JP6465926B2 - 情報処理装置、管理システム、制御方法、及びプログラム - Google Patents

情報処理装置、管理システム、制御方法、及びプログラム Download PDF

Info

Publication number
JP6465926B2
JP6465926B2 JP2017107070A JP2017107070A JP6465926B2 JP 6465926 B2 JP6465926 B2 JP 6465926B2 JP 2017107070 A JP2017107070 A JP 2017107070A JP 2017107070 A JP2017107070 A JP 2017107070A JP 6465926 B2 JP6465926 B2 JP 6465926B2
Authority
JP
Japan
Prior art keywords
request
data
information processing
processing apparatus
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017107070A
Other languages
English (en)
Other versions
JP2018205838A (ja
Inventor
翔平 馬場
翔平 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017107070A priority Critical patent/JP6465926B2/ja
Publication of JP2018205838A publication Critical patent/JP2018205838A/ja
Application granted granted Critical
Publication of JP6465926B2 publication Critical patent/JP6465926B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、クライアント・サーバ間の通信制御の仕組みに係る情報処理装置、管理システム、制御方法、及びプログラムに関する。
一般に、クライアントとして動作する情報処理装置とサーバ間の通信では、クライアントからのリクエストに対し、サーバでリクエストデータを検証し、その結果に応じてレスポンス結果を返す。クライアントはサーバからのレスポンスに応じて、必要な処理を行う。例えば、サーバからレスポンスされたHTTPステータスコードが“200”であれば、クライアントはリクエストが正しかったものと判断し、後続の処理を続けることが想定される。HTTPステータスコードが“4xx”であれば、クライアントはリクエストデータが正しくなかったと判断し、処理を中断することや再リクエストの実行、場合によっては情報処理装置におけるクライアント機能の稼働停止を行うことが想定される。他にもサーバエラーを示す“5xx”のHTTPステータスコード等も存在し、それぞれのレスポンス結果に応じて処理を切り替える。
特許文献1が開示するシステムでは、プロキシサーバにおいて、クライアントから受信したデータをサーバに送信する。またクライアント別のリクエストとレスポンスのステータスコードとの対応テーブルを管理し、サーバからのレスポンス結果(ステータスコード)に応じて、再リクエストを行うか否かの判定を行う仕組みになっている。
特開2001−249841号公報
特許文献1に記載の仕組みでは、ステータスコードのみに基づいて、その後のクライアントの処理を定めているため、柔軟な対応を行うことができない。
例えば、管理サーバからのレスポンスとして、クライアントとして動作する情報処理装置が管理サーバに登録されていないことを示すエラーレスポンスが返ってきた場合、クライアントとしての機能を停止する。しかし、実際にはクライアントは管理サーバに登録されているものの、リクエストデータにクライアントを識別するための識別情報として付与したデータが正しくないデータであったために、管理サーバで行われるクライアント検証に失敗する場合がある。その原因として、情報処理装置でクライアントの識別情報として管理されている暗号化されたデータを復号する処理に失敗するケースが想定される。
このケースにおいて、本来停止されるべきでないクライアントの機能が停止してしまうことになり、運用上、問題がある。
上記課題を解決するために、本発明は、クライアントエージェントソフトウェアを一意に識別するためのクライアント識別情報を暗号化したデータを管理する記憶部と、前記記憶部で管理される前記暗号化されたデータを所定の手法で復号するデータ管理手段と、前記復号したデータを前記クライアント識別情報として含むリクエストを管理サーバに送信する送信手段と、前記送信したリクエストに対するレスポンスを受信する受信手段と、を有する情報処理装置であって、前記受信手段が所定のエラーレスポンスを受信した場合、前記送信したリクエストに含まれる前記復号したデータと、前記データ管理手段が前記記憶部で管理される前記暗号化されたデータを前記所定の手法で復号して得られたデータとを比較した結果に基づいて、第2のリクエストを送信するか否かを判定する判定手段を更に有し、前記送信手段は、前記判定手段が前記第2のリクエストを送信すると判定した場合、前記データ管理手段が前記所定の手法で復号して得られた前記データを前記クライアント識別情報として含む前記第2のリクエストを前記管理サーバに送信することを特徴とする。
本発明によれば、本来停止されるべきでないクライアントの機能が停止してしまうことを防ぐために、クライアント装置は管理サーバへリクエストを再送することが可能となる。
本発明の実施形態に係るシステム全体の一例を示す図 クライアント装置102及び管理サーバ103の内部構成の一例を示す図 クライアント装置102の機能構成の一例を示す図 管理サーバ103の機能構成の一例を示す図 実施例1におけるクライアント装置102の動作処理の一例を示すフローチャート 実施例1における管理サーバ103の動作処理の一例を示すフローチャート 実施例2におけるクライアント装置102の動作処理の一例を示すフローチャート 実施例2における管理サーバ103の動作処理の一例を示すフローチャート 実施例3におけるクライアント装置102の動作処理の一例を示すフローチャート 警告画面の一例を示す図
以下、本発明を実施するための最良の形態について図面を参照して説明する。
(実施例1)
<システム構成>
図1は、本発明の実施形態に係るシステム全体の一例を示す図である。本実施形態のシステムは、デバイスを管理するための管理システムである。管理システムは、1つ以上のデバイスからデータを収集するクライアント装置と、クライアント装置が収集したデータを管理する管理サーバとを含む。管理サーバは、複数の実マシンまたは仮想マシンからから構成されてもよい。ここで、仮想マシンとは、仮想化技術によって、サーバを物理的な構成にとらわれずに論理的な単位で分割し、それぞれが独立したオペレーティングシステムをもって動作する論理的なコンピューターである。
図1において、管理サーバ103は、WAN104を介してクライアント装置102と接続されており、クライアント装置102やデバイス101のデータを一元的に管理するものである。クライアント装置102は、LAN105を介して、デバイス101を監視するものであり、デバイス101から各種データの取得を行う。デバイス101は、LBPやMFP(複合機)、PC等の媒体でも構わず、クライアント装置102によって監視されている。ここで管理サーバ103はWAN104を介して、クライアント装置102と接続されているが、LAN105を介して接続されていてもよい。またデバイス101はLAN105を介してクライアント装置102と接続されているが、LAN105やWAN104を介して、管理サーバ103と直接接続されていてもよい。
<クライアント装置及び管理サーバの内部構成>
図2は、クライアント装置102及び管理サーバ103として動作する情報処理装置(例えば汎用のコンピューター)のハードウェアの構成の一例を示す図である。
クライアント装置102及び管理サーバ103は、通信I/F部201と、記憶装置202、CPU203、メモリ204、出力I/F部205からなる。
通信I/F部201は、外部のシステムや装置と通信を行うためのネットワークインターフェースである。記憶装置202には、OS(Operating System)や各種プログラムや各種データが格納される。さらに、クライアント装置102の記憶装置202には、後述されるフローチャートなどを用いて説明される本発明の特徴を含む処理を実現するためのクライアントエージェントソフトウェアや、管理データが格納されている。sらに、クライアント装置102の記憶装置202には、外部システムや装置等から収集したデータ等も格納されている。さらに、管理サーバ103の記憶装置202には、後述されるフローチャートなどを用いて説明される本発明の特徴を含む処理を実現するためのデバイス管理ソフトウェアや、管理データ、外部システムや装置等から収集したデータ等が格納されている。CPU203は、記憶装置202からプログラムをメモリ204にロードし、実行する。また、CPU203は、不図示のシステムバスに接続される201、202、204、205などの各部を総括的に制御する。出力I/F部205は、ディスプレイなどの出力装置を接続し、プログラムなどの実行結果を出力する。
<クライアント装置の機能構成>
図3は、クライアント装置102のCPU203でクライアントエージェントソフトウェアを実行することで実現される処理の主体となる機能構成の一例を示す図である。
取得部301は、デバイス101からデータを取得する。取得するデータは、例えば、デバイス101のデバイス情報やステータス情報、カウンタ情報、ログ情報などである。データ管理部302は、デバイス101から取得したデータやクライアント装置に関する情報を、記憶部に保存して、管理する。ここでの記憶部とは、クライアント装置102の記憶装置202、または、クライアント装置102の外部記憶装置(不図示)である。データ管理部302は、必要に応じて、データの暗号化や復号の処理も行う。
リクエストデータ生成部303は、データ管理部302からデータ取得を行い、管理サーバ103に送信するためのリクエストデータを生成する。本実施例では、リクエストデータには少なくとも、クライアント装置102を識別するための情報(IPアドレスなど)やクライアントエージェントソフトウェアを一意に識別するためのクライアント識別情報が含まれているものとする。また、そのクライアント識別情報は、暗号化されて記憶装置202で管理されている。クライアント識別情報がリクエストデータに付与される際には、まず、データ管理部302によって、記憶装置202でクライアント識別情報として管理されている暗号化されたデータが所定の手法により復号される。その後、リクエストデータ生成部303が、その復号されたデータをクライアント識別情報としてリクエストデータに付与する。送信部304は、管理サーバ103に対してリクエストデータ(単にリクエストとも呼ぶ)を送信する。
受信部305は、管理サーバ103からのレスポンスを受信する。レスポンス判定部306は、管理サーバ103から受信したレスポンスが、正常なものか否かを判定し、エラーレスポンスであればどのようなエラーであるかを判定する。判定に利用する情報としてはステータスコードが想定される。
リトライ判定部307は、レスポンス結果がクライアント未登録エラーの場合に、再リクエストを行うか否かを判定する。ここで、クライアント未登録エラーとは、送信部304が送信したリクエストデータにクライアント識別情報として含まれる復号されたデータが、管理サーバ103で管理されていないという内容のエラーである。より具体的には、リトライ判定部307は、送信したリクエストデータにクライアント識別情報として含まれている復号されたデータと、再び復号して得られたデータとを比較して、再リクエストを行うか否かを判定する。停止部308は、クライアントエージェントソフトウェアの機能を停止させる。画面表示部309については、後述する実施例3にて説明する。
<管理サーバの機能構成>
図4は、管理サーバ103のCPU203でデバイス管理ソフトウェアを実行することで実現される処理の主体となる機能構成の一例を示す図である。
受信部401は、クライアント装置102からのリクエストを受信する。データ管理部402は、クライアント装置102からのリクエストに含まれるデータ等を保持し、管理する。また、データ管理部402は、クライアント装置102を識別するための情報(IPアドレスなど)とクライアントエージェントソフトウェアを一意に識別するためのクライアント識別情報とを対応付けて管理する。データ判定部403は、クライアント装置102からのリクエストが、正常なものか否かを判定し、エラーであればどのようなエラーであるかを判定する。送信部404は、クライアント装置102に対して、レスポンスを返却する。
<実施例1におけるクライアント装置の動作処理>
図5は、本実施例におけるクライアント装置102の動作処理の一例を示すフローチャート図である。本処理は、クライアント装置102上で、クライアントエージェントソフトウェアを実行することで実現される処理である。
S501において、送信部304はリクエスト送信タイミングか否かを判断し、リクエスト送信タイミングであれば、S502に処理を進める。
S502において、リクエストデータ生成部303は、データ管理部302からデータ取得を行い、管理サーバ103に送信するためのリクエストデータを生成する。リクエストデータ生成部303は、リクエストデータに、クライアントエージェントソフトウェアを一意に識別するためのクライアント識別情報として、復号されたデータを含めるよう生成する。
なお、ここでリクエストに含まれる復号されたデータは、記憶装置202でクライアント識別情報として管理されている暗号化されたデータが所定の手法により復号されたデータである。なお、このリクエストには、クライアント装置102のネットワーク上の識別情報であり、リクエストの送信元を示すIPアドレス、ホスト名などのネットワーク情報が含まれる。また、クライアント装置102を構成するハードウェアなどに割り当てられる個体識別子をリクエストデータに含めてもよい。ネットワーク情報や個体識別子は、クライアントエージェントソフトウェアを実行する情報処理装置(クライアント装置102)を、管理サーバ103が識別するための情報と言える。
S503において、送信部304は、管理サーバ103に対してリクエストを送信する。
S504において、受信部305は、管理サーバ103からのレスポンスを受信する。
S505において、レスポンス判定部306は、管理サーバ103から受信したレスポンス結果を判定する。クライアント未登録レスポンスと判断された場合、リクエストに付与した復号されたデータが正しくない可能性があると判断し、S506に処理を進める。それ以外の結果の場合、処理を終える。ここでは処理を終えることとしているが、無論、何らかの処理を行ってもよいし、レスポンス内容に応じて処理を切り分けてもよい。なお、レスポンス判定部306は、クライアント未登録レスポンスであるか否かを判定せずに、所定のエラーレスポンスであるか否かのみを判定しても良い。
S506において、データ管理部302は再びS502で行われたのと同じ手法を用いてデータの復号を行い、リトライ判定部307は、その復号されたデータを、クライアント識別情報としてデータ管理部302から取得する。
S507において、リトライ判定部307は、管理サーバ103に送信したリクエストにクライアント識別情報として付与したデータと、S506の処理で取得した復号データとが一致するか否かを判定する。つまり、リトライ判定部307は、復号処理に失敗している可能性があるか否かを判定する。一致したと判定した場合、つまり、復号処理に失敗している可能性がないと判定した場合、S508に処理を進める。一方で、一致しないと判断した場合、つまり、復号処理に失敗している可能性があると判定し、再リクエストを行うため、S502の処理に戻る。S508において、停止部308は、クライアントの機能を停止させる。なお、S506およびS507における処理は、一度に限らず複数回を行われもよい。
従来は、S505でクライアント未登録レスポンスと判断された場合には、クライアント装置102の機能を停止させるようにしていた。そのため、実際にはクライアント装置は管理サーバに登録されているのにもかかわらず、リクエストデータに付与した復号されたデータが正しくないデータになっている場合がある。すると、本来稼働を停止すべきでないクライアント装置102の機能を停止させてしまうおそれがあった。その原因として、クライアント識別情報として暗号化して管理されているデータを復号する処理に失敗するケースや、クライアントでのリクエストデータ生成時に正しくないデータを付与されてしまっているケースなどが考えられる。
本フローチャートの処理により、本来稼働を停止すべきでないクライアント装置の稼働停止を防ぐために、クライアント装置は管理サーバへリクエストを再送することが可能となる。
<実施例1における管理サーバの動作処理>
図6は、本実施例における管理サーバ103の動作処理の一例を示すフローチャート図である。本処理は、管理サーバ103上で、デバイス管理ソフトウェアを実行することで実現される処理である。
S601において、受信部401は、クライアント装置102からのリクエストを受信する。
S602において、データ判定部403は、S601で受信したリクエストが、未登録のクライアント装置102から送信されたものか否かを判定する。ここで、未登録のクライアント装置102とは、クライアント識別情報が管理サーバ103に登録されていないクライアント装置を指す。未登録のクライアント装置102からのリクエストであると判断した場合は、S603に処理を進める。一方、未登録のクライアント装置102からのリクエストではなく、登録されているクライアント装置102からのリクエストであると判断した場合は、S604に処理を進める。ここでの判定方法は、リクエストに含まれる復号されたデータが、データ管理部402で管理しているクライアント情報の中に含まれているか否かである。
S603において、送信部404は、クライアント装置102に対して、クライアント未登録を示すエラーレスポンスを返却する。
S604において、送信部404は、クライアント装置102に対して、クライアント未登録レスポンス以外のレスポンスを返却する。それは正常レスポンスかもしれないし、その他のエラーレスポンスかもしれない。この図における説明では、データ判定部403は、受信したリクエストが存在しないクライアントから送信されたものかを判定しているが、判定条件はこれに限られたものではない。
以上示したように、クライアントがサーバからのレスポンス結果だけで後続の処理を行ってしまうと、本来稼働を停止すべきでないクライアント装置の稼働を停止させてしまう可能性がある。レスポンス結果をもとにクライアント装置は、再び復号処理を行って、リクエストデータを生成し、管理サーバに再リクエストを送信することで、不必要なクライアントの稼働停止を防ぐことが可能になる。
(実施例2)
上記実施例1では、不必要なクライアントの稼働停止を防ぐために、サーバからのレスポンス結果に応じて、クライアント側でデータ検証を行い、再リクエストを行うか否かを判断するものであった。しかし、再リクエストの判断はクライアントに限らず、サーバ側で行わせてもよい。ここでは、再リクエストの判断をサーバ側で行うための仕組みについて説明する。
<システム構成>
実施例1と同様のため、説明を省略する。
<監視装置及び管理サーバの内部構成>
実施例1と同様のため、説明を省略する。
<クライアント装置の機能構成>
実施例1と同様のため、説明を省略する。
<管理サーバの機能構成>
実施例1と同様のため、説明を省略する。
<実施例2におけるクライアント装置の動作処理>
図7は、本実施例におけるクライアント装置102の動作処理の一例を示すフローチャート図である。
S501〜S504までの処理の流れは、実施例1と同様であるため、ここでは説明を省略する。
S701において、レスポンス判定部306は、管理サーバ103から受信したレスポンス結果が、再リクエストを要求しているものか否かを判定する。再リクエストを要求されているものと判断した場合には、S702に処理を進める。一方、再リクエストが要求されていないものと判断した場合には、S703に処理を進める。
S702において、リクエストデータ生成部303は、データ管理部302からデータ取得を行い、管理サーバ103に送信するためのリクエストデータを生成する。リクエストデータには、復号されたデータが含まれる。また再リクエストであることを示すための情報をリクエストデータに付与する。
S703において、レスポンス判定部306は、管理サーバ103から受信したレスポンス結果が、クライアント未登録エラーか否かを判定する。クライアント未登録エラーと判定した場合には、S704に処理を進める。一方、クライアント未登録エラーではないと判定した場合には、処理を終了する。ここでは処理を終えることとしているが、無論、何らかの処理を行ってもよいし、レスポンス内容に応じて処理を切り分けてもよい。
S704において、停止部308は、クライアントの稼働を停止する。
<実施例2における管理サーバの動作処理>
図8は、本実施例における管理サーバ103の動作処理の一例を示すフローチャート図である。
S601〜S602、S604の処理の流れは、実施例1と同様であるため、ここでは説明を省略する。
S801において、データ判定部403は、受信したリクエストデータの中に再リクエストであることを示す情報が含まれているか否かを判定する。再リクエストであると判断した場合には、S802に処理を進める。一方、再リクエストでないと判断した場合には、S803に処理を進める。
S802において、送信部404は、クライアント装置102に対して、クライアント未登録レスポンスを返却する。
S803において、送信部404は、クライアント装置102に対して、再リクエストレスポンスを返却する。
以上示したように、クライアントからの再リクエストの必要有無をサーバ側で判断することも可能である。
(実施例3)
これまでの説明では、クライアント未登録レスポンスが返却される原因として、リクエストに復号データを付与する際に問題が起きるケース、そして暗号化されて管理されているデータを復号する際に問題が起きるケース等を挙げた。実際にこれらの問題が起きるということは、クライアントが稼働している装置に問題を抱えている可能性がある。ここでは、その旨をクライアント装置上でユーザに警告するための仕組みについて、説明する。
<システム構成>
実施例1と同様のため、説明を省略する。
<クライアント装置の内部構成>
実施例1と同様のため、説明を省略する。
<クライアント装置の機能構成>
図3は、クライアント装置102の機能構成の一例を示す図である。ここでは、実施例1との差分のある箇所について説明を行う。
リトライ判定部307は、実施例1で説明した機能に加えて、再リクエストを行う際に、これまで再リクエストを行ったカウント情報を管理する。
画面表示部309は、保持しているWebサイトにアクセスされた場合に、要求に応じて適切な画面を出力する。
<実施例3におけるクライアント装置の動作処理>
図9は、本実施例におけるクライアント装置102の動作処理の一例を示すフローチャート図である。
S501〜S508の処理の流れは、実施例1と同様であるため、ここでは説明を省略する。
S901において、リトライ判定部307は、再リクエスト数xを0で初期化し、警告するための閾値情報yを3と定義する。
S902において、リトライ判定部307は、再リクエスト数を1つインクリメントする。
S903において、リトライ判定部307は、これまでの再リクエストを送信した回数と、警告条件に係る所定回数とを比較し、再リクエストを送信した回数が所定回数を越えたと判断した場合には、S904に処理を進める。一方、再リクエストを送信した回数が所定回数を超えていないと判断した場合には、S502に戻って処理が行われる。
S904において、画面表示部309は、クライアント装置として稼働しているPCに問題がある旨の警告を表示する。
<警告画面の一例>
図10は、警告画面の一例を示したものである。
無論、警告内容の文言や表示方法については、これに限られたものではない。
以上示したように、再リクエストを行った回数が既定値を超えた場合には、クライアント装置の動作環境が不安定であると判断し、その旨の警告を表示することで、正常な動作環境への移行を促すことができる。
(他の実施例)
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
ここで、本発明は、上述した実施形態の機能を実現する1つ以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の1つである。また、そのプログラムは、ネットワークまたは各種記憶媒体を介してシステムあるいは装置に供給され、そのシステムあるいは装置の1つ以上のコンピューター(CPUやMPU等)によりそのプログラムが読み出され、実行される。つまり、本発明の1つとして、さらにそのプログラム自体、あるいは当該プログラムを格納したコンピューターにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。
102 クライアント装置、
103 管理サーバ

Claims (14)

  1. クライアントエージェントソフトウェアを一意に識別するためのクライアント識別情報を暗号化したデータを管理する記憶部と、
    前記記憶部で管理される前記暗号化されたデータを所定の手法で復号するデータ管理手段と、
    前記復号したデータを前記クライアント識別情報として含むリクエストを管理サーバに送信する送信手段と、
    前記送信したリクエストに対するレスポンスを受信する受信手段と、を有する情報処理装置であって、
    前記受信手段が所定のエラーレスポンスを受信した場合、前記送信したリクエストに含まれる前記復号したデータと、前記データ管理手段が前記記憶部で管理される前記暗号化されたデータを前記所定の手法で復号して得られたデータとを比較した結果に基づいて、第2のリクエストを送信するか否かを判定する判定手段を更に有し、
    前記送信手段は、前記判定手段が前記第2のリクエストを送信すると判定した場合、前記データ管理手段が前記所定の手法で復号して得られた前記データを前記クライアント識別情報として含む前記第2のリクエストを前記管理サーバに送信することを特徴とする情報処理装置。
  2. 前記管理サーバでは、前記情報処理装置を識別するための識別情報と、前記情報処理装置で実行されるクライアントエージェントソフトウェアを一意に識別するためのクライアント識別情報とが対応付けて管理されることを特徴とする請求項1に記載の情報処理装置。
  3. 前記判定手段は、
    前記送信したリクエストに含まれる前記復号したデータと、前記データ管理手段が前記記憶部で管理される前記暗号化されたデータを前記所定の手法で復号して得られたデータとが一致しない場合に、前記第2のリクエストを送信すると判定し、
    前記送信したリクエストに含まれる前記復号したデータと、前記データ管理手段が前記記憶部で管理される前記暗号化されたデータを前記所定の手法で復号して得られたデータとが一致する場合に、前記第2のリクエストを送信しないと判定することを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記クライアントエージェントソフトウェアの機能を停止させる停止手段を更に有し、
    前記停止手段は、前記判定手段がリクエストを再送しないと判定した場合、前記クライアントエージェントソフトウェアの機能を停止させることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記所定のエラーレスポンスとは、前記送信したリクエストに含まれる前記復号したデータが、前記管理サーバで管理されていないことを示すレスポンスであることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 前記受信手段が前記第2のリクエストを要求することを示すレスポンスを前記管理サーバから受信した場合、前記判定手段による判定が行われず、前記送信手段は、前記データ管理手段が前記所定の手法で復号して得られた前記データを前記クライアント識別情報として含む前記第2のリクエストを前記管理サーバに送信することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記情報処理装置の動作環境に関する警告をユーザに対して行う警告手段を更に有し、
    前記警告手段は、前記送信手段により前記第2のリクエストを送信した回数が所定回数を超える場合、前記情報処理装置の動作環境に関する警告をユーザに対して行うことを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. クライアントエージェントソフトウェアを一意に識別するためのクライアント識別情報を暗号化したデータを管理する記憶部と、
    前記記憶部で管理される前記暗号化されたデータを所定の手法で復号するデータ管理手段と、
    前記復号したデータを前記クライアント識別情報として含むリクエストを管理サーバに送信する送信手段と、
    前記送信したリクエストに対するレスポンスを受信する受信手段と、を有する情報処理装置と、
    前記情報処理装置からのリクエストを受信する第2の受信手段と、
    前記第2の受信手段が受信したリクエストに対するレスポンスを送信する第2の送信手段と、を有する前記管理サーバと、を含む管理システムであって、
    前記第2の送信手段は、前記情報処理装置からのリクエストに前記クライアント識別情報として含まれる前記復号したデータが前記管理サーバで管理されていない場合に、前記第2の受信手段が受信したリクエストに対して所定のエラーレスポンスを送信し、
    前記情報処理装置は、
    前記受信手段が前記所定のエラーレスポンスを受信した場合、前記送信したリクエストに含まれる前記復号したデータと、前記データ管理手段が前記記憶部で管理される前記暗号化されたデータを前記所定の手法で復号して得られたデータとを比較した結果に基づいて、第2のリクエストを送信するか否かを判定する判定手段を更に有し、
    前記送信手段は、前記判定手段が前記第2のリクエストを送信すると判定した場合、前記データ管理手段が前記所定の手法で復号して得られた前記データを前記クライアント識別情報として含む前記第2のリクエストを前記管理サーバに送信することを特徴とする管理システム。
  9. 前記第2の送信手段は、
    前記情報処理装置からのリクエストに前記クライアント識別情報として含まれる前記復号したデータが前記管理サーバで管理されておらず、かつ、前記情報処理装置からのリクエストが前記第2のリクエストである場合に、前記第2の受信手段が受信したリクエストに対して所定のエラーレスポンスを送信し、
    前記情報処理装置からのリクエストに前記クライアント識別情報として含まれる前記復号したデータが前記管理サーバで管理されておらず、かつ、前記情報処理装置からのリクエストが前記第2のリクエストでない場合に、前記第2の受信手段が受信したリクエストに対して前記第2のリクエストを要求することを示すレスポンスを送信することを特徴とする請求項8に記載の管理システム。
  10. 前記判定手段は、
    前記送信したリクエストに前記クライアント識別情報として含まれる前記復号したデータと、前記データ管理手段が前記記憶部で管理される前記暗号化されたデータを前記所定の手法で復号して得られたデータとが一致しない場合に、前記第2のリクエストを送信すると判定し、
    前記送信したリクエストに前記クライアント識別情報として含まれる前記復号したデータと、前記データ管理手段が前記記憶部で管理される前記暗号化されたデータを前記所定の手法で復号して得られたデータとが一致する場合に、前記第2のリクエストを送信しないと判定することを特徴とする請求項8または9に記載の管理システム。
  11. 前記所定のエラーレスポンスとは、前記送信したリクエストに前記クライアント識別情報として含まれる前記復号したデータが、前記管理サーバで管理されていないことを示すレスポンスであることを特徴とする請求項8乃至10のいずれか1項に記載の管理システム。
  12. クライアントエージェントソフトウェアを一意に識別するためのクライアント識別情報を暗号化したデータを管理する記憶部で管理される前記暗号化されたデータを所定の手法で復号するデータ管理工程と、
    前記復号したデータを前記クライアント識別情報として含むリクエストを管理サーバに送信する送信工程と、
    前記送信したリクエストに対するレスポンスを受信する受信工程と、を有する情報処理装置の制御方法であって、
    前記受信工程で所定のエラーレスポンスを受信した場合、前記送信したリクエストに含まれる前記復号したデータと、前記記憶部で管理される前記暗号化されたデータを前記データ管理工程で再び前記所定の手法で復号して得られたデータとを比較した結果に基づいて、第2のリクエストを送信するか否かを判定する判定工程を更に有し、
    前記送信工程では、前記判定工程で前記第2のリクエストを送信すると判定された場合、前記データ管理工程で前記所定の手法で復号して得られた前記データを前記クライアント識別情報として含む前記第2のリクエストが前記管理サーバに送信されることを特徴とする制御方法。
  13. 情報処理装置と管理サーバとを含む管理システムの制御方法であって
    前記情報処理装置が、クライアントエージェントソフトウェアを一意に識別するためのクライアント識別情報を暗号化したデータを管理する記憶部で管理される前記暗号化されたデータを所定の手法で復号するデータ管理工程と、
    前記情報処理装置が、前記復号したデータを前記クライアント識別情報として含むリクエストを前記管理サーバに送信する送信工程と、
    前記管理サーバが、前記情報処理装置からのリクエストを受信する第2の受信工程と、
    前記管理サーバが、前記第2の受信工程で受信したリクエストに対するレスポンスを送信する第2の送信工程と、
    前記情報処理装置が、前記送信したリクエストに対するレスポンスを受信する受信工程と、を有し、
    前記第2の送信工程では、前記情報処理装置からのリクエストに前記クライアント識別情報として含まれる前記復号したデータが前記管理サーバで管理されていない場合に、前記第2の受信工程で受信したリクエストに対して所定のエラーレスポンスが送信され、
    前記情報処理装置が、前記受信工程で前記所定のエラーレスポンスを受信した場合、前記送信したリクエストに含まれる前記復号したデータと、前記記憶部で管理される前記暗号化されたデータを前記データ管理工程で前記所定の手法で復号して得られたデータとを比較した結果に基づいて、第2のリクエストを送信するか否かを判定する判定工程を更に有し、
    前記送信工程では、前記判定工程で前記第2のリクエストを送信すると判定した場合、前記データ管理工程で前記所定の手法で復号して得られた前記データを前記クライアント識別情報として含む前記第2のリクエストが前記管理サーバに送信されることを特徴とする制御方法。
  14. 請求項12に記載の手段としてコンピューターを機能させるためのプログラム。
JP2017107070A 2017-05-30 2017-05-30 情報処理装置、管理システム、制御方法、及びプログラム Active JP6465926B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017107070A JP6465926B2 (ja) 2017-05-30 2017-05-30 情報処理装置、管理システム、制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017107070A JP6465926B2 (ja) 2017-05-30 2017-05-30 情報処理装置、管理システム、制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2018205838A JP2018205838A (ja) 2018-12-27
JP6465926B2 true JP6465926B2 (ja) 2019-02-06

Family

ID=64957122

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017107070A Active JP6465926B2 (ja) 2017-05-30 2017-05-30 情報処理装置、管理システム、制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6465926B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3780880B2 (ja) * 2001-07-05 2006-05-31 ソニー株式会社 通信システム、サーバ装置、クライアント装置、連携処理提供方法、連携処理方法、プログラムおよび記録媒体
JP2005151132A (ja) * 2003-11-14 2005-06-09 Hitachi Communication Technologies Ltd 暗号化通信における鍵配送方式および暗号化装置
JP2009003700A (ja) * 2007-06-21 2009-01-08 Tachibana Eletech Co Ltd アプリケーション所定処理許可プログラム
JP2016115162A (ja) * 2014-12-16 2016-06-23 株式会社日立システムズ 認証システム、認証端末装置、登録端末装置、認証方法、及びプログラム

Also Published As

Publication number Publication date
JP2018205838A (ja) 2018-12-27

Similar Documents

Publication Publication Date Title
US11874921B2 (en) Digital protection that travels with data
US10303549B2 (en) Dispersed storage network with access control and methods for use therewith
US10904320B1 (en) Performance testing in a distributed storage network based on memory type
JP6352535B2 (ja) プログラム・コードを実行するための要求に対するプログラム的イベント検出及びメッセージ生成
US10158541B2 (en) Group server performance correction via actions to server subset
EP3132373B1 (en) Systems and methods for security management of multi-client based distributed storage
US11657171B2 (en) Large network attached storage encryption
CN106464674B (zh) 管理nic加密流以用于迁移客户或任务
US8761167B2 (en) List range operation dispersed storage network frame
US9483482B2 (en) Partitioning file system namespace
US20130101113A1 (en) Encrypting data objects to back-up
US9092386B2 (en) Indicating an error within a dispersed storage network
EP3780485A1 (en) Accessing security hardware keys
EP3738288B1 (en) Method for encrypting data streams with negotiable and adaptable encryption levels
US20160057113A1 (en) Encryption method and information processing device
CN107818265B (zh) 加密方法、装置和系统
EP2862119B1 (en) Network based management of protected data sets
US20150227412A1 (en) Server performance correction using remote server actions
JP2017129935A (ja) サーバシステム、サーバシステムを制御する方法およびプログラム。
JP6525761B2 (ja) ウェブサーバ、管理システム、およびその制御方法
US20210117191A1 (en) Methods and apparatus to control execution of tasks in a computing system
JP6465926B2 (ja) 情報処理装置、管理システム、制御方法、及びプログラム
US10348705B1 (en) Autonomous communication protocol for large network attached storage
US11956219B2 (en) Systems and methods to detect and prevent bots from random access by randomized HTTP URLs in real time in distributed systems
CN112468454A (zh) 一种远程文件管理系统及其远程文件管理方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190108

R151 Written notification of patent or utility model registration

Ref document number: 6465926

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151