JP2011018183A - 情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体 - Google Patents

情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体 Download PDF

Info

Publication number
JP2011018183A
JP2011018183A JP2009162169A JP2009162169A JP2011018183A JP 2011018183 A JP2011018183 A JP 2011018183A JP 2009162169 A JP2009162169 A JP 2009162169A JP 2009162169 A JP2009162169 A JP 2009162169A JP 2011018183 A JP2011018183 A JP 2011018183A
Authority
JP
Japan
Prior art keywords
information
software
management
identification information
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009162169A
Other languages
English (en)
Other versions
JP5418025B2 (ja
Inventor
Noriaki Nakagawa
典昭 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2009162169A priority Critical patent/JP5418025B2/ja
Priority to US12/825,748 priority patent/US8819854B2/en
Priority to CN201010226372.8A priority patent/CN101950331B/zh
Publication of JP2011018183A publication Critical patent/JP2011018183A/ja
Application granted granted Critical
Publication of JP5418025B2 publication Critical patent/JP5418025B2/ja
Priority to US14/332,579 priority patent/US20140338005A1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1064Restricting content processing at operating system level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1075Editing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】当該装置へのソフトウェア導入により構築されたシステムを外部システムに識別させることができる情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体を提供する。
【解決手段】情報処理装置100は、ソフトウェアSWの導入により所定機能を提供するシステムが構築される装置であって、ソフトウェアSWのライセンス認証により得られたライセンスコードLCから、ソフトウェア導入により構築されるシステム1を識別できるシステム識別情報SIDを生成する生成手段33と、生成手段33により生成したシステム識別情報SIDを、所定のデータ伝送路を介して複数のシステム1を管理する管理装置400に送信し、管理情報71として登録する登録手段34と、を有している。
【選択図】図4

Description

本発明は、ローカルエリア内に構築された内部システムに接続される情報処理装置に関し、特に、外部システムが、情報処理装置へのソフトウェア導入により構築されたシステムを識別し管理する技術に関するものである。
ネットワーク通信などを含む情報処理技術の高度化に伴い、例えば、ローカルエリア内に構築された内部システムを、外部システムから遠隔管理する技術は、すでに知られている。
例えば特許文献1には、1又は複数の管理対象システムと、インターネット接続を利用して管理対象システムを遠隔管理する遠隔管理システムとが併用されるシステム環境が開示されている。また上記管理対象システムには、例えば特許文献2に開示されるような、所定のデータ伝送路を介して複合機(MFP:Multifunction Peripheral)やプリンタと言った画像処理装置を管理する機器管理システムなどがある。機器管理システムは、画像処理装置からの情報収集や画像処理装置のソフトウェア更新と言った機器管理機能を有する機器管理装置により、管理対象となる画像処理装置が行われる。
メーカは、このようなシステム環境により、ユーザ環境に導入された機器に対して様々なサポートサービスを提供することができる。
しかしながら、従来のシステムでは、機器管理機能を実現するソフトウェアのみをユーザに提供し、ユーザ環境に備わる既存の情報処理装置に導入することで、ユーザ環境における機器管理システムを構築すると言ったシステム構築方法が想定されていない。
遠隔管理システムでは、各管理対象システムを管理するために、ユーザ環境に導入された機器管理システムを識別する必要がある。そのためメーカは、機器管理装置そのものをユーザに提供し、機器管理装置が有する固有情報(例えば「シリアル番号」や「MACアドレス」など)に基づき、導入された機器管理システムの識別を行っている。つまり、従来のシステムでは、機器管理システムを構築する場合、機器管理装置そのものをユーザ環境に導入することを前提としている。
近年のユーザ環境には、機器管理機能を実現するのに十分な処理性能をもつ情報処理装置がすでにあり、このような場合には、機能実現のためにメーカから新たな装置を提供されなくても、機能を実現するソフトウェアのみが提供されればよい。
このように、ソフトウェア提供による方法で機器管理システムを構築する場合、メーカは、遠隔管理システムが、ユーザ環境に構築された機器管理システムを識別するための情報を含むソフトウェアを提供しなければならない。しかし、ソフトウェアの提供方法には、各種記録媒体による配布やダウンロードによる配布などの多様な形態が考えられる。そのため、遠隔管理システムが機器管理システムを識別するための情報を含むソフトウェアの提供は、メーカにとって現実的ではない。
本発明は上記従来技術の問題点を鑑み提案されたものであり、その目的とするところは、当該装置へのソフトウェア導入により構築されたシステムが遠隔に設けられた外部システムから識別される情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体を提供することにある。
上記目的を達成するため、本発明に係る情報処理装置は、ソフトウェアの導入により所定機能を提供するシステムが構築される情報処理装置であって、前記ソフトウェアのライセンス認証により得られた認証情報から、ソフトウェア導入により構築されるシステムを識別できるシステム識別情報を生成する生成手段と、前記生成手段により生成したシステム識別情報を、所定のデータ伝送路を介して複数のシステムを管理する管理装置に送信し、管理情報として登録する登録手段と、を有している。
このような構成によって、本発明に係る情報処理装置は、ソフトウェアのライセンス認証により得られた認証情報(ライセンスコード)から、ソフトウェア導入により構築される内部システムを識別可能なシステム識別情報を生成し、生成したシステム識別情報を所定のデータ伝送路を介して外部システムに送信し、管理情報として登録する。
これによって、本発明に係る情報処理装置は、当該装置へのソフトウェア導入により構築されたシステムを、遠隔に設けられた外部システムに識別させることができる。その結果、ソフトウェア導入により機器管理システムを構築する場合であっても、メーカ側の遠隔管理システムにより、ユーザ環境に構築されたシステムを管理することができる。
上記目的を達成するため、本発明に係るシステム管理方法は、ソフトウェアの導入により所定機能を提供するシステムが構築される情報処理装置におけるシステム管理方法であって、前記ソフトウェアのライセンス認証により得られた認証情報から、ソフトウェア導入により構築されるシステムを識別できるシステム識別情報を生成する生成手順と、前記生成手順により生成したシステム識別情報を、所定のデータ伝送路を介して複数のシステムを管理する管理装置に送信し、管理情報として登録する登録手順と、を有している。
このような手順によって、本発明に係るシステム管理方法は、ソフトウェアのライセンス認証により得られた認証情報から、ソフトウェア導入により構築される内部システムを識別可能なシステム識別情報を生成し、生成したシステム識別情報を所定のデータ伝送路を介して外部システムに送信し、管理情報として登録すると言う動作を実現する。
これによって、本発明に係るシステム管理方法は、遠隔に設けられた外部システムが、情報処理装置へのソフトウェア導入により構築されたシステムを識別可能な環境を提供できる。
本発明によれば、ソフトウェアの認証情報から、ソフトウェア導入により構築される内部システムを識別可能な情報を生成し、生成した情報を外部システムに登録することで、当該装置へのソフトウェア導入により構築されたシステムを、外部システムに識別させることが可能な情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体を提供することができる。
本発明の第1の実施形態に係る機器管理システムの構成例を示す図である。 本発明の第1の実施形態に係る機器管理装置のハードウェア構成例を示す図である。 本発明の第1の実施形態に係る機器管理装置のソフトウェア構成例を示す図である。 本発明の第1の実施形態に係る機器管理装置が有する機能構成例を示す図である。 本発明の第1の実施形態に係るライセンスコード管理のデータ例を示す図である。 本発明の第1の実施形態に係るシステム識別情報を生成する動作例を示す図である。 本発明の第1の実施形態に係る遠隔システム管理のデータ例を示す図である。 本発明の第1の実施形態に係るライセンスコード発行・保存の処理手順例を示すシーケンス図である。 本発明の第1の実施形態に係るシステム登録の処理手順例を示すシーケンス図である。
以下、本発明の好適な実施の形態(以下「実施形態」と言う)について、図面を用いて詳細に説明する。
[第1の実施形態]
<システム構成>
図1は、本実施形態に係る機器管理システム1の構成例を示す図である。
図1に示すように、機器管理システム1は、MFPやLP(Laser Printer)と言った1又は複数の画像処理装置(管理対象機器)200(以下単に「機器200」と言う)と機器管理装置100とが、LAN(Local Area Network)などの内部ネットワークNで相互に接続されている。
さらに機器管理システム1は、ライセンス認証装置(アクティベーションサーバ)300と遠隔管理装置(センターサーバ)400とが内部ネットワークNで相互に接続されたメーカ(ソフトウェアベンダー)側に構築される遠隔管理システム2と、インターネットなどの外部ネットワークIを介して接続されている。なお、機器管理システム1及び遠隔管理システム2は、一般的にファイアウォール(非図示)を介して外部ネットワークIに接続される。
このようなシステム構成により、機器管理装置100は、機器200から取得した機器情報(例えば「動作状態情報」)を基に機器を監視・管理する。また遠隔管理装置400は、機器管理装置100が取得した機器200の機器情報を収集し、保守・運用などのサポートサービスを含む機器200を遠隔管理する。また機器管理装置100は、ライセンス認証装置300に対して、機器200で動作するソフトウェア(機能実現プログラム)のライセンス認証要求(アクティベーション)を行うことで、機器200にインストールされた各種ソフトウェアを管理する。
なお以降の説明では、ユーザ環境に構築された機器管理システム1を内部システムとし、メーカ側に構築された遠隔管理システム2を外部システムとする。
<ハードウェア構成>
次に、本実施形態に係る機器管理装置100のハードウェア構成について説明する。
図2は、本実施形態に係る機器管理装置100のハードウェア構成例を示す図である。
図2に示すように、機器管理装置100は、入力装置101、表示装置102、ドライブ装置103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、インタフェース装置107、及びHDD(Hard Disk Drive)108などを備え、それぞれがバスBで相互に接続されている。
入力装置101は、キーボード及びマウスなどを含み、機器管理装置100に各操作信号を入力するのに用いられる。表示装置102は、ディスプレイなどを含み、機器管理装置100による処理結果(例えば「機器情報」や「システム管理情報」)などを表示する。
インタフェース装置107は、機器管理装置100をネットワークなどの所定のデータ伝送路Nに接続するインタフェースである。よって機器管理装置100は、インタフェース装置107を介して、機器200や外部システム2とデータ通信を行うことができる。
HDD108は、各種プログラム及びデータを格納している不揮発性の記憶装置である。格納されるプログラム及びデータには、例えば機器管理装置100全体を制御する情報処理システム(例えば「Windows(登録商標)」や「UNIX(登録商標)」などの基本ソフトウェアであるOS(Operating System))、及び情報処理システム上において各種機能(例えば「機器管理機能」や「システム管理機能」)を提供するアプリケーションなどがある。またHDD108は、格納している上記プログラム及びデータを、所定のファイルシステム及び/又はDB(Data Base)により管理している。
ドライブ装置103は、着脱可能な記録媒体103aとのインタフェースである。これにより、機器管理装置100は、ドライブ装置103を介して、記録媒体103aの読み取り及び/又は書き込みを行うことができる。
ROM105は、電源を切っても内部データを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、機器管理装置100が起動されるときに実行されるBIOS(Basic Input/Output System)や、機器管理装置100のシステム設定及びネットワーク関連設定などのデータが格納されている。
RAM104は、上記各種記憶装置から読み出されたプログラム及びデータを一時保持する揮発性の半導体メモリ(記憶装置)である。CPU106は、上記RAM104上に読み出したプログラムを実行することにより、機器管理装置100の全体制御及び各種搭載機能の動作を実現する。
このようなハードウェア構成により、機器管理装置100は、例えばHDD108からRAM104上に読み出したプログラム(機能実現プログラム)をCPU106により実行し、搭載機能を実現することができる。
また機器管理装置100は、上記ハードウェア構成からも分かるようにPC(Personal Computer)などと略同一の構成をしていることから、情報処理装置に置き換えて説明することができる。
<ソフトウェア構成>
次に、本実施形態に係る機器管理装置100のソフトウェア構成について説明する。
図3は、本実施形態に係る機器管理装置100のソフトウェア構成例を示す図である。
図3に示すように、機器管理装置100には、1又は複数のソフトウェアSW(機能実現プログラム)をインストールできる。機器管理装置100では、これらのソフトウェアSWを動作させる(機能させる)ために、ライセンス認証装置300から発行されたライセンスコードLCを必要とする。つまりソフトウェアSWは、機器管理装置100内の所定の格納先に、対応するライセンスコードLCがなければ動作する(機能する)ことができない。そのため機器管理装置100では、ライセンス認証装置300から発行されたソフトウェアSWに対応する1又は複数のライセンスコードLCが所定のファイルシステムにより管理されている。
また機器管理装置100は、ソフトウェアSWとライセンスコードLCとの間に介在する共通モジュールCMを有している。共通モジュールCMとは、ライセンス管理に係る包括的な機能を実現するモジュールである。共通モジュールCMが実現する機能には、例えばソフトウェアSWに係る情報を基にライセンスコードLCの認証有無・正当性を判断する機能(認証有無・正当性判断機能)やライセンスコードLCに含まれるソフトウェアSWに係る情報を応答する機能(関連情報応答機能)などがある。
これにより、機器管理装置100では、ソフトウェアSWが、自身に係る情報を基に共通モジュールCMを介して、対応するライセンスコードLCの認証有無・正当性を確認し、確認結果(共通モジュールCMからの判断結果)が正常であれば動作する(機能する)。例えば図3に示すソフトウェア構成の場合、ソフトウェア(A)SWaは、共通モジュールCMにより、ライセンスコード(ソフトA)LCaの認証有無・正当性判断を行って動作する。またソフトウェア(N)SWnは、共通モジュールCMにより、ライセンスコード(ソフトN)LCnの認証有無・正当性判断を行って動作する。
以上のように、本実施形態に係る機器管理装置100では、ライセンス認証を行っていないソフトウェアSWが動作できない。つまり機器管理装置100では、機器管理システムなどの内部システム1(機器管理機能)を実現するために、対応するソフトウェアSWのライセンス認証を行う必要がある。
<システム管理機能>
ここからは、本実施形態に係るシステム管理機能について説明する。
本実施形態に係る機器管理装置100では、ソフトウェアSWのライセンス認証により得られた認証情報(ライセンスコードLC)から、ソフトウェア導入により構築される内部システム1を識別可能なシステム識別情報を生成する。続いて機器管理装置100は、生成したシステム識別情報を所定のデータ伝送路を介して外部システム2に送信し、管理情報として登録する。本実施形態に係る機器管理装置100は、このようなシステム管理機能を有している。
上述したように、ユーザ環境には、従来のような専用機器を設置しなくても、既に設置された情報処理装置にソフトウェアSWを導入することで、各種機能を実現する内部システム1を構築することができる。またメーカでは、これらの内部システム1を、メーカ側に構築された外部システム2で識別し、ユーザ環境に応じた適切な保守・運用サービスを提供したい。
従来では、これらの内部システム1を専用機器から収集した機器固有情報(例えば「シリアル番号」や「MACアドレス」など)を基に識別し、サービスを提供していた。しかし、上記のように、ソフトウェア導入により内部システム1を構築する場合、仮想マシン(VM:Virtual Machine)環境なども考えられることから、必ずしも導入機器から収集した機器固有情報を基に外部システム2が識別できるものではない。例えば仮想マシン環境では、ユーザがMACアドレスを変更することができる。このように、機器固有情報が変更されると、外部システム2は、ソフトウェア導入により構築された内部システム1を識別することはできない。また、ソフトウェアが導入される機器、すなわち内部システム1が構築される機器は、ユーザの所有物である。そのため、メーカ側の外部システム2から情報収集することは、ユーザにとって望ましいことではない。
そこで、本実施形態に係る機器管理装置100では、ソフトウェアSWの認証情報から、ソフトウェア導入により構築される内部システム1を識別可能な情報を生成し、生成された情報を外部システム2に登録する。
これによって、本実施形態に係る機器管理装置100では、当該装置へのソフトウェア導入により構築されたシステムを、遠隔に設けられた外部システム2に識別させることができる。その結果、ソフトウェア導入により機器管理システム1を構築する場合であっても、メーカ側の遠隔管理システム2が、ユーザ環境に構築されたシステムを管理できる。
以下に、上記システム管理機能の構成とその動作について説明する。
図4は、本実施形態に係る機器管理装置100が有する機能構成例を示す図である。
図4に示すように、機器管理装置100は、主にライセンス認証制御部20及びシステム管理制御部30を有している。
ライセンス認証制御部20は、当該装置にインストールされたソフトウェアSWのライセンス認証を管理・制御する機能部である。またシステム管理制御部30は、ソフトウェア導入により構築された内部システム1を管理・制御する機能部である。
まずライセンス認証制御部20について説明する。ライセンス認証制御部20は、機器管理装置100からライセンス認証装置300に対してソフトウェアSWのライセンス認証要求を行うライセンス認証要求部21を有している。
ライセンス認証装置300は、ライセンス認証部50を有し、認証要求に応じてライセンスコードLCを生成し、要求元へと応答する。ライセンスコードLCは、ソフトウェアSWに関連付けてベンダからユーザに提供されたプロダクトキーと導入機器(ソフトウェアSWをインストールした機器200)の機器固有情報とを基に生成される。
よってライセンス認証要求部21は、認証要求する場合、上記プロダクトキー及び上記機器固有情報をライセンス認証装置300に対して送信する。なお機器管理装置100とライセンス認証装置300との間で行う通信は、各装置が有する通信部40a(機器管理装置側)及び40b(ライセンス認証装置側)により行われる。
ライセンス認証装置300から応答された(発行された)ライセンスコードLCは、ライセンス認証制御部30により、ライセンスコード保持部10に格納され保持される(保存される)。ライセンスコード保持部10は、機器管理装置100が備える記憶装置(例えば「HDD」)の所定の記憶領域にあたる。
図5は、本実施形態に係るライセンスコード管理のデータ例を示す図である。
ライセンスコード保持部10では、例えば図10に示すようなディレクトリ構造によりソフトウェアSWに対応するライセンスコードLCを管理している。図10に示すディレクトリ構造では、ソフトウェアSWを識別する文字列やコードなどの製品識別情報SNの階層下(フォルダ内)に、対応するライセンスコードLCが保存されている。このようなデータ構成により、製品識別情報SNに基づき、ソフトウェアSWに対応するライセンスコードLCを識別できる。
またライセンス認証制御部30は、ライセンスコードLCをライセンスコード保持部10に保存する前に、共通モジュールCMにより、ライセンスコードLCの認証有無・正当性を確認する。
共通モジュールCMは、ソフトウェアSWに係る情報を基にライセンスコードLCの認証有無・正当性を判断できる(認証有無・正当性判断機能を有している)。そこでライセンス認証制御部20は、ライセンス認証装置300から応答されたライセンスコードLCとともに、認証有無・正当性判断を行うソフトウェアSWの製品識別情報SN及びバージョン情報を共通モジュールCMに渡す。これにより、ライセンス認証制御部20は、共通モジュールCMによる認証有無・正当性の判断結果から確認できる。
ライセンス認証制御部30は、正常確認されたライセンスコードLCをライセンスコード保持部10に保存する。
次にシステム管理制御部30について説明する。システム管理制御部30は、ライセンス正当性確認部31、ライセンス取得部32、システム識別情報生成部33、及びシステム登録部34を有している。システム管理制御部30は、これらの各機能部を連係動作させることで、機器管理装置100にソフトウェアSWがインストールされたことで構築された内部システム1を、メーカ側に設置された遠隔管理装置400に登録する。
ライセンス正当性確認部31は、登録する内部システム1の機能を実現するソフトウェアSWに対応するライセンスコードLCの認証有無・正当性を確認する機能部である。
共通モジュールCMは、ソフトウェアSWに係る情報を基にライセンスコードLCの認証有無・正当性を判断できる(認証有無・正当性判断機能を有している)。そこでライセンス正当性確認部31は、認証有無・正当性判断を行うソフトウェアSWの製品識別情報SN及びバージョン情報を共通モジュールCMに渡す。これにより、ライセンス正当性確認部31は、共通モジュールCMによる認証有無・正当性の判断結果から確認できる。
ライセンス取得部32は、ライセンスコードLCをライセンスコード保持部10から取得する機能部である。ライセンス取得部32は、ライセンス正当性確認部31により認証有無・正当性が正常に確認されたライセンスコードLCを取得する。ライセンス取得部32は、ライセンスコード保持部10へアクセスし、ソフトウェアSWの製品識別情報SNに基づき、対応するライセンスコードLCを取得する。
システム識別情報生成部33は、取得したライセンスコードLCに基づきシステム識別情報を生成する機能部である。システム識別情報とは、メーカ側の外部システム2が、ユーザ側の内部システム1を識別可能な情報である。システム識別情報生成部33では、次のようにしてシステム識別情報を生成する。
図6は、本実施形態に係るシステム識別情報SIDを生成する動作例を示す図である。
まずシステム識別情報生成部33は、取得したライセンスコードLCを、共通モジュールCMによりデコードする。
共通モジュールCMは、ライセンスコードLCに含まれるソフトウェアSWに係る情報を応答できる(関連情報応答機能を有している)。そこでシステム識別情報生成部33は、図6(A)に示すように、共通モジュールCMにライセンスコードLCを渡し、ソフトウェアSWに係る情報を取得する。これにより、ライセンスコードLCがデコードされる。
システム識別情報生成部33が取得できる情報には、例えばソフトウェアSWの製品識別情報SN、バージョン情報、及びプロダクトキー情報などがある。その他にも、導入機器を識別できる機器識別情報、ライセンス発行日、ライセンス消滅日、ライセンス種別(例えば「恒久/試用」、「排他/追加」、ならびに共通ライセンスの場合の「ライセンス保有数」及び「スタンドアロン/ネットワーク」)などがある。なお上記取得可能な情報は、共通モジュールCMやライセンス認証装置300の仕様に依存する。
続いてシステム識別情報生成部33は、図6(B)に示すように、共通モジュールCMから取得したプロダクトキー情報GPK(デコードにより取得したプロダクトキー情報)から、システム識別情報SIDを生成する。
図6(B)には、システム識別情報SIDを生成する動作例が示されている。取得したプロダクトキー情報GPKは、ライセンス認証装置300がライセンスコードLCを生成する際に埋め込んだプロダクトキーに係る情報である。そのため、コードの機密性を高めることを目的として、何桁からの乱数が含まれている。
そこでシステム識別情報生成部33は、取得したプロダクトキー情報GPKから、ソフトウェアSWに対してベンダが提供した正式なプロダクトキーを抽出し、抽出したプロダクトキーをシステム識別情報SIDとする。具体的には、ソフトウェア識別情報抽出部33aが、プロダクトキー情報GPKから乱数を削除し、プロダクトキーを抽出する。プロダクトキーは、ソフトウェアSWを識別できるソフトウェア識別情報である。そのため、プロダクトキー(ソフトウェア識別情報)は、ソフトウェアSWが動作することで実現される機能、すなわち内部システム1を識別するのに適している情報である。
このようにしてシステム識別情報生成部33は、ソフトウェアSWに対応するライセンスコードLCに基づき、ソフトウェア導入により構築された内部システム1を識別できるシステム識別情報SIDを生成する。
システム登録部34は、生成したシステム識別情報SIDを遠隔管理装置400に送信することで、外部システム2にシステム登録を行う機能部である。
遠隔管理装置400は、情報管理部60を有し、遠隔管理対象であるユーザ環境に構築された内部システム1に係る情報(以下「管理情報」と言う)を情報管理部60により管理することでサービスを提供する。情報管理部60は、管理情報保持部70が保持する管理情報の各種データ操作を行う。管理情報保持部70は、遠隔管理装置400が備える記憶装置の所定の記憶領域にあたる。管理情報保持部70では、管理情報を、例えばシステム識別情報SID、ソフトウェアSWに係る情報(ソフトウェア情報)、及び内部システム1で管理する機器に係る情報(管理対象機器情報)を関連付けて保持している。管理情報保持部70が保持する管理情報の具体的なデータ構成例については後述する。
システム登録部34は、生成したシステム識別情報SIDを管理情報として上記管理情報保持部70に格納し、遠隔管理装置400にシステム登録するための登録データを生成する。
図7は、本実施形態に係る遠隔システム管理のデータ例を示す図である。
例えばシステム登録部34は、図7(A)に示すような登録データ80を生成する。図7(A)には、XML(eXtensible Markup Language)で記述された登録データ80の一例が示されている。登録データ80は、主に登録要求識別情報RID、システム識別情報SID、及び機器識別情報DIDで構成される。
登録要求識別情報RIDは、登録要求がどの内部システム1から何時行われたものかを外部システム2が判断するための情報である。またシステム識別情報SIDは、先のシステム識別情報生成部33により生成された情報である。また機器識別情報DIDは、登録する内部システム1が管理する機器200(管理対象機器)を識別する情報である。
これらの各情報は、所定のタグによりデータ内に定義される。例えば図7(A)の登録データ80の場合には、登録要求識別情報RIDは、<requestID>タグにより定義されている。システム識別情報SIDは、<boxID>タグにより定義されている。機器識別情報DIDは、<deviceID>タグにより定義されている。また登録する内部システム1が複数の機器200を管理している場合が考えられることから、登録データ80では、1つのシステム識別情報SIDに対して複数の機器識別情報DIDを関連付けて定義できる。
システム登録部34は、このような登録データ80を遠隔管理装置400に送信することでシステム登録を行う。なお機器管理装置100と遠隔管理装置400との間で行う通信は、各装置が有する通信部40a(機器管理装置側)及び40c(遠隔管理装置側)により行われる。
その結果、遠隔管理装置400では、情報管理部60が、受信した登録データ80に基づき、管理情報保持部70が保持する管理情報の各項目に該当データを格納する。図7(B)には、管理情報保持部70が保持する管理情報71の具体的なデータ構成例が示されている。上述したように、管理情報保持部70には、登録データ80に含まれる各種情報から得られたデータが格納される。
これにより、本実施形態に係る機器管理装置100は、当該装置へのソフトウェア導入により構築されたシステム(例えば「ユーザ側の機器管理システム」)を、遠隔に設けられた外部システム2(例えば「メーカ側の遠隔管理システム」)に識別させることができる。
以上のように、本実施形態に係るシステム管理機能は、上記各機能部が連係動作することにより実現される。
次に、システム管理機能の詳細な動作(機能部群の連係動作)について、処理手順を示すシーケンス図を用いて説明する。
システム管理機能は、機器管理装置100に搭載(インストール)されるシステム管理プログラム(ソフトウェア部品)が、CPU106により、格納先(例えば「ROM」など)からRAM104上に読み出され実行されることで実現される。
なお以降では、システム管理機能の動作を「ライセンスコード発行・保存」及び「システム登録」の各処理に分けて説明する。また「システム登録」の処理は、「ライセンスコード発行・保存」の処理が行われていることを前提としている。
図8は、本実施形態に係るライセンスコード発行・保存の処理手順例を示すシーケンス図である。
《ライセンスコード発行》
機器管理装置100は、ライセンス認証に係る所定のGUI(Graphical User Interface)を介して認証要求時にユーザが入力したベンダ提供のプロダクトキーを、ライセンス認証制御部20により受け付ける(ステップS101)。
ライセンス認証制御部20は、ライセンス認証要求部21により、ライセンス認証装置300に対してソフトウェアSWの認証要求を行う(ステップS102)。このときライセンス認証要求部21は、入力プロダクトキー及び機器固有情報(ソフトウェアSWをインストールした機器200の機器情報)を送信し、認証要求を行う。
ライセンス認証装置300は、ライセンス認証部50により、ソフトウェアSWのライセンス認証を行う(ステップS103)。このときライセンス認証部50は、要求時の入力プロダクトキー及び機器固有情報に基づき、ソフトウェアSWのライセンスコードLCを生成する。
ライセンス認証装置300は、認証結果として、生成したライセンスコードLCを要求元に送信し、認証要求に応答する。その結果、ライセンス認証制御部20は、ライセンスコードLCを得る。
《ライセンスコード保存》
機器管理装置100は、ライセンス認証に係る所定のGUIを介してライセンスコード保存要求時にユーザが入力したライセンスコードLC(認証結果として得たライセンスコードLC)を、ライセンス認証制御部20により受け付ける(ステップS201)。
ライセンス認証制御部20は、入力ライセンスコードLCの認証有無・正当性判断(チェック)を共通モジュールCMに対して要求する(ステップS202)。このときライセンス認証制御部20は、入力ライセンスコードLC、ソフトウェアSWの製品識別情報SN、及びバージョン情報を渡し、チェック要求を行う。
共通モジュールCMは、要求時の製品識別情報SN及びバージョン情報に基づき、入力ライセンスコードLCの認証有無・正当性についてチェックする(ステップS203)。
共通モジュールCMは、チェック結果を要求元に渡し、チェック要求に応答する。その結果、ライセンス認証制御部20は、保存要求された入力ライセンスコードLCの認証有無・正当性におけるチェック結果を得る。
ライセンス認証制御部20は、入力ライセンスコードLCのチェック結果が正常[OK]だった場合に、ライセンスコード保持部10にアクセスし、チェック済みの入力ライセンスコードLCを保存する(ステップS204)。ライセンスコード保持部10には、入力ライセンスコードLCが所定の記憶領域に格納され保持される(ステップS205)。
このように機器管理装置100では、内部システム1の機能を実現するためにインストールされたソフトウェアSWに対する「ライセンスコード発行・保存」の処理が行われる。
図9は、本実施形態に係るシステム登録の処理手順例を示すシーケンス図である。
《システム登録(外部システムへの登録)》
機器管理装置100は、システム登録に係る所定のGUIを介してユーザからの登録要求を受け付けると、システム管理制御部30が有するライセンス正当性確認部31にその旨が通知される(ステップS301)。ここで要求される登録とは、ソフトウェアSWのインストールにより構築された内部システム1(ユーザ側の機器管理システム1)を外部システム2(メーカ側の遠隔管理システム2)に登録することである。
ライセンス正当性確認部31は、入力ライセンスコードLCの認証有無・正当性判断(チェック)を共通モジュールCMに対して要求する(ステップS302)。このときライセンス正当性確認部31は、ソフトウェアSWの製品識別情報SN及びバージョン情報を渡し、チェック要求を行う。
共通モジュールCMは、ライセンスコード保持部10にアクセスし(ステップS303)、要求時の製品識別情報SN及びバージョン情報に基づき、保存されている該当ライセンスコードLCを参照する(ステップS304)。これにより、共通モジュールCMは、ソフトウェアSWに対応するライセンスコードLCの認証有無・正当性についてチェックする。
共通モジュールCMは、チェック結果を要求元に渡し、チェック要求に応答する。その結果、ライセンス正当性確認部31は、登録要求された内部システム1の機能を実現するソフトウェアSWに対応するライセンスコードLCの認証有無・正当性におけるチェック結果を得る。
ライセンス正当性確認部31は、チェック結果が正常[OK]であった場合に、システム管理制御部30が有するライセンス取得部32に対して、ソフトウェアSWに対応するライセンスコードLCの取得を要求する(ステップS401)。
ライセンス取得部32は、ライセンスコード保持部10にアクセスし(ステップS402)、保存されている該当ライセンスコードLCを参照する(ステップS402)。このときライセンス取得部32は、製品識別情報SN及びバージョン情報に基づき、該当ライセンスコードLCを識別する。これにより、ライセンス取得部32は、参照結果として、ソフトウェアSWに対応するライセンスコードLCを取得する。
ライセンス取得部32は、正常にライセンスコードLCが取得できた場合に、システム管理制御部30が有するシステム識別情報生成部33に対して、取得ライセンスコードLCに基づくシステム識別情報SIDの生成を要求する(ステップS501)。
システム識別情報生成部33は、共通モジュールCMに対して、取得ライセンスコードLCのデコードを要求する(ステップS502)。このときシステム識別情報生成部33は、取得ライセンスコードLCを渡し、デコードの要求を行う。
共通モジュールCMは、要求時の取得ライセンスコードLCをデコードする(ステップS503)。その結果、共通モジュールCMは、取得ライセンスコードLCに含まれるソフトウェアSWに係る情報(例えば「製品識別情報」や「プロダクトキー情報」)を取得する。
共通モジュールCMは、デコードにより得られた上記情報(ソフトウェアSWに係る情報)をデコード結果として要求元に渡し、デコード要求に応答する。その結果、システム識別情報生成部33は、登録要求された内部システム1の機能を実現するソフトウェアSWに対応するライセンスコードLCのデコード結果(ソフトウェアSWに係る情報)を得る。
システム識別情報生成部33は、デコード結果として得られたソフトウェアSWに係る情報に含まれる取得プロダクトキー情報GPKから、登録要求された内部システム1を識別できるシステム識別情報SIDを生成する(ステップS504)。その中でシステム識別情報生成部33は、ソフトウェア識別情報抽出部33aにより、取得プロダクトキー情報GPKに対して所定のデータ加工を施す。
具体的には、ソフトウェア識別情報抽出部33aが、取得プロダクトキー情報GPKに含まれる乱数(余分なデータ)を抽出し削除する。つまりソフトウェア識別情報抽出部33aは、取得プロダクトキー情報GPKからソフトウェアSWに対してベンダが提供するプロダクトキー(ソフトウェア識別情報)を抽出する。システム識別情報生成部33は、抽出したプロダクトキーをシステム識別情報SIDとする。このようにしてシステム識別情報生成部33は、システム識別情報SIDを生成する。
システム識別情報生成部33は、システム識別情報SIDを生成すると、システム管理制御部30が有するシステム登録部34に対して、外部システム2へのシステム登録を要求する(ステップS601)。このときシステム識別情報生成部33は、生成したシステム識別情報SIDを渡し、登録の要求を行う。
システム登録部34は、登録要求された内部システム1を外部システム1に登録する。システム登録部34は、生成されたシステム識別情報SIDに基づき、登録データ80を生成する(ステップS602)。例えばシステム登録部34は、登録要求識別情報RID、システム識別情報SID、及び1又は複数の機器識別情報DIDを関連付けた登録データ80を生成する。またシステム登録部34は、上記各情報を例えば所定のタグデータを用いて登録データ80内に定義することで関連付ける。これにより、システム識別情報SIDでは、例えばXMLデータである登録データ80を生成する。
システム登録部34は、遠隔管理装置400に対して登録データ80の登録要求を行う(ステップS603)。このときシステム登録部34は、生成登録データ80を送信し、登録要求を行う。
遠隔管理装置400は、情報管理部60により、登録データ80に基づき、内部システム1の登録を行う(ステップS604)。このとき情報管理部60は、登録データ80を解析し(XMLパーサなどの記述言語解析機能により解析し)、データ内に定義される各情報項目の定義データを取得する。情報管理部60は、管理情報保持部70にアクセスし、取得したデータを管理情報71の該当項目に対応させて格納する。
管理情報保持部70は、登録データ80に定義される内部システム1のデータを管理情報71として保存する(ステップS605)。
遠隔管理装置400は、情報管理部60により、登録結果を要求元に渡し、登録要求に応答する。その結果、機器管理装置100は、登録要求された内部システム1が正常に外部システム2に登録されたか否かをユーザへと通知できる。
このように機器管理装置100では、ソフトウェアSWのインストールにより構築された内部システム1に対する「システム識別情報生成・登録」の処理が行われる。
<まとめ>
以上のように、本実施形態に係る機器管理装置100によれば、ソフトウェアSWのライセンス認証により得られた認証情報(ライセンスコードLC)から、ソフトウェア導入により構築される内部システム1を識別可能なシステム識別情報SIDを生成する。このとき機器管理装置100は、認証情報に含まれるソフトウェア識別情報(プロダクトキー)を抽出し、抽出したソフトウェア識別情報に基づき、システム識別情報SIDを生成する。続いて機器管理装置100は、生成したシステム識別情報SIDを所定のデータ伝送路を介して外部システム2に送信し、管理情報71として登録する。このとき機器管理装置100は、生成したシステム識別情報SIDを含む登録データ80を外部システム2の遠隔管理装置400に送信し、遠隔管理装置400が備える記憶装置に管理情報71として保存される。
これによって、機器管理装置100は、当該装置へのソフトウェア導入により構築されたシステムを、遠隔に設けられた外部システム2に識別させることができる。その結果、ソフトウェア導入により機器管理システム1を構築する場合であっても、メーカ側の遠隔管理システム2により、ユーザ環境に構築されたシステムを管理することができる。
ここまで、上記実施形態の説明を行ってきたが、実施形態に係る機器管理装置100が有する「システム管理機能」は、図を用いて説明を行った各処理手順を動作環境(プラットフォーム)にあったプログラミング言語でコード化したプログラムが、CPU106により実行されることで実現される。
上記プログラムは、コンピュータが読み取り可能な記録媒体103aに格納することができる。上記記録媒体103aには、例えばフロッピー(登録商標)ディスク、CD(Compact Disk)、及びDVD(Digital Versatile Disk)、ならびにSDメモリカード(SD Memory Card)及びUSB(Universal Serial Bus)メモリなどがある。
よって、上記プログラムは、上記記録媒体103aに記憶させることで、記録媒体103aを読み取り可能なドライブ装置103や外部記憶I/F(非図示)などを介して機器管理装置100にインストールすることができる。また機器管理装置100は、インタフェース装置107を備えていることから、インターネットなどの電気通信回線を介して上記プログラムをダウンロードし、インストールすることもできる。
また上記実施形態では、ソフトウェア導入によりユーザ環境に構築された内部システム1を、メーカ側の外部システム2で識別すると言う環境に基づき説明を行ったが、この限りでない。例えば、複数のシステムが構築されたユーザ環境において、あるシステムが他のシステムを識別する場合であっても適用できる。
また上記実施形態では、登録データ80をXMLデータとして説明を行ったが、この限りでない。情報管理部60が解析可能な形式(記述言語解析機能が対応する言語で記述された形式)であればXML形式でなくてもよい。
また上記実施形態では、システム識別情報SIDに機器識別情報DIDを関連付けた登録データ80について説明を行ったが、この限りでない。機器識別情報DIDは、登録するシステムが機器管理システム1であった場合の一例である。
また上記実施形態では、システム識別情報生成部33が、共通モジュールCMのデコード結果として得たプロダクトキー情報GPKから乱数を削除するデータ加工について説明を行ったが、この限りでない。デコード結果として得たプロダクトキー情報GPKに乱数が含まれているか否かは、ライセンス認証装置300におけるライセンスコード発行の仕様に依存する。よって、上記実施形態に示すデータ加工方法は、ライセンスコード発行の仕様に応じて異なる。
最後に、上記実施形態に挙げた形状や構成に、その他の要素との組み合わせなど、ここで示した要件に、本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することが可能であり、その応用形態に応じて適切に定めることができる。
1 内部システム(機器管理システム)
2 外部システム(遠隔管理システム)
10 ライセンスコード保持部
20 ライセンス認証制御部
21 ライセンス認証要求部
30 システム管理制御部
31 ライセンス正当性確認部
32 ライセンス取得部
33 システム識別情報生成部(a:ソフトウェア識別情報抽出部)
34 システム登録部
40 通信部(a:機器管理装置側,bライセンス認証装置側:,c:遠隔管理装置側)
50 ライセンス認証部
60 情報管理部
70 管理情報保持部
71 管理情報
80 登録データ
100 機器管理装置(情報処理装置)
101 入力装置
102 表示装置
103 ドライブ装置(a:記録媒体)
104 RAM(揮発性の半導体メモリ)
105 ROM(不揮発性の半導体メモリ)
106 CPU(中央処理装置)
107 インタフェース装置(NIC:Network I/F Card)
108 HDD(不揮発性の記憶装置)
200 機器(画像処理装置など)
300 ライセンス認証装置(アクティベーションサーバ)
400 遠隔管理装置(センターサーバ)
CM 共通モジュール
LC ライセンスコード
SW ソフトウェア
特開2008−35444号公報 特開2005−182701号公報

Claims (10)

  1. ソフトウェアの導入により所定機能を提供するシステムが構築される情報処理装置であって、
    前記ソフトウェアのライセンス認証により得られた認証情報から、ソフトウェア導入により構築されるシステムを識別できるシステム識別情報を生成する生成手段と、
    前記生成手段により生成したシステム識別情報を、所定のデータ伝送路を介して複数のシステムを管理する管理装置に送信し、管理情報として登録する登録手段と、を有することを特徴とする情報処理装置。
  2. 前記生成手段は、
    前記認証情報をデコードすることにより得られたソフトウェアに係る情報に基づき、前記システム識別情報を生成することを特徴とする請求項1に記載の情報処理装置。
  3. 前記生成手段は、
    前記ソフトウェアに係る情報に含まれるプロダクトキー情報に基づき、前記システム識別情報を生成することを特徴とする請求項2に記載の情報処理装置。
  4. 前記プロダクトキー情報から前記ソフトウェアに対してベンダが提供するプロダクトキーを抽出する抽出手段を有し、
    前記生成手段は、
    前記抽出手段により抽出したプロダクトキーを前記システム識別情報とすることを特徴とする請求項3に記載の情報処理装置。
  5. 前記抽出手段は、
    前記プロダクトキー情報から、ライセンス認証時にプロダクトキーに付加された乱数を削除し、前記ソフトウェアに対してベンダが提供するプロダクトキーを抽出することを特徴とする請求項4に記載の情報処理装置。
  6. ソフトウェアとして提供される製品を識別する製品識別情報、及び提供される製品のバージョンを示すバージョン情報に基づき、複数の認証情報を保持する所定の記憶領域から、前記ソフトウェアに対応する認証情報を取得する取得手段を有し、
    前記生成手段は、
    前記取得手段により取得した認証情報から、前記システム識別情報を生成することを特徴とする請求項1ないし5のいずれか一項に記載の情報処理装置。
  7. 前記登録手段は、
    前記システム識別情報を含む登録データを生成し、生成した登録データを前記管理装置に送信し、登録することを特徴とする請求項1ないし6のいずれか一項に記載の情報処理装置。
  8. ソフトウェアの導入により所定機能を提供するシステムが構築される情報処理装置におけるシステム管理方法であって、
    前記ソフトウェアのライセンス認証により得られた認証情報から、ソフトウェア導入により構築されるシステムを識別できるシステム識別情報を生成する生成手順と、
    前記生成手順により生成したシステム識別情報を、所定のデータ伝送路を介して複数のシステムを管理する管理装置に送信し、管理情報として登録する登録手順と、を有することを特徴とするシステム管理方法。
  9. ソフトウェアの導入により所定機能を提供するシステムが構築される情報処理装置におけるシステム管理プログラムであって、
    コンピュータを、
    前記ソフトウェアのライセンス認証により得られた認証情報から、ソフトウェア導入により構築されるシステムを識別できるシステム識別情報を生成する生成手段と、
    前記生成手段により生成したシステム識別情報を、所定のデータ伝送路を介して複数のシステムを管理する管理装置に送信し、管理情報として登録する登録手段として機能させるシステム管理プログラム。
  10. 請求項9に記載のプログラムを記憶した、コンピュータが読み取り可能な記録媒体。
JP2009162169A 2009-07-08 2009-07-08 情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体 Expired - Fee Related JP5418025B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009162169A JP5418025B2 (ja) 2009-07-08 2009-07-08 情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体
US12/825,748 US8819854B2 (en) 2009-07-08 2010-06-29 Information processing apparatus, system management method, and recording medium
CN201010226372.8A CN101950331B (zh) 2009-07-08 2010-07-08 信息处理装置、系统管理方法和记录介质
US14/332,579 US20140338005A1 (en) 2009-07-08 2014-07-16 Information processing apparatus, system management method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009162169A JP5418025B2 (ja) 2009-07-08 2009-07-08 情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013239528A Division JP5630555B2 (ja) 2013-11-20 2013-11-20 機器管理装置、機器管理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2011018183A true JP2011018183A (ja) 2011-01-27
JP5418025B2 JP5418025B2 (ja) 2014-02-19

Family

ID=43428474

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009162169A Expired - Fee Related JP5418025B2 (ja) 2009-07-08 2009-07-08 情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体

Country Status (3)

Country Link
US (2) US8819854B2 (ja)
JP (1) JP5418025B2 (ja)
CN (1) CN101950331B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10476883B2 (en) 2012-03-02 2019-11-12 Inside Secure Signaling conditional access system switching and key derivation
US10691860B2 (en) 2009-02-24 2020-06-23 Rambus Inc. Secure logic locking and configuration with camouflaged programmable micro netlists
US9800405B2 (en) * 2012-03-02 2017-10-24 Syphermedia International, Inc. Blackbox security provider programming system permitting multiple customer use and in field conditional access switching
JP6351225B2 (ja) * 2013-09-02 2018-07-04 キヤノン株式会社 画像処理装置、情報処理システム、及びその制御方法、並びに情報処理装置と画像処理装置のプログラム
US10146518B1 (en) * 2017-05-25 2018-12-04 Dell Products L.P. Smart retention policy appliance for legal compliance
JP2019175068A (ja) * 2018-03-28 2019-10-10 横河電機株式会社 機器管理装置、機器管理方法、機器管理プログラム、記録媒体、及び機器管理システム
JP7493472B2 (ja) * 2021-03-04 2024-05-31 東京エレクトロン株式会社 ライセンス認証装置、ライセンス認証方法
CN113010123B (zh) * 2021-03-12 2023-09-05 珠海奔图电子有限公司 设备监控方法、装置和服务器

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1091425A (ja) * 1996-09-12 1998-04-10 N S Eng Kk アプリケーションソフト使用端末固有化方法及びこれを実行するプログラムを記録した媒体
JP2000207199A (ja) * 1999-01-14 2000-07-28 Hiromichi Toyama ソフトウエア管理方法、ソフトウエア管理装置およびソフトウエア管理システム
JP2003295963A (ja) * 2002-03-28 2003-10-17 Nec Corp 端末認証システム、端末認証装置、および端末認証プログラム
JP2006202196A (ja) * 2005-01-24 2006-08-03 Konami Digital Entertainment:Kk ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
JP2007183784A (ja) * 2006-01-06 2007-07-19 Matsushita Electric Ind Co Ltd 端末装置及び情報端末システム
JP2008035444A (ja) * 2006-08-01 2008-02-14 Ricoh Co Ltd 機器管理装置及び機器遠隔診断管理システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4698182B2 (ja) 2003-09-16 2011-06-08 株式会社リコー 電子装置、ネットワーク機器、管理方法、ソフトウェア更新方法、管理プログラム、ソフトウェア更新プログラム及び記録媒体
JP4438405B2 (ja) 2003-12-24 2010-03-24 セイコーエプソン株式会社 監視装置
WO2006001491A1 (ja) * 2004-06-23 2006-01-05 Nec Corporation 情報補完装置、システム、方法、及びプログラム
US7711952B2 (en) * 2004-09-13 2010-05-04 Coretrace Corporation Method and system for license management
US7770205B2 (en) 2005-01-19 2010-08-03 Microsoft Corporation Binding a device to a computer
WO2006113834A2 (en) 2005-04-19 2006-10-26 Microsoft Corporation Network commercial transactions
JP4868801B2 (ja) * 2005-09-13 2012-02-01 キヤノン株式会社 ライセンス認証装置
US7831956B2 (en) * 2005-09-13 2010-11-09 Microsoft Corporation Using attributes to identify and filter pluggable functionality
CN101351808B (zh) * 2005-12-28 2010-04-21 富士通株式会社 软件执行管理装置及其方法
US20090006259A1 (en) * 2007-06-27 2009-01-01 Teh-Li Hsi Method of verifying that an up-to-date software license key is not overwritten by an outdated software license key
JP2009037455A (ja) * 2007-08-02 2009-02-19 Canon Inc 情報処理装置、クライアント装置及びライセンス管理システム
JP2009278223A (ja) * 2008-05-13 2009-11-26 Panasonic Corp 電子証明システム及び秘匿通信システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1091425A (ja) * 1996-09-12 1998-04-10 N S Eng Kk アプリケーションソフト使用端末固有化方法及びこれを実行するプログラムを記録した媒体
JP2000207199A (ja) * 1999-01-14 2000-07-28 Hiromichi Toyama ソフトウエア管理方法、ソフトウエア管理装置およびソフトウエア管理システム
JP2003295963A (ja) * 2002-03-28 2003-10-17 Nec Corp 端末認証システム、端末認証装置、および端末認証プログラム
JP2006202196A (ja) * 2005-01-24 2006-08-03 Konami Digital Entertainment:Kk ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
JP2007183784A (ja) * 2006-01-06 2007-07-19 Matsushita Electric Ind Co Ltd 端末装置及び情報端末システム
JP2008035444A (ja) * 2006-08-01 2008-02-14 Ricoh Co Ltd 機器管理装置及び機器遠隔診断管理システム

Also Published As

Publication number Publication date
JP5418025B2 (ja) 2014-02-19
US20140338005A1 (en) 2014-11-13
CN101950331A (zh) 2011-01-19
CN101950331B (zh) 2014-03-26
US8819854B2 (en) 2014-08-26
US20110010779A1 (en) 2011-01-13

Similar Documents

Publication Publication Date Title
JP5418025B2 (ja) 情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体
JP6098169B2 (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
US9390273B2 (en) Device managing apparatus, device managing system, and recording medium storing a software management program
CN101151608B (zh) 开发人员容易地找出或扩展系统上周知位置的能力
US20130194630A1 (en) Management system, image forming apparatus, management system control method, and image forming apparatus control method
US20130027744A1 (en) Apparatus, system, and method of output distribution, and recording medium storing output distribution control program
US20100094979A1 (en) Network System, Server Apparatus, and Printer Driver
CN102306256A (zh) 对获取的文件进行信誉检查
US9013739B2 (en) Information processing system, image forming apparatus, management apparatus, information processing method, and computer program for automatically determining whether an application is to be applied in response to change in configuration information
JP2009271680A (ja) ライセンス管理装置及び方法とライセンス管理システム
JP2013242848A (ja) 情報処理システム、情報処理装置、プログラム及びデータ変換方法
US20180063352A1 (en) Information processing apparatus and control method thereof
KR20100047035A (ko) 화상형성장치의 파일 통합 설치 방법 및 파일 통합 설치가 가능한 화상형성장치
US20180039787A1 (en) Information processing apparatus, application management method, and image forming apparatus
US6418486B1 (en) Device handling system and method
JP2019028805A (ja) システム、デバイス管理システム、及びその方法
JP2010152749A (ja) 資源配付システム
JP2014229261A (ja) 情報処理システム、情報処理装置、ライセンス管理方法及びプログラム
CN101593282B (zh) 使用卡执行用户认证的图像形成设备
JP2015056167A (ja) 処理管理システム、処理管理装置、プログラム、情報処理システム及び処理管理方法
JP5630555B2 (ja) 機器管理装置、機器管理方法、及びプログラム
JP5175629B2 (ja) アクティベーションシステム
KR20130053867A (ko) 보안 어플리케이션 다운로드 관리방법, 이를 적용한 보안 어플리케이션 다운로드 관리서버, 단말기, 및 관리시스템
JP2004213436A (ja) ソフトウェアライセンス認証システム
JP4812716B2 (ja) 管理装置、管理方法、管理システム、プログラム及び記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131002

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131022

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131104

R151 Written notification of patent or utility model registration

Ref document number: 5418025

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees