JP6525776B2 - 監視装置、監視装置の制御方法、及びプログラム - Google Patents
監視装置、監視装置の制御方法、及びプログラム Download PDFInfo
- Publication number
- JP6525776B2 JP6525776B2 JP2015136664A JP2015136664A JP6525776B2 JP 6525776 B2 JP6525776 B2 JP 6525776B2 JP 2015136664 A JP2015136664 A JP 2015136664A JP 2015136664 A JP2015136664 A JP 2015136664A JP 6525776 B2 JP6525776 B2 JP 6525776B2
- Authority
- JP
- Japan
- Prior art keywords
- monitoring
- setting information
- task
- setting
- difference
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
- H04M1/72415—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories for remote control of appliances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer And Data Communications (AREA)
- Environmental & Geological Engineering (AREA)
Description
よって、一般の設定とセキュリティポリシーの設定のリモート監視を両立する場合であっても、管理者へ不要な通知等の不要な処理を低減しつつ、セキュリティリスクの高い変更については適切に通知、設定値の更新等の対処が可能となる。
図1に示すように、本実施例のデバイス管理システムは、管理サーバ1000と、デバイス2000(DevA1〜DevAxおよびDevB1〜DevBx)を有する。以下、デバイスDevA1〜DevAxおよびDevB1〜DevBxを総称してデバイス2000と呼ぶ。管理サーバ1000とデバイス2000とは、互いに通信回線3000により接続されている。なお、大規模なデバイス管理システムでは、デバイス2000の数が数百〜数万になることも考えられる。
デバイス2000は、後述する図3に示すデバイス構成サービス部36が稼働するネットワークデバイスである。本発明におけるネットワークデバイスは、セキュリティに係るような設定を強制して変更できなくする設定情報の管理機能(セキュリティポリシー)をサポートしている。適用すべきセキュリティポリシーのバージョン、もしくはセキュリティポリシーに対応する項目やその設定値を変更するためには、特殊な認証が必要とされる。
ここで特殊な認証には、セキュリティポリシーに該当しない一般的な設定値の変更と比較してより上位のユーザ権限や、特別なパスワード(セキュリティポリシーパスワード)が必要とされる。
デバイス2000は、例えば、画像形成装置(プリンタ、スキャナ、ファクシミリ、複合機等)、情報処理装置(パーソナルコンピュータ、タブレット端末、スマートフォン等)、ネットワークカメラ、デジタル医療機器、ロボット、車載端末、空調機器、その他ネットワーク家電などのネットワークデバイスである。
図2において、201はCPUで、ROM202又はハードディスク(HDD)212に格納されるプログラムを必要に応じてRAM203にロードして実行することにより、各種制御を実行する。HDD212には、後述のすべての説明でソフトウェア上の動作主体となる本実施例に係るデバイス管理ソフトウェアのプログラムが格納され、CPU201により実行される。
なお、デバイス管理部30は、管理サーバ1000のCPU201がHDD212に格納されるプログラムを読み出して実行することにより実現される機能部である。また、デバイス構成サービス部36は、後述する図4に示すデバイス2000のCPU401がROM402に格納されるプログラムを読み出して実行することにより実現される機能部である。
さらに、デバイス構成管理部33は、デバイス2000から取得した設定情報が、管理者が予め監視対象として指定した設定情報(監視対象設定情報と呼ぶ)と差異があるかどうか検証し、差異があった場合に所定の処理を行う機能を有する。
図4において、400は、デバイス2000の一例としての、印刷機能やスキャン機能、ネットワーク通信機能などを備える画像形成装置である。
401は画像形成装置全体の制御を司るCPUである。402はROMで、CPU401が実行する印刷処理プログラムやフォントデータを格納する。403はRAMで、CPU401のワークエリア、受信バッファ、画像描画に使用される。404はHDDで、画像形成装置400の設定値などを記録するハードディスクである。なお、HDDの代わりに又はHDDと併用してSSD(ソリッドステートドライブ)等の他の記憶装置を備えていてもよい。
図5の例では、各デバイスに対して、デバイス名、製品名、及びIPアドレスが記録されている。なお、デバイス情報は、デバイス探索部31が行ったデバイス探索により取得される以外に、DKC207を介してCSV形式のファイルなどから取り込むことで取得されてもよい。
602は、デバイスの各種設定情報のうち電力管理に係る設定を表す要素である。図6の例では、602には、自動的にスリープモードに移行するまでの時間や、より消費電力の低い、いわゆるディープスリープモードを有効にするかどうかの設定が記述されている。
