JP5480715B2 - デバイス管理システム、拠点監視装置及び方法 - Google Patents
デバイス管理システム、拠点監視装置及び方法 Download PDFInfo
- Publication number
- JP5480715B2 JP5480715B2 JP2010110597A JP2010110597A JP5480715B2 JP 5480715 B2 JP5480715 B2 JP 5480715B2 JP 2010110597 A JP2010110597 A JP 2010110597A JP 2010110597 A JP2010110597 A JP 2010110597A JP 5480715 B2 JP5480715 B2 JP 5480715B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- information
- monitoring
- site monitoring
- root certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Facsimiles In General (AREA)
Description
前記拠点監視装置は、
各監視対象デバイスが保持する公開鍵とペアになる秘密鍵を保持する保持手段と、
各監視対象デバイスとセキュアな通信を行うためのサーバ証明書及びルート証明書を、前記拠点監視装置内で発行する発行手段と、
前記秘密鍵を利用して、前記拠点監視装置を通知先とする通信先情報、及び前記発行手段により発行されたルート証明書からデジタル署名を発行する署名手段と、
前記通信先情報、前記発行手段により発行されたルート証明書、及び前記署名手段により発行されたデジタル署名を各監視対象デバイスへ送信する送信手段とを有し、
各監視対象デバイスは、
前記拠点監視装置が保持する秘密鍵とペアになる公開鍵を保持する保持手段と、
前記拠点監視装置から前記通信先情報、前記ルート証明書、及び前記デジタル署名を受信する受信手段と、
前記公開鍵を利用して、前記受信手段により受信された前記デジタル署名の認証を行う認証手段と、
前記認証手段によって認証が成功したことに応じて、前記受信手段により受信された前記通信先情報及び前記ルート証明書を利用して、デバイス監視情報の通知先を前記管理サーバから前記拠点監視装置に変更し、前記拠点監視装置とセキュアな通信を行う通信手段とを有することを特徴とする。
図1は、本実施形態における複写機と拠点監視装置及び管理サーバとのネットワークにおける接続関係を示す図である。顧客の社内ネットワークであるイントラネット103には、管理対象となるデバイスとして、プリントや複写などの機能を持つ複合機(MFP)や単機能周辺機器(SFP)などの複数の画像形成装置などが接続されている。尚、以下の説明では、ネットワークなどで接続されている複数のデバイスを単に「デバイス100」と呼ぶ。
図2は、本実施形態におけるデバイスの構成を示す断面図である。図2に示すように、デバイス100は、自動原稿送り装置(DF)250、スキャナ202を含み、スキャナ202は原稿照明ランプ203や走査ミラー204などで構成されている。自動原稿送り装置250は、原稿を最終頁から順にl枚ずつプラテンガラス201上へ搬送し、原稿の読み取り動作終了後に原稿を排出するものである。プラテンガラス201上に搬送された原稿は、不図示のモータによって駆動されるスキャナ202で往復走査され、その反射光が走査ミラー204〜206を介してレンズ207を透過し、イメージセンサ部208の内部のCCDセンサに結像する。レーザやポリゴンスキャナなどで構成される露光制御部209は、イメージセンサ部208で電気信号に変換され、所定の画像処理が行われた画像信号に基づいて変調されたレーザ光219を感光体ドラム211に照射する。
図3は、デバイス100における制御部のハードウェア構成を示すブロック図である。この制御部では、主としてプリントやスキャンなどプログラムの制御処理を行う。また、その他にデバイス監視プログラムなどの各アプリケーションが制御されている。デバイス100は、拠点監視装置101のサービス提供を利用して、デバイス監視情報を送信する際に、制御部内でデバイス監視情報を所定の通信フォーマットでデータ生成し、拠点監視装置101に送信するなどの処理を行う。
図4は、拠点監視装置101のハードウェア構成を示すブロック図である。拠点監視装置101では、デバイス監視用のプログラムが実行され、デバイス100から稼動情報及び障害情報などを収集し、収集した情報をデバイス監視情報として管理して、管理サーバ105へ送信する。また、拠点監視装置101は、一般的な情報処理装置(コンピュータ)が有する構成を備えている。即ち、システムバス401、CPU402、ROM403、RAM404に加え、ネットワークI/F405、表示制御部406、表示デバイス409、入力制御部407、入力デバイス410、411、記憶装置408を備えている。
図5は、拠点監視装置101における通信先情報の変更指示及び安全にデータ通信を行う設定アプリケーションプログラムの機能を示すブロック図である。アプリケーションプログラムは、ユーザから監視デバイスの登録を受け付けるための監視デバイスリストを入力する入力部501を有する。ユーザは、入力部501にて1台又は複数台の監視デバイスに関する情報を入力する。ここでは、入力部501にて監視デバイスを識別するための識別子や製品情報などデバイスを監視する上で必要な各種設定情報を入力することが可能である。デバイスリスト保管部502は、入力部501にて入力された監視デバイスの各種情報を保管する。また、指示送信部503は、デバイスリスト保管部502に登録されている監視デバイスに対し、サポートする機能の問い合わせ指示や通信先情報の変更指示の発行を行う。この問い合わせ指示の結果、デバイスがサポートしている機能やその他、デバイスへの指示結果を受信すると、デバイスリスト保管部502にて管理する。
図6は、デバイス100におけるデバイス監視情報の送信先変更とルート証明書を利用したHTTPS通信の設定を行うアプリケーションプログラムの機能を示すブロック図である。アプリケーションプログラムは、拠点監視装置101から通信先情報の変更指示を受信する指示受信部601を有する。指示受信部601は、デバイスの製品情報の問い合わせ、サポートしている機能の問い合わせ、及び拠点監視装置101の通信先情報の変更指示などを受信する。
図7は、拠点監視装置101が、通信先情報の変更指示及び通信のためのルート証明書を送付するための通信データを模式的に表す図である。この通信データ701は、データ構造を模式的に表したもので、実際はXML形式で記された上で、更にHTTPS通信などの暗号化プロトコルを介してデバイス100に送信される。また、通信データ701は通信先情報変更の指示を表している。メソッド名がデータ内に記されており、setComSettingでは、通信先情報の変更指示が示されている。serialNumber702は、監視デバイスの識別子を意味しており、デバイスのシリアル番号を示している。このデータは拠点監視装置101が通信変更指示を特定のデバイスに対して、行っていることを明示的に示している。webServiceUrl703は、拠点監視装置101の提供するWebサービスの通信先情報(URL情報)である。デバイス100は、初期設定時にはデバイス監視情報の送信先をインターネット上にある管理サーバに直接送信する設定になっている。webServiceUrl703は、このデバイス監視情報の送信先URLを管理サーバから、拠点監視装置へ変更するための送信先URLを示している。processType704はデバイス100に発行する処理の種類を示している。拠点監視装置101は、このprocessType704を通して通信先情報の変更処理だけを行うのか、ルート証明書の設定を行うのか、通常のデバイス監視情報の送信を行うのか、など、最初から規定している処理のパタンを指定する。enable705では、デバイス監視機能を有効化、又は、無効化するための指示を示している。certInfo706は、ルート証明書を符号化した情報を示す。拠点監視装置101は、base64などのエンコード処理方式を利用して、符号化したルート証明書をデータとして出力する。signature707は、正しい拠点監視装置101から発行されたデータであることを示すための署名情報を示す。
図8を用いて、本実施形態における拠点監視装置101の動作例を説明する。拠点監視装置101が監視デバイスリストの登録を受け、各デバイス100からデバイス監視情報を受信するための処理を表すフローチャートである。このフローチャートでは、拠点監視装置101の通信先情報(ここではURL情報)、及びルート証明書に署名情報を付加して送信するなど処理を含む。これらの処理は図4に示すROM403、RAM404、記憶装置408の何れかに記憶され、CPU402により実行される。
通信先情報が決定していなかった場合、S804へ処理を進め、WebサービスのURLを決定する。URLの決定処理の流れは、ユーザが拠点監視装置101のWebサービスの設定を行い、サービス提供を開始する。すると、CPU402は、拠点監視装置101のネットワークアドレス情報、ポート情報、プログラムへのパス情報から、WebサービスのURL情報を決定する。
S804において、URLを決定した後、又はS803で既にURLが決定している場合、CPU402はS805へ処理を進め、Webサービスにサーバ証明書が設定されているか確認する。S805において、Webサービスにサーバ証明書が設定されていない場合、S806へ処理を進め、CPU402は、CSR(Certificate Signing Request)を発行する。更に、CSRから認証局サービスを利用してサーバ証明書とルート証明書を発行する。次に、S807において、CPU402はサーバ証明書をWebサービスに設定する。
S813においては、全てのデバイスに対する機能判定(S812)処理の完了後、その判定結果に応じて、各デバイスの送信機能の有無を確認する。ここでは、監視デバイスの中に送信機能を持っているデバイスがあり、そのデバイスの設定が完了していない場合には、S814へ処理を進め、URL情報とルート証明書情報及びデジタル署名をデバイス100に送信する。ここで送信するデータは図7に示す送信データである。そして、監視デバイスに情報を送信した後、S815において、監視対象であるデバイスからWebサービスに送信されるデータを受信する。これによって、そのデバイスの監視が開始される。また、S813において、監視デバイスに送信機能を持つデバイスがなかった場合、又は、全ての送信機能を持つデバイスに設定を完了した場合、設定処理を完了する。
図9を用いて、本実施形態における、デバイス100が機能確認のリクエストを受信し、デバイス監視情報を送信するための処理を表すフローチャートである。このフローチャートでは、デバイス100が通信先情報(ここでは、URL情報)、ルート証明書、及び署名情報を受信し、監視を開始するための通信を行う処理などを含む。これらの処理は、図3に示すROM304、RAM305、記憶装置306の何れかに記憶され、CPU307により実行される。
図10は、拠点監視装置101が通信先情報の変更指示及びルート証明書を送付してからデバイス100が監視状態に入るまでの通信及び内部処理のシーケンスを模式的に表す図である。まず、拠点監視装置101がデバイス100に対してURLの変更指示及びルート証明書の送付を行う(1001)。この送付の内容は、図7に示す通信データの情報である。デバイス100が指示を受信すると、その応答(OK)を行う(1002)。その後、指示を受けたデバイス100がデジタル署名の検証を行う(1003)。ここで、信頼のおける機器からの指示だということを検証し、次に通信URLの変更を行う(1004)。そして、ルート証明書の設定を行う(1005)。
その後、デバイス100は、拠点監視装置101に対して、デバイス監視情報を送信し続けるが、デバイス100の移動などにより異なる環境に移されてしまった場合、信頼できないサーバへデータを送信してしまう可能性がある。また、悪意のある第三者が通信先サーバを他のサーバに置き換えてしまった場合、データを盗まれてしまう可能性がある。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (8)
- インターネットを介して管理サーバと通信する拠点監視装置と、前記拠点監視装置と接続される複数の監視対象デバイスとを含むデバイス管理システムであって、
前記拠点監視装置は、
各監視対象デバイスが保持する公開鍵とペアになる秘密鍵を保持する保持手段と、
各監視対象デバイスとセキュアな通信を行うためのサーバ証明書及びルート証明書を、前記拠点監視装置内で発行する発行手段と、
前記秘密鍵を利用して、前記拠点監視装置を通知先とする通信先情報、及び前記発行手段により発行されたルート証明書からデジタル署名を発行する署名手段と、
前記通信先情報、前記発行手段により発行されたルート証明書、及び前記署名手段により発行されたデジタル署名を各監視対象デバイスへ送信する送信手段とを有し、
各監視対象デバイスは、
前記拠点監視装置が保持する秘密鍵とペアになる公開鍵を保持する保持手段と、
前記拠点監視装置から前記通信先情報、前記ルート証明書、及び前記デジタル署名を受信する受信手段と、
前記公開鍵を利用して、前記受信手段により受信された前記デジタル署名の認証を行う認証手段と、
前記認証手段によって認証が成功したことに応じて、前記受信手段により受信された前記通信先情報及び前記ルート証明書を利用して、デバイス監視情報の通知先を前記管理サーバから前記拠点監視装置に変更し、前記拠点監視装置とセキュアな通信を行う通信手段とを有することを特徴とするデバイス管理システム。 - 前記監視対象デバイスは、
前記認証手段による認証の失敗、及び前記通信手段による通信が失敗した場合に、前記受信手段により受信された前記通信先情報を破棄して、デバイス監視情報の通知先を前記管理サーバに戻す復帰手段を更に有することを特徴とする請求項1に記載のデバイス管理システム。 - インターネットを介して管理サーバと通信する拠点監視装置と、前記拠点監視装置と接続される複数の監視対象デバイスとを含むデバイス管理システムの方法であって、
前記拠点監視装置は、
各監視対象デバイスが保持する公開鍵とペアになる秘密鍵を保持する保持工程と、
各監視対象デバイスとセキュアな通信を行うためのサーバ証明書及びルート証明書を、前記拠点監視装置内で発行する発行工程と、
前記秘密鍵を利用して、前記拠点監視装置を通知先とする通信先情報、及び前記発行工程において発行されたルート証明書からデジタル署名を発行する署名工程と、
前記通信先情報、前記発行工程において発行されたルート証明書、及び前記署名工程において発行されたデジタル署名を各監視対象デバイスへ送信する送信工程とを実行し、
各監視対象デバイスは、
前記拠点監視装置が保持する秘密鍵とペアになる公開鍵を保持する保持工程と、
前記拠点監視装置から前記通信先情報、前記ルート証明書、及び前記デジタル署名を受信する受信工程と、
前記公開鍵を利用して、前記受信工程により受信された前記デジタル署名の認証を行う認証工程と、
前記認証工程において認証が成功したことに応じて、前記受信工程において受信された前記通信先情報及び前記ルート証明書を利用して、デバイス監視情報の通知先を前記管理サーバから前記拠点監視装置に変更し、前記拠点監視装置とセキュアな通信を行う通信工程とを実行することを特徴とする方法。 - インターネットを介して管理サーバと通信し、複数の監視対象デバイスと接続される拠点監視装置であって、
各監視対象デバイスが保持する公開鍵とペアになる秘密鍵を保持する保持手段と、
各監視対象デバイスとセキュアな通信を行うためのサーバ証明書及びルート証明書を、前記拠点監視装置内で発行する発行手段と、
前記秘密鍵を利用して、前記拠点監視装置を通知先とする通信先情報、及び前記発行手段により発行されたルート証明書からデジタル署名を発行する署名手段と、
前記通信先情報、前記発行手段により発行されたルート証明書、及び前記署名手段により発行されたデジタル署名を各監視対象デバイスへ送信する送信手段と、
各監視対象デバイスからの、当該監視対象デバイスが保持する前記公開鍵を利用した前記デジタル署名の認証が成功したことに応じた、前記通信先情報及び前記ルート証明書を利用した通信テストに従い、当該監視対象デバイスとセキュアな通信を行う通信手段とを有し、
前記通信手段による通信を利用して、監視対象デバイスからデバイス監視情報を取得することを特徴とする拠点監視装置。 - 前記通信先情報はURL情報であり、
各監視対象デバイスがURL情報を用いたWebサービスによりデバイス監視情報の送信を行う送信機能を有するかを問い合わせる確認手段を有し、
前記送信手段は、前記確認手段による問い合わせにより確認された前記送信機能を有する監視対象デバイスに対して、前記通信先情報、前記ルート証明書、及び前記デジタル署名の送信を行うことを特徴とする請求項4に記載の拠点監視装置。 - 前記監視対象デバイスは画像形成装置を含み、
前記デバイス監視情報は画像形成装置の稼動情報及び障害情報を含むことを特徴とする請求項4又は5に記載の拠点監視装置。 - インターネットを介して管理サーバと通信し、複数の監視対象デバイスと接続される拠点監視装置の方法であって、
各監視対象デバイスが保持する公開鍵とペアになる秘密鍵を保持する保持工程と、
各監視対象デバイスとセキュアな通信を行うためのサーバ証明書及びルート証明書を、前記拠点監視装置内で発行する発行工程と、
前記秘密鍵を利用して、前記拠点監視装置を通知先とする通信先情報、及び前記発行工程において発行されたルート証明書からデジタル署名を発行する署名工程と、
前記通信先情報、前記発行工程において発行されたルート証明書、及び前記署名工程において発行されたデジタル署名を各監視対象デバイスへ送信する送信工程と、
各監視対象デバイスからの、当該監視対象デバイスが保持する前記公開鍵を利用した前記デジタル署名の認証が成功したことに応じた、前記通信先情報及び前記ルート証明書を利用した通信テストに従い、当該監視対象デバイスとセキュアな通信を行う通信工程とを有し、
前記通信工程における通信を利用して、監視対象デバイスからデバイス監視情報を取得することを特徴とする方法。 - 請求項3又は7に記載の方法の各工程をコンピュータに実行させるためのプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010110597A JP5480715B2 (ja) | 2009-11-25 | 2010-05-12 | デバイス管理システム、拠点監視装置及び方法 |
US12/946,904 US8522009B2 (en) | 2009-11-25 | 2010-11-16 | Device management system, site monitoring apparatus and method |
EP10192164.1A EP2328317B1 (en) | 2009-11-25 | 2010-11-23 | Site monitoring apparatus and method |
EP11182477A EP2408168B1 (en) | 2009-11-25 | 2010-11-23 | Site monitoring apparatus and method |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009267829 | 2009-11-25 | ||
JP2009267829 | 2009-11-25 | ||
JP2010110597A JP5480715B2 (ja) | 2009-11-25 | 2010-05-12 | デバイス管理システム、拠点監視装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011135552A JP2011135552A (ja) | 2011-07-07 |
JP5480715B2 true JP5480715B2 (ja) | 2014-04-23 |
Family
ID=43581941
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010110597A Active JP5480715B2 (ja) | 2009-11-25 | 2010-05-12 | デバイス管理システム、拠点監視装置及び方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8522009B2 (ja) |
EP (2) | EP2408168B1 (ja) |
JP (1) | JP5480715B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5480715B2 (ja) | 2009-11-25 | 2014-04-23 | キヤノン株式会社 | デバイス管理システム、拠点監視装置及び方法 |
US10164966B2 (en) * | 2013-02-25 | 2018-12-25 | Lockstep Technologies Pty Ltd | Decoupling identity from devices in the internet of things |
JP2015076072A (ja) | 2013-10-11 | 2015-04-20 | キヤノン株式会社 | 監視装置、監視方法、及びプログラム |
JP6669389B2 (ja) | 2016-03-08 | 2020-03-18 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
JP6881985B2 (ja) | 2017-01-17 | 2021-06-02 | キヤノン株式会社 | 監視装置、制御方法およびプログラム |
JP6853689B2 (ja) * | 2017-02-23 | 2021-03-31 | キヤノン株式会社 | 監視装置及び方法及びプログラム |
US10142495B2 (en) * | 2017-03-10 | 2018-11-27 | Kabushiki Kaisha Toshiba | Method and apparatus for simplified device data collection |
US10540186B1 (en) | 2017-04-18 | 2020-01-21 | Amazon Technologies, Inc. | Interception of identifier from client configurable hardware logic |
JP7218142B2 (ja) * | 2018-10-16 | 2023-02-06 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6092196A (en) * | 1997-11-25 | 2000-07-18 | Nortel Networks Limited | HTTP distributed remote user authentication system |
US7058705B1 (en) * | 1999-08-02 | 2006-06-06 | Canon Kabushiki Kaisha | Processing method of device information and network device in device information management system |
US7350204B2 (en) * | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
US20040250129A1 (en) * | 2003-06-03 | 2004-12-09 | James Clough | Systems and methods for managing a network-based service |
US8433780B2 (en) * | 2003-06-04 | 2013-04-30 | Hewlett-Packard Development Company, L.P. | Systems and methods for automatically configuring a client for remote use of a network-based service |
JP3928589B2 (ja) * | 2003-06-12 | 2007-06-13 | コニカミノルタビジネステクノロジーズ株式会社 | 通信システムおよび方法 |
JP4555175B2 (ja) | 2004-07-20 | 2010-09-29 | 株式会社リコー | 審査装置、通信システム、審査方法、プログラム及び記録媒体 |
EP1854260B1 (en) | 2005-03-01 | 2013-02-20 | Nokia Corporation | Access rights control in a device management system |
JP4266957B2 (ja) | 2005-06-03 | 2009-05-27 | キヤノン株式会社 | 集中監視システム及びその制御方法、並びに、ホスト装置及びその制御方法 |
US8756295B2 (en) * | 2006-09-13 | 2014-06-17 | Seiko Epson Corp. | Monitor system and identifier assignment method adopted in monitor system |
JP2008228004A (ja) | 2007-03-14 | 2008-09-25 | Seiko Epson Corp | ネットワーク機器、ネットワーク機器の制御方法、および、ネットワーク機器制御プログラム |
JP5480715B2 (ja) | 2009-11-25 | 2014-04-23 | キヤノン株式会社 | デバイス管理システム、拠点監視装置及び方法 |
-
2010
- 2010-05-12 JP JP2010110597A patent/JP5480715B2/ja active Active
- 2010-11-16 US US12/946,904 patent/US8522009B2/en active Active
- 2010-11-23 EP EP11182477A patent/EP2408168B1/en active Active
- 2010-11-23 EP EP10192164.1A patent/EP2328317B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011135552A (ja) | 2011-07-07 |
US8522009B2 (en) | 2013-08-27 |
US20110126004A1 (en) | 2011-05-26 |
EP2408168B1 (en) | 2013-03-06 |
EP2328317B1 (en) | 2013-10-16 |
EP2328317A1 (en) | 2011-06-01 |
EP2408168A1 (en) | 2012-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5480715B2 (ja) | デバイス管理システム、拠点監視装置及び方法 | |
JP4707373B2 (ja) | 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材 | |
JP5305999B2 (ja) | 情報処理装置、その制御方法、及びプログラム | |
US20060059480A1 (en) | System and method for updating program | |
JP7255237B2 (ja) | 画像読取装置及び画像読取方法 | |
US8218168B2 (en) | Image forming apparatus and information processing method | |
JP5712646B2 (ja) | 遠隔管理システム遠隔設定方法および画像形成装置 | |
CN107688445B (zh) | 图像形成装置、图像形成系统、图像形成方法和存储介质 | |
JP2010166382A (ja) | アプリケーションの設定管理装置、設定管理装置の制御方法、プログラム並びに記憶媒体 | |
JP6188833B2 (ja) | 画像形成システムおよび画像形成装置 | |
JP2009070293A (ja) | 画像形成装置、情報同期システム、情報設定方法 | |
JP5550504B2 (ja) | 画像形成装置及び制御方法 | |
JP2005251156A (ja) | 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、デジタル証明書を記憶した部材、デジタル証明書取得方法、およびデジタル証明書設定システム | |
JP2017068835A (ja) | 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム | |
JP2005228123A (ja) | 通信方法及び通信システム並びにその通信システムに使用される情報受給側装置 | |
CN109547656B (zh) | 图像形成装置、安全审计系统、图像形成系统和方法 | |
JP2022191229A (ja) | 画像形成装置及びファイル管理方法 | |
JP2008171041A (ja) | 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法 | |
JP2013182437A (ja) | デバイス監視方法及びそのシステム、管理装置 | |
JP2006059141A (ja) | デバイス、機能管理方法、プログラム及び記録媒体 | |
JP2014134954A (ja) | 動作モード管理装置及び動作モード管理方法 | |
JP2013110695A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2008065780A (ja) | 機器、機器管理プログラム及び記録媒体 | |
JP6916464B2 (ja) | サーバ用プリンタドライバプログラム | |
JP4860539B2 (ja) | 画像処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130418 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140214 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5480715 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |