JP2020095569A - デバイス管理システム及びデバイス管理方法 - Google Patents

デバイス管理システム及びデバイス管理方法 Download PDF

Info

Publication number
JP2020095569A
JP2020095569A JP2018234203A JP2018234203A JP2020095569A JP 2020095569 A JP2020095569 A JP 2020095569A JP 2018234203 A JP2018234203 A JP 2018234203A JP 2018234203 A JP2018234203 A JP 2018234203A JP 2020095569 A JP2020095569 A JP 2020095569A
Authority
JP
Japan
Prior art keywords
tenant
network device
registration
information
device management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018234203A
Other languages
English (en)
Other versions
JP7166902B2 (ja
Inventor
裕一 倉橋
Yuichi Kurahashi
裕一 倉橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018234203A priority Critical patent/JP7166902B2/ja
Priority to US16/693,513 priority patent/US11245696B2/en
Publication of JP2020095569A publication Critical patent/JP2020095569A/ja
Application granted granted Critical
Publication of JP7166902B2 publication Critical patent/JP7166902B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】ネットワークデバイスをデバイス管理装置へ登録するための作業負担を軽減するシステムを提供する。【解決手段】デバイス管理サーバー120において、登録キー生成部311は、販売組織のテナントを特定する登録キーを発行して、クライアント端末に送信する。デバイス識別情報発行部312は、登録キーを含む登録リクエストをネットワークデバイス110から受信し、このネットワークデバイス110を顧客組織のテナントに属するデバイスとして規定するデバイス識別情報を発行する。デバイス登録先変更指示受付部322は、顧客組織のテナントを識別するテナント識別情報を含む変更リクエストをクライアント端末から受信して、ネットワークデバイス110を顧客組織のテナントに属するデバイスとして規定するデバイス識別情報を発行する。【選択図】図3

Description

本発明は、ネットワークデバイスを、顧客ユーザーに関する情報と関連付けてデバイス管理サーバーへ登録する技術に関する。
クラウドサービスやIoT(Internet of Things)の普及に伴い、画像形成装置などのネットワークデバイスを、デバイス管理サーバーに通信接続して、このデバイス管理サーバーで管理するシステムが知られている。このようなシステムでは、1つのデバイス管理サーバーに対して、顧客ごとに、多数のネットワークデバイスを登録することができる。
通常、デバイス管理サーバーは、多数のネットワークデバイスを、顧客ごとに分類して管理する。例えば、特許文献1の実施例3では、ネットワークデバイスをデバイス管理サーバーへ登録する際に、ネットワークデバイスを特定する個体識別情報を、顧客を特定する登録キーに関連付けて登録する。これにより、ネットワークデバイスを顧客ごとに管理することが可能になる。
特開2014−81779
ネットワークデバイスをデバイス管理サーバーへ登録する作業は、通常、そのネットワークデバイスを設置する現場で行われる。特許文献1のシステムでは、設置作業員が、スマートフォン等の通信端末でデバイス管理サーバーへアクセスして顧客を指定すると、デバイス管理サーバーから機器登録コードが発行されて返送される。そして、設置作業員が、設置したネットワークデバイスを操作して、この機器登録コードをデバイス管理サーバーへ送信することで、そのネットワークデバイスがそのデバイス管理サーバーへ登録される。
このため、特許文献1のシステムでは、新規な顧客へのデバイス管理サービスを開始する場合には、ネットワークデバイスの設置作業よりも前に、予めその顧客をデバイス管理サーバーへ登録する処理を済ませて、顧客登録コードを入手しておく必要があった。
また、ネットワークデバイスの設置作業は、顧客ではなく、そのネットワークデバイスを販売した企業等が実施することが多い。このため、設置作業員には、多数の顧客の登録コードを入手して保管することや、該当する登録コードを設置現場へ持ち込んでネットワークデバイスへ正しく入力することといった、作業負担が要求されていた。
このような理由から、ネットワークデバイスをデバイス管理サーバーへ登録する作業は、設置作業等における負担を増大させる原因となっていた。
そこで本発明では、ネットワークデバイスをデバイス管理装置へ登録するための作業負担を軽減する技術を提供する。
上記課題を解決するために、本発明は、ネットワークデバイスをテナントごとに分類して管理するデバイス管理サービスを含むデバイス管理システムであって、作業者テナントを特定する登録キーを発行するキー発行手段と、前記登録キーを含む登録リクエストをネットワークデバイスから受信する受信手段と、前記登録リクエストの送信元である前記ネットワークデバイスに対して、前記デバイス管理システムとの通信に利用するために発行される第1認証情報を送信する送信手段と、前記登録リクエストの送信元である前記ネットワークデバイスの情報を、該登録リクエストに含まれる前記登録キーで特定される前記作業者テナントに登録する登録手段と、を有し、前記登録手段は、前記登録リクエストの送信元である前記ネットワークデバイスの情報を管理するための異なるテナントが作成された後に、該ネットワークデバイスからの前記第1認証情報を用いた通信があった場合に、前記作業者テナントに登録されている該ネットワークデバイスの情報を、前記異なるテナントに自動で登録しなおすことを特徴とする。
本発明では、ネットワークデバイスをデバイス管理サーバーへ登録する際には、作業者テナントを特定する登録キーを使用し、登録後に、そのネットワークデバイスの所属を作業者テナントから使用者テナントに登録しなおす。このため、本発明によれば、ネットワークデバイスを操作してデバイス管理装置へ登録する作業の負担を軽減できる。
本発明の各実施形態に係るデバイス管理システムの全体構成を示す概念図である。 各実施形態に係るデバイス管理サーバーのハードウェア構成例を示すブロック図である。 各実施形態に係るネットワークデバイス及びデバイス管理サーバーの主要部のソフトウェア構成例を示すブロック図である。 実施形態1における、ネットワークデバイスをデバイス管理サーバーへ登録する手順を示すシーケンス図である。 (A)、(B)共に、実施形態1におけるクライアント端末の操作画面を示す概念図である。 実施形態1における、ネットワークデバイスの登録変更処理を説明するための概略フローチャートである。 実施形態2における、ネットワークデバイスをデバイス管理サーバーへ登録する手順を示すシーケンス図である。 実施形態2におけるクライアント端末の操作画面を示す概念図である。 実施形態2における、ネットワークデバイスの登録変更の手順を説明するための概略フローチャートである。
以下、本発明を実施するための最良の形態について図面を用いて説明する。
[実施形態1]
図1は、本発明の実施形態1に係るシステム構成を示す図である。
図1に示したように、本実施形態のネットワークデバイス管理システムは、ネットワークデバイス110、デバイス管理サーバー120、ネットワーク130及びクライアント端末140などから構成される。
ネットワークデバイス110は、デバイス管理サーバー120と、例えばインターネットなどのネットワーク130を介して接続される。このネットワークデバイス110は、顧客組織のネットワーク内に設置されて使用される処理装置であり、例えば、プリンター、複写機、スキャナーなどの画像処理装置である。ここで、「顧客組織」とは、そのネットワークデバイス110を実際に使用する企業等である。
なお、図1では、ネットワークデバイス110を1台だけ記載しているが、1つの顧客組織のネットワーク内に、複数台のネットワークデバイス110が存在してもよい。また、1つのデバイス管理サーバー120には、複数の顧客組織のネットワークデバイス110が接続されていてもよい。
ネットワークデバイス110には、サーバー接続アプリケーション(図示せず)がインストールされている。そして、ネットワークデバイス110は、設定情報や稼働情報などを送信する際に、このサーバー接続アプリケーションによって、デバイス管理サーバー120に接続される。
ネットワークデバイス110は、デバイス管理サーバー120に接続されると、まず、このデバイス管理サーバー120の認証処理により、アクセストークンやセッションIDなどのアクセス許可情報を取得する。そして、ネットワークデバイス110は、設定情報や稼働情報など(すなわち、デバイス管理サーバー120へ管理を委ねる情報)をデバイス管理サーバー120へ送信する際に、取得したアクセス許可情報を付加する。
デバイス管理サーバー120は、クラウド上で、認証されたネットワークデバイス110から設定情報や稼働情報などを受信して、管理する。デバイス管理サーバー120は、ネットワークデバイス110が接続されたときにそのネットワークデバイス110の所有者を特定するよう構成されている。そのために、デバイス管理サーバー120には、予めネットワークデバイス110の登録処理が行われる。本実施形態のデバイス管理サーバー120は、ネットワークデバイス110を、そのネットワークデバイス110が属するテナント(後述)ごとに論理的に分離された状態で、管理する。
また、デバイス管理サーバー120は、ネットワークデバイス110から設定情報や稼働情報などを送信するとの通知を受けた際には、登録情報に基づいてそのネットワークデバイス110の認証処理を行い、アクセス許可情報を発行する。そして、デバイス管理サーバー120は、ネットワークデバイス110からの、設定情報や稼働情報の受信を待ち受ける。
クライアント端末140は、販売組織のオペレーターによって直接操作される通信端末である。クライアント端末140には、Webブラウザーがインストールされている。ここで、「販売組織」とは、ネットワークデバイス110を顧客組織へ販売・設置したり、管理サービスを行ったりする組織である。
図2は、本発明の実施の形態に係るデバイス管理サーバー120を実現するサーバーコンピューターのハードウェア構成を表す図である。
このサーバーコンピューターにおいて、出力I/F部201は、ディスプレイなどの出力装置に接続される。
入力I/F部202は、キーボードなどの入力装置に接続される。
記憶装置203は、OS(Operating System)や、認証プログラムや、管理プログラムや、顧客組織やネットワークデバイス110の登録情報や、ネットワークデバイス110から受信した設定情報や稼働情報などを、格納する。ここで、認証プログラムは、認証・接続処理を行うプログラムである。また、管理プログラムは、ネットワークデバイス110を登録して管理するプログラムである。
CPU205は、認証プログラムや管理プログラムを記憶装置203からメモリ204にロードし、これら認証プログラムや管理プログラムを実行する。
通信I/F部206は、ネットワーク130を介してネットワークデバイス110を通信制御するための、ネットワークインターフェイスである。
なお、図2に示されるハードウェア構成を表す図は、一般的な情報処理装置のハードウェアブロック図に相当するものであり、本実施形態のネットワークデバイス110やクライアント端末140にも適用される。従って、ネットワークデバイス110のハードウェア構成も同様である。
図3は、ネットワークデバイス110およびデバイス管理サーバー120の主要部(本実施形態に関連する構成部分)を示すブロック図である。
ネットワークデバイス110のデータは、デバイス管理サーバー120によって、顧客組織や販売組織ごとに論理的に分離された状態で、管理される。このため、デバイス管理サーバー120では、仮想的な組織である「テナント」が、顧客組織や販売組織の単位で作成され、顧客組織や販売組織に割り当てられる。そして、ネットワークデバイス110を、顧客組織や販売組織に割り当てたテナントごとに予め登録しておくことで、ネットワークデバイス110のデータを、テナントの単位で分離して管理できる。なお、以下の説明において、販売組織のテナントは本発明の「作業者テナント」に対応し、顧客組織のテナントは本発明の「利用者テナント」に対応する。
図3に示すように、ネットワークデバイス110は、登録キー入力受付部301と、管理サーバー接続管理部302とを備える。
登録キー入力受付部301は、ネットワークデバイス110が属するテナントを特定するための登録キーの入力を受け付ける。登録キーの入力は、例えば、ネットワークデバイス110に設けられたハードキーやタッチパネルなどを操作することで、行える。また、入力I/Fを用いてOCR(Optical Character Recognition)や二次元バーコードなどを読み取ることなどによって、登録キーを入力してもよい。
管理サーバー接続管理部302は、登録コードを用いてデバイス管理サーバー120にネットワークデバイス110を登録する処理を行う。登録コードは、登録キー入力受付部301を用いて入力される。デバイス管理サーバー120に登録されることで、ネットワークデバイス110は、デバイス識別情報を取得することができる。そして、ネットワークデバイス110は、このデバイス識別情報を用いて、デバイス管理サーバーとの接続を確立することができる。
デバイス管理サーバー120は、認証プログラムによってソフトウエア的に構築されるデバイス接続管理部310と、管理プログラムによってソフトウエア的に構築されるデバイス登録管理部320を備える。上述のように、認証プログラムおよび管理プログラムは、記憶装置203(図2参照)に格納される。
デバイス接続管理部310は、ネットワークデバイス110を識別する識別情報を管理するとともに、認証処理(後述)を行う。このデバイス接続管理部310は、登録キー生成部311、デバイス識別情報発行部312およびデバイス識別部313を含む。
登録キー生成部311は、テナントを一意に特定する登録キーを生成する。登録キーは、ネットワークデバイス110が従属するテナントを登録するために使用される。生成された登録キーは、それぞれ、登録キー管理テーブルに記録される。
表Aに、この登録キー管理テーブルの一例を示す。
Figure 2020095569
表Aにおいて、「テナントID」は、顧客組織や販売組織に割り当てられたテナントを一意に識別するためのID情報である。
「登録キー」は、デバイス管理サーバー120内で一意となるように生成されて、1個のテナントIDに対して1個から複数個生成される。登録キーの生成は、テナントの作成時、あるいはテナントに属するユーザーからのリクエストに応じて、行われる。
「有効期限」は、登録キーの有効期限である。有効期限の設定は必須ではない。
登録キーは、デバイス管理サーバー120内で一意なので、登録キーからテナントIDを特定できる。その結果、登録キーを用いて、ネットワークデバイス110が属するテナントを特定することができる。
デバイス識別情報発行部312は、テナントごとにネットワークデバイス110を一意に識別するデバイスIDを発行する。本実施例では、デバイス管理サーバー120に対してアクセスするために必要となる認証情報としてデバイスIDを利用する例を説明している。なお、デバイス識別情報発行部312は、認証情報として、デバイスIDとともにデバイス管理サーバー120に対してアクセスするために必要となる認証キーも発行するといった形態であってもよい。
一般に、ネットワークデバイス110は、デバイスを識別するためのシリアル番号を有している。しかしながら、デバイスに附されたシリアル番号は、異なる製品や異なる製造業者間で必ずしも一意ではない。また、同一の個体が別の顧客組織に移設されるなどの理由によって、一つの個体が、異なるテナントに重複して登録される可能性がある。そのため、本実施形態では、ネットワークデバイス110から登録リクエストを受けた際に、そのネットワークデバイス110に対してデバイスIDを発行することで、デバイス管理サーバー120内でネットワークデバイス110を一意に識別することとした。発行されたデバイスIDは、後述のデバイス識別情報管理テーブルへ記録される。
デバイス識別部313は、ネットワークデバイス110からデータを受信するときに、このネットワークデバイス110からデバイスIDを受信する。そして、デバイス識別部313は、受信したデバイスIDを用いて、データ送信元のネットワークデバイス110を特定する。
表Bに、デバイス識別情報発行部312が生成するデバイス識別情報管理テーブルの一例を示す。
Figure 2020095569
表Bにおいて、「デバイスID」は、デバイス管理サーバー120内でネットワークデバイス110を一意に識別するためのID情報である。
「テナントID」は、ネットワークデバイス110が属するテナントを特定するID情報である。このテナントIDは、ネットワークデバイス110から受信された登録リクエストに含まれる登録キーを用いて特定される。
「シリアル番号」は、テナント内でデバイスを一意的に識別するためのID情報である。すなわち、シリアル番号は、デバイスIDと異なり、デバイス管理サーバー120全体の中で一意である必要はない。但し、テナントIDがデバイス管理サーバー120全体の中で一意であるため、テナントIDとシリアル番号との組み合わせを用いれば、デバイス管理サーバー120全体の中でデバイスを一意に特定できる。
「移動先テナントID」は、ネットワークデバイス110が登録されているテナントを別のテナントに移動したときの、移動後のテナントを特定するID情報である。移動先テナントIDは、テナントの移動が要求されていないときは空である。一方、クライアント端末140からテナントの移動を要求されたときには、移動先テナントID欄に、移動先となるテナントが登録される。その後、この移動要求に対応するネットワークデバイス110との通信が確定すると、この移動先テナントIDに対応するテナントへネットワークデバイス110が従属するように、登録が変更される。
デバイス登録管理部320は、ネットワークデバイス110をテナントに登録し、テナントの単位で互いに論理的に分離して管理する。このデバイス登録管理部320は、デバイス登録部321とデバイス登録先変更指示受付部322とを含む。
デバイス登録部321は、デバイス識別情報発行部312で発行されたデバイス識別情報(表B参照)を受け取る。そして、デバイス登録部321は、ネットワークデバイス110の情報を、デバイス管理サーバー120へ、テナントに対応付けて保存する。
表Cに、デバイス登録部321が登録するデバイス情報テーブルの一例を示す。
Figure 2020095569
「テナントID」は、上述したように、ネットワークデバイス110が属するテナントを特定するID情報である。1つのテナントIDに関連付けて、複数のネットワークデバイス110を登録することができる。
「シリアル番号」は、上述のように、テナント内でネットワークデバイス110を一意に識別するID情報である。
このほか、デバイス情報テーブルには、ネットワークデバイスの情報として、デバイス名や登録日時などの情報が記録される。
デバイス登録管理部320は、各ネットワークデバイス110に関する情報を、テナントごとに互いに論理的に分離した状態で保存している。このため、顧客組織のユーザーは、そのユーザ自身に対応するテナントに属するネットワークデバイス110の情報のみを参照できる。
一方、販売組織のクライアント端末140は、その販売組織が管理する顧客組織のテナントや、傘下の販売組織に対応するテナントの、ネットワークデバイス110の情報を参照できる。これにより、販売組織が、顧客組織に対して、ネットワークデバイス110の管理サービスを提供できる。
デバイス登録先変更指示受付部322は、販売組織のクライアント端末140から、ネットワークデバイス110が属するテナントを移動させるリクエストを受け付ける。これにより、販売組織のユーザーが、その販売組織のテナントや傘下の販売組織のテナントに属するネットワークデバイス110を、他のテナントに属するネットワークデバイス110となるように、登録変更することができる。
このデバイス登録先変更指示受付部322は、テナント登録の変更リクエストを受け付けると、デバイス識別情報発行部312が管理する上述のデバイス識別情報管理テーブル(表B参照)へ、移動先テナントIDを登録する。
図4は、ネットワークデバイス110をデバイス管理サーバー120へ登録する際の一連の手順を説明するためのシーケンス図である。
上述したように、ネットワークデバイス110の設置作業や登録作業を、顧客組織ではなく、そのネットワークデバイス110を顧客組織へ販売した販売組織等が実施することが多い。従って、登録作業の手順について、販売組織が登録作業を行う場合を例に採って説明する。
上述のように、従来の登録処理(上述の特許文献1参照)では、販売組織が、設置作業前に、予め、デバイス管理サーバー120に、その顧客組織に対応するテナントを作成して、そのテナントの登録キーを取得しておく。そして、設置現場でネットワークデバイス110を設置したのち、このネットワークデバイス110を操作して、予め取得しておいた登録キーを入力する。これにより、デバイス管理サーバー120が、登録キーから特定されるテナントへ、そのネットワークデバイス110を登録する。
これに対して、本実施形態では、ネットワークデバイス110を、設置作業時に、予め販売組織のテナントへ登録しておき、設置作業後に、登録先テナントを販売組織から顧客組織へ変更する処理を行う。
図4に示したように、本実施形態の登録処理では、設置作業前に予め、販売組織のオペレーターが、クライアント端末140のブラウザーを操作してデバイス管理サーバー120にアクセスする。そして、クライアント端末140が、デバイス管理サーバー120に、販売組織のテナントの作成と、そのテナントを特定する登録キーの発行とを、リクエストする(図4の手順401)。
デバイス管理サーバー120は、このリクエストに応答して、登録キーを発行し、クライアント端末140へ返送する(図4の手順402)。これにより、販売組織は、その販売組織自身の登録キーを、事前に入手することができる。
設置作業現場において、販売組織の作業員は、設置作業現場で、そのネットワークデバイス110の登録キー入力受付部301を操作して、上述の手順402で取得した登録キーを入力する(図4の手順403)。ネットワークデバイス110は、この登録キーを格納した登録リクエストを、デバイス管理サーバー120へ送信する(図4の手順404)。
デバイス管理サーバー120は、登録リクエストを受信すると、そのネットワークデバイス110に対応するデバイス識別情報を発行して返送する(図4の手順405)。上述のように、デバイス識別情報は、ネットワークデバイス110をデバイス管理サーバー120内で一意に識別する情報である(表B参照)。デバイス識別情報は、デバイス識別情報発行部312によって発行され、そのネットワークデバイス110に対する認証処理に使用される。
デバイス管理サーバー120は、デバイス識別情報の発行処理とともに、デバイス登録処理を行う(図4の手順406)。デバイス登録処理は、上述のように、デバイス登録部321によって行われる。このデバイス登録処理で、ネットワークデバイス110が、その販売組織のテナントに属するデバイスとして、デバイス管理サーバー120内に登録される。
その後、販売組織のオペレーターが、クライアント端末140のブラウザーを操作してデバイス管理サーバー120へアクセスさせ、デバイス登録先変更指示受付部322に、登録先テナントの変更登録を行う指示を送る(図4の手順407)。
図5(A)および図5(B)は、デバイス登録先変更指示受付部322に登録先テナントを変更する指示を送るときに、クライアント端末140のブラウザーに表示される画面の一例である。
図5(A)は、ネットワークデバイス110の一覧を表示する画面500を示す。画面500では、販売組織のテナントに登録されているネットワークデバイス110のシリアル番号が、登録日時とともに一覧表示される。加えて、各ネットワークデバイス110の表示欄には、登録先テナント変更ボタン501が表示される。そして、この登録先テナント変更ボタンへの押下操作により、登録先テナントを変更するネットワークデバイス110が選択されて、図5(B)の変更画面550が表示される。
図5(B)の変更画面550には、ネットワークデバイス110のシリアル番号表示欄551や、新たなテナントを指定するための入力フィールド552が表示される。
シリアル番号表示欄551は、一覧画面500で選択されたネットワークデバイス110のシリアル番号、すなわち登録先変更の対象となるネットワークデバイス110のシリアル番号を表示する欄である。
入力フィールド552には、販売組織のオペレーターにより、移動先顧客テナントIDが入力される。移動先顧客テナントとは、そのネットワークデバイス110を新たに所属させるテナントである。
販売組織のオペレーターは、移動先顧客テナントIDを入力フィールド552へ入力したのち、変更ボタン553への押下操作を行う。これにより、このクライアント端末140のブラウザーから、デバイス管理サーバー120のデバイス登録先変更指示受付部322へ、登録先テナントの変更登録指示が送られる。
デバイス管理サーバー120のデバイス登録先変更指示受付部322は、この変更登録指示を受信する。以下に説明するように、デバイス登録先変更指示受付部322は、変更登録処理を、この変更登録指示を受信して直ぐに行うのではなく、その後最初にデバイス管理サーバー120がネットワークデバイス110からアクセスされたときに行う。
ネットワークデバイス110は、設定情報や稼働情報などのデータを送信するために、所定のタイミングでデバイス管理サーバー120へアクセスするための通信を行う。上述のように、ネットワークデバイス110からアクセスされたとき、デバイス管理サーバー120のデバイス接続管理部310は、認証処理を行う。このため、ネットワークデバイス110からデバイス管理サーバー120へ、上述のデバイス識別情報が送信される(図4の手順408)。このシーケンスにおいては、認証情報として、販売組織のテナントに対応して発行されたデバイス識別情報が利用される例を説明している。
デバイス管理サーバー120のデバイス接続管理部310は、このデバイス識別情報を受信すると、ネットワークデバイス110の認証処理を行う。この認証処理において、デバイス接続管理部310は、デバイス識別情報発行部312に、デバイス識別情報を再発行させる。再発行されたデバイス識別情報は、デバイス管理サーバー120からネットワークデバイス110へ送信される(図4の手順409)。
その後、デバイス管理サーバー120のデバイス登録先変更指示受付部322が、このネットワークデバイス110が属するテナントを、販売組織のテナントから顧客組織のテナントへ変更登録する処理を実行する(図4の手順410)。
図6は、デバイス管理サーバー120のデバイス接続管理部310によるテナント変更登録処理を、より詳細に説明するためのフローチャートである。図6の処理は、図4の手順408〜410に相当する。以下、図6のフローチャートに従って、テナント登録の変更処理を説明する。
なお、本フローチャートを実行する認証プログラムは、上述のように、デバイス管理サーバー120の記憶装置203に記憶されており、メモリ204へ読み出されて、CPU205によって実行される。
デバイス管理サーバー120は、ネットワークデバイス110から設定情報や稼働情報などを受信するに際して、ネットワークデバイス110に発行したデバイス識別情報を用いた認証処理を行う。
この認証処理では、まず、デバイス接続管理部310のデバイス識別部313が、デバイス識別情報を含む認証情報を受信する(図6のステップS601)。そして、このデバイス識別部313は、このデバイス識別情報を用いて、認証対象のネットワークデバイス110を特定する(ステップS602)。
デバイス識別部313は、次に、デバイス識別情報発行部312が管理するデバイス識別情報管理テーブル(表B参照)を用いて、特定したネットワークデバイス110に移動先テナントIDが登録されているか否かを確認する(ステップS603)。
ステップS603において、移動先顧客テナントIDが登録されていない場合、デバイス接続管理部310は、デバイス識別情報により特定されるデバイスやテナントに応じたアクセス許可情報を、ネットワークデバイス110に返却する(ステップS604)。その結果、ネットワークデバイス110は、デバイス管理サーバー120の管理サービスを受けることができない。
一方、ステップS603において、移動先顧客テナントIDが登録されていた場合、デバイス識別部313は、デバイス識別情報発行部312へ、移動先テナントIDに対応するデバイス識別情報の発行を指示する。この指示に従って、デバイス識別情報発行部312は、移動先テナントIDに対応するデバイス識別情報を発行して、ネットワークデバイス110へ送信する(ステップS605)。更に、デバイス識別情報発行部312は、販売組織のテナントに対応して発行されていたデバイス識別情報を、無効にする(ステップS606)。
このように、本実施形態では、ネットワークデバイス110を、一旦、販売組織のテナントに属するデバイスとして登録する。そして、デバイス登録先変更指示受付部322が登録先テナントの変更指示を受け付けると、デバイス識別情報管理テーブルに対して移動先テナントIDが登録される。その後、ステップS605の新デバイス識別情報の発行や、ステップS606の旧デバイス識別情報の無効化が行われる。
以上、詳細に説明したように、本実施形態では、ネットワークデバイス110を、販売組織のテナントに属するデバイスとして一旦登録し、その後、デバイス管理サーバー120が、ネットワークデバイス110へ、登録先テナントの変更を指示する。これにより、顧客組織のテナントに属するデバイスへ登録変更することができる。そのため、最初の登録時には、ネットワークデバイス110側での操作が、販売組織のテナントに対応する登録キーを入力する操作だけで済む。従って、本実施形態では、ネットワークデバイス110の設置作業を行う販売組織は、顧客組織の登録コードを予め入手しておく必要がない。その結果、本実施形態では、設置作業前に、予め顧客組織のテナントを作成しておく必要もなくすことができる。従って、本実施形態によれば、設置作業における販売組織の負担を減らすことができる。
[実施形態2]
上述のように、実施形態1では、販売組織のテナントにネットワークデバイス110を、販売組織のテナントに属するデバイスとして一旦登録した。そして、その後に、デバイス管理サーバー120からネットワークデバイス110への指示で、顧客組織のテナントに属するデバイスへ変更させていた。このため、ネットワークデバイス110での操作は、販売組織のテナントに対応するの登録キーの入力で済むものの、顧客組織のテナントに登録する処理は、一旦販売組織のテナントに登録した後でないと、実施できなかった。その結果、予めテナントが作成されて顧客組織に割り当てられている場合であっても、一旦販売組織のテナントに登録しなければ、ネットワークデバイス110を顧客組織のテナントに登録することができなかった。
これに対して、本実施形態では、顧客組織のテナントを事前にデバイス管理サーバー120へ登録をしておくことが可能である。そして、事前に顧客組織のテナントが登録されている場合は、ネットワークデバイス110をデバイス管理サーバー120へ最初に登録する際に、自動的に販売組織のテナントから顧客組織のテナントへ登録変更される。
本実施形態に係るシステム構成およびハードウェア構成は、上述の実施形態1の構成(図1、図2参照)と同様である。
また、本実施形態のソフトウエア構成は、上述の実施形態1の構成(図3参照)とほぼ同じである。但し、デバイス登録先変更指示受付部322が、登録済みネットワークデバイス110のテナントを変更する機能に加えて、未登録ネットワークデバイス110のテナントを変更する指示を受け付ける機能を備える点で、上述の実施形態1と異なる。
本実施形態では、販売組織のオペレーターは、あるテナントに属するデバイスとして登録される予定のネットワークデバイス110を、その登録後に他のテナントに属するデバイスに変更する旨の事前の指示(以下、「登録変更事前指示」と記す)を行える。ネットワークデバイス110を最初に登録する際のテナントは、例えば、販売組織に管理されている顧客組織のテナントや、その販売組織の傘下組織に対応するテナントである。
登録変更事前指示には、最初に登録する予定のテナントを特定するテナントIDと、対象となるネットワークデバイス110を特定するシリアル番号と、変更後のテナントを特定するテナントIDを使用する(後述の図8参照)。デバイス登録先変更指示受付部322は、登録変更事前指示を受けると、デバイス識別情報発行部312にデバイス識別情報の発行を指示する。そして、デバイス登録先変更指示受付部322は、デバイス識別情報発行部312が管理するデバイス識別情報管理テーブル(表B参照)に、変更後のテナントのテナントIDを登録する。
図7は、本実施形態における、ネットワークデバイス110をデバイス管理サーバー120へ登録する際の一連の手順を説明するためのシーケンス図である。
本実施形態では、まず、販売組織のオペレーターの操作により、クライアント端末140のブラウザーが、デバイス管理サーバー120にアクセスする。そして、クライアント端末140のブラウザーは、登録変更事前指示を登録する(図7の手順701)。
図8は、デバイス登録先変更指示受付部322に登録変更事前指示を送るときの、クライアント端末140のブラウザーに表示される画面の一例である。図8の画面800を用いて、変更の対象となるネットワークデバイス110を指定するとともに、変更後のテナントを指定する。
図8の画面800において、シリアル番号入力フィールド801には、登録変更事前指示の対象となるネットワークデバイス110を特定するシリアル番号が入力される。このシリアル番号は、少なくとも同一のテナント内では一意となるように決定された番号である。
移動先顧客テナントID入力フィールド802には、変更後にネットワークデバイス110が属するテナントを特定するテナントIDが、入力される。
入力フィールド801,802への入力操作後に、登録ボタン803の押下操作が行われることで、クライアント端末140のブラウザーからデバイス登録先変更指示受付部322へ、登録変更事前指示が送られる。この際に、デバイス管理サーバー120は、図8で示す販売組織Aのテナント(テナントID:10001)に、入力フィールド801に入力されたシリアル番号と、該シリアル番号に紐付けて発行したデバイス識別情報と、入力フィールド802で入力された移動先のテナントIDを内部的に登録する。
その後の手順は、図4の、同じ符号を附した手順と、それぞれ同様である。
すなわち、最初に、販売組織のオペレーターの操作によってクライアント端末140のブラウザーがデバイス管理サーバー120へアクセスして、登録キーをリクエストする(図7の手順401)。これにより、販売組織が、登録キーを事前に取得する(図7の手順402)。上述の実施形態1と同様、この登録キーは、販売組織のテナントを特定する登録キーである。
その後、販売組織等の設置作業者が、ネットワークデバイス110の設置作業で、ネットワークデバイス110の登録キー入力受付部301から、手順402で取得した販売組織のテナントに対応する登録キーを入力する(図7の手順403)。そして、このネットワークデバイス110からデバイス管理サーバー120へ、販売組織のテナントへの登録リクエストが送信される(図7の手順404)。
デバイス管理サーバー120のデバイス接続管理部310は、登録リクエストを受信すると、前述した登録変更事前指示に従い、そのネットワークデバイス110に対応するデバイス識別情報を発行して返送する(図7の手順409)。発行されたデバイス識別情報は、販売組織のテナントではなく、このネットワークデバイス110を登録すべき顧客組織のテナントに対応するデバイス情報であり、この発行処理は上記実施形態1の「再発行」に相当する。
その後、デバイス管理サーバー120のデバイス登録先変更指示受付部322が、このネットワークデバイス110を、顧客組織のテナントに属するデバイスとして登録する処理を実行する(図7の手順410)。
図9は、デバイス管理サーバー120のデバイス接続管理部310によるテナント変更登録処理を、より詳細に説明するためのフローチャートである。図9の処理は、図7の手順404,409,410に相当する。以下、図9のフローチャートに従って、テナント登録処理を説明する。
なお、本フローチャートを実行する認証プログラムは、上述のように、デバイス管理サーバー120の記憶装置203に記憶されており、メモリ204へ読み出されて、CPU205によって実行される。
デバイス管理サーバー120は、ネットワークデバイス110から、登録リクエストを受信する。この登録リクエストは、登録キーに加えて、対象となるネットワークデバイス110を特定するシリアル番号を含んでいる(図7の手順701、図8等参照)。
デバイス管理サーバー120のデバイス接続管理部310は、受信した登録キーから、テナントを特定する(ステップS902)。具体的には、図8で示した販売組織Aのテナント(テナントID:10001)が特定されることになる。
続いて、デバイス接続管理部310は、そのネットワークデバイス110が、そのテナントに属するデバイスとしてデバイス識別情報(表B参照)へ登録されているか否かを、確認する(ステップS903)。このとき、ネットワークデバイス110を特定するために、登録リクエストに含まれていたシリアル番号が用いられる。
ステップS903の確認の結果、ネットワークデバイス110が登録されていなかった場合(ステップS904のNo)、デバイス識別情報発行部312が、ネットワークデバイス110へ、デバイス識別情報を発行する(ステップS905)。その後、ステップS906の処理(後述)が行われる。
一方、ステップS903の確認の結果、ネットワークデバイス110が登録されていた場合(ステップS904のYes)、そのデバイス識別情報に移動先テナントIDの登録があるか否かを確認する(ステップS603)。
ステップS603において、移動先顧客テナントIDが登録されていない場合、その後、ステップS906の処理が行われる。
デバイス接続管理部310は、デバイス識別情報をネットワークデバイス110に返却する(ステップS906)。
ステップS905からステップS906に遷移した場合には、ステップS905で発行されたデバイス識別情報が返却されることになる。つまり、この場合には上記実施形態1のS405(図4参照)に相当する処理であり、本処理の後に、S405で前述した販売組織のテナントに対するネットワークデバイス110の情報の登録が行われることになる。
一方で、ステップS603からステップS906に遷移した場合とは、誤って、ネットワークデバイス110から2度目以降の登録キーを入力に伴う販売組織のテナントへの登録リクエストが実行されたケースである。このような場合も、ネットワークデバイス110側で返却済みのデバイス識別情報が初期化されているなどのケースも想定されるため、既に発行されているデバイス識別情報が返却される。
一方、ステップS603において、移動先顧客テナントIDが登録されていた場合、デバイス識別部313は、デバイス識別情報発行部312へ、移動先テナントIDに対応するデバイス識別情報の発行を指示する。この指示に従って、デバイス識別情報発行部312は、移動先テナントIDに対応するデバイス識別情報を発行して、ネットワークデバイス110へ送信する(ステップS605)。更に、デバイス識別情報発行部312は、販売組織のテナントに対応して発行されていたデバイス識別情報を、無効にする(ステップS606)。
以上、詳細に説明したように、本実施形態では、予め顧客組織のテナントが作成されている場合に、ネットワークデバイス110を登録すると、販売組織のテナントから顧客組織のテナントへの登録変更が自動的に行われる。このとき、ネットワークデバイス110に対する操作は、販売組織のテナントの登録キーを入力する操作だけで良いので、設置作業における販売組織の負担を減らすことができる。
また、変更後のテナントをデバイス管理サーバー120へ事前登録できない場合には、上述の実施形態1と同様にして、ネットワークデバイス110を、販売組織のテナントに一旦登録したのち、顧客組織のテナントに登録変更することができる。
このように、本実施形態によれば、事前にデバイス管理サーバー120に登録できる場合と登録できない場合の両方において、設置作業における販売組織の負担を減らすことができる。
110 ネットワークデバイス
120 デバイス管理サーバー
130 ネットワーク
140 クライアント端末
500,550,800 一覧画面
501,553 変更ボタン
551 表示欄
552,801,802 入力フィールド
803 登録ボタン

Claims (11)

  1. ネットワークデバイスをテナントごとに分類して管理するデバイス管理サービスを含むデバイス管理システムであって、
    作業者テナントを特定する登録キーを発行するキー発行手段と、
    前記登録キーを含む登録リクエストをネットワークデバイスから受信する受信手段と、
    前記登録リクエストの送信元である前記ネットワークデバイスに対して、前記デバイス管理システムとの通信に利用するために発行される第1認証情報を送信する送信手段と、
    前記登録リクエストの送信元である前記ネットワークデバイスの情報を、該登録リクエストに含まれる前記登録キーで特定される前記作業者テナントに登録する登録手段と、を有し、
    前記登録手段は、前記登録リクエストの送信元である前記ネットワークデバイスの情報を管理するための異なるテナントが作成された後に、該ネットワークデバイスからの前記第1認証情報を用いた通信があった場合に、前記作業者テナントに登録されている該ネットワークデバイスの情報を、前記異なるテナントに自動で登録しなおすことを特徴とするデバイス管理システム。
  2. 前記登録リクエストの送信元である前記ネットワークデバイスの情報を管理するための異なるテナントが作成される前に、該ネットワークデバイスからの前記第1認証情報を用いた通信があった場合には、前記作業者テナントに登録されている該ネットワークデバイスの情報に応じたアクセス許可情報を返却する返却手段を、さらに有することを特徴とする請求項1に記載のデバイス管理システム。
  3. 前記送信手段は、前記異なるテナントが作成された後に、該ネットワークデバイスからの前記第1認証情報を用いた通信があった場合に、前記デバイス管理システムとの通信に利用するために再発行される第2認証情報を、前記ネットワークデバイスに対して、送信することを特徴とする請求項1または2に記載のデバイス管理システム。
  4. 前記第2認証情報が再発行された場合には、前記第1認証情報が無効化されることを特徴とする請求項3に記載のデバイス管理システム。
  5. 前記第2認証情報は、前記異なるテナントで前記ネットワークデバイスを管理するためデバイス識別情報を含むことを特徴とする請求項3または4に記載のデバイス管理システム。
  6. 前記第1認証情報は、前記作業者テナントで前記ネットワークデバイスを管理するためデバイス識別情報を含むことを特徴とする請求項1乃至5のいずれか1項に記載のデバイス管理システム。
  7. 前記異なるテナントが作成された際に、前記作業者テナントに登録されている該ネットワークデバイスの情報を該異なるテナントに登録しなおすことを指示するための指示画面を提供する提供手段を、さらに有することを特徴とする請求項1乃至6のいずれか1項に記載のデバイス管理システム。
  8. 前記登録手段は、前記登録リクエストを受信する前に、前記ネットワークデバイスの情報を管理するための異なるテナントが作成され、かつ、前記ネットワークデバイスの情報を該異なるテナントに登録するための指示を受け付けた場合には、該ネットワークデバイスからの前記作業者テナントを特定する登録キーを含む登録リクエストの受信に応じて、該ネットワークデバイスの情報を該異なるテナントに登録することを特徴とする請求項1乃至7のいずれか1項に記載のデバイス管理システム。
  9. 前記送信手段は、前記登録リクエストの受信に応じて前記ネットワークデバイスの情報が前記異なるテナントに登録された場合に、前記デバイス管理システムとの通信に利用するために発行される第2認証情報を、前記ネットワークデバイスに対して、送信することを特徴とする請求項8に記載のデバイス管理システム。
  10. 前記第2認証情報が再発行された場合には、前記第1認証情報が無効化されることを特徴とする請求項9に記載のデバイス管理システム。
  11. ネットワークデバイスをテナントごとに分類して管理するデバイス管理サービスを含むデバイス管理システムにおける方法であって、
    作業者テナントを特定する登録キーを発行するキー発行工程と、
    前記登録キーを含む登録リクエストをネットワークデバイスから受信する受信工程と、
    前記登録リクエストの送信元である前記ネットワークデバイスに対して、前記デバイス管理システムとの通信に利用するために発行される第1認証情報を送信する送信工程と、
    前記登録リクエストの送信元である前記ネットワークデバイスの情報を、該登録リクエストに含まれる前記登録キーで特定される前記作業者テナントに登録する登録工程と、を有し、
    前記登録リクエストの送信元である前記ネットワークデバイスの情報を管理するための異なるテナントが作成された後に、該ネットワークデバイスからの前記第1認証情報を用いた通信があった場合には、前記作業者テナントに登録されている該ネットワークデバイスの情報が、前記異なるテナントに自動で登録されなおすことを特徴とする方法。
JP2018234203A 2018-12-14 2018-12-14 デバイス管理システム及びデバイス管理方法 Active JP7166902B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018234203A JP7166902B2 (ja) 2018-12-14 2018-12-14 デバイス管理システム及びデバイス管理方法
US16/693,513 US11245696B2 (en) 2018-12-14 2019-11-25 Device management system and device management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018234203A JP7166902B2 (ja) 2018-12-14 2018-12-14 デバイス管理システム及びデバイス管理方法

Publications (2)

Publication Number Publication Date
JP2020095569A true JP2020095569A (ja) 2020-06-18
JP7166902B2 JP7166902B2 (ja) 2022-11-08

Family

ID=71073088

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018234203A Active JP7166902B2 (ja) 2018-12-14 2018-12-14 デバイス管理システム及びデバイス管理方法

Country Status (2)

Country Link
US (1) US11245696B2 (ja)
JP (1) JP7166902B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020119147A (ja) * 2019-01-22 2020-08-06 キヤノン株式会社 システム、テナントの移動方法、情報処理装置およびその制御方法、認可サーバーおよびその制御方法、並びにプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020044082A1 (en) * 2018-08-30 2020-03-05 Telefonaktiebolaget Lm Ericsson (Publ) Method for restricting access to a management interface using standard management protocols and software

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099736A (ja) * 2004-09-01 2006-04-13 Ricoh Co Ltd 文書管理装置、文書管理プログラム、記録媒体及び文書管理方法
JP2008065637A (ja) * 2006-09-07 2008-03-21 Ricoh Co Ltd 管理装置、管理プログラム及び記録媒体
JP2014081779A (ja) * 2012-10-16 2014-05-08 Canon Inc 機器管理システム、周辺機器、及びその制御方法。
JP2017120502A (ja) * 2015-12-28 2017-07-06 キヤノン株式会社 クラウドサービスへのIoT機器の登録方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345184B1 (en) * 1996-05-03 2002-02-05 Telefonaktiebolaget Lm Ericsson (Publ) Method, device and telecommunication system for providing a consistent set of services to a roaming user
US7633915B1 (en) * 2005-09-12 2009-12-15 Sprint Spectrum L.P. Use of positioning information to determine whether to trigger a packet-data-network re-registration when detecting multiple radio signals of sufficient strength
US8634425B2 (en) * 2005-11-04 2014-01-21 At&T Intellectual Property I, L.P. Profile sharing across persona
US10588004B2 (en) * 2006-05-16 2020-03-10 RedSky Technologies, Inc. Method and system for locating a network device in an emergency situation
US20070280138A1 (en) * 2006-06-01 2007-12-06 Stern Donald S Information broadcasting system and method
US9246924B2 (en) * 2007-12-13 2016-01-26 Sonim Technologies, Inc. Method for sharing service identity among multiple client devices in a real-time communications network
US20120221603A1 (en) * 2010-07-02 2012-08-30 salesforces.com, Inc. Distributed mobile services
WO2015004706A1 (ja) * 2013-07-08 2015-01-15 株式会社日立製作所 ストレージ装置およびストレージ装置の制御方法
US10397010B2 (en) * 2017-11-30 2019-08-27 International Business Machines Corporation Customized multicasting

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099736A (ja) * 2004-09-01 2006-04-13 Ricoh Co Ltd 文書管理装置、文書管理プログラム、記録媒体及び文書管理方法
JP2008065637A (ja) * 2006-09-07 2008-03-21 Ricoh Co Ltd 管理装置、管理プログラム及び記録媒体
JP2014081779A (ja) * 2012-10-16 2014-05-08 Canon Inc 機器管理システム、周辺機器、及びその制御方法。
JP2017120502A (ja) * 2015-12-28 2017-07-06 キヤノン株式会社 クラウドサービスへのIoT機器の登録方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020119147A (ja) * 2019-01-22 2020-08-06 キヤノン株式会社 システム、テナントの移動方法、情報処理装置およびその制御方法、認可サーバーおよびその制御方法、並びにプログラム
JP7208807B2 (ja) 2019-01-22 2023-01-19 キヤノン株式会社 システム、テナントの移動方法、情報処理装置およびその制御方法、並びにプログラム

Also Published As

Publication number Publication date
US20200195640A1 (en) 2020-06-18
JP7166902B2 (ja) 2022-11-08
US11245696B2 (en) 2022-02-08

Similar Documents

Publication Publication Date Title
US9418217B2 (en) Information processing system and information processing method
US10416942B2 (en) Image processing apparatus, information processing system, information processing method, and recording medium
JP6942541B2 (ja) 画像形成装置とその制御方法、及びプログラム
JP2021174156A (ja) サービス提供システム、ログイン設定方法、情報処理システム
JP7166902B2 (ja) デバイス管理システム及びデバイス管理方法
JP5954946B2 (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP6949585B2 (ja) 管理サーバ、サービス提供サーバ、システム、制御方法、および、プログラム
US10200455B2 (en) Information processing system and method
JP2021166020A (ja) 情報処理装置、設置管理サーバ、システム、それらの制御方法、及びプログラム
JP2016146123A (ja) 管理装置とその制御方法、情報処理装置とその制御方法、個人番号管理システム、及びプログラム
JP2010128801A (ja) 画像形成装置、情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2017173914A (ja) 画像形成システム、画像形成方法、画像形成装置、およびプログラム
JP2020119147A (ja) システム、テナントの移動方法、情報処理装置およびその制御方法、認可サーバーおよびその制御方法、並びにプログラム
US11995173B2 (en) Service providing system, application usage method, and information processing system
US11606361B2 (en) Cloud system, information processing system, and user registration method
JP2022154408A (ja) システム及びシステムの制御方法
JP2021018805A (ja) クラウドシステム、情報処理システム、ユーザ登録方法
JP2019159715A (ja) 情報処理装置とその制御方法、及びプログラム
JP2016146124A (ja) 管理装置とその制御方法、個人番号管理システム、及びプログラム
JP6415155B2 (ja) サーバシステム、方法、およびそのプログラム
US20210349974A1 (en) System and method for providing service, and recording medium
US11330082B2 (en) Information processing system, service providing system, and user creation method
JP6982504B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP2021093095A (ja) デバイス管理システム及びデバイス管理方法
JP2021060662A (ja) 情報処理システム及びその制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220927

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221026

R151 Written notification of patent or utility model registration

Ref document number: 7166902

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151