反対にデバイス構成管理部33からデバイス構成サービス部36にデバイス構成ファイルを配信する際には、デバイス構成サービス部36によって、デバイス構成ファイル上のセキュリティポリシーパスワード611がデバイス2000に設定されているセキュリティポリシーパスワードと合致するか検証される。セキュリティポリシーパスワードが合致した場合には、配信したセキュリティポリシーの内容がデバイス2000に反映される。一方、セキュリティポリシーパスワードが合致しなかった場合には、デバイス構成サービス部36がデバイス構成管理部33に対してエラーを返す。
図7に示すようなデバイス管理アプリケーション700の画面は、デバイス管理部30により、DSP211等に表示されるものである。
図7に示すように、デバイス管理アプリケーション700の画面は、メニュー701とタスク作成領域702とを有する。
図7の例では、メニュー701は、デバイス探索部31が提供する「デバイス探索」メニューと、デバイス構成管理部33が提供する「デバイス構成管理」メニューを含む。
さらに、「デバイス探索」メニューは、「デバイス探索タスクの作成」メニューを含む。
また、「デバイス構成管理」メニューは、「構成情報取得タスクの作成」、「構成情報配信タスクの作成」、「設定監視タスクの作成」、「セキュリティポリシー監視タスクの作成」メニューを含む。
まず、図8〜図10を用いて、設定監視タスク作成の流れを示す。
図8は、設定監視タスク作成処理を例示するフローチャートである。図8のフローチャートに示す処理は、管理サーバ1000のデバイス管理部30により実行される。すなわち図8のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。
図9では、設定情報名や、更新日時などの情報が表示されている。設定情報名は、デバイス構成ファイルを識別可能なものであり、例えばデバイス構成ファイルのファイル名とする。監視対象とする設定情報は一つだけ選択可能であり、図9の例ではラジオボタンで「パブリックスペース」という名前の設定情報が選択されている。図9の画面で選択される設定情報が、図8で作成される設定監視タスクにおける監視用の設定情報となる。
図10に表示されるデバイスの一覧は、図5のデバイス探索結果に基づき表示される。監視対象デバイスは複数選択可能であり、図10の例ではDevA1、DevA2の2台が選択されている。図10の画面で選択されるデバイスが、図8で作成される設定監視タスクにおける監視対象のデバイスとなる。
図11は、セキュリティポリシー監視タスク作成処理を例示するフローチャートである。図11のフローチャートに示す処理は、管理サーバ1000のデバイス管理部30により実行される。すなわち図11のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。
図12に示す画面と図9に示した画面との違いは、設定情報ごとにセキュリティポリシーバージョンが表示されている点である。セキュリティポリシーバージョンは、デバイス構成ファイル中の610に示す部分が該当する。なお、デバイス構成データ保管部35に保存されているもののうち、セキュリティポリシーの設定情報を含まないものは、デバイス構成管理部33は、図12の画面にリストアップしない。
図12の画面で選択される設定情報が、図11で作成されるセキュリティポリシー監視タスクにおける監視用の設定情報となる。
図13に示す画面と図10に示した画面との違いは、デバイスごとにそのデバイスが対応可能なセキュリティポリシーバージョンが表示されている点である。デバイスは複数のセキュリティポリシーバージョンのセキュリティポリシーを適用することができ、図13の例では、デバイスDevA1はバージョンV1.20のセキュリティポリシーか、またはバージョンV1.30のセキュリティポリシーを適用することができる。
図13の画面で選択されるデバイスが、図11で作成されるセキュリティポリシー監視タスクにおける監視対象のデバイスとなる。
次に、S1105において、デバイス構成管理部33は、デバイスのセキュリティポリシーが上記S1101で選択された監視対象設定情報に含まれるセキュリティポリシーと異なる場合に、セキュリティポリシーの修復を行うかどうかを判断する。具体的には、上記S1104では、「修復する」または「修復してメール通知する」が選択された場合は修復を行うと判断し、「メール通知する」が選択された場合は修復を行わないと判断する。
一方、上記S1105において、変更検出時に修復を行うと判断した場合(S1105でYesの場合)、デバイス構成管理部33は、S1106に処理を進める。
S1106において、デバイス構成管理部33は、図14に示すようなセキュリティポリシーパスワードの入力画面をタスク作成領域702に表示し、セキュリティポリシーパスワードの入力を、ユーザから受け付け、S1107に処理を進める。
図14の例は、図11のS1102において図13に示す通り監視対象デバイスとして「DevA1」と「DevA2」を選択した場合の例である。セキュリティポリシーパスワードの入力画面では、監視対象デバイスごとに、セキュリティポリシーパスワードの入力欄が表示されている。
次に、S1108において、デバイス構成管理部33は、上記S1101で選択したデバイス構成ファイルから監視に不要な情報を削除した監視用デバイス構成ファイルを生成し、デバイス構成データ保管部35に保存する(例えば図17(b)、図18(b))。セキュリティポリシー監視タスクにおける不要な情報とは、具体的には、設定項目ではない情報や、セキュリティポリシー以外の各種設定項目、セキュリティポリシーパスワードが該当する(詳細は図17(b)、図18(b)で後述する)。
図15は、監視タスク実行処理を例示するフローチャートである。図15及び後述する図16のフローチャートに示す処理は、管理サーバ1000のデバイス管理部30により実行される。すなわち図15及び後述する図16のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。なお、図15の処理は、設定監視タスクとセキュリティポリシー監視タスクの両方に共通する監視タスク実行処理である。
まず、S1500において、デバイス構成管理部33は、実行指示されたタスク情報に監視対象として指定されている各デバイスから、デバイス構成ファイルの形式で設定情報を取得する。
そして、差異がないと判定した場合(S1504でNoの場合)、デバイス構成管理部33は、そのままS1501に処理を戻す。
S1505において、デバイス構成管理部33は、異なっていることが検出された場合の処理の設定(図8のS804や図11のS1104でなされた設定)が修復を行う設定になっているかどうかを判定する。具体的には、上記S1505では、「修復する」または「修復してメール通知する」が設定されている場合は修復を行うと判定し、「メール通知する」が設定されている場合は修復を行わないと判定する。
一方、修復を行う設定になっていると判定した場合(S1505でYesの場合)、デバイス構成管理部33は、S1506に処理を進める。
S1506において、デバイス構成管理部33は、実行中の監視タスクがセキュリティポリシー監視タスクか設定監視タスクかを判定する。
そして、セキュリティポリシー監視タスクでない(設定監視タスクである)と判定した場合(S1506でNoの場合)、デバイス構成管理部33は、そのままS1508に処理を進める。
S1507において、デバイス構成管理部33は、実行中のタスクに対応するデバイス構成ファイル(図11のS1108で生成)内の、図6の611に示すセキュリティポリシーパスワードを、実行中のタスクのタスク設定としてデータ保管部34に保存されている、対象のデバイスのセキュリティポリシーパスワード(図11のS1106で入力)に書き換えたデバイス構成ファイルを生成し、S1508に処理を進める。
一方、メール通知を行う設定になっていると判定した場合(S1509でYesの場合)、デバイス構成管理部33は、S1510に処理を進める。
S1510において、デバイス構成管理部33は、タスクの設定(図8のS805や図11のS1107でなされた設定)で設定された宛先情報(メールアドレス)に対して、対象のデバイスの設定情報が実行中のタスクに対応する監視対象設定情報(図8のS801や図11のS1101で選択)と異なっていた旨を示すメールを送信する。そして、S1501に処理を戻す。
また、上記S1501において、全てのデバイスの設定情報の判定を終了したと判定した場合(S1501でYesの場合)、デバイス構成管理部33は、実行中のタスク処理を終了する。
図16は、実施例1の図15のS1503における差異判定処理を例示するフローチャートである。
次に、S1601において、デバイス構成管理部33は、上記S1601で抽出した全ての設定項目に対して、デバイス設定情報に差異があるかどうかの判定をしたかどうか確認する。そして、未判定の設定項目があると判定した場合(S1601でNoの場合)、デバイス構成管理部33は、S1602に処理を進める。
そして、実行している監視タスクがセキュリティポリシー監視でない(設定監視である)と判定した場合(S1603でNoの場合)、デバイス構成管理部33は、そのままS1601に処理を戻す。監視対象設定情報に設定が存在するのにデバイスの設定情報にそれが存在しない場合、そのデバイスが該設定を備えていないことを意味し、そもそも該設定が係る機能を使用することができないため、設定を監視する必要がないと考えられるため、該項目は差異がないと同等と判定する。
そして、上記S1601において、全ての設定項目に対してデバイス設定情報の判定を終了したと判定した場合(S1601でYesの場合)、デバイス構成管理部33は、本フローチャートの処理を終了する。
図17(a)は、図8のS806で生成された設定監視タスクの監視用デバイス構成ファイルを例示する図である。
図17(a)に示す例は、設定監視タスクの例であるため、図6の610に示すようなセキュリティポリシーの記述は監視対象外として図8のS806で削除され含まれていない。同様に、1701は、デバイスの各種情報を表す要素であるが、図6の601と比較してデバイス名やシリアルNoなどのデバイス固有の情報は図15のS1508における設定の修正において不要であるため図8のS806で削除されている。なお、1701はユーザが変更可能な設定項目ではないため監視対象外である。したがって、図17(a)における監視対象は1702の部分だけである。
図6の602と図17(a)の1702を比較すると、設定項目にはいずれも<AutoSleepTime>と<DeepSleep>が存在する。したがって、図16のS1602の分岐ではS1604に進む。しかし、<DeepSleep>の設定値は、602では「Enabled」であるのに対し、1702では「Disabled」であり、異なる。したがって、S1604の分岐で差異があると判定され、S1605に進む。
図17(b)に示す例は、セキュリティポリシー監視タスクであるため、図6の602に示すようなセキュリティポリシー以外の設定の記述は監視対象外であるため図11のS1108で削除され、図17(b)に含まれていない。また、1704はセキュリティポリシーパスワードを表す部分であるが、図15のS1507において対象デバイスごとにセキュリティポリシーパスワードを追記するため図11のS1108においてセキュリティポリシーパスワードが削除され、図17(b)ではセキュリティポリシーパスワードが空欄となっている。
図6の612と図17(b)の1705を比較すると、セキュリティポリシー項目はいずれもID=I0001〜I0010である10個の<Item>が存在する。したがって、図16のS1602の分岐ではS1604に進む。しかし、ID=I0001の<Item>の設定値は、612では「false」であるのに対し、1705では「true」であり、異なる。したがって、図16のS1604の分岐で差異があると判定され、S1605に進む。
図18(a)に示す例は、設定監視タスクの監視用デバイス構成ファイルの例である。
図6の602と図18(a)の1802を比較すると、設定項目のうち<AutoSleepTime>と<DeepSleep>は値が同一だが、<AutoShutdownTime>は図6には存在しない。したがって、図16のS1602の分岐ではS1603に進むが、設定監視タスクであるため、S1603で差異が無いと判定され、S1601に進む。
図6の612と図18(b)の1805を比較すると、セキュリティポリシー項目のうちID=I0001〜I0010の設定値は同一だが、ID=I0011の項目は図6には存在しない。したがって、図16のS1602の分岐ではS1603に進み、セキュリティポリシー監視タスクであるため、図16のS1603で差異があると判定され、S1605に進む。
なお、図19のフローチャートに示す処理は、管理サーバ1000のデバイス管理部30により実行される。すなわち図19のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。
そして、セキュリティポリシー監視でない(設定監視)と判定した場合(S1901でNoの場合)、デバイス構成管理部33は、S1600に処理を進める。
S1902において、デバイス構成管理部33は、実行中の監視タスクに対応する監視用デバイス構成ファイルのセキュリティポリシーバージョン情報が、図15のS1502で取得したデバイス構成ファイルのセキュリティポリシーバージョンと同一かどうか比較する。そして、セキュリティポリシーバージョンが等しい(同一)と判定した場合(S1902でYesの場合)、デバイス構成管理部33は、S1600に処理を進める。
S1903において、デバイス構成管理部33は、セキュリティポリシーバージョンに差異があったことをデータ保管部34に保持されている差異リストに保存する。この情報は、図15のS1510において、管理者に差異の情報をメールで通知する際に用いられる。
以下、監視用デバイス構成ファイル図20に対して、デバイスから取得したデバイス構成ファイルが図6であった場合の差異判定処理を説明する。
ここで、S1903においてセキュリティポリシーバージョンに差異があったことを記録された場合における図15で示すデバイス構成管理部33の処理について、実施例1との差分を説明する。
具体的には、S1507では、監視タスクで設定されるセキュリティポリシーバージョン情報に対応する設定項目及び設定値を含む監視用デバイス構成ファイルにセキュリティポリシーパスワードを埋め込む。また、S1510において、タスクで設定された宛先情報を用いて、監視対象に設定されたセキュリティポリシーのバージョン情報が変更された旨を示す通知を行う。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
本発明は、上述の実施例の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
Claims (7)
- 所定の認証なしに特定の項目の値の変更ができないようにする管理機能に対応したネットワークデバイスと通信する監視装置であって、
監視対象となるネットワークデバイスについて、複数の項目と各項目の値とからなる設定情報を監視する監視タスクの実行を制御する制御手段と、
前記監視タスクが実行された際に、監視対象のネットワークデバイスから設定情報を取得する取得手段と、
前記取得手段により取得された設定情報と、前記監視タスクの監視用の設定情報とを比較して差異を判定する判定手段と、
前記判定手段により差異があると判定された場合に、前記監視タスクの監視設定に従う処理を実行する処理手段と、を有し、
前記判定手段は、前記監視用の設定情報には含まれているが前記取得された設定情報に含まれていない項目については、前記監視タスクが前記管理機能に係る監視のためのタスクであった場合に差異があると判定し、前記監視タスクが前記管理機能に係る監視のためのタスクでなかった場合に差異がないと判定し、
前記判定手段は、さらに、前記監視用の設定情報及び前記取得された設定情報の両方に含まれている項目については、該項目の値を比較して差異がある否かを判定することを特徴とする監視装置。 - 前記監視設定には、前記判定手段により判定された差異について通知する第1の処理と、前記判定手段により判定された差異を前記監視用の設定情報を用いて更新する第2の処理の少なくともいずれかを前記処理手段に実行させる設定が含まれることを特徴とする請求項1に記載の監視装置。
- 前記所定の認証には、管理機能のためのパスワードが必要とされ、
前記監視タスクの監視設定として、前記判定手段により判定された差異を前記監視用の設定情報を用いて更新する設定が含まれていた場合には、当該監視タスクには管理機能のためのパスワードが設定されることを特徴とする請求項1又は2に記載の監視装置。 - 前記判定手段は、前記監視タスクが前記管理機能に係る監視のためのタスクであった場合には、前記取得手段により取得された設定情報が示すバージョン情報と、前記監視タスクの監視用の設定情報が示すバージョン情報とを比較して差異を判定することを特徴とする請求項1乃至3のいずれか1項に記載の監視装置。
- 前記ネットワークデバイスは、画像形成装置、ネットワークカメラ、デジタル医療機器、ロボット、車載端末、空調機器、ネットワーク家電のいずれかであることを特徴とする請求項1乃至4のいずれか1項に記載の監視装置。
- 所定の認証なしに特定の項目の値の変更ができないようにする管理機能に対応したネットワークデバイスと通信する監視装置における制御方法であって、
監視対象となるネットワークデバイスについて、複数の項目と各項目の値とからなる設定情報を監視する監視タスクの実行を制御する制御ステップと、
前記監視タスクが実行された際に、監視対象のネットワークデバイスから設定情報を取得する取得ステップと、
監視対象の前記ネットワークデバイスから取得された設定情報と、前記監視タスクの監視用の設定情報とを比較して差異を判定する判定ステップと、
前記判定ステップで差異があると判定された場合に、前記監視タスクの監視設定に従う処理を実行する処理ステップと、を有し、
前記判定ステップでは、前記監視用の設定情報には含まれているが前記取得された設定情報に含まれていない項目について、前記監視タスクが前記管理機能に係る監視のためのタスクであった場合には差異があると判定され、前記監視タスクが前記管理機能に係る監視のためのタスクでなかった場合には差異がないと判定され、
前記判定ステップでは、さらに、前記監視用の設定情報及び前記取得された設定情報の両方に含まれている項目について、該項目の値を比較して差異がある否かが判定されることを特徴とする制御方法。 - コンピュータを、請求項1乃至5のいずれか1項に記載の手段として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015136664A JP6525776B2 (ja) | 2015-07-08 | 2015-07-08 | 監視装置、監視装置の制御方法、及びプログラム |
US15/203,598 US10609201B2 (en) | 2015-07-08 | 2016-07-06 | Monitoring apparatus and control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015136664A JP6525776B2 (ja) | 2015-07-08 | 2015-07-08 | 監視装置、監視装置の制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017021458A JP2017021458A (ja) | 2017-01-26 |
JP6525776B2 true JP6525776B2 (ja) | 2019-06-05 |
Family
ID=57731667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015136664A Active JP6525776B2 (ja) | 2015-07-08 | 2015-07-08 | 監視装置、監視装置の制御方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10609201B2 (ja) |
JP (1) | JP6525776B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017044352A1 (en) * | 2015-09-11 | 2017-03-16 | Curtail Security, Inc. | Implementation comparison-based security system |
US10462256B2 (en) | 2016-02-10 | 2019-10-29 | Curtail, Inc. | Comparison of behavioral populations for security and compliance monitoring |
JP6983677B2 (ja) * | 2018-01-25 | 2021-12-17 | キヤノン株式会社 | デバイスデータ管理システム、制御方法、およびプログラム |
JP7196134B2 (ja) | 2020-06-15 | 2022-12-26 | キヤノン株式会社 | 管理装置、方法、およびプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001086118A (ja) * | 1999-09-16 | 2001-03-30 | Nec Corp | コンピュータ機器遠隔管理方法 |
US7159125B2 (en) * | 2001-08-14 | 2007-01-02 | Endforce, Inc. | Policy engine for modular generation of policy for a flat, per-device database |
JP2004192625A (ja) | 2002-11-25 | 2004-07-08 | Brother Ind Ltd | 設定システム、電子機器、及びプログラム |
JP4182083B2 (ja) | 2005-05-12 | 2008-11-19 | キヤノン株式会社 | ネットワークに接続されたネットワーク機器を管理する装置、方法、及びプログラム |
JP5677811B2 (ja) * | 2010-06-11 | 2015-02-25 | 任天堂株式会社 | 携帯型情報端末、携帯情報システム、携帯型情報端末制御プログラム |
JP5975730B2 (ja) * | 2012-05-18 | 2016-08-23 | キヤノン株式会社 | 管理システム、管理システムの制御方法、管理装置、及びプログラム |
JP6184209B2 (ja) * | 2013-07-09 | 2017-08-23 | キヤノン株式会社 | 管理装置、制御方法及びプログラム |
-
2015
- 2015-07-08 JP JP2015136664A patent/JP6525776B2/ja active Active
-
2016
- 2016-07-06 US US15/203,598 patent/US10609201B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017021458A (ja) | 2017-01-26 |
US20170013110A1 (en) | 2017-01-12 |
US10609201B2 (en) | 2020-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9696948B2 (en) | Printing system, printing service apparatus, image forming apparatus, control method, and storage medium | |
US9807260B2 (en) | Method and device for using cloud print service | |
JP6318698B2 (ja) | セキュリティ管理システム、セキュリティ管理方法およびプログラム | |
US10333774B2 (en) | Image forming apparatus that cooperates with management server, method of controlling image forming apparatus, and storage medium | |
US9703969B2 (en) | Image forming system, service providing server, information processing terminal, image forming device and non-transitory computer readable recording medium | |
JP6525776B2 (ja) | 監視装置、監視装置の制御方法、及びプログラム | |
US10178134B2 (en) | Management apparatus and method for controlling management apparatus | |
US20140036305A1 (en) | Device search system, device search method, image forming apparatus, and information processing apparatus | |
US20140139871A1 (en) | Management apparatus, management method and network system | |
US20160063508A1 (en) | Communication system, image processing apparatus, method for controlling image processing apparatus, and storage medium | |
US10021264B2 (en) | Information processing apparatus and method for executing and controlling sequential processing | |
JP6214372B2 (ja) | 管理装置、その方法及びプログラム | |
JP2016018339A (ja) | システム、及びシステムの制御方法 | |
US20140085674A1 (en) | Information processing apparatus, control method, and program | |
JP2013145504A (ja) | 配信サーバ、監視装置、画像処理装置、および配信サーバの制御方法、およびプログラム | |
US9319376B2 (en) | Information processing apparatus, control method, and storage medium | |
JP6274758B2 (ja) | ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム | |
JP6362503B2 (ja) | ネットワークシステム、及び、ネットワークシステムの制御方法 | |
JP2016218611A (ja) | 情報処理装置、プログラムおよび情報処理システム | |
JP2010128958A (ja) | 機器管理装置、機器管理システム、動作設定管理方法、動作設定管理プログラム、及びそのプログラムを記録した記録媒体 | |
US8200953B1 (en) | Method and system to automatically update a configuration scheme | |
JP6763244B2 (ja) | 印刷装置、印刷制御方法及びプログラム | |
JP6639363B2 (ja) | サーバ装置、情報処理方法及びプログラム | |
JP2023130667A (ja) | 監視装置、ネットワークデバイス、監視装置の制御方法、ネットワークデバイスの制御方法およびプログラム | |
US11513843B2 (en) | Remote operation system, management client, and non-transitory computer-readable recording medium storing management client program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20180306 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180625 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190322 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190507 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6525776 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |