JP2002041454A - ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法 - Google Patents

ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法

Info

Publication number
JP2002041454A
JP2002041454A JP2000207587A JP2000207587A JP2002041454A JP 2002041454 A JP2002041454 A JP 2002041454A JP 2000207587 A JP2000207587 A JP 2000207587A JP 2000207587 A JP2000207587 A JP 2000207587A JP 2002041454 A JP2002041454 A JP 2002041454A
Authority
JP
Japan
Prior art keywords
terminal
data
console
management
company
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000207587A
Other languages
English (en)
Other versions
JP4287990B2 (ja
Inventor
Hirofumi Toyoshima
浩文 豊島
Tadato Tanaka
唯人 田中
Yuji Yamashita
雄司 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2000207587A priority Critical patent/JP4287990B2/ja
Priority to TW090115950A priority patent/TW514814B/zh
Priority to US09/899,636 priority patent/US7013334B2/en
Priority to KR10-2001-0040146A priority patent/KR100438080B1/ko
Priority to EP01305866A priority patent/EP1170664A3/en
Publication of JP2002041454A publication Critical patent/JP2002041454A/ja
Application granted granted Critical
Publication of JP4287990B2 publication Critical patent/JP4287990B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/18Delegation of network management function, e.g. customer network management [CNM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0266Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using meta-data, objects or commands for formatting management information, e.g. using eXtensible markup language [XML]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 企業側に管理コンソールのみ設置して面倒な
管理サーバの運用から企業を開放する。ISPは有料で
端末管理サービスを複数の企業に対して提供し、企業側
も経費を削減できるようにする。 【解決手段】 インターネット8に接続された一般管理
コンソール9と、サーバ2にアクセス可能な特権管理コ
ンソール4と、端末管理サーバ2に接続されたデータベ
ース5と、データ処理を仲介するコンソールマネージャ
3と、を有し、データベース5には、一般管理コンソー
ル9毎に関連付けられている企業データ、企業データに
関連付けられている端末10毎の端末データ、を含み、
企業データと端末データとを参照して、関連付けられて
いる端末またはそのグループに対するサービスの提供を
関連付けられている一般管理コンソールに対して許可す
る手段を含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータネッ
トワークシステムおよびコンピュータネットワークを用
いたサービスの提供方法に関し、特に外部ネットワーク
に接続された端末を特定のグループに分け、そのグルー
プに属する端末を管理する一般管理業務をサポートする
システムに適用して有効な技術に関する。
【0002】
【従来の技術】近年、インターネット市場の拡大とその
多様化が進展している。インターネットの末端ユーザ
(コンシューマ)の要求は、より高い付加価値を求める
傾向にある。コンシューマ・ユーザの中にはパーソナル
・コンピュータの操作に慣れ親しんだ者ばかりでなく、
いわゆる初心者レベルの者も少なくない。このようなユ
ーザにとってはパーソナル・コンピュータへのアプリケ
ーション・ソフトウェアの導入やオペレーティング・シ
ステムの詳細な設定作業の負担が大きい。一方、インタ
ーネットを用いてサービスを提供しようとする企業にと
っては、より魅力的なサービスあるいは付加的なサービ
スを提供して他企業との差別化を図り、コンシューマ・
ユーザの取り込み(裾野の拡大)を図りたいニーズがあ
る。
【0003】ところで、LAN接続された端末を持つシ
ステムでは、システム管理ツールを用いて端末を管理す
ることができる。システム管理ツールでは端末へのアプ
リケーション・ソフトウェアの導入、端末の詳細な設定
等が行える。このような従来のシステム管理ツールで
は、LAN接続されていることが前提になり、端末を管
理する管理コンソールは管理サーバと同じ企業内等のネ
ットワークに接続されている必要がある。また、システ
ムは一企業内で運用されることが前提であるため、複数
の管理コンソールごとに管理対象の端末に対するアクセ
ス管理をするような機能は備えていない。すべての端末
を管理できるのが管理コンソールとして一般的である。
また、管理コンソールはLAN接続されていることが前
提のため、管理コンソールとサーバ間におけるセキュリ
ティはユーザーIDとパスワードによるユーザー認証のみ
で行われている。
【0004】
【発明が解決しようとする課題】ところが、企業がイン
ターネットを用いて、コンシューマ・ユーザに対し、よ
り高い付加価値を有するサービスを提供しようとした場
合、従来技術を前提とすれば、企業は端末を管理する管
理コンソールと管理サーバとを自社内に構築した上でイ
ンターネットに接続しなければならない。企業は管理シ
ステムの初期構築や管理サーバの運用を自社で行わなけ
ればならず、特に中小規模の企業にとっては、その負担
増加が大きな問題となっている。
【0005】一方、そのような企業が既存のネットワー
クを一部借用してシステムの運用を外部に委託しようと
しても、従来技術では複数の管理コンソールごとに管理
対象の端末に対するアクセス管理をするような機能が無
いため、特定の端末グループを管理対象とする企業のニ
ーズにそぐわない。さらに従来技術では、管理コンソー
ルはLAN接続されていることが前提のため、管理コンソ
ールと管理サーバ間におけるセキュリティはユーザーID
とパスワードによるユーザー認証のみであり、管理コン
ソールを外部ネットワーク経由でサーバに接続させるこ
とは、セキュリティ上問題があった。
【0006】本発明の第一の目的は、企業側に管理コン
ソールのみ設置して面倒な管理サーバの運用から開放で
きるシステム構成を可能にすることにある。例えば、あ
るISP(インターネット・サービス・プロバイダ)側
に端末管理サーバを設置すれば、ISPは有料で端末管
理サービスを複数の企業に対して提供でき、企業側も経
費を削減できる効果を期待できる。
【0007】第二の目的は、複数の企業が、同じ端末管
理サーバやデータベース・サーバを共用して、自社の管
理する端末に対してのみソフトウェア配布や端末設定な
どのサービスが行えるようにする技術を提供することに
ある。複数コンソールの端末に対するアクセス管理をサ
ポートすることである。より具体的には、この機能によ
って、他社の端末に対して端末設定などができないよう
にすることにある。
【0008】第三の目的は、管理コンソールと管理サ−
バー間のセキュリティを強化して外部ネットワークを経
由して管理コンソールが使用できるようすることにあ
る。
【0009】
【課題を解決するための手段】本願の発明の概略を説明
すれば、以下の通りである。本願の発明はコンピュータ
ネットワークに接続された端末を端末管理サーバを用い
て管理するネットワークシステムであって、コンピュー
タネットワークに接続された一般管理コンソールと、サ
ーバにアクセス可能な特権管理コンソールと、端末管理
サーバに接続されたデータベースと、一般管理コンソー
ルまたは特権管理コンソールとデータベースとの間のデ
ータ処理を仲介するコンソールマネージャと、を有し、
データベースには、一般管理コンソール毎に関連付けら
れている企業データ、企業データに関連付けられている
端末毎の端末データ、を含み、企業データと端末データ
とを参照して、関連付けられている端末またはそのグル
ープに対するサービスの提供を関連付けられている一般
管理コンソールに対して許可する手段を含むものであ
る。
【0010】また、前記データベースには、サービスに
関連付けられているプロファイルデータを含み、コンソ
ールマネージャにはプロファイルデータに対するアクセ
スを関連付けられている一般管理コンソールに許可する
手段を含む。
【0011】また、前記データベースには、プロファイ
ルデータに関連付けられているジョブデータを含み、端
末が端末管理サーバに接続した時に、ジョブデータを検
索し、自己の端末データに関連付けられているサービス
の提供を要求する手段を含む。
【0012】また、前記データベースには、さらに一般
管理コンソール毎に関連付けられた管理者データを含
み、一般管理コンソールが端末管理サーバにログインす
る際に、企業データおよび管理者データを用いて管理者
の認証を行う手段を有する。
【0013】なお、全ての端末に関連付けられている端
末データ、企業データ、管理者データ、プロファイルデ
ータまたはジョブデータへのアクセス、登録、変更およ
び消去は、特権管理コンソールに許可することができ
る。
【0014】
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて詳細に説明する。ただし、本発明は多くの異
なる態様で実施することが可能であり、本実施の形態の
記載内容に限定して解釈すべきではない。なお、実施の
形態の全体を通して同じ要素には同じ番号を付するもの
とする。
【0015】以下の実施の形態では、主に方法またはシ
ステムについて説明するが、当業者であれば明らかなと
おり、本発明は方法、システムの他、コンピュータで使
用可能なプログラムコードが記録された媒体としても実
施できる。したがって、本発明は、ハードウェアとして
の実施形態、ソフトウェアとしての実施形態またはソフ
トウェアとハードウェアとの組合せの実施形態をとるこ
とができる。プログラムコードが記録された媒体として
は、ハードディスク、CD−ROM、光記憶装置または
磁気記憶装置を含む任意のコンピュータ可読媒体を例示
できる。
【0016】システム管理サーバ等の各サーバあるいは
ユーザ端末には一般的なコンピュータシステムを用いる
ことができる。コンピュータシステムには、中央演算処
理装置(CPU)、主記憶装置(メインメモリ:RA
M)、不揮発性記憶装置(ROM)等を有し、バスで相
互に接続される。バスには、その他コプロセッサ、画像
アクセラレータ、キャッシュメモリ、入出力制御装置
(I/O)等が接続されてもよい。バスには、適当なイ
ンターフェイスを介して外部記憶装置、データ入力デバ
イス、表示デバイス、通信制御装置等が接続される。そ
の他、一般的にコンピュータシステムに備えられるハー
ドウェア資源を備えることが可能なことは言うまでもな
い。外部記憶装置は代表的にはハードディスク装置が例
示できるが、これに限られず、光磁気記憶装置、光記憶
装置、フラッシュメモリ等半導体記憶装置も含まれる。
データの読み出しのみに利用できるCD−ROM等の読
み出し専用記憶装置もデータあるいはプログラムの読み
出しに適用する場合には外部記憶装置に含まれる。デー
タ入力デバイスには、キーボード等の入力装置、マウス
等ポインティングデバイスを備えることができる。デー
タ入力デバイスにはスキャナ等の画像読み取り装置、音
声入力装置も含む。表示装置としては、CRT、液晶表
示装置、プラズマ表示装置が例示できる。コンピュータ
システムには、パーソナルコンピュータ、ワークステー
ション、メインフレームコンピュータ等各種のコンピュ
ータが含まれる。各コンピュータシステムは、LANあ
るいはインターネットで接続されるがこれに限られな
い。これら接続に用いられる通信回線は、専用線、公衆
回線の何れでも良い。無線回線も勿論適用できる。
【0017】各サーバ、コンソールあるいは端末は1つ
のシステムで実現される必要はなく、複数のシステムで
分散的に処理されてもよい。つまり、一部のプログラム
をユーザのコンピュータで、一部のプログラムをリモー
トコンピュータで分散的に処理できる。プログラムで利
用されるデータは、それがどのコンピュータに記録され
ているかは問われない。つまり、データの所在に関する
情報(アドレス)が明らかでありそのデータが利用可能
である限り、データあるいはプログラムの格納場所はコ
ンピュータネットワーク上の任意の場所とすることがで
きる。各ネットワークコンピュータ間の通信には公知の
通信技術を適用でき、たとえばTCP/IP、HTTP
等のプロトコルを用いることができる。また、各記憶装
置に記録された各ファイル(データあるいはプログラ
ム)の存在箇所(アドレス)は、DNS、URL等を用
いて特定できる。なお、本明細書においてインターネッ
トという用語には、イントラネットおよびエクストラネ
ットも含むものとする。インターネットへのアクセスと
いう場合、イントラネットやエクストラネットへのアク
セスをも意味する。
【0018】1.システム構成 図1は、本実施の形態のネットワークシステムの概要を
示した図である。図2は、本実施の形態のシステムを機
能に着目してさらに詳細に示した図である。
【0019】本実施の形態のネットワークシステムは、
ISP(インターネット・サービス・プロバイダ)1側
に設置される端末管理サーバ2、コンソール・マネージ
ャ3、特権管理コンソール4、DMS(デバイス・マネ
ージメント・サーバ)データベース5、アプリケーショ
ンサーバ6、PC(パーソナル・コンピュータ)プラグ
イン7、および外部ネットワーク8経由で企業側に設置
される一般管理コンソール9、および端末管理サービス
を受けるクライアント端末10側に設置されるデバイス
・エージェント11を有する。
【0020】ISP1は、本実施の形態の端末管理サー
ビスを提供する事業主である。端末管理サーバ2は、認
証用のHTTPサーバ6、ウェブ制御用のアプリケーシ
ョンサーバ13、PCプラグイン7、デバイスマネージ
メントサーブレット14、API12、コンソールマネ
ージャ3、インテグレーションツールキット17を含
む。
【0021】コンソール・マネージャ3は、各企業に配
られる一般管理コンソール9および特権管理コンソール
4からのリクエストを受け付け、アクセス制御を行いな
がらデータベース5に対する操作を仲介する。
【0022】特権管理コンソール4は、ISP1側に設
置された管理コンソールであり、一般管理コンソール9
の登録等の管理を行う。特権管理コンソール4からは、
企業ごとに割り当てられる企業IDや管理者IDを管理す
る。特権管理コンソール4は各端末10の管理も行え
る。
【0023】データベース5には、一般管理コンソール
9の管理に必要なコンソールマネージメントデータベー
ス20、端末10の管理に必要なデバイスマネージメン
トデータベース19、およびジョブ管理に必要なジョブ
データベース18が収められている。データベース5へ
の操作はAPI12を介して行われる。 API12に
は、ジョブAPI21、デバイスマネージメントAPI
22が含まれる。
【0024】一般管理コンソール9は各企業に設置され
るもので、各企業の管理者は自社管理下のクライアント
端末10に対して、端末管理サービスを実行する。
【0025】コンソール・マネージャ3はHTTPサーバ上
のサーブレット14,15ありで、管理コンソール4,
9からの要求はHTTPリクエストの形で受け付けられる。
処理結果はHTTPレスポンスの形で返される。管理コンソ
ール4,9とコンソール・マネージャ3間の通信にはSS
Lのクライアント認証を必要とし、クライアント側の処
理はコンソールのSSLライブラリで行う。サーバ4側のS
SLの処理は、たとえばアプリケーションサーバ6によっ
て行われる。コンソール・マネージャ3には、DMSデー
タベース5に追加されたテーブル群(コンソールマネー
ジメントデータベース)とそのテーブル群にアクセスす
るためのモジュール(コンソールマネージャビジネスオ
ブジェクツ16)を含む。
【0026】また、本願のネットワークシステムでは、
SSLによる端末認証が行われた後に、コンソール4,9
のログイン時に管理者認証が行われる。管理者認証はコ
ンソール4,9を使用しようとしている人が正規に登録
されている管理者かどうかを認証する機能である。コン
ソール・マネージャ3は認証されていない管理者からの
要求は拒否する。認証に必要な入力項目は、たとえば管
理者ID、管理者パスワード、企業IDである。ただし、企
業IDは企業別に配布されたIDファイルから自動的に読み
取られる。
【0027】管理者認証はデータベース5のENTERPRISE
テーブルとADMINISTRATORテーブルを参照することによ
り行う。管理者が認証された場合、コンソール・マネー
ジャ3は企業IDと管理者IDをセッションに関連づけて保
存し、コンソール4,9に処理の成功を通知する。以降
のコンソールからの要求に対しては、前記セッションへ
関連づけられたIDをチェックすることにより正当性をチ
ェックすることができる。これによりデータベース・リ
ソースへのアクセス制御可能になる。アクセス権限は企
業単位であり、認証は同じセッションの間有効である。
認証に失敗した場合および認証されていない人から要求
の場合には、コンソール・マネージャ3はセッションを
終了し通信を切断する。なおセッション管理は、管理コ
ンソール4,9に対してログオン時に期限付き認証チケ
ットを発行し以後その認証チケットをセッションIDとし
て使用することで行うことができる。
【0028】データベース5に登録されたサービスは、
端末10に配布される。配布は端末10がISP1のD
MS2に接続した段階でプル型で提供される。すなわ
ち、端末10は、端末ごとに関連付けられているジョブ
・マネージメント・データベースを検索し、自己に登録
されているサービスをダウンロードすることによりサー
ビスを受ける。サービスのダウンロードはPCプラグイ
ン7とPCデバイスエージェント11を介して行われ
る。
【0029】このようなシステム構成とすることによ
り、企業は自前のシステムを用意することなく自己の管
理する端末に端末サービスを提供できる。また、企業は
一般管理コンソールから自己の管理できる端末に対し、
システムの用意したサービスに加えて独自のサービスを
付加することができる。一方、システム提供者(事業
主)は一般の端末ユーザのみならず企業の利用を促すこ
とができ、この企業を介しての端末ユーザの獲得を促進
できる。端末ユーザは本システムを利用して付加的なサ
ービスを受けることができる。
【0030】2.データベース構成 次に、本システムのコンソールマネージャ用のデータベ
ース20の構造について説明する。コンソールマネージ
ャ3と、そのデータベース20は、特権管理コンソール
4および一般管理コンソール9を制御するように構成さ
れる。企業および管理者は、事業主や特権管理者を含
め、このデータベース20にて管理される。各企業の管
理者がコンソール・マネージャ3に要求を出すためには
ログオン時に認証されることを必要とする。このように
端末管理のみならず管理者の認証を行うことにより、シ
ステムのセキュリティを向上できる。
【0031】認証後は他の企業のリソースにアクセスで
きないようにコンソール・マネージャ3によりアクセス
制御されながら、管理者の仕事をおこなうことができ
る。但し特権管理者はこの限りではない。
【0032】次に本システムのコンソールマネージャ用
のデータベース20について説明する。図3は、コンソ
ールマネージャ用のデータベース構造を示す図である。
【0033】本システムにおいては、端末ユーザのデバ
イス(端末10)を企業ごとのグループに区分できる。
また、各端末は、その端末が受けることができるサービ
スごとにグループ化できる。すなわち、1つの端末10
は1つの企業に管理され、1つの端末は1つのサービス
・グループに属する。端末10は同じ企業に管理され同
じサービス・グループに属する限りグループ化でき、1
つの端末は複数の端末グループに属すことがでる。この
ような関係を図4に概念的に示す。図4は端末(デバイ
ス)とサービスのグループ関係を示した図である。
【0034】サービス・グループとはサービスを組にし
たものである。端末が登録されるとその端末は必ずどこ
かのサービス・グループに属する。端末がサービス・グ
ループに属しているということはその端末がそのサービ
ス・グループ内のサービスを受ける能力のあるものであ
ることを意味する。つまり、サービス・グループはある
サービス群を提供することのできる端末の集合を間接的
に表わす。サービス・グループは特権管理者によって設
定される。あるサービス・グループを複数の企業それぞ
れに同時に設定することはできるが、企業間を跨って設
定することはできない。データベース20は以上のグル
ープ管理を行うように構成される。
【0035】また、本願の端末管理サーバ(Device Mana
gement Server: DMS)のジョブは端末単位に行う。この
ため、端末グループに対するジョブをサポートするため
にジョブのグループ化が必要となる。データベース20
はグループ化されたジョブを管理する。
【0036】また、企業の管理者が作成するジョブ・プ
ロファイルはこのデータベース20で管理される。サー
ビスという概念は最終的にジョブというDMSの概念にマ
ップされる。ジョブ・プロファイルにはジョブ内容が記
述され、各サービスに対応づけられる。
【0037】以下にコンソール・マネージャ用データベ
ース20のテーブル構成を説明する。端末管理サーバ(D
evice Management Server: DMS)との親和性を考慮し
て、端末管理サーバの標準テーブル構成を補完する形で
設計されている。図3中の「Device Management DB」お
よび「Job Management DB」は端末管理サーバが管理す
るデータベースである。データベース20内の各テーブ
ルの詳細は以下のとおりである。
【0038】2−1.ENTERPRISEテーブル ENTERPRISEテーブルは企業のリストを保持する。ENTERP
RISEテーブルの一例を表1に示す。各フィールドの詳細
は以下のとおりである。
【0039】
【表1】 ENTERPRISE_ID:各企業に対応する内部ID番号である。
主にデータベースの内部処理で使用される。特権管理者
が企業エントリーを作成・登録する際に自動生成され
る。ENTERPRISEテーブル内で唯一になる。 ENTERPRISE_SIG:企業の識別名である。ENTERPRISEテー
ブル内で唯一である必要がある。特権管理者により各企
業に割り当てられる。 ENTERPRISE_NAME:企業の名前である。ENTERPRISEテー
ブル内で唯一である必要がある。 SUPERVISOR:企業が事業主であるかどうかを表わす。’
Y’という文字は事業主、それ以外は一般企業をあらわ
す。複数の企業が事業主になることはできない。
【0040】2−2.ADMINISTRATORテーブル ADMINISTRATORテーブルは管理者のリストを保持する。A
DMINISTRATORテーブルの一例を表2に示す。各フィール
ドの詳細は以下のとおりである。
【0041】
【表2】 ADMIN_ID:各管理者に対応する内部ID番号である。主に
データベースの内部処理で使用される。特権管理者が管
理者エントリーを作成・登録する際に自動生成される。
ADMINISTRATORテーブル内で唯一になる。 ADMIN_UID:管理者の識別名である。ADMINISTRATORテー
ブル内で唯一である必要がある。 ADMIN_PASSWORD:管理者のパスワードである。一方向性
ハッシュ関数に通す等の処理を施した平文でないものを
格納する。 ADMIN_INFO:管理者の情報である。 ENTERPRISE_ID:管理者が所属している企業を表わす。E
NTERPRISEテーブル内のENTERPRISE_IDを指している。所
属している企業が事業主の場合、管理者は特権管理者と
なる。
【0042】2−3.SERVICEテーブル SERVICEテーブルはサービスのリストを保持する。 SERV
ICEテーブルの一例を表3に示す。各フィールドの詳細
は以下のとおりである。
【0043】
【表3】 SERVICE_ID:各サービスに対応する内部ID番号である。
主にデータベースの内部処理で使用される。特権管理者
がサービス・エントリーを作成・登録する際に自動生成
される。SERVICEテーブル内で唯一になる。 SERVICE_SIG:サービスの識別名である。SERVICE_SIGと
DEVICE_CLASS_NAMEの組み合わせは、SERVICEテーブル内
で唯一である必要がある。 DEVICE_CLASS_NAME:デバイスクラス名である。デバイ
スクラスはPCプラグインの一部であり、端末との通信
をつかさどる。
【0044】2−4.SERVICE_GROUPテーブル SERVICE_GROUPテーブルはサービス・グループのリスト
を保持する。 SERVICE_GROUPテーブルの一例を表4に示
す。各フィールドの詳細は以下のとおりである。
【0045】
【表4】 SERVICE_GROUP_ID:各サービス・グループに対応する内
部ID番号である。主にデータベースの内部処理で使用さ
れる。特権管理者がサービス・グループを作成・登録す
る際に自動生成される。SERVICE_GROUPテーブル内で唯
一になる。 SERVICE_GROUP_SIG:サービス・グループの識別名であ
る。SERVICE_GROUPテーブル内で唯一である必要があ
る。
【0046】2−5.GROUPED_SERVICESテーブル GROUPED_SERVICESテーブルはサービスとサービス・グル
ープを関連づける。GROUPED_SERVICESテーブルの一例を
表5に示す。
【0047】
【表5】 SERVICE_ID:SERVICEテーブル内のSERVICE_IDを指す。S
ERVICE_IDとSERVICE_GROUP_IDの組み合わせはGROUPED_S
ERVICESテーブル内で唯一である。SERVICE_GROUP_ID:S
ERVICE_GROUPテーブル内のSERVICE_GROUP_IDを指す。
【0048】2−6.JOB_PROFILEテーブル JOB_PROFILEテーブルはジョブ・プロファイルのリスト
を保持する。一例を表6に示す。
【0049】
【表6】 JOB_PROFILE_ID:各ジョブ・プロファイルに対応する内
部ID番号である。主にデータベースの内部処理で使用さ
れる。ジョブ・プロファイルのエントリーを作成・登録
する際に自動生成される。JOB_PROFILEテーブル内で唯
一である必要がある。 JOB_PROFILE_NAME:ジョブ・プロファイルの名前であ
る。JOB_PROFILE_NAMEとENTERPRISE_IDの組み合わせはJ
OB_PROFILEテーブル内で唯一である必要がある。 JOB_PROFILE_CONTENTS:ジョブ・プロファイルの内容で
ある。たとえば、ジョブで使用するパッケージファイル
のURLが格納される。 JOB_PROFILE_INFO:ジョブ・プロファイルの情報であ
る。このフィールドへの設定は任意である。 SW_ID:DMSのSOFTWAREテーブル中のSW_IDを指す。 SERVICE_ID:SERVICEテーブル内のSERVICE_IDを指す。 ENTERPRISE_ID:ジョブ・プロファイルを持つ企業をあ
らわす。ENTERPRISEテーブル内のENTERPRISE_IDを指
す。 LAST_MODIFIED:ジョブ・プロファイルの最終更新日時
である。
【0050】2−7.JOB_GROUPテーブル JOB_GROUPテーブルはジョブ・グループのリストを保持
する。一例を表7に示す。
【0051】
【表7】 JOB_GROUP_ID:各ジョブ・グループに対応する内部ID番
号である。主にデータベースの内部処理で使用される。
特権管理者がジョブ・グループエントリーを作成・登録
する際に自動生成される。JOB_GROUPテーブル内で唯一
である必要がある。 JOB_GROUP_NAME:ジョブ・グループの名前である。JOB_
GROUP_NAMEとENTERPRISE_IDの組み合わせはJOB_GROUPテ
ーブル内で唯一である必要がある。 JOB_GROUP_INFO:ジョブ・グループの情報である。ジョ
ブの実行対象等の情報を格納しておく。このフィールド
への設定は任意である。 JOB_PROFILE_ID:スケジュールされたジョブ内容を表わ
すものとして、JOB_PROFILEテーブル内のJOB_PROFILE_I
Dを指す。 SUBMITTED_TIME:ジョブが登録された日時である。 ACTIVATION_TIME:ジョブが実行可能になる日時であ
る。 EXPIRATION_TIME:ジョブが期限切れになる日時であ
る。 ENTERPRISE_ID:ジョブ・グループが属する企業をあら
わす。ENTERPRISEテーブル内のENTERPRISE_IDを指す。 LAST_MODIFIED:ジョブ・グループの最終更新日時であ
る。
【0052】2−8. SUBMITTED_JOB_EXTテーブル SUBMITTED_JOB_EXTテーブルはジョブとジョブ・グルー
プを関連づける。一例を表8に示す。
【0053】
【表8】 JOB_ID:DMSのSUBMITTED_JOBSテーブル内のJOB_IDを指
す。JOB_IDとJOB_GROUP_IDの組み合わせはGROUPED_JOBS
テーブル内で唯一である。 JOB_GROUP_ID:JOB_GROUPテーブル内のJOB_GROUP_IDを
指す。
【0054】2−9. DEVICE_EXTテーブル DEVICE_EXTテーブルはDMSのDEVICEテーブルに対しての
補足情報を保持する。一例を表9に示す。
【0055】
【表9】 DEVICE_ID:DMSのDEVICEテーブル内のDEVICE_IDを指
す。DEVICE_EXTテーブル内で唯一である必要がある。 N_VALUE:事業主の管理する端末管理用番号である。 SERVICE_GROUP_ID:端末グループが属するサービスをあ
わらす。SERVICE_GROUPテーブル内のSERVICE_GROUP_ID
を指す。 ENTERPRISE_ID:端末グループが属する企業をあらわ
す。ENTERPRISEテーブル内のENTERPRISE_IDを指す。
【0056】2−10. DEVICE_GROUPテーブル DEVICE_GROUPテーブルは端末グループのリストを保持す
る。一例を表10に示す。
【0057】
【表10】 DEVICE_GROUP_ID:各端末グループに対応する内部ID番
号である。主にデータベースの内部処理で使用される。
特権管理者が端末グループエントリーを作成・登録する
際に自動生成される。DEVICE_GROUPテーブル内で唯一に
なる。 DEVICE_GROUP_NAME:端末グループの名前である。DEVIC
E_GROUP_NAMEとENTERPRISE_IDの組み合わせはDEVICE_GR
OUPテーブル内で唯一である必要がある。 DEVICE_GROUP_INFO:端末グループの情報である。この
フィールドへの設定は任意である。 SERVICE_GROUP_ID:端末グループが属するサービスをあ
わらす。SERVICE_GROUPテーブル内のSERVICE_GROUP_ID
を指す。 ENTERPRISE_ID:端末グループが属する企業をあらわ
す。ENTERPRISEテーブル内のENTERPRISE_IDを指す。 LAST_MODIFIED:端末グループの最終更新日時である。
【0058】2−11. GROUPED_DEVICESテーブル GROUPED_DEVICESテーブルは端末と端末グループを関連
づける。一例を表11に示す。
【0059】
【表11】 DEVICE_ID:DMSのDEVICEテーブル内のDEVICE_IDを指
す。DEVICE_IDとDEVICE_GROUP_IDの組み合わせはGROUPE
D_DEVICESテーブル内で唯一である。 DEVICE_GROUP_ID:DEVICE_GROUPテーブル内のDEVICE_GR
OUP_IDを指す。
【0060】以上の各テーブルを有するデータベースを
構成して、前記したシステムを稼動できる。なお、前記
各テーブルの要素には任意な要素が含まれ、それら要素
は本発明の必須の要件ではない。また、他の任意な要素
を付加できることは勿論である。
【0061】3.システムの機能 次に、本システムが実現する機能を説明する。図5は、
特権管理コンソールから端末管理サーバにリクエストを
出し、サーバがこのリクエストに応える場合の処理の手
順を示した図である。図中左側にコンソール側の処理要
求を記し、右側に管理サーバ(コンソールマネージャ)
の処理内容を記している。また、図6は、一般管理コン
ソールから端末管理サーバにリクエストを出し、サーバ
がこのリクエストに応える場合の処理の手順を示した図
である。図中左側にコンソール側の処理要求を記し、右
側に管理サーバ(コンソールマネージャ)の処理内容を
記している。また、図7は、エンドユーザの端末から端
末管理サーバにリクエストを出し、サーバがこのリクエ
ストに応える場合の処理の手順を示した図である。図中
左側に端末側の処理要求を記し、右側に管理サーバ(デ
バイスマネージャ)の処理内容を記している。
【0062】なお本システムの機能の実現において、管
理コンソールからの通信内容は以下の2種類に大別され
る。第1にコンソール・マネージャへのデータベース検
索・更新要求(コマンド)であり、第2に端末へ配布する
ファイルのアップロードである。前者はXMLベースのや
りとりで行なうことができ。後者はHTMLのPOSTコマンド
を使用することができる。XML上に定義する書式とその
内容、およびPOSTコマンドの利用によるファイルのアッ
プロード等、詳細は当業者に公知である。また、本シス
テムの通信においては、データ圧縮、NLSへの対応、巨
大なデータの分割送信(受信)と部分再送信(受信)機能、
各企業の持つ私的情報(管理者パスワード等)の暗号化等
の機能を付加することができる。
【0063】以下、各コンソールまたは端末と管理サー
バとの間の処理の詳細を説明する。
【0064】3-1. 管理者認証 管理者認証は、特権管理または一般管理コンソールを使
用しようとしている人が正規の登録されている管理者か
どうかを認証する機能である。コンソール・マネージャ
は認証されていない管理者からの要求は受け付けない。
特権管理コンソール4または一般管理コンソール9がロ
グインすると(ステップ30)、コンソールは設定ファ
イル内の企業IDとログイン時に入力された管理者ID
およびパスワードをサーバ2(コンソールマネージャ
3)に送付する(ステップ31)。通信はSSLハンド
シェイクで行う。コンソールマネージャ3は正当性のチ
ェック(認証)を行い(ステップ32)、ログインレス
ポンスを返す(ステップ33)。
【0065】管理者認証はデータベースのENTERPRISEテ
ーブル34とADMINISTRATORテーブル35を参照するこ
とによりおこなう。管理者が認証された場合、コンソー
ル・マネージャは企業IDと管理者IDをセッションに関連
づけて保存し、コンソールに処理の成功を通知する(ス
テップ33)。以降のコンソールからの要求に対して
は、前述のセッションへ関連づけられたIDをチェックす
ることにより正当性をチェックすることができる。これ
によりリソースへのアクセス制御可能になる。アクセス
権限は企業単位である。認証は同じセッションの間有効
である。認証に失敗した場合、および認証されていない
人からの要求の場合には、コンソール・マネージャはセ
ッションを終了し通信を切断する。なおセッション管理
は、管理コンソールに対してログオン時に期限付き認証
チケットを発行し、以後その認証チケットをセッション
IDとして使用することでおこなえる。
【0066】3-2. 企業の管理 企業の管理は特権管理コンソールからのみ行える(特権
操作)。コンソールマネージャは特権管理コンソールか
らのリクエストであるか否かを特権フラグが「true」で
あるか否かで判断する。特権フラグはログインレスポン
スの際にコンソールに送付される。
【0067】企業の追加(ステップ36)は、コンソー
ルからの企業追加リクエスト37に応答して、コンソー
ルマネージャがENTERPRISEテーブル34にエントリーを
追加することによりおこなう(ステップ38)。事業主
の企業はあらかじめ導入時にプリセットされ、事業主の
追加はできない。企業識別名は各企業の管理者に配布す
るものとデータベースにセットされるものが一致してい
なければならない。追加処理の後、コンソールマネージ
ャは特権管理コンソールにOKのレスポンスを返す(ス
テップ39)。
【0068】企業の削除は、ENTERPRISEテーブルからエ
ントリーを削除することによりおこなう。企業を削除す
る際には、その企業に関連づけられている管理者、端末
グループ、端末、ジョブグループ、ジョブ、ジョブ・プ
ロファイル等もすべて削除されている必要がある。な
お、事業主の企業の削除はできない。企業属性の変更は
ENTERPRISEテーブルのエントリーを変更することにより
おこなう。なお、企業のリストはENTERPRISEテーブルを
参照することによりおこなえる。
【0069】3−3.管理者の管理 管理者の管理は、企業管理と同様に特権操作である。但
し一部は一般管理者にも許可される。
【0070】管理者の追加(ステップ40)はADMINIST
RATORテーブルにエントリーを追加することによりおこ
なう。前記と同様にリクエストをサーバに送付し、サー
バ(コンソールマネージャ)がリクエストに応答してデ
ータベースを書き換えることにより行う。最低一人の特
権管理者は導入時にあらかじめプリセットされている。
【0071】管理者の削除はADMINISTRATORテーブルか
らエントリーを削除することによりおこなう。特権管理
者が一人もいなくなるような削除操作はできない。
【0072】管理者属性の変更はADMINISTRATORテーブ
ルのエントリーを変更することによりおこなう。特権管
理者は任意の管理者の管理者パスワードと管理者情報を
変更できる。一般管理者は自身の管理者パスワードの変
更しかできない。
【0073】管理者のリストはADMINISTRATORテーブル
とENTERPRISEテーブルを参照することによりおこなう。
【0074】3−4.企業の切り替え 特権管理コンソールからのリクエストに応じて、コンソ
ールマネージャは企業IDを変更して企業の切り替えを
行える(ステップ41)。
【0075】3−5.端末管理 端末管理は原則として特権管理であるが、一部は一般管
理者にも許可される。
【0076】端末の追加(ステップ42)は特権操作で
ある。端末の追加はDMS上のDEVICEテーブル(デバイス
マネージメントデータベース19内に記録される)にエ
ントリーを追加し、同時にDEVICE_EXTテーブル44にも
対応するエントリーを追加することによりおこなう。
【0077】端末の削除も特権操作である。端末の削除
はDMS上のDEVICEテーブルからエントリーを削除すると
同時に、DEVICE_EXTテーブルからも対応するエントリー
を削除することによりおこなう。
【0078】端末属性の変更 (特権操作)は、DMS上のDE
VICEテーブルまたはDEVICE_EXTテーブルのエントリーを
変更することによりおこなう。
【0079】端末リストはDMS上のDEVICEテーブル、DEV
ICE_EXTテーブル、GROUPED_DEVICESテーブルを参照して
おこなう。ある端末グループに属する全端末をリストで
きる。
【0080】端末のグループ化はGROUPED_DEVICESテー
ブルにエントリーを追加することによりおこなう。グル
ープ化される端末は、同じ企業かつ同じサービス・グル
ープに属していることが必要になる。まず端末グループ
を作ってから端末をリストし、グループ化する。
【0081】なお、サービスグループは、端末のグルー
プ化を考える上で必要な概念である。サービス・グルー
プには2つの側面がある。1つは事業主が各企業に対し
て提供するサービスの枠組(下地)をあらわすものという
見方である。たとえば、サービス1とサービス2を持つ
サービス・グループを事業主が設定し、各企業はサービ
ス1とサービス2に対してそれぞれ独自の内容をのせ込
むことができる。もう一つの側面は、端末をサービス・
グループに関連づけることにより、ある端末がサービス
・グループに含まれるサービス群を受ける能力があるこ
とを保証しているという見方である。
【0082】3−6.端末グループ管理 端末グループの追加はDEVICE_GROUPテーブルにエントリ
ーを追加することによりおこなう。端末グループの削除
はDEVICE_GROUPテーブルからエントリーを削除すること
によりおこない、同時にGROUPED_DEVICESテーブル中の
対応するエントリーもすべて削除する。端末グループ属
性の変更はDEVICE_GROUPテーブルのエントリーを変更す
ることによりおこない、変更可能な属性は端末グループ
名のみである。端末グループのリストはDEVICE_GROUPテ
ーブルとGROUPED_DEVICESテーブルを参照することによ
りおこなう。ある端末が属している全端末グループをリ
スト、或いはある端末グループに属している全端末をリ
ストすることができる。
【0083】3−7.ジョブ管理 コンソールとコンソール・マネージャにおいて、サービ
スはジョブというDMS上の概念にマップされる。DMSでは
1端末につき1つのジョブが作られる。ジョブのスケジ
ュールは、端末単位または端末グループ単位でおこなう
ことができる。いずれの場合にも端末単位にまで分解さ
れ、端末の重複を排除し、端末群へのジョブのまとまり
(ジョブ・グループ)としてJOB_GROUPテーブルに1つエ
ントリーが追加される。以後、その端末群へのジョブは
ジョブ・グループ名で参照される。SUBMITTED_JOB_EXT
テーブルは、DMSのSUBMITTED_JOBテーブルとジョブ・グ
ループを対応づける。DMS上のSUBMITTED_JOBSテーブル
とJOB_PARMSテーブルのフィールドには必要な値がセッ
トされる。
【0084】ジョブのキャンセルはジョブ・グループ単
位でおこなう。個々の端末へのジョブの単位でもキャン
セルできる。ジョブがキャンセルされるとデータベース
上から対応するエントリーが削除される。なお、DMSに
おけるジョブの削除操作はデータベースからエントリー
を削除するのみであり、実行中のジョブそのものに関し
てはなにも対処されない。ジョブ属性の変更はDMS上のS
UBMITTED_JOBテーブルを変更することによりおこなう。
【0085】ジョブのリストはDMS上のSUBMITTED_JOBテ
ーブル、JOB_COMPLETIONテーブル、およびSUBMITTED_JO
B_EXTテーブル、JOB_GROUPテーブルを参照しておこな
う。あるジョブ・グループに属する全ジョブのステータ
スが取得できる。この場合、ステータスと期日でフィル
ターをかけることができ、あるジョブが属しているジョ
ブ・グループのリストを取得できる。
【0086】3−8.ジョブプロファイルの管理 ジョブ・プロファイルの追加はJOB_PROFILEテーブルに
エントリーを追加することによりおこなう。ジョブ・プ
ロファイルを追加する際には、関連するソフトウェアの
アップロードをおこない、その情報をDMS上のSOFTWARE
テーブルに登録しておく必要がある。ソフトウェアのア
ップロードはコンソールマネージャのサーブレットが処
理する。
【0087】ジョブ・プロファイルの削除はJOB_PROFIL
Eテーブルからエントリーを削除することによりおこな
う。関連するソフトウェアの削除、SOFTWAREテーブル上
の対応するエントリーの削除も同時におこなわれる。な
お、あるJOB_PROFILEにより発行されたジョブがデータ
ベース上に存在する場合、そのジョブ・プロファイルは
削除できない。
【0088】ジョブ・プロファイル属性の変更はJOB_PR
OFILEテーブルのエントリーを変更することによりおこ
なう。変更可能な属性はジョブ・プロファイル名のみで
ある。ジョブ・プロファイルのリストはJOB_PROFILEテ
ーブルとSERVICEテーブルを参照することによりおこな
う。
【0089】3−9.ジョブリソースのアップロード 端末に配布されるソフトウェア等はジョブのスケジュー
ルに先立ちあらかじめアップロードされている必要があ
る。コンソール・マネージャは管理コンソールからのジ
ョブ・リソースのアップロード要求を処理する。ジョブ
・リソースには、たとえば、配布されるソフトウェア
(画像、文書、プログラム等)、配布するソフトウェアや
設定を記述したパッケージ定義ファイル、上記のものを
ひとまとめにしたパッケージ、等がある。
【0090】図6に示すように、企業側でパッケージフ
ァイルを作成し(ステップ45)、タスク・テンプレー
トの作成要求(ステップ46)に応じて、企業ごとにア
ップロード用ディレクトリが設定される(ステップ4
7)。各企業は自分のディレクトリにのみコンソール・
マネージャの管理の下でアクセス可能である。アップロ
ード先は例えば以下のようなディレクトリになる。
【0091】/jobres/J001 ここで、「/jobres」はすべての企業リソース用ディレ
クトリの親ディレクトリである。このディレクトリ名を
含め、上記のような企業のリソース用ディレクトリへの
パスはコンソールマネージャサーブレットがデータベー
スから得られる識別名等を基に設定する。DMS側のサー
バ構成が複数台にわたる時は、「/jobres」以下は適切
に他のマシンにNFSマウントされる必要がある。
【0092】コンソール側から前記したディレクトリに
パッケージファイル、リソースファイルをアップロード
する(ステップ48)、サーバ側では、タスク・テンプ
レート・コミット要求(ステップ49)に応じてこれを
作成し(ステップ50)、JOB_PROFILEテーブルに記録
する。
【0093】3−10.端末からのリクエスト処理 図7に示すように、端末からDMSのデバイスマネージャ
にジョブ有無の問い合わせ(ステップ51)を行い、サ
ーバはジョブ有無の通知を行う(ステップ52)。ジョ
ブがなければここで処理を終了する。ジョブが有る場合
には、ジョブ情報の送信要求を端末が発し(ステップ5
3)、要求に応じてサーバはジョブ情報を通知する(ス
テップ54)。ジョブの開始要求(ステップ55)に応
じて、サーバはジョブの開始通知を発し(ステップ5
6)、端末から継続要求があれば、サーバはジョブが終
了するまでジョブを実行する(ステップ57)。ジョブ
の終了通知を受けた端末は完了通知を発行し(ステップ
58)、完了通知の受領確認を受けて処理を終了する。
【0094】以上説明したような処理を行うことによ
り、本システムは、企業が管理する端末に対して自己の
サービスを提供できるとともに、企業にとってはサーバ
管理を事業主に委託することができ、低コストで幅広い
多様なニーズに応えるサービスを提供できる。また、上
記したように一般管理コンソールから管理できる端末は
管理下にある端末のみであり、他の企業の管理下にある
端末を管理することはできない。すなわち、自己の管理
する端末を他企業のコンソールから管理されることはな
い。これにより、1つのDMSを複数の企業で共用する
ことができる。また、インターネットのように外部に開
いたネットワークを用いても、本システムでは企業ID
のみならず管理者の認証を行うのでセキュリティ上も問
題がない。
【0095】以上、本発明者によってなされた発明を発
明の実施の形態に基づき具体的に説明したが、本発明は
前記実施の形態に限定されるものではなく、その要旨を
逸脱しない範囲で種々変更可能であることは言うまでも
ない。たとえば、前記実施の形態ではエンドユーザであ
る端末と企業の管理コンソールと事業者の特権管理コン
ソールの3階層の管理レベルを有するシステムを説明し
たが、より多階層の管理レベルが設定されても良い。た
とえば事業者がその上層に位置する他の事業者に管理さ
れてもよく、逆に企業に管理される端末がその管理範囲
内で他の端末を管理するように構成されてもよい。
【0096】なお、本明細書では一般管理者の例として
企業を示したが、官公庁、学校、団体その他のグループ
でも良い。本明細書において「企業」には、「官公庁、
学校、団体その他のグループ」の概念も含む。
【0097】
【発明の効果】本願で開示される発明のうち、代表的な
ものによって得られる効果は、以下の通りである。すな
わち、企業側に管理コンソールのみ設置して面倒な管理
サーバの運用から企業を開放できる。ISPは有料で端
末管理サービスを複数の企業に対して提供でき、企業側
も経費を削減できる効果がある。
【0098】また、複数の企業が、同じ端末管理サーバ
やデータベース・サーバを共用して、自社の管理する端
末に対してのみソフトウェア配布や端末設定などのサー
ビスが行える。これにより、他社の管理する端末に対し
て端末設定などができないようにできる。
【0099】また、管理コンソールと管理サーバー間の
セキュリティを強化して外部ネットワークを経由した管
理コンソールが使用できる。
【図面の簡単な説明】
【図1】本発明の一実施の形態であるネットワークシス
テムの概要を示した図である。
【図2】本発明の一実施の形態であるシステムを機能に
着目してさらに詳細に示した図である。
【図3】コンソールマネージャ用のデータベース構造を
示す図である。
【図4】端末(デバイス)とサービスのグループ関係を
示した図である。
【図5】特権管理コンソールから端末管理サーバにリク
エストを出し、サーバがこのリクエストに応える場合の
処理の手順を示した図である。
【図6】一般管理コンソールから端末管理サーバにリク
エストを出し、サーバがこのリクエストに応える場合の
処理の手順を示した図である。
【図7】エンドユーザの端末から端末管理サーバにリク
エストを出し、サーバがこのリクエストに応える場合の
処理の手順を示した図である。
【符号の説明】
1…ISP、2…端末管理サーバ、3…コンソール・マ
ネージャ、4…特権管理コンソール、5…データベー
ス、6…HTTPサーバ、7…PCプラグイン、8…イ
ンターネット、9…一般管理コンソール、10…クライ
アント端末、11…PCデバイスエージェント、12…
API、13…アプリケーションサーバ、14…デバイ
スマネージメントサーブレット、16…コンソールマネ
ージャビジネスオブジェクツ、17…インテグレーショ
ンツールキット、18…ジョブデータベース、19…デ
バイスマネージメントデータベース、20…コンソール
マネージメントデータベース、34…ENTERPRISEテーブ
ル、35…ADMINISTRATORテーブル、37…企業追加リ
クエスト、44…DEVICE_EXTテーブル。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 田中 唯人 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内 (72)発明者 山下 雄司 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内 Fターム(参考) 5B085 AC01 BG07 5K030 GA14 HA08 HC01 JA10 JT03 KA04 LD19 MA06

