JP2006134259A - ネットワーク制御方式、管理サーバ及びクライアント端末、並びに、それらの制御方法 - Google Patents
ネットワーク制御方式、管理サーバ及びクライアント端末、並びに、それらの制御方法 Download PDFInfo
- Publication number
- JP2006134259A JP2006134259A JP2004325592A JP2004325592A JP2006134259A JP 2006134259 A JP2006134259 A JP 2006134259A JP 2004325592 A JP2004325592 A JP 2004325592A JP 2004325592 A JP2004325592 A JP 2004325592A JP 2006134259 A JP2006134259 A JP 2006134259A
- Authority
- JP
- Japan
- Prior art keywords
- network
- information
- management server
- client terminal
- acquisition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
- H04L41/0869—Validating the configuration within one network element
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】 ネットワーク上のクライアントPC等の構成要素に変化が生じた場合、その変化によるネットワーク情報を、初期検知情報と比較し(S803,S804)、異常判定して、必要に応じてその構成要素によるネットワークに対する機能を禁止する(S809,S810)。
【選択図】 図8
Description
又前者に関して、PC上で動作可能なアプリケーションプログラムは、商用アプリケーション、フリーウェア、シェアウェア等のアプリケーションプログラムを含めると膨大な数になる。その中には、OSの特定のバージョンでのみ正常稼働するもの、バグが存在してその動作が不安定なもの、或いは特定のアプリケーションの相性問題が発生するもの等が存在する。
本発明は、ネットワークシステムの不適正な状況をネットワーク情報の変化から発見することが可能な、信頼性の高いネットワークシステムの環境の提供を目的とする。
又ネットワークに接続された情報処理装置に無差別にアプリケーションプログラムをインストールされるのを防ぐことを別の目的とする。
ネットワーク制御方式において、
ネットワーク構成要素による情報を取得する第1取得手段、
再度、ネットワーク構成要素による情報を取得する第2取得手段、
前記第1及び第2の取得手段による取得情報からネットワーク構成の不適正を判別する判別手段と
を備える。
各クライアント端末に係わる情報を取得する取得手段と、
該取得手段で取得した情報をチェックするチェック手段と
該チェック手段でチェックした結果に問題のあったクライアント端末を、該端末のBIOSに作用する命令を送信することで制御する制御手段とを備える。
ネットワーク構成要素による変化情報をネットワークに流れるデータから取得する情報取得工程と、
前記情報取得工程による取得情報からネットワーク構成の不適正を判別する判別工程と、
前記判別工程による不適正の判別を行った場合ネットワーク構成要素によるネットワークへのアクセスを制御する制御工程を備える。
図1に実施形態におけるネットワークシステム構成図を示す。図示において、1はイーサネット(登録商標)等のネットワークを示している。2はネットワーク管理サーバであって、内部の外部記憶装置(例えばハードディスク)にはネットワーク上の各クライアントPCを管理するためのプログラム、並びに、各クライアントPCの構成情報(詳細後述)を記憶するものである。4はネットワーク1上に作成されたドメインを管理するドメインサーバ(ドメインコントローラとも言う)であって、ドメインに参加可能な各PCやユーザ名を管理するものである。5は外部のWAN(インターネットを含む)6を接続するためのルータである。7乃至9はクライアントPC、10はファイルサーバである。
図2は実施形態におけるネットワーク管理サーバのブロック構成図である。
図4はクライアントPC7のブロック構成図である。尚、他のクライアントPC8、9も同様である。
先ず、前提として、システム管理者は、新なクライアントPCを設置する際、必要なソフトウェアをインストールした上で、そのクライアントPCを利用者に与え、ネットワークへの接続を許可する。ここで、インストールするソフトウェアとしては、図4で示したように、業務上必須のアプリケーションプログラム404b、並びに、管理プログラム404cである。この管理プログラム404cはOSが起動した際に、RAM203に常駐するプログラムであり、OSが起動直後に実行されるように設定しておく。図1におけるクライアントPC7乃至9は、そのいずれもが上記の設定が施されたものである。
図5は、実施形態におけるクライアントPC7(8、9も同様)で実行する監視プログラム404cの処理内容を示すフローチャートである。この監視プログラムは先に説明したように、クライアントPC7の電源がONになり、通常通りにOSが起動した際に、自動的に実行されるメモリ常駐プログラムである。なお、OSを変更したり、他のOSを外部ドライブから読み込んで実行した場合などに、この監視プログラムが正常に起動しないことも考えられるので、電源ONで実行されるBIOSの実行中もしくは実行直後に起動するようにしてもよい。
この機能停止プログラムは、通常BIOS−ROMと呼ばれるROM702に格納されているものであり、OSに非依存のプログラムである。図6にその処理手順を示す。
この初期設定プログラムは、管理者が適当な時期(例えば、ネットワークシステムを構築した際等)にネットワーク管理サーバ2上で実行するものである。処理内容を図7に示す。
次に、実施形態におけるネットワーク管理サーバ2における管理プログラム204bの処理内容を図8のフローチャートに従って説明する。
1.クライアントPCが多数存在し、既にネットワークを構築している企業においては、個々のクライアントPCに、過去にインストールされたアプリケーションを調べることは実質的に不可能であるが、その時点での各クライアントPCは安定動作しているものとして見なして良いであろう。そこで、ネットワーク管理サーバ2を設置し、その初期設定プログラム204cを実行する直前までの各クライアントPCの構成を許容範囲として認定し、それ以降のソフトウェア並びにハードウェアの変更については、制限を加える。この結果、システム管理者にとっては、実質的に、初期設定プログラム204cを実行した以降についてメンテナンスすれば良いので、その負担を軽減させることが可能になる。
2.許容範囲を超えるアプリケーションをインストールした場合には、それをアンインストールしない限りは、クライアントPCを利用した業務が行えなくなるので、システムの安定を維持させることが可能となる。
3.許容されていない外部ストレージデバイス(例えば、フラッシュメモリデバイス)等を外部ストレージ用インタフェース410に接続された場合には、即座に電源断処理が実行されるので、機密情報が外部に漏洩することを防ぐことが可能になる。
4.また、クライアントPCに搭載可能なOS毎に、監視プログラム(図5)を作成することが必要となるものの、機能停止プログラム402aについては、それがOS非依存であるが故に、プログラマにかかる負担を軽減させることが可能になる。
上記実施形態では、ネットワーク管理サーバ2が作成するクライアントPC管理テーブル204dを編集するプログラムをネットワーク管理サーバ2に搭載しても構わない。この編集プログラムは、キーボード205等を用いて管理者が構成情報の変更等の編集をして管理テーブル204dへ再登録するためのものである。ただし、この編集プログラムを管理者のみが起動できるようにするためには、適当な認証(パスワードの照合や、指紋照合等)を経る必要がある。
上記実施形態では、或るクライアントPCにおいて、初期の許容構成情報を超える構成の変更があった場合、そのクライアントPCのシャットダウンするものであったが、構成の変更があった場合にクライアントPCの使用そのものは禁止せず、ローカルな処理については許容するものの、ネットワークの使用を不許可にする例を第2の実施形態として説明する。
Claims (38)
- ネットワーク構成要素による情報を取得する第1の取得手段と、
再度、ネットワーク構成要素による情報を取得する第2の取得手段と、
前記第1及び第2の取得手段による取得情報からネットワーク構成の不適正を判別する判別手段と
を備えたことを特徴とするネットワーク制御方式。 - 前記判別手段は、ネットワークの構成要素の変化によりネットワークに流れるデータの変化に基づき不適正の判別をすることを特徴とする請求項1に記載のネットワーク制御方式。
- 前記判別手段は、ネットワークの構成要素をネットワークに追加することにより流れるアドレスデータの変化に基づき不適正の判別をすることを特徴とする請求項1に記載のネットワーク制御方式。
- 前記判別手段は、コンピュータ端末をネットワークに追加することにより流れるアドレスデータの変化に基づき不適正の判別をし、不適正と判定された場合に前記端末によるネットワークへのアクセスを禁止する禁止手段を更に備えることを特徴とする請求項1に記載のネットワーク制御方式。
- ネットワークに接続される少なくとも1つの端末を管理する管理サーバであって、
ネットワークを構成する要素の情報を取得する第1の取得手段と、
該第1の取得手段で取得した情報を初期許容構成情報として記憶保持する記憶保持手段と、
前記第1の取得手段による取得後にネットワークを構成する要素の情報を再度取得する第2の取得手段と、
該第2の取得手段で取得した情報中に、前記記憶保持手段で記憶保持された初期許容構成情報に含まれない構成があるか否かを判定する判定手段と
を備えることを特徴とする管理サーバ。 - 前記構成情報には、各端末の識別情報が含まれることを特徴とする請求項5に記載の管理サーバ。
- 前記構成情報には、各クライアント端末に接続される外部デバイスに関するハードウェアの構成情報が含まれることを特徴とする請求項5に記載の管理サーバ。
- 前記構成情報には、各クライアント端末にインストールされているソフトウェアの構成情報が含まれることを特徴とする請求項5に記載の管理サーバ。
- 前記判定手段で構成の追加があったと判定した場合、該当するクライアント端末に対して所定の機能停止命令を送信する機能停止命令送信手段を備えることを特徴とする請求項5に記載の管理サーバ。
- 前記機能停止命令送信手段で送信する命令は、クライアント端末の電源断命令、或いは、ネットワーク接続不許可命令であることを特徴とする請求項9に記載の管理サーバ。
- 前記機能停止命令送信手段で送信する命令は、クライアント端末のBIOSに対する命令であることを特徴とする請求項9に記載の管理サーバ。
- 前記判定手段で構成の追加があったと判定した場合、その旨を通知する通知手段を備えることを特徴とする請求項5に記載の管理サーバ。
- 前記判定手段で構成の追加があったと判定した場合、その旨を記録する記録手段を備えることを特徴とする請求項5に記載の管理サーバ。
- 前記判定手段で構成の追加があったと判定した場合、追加の内容に応じた所定の処理を実行する処理手段を備えることを特徴とする請求項5に記載の管理サーバ。
- 前記第2の取得手段は、各クライアント端末の起動時に構成情報を取得することを特徴とする請求項5に記載の管理サーバ。
- 前記第2の取得手段は、各クライアント端末への外部デバイスの接続時に構成情報を取得することを特徴とする請求項5に記載の管理サーバ。
- 前記第2の取得手段は、所定時間経過ごとに各クライアント端末の構成情報を取得することを特徴とする請求項5に記載の管理サーバ。
- ネットワーク構成要素による情報を取得する第1の取得工程と、
再度、構成要素による情報を取得する第2の取得工程と、
前記第1及び第2の取得工程による取得情報からネットワーク構成の不適正を判別する判別工程と
を備えたことを特徴とするネットワーク制御方法。 - ネットワークに接続される少なくとも1つの端末を管理する管理サーバの制御方法であって、
ネットワークを構成する要素に関する情報を取得する第1の取得工程と、
該第1の取得工程で取得した情報を初期許容構成情報として所定の記憶保持手段に登録する登録工程と、
前記第1の取得工程による取得後にネットワーク構成要素の情報を再度取得する第2の取得工程と、
該第2の取得工程で取得した情報と、前記記憶保持手段で記憶保持された初期許容構成情報とに基づいてネットワーク上の不適正な要素の有無を判定する判定工程と
を備えることを特徴とする管理サーバの制御方法。 - コンピュータが読み込み実行することで、ネットワーク制御を行うコンピュータプログラムであって、
ネットワーク構成要素による情報を取得する第1の取得工程と、
再度、ネットワーク構成要素による情報を取得する第2の取得工程と、
前記第1及び第2の取得工程による取得情報からネットワーク構成の不適正を判別する判別工程と
を備えたことを特徴とするコンピュータプログラム。 - コンピュータが読み込み実行することで、ネットワーク上に接続される少なくとも1つのクライアント端末を管理する管理サーバとして機能するコンピュータプログラムであって、
ネットワークを構成する要素に関する情報を取得する第1の取得手段と、
該第1の取得手段で取得した情報を初期許容構成情報として所定の記憶保持手段に登録する登録手段と、
前記第1の取得手段による取得後にネットワークを構成する要素に関する情報を再度取得する第2の取得手段と、
該第2の取得手段で取得した構成情報と、前記記憶保持手段で記憶保持された初期許容構成情報とに基づきネットワーク上の不適正な要素の有無を判定する判定手段
として機能するコンピュータプログラム。 - 請求項21に記載のコンピュータプログラムを格納することを特徴とするコンピュータ可読記憶媒体。
- 請求項5に記載の管理サーバとネットワークを介して接続されるクライアント端末として機能する情報処理装置であって、
クライアント端末の構成情報を前記管理サーバに送信する送信手段と、
前記管理サーバからの機能停止命令を受信する受信手段と、
該受信手段で機能停止命令を受信した場合、所定の機能を停止する制御手段と
を備えることを特徴とする情報処理装置。 - 前記制御手段は、情報処理装置自身の電源を遮断する電源制御手段を含むことを特徴とする請求項23に記載の情報処理装置。
- 前記電源制御手段は、クライアント端末が有するBIOSを格納するROMに格納した電源断プログラムを実行する手段を含むことを特徴とする請求項24に記載の情報処理装置。
- 前記制御手段は、クライアント端末における、一般アプリケーションプログラムによるネットワークアクセスを遮断するネットワーク制御手段を含むことを特徴とする請求項23に記載の情報処理装置。
- 請求項5に記載の管理サーバとネットワークを介して接続されるクライアント端末として機能する情報処理装置の制御方法であって、
前記管理サーバからの要求に応じて、及び、構成に変化があった場合、クライアント端末の構成情報を前記管理サーバに送信する送信工程と、
前記管理サーバからの機能停止命令を受信する受信工程と、
該受信工程で機能停止命令を受信した場合、所定の機能を停止する制御工程と
を備えることを特徴とする情報処理装置の制御方法。 - 請求項5に記載の管理サーバとネットワークを介して接続されるクライアント端末用のコンピュータプログラムであって、
前記管理サーバからの要求に応じて、及び、構成に変化があった場合、クライアント端末の構成情報を前記管理サーバに送信する送信手段と、
前記管理サーバからの機能停止命令を受信する受信手段と、
該受信手段で機能停止命令を受信した場合、所定の機能を停止する制御手段
として機能するコンピュータプログラム。 - 請求項28に記載のコンピュータプログラムを格納したことを特徴とするコンピュータ可読記憶媒体。
- ネットワークに接続される少なくとも1つのクライアント端末と、各クライアント端末を管理する管理サーバを含んで構成されるネットワーク管理システムであって、
前記クライアント端末のそれぞれは、
クライアント端末の構成情報を前記管理サーバに送信する送信手段を備え、
前記管理サーバは、
各クライアント端末の前記送信手段で送信される構成情報を受信する第1の受信手段と、
該受信手段で受信したそれぞれの構成情報を、該当するクライアント端末を特定する情報に関連付け、初期許容構成情報として記憶保持する記憶保持手段と、
前記第1の受信手段による受信後に各クライアント端末の構成情報を再度受信する第2の受信手段と、
該第2の受信手段で受信した構成情報中に、前記記憶保持手段で記憶保持された該当クライアント端末の初期許容構成情報に含まれない構成の追加があるか否かを判定する判定手段とを備える
ことを特徴とするネットワーク管理システム。 - ネットワークに接続される少なくとも1つのクライアント端末を管理する管理サーバであって、
クライアント端末に係わる情報を取得する取得手段と、
該取得手段で取得した情報をチェックするチェック手段と、
該チェック手段でチェックした結果に問題のあったクライアント端末を、該端末のBIOSに作用する命令を送信することで制御する制御手段と
を備えることを特徴とする管理サーバ。 - 前記命令は、クライアント端末の電源断命令、或いは、ネットワーク接続不許可命令であることを特徴とする請求項31に記載の管理サーバ。
- ネットワークに接続される少なくとも1つのクライアント端末を管理する管理サーバの制御方法であって、
クライアント端末に係わる情報を取得する取得工程と、
該取得工程で取得した情報をチェックするチェック工程と、
該チェック工程でチェックした結果に問題のあったクライアント端末を、該端末のBIOSに作用する命令を送信することで制御する制御工程と
を備えることを特徴とする管理サーバの制御方法。 - コンピュータが読み込み実行することで、ネットワーク上に接続される少なくとも1つのクライアント端末を管理する管理サーバとして機能するコンピュータプログラムであって、
クライアント端末に係わる情報を取得する取得手段と、
該取得手段で取得した情報をチェックするチェック手段と、
該チェック手段でチェックした結果に問題のあったクライアント端末を、該端末のBIOSに作用する命令を送信することで制御する制御手段
として機能するコンピュータプログラム。 - 請求項34に記載のコンピュータプログラムを格納することを特徴とするコンピュータ可読記憶媒体。
- ネットワークに接続される少なくとも1つのクライアント端末と、クライアント端末を管理する管理サーバを含んで構成されるネットワーク管理システムであって、
前記クライアント端末は、
クライアント端末に係わる情報を前記管理サーバに送信する送信手段と、
命令を実行するBIOSを格納する格納手段とを備え、
前記管理サーバは、
各クライアント端末の前記送信手段により送信された情報を取得する取得手段と、
該取得手段で取得した情報をチェックするチェック手段と
該チェック手段でチェックした結果に問題のあったクライアント端末を、該端末の前記BIOSに作用する命令を送信することで制御する制御手段とを備える
ことを特徴とするネットワーク管理システム。 - ネットワーク構成要素による変化情報をネットワークに流れるデータから取得する情報取得工程と、
前記情報取得工程による取得情報からネットワーク構成の不適正を判別する判別工程と、
前記判別工程による不適正の判別を行った場合、ネットワーク構成要素によるネットワークへのアクセスを制御する制御工程と
を備えたことを特徴とするネットワーク制御方法。 - 前記データは、ネットワークの構成要素をネットワークに追加することにより流れるアドレスデータであることを特徴とする請求項37に記載のネットワーク制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004325592A JP4938233B2 (ja) | 2004-11-09 | 2004-11-09 | 管理サーバ及び情報処理装置、並びに、それらの制御方法、ネットワーク管理システム、コンピュータプログラム及びコンピュータ可読記憶媒体 |
US11/269,644 US9231825B2 (en) | 2004-11-09 | 2005-11-09 | Network management apparatus, management server, client terminal, and control method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004325592A JP4938233B2 (ja) | 2004-11-09 | 2004-11-09 | 管理サーバ及び情報処理装置、並びに、それらの制御方法、ネットワーク管理システム、コンピュータプログラム及びコンピュータ可読記憶媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011116264A Division JP5368509B2 (ja) | 2011-05-24 | 2011-05-24 | 管理サーバ及びその制御方法、コンピュータプログラム、並びに、ネットワーク管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006134259A true JP2006134259A (ja) | 2006-05-25 |
JP4938233B2 JP4938233B2 (ja) | 2012-05-23 |
Family
ID=36727721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004325592A Active JP4938233B2 (ja) | 2004-11-09 | 2004-11-09 | 管理サーバ及び情報処理装置、並びに、それらの制御方法、ネットワーク管理システム、コンピュータプログラム及びコンピュータ可読記憶媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9231825B2 (ja) |
JP (1) | JP4938233B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008027149A (ja) * | 2006-07-20 | 2008-02-07 | Hitachi Ltd | 保守情報管理システム |
WO2009048897A1 (en) * | 2007-10-09 | 2009-04-16 | Honeywell International Inc. | Apparatus and method for dynamically detecting improper configuration data provided in a network |
JPWO2009107474A1 (ja) * | 2008-02-29 | 2011-06-30 | 三菱電機株式会社 | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 |
KR101173810B1 (ko) | 2011-09-07 | 2012-08-16 | (주)멜리타 | 보안 강화 시스템, 이를 위한 단말 및 서비스 장치, 그리고 이를 위한 방법 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9483791B2 (en) | 2007-03-02 | 2016-11-01 | Spiceworks, Inc. | Network software and hardware monitoring and marketplace |
US7984143B2 (en) * | 2007-05-11 | 2011-07-19 | Spiceworks, Inc. | Computer network software and hardware event monitoring and reporting system and method |
US8661523B2 (en) * | 2009-10-21 | 2014-02-25 | Clearcube Technology, Inc. | Mass storage lockout for USB devices on extended USB system |
EP2717612B1 (en) * | 2011-05-26 | 2019-02-06 | NEC Corporation | Network setting changing method and system thereof, and terminals which are used with said system |
JP6352140B2 (ja) | 2013-10-22 | 2018-07-04 | キヤノン電子株式会社 | ウェブシステム、サーバ切替装置、サーバ切替方法およびプログラム |
US20220108000A1 (en) * | 2020-10-05 | 2022-04-07 | Lenovo (Singapore) Pte. Ltd. | Permitting device use based on location recognized from camera input |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030056051A1 (en) * | 2001-09-20 | 2003-03-20 | International Business Machines Corporation | System and method for connecting a universal serial bus device to a host computer system |
JP2004046587A (ja) * | 2002-07-12 | 2004-02-12 | Fujitsu Ltd | デバイスドライバ組込プログラム及びデバイスドライバ組込装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09265394A (ja) | 1996-03-28 | 1997-10-07 | Hitachi Ltd | ネットワークpcへの無許可ソフトウエアインストール検知方式 |
WO2001022342A1 (fr) * | 1999-09-22 | 2001-03-29 | Keiichi Nakajima | Systeme de reglement electronique, dispositif de reglement et terminal |
US6789111B1 (en) * | 1999-12-09 | 2004-09-07 | Microsoft Corporation | Automatic detection and installation of client peripheral devices by a server |
JP2002014848A (ja) | 2000-06-28 | 2002-01-18 | Nec Software Kobe Ltd | 保守監視システムおよび保守監視方法 |
JP2002244874A (ja) * | 2001-02-15 | 2002-08-30 | Toshiba Corp | 情報処理装置およびファームウェア更新方法 |
JP2002366525A (ja) | 2001-06-12 | 2002-12-20 | Needs Creator Kk | セキュリティポリシー維持システム |
JP4782353B2 (ja) | 2002-06-28 | 2011-09-28 | キヤノン電子株式会社 | 情報管理装置、情報処理装置及びそれらの制御方法、情報管理システム、プログラム |
KR100670723B1 (ko) * | 2003-02-21 | 2007-01-19 | 리서치 인 모션 리미티드 | 전자 장치들의 다중-레벨 제어 시스템 및 방법 |
US7246156B2 (en) * | 2003-06-09 | 2007-07-17 | Industrial Defender, Inc. | Method and computer program product for monitoring an industrial network |
IL157203A (en) * | 2003-07-31 | 2010-12-30 | Rit Techn Ltd | Management of large scale cabling systems |
US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
JP2005339111A (ja) * | 2004-05-26 | 2005-12-08 | Hitachi Ltd | ジョブの実行制御方法、及びジョブの実行制御システム |
-
2004
- 2004-11-09 JP JP2004325592A patent/JP4938233B2/ja active Active
-
2005
- 2005-11-09 US US11/269,644 patent/US9231825B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030056051A1 (en) * | 2001-09-20 | 2003-03-20 | International Business Machines Corporation | System and method for connecting a universal serial bus device to a host computer system |
JP2004046587A (ja) * | 2002-07-12 | 2004-02-12 | Fujitsu Ltd | デバイスドライバ組込プログラム及びデバイスドライバ組込装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008027149A (ja) * | 2006-07-20 | 2008-02-07 | Hitachi Ltd | 保守情報管理システム |
WO2009048897A1 (en) * | 2007-10-09 | 2009-04-16 | Honeywell International Inc. | Apparatus and method for dynamically detecting improper configuration data provided in a network |
US7949905B2 (en) | 2007-10-09 | 2011-05-24 | Honeywell International Inc. | Apparatus and method for dynamically detecting improper configuration data provided in a network |
JPWO2009107474A1 (ja) * | 2008-02-29 | 2011-06-30 | 三菱電機株式会社 | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 |
JP5241818B2 (ja) * | 2008-02-29 | 2013-07-17 | 三菱電機株式会社 | 端末 |
KR101173810B1 (ko) | 2011-09-07 | 2012-08-16 | (주)멜리타 | 보안 강화 시스템, 이를 위한 단말 및 서비스 장치, 그리고 이를 위한 방법 |
Also Published As
Publication number | Publication date |
---|---|
JP4938233B2 (ja) | 2012-05-23 |
US20070282895A1 (en) | 2007-12-06 |
US9231825B2 (en) | 2016-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9753742B2 (en) | Web-based interface to access a function of a basic input/output system | |
US7516477B2 (en) | Method and system for ensuring that computer programs are trustworthy | |
US7971232B2 (en) | Setting group policy by device ownership | |
US9231825B2 (en) | Network management apparatus, management server, client terminal, and control method thereof | |
JP3992721B2 (ja) | 情報処理装置およびプロセス制御方法 | |
JP2007316637A (ja) | 個別アプリケーション・プログラム用のスクリーンセーバ | |
JP2007128205A (ja) | 機密ファイル保護方法 | |
US9753738B2 (en) | Providing a function of a basic input/output system (BIOS) in a privileged domain | |
JP4671418B2 (ja) | 利用者端末における二次記憶装置の管理方法および利用者端末 | |
JP2004013607A (ja) | ファイル監視装置 | |
US12067121B2 (en) | Trusted boot method and apparatus, electronic device, and readable storage medium | |
WO2020038106A1 (zh) | 一种bmc的管理方法、管理系统及相关装置 | |
US20120174206A1 (en) | Secure computing environment | |
US9552491B1 (en) | Systems and methods for securing data | |
JP5368509B2 (ja) | 管理サーバ及びその制御方法、コンピュータプログラム、並びに、ネットワーク管理システム | |
JP2007264897A (ja) | 情報処理装置、データ管理方法、プログラム | |
JP2004094782A (ja) | リソース管理システム、プログラムおよび記録媒体 | |
JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
TWI470458B (zh) | A method and device for controlling control | |
JP6661297B2 (ja) | 情報処理装置およびセキュリティ管理方法 | |
US10049233B2 (en) | Information processing apparatus, security management method and information processing system that switches from one monitoring unit to another in accordance with operating mode | |
JP2009176265A (ja) | 情報処理装置および情報処理システム | |
JP6284317B2 (ja) | 情報処理装置、情報処理方法 | |
JP7486368B2 (ja) | 情報処理装置、情報処理装置の制御方法、情報処理システム及びプログラム | |
KR20110052194A (ko) | 가상화 보안 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071109 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20071109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110325 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110524 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120213 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120223 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150302 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4938233 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |