JP2017191352A - システム、及び、システムの制御方法 - Google Patents
システム、及び、システムの制御方法 Download PDFInfo
- Publication number
- JP2017191352A JP2017191352A JP2016078586A JP2016078586A JP2017191352A JP 2017191352 A JP2017191352 A JP 2017191352A JP 2016078586 A JP2016078586 A JP 2016078586A JP 2016078586 A JP2016078586 A JP 2016078586A JP 2017191352 A JP2017191352 A JP 2017191352A
- Authority
- JP
- Japan
- Prior art keywords
- information
- monitoring device
- ticket
- information processing
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/62—Uninstallation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】監視装置の入れ替えを行う際の管理者の負担を小さくし、また安全に監視装置の入れ替えを可能にすること。
【解決手段】監視装置108は、監視装置モジュールをインストールする際にインストーラに含まれるClientIDと初回認証キーを含む登録要求を管理装置101に送信する(S1301)。管理装置101では、登録要求に含まれるClientIDに関連づいた認証キーが未発行の場合、認証キーを発行して監視装置108に提供する(S1304)。一方、認証キーが発行済みの場合、監視装置108では管理装置101により発行されたチケットの入力画面を表示し、入力されたチケットを初回登録要求に付加して管理装置101に再送する(S1303,S1305,S1306)。管理装置101では、登録要求に含まれるチケットが有効な場合、認証キーを発行して監視装置108に提供する(S1307〜S1308)。
【選択図】図13
【解決手段】監視装置108は、監視装置モジュールをインストールする際にインストーラに含まれるClientIDと初回認証キーを含む登録要求を管理装置101に送信する(S1301)。管理装置101では、登録要求に含まれるClientIDに関連づいた認証キーが未発行の場合、認証キーを発行して監視装置108に提供する(S1304)。一方、認証キーが発行済みの場合、監視装置108では管理装置101により発行されたチケットの入力画面を表示し、入力されたチケットを初回登録要求に付加して管理装置101に再送する(S1303,S1305,S1306)。管理装置101では、登録要求に含まれるチケットが有効な場合、認証キーを発行して監視装置108に提供する(S1307〜S1308)。
【選択図】図13
Description
本発明は、管理システムと、当該管理システムとネットワークを介して接続可能で、顧客環境のデバイスを監視する監視装置とを含むシステム、及び、システムの制御方法に関するものである。
従来より、複合機等の画像形成装置に代表されるデバイスから収集した稼働情報やカウンタ情報などを収集・分析するデバイス管理システムがある。デバイス管理システムには、デバイスの情報を収集する監視装置と、監視装置が収集した情報を管理する管理装置を有するものがある。この場合、監視装置と管理装置で通信を行う際には、セキュリティを考慮した認証キーを使用して通信を行う。
また、監視装置は、顧客先に導入された後、永続的に運用されるのではなく、装置の故障による入れ替えや、技術の進歩に伴って任意のタイミングで装置を入れ替得る必要がある。監視装置の入れ替え処理後も、円滑にデバイスの情報を収集することが必要となる。
しかし、監視装置の入れ替え処理後は、監視装置と管理装置の設定を再度行う必要があり、入れ替え作業の負担が大きくなっている。
監視装置と管理装置で通信を行う際に必要な認証キーの配布は、利便性とセキュリティを考慮し、監視装置毎に発行された認証キーを監視装置としての機能を提供するためのソフトウェアのインストーラに含めて行われるケースがある。このケースの場合、監視装置単体とインストーラが紐づけられているため、監視装置の入れ替えが発生すると、別の監視装置として認識される。このため、監視装置や管理装置の初期設定を再度行う必要があり、入れ替え作業を行う管理者等の負担となっていた。
本発明は、上記の問題点を解決するためになされたものである。本発明の目的は、監視装置の入れ替えを行う際の管理者の負担を小さくし、また安全に監視装置の入れ替えを行うことができるシステムを構築可能な仕組みを提供することである。
本発明は、管理システムと、当該管理システムとネットワークを介して接続可能で、顧客環境のデバイスを監視する監視装置として動作可能な第1情報処理装置および第2情報処理装置と、を含むシステムであって、前記管理システムは、前記監視装置として動作する前記第1情報処理装置が利用している監視装置の識別情報を指定したチケット作成の指示に基づき、該監視装置の識別情報と関連づいたチケット情報を生成し、該生成したチケット情報を通知する生成手段と、情報処理装置が前記監視装置として動作するための登録要求であって、監視装置の識別情報と、前記監視装置として動作する情報処理装置と前記管理システムとの初回通信時に使用される第1認証情報とを含む登録要求を、前記第2情報処理装置から受信する第1受信手段と、前記登録要求に含まれる前記監視装置の識別情報と前記第1認証情報とを用いて、該監視装置の識別情報と関連づいた、前記登録要求による登録後の監視装置と前記管理システムとの通信に使用される第2認証情報が未発行であるか否かを判定する判定手段と、前記判定手段により前記第2認証情報が未発行であると判定された場合、前記登録要求に含まれる前記監視装置の識別情報に関連づいた第2認証情報を発行して、前記第2情報処理装置に提供する発行手段と、を有し、前記第1受信手段は、前記第2情報処理装置から前記チケット情報を受信可能であり、前記発行手段は、前記判定手段により前記第2認証情報が発行済みであると判定された場合であっても、前記第1受信手段により受信したチケット情報が、前記第2認証情報が発行済みと判定された監視装置の識別情報と関連づいたチケット情報と一致する場合、前記発行済みの第2認証情報とは異なる第2認証情報を再発行して、前記第2情報処理装置に提供し、前記第2情報処理装置は、前記登録要求を前記管理システムに送信する送信手段と、前記第2認証情報を前記管理システムから受信する第2受信手段と、前記チケット情報の入力を受け付ける入力手段と、を有し、前記送信手段は、前記入力手段からチケット情報が入力された場合に、該チケット情報を前記管理システムに送信する、ことを特徴とする。
本発明によれば、監視装置の入れ替えを行う際の管理者の負担を小さくし、また安全に監視装置の入れ替えを行うことができる。さらに、入れ替え作業中でも、管理装置でデバイスの監視データを受信することが可能となり、監視データの収集漏れを防止することができる。
以下、本発明を実施するための形態について図面を用いて説明する。
<システム構成図の説明>
図1は、本発明の一実施例を示すシステムの全体構成を例示するブロック図である。
100はデバイス管理システムで、顧客環境105に設置された各デバイス107のデバイス情報を管理することを目的としたWEBアプリケーションが動作する管理装置101を含むシステムである。本実施例では、前記デバイス情報の一例として、カウンタ情報、ジョブログ、エラーなどのステータス監視情報、デバイス107に設定されている設定値情報を用いて説明する。しかし、デバイスに関する情報であればどのような情報を前記デバイス情報としてもよい。
図1は、本発明の一実施例を示すシステムの全体構成を例示するブロック図である。
100はデバイス管理システムで、顧客環境105に設置された各デバイス107のデバイス情報を管理することを目的としたWEBアプリケーションが動作する管理装置101を含むシステムである。本実施例では、前記デバイス情報の一例として、カウンタ情報、ジョブログ、エラーなどのステータス監視情報、デバイス107に設定されている設定値情報を用いて説明する。しかし、デバイスに関する情報であればどのような情報を前記デバイス情報としてもよい。
デバイス管理システム100には、管理装置101と、データベース102が含まれている。管理装置101は、データベース102に、デバイス107から取得した前記デバイス情報や、デバイス107を管理するために必要な各種情報などを蓄積する。データベース102と管理装置101はLAN103で接続されており、LAN103はインターネット104に接続可能となっている。なお、データベース102は、物理的に管理装置101内に存在してもよい。さらに、データベース102は、管理装置101からアクセス可能であれば、インターネット104を経由した別の場所に存在しても構わない。
管理装置101は、データベース102で蓄積した情報、または加工した情報を閲覧するWEBページを、インターネット104等を介して接続するパーソナルコンピュータ(PC)等で動作するWEBブラウザ上で提供可能である。管理装置101は、このWEBページを、ユーザ認証によって権限別に閲覧内容が限定された状態で提供する。さらに、管理装置101は、このWEBページからデータベース102に蓄積された一部のデータ変更も可能としている。デバイス管理システム100を動作させるために必要な各種情報は、特定の権限を持つ担当者により、このWEBページ上で顧客単位に登録される。登録する情報としては、一例として、管理対象となるデバイス107、デバイス107との情報のやり取りを行う監視装置108の管理情報などが挙げられる。
顧客環境105には、LAN(Local Area Network)106に接続されたデバイス107と監視装置108が含まれる。監視装置108では、LAN106に接続されたデバイス107を監視することを目的としたWEBアプリケーションが動作する。監視装置108は、プロキシサーバ109を介してインターネット104経由で管理装置101と通信する。監視装置108は、デバイス107から収集したデバイス情報や、デバイス107に配信するための設定値情報などをデータベース110に蓄積している。このデータベース110は、LAN106上に接続されているが、監視装置108の内部に独立して存在してよい。さらに、このデータベース110は、監視装置108からアクセス可能であれば、インターネット104を経由した別の場所に存在してもよい。
監視装置108は、データベース110に蓄積しているデバイス情報を管理装置101に定期的に送信している。送信タイミングは、管理装置101が設定したスケジュールに沿って実施される。監視装置108は、前記スケジュールに間に合うように、デバイス107から事前にデバイス情報を取得し、データベース110に蓄積している。監視装置108は、データベース110で蓄積した情報の閲覧、および管理装置101とデータのやり取りを実行するためのWEBページを、PC等で動作するWEBブラウザ上で提供可能である。
監視装置108は、装置の故障による入れ替えや、技術の進歩に伴って任意のタイミングで入れ替得る必要が生じる。なお、監視装置108は、顧客環境のデバイスを監視する監視装置としてコンピュータを動作させるためのプログラムを情報処理装置(PC等)にインストールし、監視装置108として動作可能となった情報処理装置である。後述する入れ替え処理を行うことにより、監視装置として動作するPCを他のPCに入れ替えることが可能である。本実施例では、監視装置108a及びデータベース110aを、監視装置108b及びデータベース110bに、入れ替えるケースを想定して説明する。すなわち、監視装置108aを入れ替え前の古い監視装置とし、監視装置108bを入れ替え後の新しい監視装置として説明する。なお、監視装置108aと監視装置108bとを区別して説明する必要がない場合には、単に監視装置108として説明する。
<管理装置101、監視装置108のH/W構成を示す図>
図2は、管理装置101、監視装置108のハードウェア構成を例示するブロック図である。また、プロキシサーバ109やその他の図示しないバックエンドに設置される情報装置の構成にも本ブロック図に示す構成を適用可能である。
図2は、管理装置101、監視装置108のハードウェア構成を例示するブロック図である。また、プロキシサーバ109やその他の図示しないバックエンドに設置される情報装置の構成にも本ブロック図に示す構成を適用可能である。
201はCPUで、装置全体の制御を司る。なお、後述の全ての説明において、特に断りがない限り、CPU201がハードウェア上の実行の主体である。一方、ソフトウェア上の制御の主体は、ハードディスク(HDD)212に格納されたソフトウェアプログラムである。なお、HDD212には、後述すべての説明で動作主体となる本実施例に関わるソフトウェアプログラムが格納されるものとする。
202はROMで、BIOSやブートプログラム等が格納されている。203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、HDD212やROM202等に格納されるプログラムを読み出して実行することにより、各種制御を実行する。
205はキーボードコントローラ(KBC)で、キーボード(KB)209やポインティングデバイス(PD)210等からの指示入力を制御する。206はディスプレイコントローラ(DSPC)で、ディスプレイ(DSP)211の表示を制御する。
207はディスクコントローラ(DKC)で、ハードディスク(HDD)212やCD−ROM(CD)213などの記憶装置へのアクセスを制御するものである。ハードディスク(HDD)212およびCD−ROM(CD)213等には、ブートプログラム、オペレーティングシステム(OS)、データベース、ソフトウェアプログラムおよびそのデータ等が記憶されている。なお、HDD212の代わりに又は併用して、ソリッドステートドライブ(SSD)等の他の記憶装置を有する構成であってもよい。
208はインタフェースコントローラ(IFC)で、LANを介して他のネットワーク機器と情報を送受信する。以上示した各構成要素(201〜203、205〜208)は、システムバス204上に配置される。また、本実施例において、OSは、例えばマイクロソフト社のウィンドウズ(登録商標)を想定しているが、これに限定されるものではない。
なお、本実施例に関わるソフトウェアプログラムは、CD−ROMなどの記憶媒体に格納された形で供給されてもよい。その場合には、図2に示すCD−ROM(CD)213などによって記憶媒体からプログラムが読み取られ、ハードディスク(HDD)212にインストールされるものとする。
<デバイス107のH/W構成を示す図>
図3は、デバイス107の一例を示す複合機のハードウェア構成を例示するブロック図である。ここでは、デバイス107の一例として、印刷機能やスキャン機能、ネットワーク通信機能などを備える複合機を想定して説明する。しかし、デバイス107は複合機に限定されるものではなく、ネットワークデバイスであればよく、例えば、印刷装置(プリンタ)やネットワークカメラ、車載端末、各種ネットワーク家電等であってもよい。
図3は、デバイス107の一例を示す複合機のハードウェア構成を例示するブロック図である。ここでは、デバイス107の一例として、印刷機能やスキャン機能、ネットワーク通信機能などを備える複合機を想定して説明する。しかし、デバイス107は複合機に限定されるものではなく、ネットワークデバイスであればよく、例えば、印刷装置(プリンタ)やネットワークカメラ、車載端末、各種ネットワーク家電等であってもよい。
301はCPUで、デバイス107全体の制御を司る。302はROMで、CPU301が実行する印刷処理プログラムやフォントデータ等を格納する。303はRAMで、CPU301のワークエリア、受信バッファ、画像描画等に使用される。304はHDDで、デバイス107の設定値情報などを記録する。なお、HDD304の代わりに又は併用して、SSD等の他の記憶装置を有する構成であってもよい。
305は操作パネルで、各種スイッチやボタン、並びに、メッセージ表示用の液晶表示部で構成される。操作パネル305では、ユーザが前記設定値情報を操作することが可能である。306はネットワークインタフェースで、ネットワークに接続するためのものである。307はプリントエンジンで、記録紙に印刷を行う。308はスキャナで、原稿を読み取る。309はファクシミリ通信部で、ファクシミリの送受信を行うためのものである。なお、以上説明した各構成要素は、システムバス310上に配置される。
<管理装置101のソフトウェア構成を示す図>
図4は、管理装置101のソフトウェア構成を例示するブロック図である。なお、図4の401〜410に示す各部は、管理装置101のCPU201が、HDD212等に格納されるプログラムを読み出して実行することにより実現されるものである。
図4は、管理装置101のソフトウェア構成を例示するブロック図である。なお、図4の401〜410に示す各部は、管理装置101のCPU201が、HDD212等に格納されるプログラムを読み出して実行することにより実現されるものである。
401はUI制御部で、管理装置101のグラフィカルユーザーインタフェース(GUI)を提供する。GUIは、HTTP(Hyper Text Transfer Protocol)を用いて、他のクライアントPCから利用可能なWEBアプリケーションとして構成される。本実施例では、管理装置101がWEBアプリケーションとして利用されることを想定しているが、管理装置101に備え付けられたディスプレイにGUIを表示するよう構成することも可能である。
402は顧客管理部で、管理装置101が管理する顧客情報を管理する。顧客管理部402は、後述する図6のように、顧客を一意に特定するCustomerIDと、UI制御部401を介して特定の権限を持つ担当者によってWEBブラウザ上で入力された顧客に関する情報とを紐づけて、データベース102上の顧客リストに格納し管理する。顧客に関する情報には、例えば、顧客名、住所、提供するサービス種別などが含まれる。
403は監視装置管理部で、管理装置101と通信する監視装置108を管理する。監視装置管理部403は、後述する図8のように、CustomerIDと監視装置108の管理に必要な情報を紐づけし、データベース102上の監視装置リストに格納し管理する。監視装置108の管理に必要な情報には、例えば、監視装置108を一意に特定するClientID(監視装置の識別情報)、監視装置108が管理装置101と通信する際の認証キー情報、監視装置108を別のPCに入れ替える際のチケット情報などが含まれる。認証キー情報には、例えば、監視装置108と管理装置101との初回通信時に使用される初回認証キー、初回登録後の通信に使用される認証キー、入れ替え作業時に一時的に通信を許可する仮認証キーなどの認証情報があり、認証キー管理部404にて発行、保持、削除される。
初回認証キーは、UI制御部401を介して特定の権限を持つ担当者がWEBブラウザ上で監視装置の作成を指示すると、認証キー管理部404にて監視装置108を一意に特定するClientIDと合わせて発行され、監視装置リストに追加される。ClientIDと初回認証キーは、後述するインストーラ作成部406により、監視装置モジュールのインストーラパッケージに含められる。監視装置管理部403が通信部410を介して監視装置108からの初回登録リクエスト(ClientIDと初回認証キーを含む登録要求)を受信すると、管理装置101に登録された監視装置108からのリクエストかどうかを、初回登録リクエストに含まれるClientIDと初回認証キーを用いて監視装置リストをチェックすることで判断する。初回登録リクエストは、監視装置モジュールのインストール過程で、監視装置108から送信される。
認証キーは、認証キー管理部404が通信部410を介して初回登録リクエストを受信した際に、初回登録リクエストに含まれるClientIDと初回認証キーで監視装置リストを検索し、該検索された登録済みのClientIDに関連づいた認証キーが未発行の場合に発行される。認証キーは、監視装置管理部403によって、初回登録リクエストの応答として登録成功を示す情報とともに監視装置108に返却される。管理装置101では、認証キーの発行後は、基本的には、監視装置108からの通信は該認証キーを使った通信のみを許可し、その他の通信は許可しない。
仮認証キーは、認証キー管理部404が通信部410を介して初回登録リクエストを受信した際に、初回登録リクエストに後述する入れ替え処理部405で発行したチケットが含まれており、且つ該チケットが有効であれば、認証キーのコピーとして発行される。さらに、この場合、認証キーが再発行され、監視装置管理部403によって初回登録リクエストの応答として、監視装置108に、入れ替え成功を示す情報とともに返却される。なお、管理装置101では、仮認証キーが発行されている場合は、後述する一部のサービスのデータ(特定の監視データ)のみ受信を許可する。また、チケットが有効かどうかは、期限切れかどうかで判断する。なお、本実施例では、チケットの有効性を期限で設けているが、その他の方法を用いてもよい。
405は入れ替え処理部で、監視装置モジュールがインストールされているPC(すなわち監視装置108)の入れ替え処理に必要なチケットの管理および、アンインストール指示を行う。PC等で動作するWEBブラウザ上で、後述する図11のような画面において、特定の権限を持つ担当者によってチケットの発行処理が実行されると、入れ替え処理部405が、期限付きのチケットを発行する。チケットを発行する際、担当者は、古い監視装置108aから監視装置モジュールを自動でアンインストールするかどうかを選択指定するように構成されている。入れ替え処理部405は、自動アンインストールが指定された場合には、入れ替え処理部405は、アンインストール指示を通信部410経由で監視装置108aに送信する。
406はインストーラ作成部で、監視装置モジュールのインストーラパッケージを作成する。WEBブラウザ上で特定の権限を持つ担当者によって、インストーラパッケージの作成およびダウンロード処理の実行が指示される。インストーラパッケージには、後述する図5に示す監視装置108のUI制御部501、デバイス管理部502、登録処理部503、アンインストール処理部504、サービス管理部505、通信部506としてコンピュータを機能させるためのプログラム(監視装置モジュール)が同梱される。さらに、インストーラパッケージには、CustomerID、ClientID、初回認証キー等の情報が含まれる。作成されたインストーラパッケージは、データベース102に格納される。監視装置モジュールのインストーラパッケージは、監視装置管理部403によってClientIDが発行された後であれば、UI制御部401を介して特定の権限を持つ担当者がWEBブラウザ上からいつでも作成、ダウンロード指示することができる。
407はデバイス管理部で、デバイス107の管理に必要な情報を管理する。デバイス管理部407は、後述する図7のように、デバイス107を一意に特定するDeviceIDとIPアドレスなどの構成情報を紐づけ、デバイスリストに格納し、データベース102上で管理する。デバイスリストに格納される情報は、UI制御部401を介してWEBブラウザ上で登録することも可能であるし、監視装置108がデバイス107から取得し管理装置101に送信することで登録することもできる。デバイスリストでは、提供するサービス毎に、監視装置108(ClientID)を紐づけて管理する。
408はサービス管理部で、管理装置101が提供するサービスを管理する。図4の例では、サービス管理部408は、カウンタサービス、監視情報サービス、設定配信サービス、ジョブログサービス、・・・を管理する。カウンタサービスでは、デバイス107のカウンタ情報を管理する。監視情報サービスでは、エラーなどのステータス情報を管理する。設定配信サービスでは、デバイス107の設定値情報を管理する。ジョブログサービスでは、デバイス107のジョブログ情報を管理する。本実施例では、カウンタサービス、ジョブログサービス、監視情報サービス、設定配信サービスのように、デバイス107から取得するデバイス情報の種類ごとにサービスを分割し管理しているが、サービスの管理方法および各サービスで扱うデータはどのようなものでもよい。各サービスは、通信部410を介して監視装置108からデータを取得・配信し、取得したデータをデータベース102上に格納、および加工して提供する。また、サービス管理部408は、後述する図9のように、デバイス107ごとに各サービスがデータ受信した最終受信日時をサービス別データ管理リストに格納し、データベース102上で管理する。
409はメール管理部で、UI制御部401を介してWEBブラウザ上で設定されたスケジュール等に合わせて、メールを送信する。
なお、監視装置108から管理装置101への通信は、初回登録成功後は、発行された認証キーを使った通信のみが許可され、その他の通信は許可されない。ただし、仮認証キーが発行されている場合は、一部のサービスに限定して、通信が許可される。これは、監視装置モジュールをインストールしているPCを入れ替えた際に、入れ替え前の古い監視装置108aが保持しているデータの取りこぼし(収集抜け)を防ぐためである。本実施例では、仮認証キーにより、ジョブログサービスおよび設定配信サービスのデータの通信のみ許可されるものとして説明するが、本発明はこれに限定されるものではない。
<監視装置108のソフトウェア構成を示す図>
図5は、監視装置108のソフトウェア構成を例示するブロック図である。
501はUI制御部で、監視装置108のGUIを提供する。GUIは、HTTPを用いて、他のクライアントPCから利用可能なWEBアプリケーションとして構成される。もしくは、GUIを、監視装置108に備え付けられたディスプレイに表示されるよう構成することも可能である。
図5は、監視装置108のソフトウェア構成を例示するブロック図である。
501はUI制御部で、監視装置108のGUIを提供する。GUIは、HTTPを用いて、他のクライアントPCから利用可能なWEBアプリケーションとして構成される。もしくは、GUIを、監視装置108に備え付けられたディスプレイに表示されるよう構成することも可能である。
502はデバイス管理部で、監視装置108で管理するデバイス107の情報を、後述する図10のようなサービス毎のリスト(サービス別デバイスリスト)に格納し、データベース110上で管理している。デバイス管理部502は、サービス別デバイスリストの情報を、管理装置101から通信部506を介して取得する。デバイス管理部502は、通信部506を介してデバイス107から詳細情報(機種名、シリアル番号、状態、MACアドレスなど)を取得し、通信部506を介して管理装置101に送信する。
503は登録処理部で、通信部506を介して管理装置101に監視装置108の初回登録処理を行う。登録処理部503は、初回登録処理を、監視装置モジュールのインストール処理の中で行う。登録処理部503は、初回登録処理において、インストーラパッケージに含まれるClientIDと初回認証キーを使って初回登録リクエスト(ClientIDと初回認証キーを含む登録要求)を、管理装置101に、通信部506を介して送信する。インストーラパッケージは、管理装置101からWEBブラウザ上で特定の権限を持つ担当者によってダウンロードすることができる。インストーラパッケージには、UI制御部501、デバイス管理部502、登録処理部503、アンインストール処理部504、サービス管理部505、通信部506としてコンピュータを機能させるためのプログラムが含まれ、インストール処理によって監視装置108の所定のフォルダに実行可能に配置される。初回登録処理が成功すると、初回登録リクエストのレスポンスとして、管理装置101から認証キーが返却される。これ以降、監視装置108は、管理装置101との通信時には認証キーを用いた署名で通信を行う。
なお、初回登録処理が失敗すると、登録処理部503は、UI制御部501を介してWEBブラウザ上に、後述する図12のようなチケット入力画面を表示する。インストール担当者がチケット入力画面からチケットを入力し、Registerボタン(図12の1202)を押すと、登録処理部503は、再度、初回登録リクエスト(ただしチケットを付加)を管理装置101に、通信部506を介して送信する。なお、チケットは、後述する管理装置101の入れ替え処理を設定する画面(図11)でWEBブラウザ上から特定の権限を持つ担当者が入れ替え処理の実行を指示することで発行される。チケットを付加した初回登録処理が成功すると、初回登録リクエストのレスポンスとして入れ替え成功を示す情報と認証キーが、管理装置101から返却される。なお、チケットの生成は、初回登録処理に失敗する前であっても、初回登録処理に失敗した後であってもよい。
504はアンインストール処理部で、監視装置モジュールのアンインストール処理を行う。アンインストール処理部504は、アンインストール処理を、管理装置101からのアンインストール指示か、担当者による手動実行をトリガとして実行する。管理装置101からのアンインストール指示を受信した場合は、アンインストール処理部504は、一部サービスに対応するデータベース110に格納されたデバイス情報(特定の監視データ)を、管理装置101に送信し、送信完了後にアンインストールを実行する。本実施例では、上記一部のサービスに対応するデバイス情報として、ジョブログサービスおよび設定配信サービスのデータを送信する例を用いて説明するが、本発明は、これに限定されるものではない。
505はサービス管理部で、管理装置101が提供するサービスを管理する。各サービスは、管理装置101が提供するサービスに必要なデバイス情報を、通信部506を介してデバイス107から取得・配信し、管理装置101に送信する役割を持つ。各サービスのモジュールは、管理装置101からダウンロードされる。ダウンロード対象となるモジュールは、初回登録処理の完了後に、管理装置101から取得したサービス別データ管理テーブルにあるサービスに対応するモジュールとなる。
デバイス107からデバイス情報を取得するスケジュールは、各サービスで定義される。各サービスは、このスケジュールに合わせてデバイス107からデバイス情報を取得しデータベース110上に格納する。さらに、各サービスがデバイス107から取得しデータベース110に格納されたデバイス情報は、管理装置101から取得した各サービスのデータ送信スケジュールに合わせ、各サービスによりが通信部506を介して管理装置101に送信される。サービス管理部505は、管理装置101に送信済みのデバイス情報を、データベース110から削除する。
507はインストーラで、監視装置108におけるプログラムのインストールおよびアンインストールを管理するOSが提供するプログラムである。
<管理装置101の顧客リストの一例を示す図>
図6は、管理装置101に登録された顧客リストを例示する図である。なお、顧客リストは、顧客管理部402にて管理される。
図6は、管理装置101に登録された顧客リストを例示する図である。なお、顧客リストは、顧客管理部402にて管理される。
601はCustomerIDで、顧客を一意に特定するためのIDが格納される。602は顧客名で、顧客の表示名が格納される。603は住所で、顧客の住所情報が格納される。604はサービス種別で、管理装置101が提供する各サービスを表すIDが格納される。なお、本実施例では、顧客リストに、顧客名や住所が含まれているが、顧客に関する情報であればどのような情報が含まれていてもよい。また、顧客に関する情報のいずれかを別のリストで管理する構成でもよい。
<管理装置101のデバイスリストの一例を示す図>
図7は、管理装置101に登録されたデバイス107のリスト(デバイスリスト)を例示する図である。デバイスリストは、デバイス管理部407で管理される。
図7は、管理装置101に登録されたデバイス107のリスト(デバイスリスト)を例示する図である。デバイスリストは、デバイス管理部407で管理される。
701はCustomerIDで、顧客を一意に特定するためのIDが格納される。702はDeviceIDで、デバイス107を一意に特定するためのIDが格納される。703は製品名で、デバイス107の製品名が格納される。704はIPアドレスで、デバイス107のIPアドレスが格納される。705はMACアドレスで、デバイス107のMACアドレスが格納される。706はシリアル番号で、デバイス107のシリアル番号が格納される。707はサービス種別で、管理装置101が提供する各サービスを表すIDが格納される。本実施例では、サービス種別をIDで管理しているが、これに限定されるものではない。708はClientIDで、監視装置108を一意に特定するためのIDが格納される。ClientIDにより、サービス種別で設定された各サービスのデータを、デバイス107から取得する監視装置108のIDが紐づけられる。
なお、本実施例では、サービス種別とClientIDがデバイスリストに含まれているが、これらを別のリストで管理してもよい。また、本実施例では、IPアドレスやMACアドレス等が示されているが、デバイス107に関する情報であればどのような情報がデバイスリストに含まれていてもよい。
<管理装置101の監視装置リストの一例を示す図>
図8は、管理装置101に登録された監視装置のリスト(監視装置リスト)を例示する図である。監視装置リストは、監視装置管理部403で管理される。
図8は、管理装置101に登録された監視装置のリスト(監視装置リスト)を例示する図である。監視装置リストは、監視装置管理部403で管理される。
801はCustomerIDで、顧客を一意に特定するためのIDを格納する。802はClientIDで、監視装置108を一意に特定するためのIDを格納する。803は初回認証キーで、監視装置108が管理装置101に初回登録を行う際に使用する認証キーが格納される。初回認証キー803は、ClientID802と一意に紐づく。
804は認証キーで、初回登録に成功した監視装置108が管理装置101との通信時に使用する認証キーが格納される。認証キー804は、管理装置101が監視装置108から初回登録リクエストを受信した際に、認証キー管理部404が初回登録リクエストに含まれるClientIDと初回認証キーを監視装置リストで検索し、登録済みの監視装置で、且つ認証キーが未発行の場合に発行される。また、初回登録リクエストにチケットが含まれている場合に、チケットが有効であれば認証キー804が再発行される。
805は認証キー発行日時で、認証キー管理部404が認証キー804を発行した日時を格納する。
805は認証キー発行日時で、認証キー管理部404が認証キー804を発行した日時を格納する。
806は仮認証キーで、監視装置108の入れ替え作業時に、一時的に通信を許可するための認証キーが格納される。仮認証キー806は、初回登録リクエストにチケットが含まれている場合に、チケットが有効であれば認証キー804のコピーとして発行される。
807は仮認証キー発行日時で、認証キー管理部404が仮認証キー806を発行した日時を格納する。
807は仮認証キー発行日時で、認証キー管理部404が仮認証キー806を発行した日時を格納する。
808はチケットで、監視装置108の入れ替えを許可するためのチケットを格納する。
809はチケット有効日時で、チケットの有効期限を格納する。
また、図8には図示していないが、監視装置リストには、チケット808、チケット有効日時809とともに、チケット作成が指示された場合に指定されたアンインストール方法の情報も、格納されているものとする。このアンインストール方法の情報には、手動アンインストールか自動アンインストールかを指定する情報、メール通知の有無を指定する情報、および、通知先アドレスを指定する情報等が含まれる。各情報の詳細は図11で示す。
809はチケット有効日時で、チケットの有効期限を格納する。
また、図8には図示していないが、監視装置リストには、チケット808、チケット有効日時809とともに、チケット作成が指示された場合に指定されたアンインストール方法の情報も、格納されているものとする。このアンインストール方法の情報には、手動アンインストールか自動アンインストールかを指定する情報、メール通知の有無を指定する情報、および、通知先アドレスを指定する情報等が含まれる。各情報の詳細は図11で示す。
<管理装置101のサービス別データ管理リストの一例を示す図>
図9は、管理装置101に登録されたデバイス別のサービスの提供状況リスト(サービス別データ管理リスト)を例示する図である。サービス別データ管理リストは、サービス管理部408で管理される。
図9は、管理装置101に登録されたデバイス別のサービスの提供状況リスト(サービス別データ管理リスト)を例示する図である。サービス別データ管理リストは、サービス管理部408で管理される。
901はCustomerIDで、顧客を一意に特定するためのIDを格納する。902はDeviceIDで、デバイス107を一意に特定するためのIDを格納する。903はサービス種別で、管理装置101が提供する各サービスを表すIDが格納される。本実施例では、サービス種別をIDで管理しているが、これに限定されるものではない。
904は最終受信日時で、各サービスからデータを受信した最終の日時を格納する。
904は最終受信日時で、各サービスからデータを受信した最終の日時を格納する。
<監視装置108のサービス別デバイス管理リストの一例を示す図>
図10は、監視装置108に登録されたサービス毎のデバイスリスト(サービス別デバイス管理リスト)を例示する図である。サービス別デバイス管理リストは、デバイス管理部502で管理される。
図10は、監視装置108に登録されたサービス毎のデバイスリスト(サービス別デバイス管理リスト)を例示する図である。サービス別デバイス管理リストは、デバイス管理部502で管理される。
1001はDeviceIDで、デバイス107を一意に特定するためのIDを格納する。1002はIPアドレスで、デバイス107のIPアドレスを格納する。1003はMACアドレスで、デバイス107のMACアドレスが格納される。本実施例では、サービス別デバイス管理リストを構成する情報に、IPアドレスやMACアドレス等が含まれているが、デバイス107に関する情報でどのような情報が含まれていいてもよい。
<管理装置101が提供する監視装置モジュールがインストールされているPCの入れ替え処理の設定画面の一例を示す図>
図11は、管理装置101が提供する監視装置モジュールがインストールされているPCの入れ替え処理を設定する画面を例示する図である。なお、入れ替え処理を設定する画面は、特定の権限を持つ担当者が、PCで動作するWEBブラウザから、管理装置101で動作するWEBアプリケーションを利用することで、UI制御部401を介して、該WEBブラウザ上に表示される。なお、この画面を表示する装置は、管理装置101で動作するWEBアプリケーションを利用可能な装置であれば、どのような装置であってもよい。例えば、入れ替え前の古い監視装置108aとして動作しているPCでも、入れ替え後の新しい監視装置108bとして動作する予定のPCでも、他のPCであってもよい。特定の権限を持つ担当者は、このような装置のWEBブラウザから管理装置101に配置されたWEBアプリケーションを利用し、入れ替えを行う監視装置のClientIDを特定する情報を指定することにより、図11のような入れ替え処理を設定する画面を、管理装置101から受け取って表示することができる。なお、入れ替え前の古い監視装置108aとして動作しているPCから上記WEBアプリケーションを利用した場合、該監視装置108aのClientIDが、入れ替えを行う監視装置のClientIDとして、自動で指定されるように構成してもよい。
図11は、管理装置101が提供する監視装置モジュールがインストールされているPCの入れ替え処理を設定する画面を例示する図である。なお、入れ替え処理を設定する画面は、特定の権限を持つ担当者が、PCで動作するWEBブラウザから、管理装置101で動作するWEBアプリケーションを利用することで、UI制御部401を介して、該WEBブラウザ上に表示される。なお、この画面を表示する装置は、管理装置101で動作するWEBアプリケーションを利用可能な装置であれば、どのような装置であってもよい。例えば、入れ替え前の古い監視装置108aとして動作しているPCでも、入れ替え後の新しい監視装置108bとして動作する予定のPCでも、他のPCであってもよい。特定の権限を持つ担当者は、このような装置のWEBブラウザから管理装置101に配置されたWEBアプリケーションを利用し、入れ替えを行う監視装置のClientIDを特定する情報を指定することにより、図11のような入れ替え処理を設定する画面を、管理装置101から受け取って表示することができる。なお、入れ替え前の古い監視装置108aとして動作しているPCから上記WEBアプリケーションを利用した場合、該監視装置108aのClientIDが、入れ替えを行う監視装置のClientIDとして、自動で指定されるように構成してもよい。
画面1101は監視装置管理画面で、入れ替え処理を設定するための初期画面に対応する。画面1101は、特定の権限を持つ担当者がPC等で動作するWEBブラウザから監視装置管理画面にアクセスし、入れ替えを行う監視装置のClientIDを指定することで、UI制御部401より提供されてWEBブラウザ上に表示される。
画面1101では、対象となる監視装置を示す情報として、ClientID、クライアント名が表示される(1101a)。画面1101において、チケット作成ボタン1101bが押下されると、画面1102が表示される(UI制御部401の制御により画面1102に遷移する)。
画面1102は、監視装置モジュールがインストールされている古いPCから監視装置モジュールをアンインストールする方法を選択するための画面である。画面1102では、対象となる監視装置を示す情報として、ClientID、クライアント名が表示される(1102a)。また、アンインストール方法として、手動アンインストール(1102b)か自動アンインストール(1102c)が選択指定可能である。また、1102b又は1102cでは、アンインストールのタイミングをユーザ通知するためのメール通知を指定可能であり、メール通知を選択した場合は、通知先のメールアドレスを入力することができる。なお、アンインストールのタイミングとは、入れ替え前の古い監視装置108から監視装置モジュールをアンインストールしてよいタイミング、又は、自動アンインストールするタイミングを示す。これらの情報が入力され、OKボタン1102dが押下されると、チケット作成の指示が管理装置101に送信される。これに応じて、管理装置101の入れ替え処理部405がClientIDに関連づいたチケットを作成し、画面1103が表示される(UI制御部401の制御により画面1103に遷移する)。なお、OKボタン1102dの押下は、監視装置モジュールがインストールされた情報処理装置(すなわち監視装置108として動作する情報処理装置)の入れ替え指示に対応する。
画面1103では、対象となる監視装置を示す情報としてのクライアントID、クライアント名に加え、作成されたチケットとチケットの有効日時が表示される(1103a)。さらに、画面1103では、設定されたアンインストール方法とメール通知の有無および通知先アドレスが表示される(1103b)。また、画面1103では、チケット作成ボタン1101bがチケットの有効期限内では非活性(図ではグレー表示)になるように制御されている。これにより、有効期限内にチケットが再作成されないように制御されている。なお、作成されたチケット、チケットの有効日時、設定されたアンインストール方法、メール通知の有無、および、通知先アドレスの情報は、管理システム100の上述した監視装置リストにおいて管理される。
<監視装置108bにおけるチケット入力画面の一例を示す図>
図12は、監視装置108bが提供する初回登録処理に失敗した際に表示されるチケット入力画面を例示する図である。なお、図12のチケット入力画面は、初回登録に失敗した入れ替え後の新しい監視装置108bが、WEBブラウザを起動し、該WEBブラウザから、監視装置108b上で動作するWEBアプリケーションを利用することで、UI制御部501を介して、該WEBブラウザ上に表示される。
図12は、監視装置108bが提供する初回登録処理に失敗した際に表示されるチケット入力画面を例示する図である。なお、図12のチケット入力画面は、初回登録に失敗した入れ替え後の新しい監視装置108bが、WEBブラウザを起動し、該WEBブラウザから、監視装置108b上で動作するWEBアプリケーションを利用することで、UI制御部501を介して、該WEBブラウザ上に表示される。
チケットは、入れ替え処理を設定する画面(図11)から、特定の権限を持つ担当者によって発行を指示することが可能なものである。特定の権限を持つ担当者が、上述のように発行されたチケットを、チケット入力欄1201に入力し、Registerボタン1202を押下すると、登録処理部503により、チケットを付加した初回登録リクエストが管理装置101に送信される。
なお、ここでは、図12のチケット入力画面が、監視装置108b自身に配置されたWEBアプリケーションから提供される構成について説明したが、WEBアプリケーションからの提供に限定されるものではない。監視装置108bが初回登録処理に失敗した際にチケットの入力が可能な形態であればどのような形態であってもよい。また、図12のチケット入力画面は、監視装置108bが初回登録処理に失敗した際に管理装置101から提供される構成であってもよい。
また、チケット入力画面は、監視装置108上で動作するWEBアプリケーションにより提供される画面として説明したが、通常の入力ダイアログであってもよい。
また、チケット入力画面は、監視装置108上で動作するWEBアプリケーションにより提供される画面として説明したが、通常の入力ダイアログであってもよい。
<監視装置108におけるインストール処理の動作を示すフローチャート>
図13は、本実施例における監視装置108のインストール処理の動作を例示するフローチャートである。なお、フローチャートの各ステップの処理は、監視装置108に設けられたCPU201がROM202、HDD212等の不揮発性記憶装置に記憶された本発明の制御プログラムを読み込み実行することに応じて実現されるものとする。また、本フローチャートは、本発明に係る処理のみを説明し、その他の処理については本発明の本質とは異なるため説明を省略する。
図13は、本実施例における監視装置108のインストール処理の動作を例示するフローチャートである。なお、フローチャートの各ステップの処理は、監視装置108に設けられたCPU201がROM202、HDD212等の不揮発性記憶装置に記憶された本発明の制御プログラムを読み込み実行することに応じて実現されるものとする。また、本フローチャートは、本発明に係る処理のみを説明し、その他の処理については本発明の本質とは異なるため説明を省略する。
監視装置モジュールのインストール処理の中で初回登録処理が開始されると、登録処理部503は、本フローチャートの処理を開始する。
まず、ステップS1301において、登録処理部503は、通信部506を介して管理装置101に初回登録リクエストを送信する。初回登録リスクエストには、インストーラパッケージに含まれるClientIDと初回認証キーが含まれる。その後、登録処理部503は、通信部506を介して、管理装置101から上記S1301の初回登録リスエストのレスポンスを受信する。
まず、ステップS1301において、登録処理部503は、通信部506を介して管理装置101に初回登録リクエストを送信する。初回登録リスクエストには、インストーラパッケージに含まれるClientIDと初回認証キーが含まれる。その後、登録処理部503は、通信部506を介して、管理装置101から上記S1301の初回登録リスエストのレスポンスを受信する。
次に、S1302において、登録処理部503は、上記S1301の初回登録リスエストのレスポンスに基づいて、初回登録に失敗したか否かを判定する。そして、初回登録に失敗していない(成功した)と判定した場合(S1302でNoの場合)、登録処理部503は、S1304に処理を進める。S1304において、登録処理部503は、UI制御部501を介して、監視装置108の初回登録が完了したことを表示し、本フローチャートの処理を終了する。
一方、初回登録に失敗したと判定した場合(S1302でYesの場合)、登録処理部503は、S1303に処理を進める。
S1303において、登録処理部503は、図12のように、UI制御部501を介してチケット入力画面を表示する。
S1303において、登録処理部503は、図12のように、UI制御部501を介してチケット入力画面を表示する。
次に、S1305において、登録処理部503は、UI制御部501を介してチケットの入力と、Registerボタン1202の押下を受け付ける。そして、UI制御部501を介してチケットが入力され、Registerボタン1202が押下されると、登録処理部503は、S1306に処理を進める。なお、チケットの生成は、初回登録に失敗する前であっても、初回登録に失敗した後であってもよい。
S1306において、登録処理部503は、上記S1301で送信した初回登録リスエストにチケット情報を付加し、通信部506を介して管理装置101に再送する。その後、登録処理部503は、通信部506を介して、管理装置101から上記S1306で再送した初回登録リスエストのレスポンスを受信する。
次に、S1307において、登録処理部503は、上記S1306のリクエストのレスポンスに基づいて、登録に成功したか否かを判定する。そして、登録に成功したと判定した場合(S1307でYesの場合)、登録処理部503は、S1308に処理を進める。
S1308において、登録処理部503は、UI制御部501を介して監視装置として動作するPCの入れ替え処理が完了したことを表示し、本フローチャートの処理を終了する。
S1308において、登録処理部503は、UI制御部501を介して監視装置として動作するPCの入れ替え処理が完了したことを表示し、本フローチャートの処理を終了する。
一方、登録に失敗したと判定した場合(S1307でNoの場合)、登録処理部503は、S1309に処理を進める。
S1309において、登録処理部503は、UI制御部501を介して監視装置として動作するPCの入れ替え処理が失敗したことを表示し、本フローチャートの処理を終了する。
S1309において、登録処理部503は、UI制御部501を介して監視装置として動作するPCの入れ替え処理が失敗したことを表示し、本フローチャートの処理を終了する。
<管理装置101における監視装置108の登録処理の動作を示すフローチャート>
図14は、本実施例における管理装置101の監視装置登録処理の動作を示すフローチャートである。なお、本フローチャートの各ステップの処理は、管理装置101に設けられたCPU201がROM202、HDD212等の不揮発性記憶装置に記憶された本発明の制御プログラムを読み込み実行することに応じて実現されるものとする。また、本フローチャートでは、本発明に係る処理のみを説明し、その他の処理については本発明の本質とは異なるため説明を省略する。
図14は、本実施例における管理装置101の監視装置登録処理の動作を示すフローチャートである。なお、本フローチャートの各ステップの処理は、管理装置101に設けられたCPU201がROM202、HDD212等の不揮発性記憶装置に記憶された本発明の制御プログラムを読み込み実行することに応じて実現されるものとする。また、本フローチャートでは、本発明に係る処理のみを説明し、その他の処理については本発明の本質とは異なるため説明を省略する。
ステップS1401において、監視装置管理部403は、通信部410を介して監視装置108から初回登録リクエストを受信すると、認証キー管理部404がS1402の処理を実行する。なお、S1401においては、図13のS1301で送信された初回登録リクエスト、S1306で再送された初回登録リクエストのいずれの初回登録リクエストも受信可能である。
S1402において、認証キー管理部404は、上記S1401で受信した初回登録リクエストに含まれるClientIDと初回認証キーで監視装置リスト(図8)を検索し、リクエスト元の監視装置が、登録済みの監視装置かどうかを判定する。なお、登録済みの監視装置かどうかは、初回登録リクエストに含まれるClientIDに関連づいた認証キー804が発行されているかどうかで判定する。
そして、登録済みの監視装置でない(認証キー804が発行されていない)と判定した場合(S1402でNoの場合)、認証キー管理部404は、S1404に処理を進める。
S1404において、認証キー管理部404は、初回登録リクエストに含まれるClientIDに関連づいた認証キー804を新規に発行する。さらに、S1411において、監視装置管理部403が、上記S1401で受信した初回登録リクエストの応答として、登録成功を示す情報を監視装置108に返却する。この際、上記S1404で発行した認証キー804も合わせて返却する。本S1411の処理の後、本フローチャートの処理を終了する。
S1404において、認証キー管理部404は、初回登録リクエストに含まれるClientIDに関連づいた認証キー804を新規に発行する。さらに、S1411において、監視装置管理部403が、上記S1401で受信した初回登録リクエストの応答として、登録成功を示す情報を監視装置108に返却する。この際、上記S1404で発行した認証キー804も合わせて返却する。本S1411の処理の後、本フローチャートの処理を終了する。
一方、上記S1402において、登録済みの監視装置である(認証キー804が発行済み)と判定した場合(S1402でYesの場合)、認証キー管理部404がS1403の処理を実行する。
S1403において、認証キー管理部404は、上記S1401で受信した初回登録リクエストにチケットが含まれているかどうかを判定する。そして、チケットが含まれていないと判定した場合(S1403でNoの場合)、監視装置管理部403がS1412の処理を実行する。
S1412において、監視装置管理部403は、上記S1401で受信した初回登録リクエストの応答として、登録失敗を示す情報を監視装置108に返却する。本S1412の処理の後、本フローチャートの処理を終了する。
S1403において、認証キー管理部404は、上記S1401で受信した初回登録リクエストにチケットが含まれているかどうかを判定する。そして、チケットが含まれていないと判定した場合(S1403でNoの場合)、監視装置管理部403がS1412の処理を実行する。
S1412において、監視装置管理部403は、上記S1401で受信した初回登録リクエストの応答として、登録失敗を示す情報を監視装置108に返却する。本S1412の処理の後、本フローチャートの処理を終了する。
一方、上記S1403において、上記S1401で受信した初回登録リクエストにチケットが含まれていると判定した場合(S1403でYesの場合)、認証キー管理部404がS1405の処理を実行する。
S1405において、認証キー管理部404は、上記初回登録リクエストに含まれているチケットが有効かどうかを判定する。なお、チケットの有効性は、監視装置リスト(図8)のチケット808およびチケット有効日時809で判定する。例えば、初回登録リクエストに含まれるチケット情報が、該初回登録リクエストに含まれるClientIDに関連づいたチケット808と一致し、現在日時がチケット有効日時809を超えていない場合に有効であると判定され、それ以外の場合に有効でないと判定される。本実施例はチケットの期間で有効性を判定しているが、その他の方法を用いてもよい。
S1405において、認証キー管理部404は、上記初回登録リクエストに含まれているチケットが有効かどうかを判定する。なお、チケットの有効性は、監視装置リスト(図8)のチケット808およびチケット有効日時809で判定する。例えば、初回登録リクエストに含まれるチケット情報が、該初回登録リクエストに含まれるClientIDに関連づいたチケット808と一致し、現在日時がチケット有効日時809を超えていない場合に有効であると判定され、それ以外の場合に有効でないと判定される。本実施例はチケットの期間で有効性を判定しているが、その他の方法を用いてもよい。
そして、初回登録リクエストに含まれているチケットが有効でないと判定した場合(S1405でNoの場合)、監視装置管理部403がS1412の処理を実行する。S1412以降の処理は、説明済みであるので省略する。
一方、チケットが有効であると判定した場合(S1405でYesの場合)、認証キー管理部404がS1406の処理を実行する。
S1406において、認証キー管理部404は、初回登録リクエストに含まれるClientIDに関連づいて設定されている認証キー804を仮認証キー806にコピーする。さらに、S1407において、認証キー管理部404は、認証キー804を再発行する。すなわち、仮認証キー806は、再発行前の認証キー804と同一のものとなる。
さらに、S1408において、入れ替え処理部405が、チケット808とチケット有効日時809を削除する。
S1406において、認証キー管理部404は、初回登録リクエストに含まれるClientIDに関連づいて設定されている認証キー804を仮認証キー806にコピーする。さらに、S1407において、認証キー管理部404は、認証キー804を再発行する。すなわち、仮認証キー806は、再発行前の認証キー804と同一のものとなる。
さらに、S1408において、入れ替え処理部405が、チケット808とチケット有効日時809を削除する。
次に、S1409において、監視装置管理部403が、上記S1401で受信した初回登録リクエストの応答として、入れ替え成功を示す情報を監視装置108に返却する。この際、上記S1407で再発行した認証キー804も合わせて返却する。
次に、S1410において、監視装置管理部403が、アンインストール処理(詳細は後述する図15で示す)を実行する。本S1410の処理の後、本フローチャートの処理を終了する。
なお、本実施例では、初回登録リクエストの応答に認証キー804を合わせて返却しているが、別の方法で認証キー804を監視装置108に送信してもよい。
なお、本実施例では、初回登録リクエストの応答に認証キー804を合わせて返却しているが、別の方法で認証キー804を監視装置108に送信してもよい。
<管理装置101における監視装置モジュールのアンインストール処理の動作を示すフローチャート>
図15は、管理装置101の監視装置アンインストール処理(図14のS1410のアンインストール処理)の動作を例示するフローチャートである。なお、本フローチャートの各ステップの処理は、管理装置101に設けられたCPU201がROM202、HDD212等の不揮発性記憶装置に記憶された本発明の制御プログラムを読み込み実行することに応じて実現されるものとする。本フローチャートでは、本発明に係る処理のみを説明し、その他の処理については本発明の本質とは異なるため説明を省略する。
図15は、管理装置101の監視装置アンインストール処理(図14のS1410のアンインストール処理)の動作を例示するフローチャートである。なお、本フローチャートの各ステップの処理は、管理装置101に設けられたCPU201がROM202、HDD212等の不揮発性記憶装置に記憶された本発明の制御プログラムを読み込み実行することに応じて実現されるものとする。本フローチャートでは、本発明に係る処理のみを説明し、その他の処理については本発明の本質とは異なるため説明を省略する。
ステップS1501において、入れ替え処理部405は、監視装置リストに格納されるアンインストール方法の情報(不図示)に基づいて、入れ替え処理において自動アンインストールが指定されているかどうかを判定する。なお、自動アンインストールの指定は、図11の画面で指定されたものである。そして、自動アンインストールが指定されていると判定した場合(S1501でYesの場合)、入れ替え処理部405は、S1502に処理を進める。
S1502において、入れ替え処理部405は、通信部410を介して監視装置108にアンインストール指示を送信する。アンインストール指示は、入れ替え処理部405がイベントキューに格納しておき、監視装置108からの問い合わせの応答として該指示を送信することにより行われる。なお、本実施例では管理装置101からのポーリングの応答として、管理装置101から監視装置108に指示を出しているが、管理装置101から直接監視装置108に指示を出してもよい。本S1502の処理の後、入れ替え処理部405は、S1503に処理を進める。
一方、上記S1501において、自動アンインストールが指定されていない(手動アンインストールが指定されている)と判定した場合(S1501でNoの場合)、入れ替え処理部405は、そのままS1503に処理を進める。
S1503において、入れ替え処理部405は、監視装置リストに格納されるアンインストール方法の情報(不図示)に基づいて、入れ替え処理において、メール通知が指定されているどうかを判定する。なお、メール通知の指定は、図11の画面で指定されたものである。そして、メール通知が指定されていないと判定した場合(S1503でNoの場合)、入れ替え処理部405は、そのまま本フローチャートの処理を終了する。
一方、メール通知が指定されていると判定した場合(S1503でYesの場合)、入れ替え処理部405は、S1504に処理を進める。
S1504において、入れ替え処理部405は、入れ替える監視装置に紐づいたサービス種別に、入れ替え前の監視装置108から送られるデータの受信対象サービスがあるかどうかを、図7に示すようなデバイスリストを参照して判定する。本実施例では、入れ替える監視装置に紐づいたサービスの例として、ジョブログサービスおよび設定配信サービスを想定して説明しているが、本発明はこれに限定されるものではない。
S1504において、入れ替え処理部405は、入れ替える監視装置に紐づいたサービス種別に、入れ替え前の監視装置108から送られるデータの受信対象サービスがあるかどうかを、図7に示すようなデバイスリストを参照して判定する。本実施例では、入れ替える監視装置に紐づいたサービスの例として、ジョブログサービスおよび設定配信サービスを想定して説明しているが、本発明はこれに限定されるものではない。
そして、入れ替える監視装置に紐づいたサービス種別に、入れ替え前の監視装置108から送られるデータの受信対象サービスがあると判定した場合(S1504でYesの場合)、入れ替え処理部405は、本フローチャートの処理を終了する。
一方、入れ替える監視装置に紐づいたサービス種別に、入れ替え前の監視装置108から送られるデータの受信対象サービスがないと判定した場合(S1504でNoの場合)、入れ替え処理部405は、S1505に処理を進める。
S1505において、メール管理部409が、監視装置リストに格納されるアンインストール方法の情報(不図示)に設定されたメールアドレスに対して、アンインストールのタイミングを通知するためのメールを送信し、本フローチャート処理を終了する。アンインストールのタイミングとは、入れ替え後の古い監視装置108aから監視装置モジュールをアンインストールしてよいタイミング、又は、自動アンインストールするタイミングを示す。
S1505において、メール管理部409が、監視装置リストに格納されるアンインストール方法の情報(不図示)に設定されたメールアドレスに対して、アンインストールのタイミングを通知するためのメールを送信し、本フローチャート処理を終了する。アンインストールのタイミングとは、入れ替え後の古い監視装置108aから監視装置モジュールをアンインストールしてよいタイミング、又は、自動アンインストールするタイミングを示す。
<監視装置108におけるアンインストール処理の動作を示すフローチャート>
図16は、本実施形態における監視装置108のアンインストール処理の動作を示すフローチャートである。なお、フローチャートの各ステップの処理は監視装置108に設けられたCPU201がROM202、HDD212等の不揮発性記憶装置に記憶された本発明の制御プログラムを読み込み実行することに応じて実現されるものとする。本フローチャートでは、本発明に関わる処理のみ説明し、その他の処理については本発明の本質とは異なるため説明を省略する。
図16は、本実施形態における監視装置108のアンインストール処理の動作を示すフローチャートである。なお、フローチャートの各ステップの処理は監視装置108に設けられたCPU201がROM202、HDD212等の不揮発性記憶装置に記憶された本発明の制御プログラムを読み込み実行することに応じて実現されるものとする。本フローチャートでは、本発明に関わる処理のみ説明し、その他の処理については本発明の本質とは異なるため説明を省略する。
ステップS1601において、アンインストール処理部504は、通信部506を介して管理装置101からアンインストール指示を受信すると、サービス管理部505が、S1602の処理を実行する。
S1602において、サービス管理部505は、アンインストール処理前にデータベース110上に格納されているデバイス情報を管理装置101に送信する対象のサービスが、インストールされているか否かを判定する。該対象のサービスは、予め設定されているものとする。本実施例では、該対象のサービスとして、ジョブログサービスおよび設定配信サービスを例にして説明するが、本発明は、これに限定されるものではない。
S1602において、サービス管理部505は、アンインストール処理前にデータベース110上に格納されているデバイス情報を管理装置101に送信する対象のサービスが、インストールされているか否かを判定する。該対象のサービスは、予め設定されているものとする。本実施例では、該対象のサービスとして、ジョブログサービスおよび設定配信サービスを例にして説明するが、本発明は、これに限定されるものではない。
そして、上記対象のサービスがインストールされていると判定した場合(S1602でYesの場合)、サービス管理部505は、ステップS1603に処理を進める。
S1603において、サービス管理部505は、上記対象のサービス(例えばジョブログサービス、設定配信サービス)に対して、データベース110に格納されたデバイス情報を全て管理装置101に送信するよう指示する。この指示に応じて、上記対象のサービスは、データベース110に格納されたデバイス情報を全て管理装置101に送信する。この際、上記対象のサービスは、監視装置108が利用するClientIDと認証キーを含むデータ送信リクエスト(データ送信要求)を管理装置101に送信して、デバイス情報の送信を行う。上記対象のサービスによるデバイス情報の送信が完了すると、アンインストール処理部504がS1604の処理を実行する。
S1603において、サービス管理部505は、上記対象のサービス(例えばジョブログサービス、設定配信サービス)に対して、データベース110に格納されたデバイス情報を全て管理装置101に送信するよう指示する。この指示に応じて、上記対象のサービスは、データベース110に格納されたデバイス情報を全て管理装置101に送信する。この際、上記対象のサービスは、監視装置108が利用するClientIDと認証キーを含むデータ送信リクエスト(データ送信要求)を管理装置101に送信して、デバイス情報の送信を行う。上記対象のサービスによるデバイス情報の送信が完了すると、アンインストール処理部504がS1604の処理を実行する。
一方、上記S1602において、対象サービスがインストールされていないと判定した場合(S1602でNoの場合)、アンインストール処理部504がS1604の処理を実行する。
S1604において、アンインストール処理部504は、アンインストールを実行し、本フローチャートの処理を終了する。
<管理装置101における監視装置108からのデータ受信処理の動作を示すフローチャート>
図17は、本実施形態における管理装置101のデータ受信処理の動作を示すフローチャートである。なお、フローチャートの各ステップの処理は管理装置101に設けられたCPU201がROM202、HDD212等の不揮発性記憶装置に記憶された本発明の制御プログラムを読み込み実行することに応じて実現されたものとする。本フローチャートでは、本発明に関わる処理のみ説明し、その他の処理については本発明の本質とは異なるため説明を省略する。
図17は、本実施形態における管理装置101のデータ受信処理の動作を示すフローチャートである。なお、フローチャートの各ステップの処理は管理装置101に設けられたCPU201がROM202、HDD212等の不揮発性記憶装置に記憶された本発明の制御プログラムを読み込み実行することに応じて実現されたものとする。本フローチャートでは、本発明に関わる処理のみ説明し、その他の処理については本発明の本質とは異なるため説明を省略する。
ステップS1701において、サービス管理部408は、通信部410を介して監視装置108から送られてきたデータ送信リクエストを受信すると、認証キー管理部404がS1702の処理を実行する。
S1702において、認証キー管理部404は、上記S1701で受信したリクエストに含まれるClientIDと認証キーで監視装置リスト(例えば図8)を検索し、登録済みの監視装置で、認証キーが正しいかどうかを判定する。リクエストに含まれるClientIDと認証キーの組が、監視装置リストに含まれるClientIDと認証キーの組と等しい場合に、認証キーが正しいと判定し、そうでない場合に認証キーが正しくないと判定する。
そして、認証キーが正しい(認証キーOK)と判定した場合(S1702でYesの場合)、サービス管理部408がS1703の処理を実行する。
S1703において、サービス管理部408は、上記S1701で受信したデータ送信リクエストの応答としてデータ受信成功を示す情報を、上記S1701のリクエスト元に返却する。さらに、サービス管理部408は、各サービスに上記S1701のリクエストで受信したデータをデータベース102に格納するよう指示する。この指示に応じて、各サービスは、上記S1702で受信したデータをデータベース102に格納する。本S1703の処理の後、本フローチャートの処理を終了する。
一方、認証キーが正しくないと判定した場合(S1702でNoの場合)、認証キー管理部404がS1704の処理を実行する。
S1704において、認証キー管理部404は、上記S1701で受信したリクエストに含まれる認証キーが対応する仮認証キー806と同じかどうかを判定する。
S1704において、認証キー管理部404は、上記S1701で受信したリクエストに含まれる認証キーが対応する仮認証キー806と同じかどうかを判定する。
そして、仮認証キー806と同じでないと判定した場合(S1704でNoの場合)、サービス管理部408がS1706の処理を実行する。
S1706において、サービス管理部408は、上記S1701で受信したデータ送信リクエストの応答としてデータ受信失敗を示す情報を、上記S1701のリクエスト元に返却する。本S1706の処理の後、本フローチャートの処理を終了する。
S1706において、サービス管理部408は、上記S1701で受信したデータ送信リクエストの応答としてデータ受信失敗を示す情報を、上記S1701のリクエスト元に返却する。本S1706の処理の後、本フローチャートの処理を終了する。
一方、仮認証キー806と同じ(仮認証キーOK)と判定した場合(S1704でYesの場合)、サービス管理部408がS1705の処理を実行する。
S1705において、サービス管理部408は、上記S1701で受信したデータが入れ替え前の監視装置108から送られる受信対象のサービスのデータかどうかを判定する。本実施例では、該受信対象のサービスとして、ジョブログサービスおよび設定配信サービスのデータを想定して説明するが、本発明はこれに限定されるものではない。
S1705において、サービス管理部408は、上記S1701で受信したデータが入れ替え前の監視装置108から送られる受信対象のサービスのデータかどうかを判定する。本実施例では、該受信対象のサービスとして、ジョブログサービスおよび設定配信サービスのデータを想定して説明するが、本発明はこれに限定されるものではない。
そして、受信対象のサービスのデータでないと判定した場合(S1705でNoの場合)、サービス管理部408がS1706の処理を実行する。S1706の処理は説明済みのため説明を省略する。
一方、受信対象のサービスのデータであると判定した場合(S1705でYesの場合)、サービス管理部408がS1707の処理を実行する。
S1707において、サービス管理部408は、上記S1701で受信したデータ送信リクエストの応答としてデータ受信成功を示す情報を、上記S1701のリクエスト元に返却する。さらに、サービス管理部408は、各サービスに上記S1701のリクエストで受信したデータをデータベース102に格納するよう指示する。この指示に応じて、各サービスは、上記S1702のリクエストで受信したデータをデータベース102に格納する。
S1707において、サービス管理部408は、上記S1701で受信したデータ送信リクエストの応答としてデータ受信成功を示す情報を、上記S1701のリクエスト元に返却する。さらに、サービス管理部408は、各サービスに上記S1701のリクエストで受信したデータをデータベース102に格納するよう指示する。この指示に応じて、各サービスは、上記S1702のリクエストで受信したデータをデータベース102に格納する。
次に、S1708において、認証キー管理部404は、入れ替え前の監視装置108から送られる受信対象のデータが、すべて受信されたかどうかを判定する。サービス別データ管理リスト(例えば図9)の対象サービス全ての最終受信日時904が、監視装置リスト(例えば図8)の認証キー発行日時805より新しい場合にすべて受信されたと判定し、そうでない場合にまだ受信されていないデータがあると判定する。
そして、認証キー管理部404は、サービス別データ管理リスト(例えば図9)の対象サービスの最終受信日時904に、監視装置リスト(例えば図8)の認証キー発行日時805より古いものがあると判定した場合(S1708でNoの場合)、そのまま本フローチャートの処理を終了し、次のデータ受信に備える。
一方、サービス別データ管理リストの対象サービス全ての最終受信日時904が、監視装置リストの認証キー発行日時805より新しいと判定した場合(S1708でYesの場合)、認証キー管理部404は、S1709に処理を進める。
S1709において、認証キー管理部404は、仮認証キー806を削除する。
S1709において、認証キー管理部404は、仮認証キー806を削除する。
次に、S1710において、入れ替え処理部405は、上記S1701で受信したリクエストに含まれるClientIDに対応する、監視装置リストに格納されるアンインストール方法の情報(不図示)に基づいて、入れ替え処理においてメール通知が指定されているかどうかを判定する。
そして、メール通知が指定されていると判定した場合(S1710でYesの場合)、メール管理部409がS1711の処理を実行する。
S1711において、メール管理部409は、上記S1701で受信したリクエストに含まれるClientIDに対応する、監視装置リストに格納されるアンインストール方法の情報(不図示)に設定されたメールアドレスに対して、アンインストールのタイミングを通知するためのメールを送信し、本フローチャート処理を終了する。
S1711において、メール管理部409は、上記S1701で受信したリクエストに含まれるClientIDに対応する、監視装置リストに格納されるアンインストール方法の情報(不図示)に設定されたメールアドレスに対して、アンインストールのタイミングを通知するためのメールを送信し、本フローチャート処理を終了する。
一方、メール通知が指定されていないと判定した場合(S1710でNoの場合)、そのまま本フローチャート処理を終了する。
<管理装置101における監視装置モジュールの作成処理の動作を示すフローチャート>
図18は、本実施例における管理装置101の監視装置モジュールを作成する処理の動作を示すフローチャートである。なお、フローチャートの各ステップの処理は管理装置101に設けられたCPU201がROM202、HDD212等の不揮発性記憶装置に記憶された本発明の制御プログラムを読み込み実行することに応じて実現されるものとする。本フローチャートは、本発明に関わる処理のみ説明し、その他の処理については本発明の本質とは異なるため説明を省略する。
図18は、本実施例における管理装置101の監視装置モジュールを作成する処理の動作を示すフローチャートである。なお、フローチャートの各ステップの処理は管理装置101に設けられたCPU201がROM202、HDD212等の不揮発性記憶装置に記憶された本発明の制御プログラムを読み込み実行することに応じて実現されるものとする。本フローチャートは、本発明に関わる処理のみ説明し、その他の処理については本発明の本質とは異なるため説明を省略する。
PC等で実行されるWEBブラウザ上から特定の権限を持つ担当者による所定のURLへのアクセスを受信すると、UI制御部401は、インストーラ作成画面(不図示)を該WEBブラウザ上に表示制御する。そして、ステップS1801において、UI制御部401は、WEBブラウザ上から特定の権限を持つ担当者によってインストーラ作成画面上のインストーラ作成ボタン(不図示)が押下されたことを検知すると、インストーラ作成部406がS1802の処理を実行する。
S1802において、インストーラ作成部406は、データベース102に格納されたConfigファイルに、CustomerID801、ClientID802、初回認証キー803を追記する。
次に、S1803において、インストーラ作成部406は、データベース102に格納されたインストールに必要なモジュールと、上記S1802に追記されたConfigファイルを合わせて、インストーラパッケージとしてパッケージ化する。
次に、S1804において、UI制御部401は、インストーラダウンロード画面をWEBブラウザ上に表示する。インストーラパッケージは特定の権限を持つ担当者がWEBブラウザ上からいつでもダウンロードすることができる。本S1804の処理の後、本フローチャートの処理を終了する。
本実施例の管理装置101では、PCに監視装置モジュールをインストールする際に、インストーラに含まれる監視装置の識別情報(ClientID802)に関連づいた認証キー804が発行済みの場合、初回登録に失敗したことを該PCに応答する。該PCでは、初回登録に失敗した場合、管理装置101で発行したチケット情報の入力画面(例えば図12)を表示し、チケット情報の入力を受け付ける。該画面からチケットが入力されインストールの継続(登録)が指示されると、該PCは、チケット情報を付加した初回登録リクエストを、管理装置101に再送する。管理装置101は、該初回登録リクエストに含まれるチケットが有効かどうかをチェックし、有効である場合は監視装置の登録処理を実行する。さらに、管理装置101では、該登録後、該チケットを削除し、通信時に使う認証キー804を再発行する。これによって、入れ替え前の監視装置からの通常の接続は拒否される。ただし、管理装置101では、再発行前の認証キーを仮認証キーとして保持することにより、入れ替え前の監視装置からの特定の接続のみは許可することができる。なお、特定の接続とは、例えば、入れ替え処理前に、入れ替え前の監視装置108によってデータベース110上に格納されている特定のデバイス情報を監視装置108から管理装置101に送信するための接続を示す。このような構成により、監視装置108の入れ替え作業を行う際に、管理者等の負担を小さくし、且つ、安全に監視装置の入れ替えを行うことが可能となる。よって、インストール時の利便性を考慮し、認証キー等のライセンスに関わる情報を監視装置モジュールのインストーラに含めて配布するケースにおいて、監視装置の入れ替え作業が発生した場合であっても、管理者等が再度、初期設定の作業を行う必要がなく、管理者等の負担を軽減することができる。
なお、本実施例では、初回登録要求に失敗した場合にチケット情報の入力画面からチケット情報の入力を受け付け、該入力されたチケット情報を付加した初回登録要求を管理装置101に再送する構成について説明した。しかし、1回目の初回登録要求を送信する前にもチケット情報の入力を可能にし、該入力されたチケット情報を、1回目の初回登録要求に付加して管理装置101に送信するように構成してもよい。例えば、登録処理部503が、1回目の初回登録要求を送信する前に、「監視装置モジュールの入れ替え処理のチケットが発行されている場合には入力して次へ進んでください。そうでない場合にはそのまま次へ進んで下さい。」等のメッセージを有するチケットの入力画面を表示し、操作者に前もってチケットの入力を促すようにしてもよい。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されていてもよい。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
(その他の実施例)
本発明は、上述の実施例の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
本発明は、上述の実施例の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
Claims (11)
- 管理システムと、当該管理システムとネットワークを介して接続可能で、顧客環境のデバイスを監視する監視装置として動作可能な第1情報処理装置および第2情報処理装置と、を含むシステムであって、
前記管理システムは、
前記監視装置として動作する前記第1情報処理装置が利用している監視装置の識別情報を指定したチケット作成の指示に基づき、該監視装置の識別情報と関連づいたチケット情報を生成し、該生成したチケット情報を通知する生成手段と、
情報処理装置が前記監視装置として動作するための登録要求であって、監視装置の識別情報と、前記監視装置として動作する情報処理装置と前記管理システムとの初回通信時に使用される第1認証情報とを含む登録要求を、前記第2情報処理装置から受信する第1受信手段と、
前記登録要求に含まれる前記監視装置の識別情報と前記第1認証情報とを用いて、該監視装置の識別情報と関連づいた、前記登録要求による登録後の監視装置と前記管理システムとの通信に使用される第2認証情報が未発行であるか否かを判定する判定手段と、
前記判定手段により前記第2認証情報が未発行であると判定された場合、前記登録要求に含まれる前記監視装置の識別情報に関連づいた第2認証情報を発行して、前記第2情報処理装置に提供する発行手段と、を有し、
前記第1受信手段は、前記第2情報処理装置から前記チケット情報を受信可能であり、
前記発行手段は、前記判定手段により前記第2認証情報が発行済みであると判定された場合であっても、前記第1受信手段により受信したチケット情報が、前記第2認証情報が発行済みと判定された監視装置の識別情報と関連づいたチケット情報と一致する場合、前記発行済みの第2認証情報とは異なる第2認証情報を再発行して、前記第2情報処理装置に提供し、
前記第2情報処理装置は、
前記登録要求を前記管理システムに送信する送信手段と、
前記第2認証情報を前記管理システムから受信する第2受信手段と、
前記チケット情報の入力を受け付ける入力手段と、を有し、
前記送信手段は、前記入力手段からチケット情報が入力された場合に、該チケット情報を前記管理システムに送信する、ことを特徴とするシステム。 - 前記管理システムは、前記判定手段により前記第2認証情報が発行済みであると判定された場合、前記登録要求に失敗したことを前記第2情報処理装置に応答し、
前記入力手段は、前記登録要求に失敗した場合に、前記第2情報処理装置で動作するWEBアプリケーションにより前記チケット情報を入力するための画面を提供し、該画面を介して、前記チケット情報の入力を受け付け、
前記送信手段は、前記入力手段から入力されたチケット情報を、前記登録要求に付加して、前記管理システムに再送することを特徴とする請求項1に記載のシステム。 - 前記第2情報処理装置は、前記送信手段により再送された登録要求に失敗した場合、監視装置の入れ替え処理に失敗したことをユーザに通知する第1通知手段を有することを特徴とする請求項2に記載のシステム。
- 前記管理システムは、
前記再発行された第2認証情報が前記第2情報処理装置に提供された場合、前記第1情報処理装置に対して、情報処理装置を前記監視装置として動作させるためのプログラムのアンインストールを指示する指示手段を有することを特徴とする請求項1〜3のいずれか1項に記載のシステム。 - 前記チケット作成の指示は、前記プログラムのアンインストールを自動で行うか否かの指定を含み、
前記指示手段は、前記チケット作成の指示に、前記プログラムのアンインストールを自動で行う指定が含まれている場合に、前記第1情報処理装置に、前記プログラムのアンインストールを指示することを特徴とする請求項4に記載のシステム。 - 前記第1情報処理装置は、
前記管理システムから前記プログラムのアンインストールが指示された場合、前記第1情報処理装置が利用している前記監視装置の識別情報と前記第2認証情報とを含む送信要求を前記管理システムに送信して、前記監視装置として前記デバイスから取得した特定の監視データを前記管理システムに送信し、該特定の監視データを送信した後に前記プログラムをアンインストールするアンインストール手段を有することを特徴とする請求項4又は5に記載のシステム。 - 前記管理システムは、
前記監視装置から前記送信要求を受信する第3受信手段と、
前記送信要求に含まれる第2認証情報が、前記送信要求に含まれる監視装置の識別情報に関連づいた第2認証情報と一致する場合に、前記送信要求により送信された監視データを管理する管理手段と、を有し、
前記発行手段は、前記第2認証情報の再発行を行う場合には、再発行前の第2認証情報と同一の第3認証情報を、該第2認証情報と同一の監視装置の識別情報に関連づけて発行し、
前記管理手段は、前記送信要求に含まれる第2認証情報が、前記送信要求に含まれる監視装置の識別情報に関連づいた第2認証情報と一致しない場合であっても、前記送信要求に含まれる第2認証情報が、前記監視装置の識別情報に関連づいた第3認証情報と一致する場合には、前記送信要求により送信された特定の監視データを管理する、ことを特徴とする請求項6に記載のシステム。 - 前記チケット作成の指示は、前記プログラムをアンインストールするタイミングをユーザ通知するか否かの指定を含み、
前記管理システムは、
前記チケット作成の指示に、前記プログラムをアンインストールするタイミングをユーザ通知する指定が含まれている場合、前記送信要求により送信された特定の監視データを受信したことに応じて、前記ユーザ通知を行う第2通知手段と、
前記送信要求により送信された特定の監視データを受信したことに応じて、前記送信要求に含まれる監視装置の識別情報に関連づいた第3認証情報を削除する削除手段と、
を有することを特徴とする請求項7に記載のシステム。 - 前記第2情報処理装置は、情報処理装置を前記監視装置として動作させるためのプログラムのインストーラパッケージを利用し、
前記送信手段は、前記インストーラパッケージに含まれる前記監視装置の識別情報と前記第1認証情報とを含む登録要求を前記管理システムに送信し、
前記判定手段は、前記第2情報処理装置が前記第1情報処理装置で利用された前記インストーラパッケージと同じ監視装置の識別情報と第1認証情報とを含むインストーラパッケージを利用する場合、前記第2情報処理装置から受信した登録要求に基づいて前記第2認証情報が発行済みであると判定する、ことを特徴とする請求項1〜8のいずれか1項に記載のシステム。 - 前記管理システムは、前記監視装置の識別情報と前記第1認証情報とを含む前記プログラムのインストーラパッケージを作成する作成手段を有することを特徴とする請求項9に記載のシステム。
- 管理システムと、当該管理システムとネットワークを介して接続可能で、顧客環境のデバイスを監視する監視装置として動作可能な第1情報処理装置および第2情報処理装置と、を含むシステムの制御方法であって、
前記管理システムが実行する、
前記監視装置として動作する前記第1情報処理装置が利用している監視装置の識別情報を指定したチケット作成の指示に基づき、該監視装置の識別情報と関連づいたチケット情報を生成し、該生成したチケット情報を通知する生成ステップと、
情報処理装置が前記監視装置として動作するための登録要求であって、監視装置の識別情報と、前記監視装置として動作する情報処理装置と前記管理システムとの初回通信時に使用される第1認証情報とを含む登録要求を、前記第2情報処理装置から受信する受信ステップと、
前記登録要求に含まれる前記監視装置の識別情報と前記第1認証情報とを用いて、該監視装置の識別情報と関連づいた、前記登録要求による登録後の監視装置と前記管理システムとの通信に使用される第2認証情報が未発行であるか否かを判定する判定ステップと、
前記判定ステップで前記第2認証情報が未発行であると判定された場合、前記登録要求に含まれる前記監視装置の識別情報に関連づいた第2認証情報を発行して、前記第2情報処理装置に提供する発行ステップと、
前記判定ステップで前記第2認証情報が発行済みであると判定された場合であっても、前記第2認証情報が発行済みと判定された監視装置の識別情報と関連づいたチケット情報を前記第2情報処理装置から受信した場合、前記発行済みの第2認証情報とは異なる第2認証情報を再発行して、前記第2情報処理装置に提供する再発行ステップと、
前記第2情報処理装置が実行する、
前記登録要求を前記管理システムに送信する第1送信ステップと、
前記第2認証情報を前記管理システムから受信する第2受信ステップと、
前記チケット情報の入力を受け付ける入力ステップと、
前記入力ステップでチケット情報が入力された場合、該チケット情報を前記管理システムに送信する第2送信ステップと、
を有することを特徴とするシステムの制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016078586A JP2017191352A (ja) | 2016-04-11 | 2016-04-11 | システム、及び、システムの制御方法 |
US15/476,522 US10567368B2 (en) | 2016-04-11 | 2017-03-31 | System for management of a monitor apparatus monitoring a device in a customer environment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016078586A JP2017191352A (ja) | 2016-04-11 | 2016-04-11 | システム、及び、システムの制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017191352A true JP2017191352A (ja) | 2017-10-19 |
Family
ID=59998444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016078586A Pending JP2017191352A (ja) | 2016-04-11 | 2016-04-11 | システム、及び、システムの制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10567368B2 (ja) |
JP (1) | JP2017191352A (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11750623B2 (en) * | 2017-09-04 | 2023-09-05 | ITsMine Ltd. | System and method for conducting a detailed computerized surveillance in a computerized environment |
US11610012B1 (en) * | 2019-11-26 | 2023-03-21 | Gobeep, Inc. | Systems and processes for providing secure client controlled and managed exchange of data between parties |
US11757860B1 (en) * | 2021-01-08 | 2023-09-12 | Morgan Stanley Services Group, Inc. | Systems and methods for querying user configurations of computer systems to aid self-service troubleshooting and system operation diagnostics |
US11720424B2 (en) * | 2021-03-12 | 2023-08-08 | Salesforce, Inc. | Single flow execution |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050160007A1 (en) * | 2003-02-25 | 2005-07-21 | Fujitsu Limited | Subscription-based sales system, terminal device, management device, server and program |
JP4223058B2 (ja) * | 2004-11-29 | 2009-02-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 中継装置、中継方法、及びプログラム |
JP5173563B2 (ja) | 2008-05-02 | 2013-04-03 | キヤノン株式会社 | ライセンス管理装置及び方法 |
-
2016
- 2016-04-11 JP JP2016078586A patent/JP2017191352A/ja active Pending
-
2017
- 2017-03-31 US US15/476,522 patent/US10567368B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20170295164A1 (en) | 2017-10-12 |
US10567368B2 (en) | 2020-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4266957B2 (ja) | 集中監視システム及びその制御方法、並びに、ホスト装置及びその制御方法 | |
JP5961081B2 (ja) | 監視装置、管理システム、ファームウェア更新方法、及びプログラム | |
US10394500B2 (en) | Information processing system and application installation method | |
US20140129607A1 (en) | Information processing apparatus, information processing system, and information processing method | |
US8164778B2 (en) | Management server, image forming apparatus, and management method therefor | |
US20130003115A1 (en) | Pull-print system, print job management method, print server, control method therefor and computer-readable medium | |
EP1835394A2 (en) | Print management system, data management device and data management method | |
EP2085871A2 (en) | Notification method, management apparatus and client apparatus | |
JP7187351B2 (ja) | デバイス管理サーバー、その制御方法及びプログラム | |
US9049332B2 (en) | Management apparatus, management method and network system | |
JP2010160579A (ja) | 印刷システム、印刷サーバ及びその制御方法、プログラム | |
JP2013073314A (ja) | 印刷中継システム、印刷システム、制御方法およびコンピュータプログラム | |
JP2013097678A (ja) | 配信システム及びその管理方法 | |
WO2010073606A1 (en) | Program distribution server, image forming apparatus, program distribution system, and contract document integration method | |
JP2017191352A (ja) | システム、及び、システムの制御方法 | |
JP2013109385A (ja) | 管理装置、情報処理システムおよび管理方法 | |
CN102710735A (zh) | 管理装置、管理方法、管理系统和网络设备 | |
US20160006709A1 (en) | System and control method thereof | |
JP2011003056A (ja) | 画像形成装置とその処理方法およびプログラム | |
US9069724B2 (en) | Imaging forming apparatus with automatic configuration update | |
JP2017004175A (ja) | 管理システムおよびその制御方法、情報処理装置、並びにプログラム | |
JP2018033005A (ja) | 情報処理システム、情報処理装置及びその制御方法、及びプログラム | |
US20190065706A1 (en) | Management apparatus, control method, and storage medium | |
EP2696535B1 (en) | Management system, server, client, and method thereof | |
JP2014035643A (ja) | ライセンス管理システムおよびライセンス管理方法、クライアント装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20180306 |