JP2021033578A - 管理システムおよびその制御方法 - Google Patents

管理システムおよびその制御方法 Download PDF

Info

Publication number
JP2021033578A
JP2021033578A JP2019152183A JP2019152183A JP2021033578A JP 2021033578 A JP2021033578 A JP 2021033578A JP 2019152183 A JP2019152183 A JP 2019152183A JP 2019152183 A JP2019152183 A JP 2019152183A JP 2021033578 A JP2021033578 A JP 2021033578A
Authority
JP
Japan
Prior art keywords
client
event item
monitoring device
requiring
clients
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019152183A
Other languages
English (en)
Inventor
祐貴 白河
Yuki Shirakawa
祐貴 白河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019152183A priority Critical patent/JP2021033578A/ja
Publication of JP2021033578A publication Critical patent/JP2021033578A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

【課題】MFPや監視装置のセキュリティ対応状況を簡単に把握する管理システム及び制御方法を提供する。【解決手段】管理サーバ102を用いて、MFP101および監視装置103に対するセキュリティ対応状況を管理する。管理サーバ102において、機器情報受信部322は、MFP101や監視装置103の機器情報生成部312、333で生成した機器情報を受信する。対応機種リスト格納部325は、MFP101および監視装置103の種類ごとに、それぞれのイベント項目の更新状況を格納する。要対応クライアントリスト作成部326は、機器情報受信部322が受信した機器情報と対応機種リスト格納部325に格納された更新状況とをイベント項目ごとに比較する。そして、要対応クライアントリスト作成部326は、対応が必要なイベント項目をMFP101や監視装置103ごとに判定し、その判別結果に基づいて要対応クライアントリストを作成する。【選択図】図3

Description

本発明は、デバイスのソフトウエア・アップデート等のイベント管理を、通信ネットワークを介して行う技術に関する。
近年、インターネット通信機能を有するデバイスの多様化が進んでいる。デバイスにインターネット通信機能を設けることで、ユーザは、そのデバイスが利用するコンテンツを、サーバから容易に入手できるようになる。さらに、ユーザは、そのデバイスの機器情報や各種イベント等をサーバに収集させることにより、そのデバイスを遠隔で管理できるようになる。
インターネット通信は、安全性を向上させるため、例えばSSL/TSL(Secure Sockets Layer/Transport Layer Security)などの、暗号化アルゴリズムを用いた通信プロトコルを用いる。但し、このような通信プロトコルや暗号化アルゴリズムは、脆弱性が発見された場合や、高性能マシンによる計算で突破された場合等に、危殆化する可能性がある。
通信プロトコルとしては、サーバおよびクライアントの両方が対応しているものを使用する必要がある。このため、クラウドプラットフォーム上でサーバを運用している場合、サーバの通信プロトコルをバージョンアップすると、より古いバージョンの通信プロトコルを用いるクライアントがサポートされなくなって、両者間の通信ができなくなってしまう場合がある。
以上のような理由から、サーバおよびクライアントの両方で、その時点での安全かつ正常な通信が最大限に保証された、最新バージョンの通信プロトコルを使用することが望まれる。
最新バージョンの通信プロトコルをクライアントに提供する技術としては、プログラム配信システムを用いる技術が知られている。かかる配信システムは、ファームウェアや、OS(Operating System)、アプリケーション等について、ソフトウエアのバージョンアップやパッチの新規提供等があった場合に、新たなプログラムをクライアントへ自動的に配信して適用させる。
例えば、特許文献1のシステムでは、管理装置が管理対象デバイスから暗号鍵の情報を取得し、その暗号鍵が古くなっていると判断した場合、その管理対象デバイスに新しい暗号鍵を配信する。また、特許文献2のシステムでは、管理対象デバイスから機器情報を取得し、安全な経路で通信できるような経路の情報をその管理対象デバイスに提供する。
特開2018−139369 特開2016−110301
上述のように、クライアントが安全かつ正常にインターネット通信するためには、プログラム配信システムを用いて、常に、最新のバージョンのファームウェア等を利用できるようにすることが望まれる。
しかし、MFP(Multi-Function Peripheral:多機能周辺装置)などの企業向けデバイスでは、ネットワーク構成やセキュリティポリシー等の理由から、サーバからクライアントへの通信が許可されていない場合がある。すなわち、このようなネットワークでは、クライアントからサーバへの通信のみが許可される。このような環境下では、クライアントが、上述のプログラム配信システムを利用することはできない。また、プログラム配信システムが利用可能な環境であったとしても、アップデートを自動配信対象でない古い機種や、自動配信機能に対応していない機種が使用されている場合には、新たなプログラムを自動的に適用することができない。このような場合には、保守作業員などがクライアントの設置現場へ行って、手作業でアップデート等を行う必要がある。
一般に、バージョンアップ等のセキュリティ対応処理は、頻繁に、繰り返し必要になることが多い。しかし、クライアントの設置現場で、稼働するデバイスの数が多い場合には、手作業でのアップデートを必要とするデバイスを特定して実際に作業することは簡単ではなく、作業の人的負担が大きい。
本発明は、上記課題を解決するためになされたものであり、各クライアントのイベントへの対応状況を、それらのクライアントごとの対応方法とともに、簡単に把握できる管理システムを提供する。
上記課題を解決するために、本発明の1実施形態に係る管理システムは、1台または複数台のクライアントに対するイベント管理を行う管理装置を備える管理システムであって、前記管理装置は、前記クライアントで生成された、そのクライアントの状態をイベント項目ごとに示す機器情報を受信する受信手段と、前記クライアントの種類ごとに、それぞれの前記イベント項目の更新状況を格納する格納手段と、前記受信手段が受信した前記機器情報と前記格納手段に格納された前記更新状況とを前記イベント項目ごとに比較することで、対応が必要な前記イベント項目である要対応イベント項目を前記クライアントごとに判定し、その判別結果に基づいて要対応クライアントリストを作成する作成手段とを備える。
本発明によれば、イベントへの対応を必要とするクライアントと、それらのクライアントごとの対応方法とを、簡単に把握させることができる。
本発明の各実施形態に係る管理システムのネットワーク構成を示す概念図である。 図1に示した各デバイスのハードウエア構成を示すブロック図であり、(A)は管理サーバ、監視装置及び端末、(B)はMFP(多機能周辺装置)を示す。 図1に示した各デバイスのソフトウエア構成を示すブロック図であり、(A)はMFP、(B)は管理サーバ、(C)は監視装置、(D)は端末を示す。 図1に示した管理サーバが要対応クライアントリストを作成する処理を示すフローチャートである。 図1に示した管理サーバが要対応クライアントリストを作成する処理を示すフローチャートである。 図4および図5で作成した要対応クライアントリストの画面表示例を示す概念図である。 図4および図5で作成した要対応クライアントリストの画面表示例を示す概念図である。 実施形態2に係る管理サーバが要対応クライアント情報を作成する処理を示すフローチャートである。 図8で作成した要対応クライアント情報の画面表示例を示す概念図である。
以下、本発明を実施するための最良の形態について図面を用いて説明する。
[実施形態1]
<ネットワーク構成>
図1は、本実施形態に係る管理システムのネットワーク構成を示す概念図である。
図1に示したように、本実施形態の管理システムは、MFP(多機能周辺装置)101と、管理サーバ102と、監視装置103と、端末104とを含む。これらMFP101、管理サーバ102、監視装置103および端末104は、ネットワーク105を介して、相互に通信接続される。
MFP101は、プリンタ機能やスキャナ機能を有する複合デバイスである。本実施形態の管理システムは、複数台のMFP101を備えることとするが、図1では1台のMFP101のみを示した。また、本実施形態では、それら複数のMFP101の一部は監視装置103の監視下に置かれ、他のMFP101は監視装置103の監視下に置かれないものとする。
管理サーバ102は、MFP101や監視装置103から受け取った機器情報に基づいて、後述の要対応クライアントリストを作成する。
監視装置103は、MPF101のセキュリティ状態を監視する装置であり、1台以上のMPF101を監視下に置く。そして、監視装置103は、監視下にあるMPF101の機器情報を取得して、その監視装置103自身の機器情報と共に、管理サーバ102へ送る。
端末104は、管理サーバ102が作成した要対応クライアントリスト等を保守作業員等が閲覧するために使用される、例えばパーソナルコンピュータ等の通信端末である。
ネットワーク105としては、例えば、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)等を使用できる。加えて、電話回線網、専用デジタル回線網、ATM(Asynchronous Transfer Mode )回線網、フレームリレー回線網、ケーブルテレビ回線網、データ放送用無線回線等を、ネットワーク105として使用してもよい。あるいは、ネットワーク105を、これらの組み合わせによって構成してもよい。
本管理システムでは、MFP101が管理サーバ102へ直接通信することとしてもよいし、監視装置103を介してMFP101が管理サーバ102へ通信することとしてもよいし、それら2つの方法の複合であってもよい。
以下の説明では、MFP101および監視装置103を包括して「クライアント」と称することがある。
<情報処理装置のハードウエア構成>
管理サーバ102、監視装置103および端末104としては、同様のハードウエア構成を有する情報処理装置を使用できる。図2(A)は、これらデバイスのハードウェア構成の例を示す図である。
図2(A)において、CPU(Central Processing Unit)201は、RAM202、ROM203、記憶装置210などから読み込んだプログラム(後述する各処理を実現するプログラムも含む)を実行する。
RAM(Random Access Memory)202は、CPU201が処理を行うときの、作業領域や一次記憶領域として使用される。
ROM(Read Only Memory)203は、CPU201がシステムを起動するためのブートプログラム等を記憶する。
キーボードコントローラ204は、CPU201の制御に基づいて、キーボード208や、図示しないポインティングデバイス(例えばマウス、タッチパッド、タッチパネル、トラックボールなど)からの、操作入力を制御する。
ディスプレイコントローラ205は、CPU201の制御に基づいて、ディスプレイ209の表示を制御する。
ディスクコントローラ206は、記憶装置210に保存されたデータの読み出しや、この記憶装置210へのデータの格納を行う。
ネットワークインターフェース207は、LANなどのネットワークに接続されて、ネットワークに接続された他の機器と通信する。
記憶装置210は、OSやアプリケーションソフトウエア等のプログラムや、設定情報等の各種データを保存する。この記憶装置210としては、ハードディスクドライブ(HDD)、ソリッドステートドライブ(SSD)等を使用できる。
内部バス211は、上述のモジュール201〜207を相互接続するバスである。
<MFPのハードウエア構成>
図2(B)は、MFP101のハードウエア構成を示す図であり、MFP101として画像形成装置を採用した例である。
図2(B)において、CPU221は、ROM223に格納されているプログラムを読み込んで実行することにより、後述の各デバイス225〜229を総括的に制御する。
RAM222は、CPU221の一時記憶領域や作業領域として使用される。
記憶装置224は、各種データを記憶するHDD、SSDなどである。
ネットワークI/F225は、外部のネットワーク機器と、片方向または双方向にデータをやり取りする。
デバイス制御部226は、プリント部227を制御して印刷処理等を行わせる。
入出力装置229は、MFP101における入出力を担う装置であり、例えば、複数の入力デバイスや出力デバイスから構成される。例えば、入出力装置229は、ユーザからの入力(ボタン操作など)を受け付けて、該入力に対応する信号を入出力I/F228を介して(Central Processing Unit)221等へ伝える。入出力装置229には、ユーザに対して必要な情報を提供するとともにユーザ操作を受け付ける表示装置(タッチパネルなど)も含まれる。さらには、原稿を読み取って入力データに変換するためのスキャン装置等も、入出力装置229に含まれる。
<ソフトウエア構成>
図3(A)〜(D)は、MFP101、管理サーバ102、監視装置103、端末104のソフトウェア構成を示す。
図3(A)は、MFP101のソフトウェア構成例である。
図3(A)において、通信部311は、ネットワークI/F225を介して管理サーバ102や監視装置103などの外部の機器と通信するための、ソフトウェアモジュールである。
機器情報生成部312は、MFP101の機器情報を生成するソフトウェアモジュールである。機器情報生成部312が生成する機器情報には、そのMFP101の識別番号や製品名、セキュリティ対応の要否を判断するための情報(ファームウェアのバージョンなど)が含まれている。後述するように、機器情報生成部333が生成した機器情報は、管理サーバ102や監視装置103に送信される。
機器情報格納部313は、機器情報生成部312が生成した機器情報を、データベース化して記憶装置224に格納する、ソフトウェアである。
機器情報送信部314は、管理サーバ102や監視装置103へ機器情報を送信したり、外部からの要求に応じて機器情報を返却したりするための、ソフトウェアモジュールである。
図3(B)は、管理サーバ102のソフトウェアの構成例である。
図3(B)において、通信部321は、ネットワークI/F207を介してMFP101や監視装置103などの外部の機器と通信するソフトウェアモジュールである。
機器情報受信部322は、MFP101や監視装置103からの要求に応じて機器情報を受信したり、管理サーバ102が外部へ送信した取得要求に応答して返却された機器情報を受信したりするソフトウェアモジュールである。
機器情報格納部323は、MFP101や監視装置103から受信した機器情報をデータベース化して記憶装置224に格納するソフトウェアである。
Webアプリケーション管理部324は、端末104内のWebブラウザ340からの要求に応じて、HTMLやJavaScript(登録商標)などのWebコンテンツから成るWebアプリケーションを提供する、ソフトウェアである。このWebアプリケーション管理部324は、後述の要対応クライアントリスト作成部326が作成した要対応クライアントリストを、Webアプリケーションとして提供する。
対応機種リスト格納部325は、後述する対応機種リストをデータベース化して記憶装置224に格納するソフトウェアである。本実施形態では、対応機種リストは、Webアプリケーション管理部324が提供するWebアプリケーションを介して、対応機種リスト格納部325に格納される。但し、管理システムの管理者が、対応機種リストを、対応機種リスト格納部325へ直接格納してもよい。
要対応クライアントリスト作成部326は、要対応クライアントリストを作成するソフトウェアモジュールである。要対応クライアントリストの内容と作成手順については、後述する。
要対応クライアントリスト格納部327は、要対応クライアントリスト作成部326で作成した要対応クライアントリストを、データベース化して記憶装置224に格納するソフトウェアである。
要対応クライアント台数集計部328は、要対応クライアントの台数を集計するソフトウェアモジュールである。また、要対応クライアント台数格納部329は、要対応クライアント台数集計部328で集計した要対応クライアントの台数をデータベース化して記憶装置224に格納するソフトウェアである。これら要対応クライアント台数集計部328および要対応クライアント台数格納部329の詳細は、実施形態2として後述する。
図3(C)は、監視装置103のソフトウェアの構成例である。
図3(C)において、通信部331は、ネットワークI/F207を介してMFP101や管理サーバ102などの外部の機器と通信するための、ソフトウェアモジュールである。
機器情報受信部332は、MFP101から監視装置103へ返却された機器情報や、MFP101が監視装置103へ送信した機器情報を受信するための、ソフトウェアモジュールである。
機器情報生成部333は、監視装置103の機器情報を生成するソフトウェアモジュールである。機器情報生成部333が生成した機器情報には、監視装置103の識別番号や、監視装置103が本管理システムの監視装置として動作するために必要な監視アプリケーションの種別、そのアプリケーションのバージョンなどが含まれている。また、機器情報生成部333が生成した機器情報には、機器情報受信部332が受信したMFP101の機器情報も含まれている。機器情報生成部333が生成した機器情報についても、後述する。
機器情報格納部334は、機器情報生成部333が生成した機器情報をデータベース化して記憶装置224に格納するソフトウェアである。
機器情報送信部335は、機器情報格納部334に格納されている機器情報を管理サーバ102に送信したり、管理サーバ102からの要求に応答して機器情報格納部334に格納されている機器情報を返却したりするための、ソフトウェアモジュールである。
図3(D)は、端末104のソフトウェアの構成例を示す。
図3(D)おいて、Webブラウザ340は、通信部341と、スクリプト実行部342と、表示部343とを備える。
通信部341は、ネットワークI/F207を介して管理サーバ102と通信し、Webアプリケーション管理部324から提供されるWebアプリケーションを取得するソフトウェアモジュールである。
スクリプト実行部342は、通信部341が取得したWebアプリケーションに含まれるJavaScript(登録商標)などを解析して実行するソフトウェアモジュールである。
表示部343は、通信部341が取得したWebアプリケーションに含まれるHTMLやCSS、JavaScript(登録商標)から生成されるUIを端末104のディスプレイ209に表示するソフトウェアモジュールである。
<要対応クライアントリスト作成処理>
本実施形態の管理システムでは、MFP101および監視装置103が、それぞれ、機器情報を、管理サーバ102へ定期的に送信するとともに、何らかのイベントが発生した際にも送信する。これらの機器情報は、管理サーバ102の機器情報格納部323へ格納される。
そして、管理サーバ102の要対応クライアントリスト作成部326が、機器情報格納部323に格納された機器情報と、対応機種リスト格納部325へ格納された対応機種リストとを用いて、要対応クライアントリストを作成する。
なお、管理システム内で、MFP101、管理サーバ102、管理サーバ103および端末104が相互通信を行う際には、認証処理を行うことが望ましいが、本実施形態では説明を省略する。なお、相互通信における認証処理の方法は、限定されない。
要対応クライアントリストを作成する処理では、まず、上述のように、各クライアント(MFP101および監視装置103)が、機器情報を管理サーバ102に送信する。管理サーバ102は、機器情報を受け取ると、その機器情報を機器情報格納部323に格納する。以下に、機器情報の例を示す。以下に示す機器情報は、データをYAML形式で記述した場合の例である。
### 機器情報 ###
mfp:
- deviceId: device001
productName: iR-ADV-A
firmwareVersion: 1.28
endpoint: https://old.sample.com/
certification:
- XXX-CA
- YYY-CA
- deviceId: device002
productName: iR-ADV-B
firmwareVersion: 2.44
endpoint: https://new.sample.com/
certification:
- XXX-CA
- YYY-CA
- ZZZ-CA
- deviceId: device003
productName: iR-ADV-C
firmwareVersion: 2.56
endpoint: https://new.sample.com/
certification:
- XXX-CA
- YYY-CA
- ZZZ-CA
- ...
agent:
- agentId: agent001
agentType: agent-type-A
appVersion: 3.3
endpoint: https://new.sample.com/
certification:
- XXX-CA
- YYY-CA
- ZZZ-CA
osVersion: 8.1
devices:
- deviceId: device004
productName: iR-ADV-A
firmwareVersion: 1.28
endpoint: https://old.sample.com/
certification:
- XXX-CA
- YYY-CA
- deviceId: device005
productName: iR-ADV-A
firmwareVersion: 1.28
endpoint: https://old.sample.com/
certification:
- XXX-CA
- YYY-CA
- ...
- ...
本実施形態では、MFP101のクライアント種別を“mfp”とし、監視装置103のクライアント種別を“agent”とした。
クライアント種別 “mfp”は、属性として、“deviceId”、“productName”、“firmwareVersion”、“endpoint”、“certification”を備えている。ここで、“deviceId”は、MFP101を識別する識別子である。また、“productName”は、MFP101の製品名を示している。“firmwareVersion”は、ファームウェアのバージョンを示している。“endpoint”は、MFP101が管理サーバ102と通信するときの、管理サーバ102のエンドポイントを示している。“certification”は、MFP101にインストールされているCA(Certificate Authority)証明書を示している。
クライアント種別“agent”は、属性として、“agentId”、“agentType”、“appVersion”、“endpoint”、“certification”、“osVersion”、“devices”を備えている。ここで、“agentId”は、監視装置103を識別する識別子である。また、“agentType”は、監視装置103にインストールされた監視アプリケーションの種別を示している。“appVersion”は、監視装置103にインストールされた監視アプリケーションのバージョンを示している。“endpoint”は、監視装置103が管理サーバ102と通信するときの、管理サーバ102のエンドポイントを示している。“certification”は、監視装置103にインストールされているCA証明書を示している。“osVersion”は、監視装置103にインストールされているOSのバージョンを示している。“devices”には、監視装置103が監視するMFP101の機器情報が格納されており、その属性は上述したクライアント種別“mfp”の属性と同様である。
上述のように、複数台のMFP101のうち、一部のMFP101は、監視装置103の監視下に置かれている。監視装置103の監視下にあるMFP101は、管理サーバ102と直接通信するのではなく、監視装置103が代理となって、管理サーバ102と通信する。このため、監視装置103の監視下にあるMFP101では、セキュリティ対応は必須で無い。すなわち、監視装置103に対してセキュリティ対応がなされていれば、管理サーバ102はその監視装置103の監視下にあるMFP101のセキュリティ対応に関する機器情報を収集する必要は無い。
しかし、将来的にシステムが変更されて、MFP101が監視装置103の監視下から外れ、管理サーバ102と直接通信するようになる可能性も考えられる。そのため、本実施形態では、監視装置103の監視下にあるMFP101についても、セキュリティ対応に必要な機器情報を管理サーバ102に送信することとした。
なお、上述の機器情報のデータ例では、説明の簡略化のために最低限の属性しか定義していないが、別のセキュリティ対応の要否を判断するための、追加の属性を定義してもよい。
以下に、管理サーバ102の対応機種リスト格納部325に格納される対応機種リストの例を示す。以下に示す対応機種リストは、データをYAML形式で記述した場合の例である。
### 対応機種リスト ###
mfp:
- productName: iR-ADV-A
TLS1.2:
condition:
attribute: firmwareVersion
comparisonOperator: lessThan
expected: 2.0
output: Update firmware version 2.0 or later.
CipherSuite-AAA:
condition:
attribute: firmwareVersion
comparisonOperator: lessThan
expected: 2.0
output: Update firmware version 2.0 or later.
Endpoint:
condition:
attribute: endpoint
condition: notEqualTo
expected: https://new.sample.com/
output: Change the new endpoint.
Certification-ZZZ-CA:
condition:
attribute: certification
condition: notIncluded
expected: ZZZ-CA
output: Install the certification of ZZZ-CA.
- productName: iR-ADV-B
TLS1.2:
condition:
attribute: firmwareVersion
comparisonOperator: lessThan
expected: 2.1
output: Update firmware version 2.1 or later.
CipherSuite-AAA:
condition:
attribute: firmwareVersion
comparisonOperator: lessThan
expected: 2.5
output: Update firmware version 2.5 or later.
Endpoint:
condition:
attribute: endpoint
condition: notEqualTo
expected: https://new.sample.com/
output: Change the new endpoint.
Certification-ZZZ-CA:
condition:
attribute: certification
condition: notIncluded
expected: ZZZ-CA
output: Install the certification of ZZZ-CA.
- productName: iR-ADV-C
TLS1.2:
condition: false
output: ''
CipherSuite-AAA:
condition: false
output: ''
Endpoint:
condition: false
output: ''
Certification-ZZZ-CA:
condition: false
output: ''
- productName: iR-ADV-D
TLS1.2:
condition: true
output: There is no plan for updating, so please replace it.
CipherSuite-AAA:
condition: true
output: There is no plan for updating, so please replace it.
Endpoint:
condition: true
output: There is no plan for updating, so please replace it.
Certification-ZZZ-CA:
condition: true
output: There is no plan for updating, so please replace it.
- ...
agent:
- agentType: agent-type-A
TLS1.2:
condition: false
output: ''
CipherSuite-AAA:
condition: false
output: ''
Endpoint:
condition: false
output: ''
Certification-ZZZ-CA:
condition: false
output: ''
- agentType: agent-type-B
TLS1.2:
condition:
attribute: osVersion
comparisonOperator: lessThan
expected: 7.0
output: Update OS MMM version 7.0 or later.
CipherSuite-AAA:
condition:
attribute: osVersion
comparisonOperator: lessThan
expected: 7.0
output: Update OS MMM version 7.0 or later.
Endpoint:
condition:
attribute: appVersion
comparisonOperator: lessThan
expected: 3.0
output: Update firmware version 3.0 or later.
Certification-ZZZ-CA:
condition:
attribute: certification
condition: notIncluded
expected: ZZZ-CA
output: Install the certification of ZZZ-CA.
- ...
この対応機種リストは、各セキュリティ項目への対応方法を、機種ごとに定義したリストである。セキュリティ項目とは、例えば、通信プロトコルであるTLSのバージョンアップや暗号スイートの追加、エンドポイントおよびCA証明書の変更などである。なお、これら以外のセキュリティ項目が定義されていてもよい。
この対応機種リストは、上述の機種情報、すなわち管理サーバ102の機器情報格納部323に格納されている機器情報と同様、MFP101のクライアント種別を“mfp”と定義し、監視装置103のクライアント種別を“agent”と定義している。
クライアント種別が“mfp”のクライアントは、属性として、“productName”、“TLS1.2”、“CipherSuite-AAA”、“Endpoint”、“Certification-ZZZ-CA”を備えている。“productName”は、MFP101の製品名を示している。“TLS1.2”、“CipherSuite-AAA”、“Endpoint”、“Certification-ZZZ-CA”は、上述したセキュリティ項目を示している。
クライアント種別の“agent”のクライアントは属性として、“agentType”、“TLS1.2”、“CipherSuite-AAA”、“Endpoint”、“Certification-ZZZ-CA”を備えている。“agentType”は、監視装置103にインストールされた監視アプリケーションの種別を示している。“TLS1.2”、“CipherSuite-AAA”、“Endpoint”、“Certification-ZZZ-CA”は、上記と同様である。
“TLS1.2”、“CipherSuite-AAA”、“Endpoint”、“Certification-ZZZ-CA”の各々に“condition”と“output”属性が定義されている。これらの属性については、図4および図5のフローチャートを用いて後述する。
図4および図5のフローチャートは、ともに、管理サーバ102の要対応クライアントリスト作成部326が、要対応クライアントリストを作成する手順を示す。図4は、管理サーバ102の要対応クライアントリスト作成部326が実行する要対応クライアントリスト作成処理の手順を示すフローチャートであり、図5の処理中に実行される対応要否判断処理のフローチャートである。
まず、要対応クライアントリスト作成部326は、処理対象となる1または複数のクライアントを特定する。さらに、要対応クライアントリスト作成部326は、機器情報格納部323に格納されている各クライアントの機器情報から、特定したクライアントの機器情報を読み出す。そして、要対応クライアントリスト作成部326は、特定したクライアントのそれぞれに対して、ループ処理L411(すなわち、ループ端L411A、L411Bで示される繰り返し処理)を実行する。
まず、ステップS412で、要対応クライアントリスト作成部326は、処理対象のクライアントについて、クライアント種別を判定する。クライアント種別が“mfp”の場合、すなわちクライアントがMFP101の場合は、処理がステップS413に進む。
ステップS413では、要対応クライアントリスト作成部326が、図5の対応要否判断処理を実行する。以下、この対応要否判断処理を説明する。
まず、ステップS441で、要対応クライアントリスト作成部326は、対応機種リストから、処理対象のクライアントの機種を特定する。機種とは、MFP101の場合は製品名、監視装置103の場合は監視アプリケーションの種別である。
続いて、要対応クライアントリスト作成部326は、特定した機種に対応する全てのセキュリティ項目に対して、ループ処理L442(すなわち、ループ端L442A、L442Bで示す繰り返し処理)を実行する。
ステップS443で、要対応クライアントリスト作成部326は、選択したセキュリティ項目から“condition”属性の内容を抽出して、評価する。評価方法について、クライアント種別が“mfp”、製品名(すなわち“productName”)が“iR-ADV-A”、セキュリティ項目が“TLS1.2”の場合を例に採って説明する。
“condition”内の属性は、“attribute”が“firmwareVersion”、“comparisonOperator”が“lessThan”、“expected”が“2.0”である。これは、処理対象のクライアントで、機器情報の“firmwareVersion”が“2.0”未満(“lessThan”)の場合、“true”(真)と判断することを意味している。“comparisonOperator”の値は、比較演算子に相当するワードであれば、記号でもよい。
ステップS444で、要対応クライアントリスト作成部326は、ステップS443の評価結果を判断する。評価結果が“true”の場合、処理はステップS445へ進む。一方、評価結果が“false”の場合、すなわち“true”でない場合は、そのセキュリティ項目に対する処理が終了し、次のセキュリティ項目に対するループ処理L442へ移行する。
ステップS445では、要対応クライアントリスト作成部326は、処理対象のクライアントに対する要対応情報を作成する。このよう対応情報には、評価対象のセキュリティ項目(ステップS442で選択したセキュリティ項目)と、そのセキュリティ項目の“output”に定義された値とが、追加される。すなわち、要対応情報とは、処理対象のクライアントが必要とするセキュリティ対応のリストである。上述した例の場合、要対応クライアントリスト作成部326は、“TLS1.2:Update firmware version 2.0 or later.”を、要対応情報に追加する。
要対応クライアントリスト作成部326は、処理対象のクライアント(ステップS411で特定したクライアント)の、全てのセキュリティ項目について、ステップS443〜S445の処理を行う。このような処理が終了すると、図5の対応要否判断処理を終了して、図4のステップS414の処理へ進む。
ステップS414で、要対応クライアントリスト作成部326は、ステップS413で作成した要対応情報に、セキュリティ対応を必要とするセキュリティ項目が1件以上あるか否かを判断する。判断結果がYESの場合は、処理がステップS415に進む。一方、判断結果がNOの場合は、次のクライアントに対するループ処理L411へ移行する。
ステップS415では、要対応クライアントリスト作成部326が、処理対象のクライアントに対応する要対応情報を、要対応クライアントリストに追加する。そして、処理が、次のクライアントに対するループ処理L411へ移行する。
上述のステップS412で、クライアント種別が“mfp”でなかった場合、ステップS416以降の処理が実行される。
ステップS416では、要対応クライアントリスト作成部326が、クライアント種別が“agent”か否かを判断する。そして、判断結果がYESの場合、すなわちクライアントが監視装置103の場合は、処理がステップS417へ進む。一方、判断結果がNOの場合、次のクライアントに対するループ処理L411へ移行する。
ステップS417では、要対応クライアントリスト作成部326が、処理対象の監視装置103に対する、対応要否判断を行う。対応要否判断の処理内容は、上述のステップS413の処理(図5参照)と同様である。これにより、監視装置103に対応する要対応情報が作成される。
次に、ステップS418で、要対応クライアントリスト作成部326は、処理対象の監視装置103の監視下にあるMFP101について、ループ処理L418(すなわち、ループ端L418A、L418Bで示す繰り返し処理)を実行する。
ループ処理L418では、ステップS419が繰り返し実行される。ステップS419では、要対応クライアントリスト作成部326が、対象となる各MFP101について、対応要否判断を行う。対応要否判断の処理内容は、上述のステップS413の処理(図5参照)と同様である。これにより、監視装置103の監視下に置かれた全てのMFP101に対応する要対応情報が作成される。
要対応クライアントリスト作成部326は、ループ処理L418を終えるとステップS420に進む。ステップS420で、要対応クライアントリスト作成部326は、処理中のクライアントである監視装置103およびその監視装置103の監視下にあるMFP101の中に、セキュリティ対応を必要とするデバイスが存在するか否かを判断する。監視装置103が、対応を必要とするセキュリティ項目を1件以上有している場合や、MFP101の何れか1台以上が、対応を必要とするセキュリティ項目を1件以上有している場合は、処理はステップS421へ進む。一方、セキュリティ対応を必要とする監視装置103やMPF101が存在しなかった場合、要対応クライアントリスト作成部326は、次のクライアントに対する、ループ処理L411へ移行する。
ステップS421で、要対応クライアントリスト作成部326は、処理中のクライアント(監視装置103)に対して要対応情報を作成する。但し、ステップS417で既に要対応情報を作成済みの場合は、ステップS421では要対応情報を作成しない。
そして、要対応クライアントリスト作成部326は、監視下に、セキュリティ対応が必要なMFP101が1台以上存在する場合は、それらの要対応情報を監視装置103の要対応情報に付与し、ステップS415に進む。
このように、ステップS421とステップS415の処理においては、監視装置103自身にセキュリティ対応が必要でなくても、監視下のMFP101にセキュリティ対応が必要である場合は監視装置103を含めて要対応クライアントリストに追加される。
以下に、管理サーバ102の要対応クライアントリスト作成部326が作成した、要対応クライアントリストの一部を示す。以下に示す要対応クライアントリストは、データをYAML形式で記述した場合の例である。
### 要対応クライアントリスト ###
mfp:
- deviceId: device001
productName: iR-ADV-A
TLS1.2: Update firmware version 2.0 or later.
CipherSuite-AAA: Update firmware version 2.0 or later.
Endpoint: Change the new endpoint.
Certification-ZZZ-CA: Install the certification of ZZZ-CA.
- deviceId: device002
productName: iR-ADV-B
CipherSuite-AAA: Update firmware version 2.5 or later.
- ...
agent:
- agentId: agent001
agentType: agent-type-A
devices:
- deviceId: device004
productName: iR-ADV-A
TLS1.2: Update firmware version 2.0 or later.
CipherSuite-AAA: Update firmware version 2.0 or later.
Endpoint: Change the new endpoint.
Certification-ZZZ-CA: Install the certification of ZZZ-CA.
- ...
- agentId: agent001
agentType: agent-type-A
TLS1.2: Update OS MMM version 7.0 or later.
CipherSuite-AAA: Update OS MMM version 7.0 or later.
- ...
<要対応クライアントリストの表示>
図6および図7は、要対応クライアントリスト基づいて作成した、ユーザインタフェースの例である。このユーザインタフェースは、要対応クライアントリスト作成部326が作成した要対応クライアントリストを、端末104のWebブラウザ340上にWebアプリケーションとして表示することで、得られる。
すなわち、管理サーバ102のWebアプリケーション管理部324は、要対応クライアントリスト格納部327から要対応クライアントリストを取得してWebアプリケーションに組み込み、そのWebアプリケーションをWebブラウザ340に提供する。そして、Webブラウザ340のスクリプト実行部342が、このWebアプリケーションを解釈して、表示部343の表示を実行する。これらの処理は、本発明の特徴ではないため、具体的な説明を省略する。
図6は、MFP101に関する要対応クライアントリストを表示するユーザインタフェース画面を示す。
図6において、チェックボックス群511は、セキュリティ項目を選択するために使用される。ユーザは、確認したいセキュリティ項目を、1つ以上、チェックボックス群511を用いて選択する。チェックボックス群511で選択できるセキュリティ項目の種類は一例であり、さらなる絞り込みの条件を指定できるようにしてもよい。
更新ボタン512は、チェックボックス群511による選択を確定するために使用される。ユーザは、チェックボックス群511を用いて1つ以上のセキュリティ項目を選択した後、更新ボタン512を押下操作する。
テーブル513は、セキュリティ対応が必要なMFP101を、一覧表示する。すなわち、ユーザが更新ボタン512を用いてセキュリティ項目の選択を確定させると、スクリプト実行部342が、そのセキュリティ項目に係るセキュリティ対応が必要なMFP101を特定して、テーブル513へ表示する。一覧表示の各欄には、該当するMFP101に要求されるセキュリティ対応が、セキュリティ項目ごとに表示される。
エクスポートボタン514は、テーブル513に表示されている要対応クライアントリストを、ファイルへエクスポートするように、スクリプト実行部342に指示するための操作ボタンである。
ページリンク515は、Webブラウザ340上に表示されるページを変更するように、スクリプト実行部342に指示するための操作ボタンである。
図7は、監視装置103に関する要対応クライアントリストを表示するユーザインタフェース画面を示す。図7において、図6と同じ符号を付した構成要素は、それぞれ図6の場合と同じものを示している。
図7のユーザインタフェース画面においては、テーブル513に、セキュリティ対応が必要な監視装置103を、一覧表示する。この一覧には、監視装置103ごとに、表示切替ボタン531、532、533が表示される。
表示切替ボタン531、532、533は、簡略表示/詳細表示の切り換えを行う。簡略表示では、該当する監視装置103へのセキュリティ対応のみが表示される。一方、詳細表示では、該当する監視装置103へのセキュリティ対応に加えて、その監視下にある各MFP101へのセキュリティ対応をも表示される。図7の例では、監視装置103としてagent001、agent002およびagent003が表示されているうちの、agent001のみについて、詳細表示がされている。
以上説明したように、管理サーバ102の要対応クライアントリスト作成部326は、MFP101や監視装置103から収集した機器情報と、対応機種リスト格納部325に格納された対応機種リストとを用いて、要対応クライアントリストを作成する。そして、Webアプリケーション管理部324が、この要対応クライアントリストを、Webアプリケーションに組み込んで、端末104に提供する。その結果、本実施形態によれば、図6および図7に示したような、ユーザインタフェース画面を、端末104に表示させることができる。これにより、MFP101と監視装置103の保守作業員や管理者等は、端末104のユーザインタフェース画面から、セキュリティ対応を必要とするクライアント(MFP101および監視装置103)と、その対応方法とを把握することができる。
なお、要対応クライアントリスト作成部326で作成する要対応クライアントリストは、日次で全クライアント分を一括して作成しても良いし、クライアントから機器情報を受信するたびに即時に作成してもよい。上述した図4および図5のフローチャートでは、一括作成を想定した手順を示した。
これに対して、即時に作成する場合、図4のフローチャートに示した手順のうち、ループ処理L411は行わない。さらに、ステップS415では、処理対象のクライアントが要対応クライアントリストに存在しない場合は要対応情報を追加することとし、既に存在する場合は要対応情報を更新することとすればよい。
[実施形態2]
以下、実施形態2として、管理サーバ102の、要対応クライアント台数集計部328および要対応クライアント台数格納部329(図3参照)の処理について、説明する。
実施形態1で説明したように、管理サーバ102の要対応クライアントリスト作成部326は、要対応クライアントリストを作成する。これにより、保守作業員等は、セキュリティ対応を必要とするクライアントを特定できる。これに加えて、要対応クライアント台数集計部328および要対応クライアント台数格納部329は、要対応クライアント台数をセキュリティ項目ごとに集計する。その結果、保守作業員等は、セキュリティ未対応のクライアントの残数や、セキュリティ対応の進捗状況等を、容易に把握できるようになる。
例えば、管理サーバ102が使用するサーバ証明書の発行元CA(Certificate Authority)を変更する場合に、使用中の証明書の有効期限に基づいて、変更の計画を立てたい場合が考えられる。このような場合に、本実施形態では、要対応クライアントの台数を、セキュリティ項目ごとに集計して、把握することができる。
<集計処理>
図8は、要対応クライアント台数集計部328が、要対応クライアント台数を集計する処理の手順を示すフローチャートである。
まず、要対応クライアント台数集計部328は、要対応クライアントリスト格納部327に格納された要対応クライアントリストを取得する。そして、この要対応クライアントリストに含まれる各クライアントについて、ループ処理L611(すなわち、ループ端L611A、L611Bで示される繰り返し処理)を実行する。
まず、最初のクライアントの各セキュリティ項目について、ループ処理L612(すなわち、ループ端L612A、L612Bで示される繰り返し処理)が実行される。
ループ処理L612では、ステップS613で、要対応クライアント台数集計部328が、処理対象のセキュリティ項目に対応する「第一の要対応クライアント台数」に“1”を加算する。
ここで、「第一の要対応クライアント台数」とは、管理サーバ102と直接通信するMFP101の台数と、監視装置103の台数との、合計である。すなわち、監視装置103の監視下にあるMFP101の台数は、この「第一の要対応クライアント台数」には含まれない。
ステップS614で、要対応クライアント台数集計部328は、処理中のクライアントの種別が“agent”か否かを判定する。そして、“agent”でない場合は、最初のクライアントの次のセキュリティ項目について、ループ処理L612を行う。
一方、ステップS614で、クライアントの種別が“agent”である場合、要対応クライアント台数集計部328は、ループ処理L615(すなわち、ループ端L615A、L615Bで示される繰り返し処理)を、監視下の各MFP101について行う。
ループ処理L615では、まず、そのMFP101に対応する各セキュリティ項目について、ループ処理L616(すなわち、ループ端L616A、L616Bで示される繰り返し処理)が実行される。
ループ処理L616では、ステップS617で、要対応クライアント台数集計部328が、処理対象のセキュリティ項目に対応する「第二の要対応クライアント台数」に“1”を加算する。
ここで、「第二の要対応クライアント台数」とは、監視装置103の監視下にあるMFP101の台数である。
その監視装置103に監視されるMFP101のうち、最初のMFP101についてループ処理L616が終了すると、要対応クライアント台数集計部328は、次のMFP101について同様の処理を行う。そして、監視装置103に監視されるMFP101についてループ処理L616処理が終了すると、要対応クライアント台数集計部328は、次の監視装置103に監視される各MFP101について、ループ処理L615を行う。
全て監視装置103について、ループ処理L615が終了すると、要対応クライアント台数集計部328は、処理対象であるクライアントの次のセキュリティ項目について、ループ処理L612を行う。
以下、同様の処理を繰り返し、最初のクライアントの全てのセキュリティ項目についてのループ処理L612が終了すると、その最初のクライアントに対するループ処理L611が終了したことになる。このため、要対応クライアント台数集計部328は、次のクライアントについて、ループ処理L611を実行する。
全てのクライアントについてループ処理L611が終了すると、ステップS618が実行される。ステップS618では、要対応クライアント台数集計部328が、集計結果である「第一の要対応クライアント台数」および「第二の要対応クライアント台数」を、要対応クライアント台数格納部329へ格納する。
<未対応クライアントの台数の表示>
図9は、「要対応クライアント台数」の集計結果をWebブラウザ340上で表示するユーザインタフェースの例である。図9に示したように、Webブラウザ340は、入力フォーム711値、グラフ714、715とを表示する。
図9において、入力フォーム711は、グラフ714、715の出力形式の設定を受け付ける。入力フォーム711は、入力ボックス712や、チェックボックス713等を含む。
入力ボックス712は、グラフ714、715の横軸である「期間」の設定を受け付ける。すなわち、ユーザが、入力ボックス712を用いて「期間」を設定すると、スクリプト実行部342が、その「期間」に対応するグラフ714、715を作成して、Webブラウザ340に表示させる。
チェックボックス713は、グラフ714、715として、「第一の要対応クライアント台数」と「第二の要対応クライアント台数」との和を表示するか、あるいは、「第一の要対応クライアント台数」のみを表示するかの選択を受け付ける。
すなわち、チェックボックス713のチェックを外すと、スクリプト実行部342は、「第一の要対応クライアント台数」のみをグラフ表示する(グラフ714参照)。
一方、チェックボックス713にチェックを入れると、スクリプト実行部342は、「第一の要対応クライアント台数」と「第二の要対応クライアント台数」との合計をグラフを表示する(グラフ715参照)。「第一の要対応クライアント台数」と「第二の要対応クライアント台数」とを個別に計算して管理することで、短期的に対応すべきクライアントの台数と、長期的に対応すべきクライアントの台数とを、個別に把握できる。
以上説明したように、本実施形態では、要対応クライアント台数の推移を、グラフ表示で容易に把握できる。したがって、本実施形態によれば、保守作業員等によるセキュリティ対応の計画が立て易くなる。
なお、図9では、月次での台数推移のグラフを例として記載したが、日次や週次でのグラフであってもよい。
実施形態1、2では、本発明をMEP101および監視装置103のセキュリティアップデートに適用する場合を説明したが、他の種類のイベントにも本発明を適用することが可能である。
511 チェックボックス群
512 更新ボタン
513 テーブル
514 エクスポートボタン
515 ページリンク
531 表示切替ボタン
534 セキュリティ対応欄
711 入力フォーム
712 入力ボックス
713 チェックボックス
714、715 グラフ

Claims (7)

  1. 1台または複数台のクライアントに対するイベント管理を行う管理装置を備える管理システムであって、
    前記管理装置は、
    前記クライアントで生成された、そのクライアントの状態をイベント項目ごとに示す機器情報を受信する受信手段と、
    前記クライアントの種類ごとに、それぞれの前記イベント項目の更新状況を格納する格納手段と、
    前記受信手段が受信した前記機器情報と前記格納手段に格納された前記更新状況とを前記イベント項目ごとに比較することで、対応が必要な前記イベント項目である要対応イベント項目を前記クライアントごとに判定し、その判別結果に基づいて要対応クライアントリストを作成する作成手段と、
    を備えることを特徴とする管理システム。
  2. 前記1台または複数台のクライアントは、1台または複数台の監視装置と、前記監視装置の監視下にある1台または複数台の情報処理装置とを含み、
    前記監視装置は、
    監視下にある前記情報処理装置の前記機器情報を取得する取得手段と、
    前記監視装置自身の状態を前記イベント項目ごとに示す機器情報を生成する生成手段と、
    前記取得手段で取得した前記機器情報と前記生成手段で生成した前記機器情報とを前記管理装置に送信する送信手段と、
    を備えることを特徴とする請求項1に記載の管理システム。
  3. 前記管理装置の前記作成手段は、
    前記監視装置に対応する前記要対応イベント項目が存在するか否かを判断する第1処理と、
    前記監視装置の監視下にある前記情報処理装置に対応する前記要対応イベント項目が存在するか否かを判断する第2処理と、
    を備え、
    前記第1処理で前記監視装置に前記要対応イベント項目が存在すると判断された場合と、前記第2処理で前記監視装置の監視下にある前記情報処理装置に前記要対応イベント項目が存在すると判断された場合とに、前記監視装置を前記要対応クライアントリストに含める、
    ことを特徴とする請求項2に記載の管理システム。
  4. 前記管理装置は、
    前記要対応クライアントリストに基づいて、前記要対応イベント項目が存在する前記クライアントの台数を、前記イベント項目ごとに集計する集計手段をさらに備えることを特徴とする請求項2または3に記載の管理システム。
  5. 前記集計手段は、
    全ての前記クライアントについて、前記要対応イベント項目が存在する台数を集計することにより、第一の要対応クライアント台数を演算する処理と、
    前記監視装置の監視下にある前記情報処理装置のみについて、前記要対応イベント項目が存在する台数を集計することにより、第二の要対応クライアント台数を演算する処理と
    を実行することを特徴とする請求項4に記載の管理システム。
  6. 前記管理装置は、前記集計手段による集計の結果を通信端末に送信して表示させるための通信手段をさらに備えることを特徴とする請求項4または5に記載の管理システム。
  7. 1台または複数台のクライアントに対するイベント管理を行う管理装置を備える管理システムの制御方法であって、
    前記クライアントで生成された、そのクライアントの状態をイベント項目ごとに示す機器情報を受信する受信工程と、
    前記クライアントの種類ごとに、それぞれの前記イベント項目の更新状況を格納する格納工程と、
    前記機器情報受信工程で受信した前記機器情報と前記格納工程で格納された前記更新状況とを前記イベント項目ごとに比較することで、対応が必要な前記イベント項目である要対応イベント項目を前記クライアントごとに判定し、その判別結果に基づいて要対応クライアントリストを作成する作成工程と、
    を備えることを特徴とする管理システムの制御方法。
JP2019152183A 2019-08-22 2019-08-22 管理システムおよびその制御方法 Pending JP2021033578A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019152183A JP2021033578A (ja) 2019-08-22 2019-08-22 管理システムおよびその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019152183A JP2021033578A (ja) 2019-08-22 2019-08-22 管理システムおよびその制御方法

Publications (1)

Publication Number Publication Date
JP2021033578A true JP2021033578A (ja) 2021-03-01

Family

ID=74675889

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019152183A Pending JP2021033578A (ja) 2019-08-22 2019-08-22 管理システムおよびその制御方法

Country Status (1)

Country Link
JP (1) JP2021033578A (ja)

Similar Documents

Publication Publication Date Title
EP2673700B1 (en) Network system, interface board, method of controlling printing on an network system, and program
US9507489B2 (en) Remote editing of a user interface with validity confirmation
US9398084B2 (en) Information processing system
US8982377B2 (en) Image processing apparatus and information setting system
US9658843B2 (en) Distribution system and its control method
EP3148160B1 (en) Information processing apparatus, information processing method, and program
US9635207B2 (en) Management system and information processing apparatus managing installation and settings of an application
US10296266B2 (en) Printing apparatus that allows an administrator to determine whether to execute registration of the printing apparatus to a printing service on the internet upon receiving a registration request, and control method and program for the apparatus
US9417826B2 (en) Image forming apparatus with status control
JP5962698B2 (ja) 画像形成システム、サービス提供サーバー、情報処理端末、画像形成装置及びプログラム
JP2016004453A (ja) サービス提供システム、ログ情報提供方法及びプログラム
US20190146725A1 (en) Method for sharing account of cloud printing service, and cloud server for performing same
US9807262B2 (en) Relaying apparatus communicating with information processing terminal, image processing apparatus, and service-providing apparatus
EP2696535B1 (en) Management system, server, client, and method thereof
US20110173250A1 (en) Information processing system, control method therefor and program
JP6525776B2 (ja) 監視装置、監視装置の制御方法、及びプログラム
JP6488729B2 (ja) 記入フォーム提供装置、画像形成装置及びプログラム
JP2018060282A (ja) 情報処理装置
JP2021033578A (ja) 管理システムおよびその制御方法
JP4420099B2 (ja) デバイス管理装置、デバイス管理方法及びデバイス管理プログラム
JP5838137B2 (ja) 管理システム
JP2019053602A (ja) 管理システム、及び制御方法
US20220066849A1 (en) Data coordination system and api platform
KR20180080519A (ko) 애플리케이션을 백업하기 위한 화상 형성 장치 및 그 동작 방법
JP6074923B2 (ja) 情報処理装置、ネットワークシステム、動作情報取込方法及び動作情報取込プログラム