JP4287990B2 - ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法 - Google Patents
ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法 Download PDFInfo
- Publication number
- JP4287990B2 JP4287990B2 JP2000207587A JP2000207587A JP4287990B2 JP 4287990 B2 JP4287990 B2 JP 4287990B2 JP 2000207587 A JP2000207587 A JP 2000207587A JP 2000207587 A JP2000207587 A JP 2000207587A JP 4287990 B2 JP4287990 B2 JP 4287990B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- job
- console
- company
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/18—Delegation of network management function, e.g. customer network management [CNM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
- H04L41/0266—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using meta-data, objects or commands for formatting management information, e.g. using eXtensible markup language [XML]
Description
【発明の属する技術分野】
本発明は、コンピュータネットワークシステムおよびコンピュータネットワークを用いたサービスの提供方法に関し、特に外部ネットワークに接続された端末を特定のグループに分け、そのグループに属する端末を管理する一般管理業務をサポートするシステムに適用して有効な技術に関する。
【0002】
【従来の技術】
近年、インターネット市場の拡大とその多様化が進展している。インターネットの末端ユーザ(コンシューマ)の要求は、より高い付加価値を求める傾向にある。コンシューマ・ユーザの中にはパーソナル・コンピュータの操作に慣れ親しんだ者ばかりでなく、いわゆる初心者レベルの者も少なくない。このようなユーザにとってはパーソナル・コンピュータへのアプリケーション・ソフトウェアの導入やオペレーティング・システムの詳細な設定作業の負担が大きい。一方、インターネットを用いてサービスを提供しようとする企業にとっては、より魅力的なサービスあるいは付加的なサービスを提供して他企業との差別化を図り、コンシューマ・ユーザの取り込み(裾野の拡大)を図りたいニーズがある。
【0003】
ところで、LAN接続された端末を持つシステムでは、システム管理ツールを用いて端末を管理することができる。システム管理ツールでは端末へのアプリケーション・ソフトウェアの導入、端末の詳細な設定等が行える。このような従来のシステム管理ツールでは、LAN接続されていることが前提になり、端末を管理する管理コンソールは管理サーバと同じ企業内等のネットワークに接続されている必要がある。また、システムは一企業内で運用されることが前提であるため、複数の管理コンソールごとに管理対象の端末に対するアクセス管理をするような機能は備えていない。すべての端末を管理できるのが管理コンソールとして一般的である。また、管理コンソールはLAN接続されていることが前提のため、管理コンソールとサーバ間におけるセキュリティはユーザーIDとパスワードによるユーザー認証のみで行われている。
【0004】
【発明が解決しようとする課題】
ところが、企業がインターネットを用いて、コンシューマ・ユーザに対し、より高い付加価値を有するサービスを提供しようとした場合、従来技術を前提とすれば、企業は端末を管理する管理コンソールと管理サーバとを自社内に構築した上でインターネットに接続しなければならない。企業は管理システムの初期構築や管理サーバの運用を自社で行わなければならず、特に中小規模の企業にとっては、その負担増加が大きな問題となっている。
【0005】
一方、そのような企業が既存のネットワークを一部借用してシステムの運用を外部に委託しようとしても、従来技術では複数の管理コンソールごとに管理対象の端末に対するアクセス管理をするような機能が無いため、特定の端末グループを管理対象とする企業のニーズにそぐわない。さらに従来技術では、管理コンソールはLAN接続されていることが前提のため、管理コンソールと管理サーバ間におけるセキュリティはユーザーIDとパスワードによるユーザー認証のみであり、管理コンソールを外部ネットワーク経由でサーバに接続させることは、セキュリティ上問題があった。
【0006】
本発明の第一の目的は、企業側に管理コンソールのみ設置して面倒な管理サーバの運用から開放できるシステム構成を可能にすることにある。例えば、あるISP(インターネット・サービス・プロバイダ)側に端末管理サーバを設置すれば、ISPは有料で端末管理サービスを複数の企業に対して提供でき、企業側も経費を削減できる効果を期待できる。
【0007】
第二の目的は、複数の企業が、同じ端末管理サーバやデータベース・サーバを共用して、自社の管理する端末に対してのみソフトウェア配布や端末設定などのサービスが行えるようにする技術を提供することにある。複数コンソールの端末に対するアクセス管理をサポートすることである。より具体的には、この機能によって、他社の端末に対して端末設定などができないようにすることにある。
【0008】
第三の目的は、管理コンソールと管理サ−バー間のセキュリティを強化して外部ネットワークを経由して管理コンソールが使用できるようすることにある。
【0009】
【課題を解決するための手段】
本願の発明の概略を説明すれば、以下の通りである。本願の発明はコンピュータネットワークに接続された端末を端末管理サーバを用いて管理するネットワークシステムであって、コンピュータネットワークに接続された一般管理コンソールと、サーバにアクセス可能な特権管理コンソールと、端末管理サーバに接続されたデータベースと、一般管理コンソールまたは特権管理コンソールとデータベースとの間のデータ処理を仲介するコンソールマネージャと、を有し、データベースには、一般管理コンソール毎に関連付けられている企業データ、企業データに関連付けられている端末毎の端末データ、を含み、企業データと端末データとを参照して、関連付けられている端末またはそのグループに対するサービスの提供を関連付けられている一般管理コンソールに対して許可する手段を含むものである。
【0010】
また、前記データベースには、サービスに関連付けられているプロファイルデータを含み、コンソールマネージャにはプロファイルデータに対するアクセスを関連付けられている一般管理コンソールに許可する手段を含む。
【0011】
また、前記データベースには、プロファイルデータに関連付けられているジョブデータを含み、端末が端末管理サーバに接続した時に、ジョブデータを検索し、自己の端末データに関連付けられているサービスの提供を要求する手段を含む。
【0012】
また、前記データベースには、さらに一般管理コンソール毎に関連付けられた管理者データを含み、一般管理コンソールが端末管理サーバにログインする際に、企業データおよび管理者データを用いて管理者の認証を行う手段を有する。
【0013】
なお、全ての端末に関連付けられている端末データ、企業データ、管理者データ、プロファイルデータまたはジョブデータへのアクセス、登録、変更および消去は、特権管理コンソールに許可することができる。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。ただし、本発明は多くの異なる態様で実施することが可能であり、本実施の形態の記載内容に限定して解釈すべきではない。なお、実施の形態の全体を通して同じ要素には同じ番号を付するものとする。
【0015】
以下の実施の形態では、主に方法またはシステムについて説明するが、当業者であれば明らかなとおり、本発明は方法、システムの他、コンピュータで使用可能なプログラムコードが記録された媒体としても実施できる。したがって、本発明は、ハードウェアとしての実施形態、ソフトウェアとしての実施形態またはソフトウェアとハードウェアとの組合せの実施形態をとることができる。プログラムコードが記録された媒体としては、ハードディスク、CD−ROM、光記憶装置または磁気記憶装置を含む任意のコンピュータ可読媒体を例示できる。
【0016】
システム管理サーバ等の各サーバあるいはユーザ端末には一般的なコンピュータシステムを用いることができる。コンピュータシステムには、中央演算処理装置(CPU)、主記憶装置(メインメモリ:RAM)、不揮発性記憶装置(ROM)等を有し、バスで相互に接続される。バスには、その他コプロセッサ、画像アクセラレータ、キャッシュメモリ、入出力制御装置(I/O)等が接続されてもよい。バスには、適当なインターフェイスを介して外部記憶装置、データ入力デバイス、表示デバイス、通信制御装置等が接続される。その他、一般的にコンピュータシステムに備えられるハードウェア資源を備えることが可能なことは言うまでもない。外部記憶装置は代表的にはハードディスク装置が例示できるが、これに限られず、光磁気記憶装置、光記憶装置、フラッシュメモリ等半導体記憶装置も含まれる。データの読み出しのみに利用できるCD−ROM等の読み出し専用記憶装置もデータあるいはプログラムの読み出しに適用する場合には外部記憶装置に含まれる。データ入力デバイスには、キーボード等の入力装置、マウス等ポインティングデバイスを備えることができる。データ入力デバイスにはスキャナ等の画像読み取り装置、音声入力装置も含む。表示装置としては、CRT、液晶表示装置、プラズマ表示装置が例示できる。コンピュータシステムには、パーソナルコンピュータ、ワークステーション、メインフレームコンピュータ等各種のコンピュータが含まれる。各コンピュータシステムは、LANあるいはインターネットで接続されるがこれに限られない。これら接続に用いられる通信回線は、専用線、公衆回線の何れでも良い。無線回線も勿論適用できる。
【0017】
各サーバ、コンソールあるいは端末は1つのシステムで実現される必要はなく、複数のシステムで分散的に処理されてもよい。つまり、一部のプログラムをユーザのコンピュータで、一部のプログラムをリモートコンピュータで分散的に処理できる。プログラムで利用されるデータは、それがどのコンピュータに記録されているかは問われない。つまり、データの所在に関する情報(アドレス)が明らかでありそのデータが利用可能である限り、データあるいはプログラムの格納場所はコンピュータネットワーク上の任意の場所とすることができる。各ネットワークコンピュータ間の通信には公知の通信技術を適用でき、たとえばTCP/IP、HTTP等のプロトコルを用いることができる。また、各記憶装置に記録された各ファイル(データあるいはプログラム)の存在箇所(アドレス)は、DNS、URL等を用いて特定できる。なお、本明細書においてインターネットという用語には、イントラネットおよびエクストラネットも含むものとする。インターネットへのアクセスという場合、イントラネットやエクストラネットへのアクセスをも意味する。
【0018】
1.システム構成
図1は、本実施の形態のネットワークシステムの概要を示した図である。図2は、本実施の形態のシステムを機能に着目してさらに詳細に示した図である。
【0019】
本実施の形態のネットワークシステムは、ISP(インターネット・サービス・プロバイダ)1側に設置される端末管理サーバ2、コンソール・マネージャ3、特権管理コンソール4、DMS(デバイス・マネージメント・サーバ)データベース5、アプリケーションサーバ6、PC(パーソナル・コンピュータ)プラグイン7、および外部ネットワーク8経由で企業側に設置される一般管理コンソール9、および端末管理サービスを受けるクライアント端末10側に設置されるデバイス・エージェント11を有する。
【0020】
ISP1は、本実施の形態の端末管理サービスを提供する事業主である。端末管理サーバ2は、認証用のHTTPサーバ6、ウェブ制御用のアプリケーションサーバ13、PCプラグイン7、デバイスマネージメントサーブレット14、API12、コンソールマネージャ3、インテグレーションツールキット17を含む。
【0021】
コンソール・マネージャ3は、各企業に配られる一般管理コンソール9および特権管理コンソール4からのリクエストを受け付け、アクセス制御を行いながらデータベース5に対する操作を仲介する。
【0022】
特権管理コンソール4は、ISP1側に設置された管理コンソールであり、一般管理コンソール9の登録等の管理を行う。特権管理コンソール4からは、企業ごとに割り当てられる企業IDや管理者IDを管理する。特権管理コンソール4は各端末10の管理も行える。
【0023】
データベース5には、一般管理コンソール9の管理に必要なコンソールマネージメントデータベース20、端末10の管理に必要なデバイスマネージメントデータベース19、およびジョブ管理に必要なジョブデータベース18が収められている。データベース5への操作はAPI12を介して行われる。 API12には、ジョブAPI21、デバイスマネージメントAPI22が含まれる。
【0024】
一般管理コンソール9は各企業に設置されるもので、各企業の管理者は自社管理下のクライアント端末10に対して、端末管理サービスを実行する。
【0025】
コンソール・マネージャ3はHTTPサーバ上のサーブレット14,15ありで、管理コンソール4,9からの要求はHTTPリクエストの形で受け付けられる。処理結果はHTTPレスポンスの形で返される。管理コンソール4,9とコンソール・マネージャ3間の通信にはSSLのクライアント認証を必要とし、クライアント側の処理はコンソールのSSLライブラリで行う。サーバ4側のSSLの処理は、たとえばアプリケーションサーバ6によって行われる。コンソール・マネージャ3には、DMSデータベース5に追加されたテーブル群(コンソールマネージメントデータベース)とそのテーブル群にアクセスするためのモジュール(コンソールマネージャビジネスオブジェクツ16)を含む。
【0026】
また、本願のネットワークシステムでは、SSLによる端末認証が行われた後に、コンソール4,9のログイン時に管理者認証が行われる。管理者認証はコンソール4,9を使用しようとしている人が正規に登録されている管理者かどうかを認証する機能である。コンソール・マネージャ3は認証されていない管理者からの要求は拒否する。認証に必要な入力項目は、たとえば管理者ID、管理者パスワード、企業IDである。ただし、企業IDは企業別に配布されたIDファイルから自動的に読み取られる。
【0027】
管理者認証はデータベース5のENTERPRISEテーブルとADMINISTRATORテーブルを参照することにより行う。管理者が認証された場合、コンソール・マネージャ3は企業IDと管理者IDをセッションに関連づけて保存し、コンソール4,9に処理の成功を通知する。以降のコンソールからの要求に対しては、前記セッションへ関連づけられたIDをチェックすることにより正当性をチェックすることができる。これによりデータベース・リソースへのアクセス制御可能になる。アクセス権限は企業単位であり、認証は同じセッションの間有効である。認証に失敗した場合および認証されていない人から要求の場合には、コンソール・マネージャ3はセッションを終了し通信を切断する。なおセッション管理は、管理コンソール4,9に対してログオン時に期限付き認証チケットを発行し以後その認証チケットをセッションIDとして使用することで行うことができる。
【0028】
データベース5に登録されたサービスは、端末10に配布される。配布は端末10がISP1のDMS2に接続した段階でプル型で提供される。すなわち、端末10は、端末ごとに関連付けられているジョブ・マネージメント・データベースを検索し、自己に登録されているサービスをダウンロードすることによりサービスを受ける。サービスのダウンロードはPCプラグイン7とPCデバイスエージェント11を介して行われる。
【0029】
このようなシステム構成とすることにより、企業は自前のシステムを用意することなく自己の管理する端末に端末サービスを提供できる。また、企業は一般管理コンソールから自己の管理できる端末に対し、システムの用意したサービスに加えて独自のサービスを付加することができる。一方、システム提供者(事業主)は一般の端末ユーザのみならず企業の利用を促すことができ、この企業を介しての端末ユーザの獲得を促進できる。端末ユーザは本システムを利用して付加的なサービスを受けることができる。
【0030】
2.データベース構成
次に、本システムのコンソールマネージャ用のデータベース20の構造について説明する。コンソールマネージャ3と、そのデータベース20は、特権管理コンソール4および一般管理コンソール9を制御するように構成される。企業および管理者は、事業主や特権管理者を含め、このデータベース20にて管理される。各企業の管理者がコンソール・マネージャ3に要求を出すためにはログオン時に認証されることを必要とする。このように端末管理のみならず管理者の認証を行うことにより、システムのセキュリティを向上できる。
【0031】
認証後は他の企業のリソースにアクセスできないようにコンソール・マネージャ3によりアクセス制御されながら、管理者の仕事をおこなうことができる。但し特権管理者はこの限りではない。
【0032】
次に本システムのコンソールマネージャ用のデータベース20について説明する。図3は、コンソールマネージャ用のデータベース構造を示す図である。
【0033】
本システムにおいては、端末ユーザのデバイス(端末10)を企業ごとのグループに区分できる。また、各端末は、その端末が受けることができるサービスごとにグループ化できる。すなわち、1つの端末10は1つの企業に管理され、1つの端末は1つのサービス・グループに属する。端末10は同じ企業に管理され同じサービス・グループに属する限りグループ化でき、1つの端末は複数の端末グループに属すことがでる。このような関係を図4に概念的に示す。図4は端末(デバイス)とサービスのグループ関係を示した図である。
【0034】
サービス・グループとはサービスを組にしたものである。端末が登録されるとその端末は必ずどこかのサービス・グループに属する。端末がサービス・グループに属しているということはその端末がそのサービス・グループ内のサービスを受ける能力のあるものであることを意味する。つまり、サービス・グループはあるサービス群を提供することのできる端末の集合を間接的に表わす。サービス・グループは特権管理者によって設定される。あるサービス・グループを複数の企業それぞれに同時に設定することはできるが、企業間を跨って設定することはできない。データベース20は以上のグループ管理を行うように構成される。
【0035】
また、本願の端末管理サーバ(Device Management Server: DMS)のジョブは端末単位に行う。このため、端末グループに対するジョブをサポートするためにジョブのグループ化が必要となる。データベース20はグループ化されたジョブを管理する。
【0036】
また、企業の管理者が作成するジョブ・プロファイルはこのデータベース20で管理される。サービスという概念は最終的にジョブというDMSの概念にマップされる。ジョブ・プロファイルにはジョブ内容が記述され、各サービスに対応づけられる。
【0037】
以下にコンソール・マネージャ用データベース20のテーブル構成を説明する。端末管理サーバ(Device Management Server: DMS)との親和性を考慮して、端末管理サーバの標準テーブル構成を補完する形で設計されている。図3中の「Device Management DB」および「Job Management DB」は端末管理サーバが管理するデータベースである。データベース20内の各テーブルの詳細は以下のとおりである。
【0038】
2−1.ENTERPRISEテーブル
ENTERPRISEテーブルは企業のリストを保持する。ENTERPRISEテーブルの一例を表1に示す。各フィールドの詳細は以下のとおりである。
【0039】
【表1】
ENTERPRISE_ID:各企業に対応する内部ID番号である。主にデータベースの内部処理で使用される。特権管理者が企業エントリーを作成・登録する際に自動生成される。ENTERPRISEテーブル内で唯一になる。
ENTERPRISE_SIG:企業の識別名である。ENTERPRISEテーブル内で唯一である必要がある。特権管理者により各企業に割り当てられる。
ENTERPRISE_NAME:企業の名前である。ENTERPRISEテーブル内で唯一である必要がある。
SUPERVISOR:企業が事業主であるかどうかを表わす。’Y’という文字は事業主、それ以外は一般企業をあらわす。複数の企業が事業主になることはできない。
【0040】
2−2.ADMINISTRATORテーブル
ADMINISTRATORテーブルは管理者のリストを保持する。ADMINISTRATORテーブルの一例を表2に示す。各フィールドの詳細は以下のとおりである。
【0041】
【表2】
ADMIN_ID:各管理者に対応する内部ID番号である。主にデータベースの内部処理で使用される。特権管理者が管理者エントリーを作成・登録する際に自動生成される。ADMINISTRATORテーブル内で唯一になる。
ADMIN_UID:管理者の識別名である。ADMINISTRATORテーブル内で唯一である必要がある。
ADMIN_PASSWORD:管理者のパスワードである。一方向性ハッシュ関数に通す等の処理を施した平文でないものを格納する。
ADMIN_INFO:管理者の情報である。
ENTERPRISE_ID:管理者が所属している企業を表わす。ENTERPRISEテーブル内のENTERPRISE_IDを指している。所属している企業が事業主の場合、管理者は特権管理者となる。
【0042】
2−3.SERVICEテーブル
SERVICEテーブルはサービスのリストを保持する。 SERVICEテーブルの一例を表3に示す。各フィールドの詳細は以下のとおりである。
【0043】
【表3】
SERVICE_ID:各サービスに対応する内部ID番号である。主にデータベースの内部処理で使用される。特権管理者がサービス・エントリーを作成・登録する際に自動生成される。SERVICEテーブル内で唯一になる。
SERVICE_SIG:サービスの識別名である。SERVICE_SIGとDEVICE_CLASS_NAMEの組み合わせは、SERVICEテーブル内で唯一である必要がある。
DEVICE_CLASS_NAME:デバイスクラス名である。デバイスクラスはPCプラグインの一部であり、端末との通信をつかさどる。
【0044】
2−4.SERVICE_GROUPテーブル
SERVICE_GROUPテーブルはサービス・グループのリストを保持する。 SERVICE_GROUPテーブルの一例を表4に示す。各フィールドの詳細は以下のとおりである。
【0045】
【表4】
SERVICE_GROUP_ID:各サービス・グループに対応する内部ID番号である。主にデータベースの内部処理で使用される。特権管理者がサービス・グループを作成・登録する際に自動生成される。SERVICE_GROUPテーブル内で唯一になる。
SERVICE_GROUP_SIG:サービス・グループの識別名である。SERVICE_GROUPテーブル内で唯一である必要がある。
【0046】
2−5.GROUPED_SERVICESテーブル
GROUPED_SERVICESテーブルはサービスとサービス・グループを関連づける。GROUPED_SERVICESテーブルの一例を表5に示す。
【0047】
【表5】
SERVICE_ID:SERVICEテーブル内のSERVICE_IDを指す。SERVICE_IDとSERVICE_GROUP_IDの組み合わせはGROUPED_SERVICESテーブル内で唯一である。
SERVICE_GROUP_ID:SERVICE_GROUPテーブル内のSERVICE_GROUP_IDを指す。
【0048】
2−6.JOB_PROFILEテーブル
JOB_PROFILEテーブルはジョブ・プロファイルのリストを保持する。一例を表6に示す。
【0049】
【表6】
JOB_PROFILE_ID:各ジョブ・プロファイルに対応する内部ID番号である。主にデータベースの内部処理で使用される。ジョブ・プロファイルのエントリーを作成・登録する際に自動生成される。JOB_PROFILEテーブル内で唯一である必要がある。
JOB_PROFILE_NAME:ジョブ・プロファイルの名前である。JOB_PROFILE_NAMEとENTERPRISE_IDの組み合わせはJOB_PROFILEテーブル内で唯一である必要がある。
JOB_PROFILE_CONTENTS:ジョブ・プロファイルの内容である。たとえば、ジョブで使用するパッケージファイルのURLが格納される。
JOB_PROFILE_INFO:ジョブ・プロファイルの情報である。このフィールドへの設定は任意である。
SW_ID:DMSのSOFTWAREテーブル中のSW_IDを指す。
SERVICE_ID:SERVICEテーブル内のSERVICE_IDを指す。
ENTERPRISE_ID:ジョブ・プロファイルを持つ企業をあらわす。ENTERPRISEテーブル内のENTERPRISE_IDを指す。
LAST_MODIFIED:ジョブ・プロファイルの最終更新日時である。
【0050】
2−7.JOB_GROUPテーブル
JOB_GROUPテーブルはジョブ・グループのリストを保持する。一例を表7に示す。
【0051】
【表7】
JOB_GROUP_ID:各ジョブ・グループに対応する内部ID番号である。主にデータベースの内部処理で使用される。特権管理者がジョブ・グループエントリーを作成・登録する際に自動生成される。JOB_GROUPテーブル内で唯一である必要がある。
JOB_GROUP_NAME:ジョブ・グループの名前である。JOB_GROUP_NAMEとENTERPRISE_IDの組み合わせはJOB_GROUPテーブル内で唯一である必要がある。
JOB_GROUP_INFO:ジョブ・グループの情報である。ジョブの実行対象等の情報を格納しておく。このフィールドへの設定は任意である。
JOB_PROFILE_ID:スケジュールされたジョブ内容を表わすものとして、JOB_PROFILEテーブル内のJOB_PROFILE_IDを指す。
SUBMITTED_TIME:ジョブが登録された日時である。
ACTIVATION_TIME:ジョブが実行可能になる日時である。
EXPIRATION_TIME:ジョブが期限切れになる日時である。
ENTERPRISE_ID:ジョブ・グループが属する企業をあらわす。ENTERPRISEテーブル内のENTERPRISE_IDを指す。
LAST_MODIFIED:ジョブ・グループの最終更新日時である。
【0052】
2−8. SUBMITTED_JOB_EXTテーブル
SUBMITTED_JOB_EXTテーブルはジョブとジョブ・グループを関連づける。一例を表8に示す。
【0053】
【表8】
JOB_ID:DMSのSUBMITTED_JOBSテーブル内のJOB_IDを指す。JOB_IDとJOB_GROUP_IDの組み合わせはGROUPED_JOBSテーブル内で唯一である。
JOB_GROUP_ID:JOB_GROUPテーブル内のJOB_GROUP_IDを指す。
【0054】
2−9. DEVICE_EXTテーブル
DEVICE_EXTテーブルはDMSのDEVICEテーブルに対しての補足情報を保持する。一例を表9に示す。
【0055】
【表9】
DEVICE_ID:DMSのDEVICEテーブル内のDEVICE_IDを指す。DEVICE_EXTテーブル内で唯一である必要がある。
N_VALUE:事業主の管理する端末管理用番号である。
SERVICE_GROUP_ID:端末グループが属するサービスをあわらす。SERVICE_GROUPテーブル内のSERVICE_GROUP_IDを指す。
ENTERPRISE_ID:端末グループが属する企業をあらわす。ENTERPRISEテーブル内のENTERPRISE_IDを指す。
【0056】
2−10. DEVICE_GROUPテーブル
DEVICE_GROUPテーブルは端末グループのリストを保持する。一例を表10に示す。
【0057】
【表10】
DEVICE_GROUP_ID:各端末グループに対応する内部ID番号である。主にデータベースの内部処理で使用される。特権管理者が端末グループエントリーを作成・登録する際に自動生成される。DEVICE_GROUPテーブル内で唯一になる。
DEVICE_GROUP_NAME:端末グループの名前である。DEVICE_GROUP_NAMEとENTERPRISE_IDの組み合わせはDEVICE_GROUPテーブル内で唯一である必要がある。
DEVICE_GROUP_INFO:端末グループの情報である。このフィールドへの設定は任意である。
SERVICE_GROUP_ID:端末グループが属するサービスをあわらす。SERVICE_GROUPテーブル内のSERVICE_GROUP_IDを指す。
ENTERPRISE_ID:端末グループが属する企業をあらわす。ENTERPRISEテーブル内のENTERPRISE_IDを指す。
LAST_MODIFIED:端末グループの最終更新日時である。
【0058】
2−11. GROUPED_DEVICESテーブル
GROUPED_DEVICESテーブルは端末と端末グループを関連づける。一例を表11に示す。
【0059】
【表11】
DEVICE_ID:DMSのDEVICEテーブル内のDEVICE_IDを指す。DEVICE_IDとDEVICE_GROUP_IDの組み合わせはGROUPED_DEVICESテーブル内で唯一である。
DEVICE_GROUP_ID:DEVICE_GROUPテーブル内のDEVICE_GROUP_IDを指す。
【0060】
以上の各テーブルを有するデータベースを構成して、前記したシステムを稼動できる。なお、前記各テーブルの要素には任意な要素が含まれ、それら要素は本発明の必須の要件ではない。また、他の任意な要素を付加できることは勿論である。
【0061】
3.システムの機能
次に、本システムが実現する機能を説明する。図5は、特権管理コンソールから端末管理サーバにリクエストを出し、サーバがこのリクエストに応える場合の処理の手順を示した図である。図中左側にコンソール側の処理要求を記し、右側に管理サーバ(コンソールマネージャ)の処理内容を記している。また、図6は、一般管理コンソールから端末管理サーバにリクエストを出し、サーバがこのリクエストに応える場合の処理の手順を示した図である。図中左側にコンソール側の処理要求を記し、右側に管理サーバ(コンソールマネージャ)の処理内容を記している。また、図7は、エンドユーザの端末から端末管理サーバにリクエストを出し、サーバがこのリクエストに応える場合の処理の手順を示した図である。図中左側に端末側の処理要求を記し、右側に管理サーバ(デバイスマネージャ)の処理内容を記している。
【0062】
なお本システムの機能の実現において、管理コンソールからの通信内容は以下の2種類に大別される。第1にコンソール・マネージャへのデータベース検索・更新要求(コマンド)であり、第2に端末へ配布するファイルのアップロードである。前者はXMLベースのやりとりで行なうことができ。後者はHTMLのPOSTコマンドを使用することができる。XML上に定義する書式とその内容、およびPOSTコマンドの利用によるファイルのアップロード等、詳細は当業者に公知である。また、本システムの通信においては、データ圧縮、NLSへの対応、巨大なデータの分割送信(受信)と部分再送信(受信)機能、各企業の持つ私的情報(管理者パスワード等)の暗号化等の機能を付加することができる。
【0063】
以下、各コンソールまたは端末と管理サーバとの間の処理の詳細を説明する。
【0064】
3-1. 管理者認証
管理者認証は、特権管理または一般管理コンソールを使用しようとしている人が正規の登録されている管理者かどうかを認証する機能である。コンソール・マネージャは認証されていない管理者からの要求は受け付けない。特権管理コンソール4または一般管理コンソール9がログインすると(ステップ30)、コンソールは設定ファイル内の企業IDとログイン時に入力された管理者IDおよびパスワードをサーバ2(コンソールマネージャ3)に送付する(ステップ31)。通信はSSLハンドシェイクで行う。コンソールマネージャ3は正当性のチェック(認証)を行い(ステップ32)、ログインレスポンスを返す(ステップ33)。
【0065】
管理者認証はデータベースのENTERPRISEテーブル34とADMINISTRATORテーブル35を参照することによりおこなう。管理者が認証された場合、コンソール・マネージャは企業IDと管理者IDをセッションに関連づけて保存し、コンソールに処理の成功を通知する(ステップ33)。以降のコンソールからの要求に対しては、前述のセッションへ関連づけられたIDをチェックすることにより正当性をチェックすることができる。これによりリソースへのアクセス制御可能になる。アクセス権限は企業単位である。認証は同じセッションの間有効である。認証に失敗した場合、および認証されていない人からの要求の場合には、コンソール・マネージャはセッションを終了し通信を切断する。なおセッション管理は、管理コンソールに対してログオン時に期限付き認証チケットを発行し、以後その認証チケットをセッションIDとして使用することでおこなえる。
【0066】
3-2. 企業の管理
企業の管理は特権管理コンソールからのみ行える(特権操作)。コンソールマネージャは特権管理コンソールからのリクエストであるか否かを特権フラグが「true」であるか否かで判断する。特権フラグはログインレスポンスの際にコンソールに送付される。
【0067】
企業の追加(ステップ36)は、コンソールからの企業追加リクエスト37に応答して、コンソールマネージャがENTERPRISEテーブル34にエントリーを追加することによりおこなう(ステップ38)。事業主の企業はあらかじめ導入時にプリセットされ、事業主の追加はできない。企業識別名は各企業の管理者に配布するものとデータベースにセットされるものが一致していなければならない。追加処理の後、コンソールマネージャは特権管理コンソールにOKのレスポンスを返す(ステップ39)。
【0068】
企業の削除は、ENTERPRISEテーブルからエントリーを削除することによりおこなう。企業を削除する際には、その企業に関連づけられている管理者、端末グループ、端末、ジョブグループ、ジョブ、ジョブ・プロファイル等もすべて削除されている必要がある。なお、事業主の企業の削除はできない。企業属性の変更はENTERPRISEテーブルのエントリーを変更することによりおこなう。なお、企業のリストはENTERPRISEテーブルを参照することによりおこなえる。
【0069】
3−3.管理者の管理
管理者の管理は、企業管理と同様に特権操作である。但し一部は一般管理者にも許可される。
【0070】
管理者の追加(ステップ40)はADMINISTRATORテーブルにエントリーを追加することによりおこなう。前記と同様にリクエストをサーバに送付し、サーバ(コンソールマネージャ)がリクエストに応答してデータベースを書き換えることにより行う。最低一人の特権管理者は導入時にあらかじめプリセットされている。
【0071】
管理者の削除はADMINISTRATORテーブルからエントリーを削除することによりおこなう。特権管理者が一人もいなくなるような削除操作はできない。
【0072】
管理者属性の変更はADMINISTRATORテーブルのエントリーを変更することによりおこなう。特権管理者は任意の管理者の管理者パスワードと管理者情報を変更できる。一般管理者は自身の管理者パスワードの変更しかできない。
【0073】
管理者のリストはADMINISTRATORテーブルとENTERPRISEテーブルを参照することによりおこなう。
【0074】
3−4.企業の切り替え
特権管理コンソールからのリクエストに応じて、コンソールマネージャは企業IDを変更して企業の切り替えを行える(ステップ41)。
【0075】
3−5.端末管理
端末管理は原則として特権管理であるが、一部は一般管理者にも許可される。
【0076】
端末の追加(ステップ42)は特権操作である。端末の追加はDMS上のDEVICEテーブル(デバイスマネージメントデータベース19内に記録される)にエントリーを追加し、同時にDEVICE_EXTテーブル44にも対応するエントリーを追加することによりおこなう。
【0077】
端末の削除も特権操作である。端末の削除はDMS上のDEVICEテーブルからエントリーを削除すると同時に、DEVICE_EXTテーブルからも対応するエントリーを削除することによりおこなう。
【0078】
端末属性の変更 (特権操作)は、DMS上のDEVICEテーブルまたはDEVICE_EXTテーブルのエントリーを変更することによりおこなう。
【0079】
端末リストはDMS上のDEVICEテーブル、DEVICE_EXTテーブル、GROUPED_DEVICESテーブルを参照しておこなう。ある端末グループに属する全端末をリストできる。
【0080】
端末のグループ化はGROUPED_DEVICESテーブルにエントリーを追加することによりおこなう。グループ化される端末は、同じ企業かつ同じサービス・グループに属していることが必要になる。まず端末グループを作ってから端末をリストし、グループ化する。
【0081】
なお、サービスグループは、端末のグループ化を考える上で必要な概念である。サービス・グループには2つの側面がある。1つは事業主が各企業に対して提供するサービスの枠組(下地)をあらわすものという見方である。たとえば、サービス1とサービス2を持つサービス・グループを事業主が設定し、各企業はサービス1とサービス2に対してそれぞれ独自の内容をのせ込むことができる。もう一つの側面は、端末をサービス・グループに関連づけることにより、ある端末がサービス・グループに含まれるサービス群を受ける能力があることを保証しているという見方である。
【0082】
3−6.端末グループ管理
端末グループの追加はDEVICE_GROUPテーブルにエントリーを追加することによりおこなう。端末グループの削除はDEVICE_GROUPテーブルからエントリーを削除することによりおこない、同時にGROUPED_DEVICESテーブル中の対応するエントリーもすべて削除する。端末グループ属性の変更はDEVICE_GROUPテーブルのエントリーを変更することによりおこない、変更可能な属性は端末グループ名のみである。端末グループのリストはDEVICE_GROUPテーブルとGROUPED_DEVICESテーブルを参照することによりおこなう。ある端末が属している全端末グループをリスト、或いはある端末グループに属している全端末をリストすることができる。
【0083】
3−7.ジョブ管理
コンソールとコンソール・マネージャにおいて、サービスはジョブというDMS上の概念にマップされる。DMSでは1端末につき1つのジョブが作られる。ジョブのスケジュールは、端末単位または端末グループ単位でおこなうことができる。いずれの場合にも端末単位にまで分解され、端末の重複を排除し、端末群へのジョブのまとまり(ジョブ・グループ)としてJOB_GROUPテーブルに1つエントリーが追加される。以後、その端末群へのジョブはジョブ・グループ名で参照される。SUBMITTED_JOB_EXTテーブルは、DMSのSUBMITTED_JOBテーブルとジョブ・グループを対応づける。DMS上のSUBMITTED_JOBSテーブルとJOB_PARMSテーブルのフィールドには必要な値がセットされる。
【0084】
ジョブのキャンセルはジョブ・グループ単位でおこなう。個々の端末へのジョブの単位でもキャンセルできる。ジョブがキャンセルされるとデータベース上から対応するエントリーが削除される。なお、DMSにおけるジョブの削除操作はデータベースからエントリーを削除するのみであり、実行中のジョブそのものに関してはなにも対処されない。ジョブ属性の変更はDMS上のSUBMITTED_JOBテーブルを変更することによりおこなう。
【0085】
ジョブのリストはDMS上のSUBMITTED_JOBテーブル、JOB_COMPLETIONテーブル、およびSUBMITTED_JOB_EXTテーブル、JOB_GROUPテーブルを参照しておこなう。あるジョブ・グループに属する全ジョブのステータスが取得できる。この場合、ステータスと期日でフィルターをかけることができ、あるジョブが属しているジョブ・グループのリストを取得できる。
【0086】
3−8.ジョブプロファイルの管理
ジョブ・プロファイルの追加はJOB_PROFILEテーブルにエントリーを追加することによりおこなう。ジョブ・プロファイルを追加する際には、関連するソフトウェアのアップロードをおこない、その情報をDMS上のSOFTWAREテーブルに登録しておく必要がある。ソフトウェアのアップロードはコンソールマネージャのサーブレットが処理する。
【0087】
ジョブ・プロファイルの削除はJOB_PROFILEテーブルからエントリーを削除することによりおこなう。関連するソフトウェアの削除、SOFTWAREテーブル上の対応するエントリーの削除も同時におこなわれる。なお、あるJOB_PROFILEにより発行されたジョブがデータベース上に存在する場合、そのジョブ・プロファイルは削除できない。
【0088】
ジョブ・プロファイル属性の変更はJOB_PROFILEテーブルのエントリーを変更することによりおこなう。変更可能な属性はジョブ・プロファイル名のみである。ジョブ・プロファイルのリストはJOB_PROFILEテーブルとSERVICEテーブルを参照することによりおこなう。
【0089】
3−9.ジョブリソースのアップロード
端末に配布されるソフトウェア等はジョブのスケジュールに先立ちあらかじめアップロードされている必要がある。コンソール・マネージャは管理コンソールからのジョブ・リソースのアップロード要求を処理する。ジョブ・リソースには、たとえば、配布されるソフトウェア(画像、文書、プログラム等)、配布するソフトウェアや設定を記述したパッケージ定義ファイル、上記のものをひとまとめにしたパッケージ、等がある。
【0090】
図6に示すように、企業側でパッケージファイルを作成し(ステップ45)、タスク・テンプレートの作成要求(ステップ46)に応じて、企業ごとにアップロード用ディレクトリが設定される(ステップ47)。各企業は自分のディレクトリにのみコンソール・マネージャの管理の下でアクセス可能である。アップロード先は例えば以下のようなディレクトリになる。
【0091】
/jobres/J001
ここで、「/jobres」はすべての企業リソース用ディレクトリの親ディレクトリである。このディレクトリ名を含め、上記のような企業のリソース用ディレクトリへのパスはコンソールマネージャサーブレットがデータベースから得られる識別名等を基に設定する。DMS側のサーバ構成が複数台にわたる時は、「/jobres」以下は適切に他のマシンにNFSマウントされる必要がある。
【0092】
コンソール側から前記したディレクトリにパッケージファイル、リソースファイルをアップロードする(ステップ48)、サーバ側では、タスク・テンプレート・コミット要求(ステップ49)に応じてこれを作成し(ステップ50)、JOB_PROFILEテーブルに記録する。
【0093】
3−10.端末からのリクエスト処理
図7に示すように、端末からDMSのデバイスマネージャにジョブ有無の問い合わせ(ステップ51)を行い、サーバはジョブ有無の通知を行う(ステップ52)。ジョブがなければここで処理を終了する。ジョブが有る場合には、ジョブ情報の送信要求を端末が発し(ステップ53)、要求に応じてサーバはジョブ情報を通知する(ステップ54)。ジョブの開始要求(ステップ55)に応じて、サーバはジョブの開始通知を発し(ステップ56)、端末から継続要求があれば、サーバはジョブが終了するまでジョブを実行する(ステップ57)。ジョブの終了通知を受けた端末は完了通知を発行し(ステップ58)、完了通知の受領確認を受けて処理を終了する。
【0094】
以上説明したような処理を行うことにより、本システムは、企業が管理する端末に対して自己のサービスを提供できるとともに、企業にとってはサーバ管理を事業主に委託することができ、低コストで幅広い多様なニーズに応えるサービスを提供できる。また、上記したように一般管理コンソールから管理できる端末は管理下にある端末のみであり、他の企業の管理下にある端末を管理することはできない。すなわち、自己の管理する端末を他企業のコンソールから管理されることはない。これにより、1つのDMSを複数の企業で共用することができる。また、インターネットのように外部に開いたネットワークを用いても、本システムでは企業IDのみならず管理者の認証を行うのでセキュリティ上も問題がない。
【0095】
以上、本発明者によってなされた発明を発明の実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。たとえば、前記実施の形態ではエンドユーザである端末と企業の管理コンソールと事業者の特権管理コンソールの3階層の管理レベルを有するシステムを説明したが、より多階層の管理レベルが設定されても良い。たとえば事業者がその上層に位置する他の事業者に管理されてもよく、逆に企業に管理される端末がその管理範囲内で他の端末を管理するように構成されてもよい。
【0096】
なお、本明細書では一般管理者の例として企業を示したが、官公庁、学校、団体その他のグループでも良い。本明細書において「企業」には、「官公庁、学校、団体その他のグループ」の概念も含む。
【0097】
【発明の効果】
本願で開示される発明のうち、代表的なものによって得られる効果は、以下の通りである。すなわち、企業側に管理コンソールのみ設置して面倒な管理サーバの運用から企業を開放できる。ISPは有料で端末管理サービスを複数の企業に対して提供でき、企業側も経費を削減できる効果がある。
【0098】
また、複数の企業が、同じ端末管理サーバやデータベース・サーバを共用して、自社の管理する端末に対してのみソフトウェア配布や端末設定などのサービスが行える。これにより、他社の管理する端末に対して端末設定などができないようにできる。
【0099】
また、管理コンソールと管理サーバー間のセキュリティを強化して外部ネットワークを経由した管理コンソールが使用できる。
【図面の簡単な説明】
【図1】本発明の一実施の形態であるネットワークシステムの概要を示した図である。
【図2】本発明の一実施の形態であるシステムを機能に着目してさらに詳細に示した図である。
【図3】コンソールマネージャ用のデータベース構造を示す図である。
【図4】端末(デバイス)とサービスのグループ関係を示した図である。
【図5】特権管理コンソールから端末管理サーバにリクエストを出し、サーバがこのリクエストに応える場合の処理の手順を示した図である。
【図6】一般管理コンソールから端末管理サーバにリクエストを出し、サーバがこのリクエストに応える場合の処理の手順を示した図である。
【図7】エンドユーザの端末から端末管理サーバにリクエストを出し、サーバがこのリクエストに応える場合の処理の手順を示した図である。
【符号の説明】
1…ISP、2…端末管理サーバ、3…コンソール・マネージャ、4…特権管理コンソール、5…データベース、6…HTTPサーバ、7…PCプラグイン、8…インターネット、9…一般管理コンソール、10…クライアント端末、11…PCデバイスエージェント、12…API、13…アプリケーションサーバ、14…デバイスマネージメントサーブレット、16…コンソールマネージャビジネスオブジェクツ、17…インテグレーションツールキット、18…ジョブデータベース、19…デバイスマネージメントデータベース、20…コンソールマネージメントデータベース、34…ENTERPRISEテーブル、35…ADMINISTRATORテーブル、37…企業追加リクエスト、44…DEVICE_EXTテーブル。
Claims (1)
- 外部ネットワークに接続された端末を端末管理サーバを用いて管理するネットワークシステムであって、
前記外部ネットワークに接続された一般管理コンソールと、
前記端末管理サーバにアクセス可能な特権管理コンソールと、
前記端末管理サーバに接続されたデータベースと、
前記一般管理コンソールまたは特権管理コンソールと前記データベースとの間のデータ処理を仲介するコンソールマネージャを含む前記端末管理サーバを有し、
前記端末管理サーバは、全ての前記端末に関連付けられている端末データ、企業データ、管理者データ、プロファイルデータまたはジョブデータへのアクセス、登録、変更および消去を前記特権管理コンソールに許可する手段と、前記一般管理コンソールが前記端末管理サーバにログインする際に、前記企業データ及び管理者データを用いて管理者の認証を行う手段とを含み、
前記端末管理サーバ、前記特権管理コンソール及び前記データベースは、前記外部ネットワークを介して前記一般管理コンソールに接続され、
前記データベースは、前記一般管理コンソール毎に関連付けられている企業データと、前記企業データに関連付けられている前記端末毎の端末データと、前記一般管理コンソール毎に関連付けられた管理者データと、ジョブのプロファイルデータを含み、
前記一般管理コンソールは、企業側に設置されると共に、前記特権管理コンソールと前記データベースは、前記企業側とは異なる、サービス・プロバイダ側に設置され、
前記一般管理コンソールは、前記端末管理サーバに、前記企業側で用意したファイルのアップロードを要求するリクエストを出し、前記端末管理サーバは、該リクエストに応答して、前記企業データを参照して、該ファイルのアップロードを許可し、
前記端末は、前記端末管理サーバに、アップロードした前記ファイルのダウンロードを要求するリクエストを出し、前記端末管理サーバは、該リクエストに応答して、前記端末データを参照して、前記端末に対して、前記ファイルの送信のジョブを実行する、
ネットワークシステム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000207587A JP4287990B2 (ja) | 2000-07-07 | 2000-07-07 | ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法 |
TW090115950A TW514814B (en) | 2000-07-07 | 2001-06-29 | Network system, device management system, device management method, data processing method, storage medium, and internet service provision method |
US09/899,636 US7013334B2 (en) | 2000-07-07 | 2001-07-05 | Network system, device management system, device management method, data processing method, storage medium, and internet service provision method |
KR10-2001-0040146A KR100438080B1 (ko) | 2000-07-07 | 2001-07-05 | 네트워크 시스템, 장치 관리 시스템, 장치 관리 방법,데이터 처리 방법, 기록 매체 및 인터넷 서비스 제공 방법 |
EP01305866A EP1170664A3 (en) | 2000-07-07 | 2001-07-06 | Method and apparatus for device management, and internet service provision method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000207587A JP4287990B2 (ja) | 2000-07-07 | 2000-07-07 | ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002041454A JP2002041454A (ja) | 2002-02-08 |
JP4287990B2 true JP4287990B2 (ja) | 2009-07-01 |
Family
ID=18704330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000207587A Expired - Fee Related JP4287990B2 (ja) | 2000-07-07 | 2000-07-07 | ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7013334B2 (ja) |
EP (1) | EP1170664A3 (ja) |
JP (1) | JP4287990B2 (ja) |
KR (1) | KR100438080B1 (ja) |
TW (1) | TW514814B (ja) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080106597A1 (en) * | 1999-10-12 | 2008-05-08 | Vigilos, Inc. | System and method for storing and remotely retrieving surveillance video images |
AU2001296925A1 (en) | 2000-09-28 | 2002-04-08 | Vigilos, Inc. | Method and process for configuring a premises for monitoring |
EP1330812A1 (en) * | 2000-09-28 | 2003-07-30 | Vigilos, Inc. | System and method for dynamic interaction with remote devices |
US8392552B2 (en) | 2000-09-28 | 2013-03-05 | Vig Acquisitions Ltd., L.L.C. | System and method for providing configurable security monitoring utilizing an integrated information system |
US7370074B2 (en) | 2000-12-06 | 2008-05-06 | Vigilos, Inc. | System and method for implementing open-protocol remote device control |
JP3563689B2 (ja) * | 2000-12-14 | 2004-09-08 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 共同利用型端末設定システム、これに用いる端末管理サーバ、設定タスク要求プログラムを格納したコンピュータ読み取り可能な記録媒体 |
WO2002082301A1 (en) * | 2001-04-03 | 2002-10-17 | Vigilos, Inc. | System and method for managing a device network |
AUPR705801A0 (en) * | 2001-08-15 | 2001-09-06 | Integrated Research Limited | A node management system |
US7065744B2 (en) | 2002-01-14 | 2006-06-20 | International Business Machines Corporation | System and method for converting management models to specific console interfaces |
US7240326B2 (en) * | 2002-01-14 | 2007-07-03 | International Business Machines Corporation | System and method for obtaining display names from management models |
US20030135661A1 (en) * | 2002-01-14 | 2003-07-17 | International Business Machines Corporation | System and method for packaging and installing management models with specific console interfaces |
US7191404B2 (en) | 2002-01-14 | 2007-03-13 | International Business Machines Corporation | System and method for mapping management objects to console neutral user interface |
US7177793B2 (en) | 2002-01-14 | 2007-02-13 | International Business Machines Corporation | System and method for managing translatable strings displayed on console interfaces |
US7480715B1 (en) | 2002-01-25 | 2009-01-20 | Vig Acquisitions Ltd., L.L.C. | System and method for performing a predictive threat assessment based on risk factors |
US6917902B2 (en) * | 2002-03-01 | 2005-07-12 | Vigilos, Inc. | System and method for processing monitoring data using data profiles |
AU2003224642A1 (en) | 2002-03-04 | 2003-09-22 | Vigilos, Inc. | Data archival system and method |
US20030167335A1 (en) * | 2002-03-04 | 2003-09-04 | Vigilos, Inc. | System and method for network-based communication |
US20030206172A1 (en) * | 2002-03-05 | 2003-11-06 | Vigilos, Inc. | System and method for the asynchronous collection and management of video data |
US7254640B2 (en) * | 2002-04-09 | 2007-08-07 | Vigilos, Inc. | System for providing fault tolerant data warehousing environment by temporary transmitting data to alternate data warehouse during an interval of primary data warehouse failure |
JP2003323364A (ja) * | 2002-05-08 | 2003-11-14 | Canon Inc | ネットワークデバイス管理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
AU2003239555A1 (en) * | 2002-05-20 | 2003-12-12 | Vigilos, Inc. | System and method for providing data communication in a device network |
US7596523B2 (en) | 2002-09-09 | 2009-09-29 | Barra, Inc. | Method and apparatus for network-based portfolio management and risk-analysis |
JP4567293B2 (ja) * | 2003-01-21 | 2010-10-20 | 株式会社日立製作所 | ファイルサーバ |
JP4103994B2 (ja) * | 2003-01-31 | 2008-06-18 | 富士通コンポーネント株式会社 | コンソールスイッチ、これを用いたシステム、経路接続方法及び経路接続プログラム |
JP4537022B2 (ja) * | 2003-07-09 | 2010-09-01 | 株式会社日立製作所 | データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。 |
KR100643198B1 (ko) | 2004-01-29 | 2006-11-10 | 중앙대학교 산학협력단 | 통합콘솔 시스템을 이용한 원격 서버 관리방법 |
KR100745705B1 (ko) * | 2004-01-29 | 2007-08-03 | 중앙대학교 산학협력단 | 통합콘솔 시스템을 이용한 원격 서버 관리방법 |
JP2007026412A (ja) * | 2004-08-25 | 2007-02-01 | Ricoh Co Ltd | 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム |
EP1633079A1 (en) * | 2004-09-01 | 2006-03-08 | Deutsche Thomson-Brandt Gmbh | Method for managing elements of a peer-group |
US7944469B2 (en) * | 2005-02-14 | 2011-05-17 | Vigilos, Llc | System and method for using self-learning rules to enable adaptive security monitoring |
US20060190960A1 (en) * | 2005-02-14 | 2006-08-24 | Barker Geoffrey T | System and method for incorporating video analytics in a monitoring network |
JP4797636B2 (ja) * | 2006-01-16 | 2011-10-19 | 株式会社日立製作所 | 複合型情報プラットフォーム装置とその情報処理装置構成方法 |
US8104037B2 (en) | 2006-01-23 | 2012-01-24 | Lg Electronics Inc. | Terminal and method for performing device management scheduled based on threshold |
KR101349805B1 (ko) | 2006-01-25 | 2014-01-10 | 엘지전자 주식회사 | 트랩 메커니즘을 이용한 장치관리 스케줄링 방법 및 그단말 |
KR100768481B1 (ko) | 2006-01-27 | 2007-10-18 | (주)재현시스템 | 무선 콘솔 클러스터링 시스템 및 이에 사용되는 무선안테나 |
US8725845B2 (en) * | 2006-03-16 | 2014-05-13 | Exceptional Innovation Llc | Automation control system having a configuration tool |
JP4787684B2 (ja) | 2006-06-15 | 2011-10-05 | 日本電気株式会社 | セッション管理システム、セッション管理方法、及びプログラム |
JP4293234B2 (ja) | 2006-12-05 | 2009-07-08 | 日本電気株式会社 | シンクライアントにおける接続管理方法及び接続管理サーバ |
JP4613246B2 (ja) | 2007-03-16 | 2011-01-12 | 富士通株式会社 | ネットワーク管理のための管理ネットワーク、その管理方法、およびそれに使用されるネットワーク要素 |
CA2630934C (en) | 2007-05-10 | 2012-07-10 | Research In Motion Limited | System and method for device management |
US8995288B2 (en) * | 2007-06-11 | 2015-03-31 | Broadcom Corporation | Method and system for a configurable communication integrated circuit and/or chipset |
FR2951343A1 (fr) * | 2009-10-14 | 2011-04-15 | Alcatel Lucent | Gestion de dispositif de communication a travers un reseau de telecommunications |
KR101107563B1 (ko) | 2009-12-03 | 2012-01-25 | (주)한국아이오테크 | 데이터베이스 동기화 기반 데이터 스토리지 서비스 관리 방법 및 이를 실현시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체 |
US8706854B2 (en) | 2010-06-30 | 2014-04-22 | Raytheon Company | System and method for organizing, managing and running enterprise-wide scans |
CN103080946B (zh) | 2010-09-16 | 2016-10-12 | 国际商业机器公司 | 用于安全地管理文件的方法、安全设备、系统和计算机程序产品 |
GB2498139B (en) | 2010-10-29 | 2017-01-11 | Ibm | Method, secure device, system and computer program product for securely managing user access to a file system |
US20130080603A1 (en) | 2011-09-27 | 2013-03-28 | Microsoft Corporation | Fault Tolerant External Application Server |
US9015246B2 (en) * | 2012-03-30 | 2015-04-21 | Aetherpal Inc. | Session collaboration |
KR101716182B1 (ko) * | 2012-04-16 | 2017-03-14 | 한화테크윈 주식회사 | 데이터베이스 관리 장치 및 방법 |
JP6007075B2 (ja) * | 2012-11-16 | 2016-10-12 | 任天堂株式会社 | サービス提供システム、サービス提供方法、サーバシステムおよびサービス提供プログラム |
CN107634927A (zh) * | 2016-07-18 | 2018-01-26 | 武汉微诚科技股份有限公司 | 一种基于bs架构的高速公路机电设备管理系统及方法 |
US10824751B1 (en) * | 2018-04-25 | 2020-11-03 | Bank Of America Corporation | Zoned data storage and control security system |
US10929556B1 (en) | 2018-04-25 | 2021-02-23 | Bank Of America Corporation | Discrete data masking security system |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5706349A (en) * | 1995-03-06 | 1998-01-06 | International Business Machines Corporation | Authenticating remote users in a distributed environment |
US5726979A (en) * | 1996-02-22 | 1998-03-10 | Mci Corporation | Network management system |
DE19717112C2 (de) * | 1997-04-23 | 1999-04-22 | Siemens Ag | Verfahren und Wartungsanlage zum Betreiben eines Telekommunikationsnetzes |
JPH1174883A (ja) * | 1997-08-19 | 1999-03-16 | Internatl Business Mach Corp <Ibm> | システム管理装置およびその方法 |
US6363421B2 (en) * | 1998-05-31 | 2002-03-26 | Lucent Technologies, Inc. | Method for computer internet remote management of a telecommunication network element |
US6157953A (en) * | 1998-07-28 | 2000-12-05 | Sun Microsystems, Inc. | Authentication and access control in a management console program for managing services in a computer network |
US6308205B1 (en) * | 1998-10-22 | 2001-10-23 | Canon Kabushiki Kaisha | Browser-based network management allowing administrators to use web browser on user's workstation to view and update configuration of network devices |
US6460141B1 (en) * | 1998-10-28 | 2002-10-01 | Rsa Security Inc. | Security and access management system for web-enabled and non-web-enabled applications and content on a computer network |
KR19990084036A (ko) * | 1999-09-07 | 1999-12-06 | 정창욱 | 월드와이드웹의 그래픽 유저 인터페이스를 통한 원격지유닉스 계열 시스템의 조작 방법 및 그 도구, 그리고이들을 이용한 웹페이지 저작, 관리 방법 및 도구 |
KR20000030441A (ko) * | 2000-02-29 | 2000-06-05 | 허장현 | 실시간 온라인주문처리가 가능한 다대다 주문정보중계시스템 |
-
2000
- 2000-07-07 JP JP2000207587A patent/JP4287990B2/ja not_active Expired - Fee Related
-
2001
- 2001-06-29 TW TW090115950A patent/TW514814B/zh not_active IP Right Cessation
- 2001-07-05 US US09/899,636 patent/US7013334B2/en not_active Expired - Fee Related
- 2001-07-05 KR KR10-2001-0040146A patent/KR100438080B1/ko not_active IP Right Cessation
- 2001-07-06 EP EP01305866A patent/EP1170664A3/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
US20020029263A1 (en) | 2002-03-07 |
KR20020005457A (ko) | 2002-01-17 |
KR100438080B1 (ko) | 2004-07-02 |
EP1170664A2 (en) | 2002-01-09 |
US7013334B2 (en) | 2006-03-14 |
JP2002041454A (ja) | 2002-02-08 |
TW514814B (en) | 2002-12-21 |
EP1170664A3 (en) | 2006-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4287990B2 (ja) | ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法 | |
JP6754809B2 (ja) | 共通エンドポイントにアクセスするために異なるディレクトリに記憶される認証情報を使用すること | |
US20040073903A1 (en) | Providing access to software over a network via keys | |
EP1358572B1 (en) | Support for multiple data stores | |
AU2009222468B2 (en) | Segregating anonymous access to dynamic content on a web server, with cached logons | |
US7673047B2 (en) | Determining a user's groups | |
US7415607B2 (en) | Obtaining and maintaining real time certificate status | |
JP3576008B2 (ja) | アクセス制御設定システム及び記憶媒体 | |
US7349912B2 (en) | Runtime modification of entries in an identity system | |
US7330971B1 (en) | Delegated administration of namespace management | |
US7475151B2 (en) | Policies for modifying group membership | |
CN107277049B (zh) | 一种应用系统的访问方法及装置 | |
US7475136B2 (en) | Method and apparatus for provisioning tasks using a provisioning bridge server | |
US7373662B2 (en) | Secure resource access | |
US8706692B1 (en) | Corporate infrastructure management system | |
US7363339B2 (en) | Determining group membership | |
US7581011B2 (en) | Template based workflow definition | |
US7802174B2 (en) | Domain based workflows | |
RU2598324C2 (ru) | Средства управления доступом к онлайновой службе с использованием внемасштабных признаков каталога | |
US20020147746A1 (en) | Delivering output XML with dynamically selectable processing | |
US20020143865A1 (en) | Servicing functions that require communication between multiple servers | |
US20020184444A1 (en) | Request based caching of data store data | |
US20030084104A1 (en) | System and method for remote storage and retrieval of data | |
US20020174238A1 (en) | Employing electronic certificate workflows | |
US20020129024A1 (en) | Preparing output XML based on selected programs and XML templates |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041117 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20050215 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20050218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050428 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060125 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20070306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090122 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090122 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090224 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090330 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120403 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120403 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130403 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130403 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140403 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |