手段と、を有することを特徴とする情報処理装置。
  8. 前記受信手段は、前記クライアント情報に対応する提供すべきサービスを示す情報と、当該サービスにより管理対象となるネットワークデバイスの識別情報を受信し、
    当該サービスを実行するための機能がインストール済みか否かを判断する判断手段をさらに有することを特徴とする請求項7に記載の情報処理装置。
  9. 前記判断手段によりインストール済みではないと判断された場合に、前記サービスを実行するために必要な機能を拡張するためのパッケージを前記サーバーに対して要求する要求手段をさらに有することを特徴とする請求項8に記載の情報処理装置。
  10. 前記サーバーとは異なる他のシステムに対して、管理対象となるネットワークデバイスの情報を送信するための機能を拡張するために、前記要求手段による要求に応じて前記サーバーから取得したパッケージをインストールすることを特徴とする請求項9に記載の情報処理装置。
  11. 顧客環境に設置されたネットワークデバイスを管理するためのサーバーにおける方法であって、
    クライアント情報を作成する第1の作成工程と、
    前記作成されたクライアント情報を含む、ネットワークデバイスの管理機能を開始するためのインストーラを作成する第2の作成工程と、
    前記作成されたクライアント情報と、当該クライアント情報に対応するクライアントの管理対象となるネットワークデバイスとの関連付けを記憶装置に格納する格納工程と、
    前記顧客環境のクライアントから前記作成されたインストーラの実行に応じた、クライアント情報を含む有効化依頼を受信する受信工程と、
    前記有効化依頼に含まれるクライアント情報が、前記記憶装置に格納されていた場合には、当該クライアントの有効化処理を行ったうえで、前記記憶装置に格納されている当該クライアントの管理対象となるネットワークデバイスの識別情報を応答する応答工程と、
    前記クライアントを介して、前記ネットワークデバイスの情報を収集する収集工程と、を有することを特徴とする方法。
  12. 顧客環境に設置されたネットワークデバイスを管理するためのサーバーと通信する情報処理装置における方法であって、
    前記サーバーから取得したインストーラの実行に応じて、当該インストーラに含まれるクライアント情報を含む有効化依頼を前記サーバーに送信する依頼工程と、
    前記クライアント情報に対応する管理対象となるネットワークデバイスの識別情報を含む応答を受信する受信工程と、
    前記管理対象となるネットワークデバイスの識別情報に基づき、当該ネットワークデバイスから取得した情報を前記サーバーに対して送信する送信工程と、を有することを特徴とする方法。
  13. 請求項3乃至6のいずれか1項に記載の手段としてコンピューターを機能させるためのプログラム。
  14. 請求項7乃至10のいずれか1項に記載の手段としてコンピューターを機能させるためのプログラム。
JP2012173962A 2012-08-06 2012-08-06 管理システム、サーバー、クライアント、及びその方法 Expired - Fee Related JP5980037B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2012173962A JP5980037B2 (ja) 2012-08-06 2012-08-06 管理システム、サーバー、クライアント、及びその方法
US13/957,245 US10257250B2 (en) 2012-08-06 2013-08-01 Management system, server, client, and method thereof
CN201310334978.7A CN103580912B (zh) 2012-08-06 2013-08-02 管理系统、服务器、客户机及其方法
EP13179457.0A EP2696535B1 (en) 2012-08-06 2013-08-06 Management system, server, client, and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012173962A JP5980037B2 (ja) 2012-08-06 2012-08-06 管理システム、サーバー、クライアント、及びその方法

Publications (2)

Publication Number Publication Date
JP2014032597A JP2014032597A (ja) 2014-02-20
JP5980037B2 true JP5980037B2 (ja) 2016-08-31

Family

ID=48948281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012173962A Expired - Fee Related JP5980037B2 (ja) 2012-08-06 2012-08-06 管理システム、サーバー、クライアント、及びその方法

Country Status (4)

Country Link
US (1) US10257250B2 (ja)
EP (1) EP2696535B1 (ja)
JP (1) JP5980037B2 (ja)
CN (1) CN103580912B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10445505B2 (en) * 2014-09-22 2019-10-15 Mcafee, Llc Process vulnerability assessment
JP6176271B2 (ja) 2015-02-24 2017-08-09 コニカミノルタ株式会社 通信仲介システム、通信仲介装置、通信仲介方法及び通信仲介プログラム
CN106951250B (zh) * 2017-03-20 2020-09-22 苏州浪潮智能科技有限公司 一种基于选项标识的指令解析方法及装置
JP7051601B2 (ja) * 2017-11-10 2022-04-11 キヤノン株式会社 管理装置、管理装置の制御方法、及びプログラム
US11556324B2 (en) 2017-11-10 2023-01-17 Canon Kabushiki Kaisha Management apparatus and management method
JP7171324B2 (ja) * 2018-09-05 2022-11-15 キヤノン株式会社 デバイス管理システム及び方法

Family Cites Families (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5996022A (en) * 1996-06-03 1999-11-30 Webtv Networks, Inc. Transcoding data in a proxy computer prior to transmitting the audio data to a client
JPH11331397A (ja) 1998-05-21 1999-11-30 Mita Ind Co Ltd 画像形成装置の管理システムにおける画像形成装置側管理装置の初期化方法
US8266266B2 (en) * 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US6510466B1 (en) * 1998-12-14 2003-01-21 International Business Machines Corporation Methods, systems and computer program products for centralized management of application programs on a network
US6477572B1 (en) * 1998-12-17 2002-11-05 International Business Machines Corporation Method for displaying a network topology for a task deployment service
US7370071B2 (en) * 2000-03-17 2008-05-06 Microsoft Corporation Method for serving third party software applications from servers to client computers
US7716109B1 (en) * 1999-04-29 2010-05-11 Citibank, N.A. System and method for web trading
US6438594B1 (en) * 1999-08-31 2002-08-20 Accenture Llp Delivering service to a client via a locally addressable interface
US7020697B1 (en) * 1999-10-01 2006-03-28 Accenture Llp Architectures for netcentric computing systems
US6477667B1 (en) * 1999-10-07 2002-11-05 Critical Devices, Inc. Method and system for remote device monitoring
US6760745B1 (en) * 2000-03-30 2004-07-06 Aspect Communications Corporation Web server replicated mini-filter
GB0017336D0 (en) * 2000-07-15 2000-08-30 Ibm Preferable modes of software package deployment
US7000242B1 (en) * 2000-07-31 2006-02-14 Jeff Haber Directing internet shopping traffic and tracking revenues generated as a result thereof
US7058685B1 (en) * 2000-10-23 2006-06-06 Hewlett-Packard Development Company, L.P. Validation and audit of e-media delivery
US20040236843A1 (en) * 2001-11-15 2004-11-25 Robert Wing Online diagnosing of computer hardware and software
US6871193B1 (en) * 2000-11-29 2005-03-22 Verizon Corporate Services Group Method and system for partitioned service-enablement gateway with utility and consumer services
US20030014265A1 (en) * 2000-11-30 2003-01-16 Aubert Landry Online dispute resolution method and system
US20020169963A1 (en) * 2001-05-10 2002-11-14 Seder Phillip Andrew Digital watermarking apparatus, systems and methods
US20030078965A1 (en) * 2001-08-22 2003-04-24 Cocotis Thomas A. Output management system and method for enabling printing via wireless devices
US20030079030A1 (en) * 2001-08-22 2003-04-24 Cocotis Thomas A. Output management system and method for enabling access to private network resources
CN1177435C (zh) 2001-08-24 2004-11-24 华为技术有限公司 分布式网管平台的分级管理系统
US7146402B2 (en) * 2001-08-31 2006-12-05 Sendmail, Inc. E-mail system providing filtering methodology on a per-domain basis
GB0124670D0 (en) * 2001-10-15 2001-12-05 Hewlett Packard Co Method and apparatus for encrypting data
CA2381737A1 (en) * 2002-04-15 2003-10-15 Ibm Canada Limited-Ibm Canada Limitee Framework for managing data that provides correlation information in a distributed computing system
US7730321B2 (en) * 2003-05-09 2010-06-01 Emc Corporation System and method for authentication of users and communications received from computer systems
WO2004001551A2 (en) * 2002-06-20 2003-12-31 Angel Secure Networks, Inc. Secure detection network system
US20080177994A1 (en) * 2003-01-12 2008-07-24 Yaron Mayer System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows
US7881745B1 (en) * 2003-03-10 2011-02-01 Hewlett-Packard Development Company, L.P. Electronic device network employing provisioning techniques to update firmware and/or software in electronic devices
CA2433750A1 (en) * 2003-06-27 2004-12-27 Ibm Canada Limited - Ibm Canada Limitee Automatic collection of trace detail and history data
US7441021B1 (en) * 2003-10-06 2008-10-21 Sun Microsystems, Inc. Methods and apparatus for producing a configuration for components of a network
US8554681B1 (en) * 2003-11-03 2013-10-08 James W. Wieder Providing “identified” compositions and digital-works
US7590713B2 (en) * 2003-11-24 2009-09-15 Microsoft Corporation Presenting a merged view of remote application shortcuts from multiple providers
US7457955B2 (en) * 2004-01-14 2008-11-25 Brandmail Solutions, Inc. Method and apparatus for trusted branded email
FR2868896B1 (fr) * 2004-04-13 2008-03-14 Canon Kk Procede et dispositif de controle d'acces a un document numerique partage dans un reseau de communication de type poste a poste
JP2005309669A (ja) * 2004-04-20 2005-11-04 Nec Fielding Ltd 情報収集システム及び方法
US7975266B2 (en) * 2004-07-30 2011-07-05 Sap Aktiengesellschaft Remote installation of computer resources
US20060085517A1 (en) * 2004-10-04 2006-04-20 Markku Kaurila Download user agent plug-in for facilitating over-the-air downloading of media objects
US8478849B2 (en) * 2004-12-07 2013-07-02 Pure Networks LLC. Network administration tool
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7506163B2 (en) * 2005-04-01 2009-03-17 Ve Networks Methods and apparatuses for security visualization
US7809802B2 (en) * 2005-04-20 2010-10-05 Videoegg, Inc. Browser based video editing
US20060258342A1 (en) * 2005-04-21 2006-11-16 Kenny Fok Methods and apparatus for providing wireless device-centric control of an external computing device
US20060259767A1 (en) * 2005-05-16 2006-11-16 Mansz Robert P Methods and apparatuses for information authentication and user interface feedback
US7826829B2 (en) * 2005-09-07 2010-11-02 Sms.Ac, Inc. Automated billing and distribution platform for application providers
US7839521B2 (en) * 2005-08-09 2010-11-23 Global Print Systems, Inc. Methods and systems for print job management and printing
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
US20070088801A1 (en) * 2005-10-17 2007-04-19 Zohar Levkovitz Device, system and method of delivering targeted advertisements using wireless application protocol
WO2007104868A2 (fr) * 2006-03-15 2007-09-20 Anyware Technologies Procede et dispositif de communication entre un equipement et un serveur
US7818427B2 (en) * 2006-03-21 2010-10-19 Kace Networks, Inc. IT automation scripting module and appliance
US20080109396A1 (en) * 2006-03-21 2008-05-08 Martin Kacin IT Automation Appliance And User Portal
US20080037791A1 (en) * 2006-08-09 2008-02-14 Jakobsson Bjorn M Method and apparatus for evaluating actions performed on a client device
US7822851B2 (en) * 2007-01-18 2010-10-26 Internet Probation and Parole Control, Inc. Remote user computer control and monitoring
US20080180724A1 (en) * 2007-01-26 2008-07-31 Ricoh Company Ltd. Print driver data logging
US8286248B1 (en) * 2007-02-01 2012-10-09 Mcafee, Inc. System and method of web application discovery via capture and analysis of HTTP requests for external resources
KR101433570B1 (ko) * 2007-04-23 2014-08-26 삼성전자주식회사 원격 의료 진단 시스템 및 방법
US8612773B2 (en) * 2007-05-03 2013-12-17 International Business Machines Corporation Method and system for software installation
US20090007096A1 (en) 2007-06-28 2009-01-01 Microsoft Corporation Secure Software Deployments
US20090059272A1 (en) * 2007-08-31 2009-03-05 Mitsugu Matsushita Printer auto installation
US9128829B2 (en) * 2007-09-03 2015-09-08 Quotainne Enterprises Llc Mobile communication device and method for swapping MIFARE applications
US20090069049A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
US7774821B2 (en) * 2007-09-17 2010-08-10 At&T Intellectual Property I, L.P. System and method of installing a network device
US9098844B2 (en) * 2007-11-20 2015-08-04 Wells Fargo Bank, N.A. Mobile electronic wallet
US8583781B2 (en) * 2009-01-28 2013-11-12 Headwater Partners I Llc Simplified service network architecture
US8635313B2 (en) * 2008-06-19 2014-01-21 Microsoft Corporation Network device installation
WO2009156880A1 (en) * 2008-06-24 2009-12-30 Nxp B.V. Method of accessing applications in a secure mobile environment
JP4753321B2 (ja) 2008-10-06 2011-08-24 キヤノンマーケティングジャパン株式会社 情報処理装置及びインストーラセット作成方法、プログラム、記憶媒体、並びに印刷システム
US8849988B2 (en) * 2008-11-25 2014-09-30 Citrix Systems, Inc. Systems and methods to monitor an access gateway
US20100198742A1 (en) * 2009-02-03 2010-08-05 Purplecomm, Inc. Online Social Encountering
US8538815B2 (en) * 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
JP5470938B2 (ja) * 2009-03-16 2014-04-16 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
US20100242037A1 (en) * 2009-03-17 2010-09-23 Microsoft Corporation Software Deployment over a Network
JP2010224768A (ja) * 2009-03-23 2010-10-07 Seiko Epson Corp 印刷システム、印刷システムの制御方法、プリントサーバマシン、プリントサーバマシンの制御方法、及びコンピュータプログラム
US8316086B2 (en) * 2009-03-27 2012-11-20 Trulioo Information Services, Inc. System, method, and computer program product for verifying the identity of social network users
US8819707B2 (en) * 2009-06-18 2014-08-26 Citrix Systems, Inc. Methods and systems for importing a device driver into a guest computing environment
CA2780278A1 (en) * 2009-11-04 2011-05-12 Visa International Service Association Verification of portable consumer devices for 3-d secure services
US20110145164A1 (en) * 2009-12-10 2011-06-16 Lavoie Andre G System and method for facilitating the creation, management, and valuation of securities research
US9369357B2 (en) * 2010-02-03 2016-06-14 Symantec Corporation Method, system, and computer readable medium for remote device management
ES2372080B1 (es) * 2010-02-08 2012-11-22 Vodafone España S.A.U. Método para procesar una llamada 2g, dispositivo y programa informático.
JP5665437B2 (ja) 2010-09-02 2015-02-04 キヤノン株式会社 ネットワーク機器管理システム、ネットワーク機器管理装置、クライアント装置およびその方法
US9118669B2 (en) * 2010-09-30 2015-08-25 Alcatel Lucent Method and apparatus for voice signature authentication
US8831677B2 (en) * 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
US20120143654A1 (en) * 2010-12-02 2012-06-07 EthicsPoint, Inc. Dynamic ethical compliance monitoring of vendors, suppliers and agents
WO2012123727A1 (en) * 2011-03-11 2012-09-20 Callsign, Inc Personal identity control
CN102682014A (zh) * 2011-03-14 2012-09-19 腾讯科技(深圳)有限公司 在浏览器上实现的开放式插件管理平台及插件管理方法
US20120240206A1 (en) * 2011-03-17 2012-09-20 Carrier Iq, Inc. Configuration of a Data Collection Agent and Its Distribution System
US20120266219A1 (en) * 2011-03-18 2012-10-18 Brite:Bill Ltd. Method and system for dynamic identity validation
US8826395B2 (en) * 2011-06-20 2014-09-02 Digicert, Inc. Method of improving online credentials
US9723538B2 (en) * 2011-06-20 2017-08-01 Cisco Technology, Inc. Systematic neighbor detection in shared media computer networks
AU2012278963B2 (en) * 2011-07-05 2017-02-23 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US8850536B2 (en) * 2011-08-05 2014-09-30 Safefaces LLC Methods and systems for identity verification in a social network using ratings
US8613101B2 (en) * 2011-09-12 2013-12-17 Microsoft Corporation Software distribution service federation
FR2988192B1 (fr) * 2012-03-19 2016-01-01 Syneria Procede et systeme de developpement d'applications de consultation de contenus et services sur un reseau de telecommunication, de distribution et d'execution de telles applications sur de multiples appareils.
US8844026B2 (en) * 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
SG2012059135A (en) * 2012-08-08 2014-03-28 Highend Pte Ltd Website with enhanced book memos
US20140058902A1 (en) * 2012-08-21 2014-02-27 Ovni, Inc. Distributed system for remote ordering
EP2706727B1 (en) * 2012-09-11 2014-09-10 BlackBerry Limited Systems, devices and methods for authorizing endpoints of a push pathway
US10192216B2 (en) * 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
CA2830260C (en) * 2012-10-17 2021-10-12 Royal Bank Of Canada Virtualization and secure processing of data
WO2014101486A1 (zh) * 2012-12-25 2014-07-03 北京奇虎科技有限公司 浏览器中插件的播放方法及装置
KR20140105682A (ko) * 2013-02-22 2014-09-02 삼성전자주식회사 월렛 구성요소에 관한 제휴 정보를 전달하는 단말 장치 및 그 제어 방법
US9495544B2 (en) * 2013-06-27 2016-11-15 Visa International Service Association Secure data transmission and verification with untrusted computing devices

Also Published As

Publication number Publication date
CN103580912A (zh) 2014-02-12
EP2696535B1 (en) 2019-04-10
EP2696535A1 (en) 2014-02-12
US20140040425A1 (en) 2014-02-06
JP2014032597A (ja) 2014-02-20
US10257250B2 (en) 2019-04-09
CN103580912B (zh) 2017-05-17

Similar Documents

Publication Publication Date Title
JP5980037B2 (ja) 管理システム、サーバー、クライアント、及びその方法
US9398084B2 (en) Information processing system
US8164778B2 (en) Management server, image forming apparatus, and management method therefor
US8756295B2 (en) Monitor system and identifier assignment method adopted in monitor system
US8515981B2 (en) Program distribution server, image forming apparatus, program distribution system, and contract document integration method
JP2015138297A (ja) 配信システム及びその制御方法
JP6881949B2 (ja) 管理システム、および制御方法
US20150095651A1 (en) Network system, management server system, control method, and storage medium
JP6343178B2 (ja) 通信システムおよびその制御方法、第一の端末およびその制御方法、並びにプログラム
US10567368B2 (en) System for management of a monitor apparatus monitoring a device in a customer environment
US8856318B2 (en) Network system, data processing method, and computer readable storage medium on which is stored a computer program
US10581830B2 (en) Monitoring device, control method, and recording medium
JP6525761B2 (ja) ウェブサーバ、管理システム、およびその制御方法
JP6368157B2 (ja) 通信システムとその制御方法
JP6238659B2 (ja) 管理システム、監視装置及びそれらの制御方法
JP2002044080A (ja) サイト監視装置、中央監視センター、および、サイト監視方法
JP2019053602A (ja) 管理システム、及び制御方法
KR20060031949A (ko) 원격 클라이언트 단말기 관리시스템
US20240171585A1 (en) Monitoring apparatus and control method thereof
JP4367141B2 (ja) 指示記述内容変更装置及び指示記述内容変更プログラム
JP4725064B2 (ja) ネットワークシステム、サーバ、およびサーバ用プログラム
JP2017126977A (ja) 情報処理装置および情報処理装置における制御方法、およびプログラムと画像処理装置
JP2016170827A (ja) 機器管理装置、資産管理装置、及び機器管理方法
JP2021033578A (ja) 管理システムおよびその制御方法
JP2015079372A (ja) 配信システム、配信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160726

R151 Written notification of patent or utility model registration

Ref document number: 5980037

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees