JP2012008927A - 管理装置,ライセンス管理サーバ,電子機器,電子機器管理システム,管理方法,プログラム,および記録媒体 - Google Patents
管理装置,ライセンス管理サーバ,電子機器,電子機器管理システム,管理方法,プログラム,および記録媒体 Download PDFInfo
- Publication number
- JP2012008927A JP2012008927A JP2010146266A JP2010146266A JP2012008927A JP 2012008927 A JP2012008927 A JP 2012008927A JP 2010146266 A JP2010146266 A JP 2010146266A JP 2010146266 A JP2010146266 A JP 2010146266A JP 2012008927 A JP2012008927 A JP 2012008927A
- Authority
- JP
- Japan
- Prior art keywords
- information
- request
- software
- license
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims description 378
- 230000008859 change Effects 0.000 claims abstract description 117
- 238000001514 detection method Methods 0.000 claims abstract description 64
- 238000012508 change request Methods 0.000 claims abstract description 38
- 230000004913 activation Effects 0.000 claims description 52
- 230000009849 deactivation Effects 0.000 claims description 52
- 238000001994 activation Methods 0.000 claims description 44
- 230000006870 function Effects 0.000 claims description 33
- 238000012545 processing Methods 0.000 claims description 30
- 230000004044 response Effects 0.000 claims description 22
- 230000003247 decreasing effect Effects 0.000 claims 1
- 238000011084 recovery Methods 0.000 abstract 1
- 238000012937 correction Methods 0.000 description 229
- 230000010365 information processing Effects 0.000 description 114
- 239000000047 product Substances 0.000 description 109
- 230000004048 modification Effects 0.000 description 41
- 238000010586 diagram Methods 0.000 description 40
- 238000000034 method Methods 0.000 description 40
- 238000012986 modification Methods 0.000 description 31
- 238000012790 confirmation Methods 0.000 description 23
- 238000012217 deletion Methods 0.000 description 21
- 230000037430 deletion Effects 0.000 description 21
- 230000008569 process Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 208000019901 Anxiety disease Diseases 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 230000036506 anxiety Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000006227 byproduct Substances 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】 管理装置101は、ソフトウェア情報とライセンス情報を記憶する記憶装置を備え、自己と通信可能な情報処理装置101に導入されたソフトウェアの情報を、情報処理装置101から定期的に取得し、そのソフトウェア情報と記憶装置内のソフトウェア情報とを比較し、両情報の差異を検知すると、ソフトウェア構成の変更検知をユーザ120に対して通知すると共に、上記取得したソフトウェア情報によって記憶装置内の対応するソフトウェア情報を更新する。その後、ユーザ120からのソフトウェア構成の変更要求を検知すると、記憶装置内の対応するライセンス情報を利用して、上記情報処理装置へソフトウェア構成の変更を要求し、その要求の結果をユーザ120に対して通知する。
【選択図】 図8
Description
特許文献1には、画像形成装置のファームウェア更新の手間と時間を省く目的で、ネットワークを介して画像形成装置を管理する画像形成装置管理システムについて開示されている。このシステムでは、管理装置(クライアント)が画像形成装置へ現在のバージョンの送信要求を行い、それに対して画像形成装置が現在のバージョンを返し、管理装置がそのバージョンと外部記録装置に記録されているファームウェアのバージョンとを比較することにより、最新バージョンであるか否かを判定し、最新バージョンでなかった場合に、最新バージョンのファームウェアを外部記録装置から読み込んで画像形成装置へ送信し、そのファームウェアを受信した画像形成装置が、ファームウェアを最新バージョンに更新する。
この発明は、上記の点に鑑みてなされたものであり、管理装置と接続可能な電子機器において、管理装置以外から意図せぬソフトウェア構成の変更が行われた場合でも、管理装置がその変更を検知してリカバリーできるようにすることを目的とする。
(1)上記接続手段に、上記電子機器に導入された特定のソフトウェアを使用するためのライセンスを管理するライセンス管理サーバと通信可能に接続する手段を備え、上記要求検知手段に、上記ユーザからのソフトウェア構成の変更要求を検知する際に、そのユーザからの指定情報を検知する手段を備え、上記情報取得手段に、上記要求検知手段により、上記ソフトウェア構成の変更要求として、ソフトウェア(プラグイン等)のアクティベート要求が検知されると共に、上記指定情報として、電子機器の機器指定情報およびプロダクトキーが検知された場合に、その機器指定情報が示す電子機器から機器固有情報を取得する手段を備え、上記要求検知手段によって検知されたプロダクトキーと上記情報取得手段によって取得した機器固有情報とを上記ライセンス管理サーバへ送信し、ライセンスファイルの発行を要求するライセンスファイル要求手段と、その要求に対して、上記ライセンス管理サーバから発行されたライセンスファイルを取得するライセンスファイル取得手段とを設け、上記変更要求手段に、上記ライセンスファイル取得手段によって取得したライセンスファイルを上記要求検知手段によって検知された機器指定情報が示す電子機器へ送信し、ソフトウェアのアクティベートを要求する手段を備え、上記情報更新手段に、上記要求検知手段によって検知されたプロダクトキーを上記記憶手段内の対応するライセンス情報に追加する手段を備える。
この発明による記録媒体は、上記のプログラムを記録したコンピュータ読み取り可能な記録媒体である。
電子機器(機械)で不具合が発生し、例えば、それがファームウェアの問題であった場合、そのファームウェアを構成するプログラムの修正が必要になる。通常は、不具合が発生した後、その問題を解決するためにプログラムのソースコードを調査して、その問題を発見し、その後プログラムを作り直して、機械のファームウェアを更新する。
このとき、2つの課題が発生する。一つは、ソースコードの調査に時間がかかることである。もう一つは、ファームウェアの更新である。
これらの問題は、プログラムを動的に変更(単に「変更」ともいう)する技術によって解決することが可能なことが分かっている。一つ目の問題は、動作中の不具合を持った機械に対して、調査用のプログラムを送りこむことにより、プログラムの動作や変数の値を調査することで問題解決の期間を短縮し、ファームウェアの更新はプログラムを修正(変更)することで、機械を止めることなく不具合を取り除くことができる。
(a)サーバ装置の認証の問題
(b)ネットワーク上でのプログラムの改ざんの問題
(c)外部記録媒体上のプログラムの改ざんの問題
(d)ユーザの認証の問題
このような場合、ユーザはプログラムを修正する度に、認証装置にアクセスする必要があり、動的なプログラムの利便性である対応速度が損なわれる。また、機器上においても、プログラムの認証をプログラムの起動毎に実施していては、プログラムの挙動に変化を及ぼすため、例えば処理能力が低下したり、問題の再現が行われない問題も発生する。
その解決方法の基本的シナリオの一例は、以下の通りである。
1.認証装置は、ユーザの操作に従って、ユーザ登録を行い、個人認証を設定して、登録ユーザに対応する暗号化した電子証明書(又はID+パスワード等)をユーザ認証情報(以下「ユーザ情報」又は「認証情報」ともいう)を作成する。
2.認証装置は、ユーザの操作に従って、指定プログラムに対する制約(制限)の解除を行う。このとき、例えば動的変更可能なプログラムを指定することにより、その指定したプログラムを制約解除されたプログラムとし、そのプログラムが修正データ(「プログラム修正データ」又は「修正プログラム」ともいう)によって修正(書き換え)可能になるため、そのプログラムの情報(プログラム名等)を修正対象プログラム情報として作成する。
4.認証装置は、ユーザの操作に従い、制約解除されたプログラムに対して、動的に変更するための修正データを作成する。このとき、その修正データをユーザ認証データに含めてもよい。
5.画像形成装置は、上記の外部記録媒体がユーザによって挿着されると、その外部記録媒体に書き込まれているユーザ認証データに含まれている認証情報を用いて個人認証(ユーザ認証)を行う。
7.画像形成装置は、上記の個人認証が成功すると、上記外部記録媒体に書き込まれているユーザ認証データに付加されている修正対象プログラム情報に基づき、認証装置から渡された修正データが動作中のプログラムに適用可能な場合に、そのプログラムに対して修正データを適用する。つまり、そのプログラムを修正データによって修正する。
このような基本的シナリオのバリエーションを以下の各参考例で説明する。
まず、この発明の第1参考例である画像形成装置管理システムの概要について説明する。なお、この第1参考例では、1台の画像形成装置におけるプログラムを修正するためのデータ(修正データ)の適用について述べる。
図16は、その画像形成装置管理システムのネットワーク構成例を示す概念図である。なお、図中の各装置間の実線はネットワークによる接続を、破線はデータの流れをそれぞれ示している。
図16に示す画像形成装置を囲む円は、画像形成装置のグループを示す。第1参考例では、この円が修正データの適用範囲を示している。この図16では、認証デバイス6の装着先が画像形成装置1となっていることから、修正データ7の適用範囲は画像形成装置1〜3となり、画像形成装置4には修正データが適用できないことを示している。
修正データ7は、着脱可能な図示しない外部記録媒体またはネットワークを介して、画像形成装置1〜3に導入される。
図17は、図16の画像形成装置1〜4内の主要なハードウェアおよびソフトウェアの論理的な構成例を示すブロック図である。
ハードウェア制御層は本来、各ハードウェア単位に存在するが、この第1参考例では分割することに差異がないため、入出力制御部11としてひとまとめにしてある。
外部入出力インタフェース13は、USBやSDカードなどの着脱可能な外部記録媒体と通信可能に接続する接続手段である。
記憶装置14は、当該画像形成装置(以下「機器」ともいう)内のデータ(各種プログラムを含むソフトウェア)を保持するためのHDD(ハードディスク装置)等の不揮発性記憶手段である。
ネットワークグループ管理部17は、第1参考例においては、実行プログラムPRの動的な変更が可能なネットワークに接続された他の画像形成装置の検索を行う。
ユーザ管理部18は、ユーザの認証を行う。このユーザ認証は、入力される認証情報(電子証明書又はID,パスワード等)と予め取得した認証情報とを用いて行う。例えば、一般的なパスワード認証であれば、入力される認証情報(ID+パスワード又はパスワードのみ)と予め取得した認証情報と比較照合し、両認証情報が一致すればユーザ認証が成功、一致しなければユーザ認証が失敗とそれぞれ判定する。
その他、当該機器内には、例えばコピー等を実行するためのさまざまな機能が存在するが、この第1実施例で記載する範囲外のプログラムやシステム管理部、ハードウェアの図示は省略する。
図18は、その画像形成装置1〜4内のハードウェアの構成例を示すブロック図であり、図17と同じ部分には同一符号を付している。
この画像形成装置1〜4は、各部を統括的に制御するコントローラ20を構成するハードウェアとして、図17のネットワークI/F12や記憶装置14等に加え、実際には図18に示すように、メインCPU21,メモリバス22,メモリ23,およびIOバス24を備えている。
メモリ23は、メインCPU21が記憶装置14内のソフトウエアを構成する各種プログラムを展開するプログラムエリアや、メインCPU21が処理を行う際に使用するワークエリア等として利用されるRAM、フラッシュメモリ等の記憶手段である。
操作部36は、図17の操作パネル15に相当する。
なお、ハードウェアの構成はCPUアーキテクチャやハードウェアメーカによって差異が出るが、第1の参考例の処理は、図18の基本的構成から入出力デバイスに差異がない限り、構成の変化による影響は受けない。
ユーザ(オペレータ)が、例えば図19に示すように、システム(当該機器)にUSBメモリ33やSDカード32のような認証デバイスを挿着することで、その挿着を外部入出力インタフェース13(USB・I/F13a又はSD・I/F13b)が検知し、認証デバイスの挿着を示す割り込み信号を発生して入出力制御部11へ出力することにより、その入出力制御部11が認証デバイスを利用可能な準備を行う。認証情報を用いるユーザ認証は、ユーザの操作(実際にはユーザによる操作パネル15上の操作)によって開始される。
入出力制御部11によって認証デバイスを利用可能な準備が行われた後、ユーザによって図2の操作パネル(実際には表示器)15上に認証情報の入力を可能にする認証画面を表示するための操作が行われると、操作パネル15から認証画面の表示要求を示す割り込み信号が発生して入出力制御部11へ通知するため、その入出力制御部11は、認証画面の表示要求(ユーザ要求)をユーザ管理部18へ通知する。
その後、ユーザの操作により、認証情報が入力されると、その認証情報を示す割り込み信号が発生して入出力制御部11へ通知するため、入出力制御部11は、その認証情報(入力データ)をユーザ管理部18へ通知する。
ユーザ管理部18は、認証結果画面の描画を入出力制御部11へ指示した後、ユーザ認証の結果をセキュリティ管理部16へ通知する。それによって、セキュリティ管理部16は、通知されたユーザ認証の結果(オペレーション実行結果)を含むセキュリティログを入出力制御部11へ通知する。セキュリティログは、例えば図26の(e)に示すように、時刻(図示しない時計回路等から取得する現在の時刻)やオペレーション(操作)の対象を示す情報を含めるとよい。
ユーザ管理部18は、ユーザ認証の結果をセキュリティ管理部16へ通知した後、ユーザ認証の結果が「成功」であれば、認証デバイスから取得したユーザ認証データ(修正対象プログラム情報を含む)をユーザ認証付加データとして実行プログラム制御部19へ通知する。そのユーザ認証データに含まれている修正対象プログラム情報は、ユーザが適用可能な修正データの対象プログラム(制約解除されたプログラム)の範囲を判別するための情報である。
実行プログラム制御部19は、修正データの適用範囲を限定した場合、その限定した修正データの適用範囲である認証ユーザ用の修正データ適用可否情報を状態変更情報とし、それを修正データを適用可能な(その修正データによってプログラムの修正が可能な)同一グループ内の他の画像形成装置を把握しているネットワークグループ管理部17へ通知する。
入出力制御部11は、その状態変更情報を装置情報と共に受け取って、ネットワークインタフェース12へ通知し、返答を待つ。
ネットワークインタフェース12は、入出力制御部11から状態変更情報を装置情報と共に受け取ると、その状態変更情報をその装置情報に基づいてネットワーク経由で同一グループ内の他の画像形成装置へパケット送信し、その送信結果を入出力制御部11へ通知(返答)する。
図20は、図17に示した画像形成装置1〜4内の各部による修正データ適用時の動作シーケンスの一例を示すシーケンス図である。図25は、図17の入出力制御部11および実行プログラム制御部19等による修正データ適用可否の確認処理の一例を示すフローチャートである。
入出力制御部11は、その割り込み信号を受けると、ユーザ認証状態の取得要求をユーザ管理部18へ通知することにより、そのユーザ管理部18からユーザ認証状態が通知されるので、そのユーザ認証状態を取得して確認する。
実行プログラム制御部19は、その修正データ適用可否の確認要求を受け、修正可能なプログラムの一覧を示す「修正可能データ一覧」を「0」としてメモリ23に保持する(図25のS1)と共に、修正データの一覧要求を入出力制御部11へ通知する。
入出力制御部11は、実行プログラム制御部19から修正データの一覧要求を受け、外部入出力インタフェース13経由で認証デバイスに記録されている修正データの一覧(複数の修正データ)を読み出して取得し、それを実行プログラム制御部19へ通知する。
そして、「修正可能データ一覧」と「適用可能修正データ一覧」が一致するか否かをチェックし(図25のS5)、一致しない場合にのみ、その各データ一覧の共通部分を新たな「修正可能データ一覧」とする(図25のS10)。
入出力制御部11は、実行プログラム制御部19から認証ユーザ用の修正データ適用可否の確認要求を受け、記憶装置14に認証ユーザ用の修正データ適用可否情報が記憶されている場合にのみ、その修正データ適用可否情報(認証ユーザに対応する修正データを適用可能な対象プログラムの一覧を示す情報)を読み出し、その読み出した認証ユーザ用の修正データ適用可否情報が示す認証ユーザに対応する修正データを適用可能な対象プログラムの一覧を「修正対象プログラム一覧」としてメモリ23に保持する(図25のS6)。
その後、実行プログラム制御部19から認証ユーザ用の修正データ適用可否確認結果の表示要求を受けると、「修正可能データ(修正対象プログラム)一覧」とそれらに適用可能な修正データの内容を示す操作画面である修正対象プログラム選択画面を操作パネル15上に表示させる。その修正対象プログラム選択画面の表示例を図28に示す。
実行プログラム制御部19は、操作ログをセキュリティ管理部16へ通知した後、修正データの要求を入出力制御部11へ通知する。
入出力制御部11は、その修正データの要求を受け、先に受けたプログラム修正要求に含まれている修正対象プログラム情報に基づき、その修正対象プログラムに適用できる(その修正対象プログラムを修正できる)修正データを外部入出力インタフェース13経由で認証デバイスから読み込み、それを実行プログラム制御部19へ提供する。
入出力制御部11は、その修正データの適用状態の表示要求を受け、修正対象プログラムの情報を含む修正データの適用中である旨を示す適用中画面を操作パネル15上に表示させる。その適用中画面の表示例を図29に示す。これにより、ユーザは修正データの実行状態を知ることができ、修正の詳細とあわせて、システム内で何が起きているかの概要を知ることができる。
次に、この発明の第2参考例について説明する。なお、第1参考例とは若干異なるだけなので、第1参考例の説明で使用した図も再度使用する。
第2参考例としては、ネットワークで接続された複数台の画像形成装置1〜3における修正データの適用について述べる。なお、第1参考例と同じ部分については、説明を省略する。
図21は図17に示した画像形成装置1〜4内の各部による修正データの適用のための動作シーケンスの他の例を、図22は同じく外部機器からの状態変更の連絡のための動作シーケンスの一例を、図23は同じく外部機器からの修正データの適用のための動作シーケンスの一例をそれぞれ示すシーケンス図である。
入出力制御部11は、その割り込み信号を受けると、ユーザ認証状態の取得要求をユーザ管理部18へ通知することにより、そのユーザ管理部18からユーザ認証状態が通知されるので、そのユーザ認証状態を取得して確認する。そして、ユーザ認証状態が認証成功の状態を保持している場合に、修正データ適用可否の確認要求を実行プログラム制御部19へ通知する。
すなわち、実行プログラム制御部19はまず、基本の修正データ適用可否情報の取得要求を、他の画像形成装置1,2を把握しているネットワークグループ管理部17へ通知する。
入出力制御部11は、ネットワークグループ管理部17から基本の修正データ適用可否情報の取得要求を装置情報と共に受け取って、ネットワークインタフェース12へ通知し、返答を待つ。
ネットワークインタフェース12は、入出力制御部11から基本の修正データ適用可否情報の取得要求を装置情報と共に受け取ると、その修正データ適用可否情報の取得要求をその装置情報に基づいてネットワーク経由で他の画像形成装置2,3へパケット送信し、その送信結果を入出力制御部11へ通知(返答)する。
以後、第1参考例と同様の動作を行うことにより、入出力制御部11は、図28に示したような修正対象プログラム選択画面を操作パネル15上に表示させることができる。
入出力制御部11は、セキュリティ管理部16から通知されたセキュリティログを記憶装置14に書き込んだ後、そのセキュリティログ内の操作ログを含む操作ログの記録要求を先に受け取った装置情報と共にネットワークインタフェース12へ通知する。
実行プログラム制御部19は、操作ログをセキュリティ管理部16へ通知した後、修正データの要求を入出力制御部11へ通知する。
入出力制御部11は、その修正データの要求を受け、先に受けたプログラム修正要求に含まれている修正対象プログラムを示す情報に基づき、その修正対象プログラムに適用できる修正データを外部入出力インタフェース13経由で認証デバイスから読み込み、それを実行プログラム制御部19へ提供する。
入出力制御部11は、実行プログラム制御部19から通知された修正データの適用要求を先に受け取った装置情報と共にネットワークインタフェース12へ通知する。
ネットワークインタフェース12は、入出力制御部11から修正データの適用要求を装置情報と共に受け取ると、その修正データの適用要求をその装置情報に基づいてネットワーク経由で他の画像形成装置2,3へパケット送信する。
入出力制御部11は、その修正データの適用状態の表示要求を受け、修正対象プログラムを示す情報を含む修正データの適用中である旨を示す適用中画面を操作パネル15上に表示させる。
入出力制御部11は、その割り込み信号を受け、それに含まれている状態変更情報(パラメータ)を解釈して、認証ユーザに対応する修正データを適用可能な対象プログラムの一覧を判定し、その内容を示す認証ユーザ用の修正データ適用可否情報(パラメータ)として記憶装置14に書き込んで記憶する。
ネットワークインタフェース12は、認証ユーザ用の修正データ適用可否情報の書き込みが完了した旨の通知を受けると、その通知内容を示すデータを状態変更情報の送信元である画像形成装置1へパケット送信する。
なお、先に解釈した状態変更情報が認証ユーザ用の修正データ適用可否情報の削除要求(後述する)を示すものであった場合には、その修正データ適用可否情報を記憶装置14から削除する。
入出力制御部11は、その割り込み信号を受け、それに含まれている基本の修正データ適用可否情報の取得要求により、その修正データ適用可否情報の確認要求を実行プログラム制御部19へ通知する。
入出力制御部11は、その修正データ適用可否情報を受け取り、それをネットワークインタフェース12へ通知する。
ネットワークインタフェース12は、基本の修正データ適用可否情報を受け取ると、その修正データ適用可否情報をその取得要求元である画像形成装置1へパケット送信する。
その書き込みが完了すると、その旨をネットワークインタフェース12へ通知する。
ネットワークインタフェース12は、操作ログの書き込みが完了した旨の通知を受けると、その通知内容を示すデータを状態変更情報の送信元へパケット送信する。
入出力制御部11は、その割り込み信号を受け、それに含まれている修正データの適用要求により、その修正データの適用要求(プログラム修正要求)を実行プログラム制御部19へ通知する。
入出力制御部11は、セキュリティ管理部16から通知されたセキュリティログを記憶装置14に書き込んだ後、そのセキュリティログ内の操作ログを含む操作ログの記録要求をネットワークインタフェース12へ通知する。
実行プログラム制御部19は、修正データの適用要求を含む操作ログをセキュリティ管理部16へ通知した後、その適用要求に含まれている修正データを、その適用要求に含まれている修正対象プログラム情報が示す修正対象プログラムに適用する(その修正データによってその修正対象プログラムを修正する)。
入出力制御部11は、実行プログラム制御部19から修正データの適用結果を受け取ると、それをネットワークインタフェース12へ通知する。
ネットワークインタフェース12は、修正データの適用結果を受け取ると、その適用結果を修正データの適用要求元へパケット送信する。
ユーザに対して通知する事項として、修正データに関わる操作(オペレーション)をしたこと、その時刻、オペレーションの実行結果、操作の対象を考慮している。
セキュリティログは、単一の画像形成装置における修正データの適用においては、各操作毎に画像形成装置内に持つHDD等の記憶装置に記録すればよいが、複数のネットワークに接続された画像形成装置においては、ユーザの操作対象の画像形成装置をホストとし、その他修正データの適用対象の画像形成装置をクライアントとする場合に、お互いの装置間でセキュリティ情報の交換が発生する。
次に、この発明の第3参考例について説明する。なお、第1又は第2参考例とは若干異なるだけなので、第1参考例の説明で使用した図を再度使用する。
第3参考例としては、ユーザが認証デバイスを取り外した際のシステムの挙動について述べる。なお、第1,第2参考例と同じ部分については、説明を省略する。
図24は、図17に示した画像形成装置1〜4内の各部によるユーザ認証の解除のための動作シーケンスの一例を示すシーケンス図である。
セキュリティ管理部16は、ユーザ管理部18からユーザ認証が解除された旨の通知を受け、ユーザ認証の解除を示す操作ログを含むセキュリティログを入出力制御部11へ通知する。
入出力制御部11は、セキュリティ管理部16から通知されたセキュリティログを記憶装置14に書き込む。
実行プログラム制御部19は、ユーザ管理部18からユーザ認証が解除された旨の通知を受け、修正データの適用を解除する(その修正データによる修正対象プログラムの修正を解除する)。
実行プログラム制御部19は、認証ユーザ用の修正データ適用可否情報の削除要求を入出力制御部11へ通知した後、その修正データ適用可否情報の削除を示す情報を状態変更情報とし、それをネットワークグループ管理部17へ通知する。
ネットワークグループ管理部17は、その状態変更情報を受け、その態変更情報を入出力制御部11へ通知する。
ネットワークインタフェース12は、入出力制御部11から状態変更情報を装置情報と共に受け取ると、その状態変更情報をその装置情報に基づいてネットワーク経由で同一グループ内の他の画像形成装置へパケット送信し、その送信結果を入出力制御部11へ通知(返答)する。その状態変更情報のパケット送信により、同一グループ内の他の各画像形成装置に対して、認証ユーザ用の修正データ適用可否情報の削除(除外)処理を要求するができる。
(1)画像形成装置(機器)が、サーバ装置と通信可能に接続するネットワークI/Fと、自装置に着脱可能なUSBメモリ等の外部記録媒体と通信可能に接続する外部入出力I/Fとを備え、上記外部記録媒体に記録されているユーザ認証情報に基づいて、ユーザの要求する修正対象プログラムの修正が可能か否か(修正可否)を判断した後、修正可能であれば、その修正対象プログラムを修正するための修正データ(修正プログラム)を取得し、その修正データを修正対象プログラムに適用する(修正データによって修正対象プログラムを修正する)。
すなわち、修正対象プログラムは、ユーザ認証を行った当該機器のみではないことがよくある。この場合、USBメモリ等の着脱可能な外部記録媒体による認証範囲を当該機器にのみ適用するだけでは、他の機器に同様の修正を行わせたい場合、上記の外部記録媒体を取り外し(認証を解除し)、目的の機器に対して認証を再度実施しなければいけない。そこで、制限されたネットワークの範囲ではあるが、他の機器との情報交換のプロトコルを保持することにより、一度任意の機器に対して認証を行えば、複数の画像形成装置のプログラム修正が可能になる。
すなわち、ユーザにとっては、動的なプログラムの修正において、どのような処理が行われていたのか、懸念するケースがある。そこで、修正データ適用における主要な操作ログを記録させ、操作パネル上の操作等によって出力(印刷又は表示)させることで、ユーザの懸念を取り除くことが可能となる。
すなわち、無作為に修正データを適用すると、システムが動作しなくなるケースも考えられる(プログラムの書き換えによるセキュリティ脅威など)。そこで、修正データの適用可否判断を行う判断基準(修正データ適用可否情報)を予め設定しておき、その判断基準に基づいて、修正データの適用可否を判断することにより、システムとしての可用性を保護する。また、機器毎に修正データ適用可能な範囲をコントロールすることができ、複数の画像形成装置で作成されたネットワーク上で、画像形成装置ごとのセキュリティレベルに応じて、操作を抑制することも可能になる。
(6)修正データの適用状況を通知する。つまり、動的なプログラムの修正に対して、ユーザはシステム内部の動作状況について懸念するケースがあるため、修正データの適用状況、実施状況を表示することにより、ユーザの懸念を取り除くことが可能となる。また、ユーザの操作が行われている機械が把握できるので、他の機械に対して実施した修正データの動作状況もユーザの操作元に表示することが可能となる。
そこで、その問題を解消するため、以下の実施形態では、管理装置以外から意図せぬソフトウェア構成の変更が行われたとき、管理装置がその変更を検知してリカバリーする処理に際して、以下の(A)〜(G)に示す特徴を有する。
(B)取得したソフトウェア情報と記憶部内のソフトウェア情報とを比較し、差異を検知する。
(C)差異を検知した場合、ソフトウェア構成の変更検知を管理センタ経由でユーザへ通知する。
(D)記憶部内のソフトウェア情報を取得したソフトウェア情報に更新する。
(E)ユーザからのソフトウェア構成の変更要求を、管理センタ経由で検知する。
(F)記憶部内のライセンス情報を利用し、情報処理装置へソフトウェア構成の変更を要求する。
(G)その要求結果を管理センタ経由でユーザへ通知する。
〔情報処理装置管理システムのネットワーク構成例〕
まず、この発明による管理装置を含む電子機器管理システムの一実施形態である情報処理装置管理システムの概要について説明する。
図1は、その情報処理装置管理システムのネットワーク構成例を示す概念図である。
情報処理装置101と管理装置102は、ローカルエリアネットワーク(LAN)等のローカルネットワーク106を介して通信可能に接続できる。
管理装置102とソフトウェア配信サーバ103とライセンス管理サーバ104と管理センタ105は、インタネット107を介して通信可能に接続できる。
ライセンス管理サーバ104は、情報処理装置101でファームウェアやプラグイン等の特定のプログラム(ソフトウェア)を使用するためのライセンスの管理を行う。
管理センタ105は、各ユーザがそれぞれ使用している情報処理装置101から管理装置102経由で送られてくる通知を収集し、その情報処理装置101を管理する中央管理装置が設置されている。また、情報処理装置101を使用するユーザと管理装置102との要求や確認等のやりとりを仲介する。
次に、図1の管理装置102のハードウェア構成例について説明する。
図2は、その管理装置102のハードウェア構成例を示すブロック図である。
管理装置102は、CPU201,メモリ202,記憶装置203,および通信部204から構成されている。これらはバス205を介して接続されている。
記憶装置203は、永続的な記憶領域を持つHDD等の不揮発性記憶手段であり、ソフトウェアを構成する各種プログラムやデータを保持する。
通信部204は、ネットワークを介して他の電子機器と通信可能に接続し、通信を行う接続手段(通信手段)である。
次に、図1の情報処理装置101から取得できるソフトウェア情報の一例について説明する。
図3は、そのソフトウェア情報の一例を示す説明図である。
情報処理装置101から取得できるソフトウェア情報は、ファームウェアの情報かプラグインの情報の2つに分類される。
プラグインの情報は、プロダクトID301,バージョン302,ライセンス有無303,および有効期限304から構成されている。ここでは、プロダクトID301がそれぞれp00001,p00002,p00003のファームウェアが存在する。
プロダクトID301は、ソフトウェアと一対一で対応付けられた識別子(識別情報)のことである。
バージョン302は、ソフトウェアのリリースに関する数字のことである。この数字が高いほど、より最近にリリースされたソフトウェアであることを意味する。
例えば、ライセンス有無303が「あり」で、有効期限304が「2010/12/31」であれば、対応するプラグインのライセンスは2010/12/31まで有効であることを意味する。2010/12/31を過ぎると、ライセンス有無303は「なし」に変わり、有効期限304は「なし」に変わる。
ライセンス有無303が「なし」であれば、対応するプラグインはライセンスを保持していないため、有効期限304は「なし」となる。
なお、ファームウェア情報にライセンスの有無や有効期限を加えることもできる。
管理装置102は、それぞれの情報処理装置101のソフトウェア情報を記憶装置203で記憶している。
次に、図1のライセンス管理サーバ104で保持されるライセンス管理情報の一例について説明する。
図4は、そのライセンス管理情報の一例を示す説明図である。
ライセンス管理サーバ104で保持されるデータの一部にライセンス管理情報があり、これはプロダクトキー401,プロダクトID402,有効期限403,未発行ライセンス数404,発行済みライセンス数405,および機器固有情報406によって構成されている。
有効期限403は、このプロダクトキー401によって発行されたライセンスがいつまで有効かを表す期限のことである。
発行済みライセンス数405は、このプロダクトキー401によってソフトウェアを利用している情報処理装置101の台数を表している。ここでは、発行済みライセンス数は「0」なので、プロダクトキー401の「222−333−555」によってソフトウェアを利用している情報処理装置はない。
ライセンス管理情報の構成は一例であり、これら以外の情報も保持することができる。例えば、ライセンスの契約形態が複数ある場合は、その情報を保持することができる。
次に、図1のライセンス管理サーバ104が発行するライセンスファイルの形式の一例について説明する。
図5は、そのライセンスファイルの形式の一例を示す説明図である。
ライセンスファイル501は、プロダクトID502,機器固有情報503,および有効期限504から構成されている。
機器固有情報503は、このライセンスファイル501を適用できる機器の機器固有情報を表している。つまり、同じ機器固有情報503を保持する機器でなければ、ライセンスファイル501を適用することができない。ここでは、機器固有情報503を「mfp00001」としている。
ライセンスファイルの構成は一例であり、これら以外の情報も保持することができる。例えば、ライセンスの契約形態が複数ある場合は、その情報を保持することができる。
次に、図1のライセンス管理サーバ104で保持されるライセンス管理情報の更新例について説明する。
図6は、そのライセンス管理情報の更新例を示す説明図である。
ライセンス管理サーバ104において、図5に示したライセンスファイルが発行されると、ライセンス管理サーバ104で保持されるライセンス管理情報406が図4に示した空から図6に示す「mfp00001」へ変化する。この例では、機器固有情報406がライセンス管理サーバ104で保持され、未発行ライセンス数404は「3」から「2」へ変化し、発行済みライセンス数405は「0」から「1」へ変化する。
次に、図1の管理装置102の記憶装置203で記憶されるライセンス情報の一例について説明する。
図7は、そのライセンス情報の一例を示す説明図である。
管理装置102の記憶装置203で記憶されるデータにライセンス情報があり、これはプロダクトキー701,プロダクトID702,有効期限703,および機器固有情報704から構成されている。
プロダクトキー701,プロダクトID702,有効期限703,機器固有情報704の意味は、それぞれ図6に示したプロダクトキー401,プロダクトID402,有効期限403,機器固有情報406と同じである。
次に、図1に示した情報処理装置管理システム内で定期的に行う動作シーケンスの一例について説明する。
図8は、その動作シーケンス一例を示すシーケンス図である。
ソフトウェア情報の取得(S801)は、管理装置102から一定期間で定期的に情報処理装置101に対して行われる。このとき、管理装置102は、ソフトウェア情報の取得要求を情報処理装置101へ送信することにより、その情報処理装置101にインストール(導入)されたファームウェアやプラグインの情報がソフトウェア情報(図3)として返ってくるので、それを取得する。
ソフトウェア構成変更通知(S803)は、管理装置102から管理センタ105に対して行われる。ソフトウェア情報の比較(S802)にてソフトウェア情報に変更があった場合にのみ、その変更内容を管理センタ105へ通知する。
プロダクトキーの有効期限確認(S806)は、管理装置102内で行われる。管理装置102の記憶装置203で記憶しているライセンス情報(図7)の有効期限を確認する。つまり、その有効期限を現在の時刻(例えば年月日時分秒)と比較し、その時刻が有効期限を過ぎているプロダクトキーに対応するライセンス情報を削除する。
管理装置102は、これらの処理を一定間隔で定期的に行う。これにより、管理装置102が情報処理装置101のソフトウェア情報を確認し、それに変更が加えられた場合、管理センタ105へ通知することができるようになる。
次に、図1の管理装置102によるソフトウェア情報の比較(S802)の手順について説明する。
図9は、そのソフトウェア情報の比較(S802)の手順の一例を示すフローチャートである。
ステップS902では、ステップS901で比較したソフトウェア情報の中でもライセンスの部分に注目し、差異があるかないかを判定する。具体的な差異とは、ライセンス有無の不一致である。
ステップS903では、ステップS902で差異があると判定されたライセンスに対して、そのライセンスが有効期限内か否かを判定する。
ライセンス有無が「なし」から「あり」に変化していたときには、意図せぬプラグインのアクティベートが発生していることを通知する。
ライセンス有無が「あり」から「なし」に変化していたときには、意図せぬプラグインのディアクティベートが発生していることを通知する。
ステップS906では、ステップS901で比較したソフトウェア情報の中でもライセンス以外の部分に注目し、差異があるかないかを判定する。具体的な差異とは、プロダクトIDの一覧の過不足、バージョンの変化である。
プロダクトIDに過剰がある場合には、意図せぬプラグインの追加が発生していることを通知する。
プロダクトIDに不足がある場合には、意図せぬプラグインの削除が発生していることを通知する。
バージョンに変化がある場合には、意図せぬプラグインの更新が発生していることを通知する。
次に、図1に示した情報処理装置管理システム内でプラグイン追加要求時に行う動作シーケンスの一例について説明する。
図10は、その動作シーケンスの一例を示すシーケンス図である。
ユーザがプラグインの追加を要求するケースとしては、ユーザが管理センタ105からのソフトウェア変更通知(意図せぬプラグインの削除の発生)を受けて要求する場合と、ソフトウェア変更通知とは関係なく要求する場合とがある。いずれの場合も動作シーケンスは同じである。ユーザの要求は、実際にはユーザ120が使用する機器の操作により、その機器から発行される。
プラグインの追加(S1004)は、管理装置102から情報処理装置101に対して行われる。このとき、管理装置102は、プラグインのダウンロード(S1003)でダウンロードしたプラグインを情報処理装置101へ送信し、プラグインの追加を要求する。その情報処理装置101は、受信したプラグインの追加処理を行い、その結果として成功/失敗を返す。
プラグイン追加要求の結果通知(S1006)は、管理装置102から管理センタ105に対して行われる。このとき、管理装置102は、プラグインの追加(S1004)の結果を管理センタ105へ通知する。
この図10の動作シーケンスでは、ユーザの要求はプラグインの追加であるが、プラグインの更新も「追加」を「更新」に置き換えた同じ動作シーケンスになる。ファームウェアの更新も「プラグインの追加」を「ファームウェアの更新」に置き換えた同じ動作シーケンスになる。
次に、図1に示した情報処理装置管理システム内でプラグイン削除要求時に行う動作シーケンスの一例について説明する。
図11は、その動作シーケンスの一例を示すシーケンス図である。
ユーザがプラグインの削除を要求するケースとしては、ユーザが管理センタ105からのソフトウェア変更通知(意図せぬプラグインの追加の発生)を受けて要求する場合と、ソフトウェア変更通知とは関係なく要求する場合とがある。いずれの場合も動作シーケンスは同じである。
要求の確認(S1102)は、管理装置102から管理センタ105に対して行われる。これは、図8の要求の確認(S807)と同じものである。つまり、管理装置102が一定間隔で定期的に行う処理の中で要求の確認(S1102)が行われ、そこで管理装置102はユーザ120の要求を知ることができる。また、その要求から指定されたプラグインのプロダクトIDと対象の情報処理装置101とを知ることもできる。
ソフトウェア情報の更新(S1104)は、管理装置102内で行われる。このとき、管理装置102は、記憶装置203に記憶されているソフトウェア情報を更新し、プラグインの削除(S1103)で削除したプラグインの情報を削除する。この処理は、プラグインの削除(S1103)が成功した場合に行い、失敗した場合は行わない。
プラグイン削除要求の結果通知(S1106)は、管理センタ105からユーザ120に対して行われる。このとき、管理センタ105は、プラグインの削除(S1103)の結果をユーザ120へ通知する。
次に、図1に示した情報処理装置管理システム内でプラグインアクティベート要求時に行う動作シーケンスの一例について説明する。
図12は、その動作シーケンスの一例を示すシーケンス図である。
要求の確認(S1202)は、管理装置102から管理センタ105に対して行われる。これは、図8の要求の確認(S807)と同じものである。つまり、管理装置102が一定間隔で定期的に行う処理の中で要求の確認(S1202)が行われ、そこで管理装置102はユーザ120の要求を知ることができる。また、その要求から指定された対象のプラグインのプロダクトキーと対象の情報処理装置101の機器指定情報(IPアドレス等)とを知ることもできる。
ソフトウェア情報の更新(S1206)は、管理装置102内で行われる。このとき、管理装置102は、記憶装置203に記憶されているソフトウェア情報を更新し、ライセンス発行要求(S1204)で返されたプロダクトIDと有効期限とを設定してライセンス有無を「あり」に変更する。この処理は、アクティベート(S1205)が成功した場合に行い、失敗した場合は行わない。
アクティベート要求の結果通知(S1208)は、管理装置102から管理センタ105に対して行われる。このとき、管理装置102は、アクティベート(S1205)の結果を管理センタ105へ通知する。
アクティベート要求の結果通知(S1209)は、管理センタ105からユーザ120に対して行われる。このとき、管理センタ105は、アクティベート(S1205)の結果をユーザ120へ通知する。
次に、図1に示した情報処理装置管理システム内でプラグインディアクティベート要求時に行う動作シーケンスの一例について説明する。
図13は、その動作シーケンスの一例を示すシーケンス図である。
ユーザがプラグインのディアクティベートを要求するケースとしては、(1)ユーザが管理センタ105からのソフトウェア変更通知(意図せぬプラグインのアクティベートの発生)を受けて要求する場合と、(2)ソフトウェア変更通知とは関係なく要求する場合とがある。(1)の場合は図15で述べ、(2)の場合をここで述べる。
要求の確認(S1302)は、管理装置102から管理センタ105に対して行われる。これは、図8の要求の確認(S807)と同じものである。つまり、管理装置102が一定間隔で定期的に行う処理の中で要求の確認(S1302)が行われ、そこで管理装置102はユーザ120の要求を知ることができる。また、その要求から指定された対象のプラグインのプロダクトIDと対象の情報処理装置101の機器指定情報とを知ることもできる。
機器固有情報の取得(S1304)は、管理装置102から対象の情報処理装置101に対して行われる。このとき、情報処理装置101は、機器固有情報の取得要求を対象の情報処理装置101へ送信することにより、その情報処理装置101が、自身が保持する機器固有情報を返すので、それを取得する。
ディアクティベート要求の結果通知(S1309)は、管理センタ105からユーザ120に対して行われる。このとき、管理センタ105は、ディアクティベート(S1303)の結果をユーザ120へ通知する。
次に、図1に示した情報処理装置管理システム内でディアクティベート差し戻し要求時に行う動作シーケンスの一例について説明する。
図14は、その動作シーケンスの一例を示すシーケンス図である。
これは、ユーザが管理センタ105からのソフトウェア構成変更通知(意図せぬプラグインのディアクティベートの発生)を受けてディアクティベートの差し戻し(取り消し)、つまりアクティベートを要求するときの動作シーケンスを示している。
要求の確認(S1402)は、管理装置102から管理センタ105に対して行われる。これは、図8の要求の確認(S807)と同じものである。つまり、管理装置102が一定間隔で定期的に行う処理の中で要求の確認(S1402)が行われ、そこで管理装置102はユーザ120の要求を知ることができる。また、その要求から指定された対象のプラグインのプロダクトIDと対象の情報処理装置101の機器指定情報とを知ることもできる。
プロダクトキーの読み込み(S1404)は、管理装置102内で行われる。このとき、管理装置102はディアクティベート差し戻し要求(S1401)で指定された対象のプロダクトIDと機器固有情報の取得(S1403)で取得した機器固有情報とに基づいて、対応するプロダクトキーを記憶装置203に記憶されているライセンス情報から読み込む。
ソフトウェア情報の更新(S1407)は、管理装置102内で行われる。このとき、管理装置102は、記憶装置203に記憶されているソフトウェア情報を更新し、ライセンス発行要求(S1405)で返されたプロダクトIDと有効期限とを設定してライセンス有無を「あり」に変更する。この処理は、アクティベート(S1406)が成功した場合に行い、失敗した場合は行わない。
ディアクティベート差し戻し要求の結果通知(S1409)は、管理センタ105からユーザ120に対して行われる。このとき、管理センタ105は、アクティベート(S1406)の結果をユーザ120へ通知する。
次に、図1に示した情報処理装置管理システム内でアクティベート差し戻し要求時に行う動作シーケンスの一例について説明する。
図15は、その動作シーケンスの一例を示すシーケンス図である。
これは、ユーザが管理センタ105からのソフトウェア変更通知(意図せぬプラグインのアクティベートの発生)を受けてアクティベート差し戻し、つまりディアクティベートを要求するときの動作シーケンスを示している。
要求の確認(S1502)は、管理装置102から管理センタ105に対して行われる。これは、図8の要求の確認(S807)と同じものである。つまり、管理装置102が一定間隔で定期的に行う処理の中で要求の確認(S1502)が行われ、そこで管理装置102はユーザ120の要求を知ることができる。また、その要求から指定された対象のプラグインのプロダクトIDと対象の情報処理装置101の機器指定情報とを知ることもできる。
機器固有情報の取得(S1504)は、管理装置102から情報処理装置101に対して行われる。このとき、情報処理装置101は、機器固有情報の取得要求を対象の情報処理装置101へ送信することにより、その情報処理装置101が、自身が保持する機器固有情報を返すので、それを取得する。
アクティベート差し戻し要求の結果通知(S1508)は、管理センタ105からユーザ120に対して行われる。このとき、管理センタ105は、ディアクティベート(S1503)の結果をユーザ120へ通知する。
このプログラムは、管理装置を制御するコンピュータであるCPUに、この発明に関わる情報取得手段,差異検知手段,変更検知通知手段,情報更新手段,要求検知手段,変更要求手段,要求結果通知手段,ライセンスファイル要求手段,ライセンスファイル取得手段,ライセンス返却要求手段,プロダクトキー読み込み手段,時刻取得手段,比較手段,および情報削除手段としての機能を実現させるためのプログラムであり、このようなプログラムをCPUに実行させることにより、上述したような作用効果を得ることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
104:ライセンス管理サーバ 105:管理センタ
106:ローカルネットワーク 107:インタネット CPU201,メモリ202,記憶装置203,および通信部204
Claims (12)
- 電子機器と通信可能に接続する接続手段を有し、該接続手段によって接続される電子機器を管理する管理装置であって、
ソフトウェア情報およびライセンス情報を記憶する記憶手段と、
前記電子機器に導入されたソフトウェアの情報を、該電子機器から定期的に取得する情報取得手段と、
該情報取得手段によって取得したソフトウェア情報と前記記憶手段に記憶されているソフトウェア情報とを比較し、その各ソフトウェア情報の差異を検知する差異検知手段と、
該差異検知手段によって差異を検知した場合に、ソフトウェア構成の変更検知をユーザに対して通知する変更検知通知手段と、
前記情報取得手段によって取得したソフトウェア情報によって前記記憶手段内の対応するソフトウェア情報を更新する情報更新手段と、
前記ユーザからのソフトウェア構成の変更要求を検知する要求検知手段と、
該要求検知手段によってソフトウェア構成の変更要求を検知した場合に、前記記憶手段内の対応するライセンス情報を利用して、前記電子機器へソフトウェア構成の変更を要求する変更要求手段と、
該変更要求手段による要求の結果を前記ユーザに対して通知する要求結果通知手段とを設けたことを特徴とする管理装置。 - 請求項1に記載の管理装置において、
前記接続手段は、前記電子機器に導入された特定のソフトウェアを使用するためのライセンスを管理するライセンス管理サーバと通信可能に接続する手段を有し、
前記要求検知手段は、前記ユーザからのソフトウェア構成の変更要求を検知する際に、該ユーザからの指定情報を検知する手段を有し、
前記情報取得手段は、前記要求検知手段により、前記ソフトウェア構成の変更要求として、ソフトウェアのアクティベート要求が検知されると共に、前記指定情報として、電子機器の機器指定情報およびプロダクトキーが検知された場合に、該機器指定情報が示す電子機器から機器固有情報を取得する手段を有し、
前記要求検知手段によって検知されたプロダクトキーと前記情報取得手段によって取得した機器固有情報とを前記ライセンス管理サーバへ送信し、ライセンスファイルの発行を要求するライセンスファイル要求手段と、
該ライセンスファイル要求手段の要求に対して、前記ライセンス管理サーバから発行されたライセンスファイルを取得するライセンスファイル取得手段とを設け、
前記変更要求手段は、前記ライセンスファイル取得手段によって取得したライセンスファイルを前記要求検知手段によって検知された機器指定情報が示す電子機器へ送信し、ソフトウェアのアクティベートを要求する手段を有し、
前記情報更新手段は、前記要求検知手段によって検知されたプロダクトキーを前記記憶手段内の対応するライセンス情報に追加する手段を有することを特徴とする管理装置。 - 請求項2に記載の管理装置において、
前記変更要求手段は、前記要求検知手段により、前記ソフトウェア構成の変更要求として、ソフトウェアのディアクティベート要求が検知されると共に、前記指定情報として、電子機器の機器指定情報およびプロダクトIDが検知された場合に、該プロダクトIDを該機器指定情報が示す電子機器へ送信し、ソフトウェアのディアクティベートを要求する手段を有し、
前記情報取得手段は、前記要求検知手段によってソフトウェアのディアクティベート要求と共に検知された機器指定情報が示す電子機器から機器固有情報を取得する手段を有し、
前記要求検知手段によってソフトウェアのディアクティベート要求と共に検知されたプロダクトIDと前記情報取得手段によって取得した機器固有情報とを前記ライセンス管理サーバへ送信し、ライセンスの返却を要求するライセンス返却要求手段を設け、
前記情報更新手段は、前記要求検知手段によってソフトウェアのディアクティベート要求と共に検知されたプロダクトIDと前記情報取得手段によって取得した機器固有情報に対応するライセンスキーを前記記憶手段内の対応するライセンス情報から削除する手段を有することを特徴とする管理装置。 - 請求項3に記載の管理装置において、
前記変更要求手段は、前記要求検知手段により、前記ソフトウェア構成の変更要求として、ソフトウェアのディアクティベート取り消し要求が検知されると共に、前記指定情報として、電子機器の機器指定情報およびプロダクトIDが検知された場合に、該機器指定情報が示す電子機器から機器固有情報を取得する手段を有し、
前記要求検知手段によってソフトウェアのディアクティベート取り消し要求と共に検知されたプロダクトIDと前記情報取得手段によって取得した機器固有情報に基づいて、前記記憶手段内の対応するライセンス情報からプロダクトキーを読み込むプロダクトキー読み込み手段を設け、
前記ライセンスファイル要求手段は、前記プロダクトキー読み込み手段によって読み込んだプロダクトキーと前記情報取得手段によって取得した機器固有情報とを前記ライセンス管理サーバへ送信し、ライセンスファイルの発行を要求する手段を有することを特徴とする管理装置。 - 請求項3又は4に記載の管理装置において
前記変更要求手段は、前記要求検知手段により、前記ソフトウェア構成の変更要求として、ソフトウェアのアクティベート取り消し要求が検知されると共に、前記指定情報として、電子機器の機器指定情報およびプロダクトIDが検知された場合に、該プロダクトIDを該機器指定情報が示す電子機器へ送信し、ソフトウェアのディアクティベートを要求する手段を有し、
前記情報取得手段は、前記要求検知手段によってソフトウェアのアクティベート取り消し要求と共に検知された機器指定情報が示す電子機器から機器固有情報を取得する手段を有し、
前記ライセンス返却要求手段は、前記要求検知手段によってソフトウェアのアクティベート取り消し要求と共に検知されたプロダクトIDと前記情報取得手段によって取得した機器固有情報とを前記ライセンス管理サーバへ送信し、ライセンスの返却を要求する手段を有することを特徴とする管理装置。 - 請求項3乃至5のいずれか一項に記載の管理装置において、
前記記憶手段内のライセンス情報は、少なくともプロダクトキーと有効期限とからなり、
現在の時刻を取得する時刻取得手段と、
該時刻取得手段によって取得した現在の時刻と前記有効期限とを比較する比較手段と、
該比較手段による比較の結果、前記有効期限を経過しているプロダクトキーに対応するライセンス情報を前記記憶手段から削除する情報削除手段とを設けたことを特徴とする管理装置。 - 請求項6に記載の管理装置と通信可能に接続する接続手段を有し、該接続手段によって接続される管理装置と通信可能な電子機器に導入された特定のソフトウェアを使用するためのライセンスを管理するライセンス管理サーバであって、
プロダクトキー,プロダクトID,有効期限,未発行ライセンス数,発行済みライセンス数,および前記電子機器の機器固有情報からなるライセンス情報を記憶する記憶手段と、
前記管理装置からライセンスファイルの発行要求と共にプロダクトキーと機器固有情報とを受信した場合に、該プロダクトキーと該機器固有情報とに基づいて、前記ライセンス情報記憶手段内の対応するプロダクトID,機器固有情報,有効期限を含むライセンスファイルを作成して前記管理装置へ送信し、前記記憶手段内の対応する前記未発行ライセンス数を1つ減らすと共に、対応する前記発行済みライセンス数を1つ増やすライセンスファイル発行手段と、
前記管理装置から前記ライセンスの返却要求と共にプロダクトIDと機器固有情報とを受信した場合に、前記記憶手段内の対応する未発行ライセンス数を1つ増やすと共に、対応する発行済みライセンス数を1つ減らすライセンス返却手段とを設けたことを特徴とするライセンス管理サーバ。 - 請求項3乃至6のいずれか一項に記載の管理装置と通信可能に接続する接続手段を有し、該接続手段によって接続される管理装置によって管理される電子機器であって、
当該電子機器の機器固有情報を記憶する記憶手段と、
前記管理装置から機器固有情報取得要求を受信した場合に、前記記憶手段内の前記機器固有情報を前記管理装置へ通知する機器固有情報通知手段と、
前記管理装置からソフトウェアのアクティベート要求と共にライセンスファイルを受信した場合に、そのライセンスファイルを構成する機器固有情報と前記記憶手段内の前記機器固有情報とが一致するか否かを判定する機器固有情報判定手段と、
該機器固有情報判定手段による判定の結果、両機器固有情報が一致する場合に、アクティベート処理を行うアクティベート処理手段とを設けたことを特徴とする電子機器。 - 請求項3乃至6のいずれか一項に記載の管理装置と、該管理装置と通信可能に接続する接続手段を有し、該接続手段によって接続される管理装置によって管理される電子機器とを備えた電子機器管理システムであって、
前記電子機器に、
前記管理装置から機器固有情報取得要求を受信した場合に、前記記憶手段内の前記機器固有情報を前記管理装置へ通知する機器固有情報通知手段と、
前記管理装置からソフトウェアのアクティベート要求と共にライセンスファイルを受信した場合に、そのライセンスファイルを構成する機器固有情報と前記記憶手段内の前記機器固有情報とが一致するか否かを判定する機器固有情報判定手段と、
該機器固有情報判定手段による判定の結果、両機器固有情報が一致する場合に、アクティベート処理を行うアクティベート処理手段とを設けたことを特徴とする電子機器管理システム。 - 電子機器と通信可能に接続する接続手段と、ソフトウェア情報およびライセンス情報を記憶する記憶手段とを有し、前記接続手段によって接続される電子機器を管理する管理装置における管理方法であって、
前記電子機器に導入されたソフトウェアの情報を、該電子機器から定期的に取得する情報取得工程と、
該情報取得工程によって取得したソフトウェア情報と前記記憶手段に記憶されているソフトウェア情報とを比較し、その各ソフトウェア情報の差異を検知する差異検知工程と、
該差異検知工程によって差異を検知した場合に、ソフトウェア構成の変更検知をユーザに対して通知する変更検知通知工程と、
前記情報取得工程によって取得したソフトウェア情報によって前記記憶手段内の対応するソフトウェア情報を更新する情報更新工程と、
前記ユーザからのソフトウェア構成の変更要求を検知する要求検知工程と、
該要求検知工程によってソフトウェア構成の変更要求を検知した場合に、前記記憶手段内の対応するライセンス情報を利用して、前記電子機器へソフトウェア構成の変更を要求する変更要求工程とを有することを特徴とする管理方法。 - 電子機器と通信可能に接続する接続手段と、ソフトウェア情報およびライセンス情報を記憶する記憶手段とを有し、前記接続手段によって接続される電子機器を管理する管理装置を制御するコンピュータに、
前記電子機器に導入されたソフトウェアの情報を、該電子機器から定期的に取得する情報取得機能と、
該情報取得機能によって取得したソフトウェア情報と前記記憶手段に記憶されているソフトウェア情報とを比較し、その各ソフトウェア情報の差異を検知する差異検知機能と、
該差異検知機能によって差異を検知した場合に、ソフトウェア構成の変更検知をユーザに対して通知する変更検知通知機能と、
前記情報取得機能によって取得したソフトウェア情報によって前記記憶手段内の対応するソフトウェア情報を更新する情報更新機能と、
前記ユーザからのソフトウェア構成の変更要求を検知する要求検知機能と、
該要求検知工程によってソフトウェア構成の変更要求を検知した場合に、前記記憶手段内の対応するライセンス情報を利用して、前記電子機器へソフトウェア構成の変更を要求する変更要求機能とを実現させるためのプログラム。 - 請求項11に記載されたプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010146266A JP5531819B2 (ja) | 2010-06-28 | 2010-06-28 | 管理装置,ライセンス管理サーバ,電子機器,電子機器管理システム,管理方法,プログラム,および記録媒体 |
US13/169,273 US20110321172A1 (en) | 2010-06-28 | 2011-06-27 | Management apparatus, license management server, electronic equipment, electronic equipment management system, management method, program, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010146266A JP5531819B2 (ja) | 2010-06-28 | 2010-06-28 | 管理装置,ライセンス管理サーバ,電子機器,電子機器管理システム,管理方法,プログラム,および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012008927A true JP2012008927A (ja) | 2012-01-12 |
JP5531819B2 JP5531819B2 (ja) | 2014-06-25 |
Family
ID=45353920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010146266A Active JP5531819B2 (ja) | 2010-06-28 | 2010-06-28 | 管理装置,ライセンス管理サーバ,電子機器,電子機器管理システム,管理方法,プログラム,および記録媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20110321172A1 (ja) |
JP (1) | JP5531819B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015026174A (ja) * | 2013-07-25 | 2015-02-05 | 富士ゼロックス株式会社 | 情報処理装置、使用権限管理システム及びプログラム |
US9201640B2 (en) | 2012-12-07 | 2015-12-01 | International Business Machines Corporation | License management system |
JP2017084390A (ja) * | 2016-12-20 | 2017-05-18 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
WO2017126116A1 (ja) * | 2016-01-22 | 2017-07-27 | 株式会社日立製作所 | 保存データ管理装置、保存データ管理システム、及び保存データ管理方法 |
JP2019133579A (ja) * | 2018-02-02 | 2019-08-08 | 富士通株式会社 | 処理プログラム、およびイベント処理方法 |
US11017065B2 (en) | 2016-07-05 | 2021-05-25 | Advanced New Technologies Co., Ltd. | Authority revoking method and device |
JP2022022077A (ja) * | 2020-09-23 | 2022-02-03 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド | アプリケーションをデプロイするための方法及び装置、電子機器、読み取り可能な記憶媒体並びにコンピュータプログラム |
JP7484510B2 (ja) | 2020-07-09 | 2024-05-16 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、及びプログラム |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130031261A1 (en) * | 2011-07-29 | 2013-01-31 | Bradley Neal Suggs | Pairing a device based on a visual code |
US9053487B2 (en) * | 2011-08-22 | 2015-06-09 | At&T Intellectual Property I, L.P. | Methods, systems, and products for notifying of enhancements to quality of service and experience |
KR20130047493A (ko) * | 2011-10-31 | 2013-05-08 | 삼성전자주식회사 | 화상형성장치, 라이선스 서버, 단말장치, 어플리케이션 설치 방법 및 어플리케이션 파일 제공 방법 |
US9430209B2 (en) * | 2011-12-16 | 2016-08-30 | Sap Se | Processing framework for generating pre-configuration packages |
JP5914245B2 (ja) * | 2012-08-10 | 2016-05-11 | 株式会社日立製作所 | 多階層の各ノードを考慮した負荷分散方法 |
CN105848913B (zh) * | 2014-01-24 | 2017-12-01 | 京瓷办公信息系统株式会社 | 图像形成装置 |
JP6203087B2 (ja) * | 2014-03-11 | 2017-09-27 | 三菱電機株式会社 | 空気調和機、空気調和機システム、及び書き換え制御プログラム |
JP2015203901A (ja) * | 2014-04-11 | 2015-11-16 | キヤノン株式会社 | 管理システム、情報処理装置、管理サーバ、それらの制御方法、およびプログラム |
US8997249B1 (en) | 2014-06-18 | 2015-03-31 | Storagecraft Technology Corporation | Software activation and revalidation |
US10129220B2 (en) | 2015-06-13 | 2018-11-13 | Avocado Systems Inc. | Application and data protection tag |
US10193889B2 (en) | 2015-06-14 | 2019-01-29 | Avocado Systems Inc. | Data socket descriptor attributes for application discovery in data centers |
US10270810B2 (en) | 2015-06-14 | 2019-04-23 | Avocado Systems Inc. | Data socket descriptor based policies for application and data behavior and security |
US10397277B2 (en) | 2015-06-14 | 2019-08-27 | Avocado Systems Inc. | Dynamic data socket descriptor mirroring mechanism and use for security analytics |
US10148697B2 (en) | 2015-06-16 | 2018-12-04 | Avocado Systems Inc. | Unified host based security exchange between heterogeneous end point security agents |
US10193930B2 (en) * | 2015-06-29 | 2019-01-29 | Avocado Systems Inc. | Application security capability exchange via the application and data protection layer |
US10356068B2 (en) | 2015-07-14 | 2019-07-16 | Avocado Systems Inc. | Security key generator module for security sensitive applications |
US10354070B2 (en) | 2015-08-22 | 2019-07-16 | Avocado Systems Inc. | Thread level access control to socket descriptors and end-to-end thread level policies for thread protection |
JP6661395B2 (ja) * | 2016-01-29 | 2020-03-11 | キヤノン株式会社 | ライセンス管理サーバ、ライセンス管理システム、プログラム |
JP6790700B2 (ja) | 2016-10-11 | 2020-11-25 | 富士ゼロックス株式会社 | 認証装置、端末装置、画像形成システム及びプログラム |
US10133856B2 (en) | 2016-11-07 | 2018-11-20 | Honeywell International Inc. | Method and system for managing software license for vehicle |
JP7024375B2 (ja) * | 2017-12-18 | 2022-02-24 | 株式会社リコー | 情報処理装置及び情報処理システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001306511A (ja) * | 2000-04-25 | 2001-11-02 | Pfu Ltd | マシン情報の収集方法およびマシン情報の収集装置ならびにその記録媒体 |
JP2002091595A (ja) * | 2000-09-11 | 2002-03-29 | Hitachi Ltd | ライセンス管理方法及びライセンス管理システム |
JP2008065409A (ja) * | 2006-09-05 | 2008-03-21 | Fujitsu Ltd | ソフトウェア管理プログラム、ソフトウェア管理方法およびソフトウェア管理装置 |
JP2009301535A (ja) * | 2008-05-08 | 2009-12-24 | Ricoh Co Ltd | 機器管理装置、機器管理システム、機器管理方法、プログラム、及び記録媒体 |
JP2010134706A (ja) * | 2008-12-04 | 2010-06-17 | Ricoh Co Ltd | 機器管理装置、機器管理システム、ソフトウェア管理方法、ソフトウェア管理プログラム、及びそのプログラムを記録した記録媒体 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3924342B2 (ja) * | 1997-02-14 | 2007-06-06 | 富士通株式会社 | ソフトウェアライセンス管理システムおよびソフトウェアライセンス管理装置 |
JP2003122537A (ja) * | 2001-10-15 | 2003-04-25 | Minolta Co Ltd | ライセンス管理装置及び同管理システム |
JP4218451B2 (ja) * | 2003-08-05 | 2009-02-04 | 株式会社日立製作所 | ライセンス管理システム、サーバ装置および端末装置 |
JP2005222409A (ja) * | 2004-02-06 | 2005-08-18 | Internatl Business Mach Corp <Ibm> | オペレーティングシステム、ライセンス管理サーバ、ライセンス管理方法、ライセンス管理プログラム、及び記録媒体 |
US7302562B1 (en) * | 2004-11-05 | 2007-11-27 | Xilinx, Inc. | Transmitting configuration data to a target programmable device after updating an intermediate programmable device |
US20080163342A1 (en) * | 2006-12-04 | 2008-07-03 | Christopherson David L | System and method for managing information relating to end-of-life issues |
US8239274B2 (en) * | 2007-01-11 | 2012-08-07 | Microsoft Corporation | Purchasing of individual features of a software product |
US10013536B2 (en) * | 2007-11-06 | 2018-07-03 | The Mathworks, Inc. | License activation and management |
JP5293344B2 (ja) * | 2009-03-30 | 2013-09-18 | 株式会社リコー | 画像処理装置、ソフトウェア配信システム、インストール処理方法およびプログラム |
US9424399B2 (en) * | 2009-05-12 | 2016-08-23 | Microsoft Technology Licensing, Llc | Availability of permission models in roaming environments |
-
2010
- 2010-06-28 JP JP2010146266A patent/JP5531819B2/ja active Active
-
2011
- 2011-06-27 US US13/169,273 patent/US20110321172A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001306511A (ja) * | 2000-04-25 | 2001-11-02 | Pfu Ltd | マシン情報の収集方法およびマシン情報の収集装置ならびにその記録媒体 |
JP2002091595A (ja) * | 2000-09-11 | 2002-03-29 | Hitachi Ltd | ライセンス管理方法及びライセンス管理システム |
JP2008065409A (ja) * | 2006-09-05 | 2008-03-21 | Fujitsu Ltd | ソフトウェア管理プログラム、ソフトウェア管理方法およびソフトウェア管理装置 |
JP2009301535A (ja) * | 2008-05-08 | 2009-12-24 | Ricoh Co Ltd | 機器管理装置、機器管理システム、機器管理方法、プログラム、及び記録媒体 |
JP2010134706A (ja) * | 2008-12-04 | 2010-06-17 | Ricoh Co Ltd | 機器管理装置、機器管理システム、ソフトウェア管理方法、ソフトウェア管理プログラム、及びそのプログラムを記録した記録媒体 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9201640B2 (en) | 2012-12-07 | 2015-12-01 | International Business Machines Corporation | License management system |
US9569600B2 (en) | 2013-07-25 | 2017-02-14 | Fuji Xerox Co., Ltd. | Information processing apparatus with license information management |
JP2015026174A (ja) * | 2013-07-25 | 2015-02-05 | 富士ゼロックス株式会社 | 情報処理装置、使用権限管理システム及びプログラム |
WO2017126116A1 (ja) * | 2016-01-22 | 2017-07-27 | 株式会社日立製作所 | 保存データ管理装置、保存データ管理システム、及び保存データ管理方法 |
US11017063B2 (en) | 2016-07-05 | 2021-05-25 | Advanced New Technologies Co., Ltd. | Authority revoking method and device |
US11397797B2 (en) | 2016-07-05 | 2022-07-26 | Advanced New Technologies Co., Ltd. | Authority revoking method and device |
US11017065B2 (en) | 2016-07-05 | 2021-05-25 | Advanced New Technologies Co., Ltd. | Authority revoking method and device |
JP2017084390A (ja) * | 2016-12-20 | 2017-05-18 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
JP7087420B2 (ja) | 2018-02-02 | 2022-06-21 | 富士通株式会社 | 処理プログラム、およびイベント処理方法 |
JP2019133579A (ja) * | 2018-02-02 | 2019-08-08 | 富士通株式会社 | 処理プログラム、およびイベント処理方法 |
JP7484510B2 (ja) | 2020-07-09 | 2024-05-16 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、及びプログラム |
JP2022022077A (ja) * | 2020-09-23 | 2022-02-03 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド | アプリケーションをデプロイするための方法及び装置、電子機器、読み取り可能な記憶媒体並びにコンピュータプログラム |
JP7421511B2 (ja) | 2020-09-23 | 2024-01-24 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド | アプリケーションをデプロイするための方法及び装置、電子機器、読み取り可能な記憶媒体並びにコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5531819B2 (ja) | 2014-06-25 |
US20110321172A1 (en) | 2011-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5531819B2 (ja) | 管理装置,ライセンス管理サーバ,電子機器,電子機器管理システム,管理方法,プログラム,および記録媒体 | |
US9854131B2 (en) | Image forming apparatus with personal setting synchronization and method for controlling same | |
US8402459B2 (en) | License management system, license management computer, license management method, and license management program embodied on computer readable medium | |
JP5387339B2 (ja) | ライセンス管理装置、ライセンス管理方法、及びプログラム | |
JP5599557B2 (ja) | 情報処理装置、ライセンス判定方法、プログラム及び記録媒体 | |
JP5413078B2 (ja) | 機器管理システム、機器管理装置、仲介装置、機器管理方法、及び機器管理プログラム | |
US9026626B2 (en) | Management device, information processing system, management method, and storage medium | |
JP2010211784A (ja) | ライセンス管理装置、機器、ライセンス管理方法、プログラム、及びデータ構造 | |
KR20130014582A (ko) | 정보 처리 장치, 프로그램 설치 지원 방법, 및 컴퓨터 판독 가능한 기록 매체 | |
JP2008152399A (ja) | ライセンス管理システムおよびその制御方法、画像処理装置およびその制御方法 | |
JP5631940B2 (ja) | 情報処理装置、方法、プログラム | |
JP7561920B2 (ja) | 管理方法、管理装置、及び、プログラム | |
KR20130044359A (ko) | 라이센스 설치 지원 시스템, 라이센스 설치 지원 방법, 및 비 일시적인 컴퓨터 판독 가능한 기억 매체 | |
JP2016009471A (ja) | 機器導入情報配信装置、機器導入プログラムのデータ構造及び機器導入情報配信プログラム | |
JP4075586B2 (ja) | インベントリ情報管理方法 | |
JP6354383B2 (ja) | 機器導入情報配信装置、機器導入情報配信プログラム及びシステム | |
JP2011154473A (ja) | プログラム、画像形成装置、及びインストール方法 | |
JP2014238886A (ja) | 情報処理システム、情報処理方法、情報処理装置、及びプログラム | |
JP5130126B2 (ja) | ライセンス数管理装置、ライセンス数管理方法及びライセンス数管理プログラム | |
JP7303653B2 (ja) | 管理方法、管理装置、及び、プログラム | |
JP5766065B2 (ja) | 管理システム、サーバ装置、管理方法およびコンピュータプログラム | |
JP5768921B2 (ja) | ライセンス元判定装置、ライセンス元判定方法、ライセンス元判定システム、及びライセンス元判定プログラム | |
JP2019049814A (ja) | 電子装置 | |
JP5704219B2 (ja) | 機器管理システム及び機器管理方法 | |
JP2010067232A (ja) | 画像形成装置、ライセンス管理方法、プログラム、及びライセンス管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130404 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140305 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140325 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140407 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5531819 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |