JP5750972B2 - 情報処理装置、プログラムおよび情報処理システム - Google Patents

情報処理装置、プログラムおよび情報処理システム Download PDF

Info

Publication number
JP5750972B2
JP5750972B2 JP2011068727A JP2011068727A JP5750972B2 JP 5750972 B2 JP5750972 B2 JP 5750972B2 JP 2011068727 A JP2011068727 A JP 2011068727A JP 2011068727 A JP2011068727 A JP 2011068727A JP 5750972 B2 JP5750972 B2 JP 5750972B2
Authority
JP
Japan
Prior art keywords
response
request
receiving
information processing
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011068727A
Other languages
English (en)
Other versions
JP2012203719A (ja
Inventor
忠光 宮脇
忠光 宮脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2011068727A priority Critical patent/JP5750972B2/ja
Priority to US13/251,829 priority patent/US8661127B2/en
Priority to CN201110408509.6A priority patent/CN102693375B/zh
Publication of JP2012203719A publication Critical patent/JP2012203719A/ja
Application granted granted Critical
Publication of JP5750972B2 publication Critical patent/JP5750972B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Description

本発明は、情報処理装置、プログラムおよび情報処理システムに関する。
インターネット上の通信において、ホワイトリストを用いて接続先を管理するシステムが開発されている。特許文献1には、代表クライアントがフィルタ設定の解除指示とURL情報の追加指示とを行うことによりホワイトリストを更新するURLフィルタ設定方法が記載されている。
特開2009−086960号公報
本発明は、許可リストに情報を追加するための独立した指示を与えなくても、許可リストの更新を行う技術を提供する。
本発明の請求項1に係る情報処理装置は、接続が許可されるサーバの所在情報を含む許可リストを記憶する記憶手段と、クライアント装置から、ソフトウェアの更新の有無を問い合わせる第1要求を受信する第1受信手段と、前記第1受信手段により受信された前記第1要求を管理サーバ装置に送信する第1送信手段と、前記第1要求に応じて前記管理サーバ装置から送信され、前記ソフトウェアを記憶した貯蔵サーバ装置の所在を示す第1所在情報を含む第1応答を受信する第2受信手段と、前記第2受信手段により受信された前記第1応答に含まれる前記第1所在情報を、前記許可リストに追加する追加手段と、前記第2受信手段により受信された前記第1応答を、前記クライアント装置に送信する第2送信手段と、前記クライアント装置から、接続先のサーバ装置の所在を示す第2所在情報を含み、ソフトウェアのダウンロードを要求する第2要求を受信する第3受信手段と、前記第3受信手段により受信された前記第2要求に含まれる前記第2所在情報が、前記記憶手段に記憶されている前記許可リストに含まれる前記第1所在情報と対応している場合、前記第2要求を、前記貯蔵サーバ装置に送信する第3送信手段と、前記第2要求に応じて前記貯蔵サーバ装置から送信され、前記ソフトウェアを含む第2応答を受信する第4受信手段と、前記第4受信手段により受信された前記第2応答を、前記クライアント装置に送信する第4送信手段とを備える。
本発明の請求項2に係る情報処理装置は、請求項1に記載の構成において、前記許可リストは、前記クライアント装置の識別子を含み、前記追加手段は、前記識別子と前記第1所在情報とを対応させて前記許可リストに追加することを特徴とする。
本発明の請求項3に係る情報処理装置は、請求項2に記載の構成において、前記クライアント装置から、前記第2応答に応じた処理の完了を知らせる完了通知を受信する第5受信手段と、前記第5受信手段により受信された前記完了通知を、前記管理サーバ装置に送信する第5送信手段と、前記完了通知に応じて前記管理サーバ装置から送信され、前記完了通知に応じた確認応答を受信する第6受信手段と、前記第6受信手段により受信された前記確認応答に応じて、前記許可リストから前記識別子および当該識別子に対応する前記第1所在情報を削除する削除手段とをさらに備える。
本発明の請求項4に係る情報処理装置は、請求項1ないし3のいずれか一項に記載の構成において、前記第3受信手段により受信された前記第2要求に含まれる前記第2所在情報が、前記記憶手段に記憶されている前記許可リストに含まれる前記第1所在情報と対応していない場合、前記第2要求を破棄する破棄手段をさらに備える。
本発明の請求項5に係る情報処理装置は、請求項1ないし4のいずれか一項に記載の構成において、前記クライアント装置および前記管理サーバ装置との通信は暗号化されることを特徴とする。
本発明の請求項6に係る情報処理装置は、請求項1ないし5のいずれか一項に記載の構成において、前記貯蔵サーバ装置との通信は平文で行われることを特徴とする。
本発明の請求項7に係るプログラムは、制御手段、通信手段および接続が許可されるサーバの所在情報を含む許可リストを記憶した記憶手段を有するコンピュータに、クライアント装置から、ソフトウェアの更新の有無を問い合わせる第1要求を前記通信手段が受信するステップと、前記第1要求を、管理サーバ装置に前記通信手段が送信するステップと、前記第1要求に応じて前記管理サーバ装置から送信され、前記ソフトウェアを記憶した貯蔵サーバ装置の所在を示す第1所在情報を含む第1応答を前記通信手段が受信するステップと、前記第1応答に含まれる前記第1所在情報を、前記制御手段が前記許可リストに追加するステップと、前記第1応答を、前記クライアント装置に前記通信手段が送信するステップと、前記クライアント装置から、接続先のサーバ装置の所在を示す第2所在情報を含み、ソフトウェアのダウンロードを要求する第2要求を前記通信手段が受信するステップと、前記第2要求に含まれる前記第2所在情報が、前記記憶手段に記憶されている前記許可リストに含まれる前記第1所在情報と対応している場合、前記第2要求を、前記貯蔵サーバ装置に前記通信手段が送信するステップと、前記第2要求に応じて前記貯蔵サーバ装置から送信され、前記ソフトウェアを含む第2応答を前記通信手段が受信するステップと、前記第2応答を、前記クライアント装置に前記通信手段が送信するステップと
を実行させる。
本発明の請求項8に係る情報処理システムは、請求項3に記載の情報処理装置と、前記クライアント装置と、前記管理サーバ装置と、前記貯蔵サーバ装置とを有し、前記クライアント装置は、前記第1要求を前記情報処理装置に送信する第6送信手段と、前記情報処理装置により送信された前記第1応答を受信する第7受信手段と、前記第2要求を前記情報処理装置に送信する第7送信手段と、前記情報処理装置により送信された前記第2応答を受信する第8受信手段と、前記完了通知を前記情報処理装置に送信する第8送信手段とを備え、前記管理サーバ装置は、前記情報処理装置により送信された前記第1要求を受信する第9受信手段と、前記第1応答を前記情報処理装置に送信する第9送信手段と、前記情報処理装置により送信された前記完了通知を受信する第10受信手段と、前記確認応答を前記情報処理装置に送信する第10送信手段とを備え、前記貯蔵サーバ装置は、前記情報処理装置により送信された前記第2要求を受信する第11受信手段と、前記第2応答を前記情報処理装置に送信する第11送信手段とを備える。
請求項1、請求項7および請求項8に係る発明によれば、許可リストに情報を追加するための独立した指示を与えなくても、許可リストの更新を行うことができる。
請求項2に係る発明によれば、クライアント装置ごとに許可リストの管理を行うことができる。
請求項3に係る発明によれば、クライアント装置の識別子と所在情報が許可リストから削除されない構成に比べて、許可リストの管理を安全に行うことができる。
請求項4に係る発明によれば、許可リストに含まれていない接続先との通信を遮断することができる。
請求項5に係る発明によれば、クライアント装置および管理サーバ装置との通信が暗号化されない場合に比べて、通信を安全に行うことができる。
請求項6に係る発明によれば、貯蔵サーバ装置との通信が平文でない場合に比べて、貯蔵サーバ装置を第三者が管理しやすくなる。
情報処理システム1の全体構成を示す図 中継サーバ2のハードウェア構成を示すブロック図 更新管理サーバ3のハードウェア構成を示すブロック図 貯蔵サーバ4のハードウェア構成を示すブロック図 端末管理サーバ5のハードウェア構成を示すブロック図 画像形成装置6のハードウェア構成を示すブロック図 情報処理システム1の機能的構成を示すブロック図 情報処理システム1で実行される処理を示すシーケンスチャート 中継サーバ2の内部処理を示すシーケンスチャート 許可リストの一例を示す図 中継サーバ2の内部処理を示すシーケンスチャート 中継サーバ2の内部処理を示すシーケンスチャート 削除後の許可リストの一例を示す図
図1は、本発明の一実施形態に係る情報処理システム1の全体構成を示す図である。情報処理システム1は、中継サーバ2、更新管理サーバ3、貯蔵サーバ4、端末管理サーバ5および画像形成装置6を有する。中継サーバ2、更新管理サーバ3、貯蔵サーバ4および端末管理サーバ5は、外部ネットワーク7を介して接続されている。外部ネットワーク7は、例えば、インターネットである。中継サーバ2および画像形成装置6は、内部ネットワークを介して接続されている。内部ネットワークは、例えば、有線または無線のLAN(Local Area Network)である。中継サーバ2(情報処理装置の一例)は、内部ネットワークと外部ネットワークとの境にある。中継サーバ2は、内部ネットワークに接続された画像形成装置6に代わって外部ネットワークに接続されたプロキシサーバである。更新管理サーバ3および端末管理サーバ5(管理サーバ装置の一例)は、画像形成装置6を保守または管理するためのサーバである。貯蔵サーバ4(貯蔵サーバ装置の一例)は、画像形成装置6を制御するためのソフトウェアを記憶したサーバである。画像形成装置6(クライアント装置の一例)は、複写機、プリンタ、スキャナおよびファクシミリなどとして機能する装置である。画像形成装置6と貯蔵サーバ4との通信はHTTP(Hypertext Transfer Protocol)により平文で行われる。画像形成装置6と、更新管理サーバ3と端末管理サーバ5ととの通信はHTTPS(Hypertext Transfer Protocol Security)により行われる。HTTPSによる通信は、SSL(Secure Sockets Layer)による認証機能と暗号化機能によって安全性が確保されている。中継サーバ2と外部ネットワーク7との間には、ファイアーウォールを有する装置が存在する(図示省略)。ファイアーウォールは、内部ネットワークと外部ネットワークとの通信を監視し、外部ネットワークからの不正なアクセスや侵入を防止して、内部ネットワークの安全を維持している。
以上の構成において、画像形成装置6は、中継サーバ2を介して、更新管理サーバ3、貯蔵サーバ4および端末管理サーバ5と通信を行い、ソフトウェアをダウンロードする。
図2は、中継サーバ2のハードウェア構成を示すブロック図である。中継サーバ2は、制御部21、通信部22および記憶部23を有するコンピュータである。制御部21(制御手段の一例)は、中継サーバ2の各部の動作を制御する。制御部21は、CPU(Central Processing Unit)と、ROM(Read Only Memory)と、RAM(Random Access Memory)とを有する。通信部22(通信手段の一例)は、外部ネットワーク7または内部ネットワークを介して通信を行う。記憶部23(記憶手段の一例)は、データおよびプログラムを記憶する記憶装置、例えばHDD(Hard Disk Drive)である。記憶部23は、制御部21により用いられるデータおよびプログラムを記憶する。
図3は、更新管理サーバ3のハードウェア構成を示すブロック図である。更新管理サーバ3は、制御部31、通信部32および記憶部33を有するコンピュータである。制御部31は、更新管理サーバ3の各部の動作を制御する。制御部31は、CPUとROMとRAMとを有する。通信部32は、外部ネットワーク7を介して通信を行う。記憶部33は、データおよびプログラムを記憶する記憶装置、例えばHDDである。記憶部33は、制御部31により用いられるデータおよびプログラムを記憶する。
図4は、貯蔵サーバ4のハードウェア構成を示すブロック図である。貯蔵サーバ4は、制御部41、通信部42および記憶部43を有するコンピュータである。各部の働きと構成は更新管理サーバ3と同じであるため省略する。
図5は、端末管理サーバ5のハードウェア構成を示すブロック図である。端末管理サーバ5は、制御部51、通信部52および記憶部53を有するコンピュータである。各部の働きと構成は省略する。
図6は、画像形成装置6のハードウェア構成を示すブロック図である。画像形成装置6は制御部61、通信部62、記憶部63、画像形成部64、表示部65および入力部66を有するコンピュータである。制御部61は、画像形成装置6の各部の動作を制御する。制御部61は、CPUとROMとRAMとを有する。通信部62は、内部ネットワークを介して通信を行う。記憶部63は、データおよびプログラムを記憶する記憶装置、例えばHDDである。記憶部63は、制御部61により用いられるデータを記憶する。画像形成部64は、電子写真方式またはインクジェット方式などにより画像を形成する。表示部65は、液晶ディスプレイまたは有機EL(Electroluminescence)ディスプレイなどにより、画像形成装置6を操作するためのメニュー画面または各種メッセージなどを表示する。入力部66は、画像形成装置6に入力を行うための各種キーを備える。入力部66を操作することにより、画像形成装置6に対する各種指示や各種設定が行われる。
図7は、情報処理システム1の機能的構成を示すブロック図である。中継サーバ2の制御部21は、プログラムを実行することによってLAN通信部201、許可リスト記憶部202、許可リスト制御部203、通信制御部204およびインターネット通信部205の各部に相当する機能を実現する。LAN通信部201(第1受信手段、第2送信手段、第3受信手段、第4送信手段および第5受信手段の一例)は、内部ネットワークを介して画像形成装置6と通信を行う。LAN通信部201は、画像形成装置6から要求および通知を受信する。LAN通信部201は、また、画像形成装置6に応答を送信する。インターネット通信部205(第1送信手段、第2受信手段、第3送信手段、第4受信手段、第5送信手段および第6受信手段の一例)は、外部ネットワーク7を介して更新管理サーバ3、貯蔵サーバ4および端末管理サーバ5と通信を行う。インターネット通信部205は、更新管理サーバ3および貯蔵サーバ4に要求を、端末管理サーバ5に通知を送信する。インターネット通信部205は、また、更新管理サーバ3、貯蔵サーバ4および端末管理サーバ5から応答を受信する。通信制御部204(破棄手段の一例)は、LAN通信部201およびインターネット通信部205を制御する。許可リスト記憶部202(記憶手段の一例)は、許可リストを記憶する。許可リスト制御部203(追加手段および削除手段の一例)は、許可リストに対し情報の追加および削除などを行う。
更新管理サーバ3の制御部31は、プログラムを実行することによってインターネット通信部301、制御部302およびURL記憶部303の各部に相当する機能を実現する。インターネット通信部301(第9受信手段および第9送信手段の一例)は、外部ネットワーク7を介して中継サーバ2から要求を受信する。インターネット通信部301は、また、中継サーバ2に応答を送信する。制御部302は、インターネット通信部301およびURL記憶部303を制御する。URL記憶部303は、貯蔵サーバ4のネットワーク上の所在を示すURL(Uniform Resource Locator)を記憶する。
貯蔵サーバ4の制御部41は、プログラムを実行することによってインターネット通信部401、制御部402およびファイル記憶部403の各部に相当する機能を実現する。インターネット通信部401(第11受信手段および第11送信手段の一例)は、外部ネットワーク7を介して中継サーバ2から要求を受信する。インターネット通信部401は、また、中継サーバ2に応答を送信する。制御部402は、インターネット通信部401およびファイル記憶部403を制御する。ファイル記憶部403は、画像形成装置6を制御するためのソフトウェアを記憶する。
端末管理サーバ5の制御部51は、プログラムを実行することによってインターネット通信部501、制御部502および管理データベース記憶部503の各部に相当する機能を実現する。インターネット通信部501(第10受信手段および第10送信手段の一例)は、外部ネットワーク7を介して中継サーバ2から通知を受信する。インターネット通信部501は、また、中継サーバ2に応答を送信する。制御部502は、インターネット通信部501および管理データベース記憶部503を制御する。管理データベース記憶部503は、画像形成装置6を制御するソフトウェアのバージョン情報を管理するためのデータベースを記憶する。
画像形成装置6の制御部61は、プログラムを実行することによってLAN通信部601および制御部602の各部に相当する機能を実現する。LAN通信部601(第6送信手段、第7受信手段、第7送信手段、第8受信手段および第8送信手段の一例)は、内部ネットワークを介して中継サーバ2に要求および通知を送信する。LAN通信部601は、また、中継サーバ2から応答を受信する。制御部602は、LAN通信部601を制御する。
図8は、情報処理システム1において実行される処理を示すシーケンスチャートである。画像形成装置6は、ファームウェア等のソフトウェアによって動作が制御されている。ソフトウェアは、機能の追加または不具合の修正などにより、バージョンアップ(ソフトウェアの更新の一例)されることがある。以下では、画像形成装置6が、バージョンアップされたソフトウェアをダウンロードする処理を例に説明する。画像形成装置6は、例えば、企業または学校などの建物内に設置されている。更新管理サーバ3および端末管理サーバ5は、画像形成装置6に対して保守サービスおよび管理サービスを提供する者(サービス提供者)の責任のもと高い信頼性で管理されている。サービス提供者は容量の大きなデータの送信を円滑に行うため、コンテンツデリバリネットワーク(CDN)を構築している。貯蔵サーバ4は、コンテンツデリバリサービスを行う第三者により管理されている場合もある。画像形成装置6は、バージョンアップされたソフトウェアをCDNを通じて貯蔵サーバ4からダウンロードする。
ステップS1において、画像形成装置6は、ソフトウェアのバージョンアップの有無を問い合わせる第1要求を中継サーバ2に送信する。画像形成装置6は、定期的にまたはユーザの操作に応じて第1要求を送信する。中継サーバ2は画像形成装置6からの第1要求を受信する。ステップS2において、中継サーバ2は、第1要求を更新管理サーバ3に送信する。更新管理サーバ3は、中継サーバ2から第1要求を受信する。更新管理サーバ3は、貯蔵サーバ4のネットワーク上の所在を示すURLを含む第1応答を中継サーバ2に送信する。中継サーバ2は、更新管理サーバ3からの第1応答を受信する。ステップS2の過程で、中継サーバ2は、画像形成装置6のIP(Internet Protocol)アドレスと第1応答に含まれるURLとを許可リストに追加する。許可リストとは接続が許可された相手先を示す情報を含むものであって、実施形態においては、中継サーバ2が外部ネットワーク7介して接続することが許可されている通信先のURLを含むホワイトリストである。中継サーバ2が許可リストを有することにより、画像形成装置6による中継サーバ2を介した通信の安全性が確保されている。ステップS2における中継サーバ2の内部処理については後述する。ステップS3において、中継サーバ2は、第1応答を画像形成装置6に送信する。画像形成装置6は、中継サーバ2から第1応答を受信する。
ステップS4において、画像形成装置6は、ソフトウェアのダウンロードを要求する第2要求を中継サーバ2に送信する。第2要求は、接続先のサーバのURLを含んでいる。中継サーバ2は、画像形成装置6からの第2要求を受信する。ステップS5において、中継サーバ2は、許可リストを確認する。第2要求が許可リストに適合していた場合、中継サーバ2は、第2要求を貯蔵サーバ4に送信する。貯蔵サーバ4は、中継サーバ2から第2要求を受信する。貯蔵サーバ4は、ソフトウェアを含む第2応答を中継サーバ2に送信する。中継サーバ2は、貯蔵サーバ4からの第2応答を受信する。ステップS5における中継サーバ2の内部処理については後述する。ステップS6において、中継サーバ2は、第2応答を画像形成装置6に送信する。画像形成装置6は、中継サーバ2から第2応答を受信する。第2応答を受信することにより、画像形成装置6は、ソフトウェアのダウンロードを完了する。
ステップS7において、画像形成装置6は、第2応答に応じた処理の完了を知らせる完了通知を中継サーバ2に送信する。第2応答に応じた処理の完了とは、例えば、ダウンロードしたソフトウェアの導入(例えば、ソフトウェアのインストール)を開始したことまたは導入を終了したことである。中継サーバ2は、画像形成装置6からの完了通知を受信する。ステップS8において、中継サーバ2は、完了通知を端末管理サーバ5に送信する。端末管理サーバ5は、中継サーバ2から完了通知を受信する。端末管理サーバ5は、また、完了通知に応じた確認応答を中継サーバ2に送信する。完了通知に応じた確認応答とは、画像形成装置6が導入を開始または導入を終了したソフトウェアのバージョン情報の確認を示す応答である。中継サーバ2は、端末管理サーバ5からの確認応答を受信する。ステップS8の過程で、中継サーバ2は、画像形成装置6のIPアドレスとURLとを許可リストから削除する。ステップS8における中継サーバ2の内部処理については後述する。ステップS9において、中継サーバ2は、確認応答を画像形成装置6に送信する。画像形成装置6は、中継サーバ2から確認応答を受信する。
図9は、図8のステップS2における中継サーバ2の内部処理を示すシーケンスチャートである。ステップS201において、LAN通信部201は、画像形成装置6から受信した第1要求を通信制御部204に出力する。通信制御部204は、LAN通信部201から第1要求を取得する。画像形成装置6から送信される要求は、要求の内容を示す識別子を含んでいる。この例では、第1要求は、ソフトウェアのバージョンアップの有無の確認の要求であることを示す識別子を含んでいる。また、第1要求は、ソフトウェアの識別子および当該ソフトウェアのバージョン情報の識別子を含んでいる。さらに、第1要求は、第1要求の送信元の画像形成装置6を特定する識別子として、画像形成装置6のIPアドレスを含んでいる。
ステップS202において、通信制御部204は、通信内容を確認する。画像形成装置6から送信される要求は、許可リストによるフィルタリングを行うものと、許可リストによるフィルタリングを行わないものとに区別される。通信制御部204は、フィルタリングを行わない要求の一覧を有している。通信制御部204は、画像形成装置6から受信した要求の内容を示す識別子と、フィルタリングを行わない要求の一覧とを対比する。一覧の中に要求の内容を示す識別子と対応する識別子があった場合、通信制御部204は、許可リストの確認が不要であると判断する。第1要求は、要求の内容を示す識別子と対応する識別子がフィルタリングを行わない要求の一覧に含まれている。フィルタリングを行わない要求の一覧は、その要求の送信先のURLを含んでいる。この例で、通信制御部204は、第1要求について許可リストの確認が不要であると判断する。第1要求の送信先は、信頼性のある更新管理サーバ3である。
ステップS203において、通信制御部204は、第1要求をインターネット通信部205に出力する。インターネット通信部205は、通信制御部204から第1要求を取得する。ステップS204において、インターネット通信部205は、第1要求を更新管理サーバ3に送信する。更新管理サーバ3のインターネット通信部301は、中継サーバ2から第1要求を受信する。
更新管理サーバ3のURL記憶部303は、ソフトウェアの識別子と、当該ソフトウェアの新たなバージョン情報の識別子と、新たなバージョンのソフトウェアを有する貯蔵サーバ4のURLとを含んだURLデータベースを有している。制御部302は、インターネット通信部301によって受信された第1要求のソフトウェアの識別子について、当該ソフトウェアのバージョン情報の識別子と、URLデータベースに含まれる当該ソフトウェアの新たなバージョン情報の識別子とを比較する。バージョン情報の識別子が対応していない場合、制御部302は、URLデータベースから当該新たなバージョンのソフトウェアを有する貯蔵サーバ4のURLを取得する。バージョン情報の識別子が対応している場合、URLの取得は行われない。
ステップS205において、更新管理サーバ3のインターネット通信部301は、第1応答を中継サーバ2に送信する。中継サーバ2のインターネット通信部205は、更新管理サーバ3からの第1応答を受信する。第1応答は、画像形成装置6のIPアドレスおよび制御部302により取得されたURLを含んでいる。ステップS206において、インターネット通信部205は、第1応答を通信制御部204に出力する。通信制御部204は、インターネット通信部205から第1応答を取得する。ステップS207において、通信制御部204は、第1応答を許可リスト制御部203に出力する。許可リスト制御部203は、通信制御部204から第1応答を取得する。通信制御部204は、更新管理サーバ3からの第1応答にURLが含まれている場合に、許可リスト制御部203への出力を行う。ステップS208において、許可リスト制御部203は、画像形成装置6のIPアドレスとURLとを許可リストに追加する。
図10は、許可リストの一例を示す図である。許可リストはIPアドレスとURLとを含む。第1応答に含まれるIPアドレスとURLとがセットで許可リストに追加されていく。例えば、画像形成装置6のIPアドレス「111.111.111.22」に対して、URL「http://BBB/BBB.jp」が追加される。この状態において、IPアドレスが「111.111.111.22」の画像形成装置6から送信された、URLが「http://BBB/BBB.jp」の貯蔵サーバ4への要求が、貯蔵サーバ4へと中継される。
再び図9を参照する。ステップS209において、通信制御部204は、第1応答をLAN通信部201に出力する。LAN通信部201は、通信制御部204から第1応答を取得する。LAN通信部201は、第1応答に含まれるIPアドレスを有する画像形成装置6に対して第1応答を送信する。
以上の処理により、中継サーバ2は、画像形成装置6による第1要求と更新管理サーバ3による第1応答とを中継する過程で、IPアドレスとURLとを許可リストに追加する。
図11は、図8のステップS5における中継サーバ2の内部処理を示すシーケンスチャートである。ステップS501において、LAN通信部201は、画像形成装置6から受信した第2要求を通信制御部204に出力する。通信制御部204は、LAN通信部201から第2要求を取得する。第2要求は、ソフトウェアのダウンロードの要求であることを示す識別子と、ソフトウェアのダウンロード先のURLとを含んでいる。また、第2要求は、画像形成装置6のIPアドレスを含んでいる。ステップS502において、通信制御部204は、通信内容を確認する。第2要求は、要求の内容を示す識別子と対応する識別子がフィルタリングを行わない要求の一覧に含まれていない。通信制御部204は、第2要求について許可リストの確認が必要であると判断する。ステップS503において、通信制御部204は、許可リストの確認指令を許可リスト制御部203に出力する。許可リスト制御部203は、通信制御部204からの許可リストの確認指令を取得する。許可リスト確認指令は、画像形成装置6のIPアドレスおよびソフトウェアのダウンロード先のURLを含んでいる。ステップS504において、許可リスト制御部203は、許可リストの確認を行う。許可リスト制御部203は、画像形成装置6のIPアドレスおよびソフトウェアのダウンロード先のURLと、許可リストとを対比する。第2要求に含まれるIPアドレスおよびURLのセットが許可リストに含まれるIPアドレスおよびURLのセットと対応する場合、許可リスト制御部203は、対応するURLがあると判断する。図10の例では、許可リスト確認指令に含まれているIPアドレス「111.111.111.22」およびURL「http://BBB/BBB.jp」は、許可リストにも含まれている。したがって、許可リスト制御部203は、対応するURLがあると判断する。
ステップS505において、許可リスト制御部203は、確認結果を通信制御部204に出力する。通信制御部204は、確認結果を許可リスト制御部203から取得する。ステップS506において、通信制御部204は、第2要求をインターネット通信部205に出力する。インターネット通信部205は、通信制御部204から第2要求を取得する。通信制御部204は、ソフトウェアのダウンロード先のURLに対応するURLが許可リストにある場合に、第2要求を出力する。第2要求が不正なものである場合、ダウンロード先のURLに対応するURLは許可リストにない。その場合には、通信制御部204は、第2要求を破棄する(図示省略)。第2要求が破棄されることにより、許可リストにないURLへの接続が回避される。ステップS507において、インターネット通信部205は、第2要求を貯蔵サーバ4に送信する。貯蔵サーバ4のインターネット通信部401は、中継サーバ2から第2要求を受信する。インターネット通信部205は、第2要求に含まれるソフトウェアのダウンロード先のURLにより特定された貯蔵サーバ4に送信する。
インターネット通信部401が第2要求を受信すると、制御部402は、第2要求により指定されたソフトウェアを、ファイル記憶部403から取得する。また、制御部402は、このソフトウェアのバージョン情報の識別子をファイル記憶部403から取得する。制御部402は、ソフトウェアおよび識別子をインターネット通信部401に出力する。インターネット通信部401は、制御部402からソフトウェアおよび識別子を取得する。ステップS508において、貯蔵サーバ4のインターネット通信部401は、第2応答を中継サーバ2に送信する。インターネット通信部205は、貯蔵サーバ4からの第2応答を受信する。第2応答は、第2要求の送信元である画像形成装置6のIPアドレス、ソフトウェア、および当該ソフトウェアのバージョン情報の識別子を含む。ステップS509において、インターネット通信部205は、第2応答を通信制御部204に出力する。通信制御部204は、インターネット通信部205から第2応答を取得する。ステップS510において、通信制御部204は、第2応答をLAN通信部201に出力する。LAN通信部201は、通信制御部204から第2応答を取得する。LAN通信部201は、第2応答に含まれるIPアドレスを有する画像形成装置6に対して第2応答を送信する。
図12は、図8のステップS8における中継サーバ2の内部処理を示すシーケンスチャートである。ステップS801において、LAN通信部201は、画像形成装置6から受信した完了通知を通信制御部204に出力する。通信制御部204は、LAN通信部201から完了通知を取得する。完了通知は、第2応答に応じた処理の完了を知らせる識別子と画像形成装置6のIPアドレスを含む。また、完了通知は、画像形成装置6がダウンロードしたソフトウェアの識別子およびソフトウェアのバージョン情報の識別子を含む。ステップS802において、通信制御部204は、通信内容を確認する。フィルタリングを行わない要求の一覧には、完了通知の識別子が含まれている。通信制御部204は、完了通知について許可リストの確認が不要であると判断する。完了通知の送信先は、信頼性のある端末管理サーバ5である。ステップS803において、通信制御部204は、完了通知をインターネット制御部205に出力する。インターネット通信部205は、通信制御部204から完了通知を取得する。ステップS804において、インターネット通信部205は、完了通知を端末管理サーバ5に送信する。端末管理サーバ5のインターネット通信部501は、中継サーバ2から完了通知を受信する。
端末管理サーバ5は、画像形成装置6のIPアドレス、画像形成装置6にインストールされているソフトウェアの識別子およびソフトウェアのバージョン情報の識別子を含む管理データベースを有している。インターネット通信部501が完了通知を受信すると、制御部502は、完了通知に含まれるIPアドレスのソフトウェアの識別子について、ダウンロードしたソフトウェアのバージョン情報の識別子を管理データベースに記録する。制御部502は、管理データベースに記録すると、完了通知に応じた処理の確認を知らせるデータを管理データベースから取得する。ステップS805において、インターネット通信部501は、確認応答を中継サーバ2に送信する。インターネット通信部205は、端末管理サーバ5からの確認応答を受信する。確認応答は、完了通知に応じた処理の確認を知らせるデータおよび画像形成装置6のIPアドレスを含む。ステップS806において、インターネット通信部205は、確認応答を通信制御部204に出力する。通信制御部204は、インターネット通信部205から確認応答を取得する。ステップS807において通信制御部204は、許可リストに含まれる情報の削除指令を許可リスト制御部203に出力する。許可リスト制御部203は、通信制御部204からの削除指令を取得する。削除指令は、画像形成装置6のIPアドレスを含む。ステップS808において、許可リスト制御部203は、許可リストに含まれる情報の削除を行う。具体的には、許可リスト制御部203は、削除指令に含まれるIPアドレスと、これに対応するURLを許可リストから削除する。
図13は、削除後の許可リストの一例を示す図である。確認応答に含まれるIPアドレスが「111.111.111.22」である場合、当該IPアドレスおよびURL「http://BBB/BBB.jp」が許可リストから削除される。画像形成装置6が、ソフトウェアのダウンロードを行う処理の都度、許可リストからIPアドレスとURLとが削除されるので、通信の安全が確保される。
ステップS809において、通信制御部204は、確認応答をLAN通信部201に出力する。LAN通信部201は、通信制御部204から確認応答を取得する。LAN通信部201は、確認応答に含まれるIPアドレスを有する画像形成装置6に対して確認応答を送信する。
以上の処理により、中継サーバ2は画像形成装置6による完了通知と端末管理サーバ5による確認応答とを中継する過程で、IPアドレスとURLを許可リストから削除する。
本発明は、上述の実施形態に限定されるものではなく、種種の変形実施が可能である。以下、変形例をいくつか説明する。以下で説明する変形例のうち、2つ以上のものが組み合わされて用いられてもよい。
(1)変形例1
クライアント装置は画像形成装置に限定されない。クライアント装置は、パーソナルコンピュータまたは携帯電話などのインターネットに接続可能な情報端末であればよい。
(2)変形例2
更新管理サーバおよび端末管理サーバは、物理的に一体の装置であってもよい。例えば、ハードウェアとしては単一の管理サーバが、更新管理サーバとして機能するためのプログラムと端末管理サーバとして機能するプログラムとを実行することにより、両者の機能を有してもよい。別の例で、情報処理システム1は、端末管理サーバ5を有していなくてもよい。この場合、ステップS7〜S9の処理は省略されてもよい。
(3)変形例3
所在情報は、URLに限定されない。例えば、ホスト名とディレクトリの要素で構成された情報であってもよい。別の例で、IPアドレスが所在情報として用いられてもよい。
(4)変形例4
対応する所在情報が許可リストに含まれているか否かの確認は、IPアドレスを用いずに行われてもよい。この場合、許可リストの中に対応する所在情報が含まれていれば、要求は中継される。図10の例において、許可リスト確認指令にIPアドレス「111.111.111.22」およびURL「http://AAA/AAA.jp」が含まれている場合、許可リスト制御部203は、対応するURLがあると判断する。
(5)変形例5
クライアント装置の識別子は、IPアドレスに限定されない。例えば、サービス提供者が各クライアント装置に割り当てた識別子であってもよい。
(6)変形例6
クライアント装置と管理サーバ装置との通信における暗号化はSSLに限定されない。例えば、SHTTP(Secure Hyper Text Transfer Protocol)またはIPsek(Security Architecture for Internet Protocol)による暗号化であってもよい。
(7)変形例7
実施形態において中継サーバ2、更新管理サーバ3、貯蔵サーバ4、端末管理サーバ5または画像形成装置6によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD(Flexible Disk))など)、光記録媒体(光ディスク(CD(Compact Disk)、DVD(Digital Versatile Disk))など)、光磁気記録媒体、半導体メモリ(フラッシュROMなど)などのコンピュータ読取り可能な記録媒体に記憶した状態で提供されてもよい。また、このプログラムは、インターネットのようなネットワーク経由でダウンロードされてもよい。
(8)変形例8
情報処理装置、クライアント装置、管理サーバ装置および貯蔵サーバ装置は、内部ネットワークおよび外部ネットワーク7を介して接続されていなくてもよい。情報処理装置、クライアント装置、管理サーバ装置および貯蔵サーバ装置は、直接接続されてもよい。
1…情報処理システム、2…中継サーバ、3…更新管理サーバ、4…貯蔵サーバ、5…端末管理サーバ、6…画像形成装置、7…外部ネットワーク、21…制御部、22…通信部、23…記憶部、31…制御部、32…通信部、33…記憶部、41…制御部、42…通信部、43…記憶部、51…制御部、52…通信部、53…記憶部、61…制御部、62…通信部、63…記憶部、64…画像形成部、65…表示部、66…入力部、201…LAN通信部、202…許可リスト記憶部、203…許可リスト制御部、204…通信制御部、205…インターネット通信部、301…インターネット通信部、302…制御部、303…URL記憶部、401…インターネット通信部、402…制御部、403…ファイル記憶部、501…インターネット通信部、502…制御部、503…管理データベース記憶部、601…LAN通信部、602…制御部

Claims (8)

  1. 接続が許可されるサーバの所在情報を含む許可リストを記憶する記憶手段と、
    クライアント装置から、ソフトウェアの更新の有無を問い合わせる第1要求を受信する第1受信手段と、
    前記第1受信手段により受信された前記第1要求を管理サーバ装置に送信する第1送信手段と、
    前記第1要求に応じて前記管理サーバ装置から送信され、前記ソフトウェアを記憶した貯蔵サーバ装置の所在を示す第1所在情報を含む第1応答を受信する第2受信手段と、
    前記第2受信手段により受信された前記第1応答に含まれる前記第1所在情報を、前記許可リストに追加する追加手段と、
    前記第2受信手段により受信された前記第1応答を、前記クライアント装置に送信する第2送信手段と、
    前記クライアント装置から、接続先のサーバ装置の所在を示す第2所在情報を含み、ソフトウェアのダウンロードを要求する第2要求を受信する第3受信手段と、
    前記第3受信手段により受信された前記第2要求に含まれる前記第2所在情報が、前記記憶手段に記憶されている前記許可リストに含まれる前記第1所在情報と対応している場合、前記第2要求を、前記貯蔵サーバ装置に送信する第3送信手段と、
    前記第2要求に応じて前記貯蔵サーバ装置から送信され、前記ソフトウェアを含む第2応答を受信する第4受信手段と、
    前記第4受信手段により受信された前記第2応答を、前記クライアント装置に送信する第4送信手段と
    を備える情報処理装置。
  2. 前記許可リストは、前記クライアント装置の識別子を含み、
    前記追加手段は、前記識別子と前記第1所在情報とを対応させて前記許可リストに追加することを特徴とする請求項1に記載の情報処理装置。
  3. 前記クライアント装置から、前記第2応答に応じた処理の完了を知らせる完了通知を受信する第5受信手段と、
    前記第5受信手段により受信された前記完了通知を、前記管理サーバ装置に送信する第5送信手段と、
    前記完了通知に応じて前記管理サーバ装置から送信され、前記完了通知に応じた確認応答を受信する第6受信手段と、
    前記第6受信手段により受信された前記確認応答に応じて、前記許可リストから前記識別子および当該識別子に対応する前記第1所在情報を削除する削除手段と
    をさらに備える請求項2に記載の情報処理装置。
  4. 前記第3受信手段により受信された前記第2要求に含まれる前記第2所在情報が、前記記憶手段に記憶されている前記許可リストに含まれる前記第1所在情報と対応していない場合、前記第2要求を破棄する破棄手段をさらに備える請求項1ないし3のいずれか一項に記載の情報処理装置。
  5. 前記クライアント装置および前記管理サーバ装置との通信は暗号化されることを特徴とする請求項1ないし4のいずれか一項に記載の情報処理装置。
  6. 前記貯蔵サーバ装置との通信は平文で行われることを特徴とする請求項1ないし5のいずれか一項に記載の情報処理装置。
  7. 制御手段、通信手段および接続が許可されるサーバの所在情報を含む許可リストを記憶した記憶手段を有するコンピュータに、
    クライアント装置から、ソフトウェアの更新の有無を問い合わせる第1要求を前記通信手段が受信するステップと、
    前記第1要求を、管理サーバ装置に前記通信手段が送信するステップと、
    前記第1要求に応じて前記管理サーバ装置から送信され、前記ソフトウェアを記憶した貯蔵サーバ装置の所在を示す第1所在情報を含む第1応答を前記通信手段が受信するステップと、
    前記第1応答に含まれる前記第1所在情報を、前記制御手段が前記許可リストに追加するステップと、
    前記第1応答を、前記クライアント装置に前記通信手段が送信するステップと、
    前記クライアント装置から、接続先のサーバ装置の所在を示す第2所在情報を含み、ソフトウェアのダウンロードを要求する第2要求を前記通信手段が受信するステップと、
    前記第2要求に含まれる前記第2所在情報が、前記記憶手段に記憶されている前記許可リストに含まれる前記第1所在情報と対応している場合、前記第2要求を、前記貯蔵サーバ装置に前記通信手段が送信するステップと、
    前記第2要求に応じて前記貯蔵サーバ装置から送信され、前記ソフトウェアを含む第2応答を前記通信手段が受信するステップと、
    前記第2応答を、前記クライアント装置に前記通信手段が送信するステップと
    を実行させるためのプログラム。
  8. 請求項3に記載の情報処理装置と、
    前記クライアント装置と、
    前記管理サーバ装置と、
    前記貯蔵サーバ装置と
    を有し、
    前記クライアント装置は、
    前記第1要求を前記情報処理装置に送信する第6送信手段と、
    前記情報処理装置により送信された前記第1応答を受信する第7受信手段と、
    前記第2要求を前記情報処理装置に送信する第7送信手段と、
    前記情報処理装置により送信された前記第2応答を受信する第8受信手段と、
    前記完了通知を前記情報処理装置に送信する第8送信手段と
    を備え、
    前記管理サーバ装置は、
    前記情報処理装置により送信された前記第1要求を受信する第9受信手段と、
    前記第1応答を前記情報処理装置に送信する第9送信手段と、
    前記情報処理装置により送信された前記完了通知を受信する第10受信手段と、
    前記確認応答を前記情報処理装置に送信する第10送信手段と
    を備え、
    前記貯蔵サーバ装置は、
    前記情報処理装置により送信された前記第2要求を受信する第11受信手段と、
    前記第2応答を前記情報処理装置に送信する第11送信手段と
    を備える情報処理システム。
JP2011068727A 2011-03-25 2011-03-25 情報処理装置、プログラムおよび情報処理システム Active JP5750972B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011068727A JP5750972B2 (ja) 2011-03-25 2011-03-25 情報処理装置、プログラムおよび情報処理システム
US13/251,829 US8661127B2 (en) 2011-03-25 2011-10-03 Information processing apparatus, information processing method, non-transitory computer readable medium storing program, and information processing system
CN201110408509.6A CN102693375B (zh) 2011-03-25 2011-12-09 信息处理设备、信息处理方法、和信息处理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011068727A JP5750972B2 (ja) 2011-03-25 2011-03-25 情報処理装置、プログラムおよび情報処理システム

Publications (2)

Publication Number Publication Date
JP2012203719A JP2012203719A (ja) 2012-10-22
JP5750972B2 true JP5750972B2 (ja) 2015-07-22

Family

ID=46858803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011068727A Active JP5750972B2 (ja) 2011-03-25 2011-03-25 情報処理装置、プログラムおよび情報処理システム

Country Status (3)

Country Link
US (1) US8661127B2 (ja)
JP (1) JP5750972B2 (ja)
CN (1) CN102693375B (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9276895B2 (en) * 2013-02-14 2016-03-01 Hewlett-Packard Development Company, L.P. Device service discovery
US9178761B2 (en) * 2013-05-23 2015-11-03 Avaya Inc. Provisioning VPN phones
JP5929946B2 (ja) * 2014-02-27 2016-06-08 コニカミノルタ株式会社 画像形成システム、中継サーバー、通信制御方法及びプログラム
JP6405831B2 (ja) * 2014-09-25 2018-10-17 富士ゼロックス株式会社 情報処理装置、通信システム及びプログラム
US10516733B2 (en) 2014-11-25 2019-12-24 Auth0, Inc. Multi-tenancy via code encapsulated in server requests
CN113225238B (zh) * 2015-07-17 2022-08-26 华为技术有限公司 消息传输方法、接入节点、接入控制器及接入系统
CN106411860B (zh) * 2016-09-07 2019-09-17 微梦创科网络科技(中国)有限公司 一种网络互连协议ip检测的方法及装置
JP2018055465A (ja) * 2016-09-29 2018-04-05 セイコーエプソン株式会社 印刷装置、及び印刷装置の制御方法
JP6810341B2 (ja) * 2016-09-29 2021-01-06 富士通株式会社 管理装置、情報処理システムおよび管理プログラム
JP6747223B2 (ja) * 2016-09-29 2020-08-26 セイコーエプソン株式会社 サーバー、及び、サーバーの制御方法
JP6225283B1 (ja) * 2017-02-21 2017-11-01 株式会社両備システムズ 閉域ネットワーク接続装置、プログラム及び方法
JP6553261B1 (ja) * 2018-07-19 2019-07-31 富士通エフ・アイ・ピー株式会社 閉域ネットワーク用情報処理装置、閉域ネットワーク用情報処理システム、情報処理方法及びプログラム
JP2021064311A (ja) * 2019-10-17 2021-04-22 富士ゼロックス株式会社 情報処理装置およびプログラム
JP7414617B2 (ja) * 2020-03-31 2024-01-16 キヤノン株式会社 システム、サーバー装置、および方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7007077B1 (en) * 2000-09-06 2006-02-28 Hitachi, Ltd. Remote maintenance method of an information processing apparatus
JP2002183202A (ja) * 2000-12-18 2002-06-28 Nec Corp 端末装置、情報収集システム及び情報収集方法
JP3863441B2 (ja) * 2002-02-15 2006-12-27 日本電信電話株式会社 認証アクセス制御サーバ装置、認証アクセス制御方法、認証アクセス制御プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4021681B2 (ja) * 2002-02-22 2007-12-12 日本電信電話株式会社 ページレイティング/フィルタリング方法および装置とページレイティング/フィルタリングプログラムおよび該プログラムを記録したコンピュータ読取り可能な記録媒体
US7100158B2 (en) * 2002-04-30 2006-08-29 Toshiba Tec Kabushiki Kaisha Program management apparatus, program management system, and program management method
JP4149745B2 (ja) * 2002-06-19 2008-09-17 日本電信電話株式会社 認証アクセス制御サーバ装置、認証アクセス制御方法、認証アクセス制御プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体
US7290257B2 (en) * 2002-08-30 2007-10-30 Sap Ag Installing software applications and associated data on mobile computers
US7287068B1 (en) * 2002-12-13 2007-10-23 Bmc Software, Inc. System and method for updating devices that execute an operating system or application program directly from nonvolatile storage
GB0419479D0 (en) * 2004-09-02 2004-10-06 Cryptomathic Ltd Data certification methods and apparatus
CN100464518C (zh) * 2005-02-03 2009-02-25 杭州华三通信技术有限公司 基于用户的互联网访问控制系统、方法及路由设备
US8635609B2 (en) * 2005-02-14 2014-01-21 Red Hat, Inc. Software certification and update process
JP4168052B2 (ja) * 2005-04-01 2008-10-22 株式会社日立製作所 管理サーバ
JP2007164605A (ja) * 2005-12-15 2007-06-28 Softbank Mobile Corp ソフトウエアの更新予約日時を携帯電話に表示する方法およびソフトウエアの更新予約日時を表示可能な携帯電話
JP2007221715A (ja) * 2006-02-20 2007-08-30 Fujitsu Ltd ネットワーク管理装置、受信端末装置、コンテンツ配信システム、ネットワーク管理方法、およびコンテンツ受信方法
JP4839278B2 (ja) * 2007-01-26 2011-12-21 ヤフー株式会社 Urlの類似性分析による処理省略判定プログラム、装置
US9112891B2 (en) * 2007-02-02 2015-08-18 Sharp Laboratories Of America, Inc. Remote firmware management for electronic devices
JP2009086960A (ja) 2007-09-28 2009-04-23 Nippon Digital Kenkyusho:Kk Urlフィルタ設定方法、クライアント装置、端末装置、クライアントサーバシステムおよびurlフィルタ設定プログラム
JP2009217656A (ja) * 2008-03-12 2009-09-24 Hitachi Ltd 情報機器におけるソフトウェア更新システム
CN101296256B (zh) * 2008-06-19 2012-07-04 中国电信股份有限公司 一种利用互联网实现信息精确推送的方法及系统
CN101350796B (zh) * 2008-08-25 2010-10-06 深圳市同方多媒体科技有限公司 一种实现提供和获得互联网定制服务的方法和系统
US8838686B2 (en) * 2010-11-03 2014-09-16 Verizon Patent And Licensing Inc. Method and apparatus for delivery of content to a mobile device
US8533805B2 (en) * 2011-03-16 2013-09-10 Red Hat, Inc. Certificates to create product mappings

Also Published As

Publication number Publication date
JP2012203719A (ja) 2012-10-22
US20120246221A1 (en) 2012-09-27
US8661127B2 (en) 2014-02-25
CN102693375B (zh) 2017-04-05
CN102693375A (zh) 2012-09-26

Similar Documents

Publication Publication Date Title
JP5750972B2 (ja) 情報処理装置、プログラムおよび情報処理システム
US11716356B2 (en) Application gateway architecture with multi-level security policy and rule promulgations
US20190230130A1 (en) System and method for updating downloaded applications using managed container
US9674225B2 (en) System and method for updating downloaded applications using managed container
EP1901519B1 (en) Service communication control method applying a service relaying device
US10555147B2 (en) Systems and methods for facilitating service provision between applications
US20120246226A1 (en) System and method for sharing data from a local network to a remote device
KR20090038849A (ko) 패킷 기반의 데이터 전송을 위한 규칙 기반 캐싱
JP2006165678A (ja) 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体
JP4339234B2 (ja) Vpn接続構築システム
JP2006079415A (ja) プログラム更新システムおよびプログラム更新方法
JP5340041B2 (ja) アクセス制御システム、アクセス制御方法、及びプログラム
US9225585B2 (en) Method and system for device management, and server
JP2019040454A (ja) 機器システム、サーバ、データ処理方法
JP4340848B2 (ja) リモートアクセスシステムおよびリモートアクセス方法
JP2007086997A (ja) バックアップリストアシステム、バックアップリストア方法、バックアップシステム、バックアップ方法、リストアシステム、及びリストア方法
JP2008065814A (ja) 情報アクセス制御方法
JP2007305043A (ja) 遠隔設定支援システムおよび遠隔設定支援方法
JP5885079B2 (ja) 管理装置、情報処理システム及びプログラム
JP2014123864A (ja) 情報通信機器の管理システム、管理サーバ、情報通信機器、及びコンピュータプログラム
JP2015082126A (ja) データ仲介装置、データ転送システム及びプログラム
JP2014216817A (ja) 情報端末管理システム
JP2005115479A (ja) 電子データ共有装置、方法及びプログラム
JP4787524B2 (ja) コンテンツ更新システム、コンテンツ更新方法、更新サーバ及びコンテンツ更新プログラム
JP2005328220A (ja) 事務機器の遠隔管理方法、および事務機器の遠隔管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150504

R150 Certificate of patent or registration of utility model

Ref document number: 5750972

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350