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータネットワークに接続された
    端末を端末管理サーバを用いて管理するネットワークシ
    ステムであって、 前記コンピュータネットワークに接続された一般管理コ
    ンソールと、 前記サーバにアクセス可能な特権管理コンソールと、 前記端末管理サーバに接続されたデータベースと、 前記一般管理コンソールまたは特権管理コンソールと前
    記データベースとの間のデータ処理を仲介するコンソー
    ルマネージャと、を有し、 前記データベースには、前記一般管理コンソール毎に関
    連付けられている企業データと、前記企業データに関連
    付けられている前記端末毎の端末データと、を含み、 前記企業データと端末データとを参照して、前記関連付
    けられている端末またはそのグループに対するサービス
    の提供を前記関連付けられている一般管理コンソールに
    対して許可する手段を含む、ネットワークシステム。
  2. 【請求項2】 前記データベースには、前記サービスに
    関連付けられているプロファイルデータを含み、 前記コンソールマネージャには、前記プロファイルデー
    タに関連付けられている前記サービスの登録、変更、ス
    ケジューリング、消去その他の前記プロファイルデータ
    に対するアクセスを、前記関連付けられている一般管理
    コンソールに許可する手段を含む、請求項1記載のネッ
    トワークシステム。
  3. 【請求項3】 前記データベースには、前記プロファイ
    ルデータに関連付けられているジョブデータを含み、 前記端末が前記端末管理サーバに接続した時に、前記ジ
    ョブデータを検索し、自己の端末データに関連付けられ
    ているサービスの提供を要求する手段を有する請求項2
    記載のネットワークシステム。
  4. 【請求項4】 前記データベースには、さらに前記一般
    管理コンソール毎に関連付けられた管理者データを含
    み、前記一般管理コンソールが前記端末管理サーバにロ
    グインする際に、前記企業データおよび管理者データを
    用いて管理者の認証を行う手段を有する請求項1記載の
    ネットワークシステム。
  5. 【請求項5】 全ての前記端末に関連付けられている端
    末データ、企業データ、管理者データ、プロファイルデ
    ータまたはジョブデータへのアクセス、登録、変更およ
    び消去を前記特権管理コンソールに許可する手段を含む
    請求項1記載のネットワークシステム。
  6. 【請求項6】 コンピュータネットワークに接続された
    端末と、前記端末を管理する端末管理サーバと、前記コ
    ンピュータネットワークに接続された一般管理コンソー
    ルと、前記サーバにアクセス可能な特権管理コンソール
    と、前記端末管理サーバに接続されたデータベースと、
    前記一般管理コンソールまたは特権管理コンソールと前
    記データベースとの間のデータ処理を仲介するコンソー
    ルマネージャとを有し、前記データベースには、前記一
    般管理コンソール毎に関連付けられている企業データ
    と、前記企業データに関連付けられている前記端末毎の
    端末データと、を含むネットワークシステムにおける端
    末管理方法であって、 前記一般管理コンソールから前記端末管理サーバに接続
    要求を発するステップと、 前記コンソールマネージャが、前記一般管理コンソール
    の企業IDを含む情報を取得し、前記企業データを検索
    して前記一般管理コンソールに認証を与えるステップ
    と、 前記企業IDで特定された企業データに関連付けられて
    いる端末データを有する端末またはそのグループに対す
    るサービスの提供を前記認証された一般管理コンソール
    に対して許可するステップと、 を含む、端末管理方法。
  7. 【請求項7】 前記データベースには、前記サービスに
    関連付けられているプロファイルデータを含み、 前記認証された一般管理コンソールに対して、前記プロ
    ファイルデータに関連付けられている前記サービスの登
    録、変更、スケジューリング、消去その他の前記プロフ
    ァイルデータに対するアクセスを許可するステップを有
    する請求項6記載の端末管理方法。
  8. 【請求項8】 前記データベースには、前記プロファイ
    ルデータに関連付けられているジョブデータを含み、 前記端末が前記端末管理サーバに接続するステップと、 前記ジョブデータを検索するステップと、 前記端末の端末データに関連付けられているサービスの
    提供を要求するステップと、 を有する請求項7記載の端末管理方法。
  9. 【請求項9】 前記データベースには、さらに前記一般
    管理コンソール毎に関連付けられた管理者データを含
    み、 前記一般管理コンソールが前記端末管理サーバにログイ
    ンするステップと、 前記企業データおよび管理者データを用いて管理者の認
    証を行うステップと、 を有する請求項6記載の端末管理方法。
  10. 【請求項10】 全ての前記端末に関連付けられている
    端末データ、企業データ、管理者データ、プロファイル
    データまたはジョブデータへのアクセス、登録、変更お
    よび消去が前記特権管理コンソールに許可される請求項
    6記載の端末管理方法。
  11. 【請求項11】 コンピュータネットワークに接続され
    た端末を管理するシステムであって、 前記コンピュータネットワークに接続された端末管理サ
    ーバと、 前記サーバにアクセス可能な特権管理コンソールと、 前記端末管理サーバに接続されたデータベースと、 前記コンピュータネットワークに接続された一般管理コ
    ンソールまたは前記特権管理コンソールと前記データベ
    ースとの間のデータ処理を仲介するコンソールマネージ
    ャと、を有し、 前記データベースには、前記一般管理コンソール毎に関
    連付けられている企業データと、前記企業データに関連
    付けられている前記端末毎の端末データと、を含み、 前記一般管理コンソールの要求に応じて、前記企業デー
    タと端末データとを参照し、前記関連付けられている端
    末またはそのグループに対するサービスの提供を前記関
    連付けられている一般管理コンソールに対して許可する
    手段を含む、端末管理システム。
  12. 【請求項12】 前記データベースには、前記サービス
    に関連付けられているプロファイルデータを含み、 前記コンソールマネージャには、前記プロファイルデー
    タに関連付けられている前記サービスの登録、変更、ス
    ケジューリング、消去その他の前記プロファイルデータ
    に対するアクセスを、前記関連付けられている一般管理
    コンソールに許可する手段を含む、請求項11記載の端
    末管理システム。
  13. 【請求項13】 前記データベースには、前記プロファ
    イルデータに関連付けられているジョブデータを含み、 前記端末が前記端末管理サーバに接続した時に、前記ジ
    ョブデータを検索し、自己の端末データに関連付けられ
    ているサービスの提供を要求する手段を有する請求項1
    2記載の端末管理システム。
  14. 【請求項14】 前記データベースには、さらに前記一
    般管理コンソール毎に関連付けられた管理者データを含
    み、前記一般管理コンソールが前記端末管理サーバにロ
    グインする際に、前記企業データおよび管理者データを
    用いて管理者の認証を行う手段を有する請求項11記載
    の端末管理システム。
  15. 【請求項15】 全ての前記端末に関連付けられている
    端末データ、企業データ、管理者データ、プロファイル
    データまたはジョブデータへのアクセス、登録、変更お
    よび消去を前記特権管理コンソールに許可する手段を含
    む請求項11記載の端末管理システム。
  16. 【請求項16】 コンピュータネットワークに接続され
    た端末を管理する端末管理サーバと、前記サーバにアク
    セス可能な特権管理コンソールと、前記端末管理サーバ
    に接続されたデータベースと、前記特権管理コンソール
    または前記コンピュータネットワークに接続された一般
    管理コンソールと前記データベースとの間のデータ処理
    を仲介するコンソールマネージャとを有し、前記データ
    ベースには、前記一般管理コンソール毎に関連付けられ
    ている企業データと、前記企業データに関連付けられて
    いる前記端末毎の端末データと、を含む端末管理システ
    ムを用いたデータ処理方法であって、 前記一般管理コンソールからの接続要求に応じて、前記
    コンソールマネージャが、前記一般管理コンソールの企
    業IDを含む情報を取得するステップと、 前記企業データを検索して前記一般管理コンソールに認
    証を与えるステップと、 前記企業IDで特定された企業データに関連付けられて
    いる端末データを有する端末またはそのグループに対す
    るサービスの提供を前記認証された一般管理コンソール
    に対して許可するステップと、 を含む、データ処理方法。
  17. 【請求項17】 前記データベースには、前記サービス
    に関連付けられているプロファイルデータを含み、 前記認証された一般管理コンソールに対して、前記プロ
    ファイルデータに関連付けられている前記サービスの登
    録、変更、スケジューリング、消去その他の前記プロフ
    ァイルデータに対するアクセスを許可するステップを有
    する請求項16記載のデータ処理方法。
  18. 【請求項18】 前記データベースには、前記プロファ
    イルデータに関連付けられているジョブデータを含み、 前記端末からの接続要求に応じて、前記端末を接続する
    ステップと、 前記ジョブデータを検索するステップと、 前記端末の端末データに関連付けられているサービスを
    前記端末に提供するステップと、 を有する請求項17記載のデータ処理方法。
  19. 【請求項19】 前記データベースには、さらに前記一
    般管理コンソール毎に関連付けられた管理者データを含
    み、 前記一般管理コンソールの接続要求に応じて、前記企業
    データおよび管理者データを用いた前記一般管理コンソ
    ールの管理者の認証を行うステップ、 を有する請求項16記載のデータ処理方法。
  20. 【請求項20】 全ての前記端末に関連付けられている
    端末データ、企業データ、管理者データ、プロファイル
    データまたはジョブデータへのアクセス、登録、変更お
    よび消去が前記特権管理コンソールに許可される請求項
    16記載のデータ処理方法。
  21. 【請求項21】 プログラムが記録されたコンピュータ
    可読な記録媒体であって、 コンピュータネットワークに接続された一般管理コンソ
    ールからの接続要求に応じて、前記一般管理コンソール
    から企業IDを含む情報を取得し、 前記端末管理サーバに接続されているデータベースの企
    業データを検索して前記一般管理コンソールに認証を与
    え、 前記企業IDで特定された企業データに関連付けられて
    いる前記データベースに記録されている端末データを有
    する端末またはそのグループを検索し、 前記端末またはそのグループに対するサービスの提供を
    前記認証された一般管理コンソールに対して許可する機
    能をコンピュータに実現させるプログラムが記録された
    記録媒体。
  22. 【請求項22】 前記認証された一般管理コンソールに
    対して、前記サービスの登録、変更、スケジューリン
    グ、消去その他の前記サービスに関連付けられているプ
    ロファイルデータに対するアクセスを許可する機能をさ
    らにコンピュータに実現させる請求項21記載のプログ
    ラムが記録された記録媒体。
  23. 【請求項23】 前記端末からの接続要求に応じて、前
    記端末を接続し、前記プロファイルデータに関連付けら
    れているジョブデータを検索し、 前記端末の端末データに関連付けられているサービスを
    前記端末に提供する機能をさらにコンピュータに実現さ
    せる請求項22記載のプログラムが記録された記録媒
    体。
  24. 【請求項24】 インターネットに接続された第1の端
    末群に対するサービスを第1の企業に属する第1のコン
    ソールに許可するステップと、 インターネットに接続された第2の端末群に対するサー
    ビスを第2の企業に属する第2のコンソールに許可する
    ステップと、 を含むインターネットサービス提供方法。
JP2000207587A 2000-07-07 2000-07-07 ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法 Expired - Fee Related JP4287990B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2000207587A JP4287990B2 (ja) 2000-07-07 2000-07-07 ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法
TW090115950A TW514814B (en) 2000-07-07 2001-06-29 Network system, device management system, device management method, data processing method, storage medium, and internet service provision method
US09/899,636 US7013334B2 (en) 2000-07-07 2001-07-05 Network system, device management system, device management method, data processing method, storage medium, and internet service provision method
KR10-2001-0040146A KR100438080B1 (ko) 2000-07-07 2001-07-05 네트워크 시스템, 장치 관리 시스템, 장치 관리 방법,데이터 처리 방법, 기록 매체 및 인터넷 서비스 제공 방법
EP01305866A EP1170664A3 (en) 2000-07-07 2001-07-06 Method and apparatus for device management, and internet service provision method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000207587A JP4287990B2 (ja) 2000-07-07 2000-07-07 ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法

Publications (2)

Publication Number Publication Date
JP2002041454A true JP2002041454A (ja) 2002-02-08
JP4287990B2 JP4287990B2 (ja) 2009-07-01

Family

ID=18704330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000207587A Expired - Fee Related JP4287990B2 (ja) 2000-07-07 2000-07-07 ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法

Country Status (5)

Country Link
US (1) US7013334B2 (ja)
EP (1) EP1170664A3 (ja)
JP (1) JP4287990B2 (ja)
KR (1) KR100438080B1 (ja)
TW (1) TW514814B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183083A (ja) * 2000-12-14 2002-06-28 Ntt Communications Kk 共同利用型端末設定システム、これに用いる端末管理サーバ、設定タスク要求プログラムを格納したコンピュータ読み取り可能な記録媒体
JP2007026412A (ja) * 2004-08-25 2007-02-01 Ricoh Co Ltd 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム
KR100768481B1 (ko) 2006-01-27 2007-10-18 (주)재현시스템 무선 콘솔 클러스터링 시스템 및 이에 사용되는 무선안테나
WO2008114362A1 (ja) * 2007-03-16 2008-09-25 Fujitsu Limited ネットワーク管理のための管理ネットワーク、その管理方法、およびそれに使用されるネットワーク要素
US7596523B2 (en) 2002-09-09 2009-09-29 Barra, Inc. Method and apparatus for network-based portfolio management and risk-analysis
JP2013507707A (ja) * 2009-10-14 2013-03-04 アルカテル−ルーセント 通信ネットワークを介した通信デバイス管理

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080106597A1 (en) * 1999-10-12 2008-05-08 Vigilos, Inc. System and method for storing and remotely retrieving surveillance video images
US8392552B2 (en) * 2000-09-28 2013-03-05 Vig Acquisitions Ltd., L.L.C. System and method for providing configurable security monitoring utilizing an integrated information system
EP1330812A1 (en) * 2000-09-28 2003-07-30 Vigilos, Inc. System and method for dynamic interaction with remote devices
WO2002027438A2 (en) 2000-09-28 2002-04-04 Vigilos, Inc. Method and process for configuring a premises for monitoring
EP1350157A4 (en) * 2000-12-06 2005-08-10 Vigilos Inc SYSTEM AND METHOD FOR IMPLEMENTING A REMOTE CONTROL CONTROL WITH OPEN PROTOCOL
WO2002082301A1 (en) * 2001-04-03 2002-10-17 Vigilos, Inc. System and method for managing a device network
AUPR705801A0 (en) * 2001-08-15 2001-09-06 Integrated Research Limited A node management system
US20030135661A1 (en) * 2002-01-14 2003-07-17 International Business Machines Corporation System and method for packaging and installing management models with specific console interfaces
US7065744B2 (en) 2002-01-14 2006-06-20 International Business Machines Corporation System and method for converting management models to specific console interfaces
US7240326B2 (en) * 2002-01-14 2007-07-03 International Business Machines Corporation System and method for obtaining display names from management models
US7191404B2 (en) 2002-01-14 2007-03-13 International Business Machines Corporation System and method for mapping management objects to console neutral user interface
US7177793B2 (en) 2002-01-14 2007-02-13 International Business Machines Corporation System and method for managing translatable strings displayed on console interfaces
US7480715B1 (en) 2002-01-25 2009-01-20 Vig Acquisitions Ltd., L.L.C. System and method for performing a predictive threat assessment based on risk factors
US6917902B2 (en) * 2002-03-01 2005-07-12 Vigilos, Inc. System and method for processing monitoring data using data profiles
US20030167335A1 (en) * 2002-03-04 2003-09-04 Vigilos, Inc. System and method for network-based communication
US7606843B2 (en) * 2002-03-04 2009-10-20 Vigilos, Inc. System and method for customizing the storage and management of device data in a networked environment
US20030206172A1 (en) * 2002-03-05 2003-11-06 Vigilos, Inc. System and method for the asynchronous collection and management of video data
US7254640B2 (en) 2002-04-09 2007-08-07 Vigilos, Inc. System for providing fault tolerant data warehousing environment by temporary transmitting data to alternate data warehouse during an interval of primary data warehouse failure
JP2003323364A (ja) * 2002-05-08 2003-11-14 Canon Inc ネットワークデバイス管理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
AU2003239555A1 (en) * 2002-05-20 2003-12-12 Vigilos, Inc. System and method for providing data communication in a device network
JP4567293B2 (ja) * 2003-01-21 2010-10-20 株式会社日立製作所 ファイルサーバ
JP4103994B2 (ja) * 2003-01-31 2008-06-18 富士通コンポーネント株式会社 コンソールスイッチ、これを用いたシステム、経路接続方法及び経路接続プログラム
JP4537022B2 (ja) * 2003-07-09 2010-09-01 株式会社日立製作所 データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
KR100745705B1 (ko) * 2004-01-29 2007-08-03 중앙대학교 산학협력단 통합콘솔 시스템을 이용한 원격 서버 관리방법
KR100643198B1 (ko) 2004-01-29 2006-11-10 중앙대학교 산학협력단 통합콘솔 시스템을 이용한 원격 서버 관리방법
EP1633079A1 (en) * 2004-09-01 2006-03-08 Deutsche Thomson-Brandt Gmbh Method for managing elements of a peer-group
US20060190960A1 (en) * 2005-02-14 2006-08-24 Barker Geoffrey T System and method for incorporating video analytics in a monitoring network
US7944469B2 (en) * 2005-02-14 2011-05-17 Vigilos, Llc System and method for using self-learning rules to enable adaptive security monitoring
JP4797636B2 (ja) * 2006-01-16 2011-10-19 株式会社日立製作所 複合型情報プラットフォーム装置とその情報処理装置構成方法
US8104037B2 (en) 2006-01-23 2012-01-24 Lg Electronics Inc. Terminal and method for performing device management scheduled based on threshold
KR101349805B1 (ko) 2006-01-25 2014-01-10 엘지전자 주식회사 트랩 메커니즘을 이용한 장치관리 스케줄링 방법 및 그단말
US8725845B2 (en) * 2006-03-16 2014-05-13 Exceptional Innovation Llc Automation control system having a configuration tool
JP4787684B2 (ja) 2006-06-15 2011-10-05 日本電気株式会社 セッション管理システム、セッション管理方法、及びプログラム
JP4293234B2 (ja) 2006-12-05 2009-07-08 日本電気株式会社 シンクライアントにおける接続管理方法及び接続管理サーバ
US8370471B2 (en) 2007-05-10 2013-02-05 Research In Motion Limited System and method for device management
US8995288B2 (en) * 2007-06-11 2015-03-31 Broadcom Corporation Method and system for a configurable communication integrated circuit and/or chipset
KR101107563B1 (ko) 2009-12-03 2012-01-25 (주)한국아이오테크 데이터베이스 동기화 기반 데이터 스토리지 서비스 관리 방법 및 이를 실현시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
US8706854B2 (en) * 2010-06-30 2014-04-22 Raytheon Company System and method for organizing, managing and running enterprise-wide scans
WO2012035451A1 (en) 2010-09-16 2012-03-22 International Business Machines Corporation Method, secure device, system and computer program product for securely managing files
US9152815B2 (en) 2010-10-29 2015-10-06 International Business Machines Corporation Method, secure device, system and computer program product for securely managing user access to a file system
US20130080603A1 (en) 2011-09-27 2013-03-28 Microsoft Corporation Fault Tolerant External Application Server
US9015246B2 (en) * 2012-03-30 2015-04-21 Aetherpal Inc. Session collaboration
KR101716182B1 (ko) * 2012-04-16 2017-03-14 한화테크윈 주식회사 데이터베이스 관리 장치 및 방법
JP6007075B2 (ja) * 2012-11-16 2016-10-12 任天堂株式会社 サービス提供システム、サービス提供方法、サーバシステムおよびサービス提供プログラム
CN107634927A (zh) * 2016-07-18 2018-01-26 武汉微诚科技股份有限公司 一种基于bs架构的高速公路机电设备管理系统及方法
US10929556B1 (en) 2018-04-25 2021-02-23 Bank Of America Corporation Discrete data masking security system
US10824751B1 (en) * 2018-04-25 2020-11-03 Bank Of America Corporation Zoned data storage and control security system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5706349A (en) * 1995-03-06 1998-01-06 International Business Machines Corporation Authenticating remote users in a distributed environment
US5726979A (en) * 1996-02-22 1998-03-10 Mci Corporation Network management system
DE19717112C2 (de) * 1997-04-23 1999-04-22 Siemens Ag Verfahren und Wartungsanlage zum Betreiben eines Telekommunikationsnetzes
JPH1174883A (ja) * 1997-08-19 1999-03-16 Internatl Business Mach Corp <Ibm> システム管理装置およびその方法
US6363421B2 (en) * 1998-05-31 2002-03-26 Lucent Technologies, Inc. Method for computer internet remote management of a telecommunication network element
US6157953A (en) * 1998-07-28 2000-12-05 Sun Microsystems, Inc. Authentication and access control in a management console program for managing services in a computer network
US6308205B1 (en) * 1998-10-22 2001-10-23 Canon Kabushiki Kaisha Browser-based network management allowing administrators to use web browser on user's workstation to view and update configuration of network devices
US6460141B1 (en) * 1998-10-28 2002-10-01 Rsa Security Inc. Security and access management system for web-enabled and non-web-enabled applications and content on a computer network
KR19990084036A (ko) * 1999-09-07 1999-12-06 정창욱 월드와이드웹의 그래픽 유저 인터페이스를 통한 원격지유닉스 계열 시스템의 조작 방법 및 그 도구, 그리고이들을 이용한 웹페이지 저작, 관리 방법 및 도구
KR20000030441A (ko) * 2000-02-29 2000-06-05 허장현 실시간 온라인주문처리가 가능한 다대다 주문정보중계시스템

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183083A (ja) * 2000-12-14 2002-06-28 Ntt Communications Kk 共同利用型端末設定システム、これに用いる端末管理サーバ、設定タスク要求プログラムを格納したコンピュータ読み取り可能な記録媒体
US7596523B2 (en) 2002-09-09 2009-09-29 Barra, Inc. Method and apparatus for network-based portfolio management and risk-analysis
JP2007026412A (ja) * 2004-08-25 2007-02-01 Ricoh Co Ltd 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム
KR100768481B1 (ko) 2006-01-27 2007-10-18 (주)재현시스템 무선 콘솔 클러스터링 시스템 및 이에 사용되는 무선안테나
WO2008114362A1 (ja) * 2007-03-16 2008-09-25 Fujitsu Limited ネットワーク管理のための管理ネットワーク、その管理方法、およびそれに使用されるネットワーク要素
JPWO2008114362A1 (ja) * 2007-03-16 2010-06-24 富士通株式会社 ネットワーク管理のための管理ネットワーク、その管理方法、およびそれに使用されるネットワーク要素
JP4613246B2 (ja) * 2007-03-16 2011-01-12 富士通株式会社 ネットワーク管理のための管理ネットワーク、その管理方法、およびそれに使用されるネットワーク要素
US8005938B2 (en) 2007-03-16 2011-08-23 Fujitsu Limited Management network for network management, its management method, and network element used therefor
JP2013507707A (ja) * 2009-10-14 2013-03-04 アルカテル−ルーセント 通信ネットワークを介した通信デバイス管理

Also Published As

Publication number Publication date
KR100438080B1 (ko) 2004-07-02
US20020029263A1 (en) 2002-03-07
US7013334B2 (en) 2006-03-14
JP4287990B2 (ja) 2009-07-01
EP1170664A2 (en) 2002-01-09
TW514814B (en) 2002-12-21
EP1170664A3 (en) 2006-09-20
KR20020005457A (ko) 2002-01-17

Similar Documents

Publication Publication Date Title
JP4287990B2 (ja) ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法
US7114037B2 (en) Employing local data stores to maintain data during workflows
AU2009222468B2 (en) Segregating anonymous access to dynamic content on a web server, with cached logons
US7349912B2 (en) Runtime modification of entries in an identity system
US7475136B2 (en) Method and apparatus for provisioning tasks using a provisioning bridge server
EP1358572B1 (en) Support for multiple data stores
US7673047B2 (en) Determining a user&#39;s groups
US7512585B2 (en) Support for multiple mechanisms for accessing data stores
US7475151B2 (en) Policies for modifying group membership
US7865959B1 (en) Method and system for management of access information
US7937655B2 (en) Workflows with associated processes
US7363339B2 (en) Determining group membership
US7415607B2 (en) Obtaining and maintaining real time certificate status
RU2598324C2 (ru) Средства управления доступом к онлайновой службе с использованием внемасштабных признаков каталога
US8707451B2 (en) Search hit URL modification for secure application integration
US6675261B2 (en) Request based caching of data store data
US9177124B2 (en) Flexible authentication framework
US7581011B2 (en) Template based workflow definition
US7840658B2 (en) Employing job code attributes in provisioning
US7478407B2 (en) Supporting multiple application program interfaces
US20040073903A1 (en) Providing access to software over a network via keys
US20130311459A1 (en) Link analysis for enterprise environment
US20070174905A1 (en) User authentication
JP2002207739A (ja) ドキュメント管理システム
US20050154915A1 (en) Networked computer user identification and authentication apparatus method and system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041117

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050215

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060125

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20070306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090122

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090122

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090224

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090330

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130403

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130403

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140403

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees