JP2015005218A - ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム - Google Patents

ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム Download PDF

Info

Publication number
JP2015005218A
JP2015005218A JP2013131046A JP2013131046A JP2015005218A JP 2015005218 A JP2015005218 A JP 2015005218A JP 2013131046 A JP2013131046 A JP 2013131046A JP 2013131046 A JP2013131046 A JP 2013131046A JP 2015005218 A JP2015005218 A JP 2015005218A
Authority
JP
Japan
Prior art keywords
security policy
network device
management
information
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013131046A
Other languages
English (en)
Other versions
JP6274758B2 (ja
JP2015005218A5 (ja
Inventor
大橋 俊夫
Toshio Ohashi
大橋  俊夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013131046A priority Critical patent/JP6274758B2/ja
Priority to US14/307,839 priority patent/US20140380409A1/en
Publication of JP2015005218A publication Critical patent/JP2015005218A/ja
Publication of JP2015005218A5 publication Critical patent/JP2015005218A5/ja
Application granted granted Critical
Publication of JP6274758B2 publication Critical patent/JP6274758B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】セキュリティポリシー設定に対応したネットワーク機器に対して、管理のライフサイクルや管理状況に応じて動的にセキュリティポリシーを変更することができるネットワーク機器管理装置を提供する。【解決手段】ネットワーク機器管理装置は、ネットワーク機器の管理状況を示す管理情報を取得する取得手段と、管理情報を基にセキュリティポリシーを決定する決定手段と、セキュリティポリシーをセキュリティポリシー設定に対応したネットワーク機器に配信する配信手段と、を有する。【選択図】図4

Description

本発明は、ネットワーク機器管理装置、方法およびプログラムに関する。
近年、画像形成装置などのネットワーク機器における機能として、セキュリティ機能が重要視され、セキュリティ機能が多様化してきた。セキュリティの脅威への対策として、セキュリティ規則から構成されるセキュリティポリシーの設定に対応したネットワーク機器がある。そこで、従来、ネットワーク機器の状態が任意のセキュリティポリシーに準拠している場合に、ネットワーク機器の設定を動的に変更させる技術が開示されている(例えば、特許文献1参照)。
特開2011−34561号公報
しかしながら、特許文献1の方法では、セキュリティポリシー設定に対応したネットワーク機器に対して、その機器の管理のライフサイクルや管理状況などに応じて動的にセキュリティポリシーを変更することが難しい。
本発明は、上記の問題に鑑みて、セキュリティポリシー設定に対応したネットワーク機器に対して、管理のライフサイクルや管理状況に応じて動的にセキュリティポリシーを変更することができるネットワーク機器管理装置を提供することを目的とする。
上記課題を解決するために、本発明のネットワーク機器管理装置は、ネットワーク機器の管理状況を示す管理情報を取得する取得手段と、管理情報を基にセキュリティポリシーを決定する決定手段と、セキュリティポリシーをセキュリティポリシー設定に対応したネットワーク機器に配信する配信手段と、を有することを特徴とする。
本発明によれば、セキュリティポリシー設定に対応したネットワーク機器に対して、管理のライフサイクルや管理状況に応じて動的にセキュリティポリシーを変更することができるネットワーク機器管理装置を提供することができる。
システム構成およびハードウェア構成を示す概略図である。 ソフトウェア構成を示す概略図である。 データベース構成を示す概略図である。 データベース構成を示す概略図である。 データベース構成を示す概略図である。 第1実施形態に係るサーバーのフローチャートである。 第2実施形態に係るサーバーのフローチャートである。 第3実施形態に係るサーバーのフローチャートである。 第4実施形態に係るサーバーのフローチャートである。 第4実施形態に係る画面例を示す図である。
以下、本発明を実施するための形態について図面などを参照して説明する。
(第1実施形態)
以下、本発明の第1の実施形態について述べる。まず、本発明に係るネットワーク機器管理装置の一例としてアプリケーションサーバーについて説明する。また、ネットワーク機器の一例として、本実施形態では、MFP(Multifunction Peripheral)や複合機を用いて説明する。なお、ネットワーク機器は、例えば、プリンターやFAXなどのMFP以外のものも含んでもよい。図1は、本実施形態のネットワーク機器管理装置を含むネットワーク機器管理システムのシステム構成およびハードウェア構成を説明するブロック図である。
ネットワーク機器管理システムは、ネットワーク170により接続されるアプリケーションサーバー100と、クライアントコンピューター120と、MFP150とで構成される。アプリケーションサーバー100およびクライアントコンピューター120は、例えば、PCなどの汎用コンピューター(情報処理装置)であってよい。なお、本実施形態では、クライアントコンピューター120のハードウェア構成についてはアプリケーションサーバー100と同様の構成とし、その説明を省略する。
アプリケーションサーバー100において、CPU101は、ROM103あるいは外部メモリ110に記憶されたアプリケーションプログラム等に基づいて処理を実行する。また、CPU101は、システムバス111に接続される各デバイスを総括的に制御する。さらに、CPU101は、ディスプレイ109上の不図示のマウスカーソル等で指示されたコマンドに基づいて登録された種々のウインドウを開き、種々のデータ処理を実行する。RAM102は、CPU101の主メモリやワークエリア等として機能する。
ROM103は、基本I/Oプログラム等の記憶領域として機能する読み出し専用のメモリである。ROM103または後述の外部メモリ110には、CPU101の制御プログラムであるオペレーティングシステムプログラム(以下OS)等が記憶される。また、ROM103または外部メモリ110には、上記アプリケーションプログラム等に基づく処理の際に使用するファイルやその他各種データを記憶する。
ネットワークI/F104は、ネットワーク170へ接続しネットワーク通信を行う。キーボードI/F105は、キーボード108や不図示のポインティングデバイスからの入力を制御する。ディスプレイI/F106は、ディスプレイ109の表示を制御する。外部メモリI/F107は、ハードディスク(HD)等の外部メモリ110とのアクセスを制御する。外部メモリ110は、ブートプログラム、各種のアプリケーション、ユーザーファイル、編集ファイル等を記憶する。
アプリケーションサーバー100は、CPU101がROM103や外部メモリ110に書き込まれた基本I/OプログラムおよびOSを実行している状態で動作する。基本I/OプログラムはROM103に書き込まれており、OSは、ROM103または外部メモリ110に書き込まれている。そして、コンピューターの電源がONされたときに、基本I/Oプログラム中のイニシャルプログラムロード機能により、ROM103または外部メモリ110からOSがRAM102に書き込まれ、OSの動作が開始される。システムバス111は、各デバイスを接続する。
MFP150において、ネットワークI/F151は、ネットワーク170へ接続しネットワーク通信を行う。CPU152は、制御プログラム等に基づいてシステムバス163に接続されるプリンターI/F157を介してプリンター158に出力情報としての画像信号を出力する。なお、制御プログラムは、ROM154や外部メモリ162等に記憶される。CPU152は、ネットワークI/F151を介してコンピューターなどの装置との通信処理が可能となっており、MFP150内の情報等をアプリケーションサーバー100に通知可能に構成されている。さらにCPU152は、ROM154または外部メモリ162に記憶されたアプリケーションプログラム等に基づいて処理を実行する。RAM153は、CPU152の主メモリ、ワークエリア等として機能し、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。なお、RAM153は、出力情報展開領域、環境データ格納領域、NVRAM等に用いられる。
ROM154またはハードディスク(HD)等の外部メモリ162には、CPU152の制御プログラムやアプリケーションプログラムおよび上記の出力情報を生成する際に使用するフォントデータ、MFP150上で利用される情報等が記憶される。また、ROM154または外部メモリ162には、MFP150のアプリケーションインストール時にアプリケーションが一時的に格納される。操作部I/F155は、操作部156との間のインタフェースを制御し、表示すべき画像データを操作部156に対して出力する。また、ユーザーが操作部156を介して入力した情報の受信も行う。
操作部156は、操作のためのスイッチおよびLED表示器等が配されている操作パネル等である。プリンターI/F157は、プリンター(プリンターエンジン)158に出力情報としての画像信号を出力する。スキャナーI/F159は、スキャナー(スキャナーエンジン)160からの入力情報として画像信号を受信する。外部メモリI/F(メモリコントローラ)161は、ハードディスク(HD)、ICカード等の外部メモリ162へのアクセスを制御する。なお、前述した外部メモリは、1個に限らず、少なくとも1個以上備え、内蔵フォントに加えてオプションフォントカード、言語系の異なるプリンター制御言語を解釈するプログラムを格納した外部メモリを複数接続できるように構成してもよい。さらに、図示しないNVRAMを有し、操作部156からのプリンターモード設定情報を記憶するようにしてもよい。また、システムバス163は、各デバイスを接続する。
図2は、本実施形態のネットワーク機器管理装置を含むネットワーク機器管理システムのソフトウェア構成を説明するブロック図である。
まず、アプリケーションサーバー100のソフトウェア構成を示す。アプリケーションサーバー100において、ネットワーク機器管理アプリケーション202および各モジュールは、外部メモリ110に保存されたファイルとして存在する。これらは、実行時にOSやそのモジュールを利用するモジュールによってRAM102にロードされ実行されるプログラムモジュールである。また、ネットワーク機器管理アプリケーション202は、外部メモリ110の不図示のCD−ROM、あるいはネットワーク170を経由して外部メモリ110のHDに追加することが可能である。ネットワークモジュール200は、任意の通信プロトコルを使用して、クライアントコンピューター120やMFP150とのネットワーク通信を行う。Webサーバーサービスモジュール201は、クライアントコンピューター120のWebブラウザー221からのHTTPリクエストを受け取るとHTTPレスポンスを応答する。応答するHTTPレスポンスの一例として、外部メモリ110に保存されたWebページデータを返信してもよい。または、ネットワーク機器管理アプリケーション202のUIモジュール203にHTTPレスポンスの生成を要求してもよい。
ネットワーク機器管理アプリケーション202は、アプリケーションサーバー100とネットワーク170で接続されたMFP150を管理するアプリケーションである。ネットワーク機器管理アプリケーション202は、例えば、Webサーバーサービスモジュール201が提供するWebページへのリクエストに応答して処理を実行するプログラムとして実装される。上記のように、ネットワーク機器管理アプリケーション202は、Webサーバーサービスモジュール201と共に、MFP150を管理するWebアプリケーションを実現している。ネットワーク機器管理アプリケーション202において、UIモジュール203は、Webサーバーサービスモジュール201からの要求に応じてHTTPレスポンスを生成する。また、クライアントコンピューター120のWebブラウザー221から送信されたユーザー入力情報を受信し、必要に応じて各モジュールを呼び出す。UIモジュール203から呼び出されるモジュールの例として、探索モジュール204、セキュリティポリシー管理モジュール205、宛先表管理モジュール206、プリンタードライバー管理モジュール207、アプリケーション管理モジュール208がある。しかしながらこれに限定することなく、UIモジュール203がこれら以外のモジュールを呼び出す構成としてもよい。
探索モジュール204は、アプリケーションサーバー100とネットワーク170で接続されたMFP150を、任意の通信プロトコルを使って探索する。探索モジュール204が探索に使用する通信プロトコルの例として、SNMP(Simple Network Management Protocol)やSLP(Service Location Protocol)等が挙げられる。他にもWS−Discovery(Web Services Dynamic Discovery)などの通信プロトコルを使用してもよい。探索モジュール204は、MFP150を探索したら、MFP150から機器情報を取得して後述のデータベースサーバーサービスモジュール210のネットワーク機器管理テーブル300へ格納する。
セキュリティポリシー管理モジュール205は、MFP150からセキュリティポリシー設定情報を取得する。また、セキュリティポリシー管理モジュール205は、MFP150へのセキュリティポリシー設定情報の配信も行う。ここで、セキュリティポリシー設定情報とは、MFP150のセキュリティに関する設定項目を示し、例えば、ポートオープン設定、ファイアウォール必須設定、初期パスワード変更強制設定などであるが、これらの限定することなく、他の設定項目であってもよい。
宛先表管理モジュール206は、MFP150の宛先表情報を取得する。ここで、宛先表情報とは、MFP150に登録されているEメールアドレス、FAX番号等の宛先などを含む情報である。そして、取得した宛先表情報を後述のデータベースサーバーサービスモジュール210の宛先管理テーブル301、宛先−宛先表管理テーブル302、宛先表管理テーブル303に格納する。プリンタードライバー管理モジュール207は、MFP150に関連付けされたプリンタードライバーをクライアントコンピューター120にインストールする。そして、プリンタードライバー管理モジュール207は、プリンタードライバーをインストールしたら、インストール結果を後述のデータベースサーバーサービスモジュール210のプリンタードライバーインストール履歴管理テーブル308に格納する。
アプリケーション管理モジュール208は、MFP150にアプリケーションをインストールする。なお、アプリケーション管理モジュール208は、MFP150へのアプリケーションのインストール処理を、実行日時指定のタスク処理として実行する。また、アプリケーション管理モジュール208は、後述のデータベースサーバーサービスモジュール210のアプリケーション管理テーブル304およびアプリケーションインストールタスク管理テーブル305からタスク情報を取得する。そして、アプリケーション管理モジュール208は、タスク情報を元に後述のファイルサーバーサービスモジュール209に格納されたアプリケーションを取得し、MFP150にインストールする。
ファイルサーバーサービスモジュール209は、ファイルを管理し、他モジュールからの要求に合わせてファイルの格納と取り出しを行う。ファイルサーバーサービスモジュール209は、ネットワーク機器管理アプリケーション202からアクセス可能であれば、アプリケーションサーバー100とは別の機器上にあってもよい。ネットワーク170経由でのファイル送受信にはFTP(File Transfer Protocol)やWebDAV(Web−based Distributed Authoring and Versioning)等のプロトコルを使用してもよい。
データベースサーバーサービスモジュール210は、データを管理し、他モジュールからの要求に合わせてデータの格納と取り出しを行う。データベースサーバーサービスモジュール210は、ネットワーク機器管理アプリケーション202からアクセス可能であれば、アプリケーションサーバー100とは別の機器上にあってもよい。
ここで、データベースサーバーサービスモジュール210内のテーブル構成の一例を図3A〜Cに示す。なお、図3A〜Cのテーブル構成はあくまで一例であり、本実施形態と異なるテーブル構成であってもよい。まず、図3Aを参照して、ネットワーク機器管理テーブル300は、ネットワーク機器管理アプリケーション202が管理するMFP150に関する情報を管理するテーブルである。ネットワーク機器管理テーブル300で管理する情報は、例えば、ネットワーク機器識別子、機器名称、機種、IPアドレス、シリアルナンバー、セキュリティポリシー設定能力有無、ユーザーアカウント、パスワード、初回探索日時等であってよい。ここで、ネットワーク機器識別子とは、MFP150を一意に識別する識別子である。また、セキュリティポリシー設定能力有無とは、MFP150がネットワーク機器管理アプリケーション202のセキュリティポリシー管理モジュール205からのセキュリティポリシー取得・設定に対応しているか否かを表す情報である。そして、初回探索日時とは、ネットワーク機器管理アプリケーション202の探索モジュール204がMFP150を最初に探索した日時の情報である。
宛先管理テーブル301は、宛先表管理モジュール206がMFP150から取得した宛先表に含まれる宛先を管理するテーブルである。宛先管理テーブル301で管理する情報は、例えば、宛先識別子、宛先種別、宛先等であってよい。ここで、宛先識別子とは、宛先を一意に識別する識別子であり、宛先種別とは、EメールアドレスやFAX番号などの宛先の種類を示す情報である。
宛先‐宛先表管理テーブル302は、宛先表管理モジュール206がMFP150から取得した宛先表と宛先の関係を管理するテーブルである。宛先‐宛先表管理テーブル302で管理する情報は、例えば、宛先表識別子、宛先識別子等であってよい。ここで、宛先表識別子とは、宛先表を一意に識別する識別子である。
宛先表管理テーブル303は、宛先表管理モジュール206がMFP150から取得した宛先表を管理するテーブルである。宛先表管理テーブル303で管理する情報は、例えば、ネットワーク機器識別子、宛先表識別子、宛先表名等であってよい。
次に、図3Bを参照して、アプリケーション管理テーブル304は、アプリケーション管理モジュール208がMFP150にインストールするアプリケーションの情報を管理するテーブルである。アプリケーション管理テーブル304で管理する情報は、例えば、アプリケーション識別子、アプリケーション名、バージョン、ファイルパス、ベンダー、使用ポート等であってよい。ここで、アプリケーション識別子とは、アプリケーションを一意に識別する識別子であり、ファイルパスとは、アプリケーションのファイル本体が格納されているファイルサーバーサービスモジュール209上のパスを示す情報である。また、ベンダーはアプリケーションの開発ベンダー、使用ポートとは、アプリケーションが使用するポートの情報である。
アプリケーションインストールタスク管理テーブル305は、アプリケーション管理モジュール208がMFP150にアプリケーションをインストールするタスクの情報を管理するテーブルである。アプリケーションインストールタスク管理テーブル305で管理する情報は、例えば、タスク識別子、ネットワーク機器識別子、実行日時、アプリケーション識別子等であってよい。ここで、タスク識別子とは、タスクを一意に識別する識別子である。
プリンタードライバー管理テーブル306は、ネットワーク機器管理アプリケーション202が管理するMFP150に関連付けられたプリンタードライバーを管理するテーブルである。プリンタードライバー管理テーブル306で管理する情報は、例えば、プリンタードライバー識別子、ネットワーク機器識別子、ファイルパス等であってよい。ここで、プリンタードライバー識別子とは、プリンタードライバーを一意に識別する識別子であり、ファイルパスとは、プリンタードライバーのファイル本体が格納されているファイルサーバーサービスモジュール209上のパスを示す情報である。
クライアントコンピューター管理テーブル307は、ネットワーク機器管理アプリケーション202が管理するMFP150に関連付けられたプリンタードライバーのインストール先であるクライアントコンピューター120の情報を管理するテーブルである。クライアントコンピューター管理テーブル307で管理する情報は、例えば、クライアントコンピューター識別子、IPアドレス、管理者アカウント、管理者パスワード等であってよい。ここで、クライアントコンピューター識別子とは、クライアントコンピューター120を一意に識別する識別子であり、IPアドレスとは、クライアントコンピューター120のIPアドレスである。また、管理者アカウントと管理者パスワードとは、クライアントコンピューター120にプリンタードライバーをインストールするために必要な管理者情報である。
プリンタードライバーインストール履歴管理テーブル308は、ネットワーク機器管理アプリケーション202がプリンタードライバーをクライアントコンピューター120にインストールした際のインストール履歴情報を管理するテーブルである。プリンタードライバーインストール履歴管理テーブル308で管理する情報は、例えば、プリンタードライバー識別子、クライアントコンピューター識別子、インストール日時等であってよい。
次に、図3Cを参照して、セキュリティポリシー管理テーブル309は、セキュリティポリシー管理モジュール205がMFP150から取得したセキュリティポリシーもしくはMFP150に配信するセキュリティポリシーを管理するテーブルである。セキュリティポリシー管理テーブル309で管理する情報は、例えば、セキュリティポリシー識別子、ポートオープン設定、ファイアウォール必須設定、初期パスワード変更強制設定等であってよい。また、パスワード複雑度要求設定、ゲストアカウント禁止設定、アクセスログ取得設定、3rdPartyアプリケーションインストール禁止設定等のその他セキュリティに関する設定が含まれていてもよい。ここで、セキュリティポリシー識別子とは、セキュリティポリシーを一意に識別する識別子である。
ネットワーク機器‐セキュリティポリシー管理テーブル310は、セキュリティポリシー管理モジュール205がMFP150から取得したセキュリティポリシー設定を管理するテーブルである。ネットワーク機器‐セキュリティポリシー管理テーブル310で管理する情報は、例えば、ネットワーク機器識別子、セキュリティポリシー識別子等であってよい。
セキュリティポリシー配信タスク管理テーブル311は、セキュリティポリシー管理モジュール205がMFP150にセキュリティポリシーを配信するタスク情報を管理するテーブルである。セキュリティポリシー配信タスク管理テーブル311で管理する情報は、例えば、タスク識別子、ネットワーク機器識別子、タスク種別、次回実行日時、実行間隔、セキュリティポリシー識別子、配信条件等であってよい。ここで、タスク種別とは、即時実行、周期実行等のタスクの種別を示す情報であり、次回実行日時とは、次回にタスクが実行される予定の日時を示す。実行間隔とは、タスクを実行する間隔を示す情報である。配信条件とは、タスク実行時にセキュリティポリシーを配信するか否かを判定する条件を示す情報である。
なお、図3A〜Cでは、条件ロジックが実装されたモジュール・クラス・メソッド名が格納されているが、セキュリティポリシーを配信するか否かを判定する条件を示す情報であれば、スクリプト記述等の他の内容であってもよい。
次に、クライアントコンピューター120のソフトウェア構成を示す。なお、クライアントコンピューター120を構成する各モジュールは、それぞれROM103もしくは外部メモリ110に保存されたファイルとして存在するプログラムモジュールである。そして、実行時にOSや該モジュールを利用するモジュールによってRAM102にロードされて実行される。
ネットワークモジュール220は、任意の通信プロトコルを使用してアプリケーションサーバー100およびMFP150とのネットワーク通信を行う。Webブラウザー221は、ネットワークモジュール220を介してHTTPリクエストメッセージを送信し、HTTPレスポンスメッセージを受信して表示する。クライアントコンピューター120からアプリケーションサーバー100へのアクセスはWebブラウザー221を通じて行われる。
次に、MFP150のソフトウェア構成を示す。MFP150において、各種モジュールは、ROM154あるいは外部メモリ162に保存されたファイルとして存在し、実行時にRAM153にロードされて実行される。ネットワークモジュール230は、任意の通信プロトコルを使用してアプリケーションサーバー100やクライアントコンピューター120とのネットワーク通信を行う。
セキュリティポリシー管理モジュール231は、MFP150のセキュリティポリシー設定の管理を行う。セキュリティポリシー管理モジュール231は、ネットワーク機器管理アプリケーション202のセキュリティポリシー管理モジュール205から配信されたセキュリティポリシー設定をネットワークモジュール230経由で受信し、設定内容を反映する。
宛先表管理モジュール232は、MFP150の宛先表の管理を行う。宛先表管理モジュール232は、ネットワーク機器管理アプリケーション202の宛先表管理モジュール206からの宛先表取得要求をネットワークモジュール230経由で受信し、宛先表情報を返却する。
アプリケーション管理モジュール233は、MFP150にインストールされるアプリケーションの管理およびインストール処理を行う。アプリケーション管理モジュール233はネットワーク機器管理アプリケーション202のアプリケーション管理モジュール208から送信されたインストール要求をネットワークモジュール230経由で受信し、アプリケーションをインストールする。UIモジュール234は、MFP150の操作部156に表示されるUIの描画および操作部156上でユーザーのUI操作により入力されたユーザー入力値の受信を行う。
以下、図4を用いて、アプリケーションサーバー100がMFP150の管理状況に応じて動的にセキュリティポリシーを配信する際のアプリケーションサーバー100の動作について説明する。なお、本実施形態では、MFP150の管理状況として、MFP150の保持する宛先表の管理状況を一例として説明する。
まず、ステップS400で、ネットワーク機器管理アプリケーション202のセキュリティポリシー管理モジュール205は、データベースサーバーサービスモジュール210のセキュリティポリシー配信タスク管理テーブル311からタスク情報を取得する。
次に、ステップS401で、セキュリティポリシー管理モジュール205は、データベースサーバーサービスモジュール210のネットワーク機器管理テーブル300からネットワーク機器情報を取得する。
次に、ステップS402で、セキュリティポリシー管理モジュール205は、セキュリティポリシー情報を取得する。このとき、データベースサーバーサービスモジュール210のセキュリティポリシー管理テーブル309およびネットワーク機器‐セキュリティポリシー管理テーブル310から取得する。
そして、ステップS403で、セキュリティポリシー管理モジュール205は、取得したタスク情報とネットワーク機器情報を元に、タスクで指定されたMFP150がセキュリティポリシー設定に対応しているか否かを判定する。MFP150がセキュリティポリシー設定に対応していると判定された場合(YES)、ステップS404に進み、対応していないと判定された場合(NO)、そのまま処理を終了する。
次に、ステップS404で、ネットワーク機器管理アプリケーション202の宛先表管理モジュール206は、宛先表情報を取得する。このとき、データベースサーバーサービスモジュール210の宛先管理テーブル301、宛先‐宛先表管理テーブル302、宛先表管理テーブル303から取得する。
そして、ステップS405でセキュリティポリシー管理モジュール205は、取得した宛先表情報がタスクの配信条件に合致するかどうかを判定する。ここで、宛先表情報がタスク配信条件に合致するかどうかの判定方法として、例えば、宛先数が任意の閾値を超えているかどうか、またはセキュリティリスクが高い重要な宛先が含まれているかどうか等で判定する。しかしながら、これらの方法に限定することなく、他の判定方法で判定してもよい。宛先表情報がタスクの配信条件に合致する場合(YES)、ステップS406に進み、合致しない場合(NO)、そのまま処理を終了する。
次に、ステップS406で、セキュリティポリシー管理モジュール205は、MFP150の現在のセキュリティポリシー設定が配信対象のセキュリティポリシーよりセキュリティが低いかどうかを判定する。ここで、配信対象のセキュリティポリシーは、上記で予め取得した管理情報(ネットワーク機器情報、セキュリティポリシー情報など)により決定された最適なセキュリティポリシーである。セキュリティが低いと判定した場合(YES)、ステップS407に進み、セキュリティが低くないと判定した場合(NO)、そのまま処理を終了する。そして、ステップS407で、セキュリティポリシー管理モジュール205は、MFP150に対してタスクで指定されたセキュリティポリシーを配信する。そして、処理が終了する。
以上の処理により、セキュリティポリシー設定に対応したMFP150に対して、宛先表の管理状況に応じて動的にセキュリティポリシーを変更することができるようになる。その結果、宛先を多く保持するMFP150についてはセキュリティポリシーを上げる、といった運用が可能になる。なお、本実施例では設定情報の一例として宛先表を例に挙げて説明したが、その他にもMFP150のエラー履歴などの履歴情報を用いてもよい。
以上から、本実施形態によれば、セキュリティポリシー設定に対応したネットワーク機器に対して、管理のライフサイクルや管理状況に応じて動的にセキュリティポリシーを変更することができるネットワーク機器管理装置を提供することができる。
(第2実施形態)
第1実施形態では、MFP150の設定情報に応じて動的にセキュリティポリシーを変更する方法を説明したが、本実施形態では、更に、MFP150の管理を開始してからの時間経過に応じて動的にセキュリティポリシーを変更する方法について説明する。本実施形態のクライアント・サーバーシステムのシステム構成およびハードウェア構成およびソフトウェア構成については、第1実施形態の図1、図2および図3A〜Cと同様のため説明を省略する。
以下、図5を用いて、アプリケーションサーバー100がMFP150の管理開始からの時間経過に応じて動的にセキュリティポリシーを配信する際のアプリケーションサーバー100の動作について説明する。なお、ステップS400〜ステップS403およびステップS406〜ステップS407については、第1実施形態の図4と同様のステップのため、その説明を省略する。また、本実施形態では、第1実施形態と異なる部分のみ、説明する。
ステップS403でセキュリティポリシー管理モジュール205が、MFP150がセキュリティポリシー設定に対応していると判定した場合(YES)、ステップS500に進む。そして、ステップS500で、セキュリティポリシー管理モジュール205は、取得したネットワーク機器情報を元にMFP150の管理を開始してからの時間経過が配信条件に合致しているか否かを判定する。MFP150の管理を開始してからの時間経過は、取得したネットワーク機器情報に含まれる初回探索日時と現在時刻をもとに算出する。MFP150の管理を開始してからの時間経過が配信条件に合致しているかどうかの判定は、例えば、任意の閾値を超えて時間が経過しているか否かなどで判定する。MFP150の管理を開始してからの時間経過が配信条件に合致している場合(YES)、ステップS406に進み、合致していない場合(NO)、そのまま処理を終了する。
以上の処理により、セキュリティポリシー設定に対応したMFP150に対して、管理開始からの時間経過に応じて動的にセキュリティポリシーを変更することができる。その結果、例えば、MFP150の設置・初期導入段階が完了したらセキュリティポリシーレベルを上げる、といった運用が可能になる。本実施形態では、MFP150の管理を開始してからの時間経過を例に挙げて説明したが、例えば、MFP150のリース終了日時や廃却予定日時などの情報をもとにMFP150の管理終了までの予定時間を算出して、算出した結果を判定のために使用してもよい。
(第3実施形態)
第1実施形態では、MFP150の設定情報に応じて動的にセキュリティポリシーを変更する方法を説明した。また、第2実施形態では、MFP150の管理開始からの時間経過に応じて動的にセキュリティポリシーを変更する方法を説明した。本実施形態では、更に、MFP150を利用するユーザーの情報に応じて動的にセキュリティポリシーを変更する方法を説明する。なお、本実施形態では、ユーザーの情報としてプリンタードライバーのインストール情報を使用する。本実施形態のクライアント・サーバーシステムのシステム構成およびハードウェア構成、ソフトウェア構成については、第1実施形態の図1、図2および図3A〜Cと同様のためその説明を省略する。
以下、図6を用いて、アプリケーションサーバー100がMFP150の管理状況に応じて動的にセキュリティポリシーを配信する際のアプリケーションサーバー100の動作について説明する。なお、ステップS400〜ステップS403およびステップS406〜ステップS407については、第1実施形態の図4と同様のステップのため、説明を省略する。本実施形態では、第1実施形態と異なる部分のみ、説明する。
ステップS402で、セキュリティポリシー管理モジュール205がセキュリティポリシー情報を取得したら、ステップS600に進む。ステップS600で、ネットワーク機器管理アプリケーション202のプリンタードライバー管理モジュール207は、データベースサーバーサービスモジュール210のテーブルからプリンタードライバーインストール情報を取得する。プリンタードライバーインストール情報は、データベースサーバーサービスモジュール210のプリンタードライバー管理テーブル306、クライアントコンピューター管理テーブル307、プリンタードライバーインストール履歴管理テーブル308から取得する。プリンタードライバーインストール情報の取得が完了したら、ステップS403に進む。
そして、ステップS403でセキュリティポリシー管理モジュール205が、MFP150がセキュリティポリシー設定に対応していると判定した場合(YES)、ステップS601に進む。ステップS601で、セキュリティポリシー管理モジュール205は、取得したプリンタードライバーインストール情報をもとに、プリンタードライバーのインストール状況が配信条件に合致するかどうかを判定する。プリンタードライバーのインストール状況が配信条件に合致するかどうかの判定は、例えば、プリンタードライバーが任意の閾値以上の数だけインストールされているかどうかで判定する。他にも、例えば、セキュリティリスクの高い重要なクライアントコンピューターにプリンタードライバーがインストールされているかどうかなどで判定してもよい。プリンタードライバーのインストール状況が配信条件に合致する場合(YES)、ステップS406に進み、合致しない場合(NO)、そのまま処理を終了する。
以上の処理により、MFP150を利用するユーザーの情報に応じて動的にセキュリティポリシーを変更できるようになる。その結果、例えば、プリンタードライバーが一定数以上インストールされている場合、セキュリティトラブルが発生した際の影響が大きいのでセキュリティポリシーレベルを上げる、といった運用が可能になる。なお、本実施形態ではMFP150のユーザーの情報としてプリンタードライバーのインストール情報を使用しているが、その他にも、例えば、MFP150にログイン可能なユーザーアカウント情報などを使用してもよい。
(第4実施形態)
第1実施形態では、MFP150の設定情報に応じて動的にセキュリティポリシーを変更する方法を説明した。また、第2実施形態では、MFP150の管理開始からの時間経過に応じて動的にセキュリティポリシーを変更する方法を説明した。そして、第3実施形態では、MFP150を利用するユーザーの情報に応じて動的にセキュリティポリシーを変更する方法を示した。本実施形態では、更に、MFP150を管理するタスクの作成状況に応じて動的にセキュリティポリシーを変更する方法を説明する。
本実施形態のクライアント・サーバーシステムのシステム構成およびハードウェア構成およびソフトウェア構成については、第1実施形態の図1、図2および図3A〜Cと同様のためその説明を省略する。
以下、図7を用いて、アプリケーションサーバー100がMFP150を管理するタスクの作成状況に応じて動的にセキュリティポリシーを配信する際のアプリケーションサーバー100の動作について述べる。なお、ステップS401〜ステップS403については、第1実施形態の図4と同様のステップについては説明を省略する。
まず、ステップS700で、ネットワーク機器管理アプリケーション202のアプリケーション管理モジュール208は、データベースサーバーサービスモジュール210のテーブルからアプリケーションインストールタスク情報を取得する。アプリケーションインストールタスク情報は、データベースサーバーサービスモジュール210のアプリケーション管理テーブル304およびアプリケーションインストールタスク管理テーブル305から取得する。アプリケーションインストールタスク情報を取得したら、ステップS401に進む。ステップS401およびステップS402については、説明を省略する。
そして、ステップS403で、セキュリティポリシー管理モジュール205は、MFP150がセキュリティポリシー設定に対応していると判定した場合(YES)、ステップS701に進む。ステップS701で、セキュリティポリシー管理モジュール205は、アプリケーションインストールタスク情報を基に、アプリケーションのインストールに際して、セキュリティポリシーの変更が必要か否かを判定する。セキュリティポリシーの変更が必要か否かを判定する方法として、例えば、アプリケーションのベンダーが3rdPartyの場合に、セキュリティポリシー設定で3rdPartyアプリケーションのインストールを禁止する設定になっていないかを確認してもよい。それ以外にも、アプリケーションをインストールするのに必要なネットワークプロトコル・ポートがセキュリティポリシー設定で使用可能になっているか否かなどで判定してもよい。
アプリケーションのインストールに際してセキュリティポリシーの変更が必要と判定した場合(YES)、ステップS702に進み、必要でないと判定した場合(NO)、そのまま処理を終了する。ステップS702で、セキュリティポリシー管理モジュール205は、UIモジュール202を介してセキュリティポリシー配信タスクの作成を確認する画面を表示する。
ここで、セキュリティポリシー配信タスク作成確認画面の画面例を図8に示す。Webブラウザー画面800において、セキュリティポリシー配信タスク作成有効化チェックボックス801は、チェックボックスがチェックされた状態でアプリケーションインストールタスク実行前にセキュリティポリシー配信タスクの作成を行うことを示す。セキュリティポリシー復元タスク作成設定領域802は、アプリケーション配信後、アプリケーションインストールタスク実行後の処理内容を選択するUIコントロールである。図8では、「何もしない」「インストールアプリケーションの動作に影響がない範囲でセキュリティポリシー設定を復元する」「セキュリティポリシー設定をすべて復元する」の3項目から選択され、復元処理の設定が決定される。
OKボタン803は、クリックすると画面の選択状態を記憶した状態でステップS703の処理に進む。アプリケーションインストールタスクキャンセルボタン804は、クリックするとアプリケーションインストールタスクをキャンセルして処理を終了する。以上で図8の説明を終了する。
ステップS703で、セキュリティポリシー管理モジュール205は、セキュリティポリシー配信タスク作成確認画面でのユーザー入力結果をもとにセキュリティポリシー配信タスクを作成するか否かを判定する。セキュリティポリシー配信タスクを作成すると判定した場合(YES)、ステップS704に進み、作成しないと判定した場合(NO)、そのまま処理を終了する。
ステップS704で、セキュリティポリシー管理モジュール205は、アプリケーションインストールタスク実行前に実行されるようにセキュリティポリシー配信タスクを作成する。ステップS705で、セキュリティポリシー管理モジュール205は、セキュリティポリシー配信タスク作成確認画面でのユーザー入力結果をもとにセキュリティポリシー復元タスクを作成するか否かを判定する。セキュリティポリシー復元タスクを作成すると判定した場合(YES)、ステップS706に進み、作成しないと判定した場合(NO)、そのまま処理を終了する。
ステップS706で、セキュリティポリシー管理モジュール205は、セキュリティポリシー配信タスク作成確認画面でのユーザー入力結果をもとに作成するセキュリティポリシー復元タスクが完全復元もしくは部分復元のどちらかを判定する。ここで、完全復元とは、セキュリティポリシー配信タスクによって変更前のセキュリティポリシーを現在のセキュリティポリシー設定に完全に復元することを意味する。完全復元は、図8の画面例では、セキュリティポリシー復元タスク作成設定領域802における「セキュリティポリシー設定をすべて復元する」の選択項目に相当する。
部分復元とは、セキュリティポリシー配信タスクによって変更されるセキュリティポリシーを、アプリケーションインストールタスクでインストールされるアプリケーションの動作に影響のない範囲で、現在のセキュリティポリシー設定に復元することを意味する。部分復元は、図8の画面例ではセキュリティポリシー復元タスク作成設定領域802における「インストールアプリケーションの動作に影響がない範囲でセキュリティポリシー設定を復元する」の選択項目に相当する。作成するセキュリティポリシー復元タスクが完全復元と判定した場合(YES)、ステップS707に進み、部分復元と判定した場合(NO)、ステップS708に進む。
ステップS707で、セキュリティポリシー管理モジュール205は、取得したセキュリティポリシー情報を元にセキュリティポリシー完全復元タスクを作成する。一方、ステップS708で、セキュリティポリシー管理モジュール205は、取得したセキュリティポリシー情報とアプリケーションインストールタスク情報を元にセキュリティポリシー部分復元タスクを作成する。
以上の処理により、MFP150を管理するタスクの作成状況に応じて、動的にセキュリティポリシーを変更できるようになる。なお、本実施形態では、MFP150を管理するタスクとしてアプリケーションインストールタスクを例に説明したが、その他の管理タスクに対して適用してもよい。
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(コンピュータプログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給する。そしてそのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。
以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されず、その要旨の範囲内で種々の変形および変更が可能である。

Claims (10)

  1. ネットワーク機器の管理状況を示す管理情報を取得する取得手段と、
    前記管理情報を基にセキュリティポリシーを決定する決定手段と、
    前記セキュリティポリシーをセキュリティポリシー設定に対応した前記ネットワーク機器に配信する配信手段と、
    を有することを特徴とするネットワーク機器管理装置。
  2. 前記管理情報は、前記ネットワーク機器の設定情報または履歴情報である
    ことを特徴とする請求項1に記載のネットワーク機器管理装置。
  3. 前記管理情報は、前記ネットワーク機器の管理を開始してからの時間経過または前記ネットワーク機器の管理を終了するまでの時間経過を示す情報である
    ことを特徴とする請求項1に記載のネットワーク機器管理装置。
  4. 前記管理情報は、前記ネットワーク機器を利用するユーザーの情報である
    ことを特徴とする請求項1に記載のネットワーク機器管理装置。
  5. 前記決定手段は、アプリケーション配信のために前記ネットワーク機器に配信されている前記セキュリティポリシーに係る設定の変更が必要である場合、前記アプリケーション配信後に前記ネットワーク機器に配信されている前記セキュリティポリシーに係る設定を復元する処理のための設定を決定し、
    前記配信手段は、前記決定された設定を前記セキュリティポリシーと共に配信する
    ことを特徴とする請求項1に記載のネットワーク機器管理装置。
  6. 前記セキュリティポリシーに係る設定を復元する処理は、変更前の前記セキュリティポリシーに係る設定を前記アプリケーションの動作に影響がない範囲で復元する処理である
    ことを特徴とする請求項5に記載のネットワーク機器管理装置。
  7. 前記セキュリティポリシーに係る設定を復元する処理は、変更前の前記セキュリティポリシーに係る設定を全て復元する処理である
    ことを特徴とする請求項5に記載のネットワーク機器管理装置。
  8. 前記ネットワーク機器で、前記アプリケーションのインストールが行われた後に前記セキュリティポリシーに係る設定を復元する処理が行われる
    ことを特徴とする請求項5〜7のいずれか1項に記載のネットワーク機器管理装置。
  9. ネットワーク機器の管理状況を示す管理情報を取得する取得ステップと、
    前記管理情報を基にセキュリティポリシーを決定する決定ステップと、
    前記セキュリティポリシーをセキュリティポリシー設定に対応した前記ネットワーク機器に配信する配信ステップと、
    を有することを特徴とする管理方法。
  10. 請求項1〜8のいずれか1項に記載の手段としてコンピューターを機能させるためのプログラム。

JP2013131046A 2013-06-21 2013-06-21 ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム Expired - Fee Related JP6274758B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013131046A JP6274758B2 (ja) 2013-06-21 2013-06-21 ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム
US14/307,839 US20140380409A1 (en) 2013-06-21 2014-06-18 Network device management apparatus, network device management method, and program for executing network device management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013131046A JP6274758B2 (ja) 2013-06-21 2013-06-21 ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム

Publications (3)

Publication Number Publication Date
JP2015005218A true JP2015005218A (ja) 2015-01-08
JP2015005218A5 JP2015005218A5 (ja) 2016-07-28
JP6274758B2 JP6274758B2 (ja) 2018-02-07

Family

ID=52112131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013131046A Expired - Fee Related JP6274758B2 (ja) 2013-06-21 2013-06-21 ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム

Country Status (2)

Country Link
US (1) US20140380409A1 (ja)
JP (1) JP6274758B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016130997A (ja) * 2015-01-15 2016-07-21 キヤノン株式会社 情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム
JP2018037867A (ja) * 2016-08-31 2018-03-08 富士ゼロックス株式会社 情報処理装置およびプログラム
JP2018121109A (ja) * 2017-01-23 2018-08-02 本田技研工業株式会社 通信システム、移動体、及び通信方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015232780A (ja) 2014-06-09 2015-12-24 キヤノン株式会社 情報処理装置及びシステム、管理装置、電力状態制御方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006184936A (ja) * 2004-12-24 2006-07-13 Ntt Data Corp 情報システム設定装置、情報システム設定方法及びプログラム
JP2006315256A (ja) * 2005-05-11 2006-11-24 Sharp Corp 画像形成装置
JP2007293515A (ja) * 2006-04-24 2007-11-08 Canon Inc 認証ポリシーを安全に切り替える機能を有する情報処理装置及びそのプログラム、及びその方法
JP2013114351A (ja) * 2011-11-25 2013-06-10 Ricoh Co Ltd 情報処理装置、情報処理システム、およびプログラム
US20130166899A1 (en) * 2011-12-23 2013-06-27 Research In Motion Limited Method and system for controlling system settings of a computing device
JP2014149595A (ja) * 2013-01-31 2014-08-21 Canon Inc 情報処理システム及びその制御方法、並びにプログラム
JP2014219962A (ja) * 2013-04-10 2014-11-20 株式会社リコー セキュリティ管理システム、入力装置、セキュリティ管理方法およびプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7673323B1 (en) * 1998-10-28 2010-03-02 Bea Systems, Inc. System and method for maintaining security in a distributed computer network
US7657935B2 (en) * 2001-08-16 2010-02-02 The Trustees Of Columbia University In The City Of New York System and methods for detecting malicious email transmission
US7272728B2 (en) * 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US20070288989A1 (en) * 2006-06-09 2007-12-13 Nokia Corporation Method, electronic device, apparatus, system and computer program product for updating an electronic device security policy
US7856654B2 (en) * 2006-08-11 2010-12-21 Novell, Inc. System and method for network permissions evaluation
US20090025084A1 (en) * 2007-05-11 2009-01-22 Fraud Management Technologies Pty Ltd Fraud detection filter
US8321863B2 (en) * 2009-03-06 2012-11-27 Hitachi, Ltd. Security management device and method
US8086684B2 (en) * 2010-04-20 2011-12-27 The Go Daddy Group, Inc. Detecting and mitigating undeliverable email
JP6013061B2 (ja) * 2012-07-23 2016-10-25 株式会社東芝 情報処理装置および制御方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006184936A (ja) * 2004-12-24 2006-07-13 Ntt Data Corp 情報システム設定装置、情報システム設定方法及びプログラム
JP2006315256A (ja) * 2005-05-11 2006-11-24 Sharp Corp 画像形成装置
JP2007293515A (ja) * 2006-04-24 2007-11-08 Canon Inc 認証ポリシーを安全に切り替える機能を有する情報処理装置及びそのプログラム、及びその方法
JP2013114351A (ja) * 2011-11-25 2013-06-10 Ricoh Co Ltd 情報処理装置、情報処理システム、およびプログラム
US20130166899A1 (en) * 2011-12-23 2013-06-27 Research In Motion Limited Method and system for controlling system settings of a computing device
JP2014149595A (ja) * 2013-01-31 2014-08-21 Canon Inc 情報処理システム及びその制御方法、並びにプログラム
JP2014219962A (ja) * 2013-04-10 2014-11-20 株式会社リコー セキュリティ管理システム、入力装置、セキュリティ管理方法およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016130997A (ja) * 2015-01-15 2016-07-21 キヤノン株式会社 情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム
JP2018037867A (ja) * 2016-08-31 2018-03-08 富士ゼロックス株式会社 情報処理装置およびプログラム
JP2018121109A (ja) * 2017-01-23 2018-08-02 本田技研工業株式会社 通信システム、移動体、及び通信方法
US10764334B2 (en) 2017-01-23 2020-09-01 Honda Motor Co., Ltd. Communication system, moving object, and communication method

Also Published As

Publication number Publication date
JP6274758B2 (ja) 2018-02-07
US20140380409A1 (en) 2014-12-25

Similar Documents

Publication Publication Date Title
JP7158864B2 (ja) システムおよびそれを用いる方法
US9075627B2 (en) Server connected to image forming apparatus and client, client, and method of remotely installing driver of image forming apparatus
JP5665437B2 (ja) ネットワーク機器管理システム、ネットワーク機器管理装置、クライアント装置およびその方法
US8826176B2 (en) Information processing apparatus and control method
JP5553670B2 (ja) 管理装置、その制御方法およびプログラム
KR101763018B1 (ko) 시스템, 인쇄 장치, 제어 방법 및 컴퓨터 판독가능한 기록 매체
JP5377235B2 (ja) 情報配信装置、情報配信方法、及びコンピュータプログラム
JP6274758B2 (ja) ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム
US9607163B2 (en) Information processing apparatus, control method, and storage medium storing program
JP5671880B2 (ja) 画像形成装置、プログラム状態判定方法、プログラム状態判定プログラム、及びプログラム状態判定システム
US20140085674A1 (en) Information processing apparatus, control method, and program
JP5665579B2 (ja) 管理装置、管理方法およびプログラム
JP2013161450A (ja) ネットワークプリンター管理システム、ネットワークプリンター管理装置及びその制御方法
WO2011055497A1 (en) Management apparatus and method therefor
JP2015095053A (ja) 管理装置、及びその方法
JP6320073B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP6292892B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP5924884B2 (ja) 管理装置、管理方法、及びプログラム
US20240272838A1 (en) Control method for information processing apparatus, non-transitory computer-readable storage medium, and information processing apparatus
JP4983229B2 (ja) サーバーコンピュータ、クライアントサーバーシステム及びソフトウェアインストール方法
JP4626336B2 (ja) 印刷装置および参照先更新方法およびプログラム
JP6226736B2 (ja) 情報処理装置、制御方法およびプログラム
JP2016088057A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US20130301079A1 (en) Information processing apparatus, control method, and storage medium
JP2016173661A (ja) 管理装置、サーバ装置、管理装置の電力管理方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160609

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160609

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180109

R151 Written notification of patent or utility model registration

Ref document number: 6274758

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees