JP2020160955A - サーバ及びサーバのためのコンピュータプログラム - Google Patents

サーバ及びサーバのためのコンピュータプログラム Download PDF

Info

Publication number
JP2020160955A
JP2020160955A JP2019061410A JP2019061410A JP2020160955A JP 2020160955 A JP2020160955 A JP 2020160955A JP 2019061410 A JP2019061410 A JP 2019061410A JP 2019061410 A JP2019061410 A JP 2019061410A JP 2020160955 A JP2020160955 A JP 2020160955A
Authority
JP
Japan
Prior art keywords
information
signal
management server
communication device
cause
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019061410A
Other languages
English (en)
Other versions
JP7272049B2 (ja
Inventor
倫 渡邉
Hitoshi Watanabe
倫 渡邉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2019061410A priority Critical patent/JP7272049B2/ja
Priority to US16/828,473 priority patent/US11323429B2/en
Publication of JP2020160955A publication Critical patent/JP2020160955A/ja
Application granted granted Critical
Publication of JP7272049B2 publication Critical patent/JP7272049B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】通信装置に関するサービスを提供するための提供処理を実行不可能な状態になった原因をユーザに適切に通知するための技術を提供する。【解決手段】管理サーバは、通信装置から第1の信号を受信する。第1の信号は、第1種の情報と第2種の情報とを含む。管理サーバは、第1の信号に含まれる第1種の情報を利用して提供処理を実行する。管理サーバは、第1の信号が受信された後に通信装置から第2の信号を受信する。第2の信号は、第2種の情報を含むとともに第1種の情報を含まない。管理サーバは、第2の信号が受信される場合に、提供処理を実行不可能な状態になった第1の原因をユーザに通知する。管理サーバは、第1の信号が受信された後に通信装置から第3の信号を受信する。第3の信号は、第1種の情報と第2種の情報を含まない。管理サーバは、第3の信号が受信される場合に、提供処理を実行不可能な状態になった第2の原因をユーザに通知する。【選択図】図5

Description

本明細書では、通信装置に関するサービスを提供するためのサーバに関する技術を開示する。
特許文献1には、複数個の情報機器と情報処理装置との間の通信を仲介するサーバが開示されている。サーバは、複数個の情報機器のそれぞれから機器状態情報(例えば、印刷媒体の枚数、消耗品の消耗度合)を受信し、各情報機器から受信された機器状態情報を情報処理装置に送信する。情報処理装置は、例えば、受信済みの機器状態情報をユーザが閲覧可能な状態にするサービスを提供する。
特開2014−178985号公報 特開2012−113696号公報 特開2007−293877号公報 特開2013−84186号公報
上記の技術ではサーバがサービスを提供不可能になる状況について想定されていない。
本明細書では、通信装置に関するサービスを提供するための提供処理を実行不可能な状態になった原因をユーザに適切に通知するための技術を提供する。
本明細書によって開示される管理サーバは、通信装置から、第1の信号を受信する第1の信号受信部であって、前記第1の信号は、前記通信装置を識別する装置識別情報と、前記通信装置に関する第1種の情報と、前記第1種の情報とは異なる第2種の情報と、を含む、前記第1の信号受信部と、前記第1の信号が受信される場合に、前記第1の信号に含まれる少なくとも前記第1種の情報を利用して、前記第1の信号に含まれる前記装置識別情報によって識別される前記通信装置に関するサービスを提供するための提供処理を実行する提供処理実行部と、前記第1の信号が受信された後に、前記通信装置から、第2の信号を受信する第2の信号受信部であって、前記第2の信号は、前記装置識別情報と前記第2種の情報とを含むとともに、前記第1種の情報を含まない、前記第2の信号受信部と、前記第2の信号が受信される場合に、前記第1種の情報が前記第2の信号に含まれないことに起因して、前記提供処理を実行不可能な状態になった第1の原因を前記サービスの提供を受けるユーザに通知するための第1の通知処理を実行する第1の通知処理実行部と、前記第1の信号が受信された後に、前記通信装置から、第3の信号を受信する第3の信号受信部であって、前記第3の信号は、前記装置識別情報を含むとともに、前記第1種の情報と前記第2種の情報とを含まない、前記第3の信号受信部と、前記第3の信号が受信される場合に、前記第1種の情報が前記第3の信号に含まれないことに起因して、前記提供処理を実行不可能な状態になった第2の原因であって、前記第1の原因とは異なる第2の原因を前記ユーザに通知するための第2の通知処理を実行する第2の通知処理実行部と、を備えてもよい。
上記の構成によれば、管理サーバは、第1種の情報と第2種の情報とを含む第1の信号を受信する場合に、少なくとも第1種の情報を利用して、提供処理を実行する。そして、管理サーバは、第1の信号を受信した後に、第2種の情報を含むものの第1種の情報を含まない第2の信号を受信する場合に、提供処理を実行不可能な状態になった第1の原因をユーザに通知するための第1の通知処理を実行する。さらに、管理サーバは、第1の信号を受信した後に、第1種の情報と第2種の情報とを含まない第3の信号を受信する場合に、提供処理を実行不可能な状態になった第2の原因をユーザに通知するための第2の通知処理を実行する。従って、受信済みの信号に含まれる情報の内容に応じた原因をユーザに通知することができる。このために、提供処理を実行不可能な状態になった原因をユーザに適切に通知することができる。
上記の管理サーバを実現するための制御方法、コンピュータプログラム、及び、当該コンピュータプログラムを格納するコンピュータ読取可能記録媒体も、新規で有用である。また、上記の管理サーバと他の装置(例えば、通信装置)とを備える通信システムも、新規で有用である。
通信システムの構成を示す。 純正品情報を送信する処理のシーケンス図を示す。 印刷枚数情報を送信する処理のシーケンス図を示す。 残量情報を送信する処理及び発送サービスを提供する処理のシーケンス図を示す。 通知制御処理のフローチャートを示す。 通知制御処理によって実現される具体的なケースC1を示す。 通知制御処理によって実現される具体的なケースC2を示す。
(通信システム2の構成;図1)
図1に示されるように、通信システム2は、管理サーバ10と、プリンタ100と、端末装置200と、サービス提供サーバ900と、を備える。プリンタ100と端末装置200は、LAN(Local Area Networkの略)4に接続されている。LAN4は、インターネット6に接続されている。LAN4は、有線LAN及び無線LANのどちらでもよい。管理サーバ10は、インターネット6を介して、各装置100、200と通信可能である。サービス提供サーバ900は、インターネット6を介して、管理サーバ10と通信可能である。端末装置200は、デスクトップPC、タブレットPC,スマートフォン等の端末である。また、以下では、サービス提供サーバのことを「SPサーバ」と記載する。
(プリンタ100の構成)
プリンタ100は、インクジェット方式の印刷機能を備える周辺機器(例えば、端末装置200の周辺機器)である。プリンタ100は、プリンタ100を識別するためのシリアル番号SNを記憶する。なお、変形例では、プリンタ100は、レーザ方式の印刷機能を備える周辺装置であってもよい。
(管理サーバ10の構成)
管理サーバ10は、プリンタ100を管理するともに、プリンタ100とSPサーバ900との通信を中継するためのサーバである。管理サーバ10は、プリンタ100のベンダによってインターネット6上に設置される。なお、変形例では、管理サーバ10は、当該ベンダとは異なる事業者によってインターネット6上に設置されてもよい。
管理サーバ10は、ネットワークインターフェイス12と、制御部20と、を備える。各部12、20は、バス線(符号省略)に接続されている。なお、以下では、インターフェースのことを「I/F」と記載する。ネットワークI/F12は、インターネット6を介した通信を実行するためのインターフェースであり、インターネット6に接続されている。制御部20は、CPU22と、記憶部24と、を備える。CPU22は、記憶部24に記憶されているプログラム26に従って、様々な処理を実行する。記憶部24は、揮発性メモリ、不揮発性メモリ、HDドライブ等によって構成される。記憶部24は、上記のプログラム26の他に、ユーザテーブル30と、登録テーブル32と、を記憶する。なお、変形例では、各テーブル30等は、管理サーバ10と通信可能に接続されている外部の記憶部に記憶されてもよい。
ユーザテーブル30には、1個以上のユーザ情報が登録される(即ち記憶される)。各ユーザ情報は、ユーザを識別するためのユーザ名(例えばUN)と、パスワード(例えばPW)と、を含む。また、ユーザテーブル30は、各ユーザ情報と対応付けて、PIN(Personal Identification Numberの略)コード(例えば「1234」)を記憶し得る。
登録テーブル32には、1個以上の登録情報が登録される。各登録情報は、シリアル番号(例えばSN)と、ユーザ名(例えばUN)と、純正品情報と、履歴情報(例えばHI)と、アクセストークン(例えばAT)と、サービス情報(例えばSI)と、を含む。純正品情報は、プリンタに現在装着されているインクカートリッジが純正品であることを示す「純正品」と、プリンタに現在装着されているインクカートリッジが純正品でないことを示す「非純正品」と、のうちのいずれかの値を示す。履歴情報は、プリンタに関係する情報(例えば、印刷枚数情報等)の履歴である。アクセストークンは、プリンタ(例えば100)と管理サーバ10との通信に利用される認証情報である。アクセストークンには、有効期限が設定される。サービス情報は、SPサーバ(例えば900)と管理サーバ10との通信内容を示す情報である。
(SPサーバ900の構成)
SPサーバ900は、プリンタ(例えば100)に関係するサービスを当該プリンタのユーザに提供するためのサーバである。SPサーバ900は、例えば、後述するインクカードリッジの発送サービスをユーザに提供する。なお、変形例では、SPサーバ900は、発送サービス以外のサービス(例えば、プリンタをユーザに貸し出し、印刷枚数に応じた印刷をユーザに許可するサービス)をユーザに提供するサーバでもよい。また、SPサーバ900は、プリンタ100のベンダとは異なる事業者によってインターネット6上に設置される。なお、変形例では、SPサーバ900は、当該ベンダによってインターネット6上に設置されてもよい。
(純正品情報を送信する処理;図2)
図2を参照して、純正品情報を送信する処理を説明する。なお、以下では、各デバイスの各CPU(例えば管理サーバ10のCPU22等)が実行する処理について、理解の容易さの観点から、各CPUを主体として記載せずに、各デバイス(例えば管理サーバ10等)を主体として記載する。また、以下では、管理サーバ10と端末装置200又はプリンタ100との間では、LAN4及びインターネット6を介して、通信が実行される。ただし、以下では、特に言及しない限り、「LAN4を介して」及び「インターネット6を介して」という説明を省略する。
プリンタ100は、T10において、ユーザからインターネット6に接続するための各種情報(例えば、LAN4のルータとの通信に利用される情報)の入力を受け付けると、インターネット6に接続するための接続設定処理を実行する。そして、プリンタ100は、接続設定処理が完了すると、T12において、接続設定処理が完了したことを示す接続通知を管理サーバ10に送信する。接続通知は、プリンタ100のシリアル番号SNを含む。
管理サーバ10は、T12において、プリンタ100から接続通知を受信すると、T14において、シリアル番号SNを含む登録情報RIを登録テーブル32に登録する。本実施例では、登録情報に含まれる情報の数に応じた登録レベルを定義する。本実施例では、シリアル番号SN及び純正品情報以外の情報を含まない登録情報RIの登録レベルを「1」と定義する。
T16では、管理サーバ10は、接続通知に対する応答として、純正品情報要求をプリンタ100に送信する。純正品情報要求は純正品情報を要求するためのコマンドである。
プリンタ100は、T16において、管理サーバ10から純正品情報要求を受信すると、T18において、プリンタ100の状態に関する情報を管理サーバ10に通知するための状態通知を管理サーバ10に送信する。現時点では、状態通知は、シリアル番号SNと、純正品情報要求に応じた純正品情報と、を含む。例えば、プリンタ100は、プリンタ100に現在装着されているインクカートリッジのICチップ等から純正品であることを示す所定の情報を取得する場合に、「純正品」を示す純正品情報を含む状態通知を管理サーバ10に送信し、当該インクカートリッジから所定の情報を取得できない場合に、「非純正品」を示す純正品情報を含む状態通知を管理サーバ10に送信する。本ケースでは、状態通知は、純正品情報「純正品」を含む。また、プリンタ100は、状態通知を定期的(例えば、1時間毎)に管理サーバ10に送信する。
管理サーバ10は、T18において、プリンタ100から状態通知を受信すると、T20において、状態通知内のシリアル番号SNに対応付けて、状態通知内の純正品情報「純正品」を登録テーブル32に記憶する。
(印刷枚数情報を送信する処理;図3)
図3を参照して、印刷枚数情報を送信する処理を説明する。図3は、図2の続きである。図3の初期状態では、ユーザテーブル30には、ユーザ名UN及びパスワードPWを含むユーザ情報が登録されている(図1参照)。当該ユーザ情報は、例えば、ユーザが端末装置200を利用することによって管理サーバ10に登録される。
端末装置200は、ユーザから、管理サーバ10のURLを指定する操作と、ユーザ名UN及びパスワードPWの入力操作と、を受け付けると、T30において、ユーザ名UN及びパスワードPWを含むログイン要求を管理サーバ10に送信する。
管理サーバ10は、T30において、端末装置200からログイン要求を受信すると、当該ログイン要求に含まれるユーザ名UN及びパスワードPWの組合せがユーザテーブル30に登録されているので、T32において、認証が成功したと判断する。この場合、管理サーバ10は、T34において、PINコード「1234」を生成し、ログイン中のユーザ名UNとPINコード「1234」とを対応付けて記憶し、T36において、PINコード「1234」を端末装置200に送信する。
端末装置200は、T36において、管理サーバ10からPINコード「1234」を受信すると、T38において、PINコード「1234」を表示する。これにより、ユーザは、PINコード「1234」を知ることができる。
また、プリンタ100は、T40において、ユーザからPINコード「1234」の入力を受け付けると、T42において、アクセストークンを要求するためのトークン要求を管理サーバ10に送信する。トークン要求は、PINコード「1234」と、プリンタ100のシリアル番号SNと、を含む。
管理サーバ10は、T42において、プリンタ100からトークン要求を受信すると、T44において、トークン要求に含まれるPINコード「1234」の認証を実行する。本ケースでは、トークン要求に含まれるPINコード「1234」がユーザテーブル30内のPINコード「1234」と一致するので、管理サーバ10は、PINコードの認証が成功したと判断し、PINコード「1234」に対応付けて記憶されているユーザ名UNを登録対象のユーザ名として特定する。次いで、管理サーバ10は、T46において、登録対象のアクセストークンATを生成する。
T48では、管理サーバ10は、登録テーブル32からトークン要求に含まれるシリアル番号SNを含む登録情報RIを特定する。そして、管理サーバ10は、登録対象のユーザ名UNと登録対象のアクセストークンATとを登録情報RIとして登録テーブル32に登録する。なお、現時点では、登録情報RIは、履歴情報とサービス情報とを含まない。履歴情報HIは、印刷枚数情報を含む状態通知を受信することによって登録情報RIに記憶される(T62参照)。本実施例では、シリアル番号SN、ユーザ名UN、純正品情報、履歴情報HI、及び、アクセストークンAT以外の情報を含まない登録情報RI(即ち、サービス情報を含まない登録情報RI)の登録レベルを「2」と定義する。
T50では、管理サーバ10は、アクセストークンATをプリンタ100に送信する。これにより、プリンタ100は、アクセストークンATをプリンタ100のメモリ(図示省略)に記憶する。
プリンタ100は、T50において、管理サーバ10からアクセストークンATを受信すると、T52において、アクセストークンATを利用して、管理サーバ10との間にXMPP(Extensible Messaging and Presence Protocolの略)接続を確立する。XMPP接続は、いわゆる常時接続であり、プリンタ100の電源が切断されるまで確立され続ける接続である。管理サーバ10は、XMPP接続を利用すれば、プリンタから要求を受信しなくても、当該プリンタが所属するLANのファイヤウォール(例えばLAN4のルータによって形成されるファイヤウォール)を越えて、当該プリンタに要求を送信することができる。
プリンタ100は、T52において、XMPP接続を確立すると、T60において、図2のT18の状態通知内の情報(即ち純正品情報等)に加えて、プリンタ100の印刷枚数を示す印刷枚数情報(例えば「500枚」)と、アクセストークンATと、を含む状態通知の定期的な送信を開始する。
管理サーバ10は、T60において、プリンタ100から状態通知を受信すると、T62において、登録テーブル32から状態通知に含まれるシリアル番号SNに対応付けられている履歴情報HIを特定する。そして、管理サーバ10は、状態通知に含まれる印刷枚数情報を履歴情報HIとして登録テーブル32に記憶する。管理サーバ10の管理者は、登録テーブル32内の履歴情報HIからプリンタ100の印刷枚数の履歴を知ることができる。管理者は、例えば、プリンタ100の印刷枚数の履歴を利用して、プリンタ100のメンテナンス等のサービスをプリンタ100のユーザに提供することが可能となる。
(残量情報を送信する処理及び発送サービスを提供する処理;図4)
図4を参照して、残量情報を通知する処理及び発送サービスを提供する処理を説明する。図4は、図3の続きである。
本ケースでは、プリンタ100のユーザは、SPサーバ900からインクカードリッジの発送サービスの提供を受ける。本ケースでは、SPサーバ900は、プリンタ100のシリアル番号SNと、プリンタ100が設置されている住所を示す住所情報と、プリンタ100のユーザのメールアドレスと、の組み合わせを記憶する。上記の組み合わせは、例えば、ユーザが端末装置200を利用することによってSPサーバ900に記憶される。SPサーバ900は、上記の組み合わせが記憶されると、T80において、発送サービスの開始を要求するためのサービス開始要求を管理サーバ10に送信する。サービス開始要求は、シリアル番号SNと、発送サービスに必要な指示を示す指示情報と、を含む。指示情報は、発送サービスに必要な指示として、プリンタ100に現在装着されているインクカードリッジのインクの残量と、管理サーバ10が当該残量を示す残量情報を送信する周期を示す送信周期と、を含む。
管理サーバ10は、T80において、SPサーバ900からサービス開始要求を受信すると、T82において、サービス開始要求に含まれるシリアル番号SNを利用して、登録テーブル32から登録情報RIを特定する。そして、管理サーバ10は、SPサーバ900が提供する発送サービスのサービス名「発送」とサービス開始要求に含まれる指示情報とを登録情報RIのサービス情報SIとして登録テーブル32に記憶する。本実施例では、シリアル番号SN、ユーザ名UN、純正品情報、履歴情報HI、アクセストークンAT、及び、サービス情報SIを含む登録情報RIの登録レベルを「3」と定義する。
T84では、管理サーバ10は、図3のT52で確立されたXMPP接続を利用して、残量情報の送信を要求するための残量送信要求をプリンタ100に送信する。
プリンタ100は、T84において、管理サーバ10から残量送信要求を受信すると、T90において、T60の状態通知内の情報(即ち印刷枚数情報、アクセストークンAT等)に加えて、プリンタ100に現在装着されているインクカートリッジ内のインクの残量を示す残量情報(例えば「10%」)を含む状態通知の定期的な送信を開始する。
管理サーバ10は、T90において、プリンタ100から状態通知を受信すると、T92において、登録テーブル32から状態通知に含まれるシリアル番号SNに対応付けられている履歴情報HIを特定する。そして、管理サーバ10は、状態通知に含まれる印刷枚数情報を履歴情報HIとして登録テーブル32に記憶することに加えて、状態通知に含まれる残量情報も履歴情報HIとして登録テーブル32に記憶する。
また、管理サーバ10は、T84において残量送信要求を送信した後に、サービス情報SI内の送信周期が到来することを監視する。そして、管理サーバ10は、送信周期が到来する場合に、T94において、履歴情報HI内の残量情報の履歴とシリアル番号SNとの組み合わせをSPサーバ900に送信する。
SPサーバ900は、T94において、管理サーバ10から残量情報の履歴とシリアル番号SNとの組み合わせを受信すると、T96において、残量情報の履歴のうちの最新の残量情報によって示される残量が予め決められている閾値(例えば10%)以下であるのか否かを判断する。図4のケースでは、SPサーバ900は、T96において、インクの残量が閾値以下であると判断して、T98の処理を実行する。また、仮に、インクの残量が閾値よりも大きいと判断する場合には、SPサーバ900はT98の処理を実行しない。なお、T98の処理を実行するか否かを判断するための条件は、インクの残量が閾値以下であるという条件だけでなく、他の条件(例えば残量情報の履歴から算出される残量の変化量が所定値以上である条件)を含んでもよい。
T98では、SPサーバ900は、プリンタ100に装着されるべき新たなカートリッジを発送するための発送処理を実行する。具体的には、SPサーバ900は、まず、T94で受信されたシリアル番号SNに対応付けられている住所情報を特定する。そして、SPサーバ900は、新たなカートリッジを特定済みの住所情報によって示される住所に発送するための処理(例えば作業員への通知)を実行する。また、SPサーバ900は、シリアル番号SNに対応付けられているメールアドレスを宛先として、新たなカートリッジが発送されることを示すメッセージを含む電子メールを送信する。
(通知制御処理;図5)
図5を参照して、管理サーバ10のCPU22によって実行される通知制御処理を説明する。通知制御処理は、何らかの原因(例えばプリンタ100の初期化によってアクセストークンATがプリンタ100のメモリから消去される)によって残量情報をSPサーバ900に送信不可能な状態になった場合に、当該原因をSPサーバ900に通知するための処理である。通知制御処理は、プリンタ100から状態通知が受信されることをトリガとして実行される。なお、上述したように、管理サーバ10は、プリンタ100から状態通知が受信される場合に、状態通知内の情報を登録テーブル32に記憶する(図4のT92参照)。
S10では、CPU22は、登録テーブル32から状態通知内のシリアル番号を含む登録情報を特定する。
S12では、CPU22は、特定済みの登録情報の登録レベルが「3」(即ちサービス情報を含む登録情報)であるのか否かを判断する。CPU22は、特定済みの登録情報のレベルが「3」であると判断する場合(S12でYES)に、S14に進み、特定済みの登録情報のレベルが「1」及び「2」のいずれかであると判断する場合(S12でNO)に、状態通知の受信の監視に戻る。
S14では、CPU22は、状態通知がアクセストークンを含むのか否かを判断する。上述したように、登録レベルが「3」である場合には、状態通知は、アクセストークンを含む(図4のT90参照)。また、登録レベルが「2」である場合でも、状態通知は、アクセストークンを含む(図3のT60参照)。状態通知がアクセストークンを含まないことは、状態通知内の情報のレベル(即ち個数)が登録レベル「2」、「3」のいずれにも適合しないことを意味する。CPU22は、状態通知がアクセストークンを含むと判断する場合(S14でYES)に、状態通知内の情報のレベル(即ち個数)が登録レベル「2」、「3」のいずれかに適合すると判断して、S16に進む。
S16では、CPU22は、状態通知内の情報のレベルが登録レベル「3」に適合するのか否かを判断する。具体的には、CPU22は、状態通知が残量情報を含む場合に、状態通知内の情報のレベルが登録レベル「3」に適合すると判断して(S16でYES)、後述するS18、S20をスキップして、状態通知の受信の監視に戻る。一方、CPU22は、状態通知が残量情報を含まない場合に、状態通知内の情報のレベルが登録レベル「2」に適合すると判断して(S16でNO)、S18に進む。
S18では、CPU22は、状態通知内のシリアル番号に対応付けられているアクセストークンの有効期限が切れているのか否かを判断する。CPU22は、アクセストークンの有効期限が切れていないと判断する場合(S18でNO)に、S20に進み、アクセストークンの有効期限が切れていると判断する場合(S18でYES)に、S20の処理をスキップして、状態通知の受信の監視に戻る。
S20では、CPU22は、残量情報を送信不可能になった第1の原因を示す第1の原因情報をSPサーバ900に送信する。S20の処理が実行される状況では、状態通知内の情報のレベルは、登録レベルが「3」であるにも関わらず、登録レベル「2」に適合する。即ち、状態通知は、アクセストークンを含むものの、残量情報を含まない。この場合、第1の原因は、例えば、残量情報等を含むプリンタ100の詳細な情報を外部に送信することを許可するセキュリティ設定が、ユーザによって「許可」から「不許可」に変更されることが推定される。第1の原因情報がSPサーバ900に送信されることによって、SPサーバ900は第1の原因を知ることができる。また、第1の原因情報は、状態通知内のシリアル番号を含む。第1の原因情報がSPサーバ900に送信されると、SPサーバ900は、第1の原因情報内のシリアル番号に対応付けられているメールアドレスを宛先として、第1の原因を示すメッセージを含む電子メールを送信する。これにより、第1の原因をユーザに通知することができる。S20が終了すると、状態通知の受信の監視に戻る。
また、CPU22は、状態通知がアクセストークンを含まないと判断する場合(S14でNO)に、状態通知内の情報のレベル(即ち個数)が登録レベル「1」に適合すると判断して、S22に進む。S22では、残量情報を送信不可能になった第2の原因を示す第2の原因情報をSPサーバ900に送信する。S22の処理が実行される状況では、状態通知内の情報のレベルは、登録レベルが「3」であるにも関わらず、登録レベル「1」に適合する。即ち、状態通知は、アクセストークン及び残量情報を含まない。この場合、第2の原因は、例えば、プリンタ100がユーザに初期化されることによって、アクセストークンがプリンタ100のメモリから削除されることが推定される。第2の原因情報がSPサーバ900に送信されることによって、SPサーバ900は第2の原因を知ることができる。また、第2の原因情報がSPサーバ900に送信されると、SPサーバ900は、第2の原因を示すメッセージを含む電子メールを送信する。これにより、第2の原因をユーザに通知することができる。S22が終了すると、状態通知の受信の監視に戻る。
(具体的なケースC1;図6)
図6を参照して、図5の通知制御処理によって実現される具体的なケースC1を説明する。図6は、図4の続きである。即ち、図6の初期状態では、登録情報RIの登録レベルは「3」である。
プリンタ100は、T110において、ユーザからセキュリティ設定を変更する操作を受け付けると、プリンタ100のセキュリティ設定を「許可」から「不許可」に変更する。これにより、プリンタ100の状態は、残量情報を外部(例えば管理サーバ10)に送信不可能な状態となる。
T120では、プリンタ100は、シリアル番号SNと、純正品情報「純正品」と、印刷枚数情報「950枚」と、アクセストークンATと、を含むとともに、残量情報を含まない状態通知を管理サーバ10に送信する。
管理サーバ10は、T120において、プリンタ100から状態通知を受信すると、T122において、登録テーブル32からシリアル番号SNを含む登録情報RIを特定する(図5のS10)。そして、管理サーバ10は、登録情報RIの登録レベルが「3」であると判断する(S12でYES)。
T124では、管理サーバ10は、状態通知がアクセストークンATを含むと判断する(図5のS14でYES)。T126では、管理サーバ10は、状態通知が残量情報を含まないので、状態通知内の情報のレベルが登録レベル「2」に適合すると判断する(S16でNO)。本ケースでは、登録情報RI内のアクセストークンATの有効期限は切れていない。このため、T128では、管理サーバ10は、アクセストークンATの有効期限が切れていないと判断する(S18でNO)。そして、T130では、管理サーバ10は、第1の原因(即ち、セキュリティ設定の変更)を示す第1の原因情報をSPサーバ900に送信する(S20)。
SPサーバ900は、T130において、管理サーバ10から第1の原因情報を受信すると、T132において、第1の原因情報に含まれるシリアル番号SNに対応付けられているメールアドレスを宛先として、セキュリティ設定の変更を示すメッセージを含む電子メールを送信する。これにより、ユーザは、セキュリティ設定の変更によって残量情報がSPサーバ900に送信されず、この結果、発送サービスを提供不可能な状態になったことを知ることができる。ユーザは、プリンタ100を操作して、プリンタ100のセキュリティ設定を「不許可」から「許可」に変更する。この結果、発送サービスの提供が再開される。
(具体的なケースC2;図7)
図7を参照して、図5の通知制御処理によって実現される具体的なケースC1を説明する。図7は、図4の続きである。即ち、図7の初期状態では、登録情報RIの登録レベルは「3」である。
プリンタ100は、T210において、ユーザから所定の操作を受け付けると、プリンタ100を初期化するための初期化処理を実行する。初期化処理では、プリンタ100に記憶されている各種情報(例えば、設定情報、アクセストークンAT)が削除される。
T220では、プリンタ100は、シリアル番号SNと、純正品情報「純正品」と、を含むとともに、印刷枚数情報と、残量情報と、アクセストークンATと、を含まない状態通知を管理サーバ10に送信する。
T222は、図6のT122と同様である。T224では、管理サーバ10は、状態通知がアクセストークンATを含まないと判断する(図5のS14でNO)。即ち、管理サーバ10は、状態通知内の情報のレベルが登録レベル「1」に適合すると判断する。この場合、管理サーバ10は、T230において、第2の原因(即ち、初期化)を示す第2の原因情報をSPサーバ900に送信する(S22)。
SPサーバ900は、T230において、管理サーバ10から第2の原因情報を受信すると、T232において、第2の原因情報に含まれるシリアル番号SNに対応付けられているメールアドレスを宛先として、初期化を示すメッセージを含む電子メールを送信する。これにより、ユーザは、初期化によって残量情報がSPサーバ900に送信されず、この結果、発送サービスを提供不可能な状態になったことを知ることができる。ユーザは、例えば、プリンタ100を操作して、PINコードを入力する。これにより、プリンタ100は、図3のT42と同様の処理を実行して、管理サーバ10から再びアクセストークンを受信する。この結果、発送サービスの提供が再開される。
(本実施例の効果)
本実施例の構成によれば、管理サーバ10は、残量情報とアクセストークンATとを含む状態通知を受信する場合(図4のT90)に、残量情報をSPサーバ900に送信する(T94)。これにより、SPサーバ900によって発送サービスが提供される。そして、管理サーバ10は、T90の処理の後に、アクセストークンATを含むものの残量情報を含まない状態通知を受信する場合(図6のT120)に、残量情報の送信を実行不可能な状態になった第1の原因(即ちセキュリティ設定の変更)を示す第1の原因情報をSPサーバ900に送信する(T130)。これにより、第1の原因を示すメッセージを含む電子メールがSPサーバ900によってユーザに送信される(T132)。一方、管理サーバ10は、T90の処理の後に、残量情報とアクセストークンATとを含まない状態通知を受信する場合(図7のT220)に、残量情報の送信を実行不可能な状態になった第2の原因(即ち初期化)を示す第2の原因情報をSPサーバ900に送信する(T230)。これにより、第2の原因を示すメッセージを含む電子メールがSPサーバ900によってユーザに送信される(T232)。従って、受信済みの状態通知に含まれる情報の内容に応じた原因をユーザに通知することができる。このために、残量情報の送信を実行不可能な状態になった原因をユーザに適切に通知することができる。
また、本実施例の構成によれば、管理サーバ10は、原因情報をSPサーバ900に送信する(図6のT130又は図7のT230)。例えば、管理サーバ10が原因を示すメッセージ含む電子メールをユーザに送信する比較例が想定される。この比較例では、管理サーバ10は、ユーザのメールアドレスを知る必要がある。これに対して、本実施例の構成によれば、管理サーバ10はユーザのメールアドレスを知る必要がない。個人情報であるメールアドレスが不必要に管理サーバ10に知られることを抑制することができる。なお、変形例として、上記の比較例の構成を採用してもよい。
(対応関係)
管理サーバ10、プリンタ100、SPサーバ900が、それぞれ、「管理サーバ」、「通信装置」、「サービス提供サーバ」の一例である。インクカートリッジが、「消耗品」の一例である。シリアル番号SN、残量情報、アクセストークンATが、それぞれ、「装置識別情報」、「第1種の情報(及び残量関係情報)」、「第2種の情報(及び認証情報)」の一例である。図4のT84の残量送信要求が、「送信要求」の一例である。図4のT90の状態通知が、「第1の信号」の一例である。T94の残量情報の送信が、「提供処理」の一例である。図6のT120の状態通知が、「第2の信号」の一例である。セキュリティ設定、セキュリティ設定の変更が、それぞれ、「所定の設定」「第1の原因」の一例である。図7のT220の状態通知が、「第3の信号」の一例である。初期化が、「第2の原因」の一例である。
図4のT90、T94が、それぞれ、「第1の信号受信部」、「提供処理実行部」によって実現される処理の一例である。図6のT120、T130が、それぞれ、「第2の信号受信部」、「第1の通知処理実行部」によって実現される処理の一例である。図7のT220、T230が、それぞれ、「第3の信号受信部」、「第2の通知処理実行部」によって実現される処理の一例である。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
(変形例1)「通信装置」は、プリンタ100に限らず、例えば、スキャナ、印刷機能とスキャン機能を実行可能な多機能機、端末装置であってもよい。例えば、通信装置がスキャナである場合、「第1種の情報」は、スキャンデータであり、「提供処理」は、スキャンデータを、画像データの記憶領域をユーザに提供するSPサーバ(例えばFacebook(登録商標))に送信する処理である。
(変形例2)上記の実施例では、状態通知は、残量情報を含む。これに代えて、状態通知は、インクカートリッジに収容されているインクの使用量を示す使用量情報を含んでもよい。本変形例では、使用量情報が、「残量関係情報」の一例である。また、「着色材」は、インクジェット方式のインクに限らず、レーザ方式のトナーであってもよい。
(変形例3)上記の実施例によれば、図4のT90の状態通知は、シリアル番号SN、残量情報、及び、アクセストークンを含むとともに、純正品情報と印刷枚数情報とを含む。これに代えて、図4のT90の状態通知は、純正品情報と印刷枚数情報を含まなくてもよい。一般的に言えば、「第1の信号」は、装置識別情報と第1種の情報と第2種の情報のみを含んでいてもよい。「第2の信号」は、装置識別情報と第2種の情報のみを含んでいてもよい。「第3の信号」は、装置識別情報のみを含んでいてもよい。また、図4のT90の状態通知は、さらに、上記の5個の情報以外の情報(例えばインクカートリッジの交換回数)を含んでいてもよい。一般的に言えば、「第1の信号」は、装置識別情報と第1種の情報と第2種の情報以外の情報を含んでいてもよい。「第2の信号」は、装置識別情報と第2種の情報以外の情報を含んでいてもよい。「第3の信号」は、装置識別情報以外の情報を含んでいてもよい。
(変形例4)「第1種の情報」は、残量情報に限らず、例えば、印刷枚数情報であってもよい。この場合、SPサーバ900は、プリンタをユーザに貸し出し、印刷枚数に応じた印刷をユーザに許可するサービスを提供するサーバであってもよい。
(変形例5)「第2種の情報」は、アクセストークンATに限らず、例えば、印刷枚数情報であってもよい。この場合、管理サーバ10は、図5のS14において、状態通知が印刷枚数情報を含むのか否かを判断してもよい。そして、管理サーバ10は、状態通知が印刷枚数情報を含むと判断する場合に、S18、S20をスキップし、状態通知が印刷枚数情報を含まないと判断する場合に、S18に進んでもよい。本変形例によれば、「認証情報」を省略可能である。また、一般的に言えば、「第2種の情報」は、第1種の情報と異なる情報であればよい。
(変形例6)通信システム2は、SPサーバ900を備えなくてもよい。この場合、図4のT94の処理は実行されず、T96、T98の処理が管理サーバ10によって実行されてもよい。本変形例では、「サービス提供サーバ」を省略可能であり、管理サーバ10によって実行されるT96、T98の処理が、「提供処理」の一例である。
(変形例7)「第1の原因」は、セキュリティ設定が変更されることに限らず、例えば、プリンタ100が残量を検出不可能な状態になることでもよい。ここで、検出不可能な状態とは、例えば、残量を検出するための残量センサが故障すること等のエラーが発生する状態、当該残量センサによって残量を検出することが不可能なインクカートリッジ(例えば純正品でないインクカートリッジ)が装着される状態である。
(変形例8)上記の実施例では、管理サーバ10は、原因情報をSPサーバ900に送信する(図6のT130又は図7のT230)。これに代えて、管理サーバ10が原因を示すメッセージ含む電子メールをユーザに送信してもよい。本変形例によれば、管理サーバ10が電子メールを送信することが、「第1の通知処理(及び第2の通知処理)」の一例である。
(変形例9)図3のT50の処理は実行されなくてもよい。この場合、プリンタ100は、ユーザから印刷枚数情報の送信の指示を受け付けることに応じて、印刷枚数情報を含む状態通知の送信を開始してもよい。本変形例によれば、「情報送信部」を省略可能である。また、図4のT84の処理は実行されなくてもよい。この場合、プリンタ100は、ユーザから残量情報の送信の指示を受け付けることに応じて、残量情報を含む状態通知の送信を開始してもよい。本変形例によれば、「要求送信部」を省略可能である。
(変形例10)上記の実施例では、管理サーバ10は、登録情報の登録レベルが「2」であると判断する場合(S12でNO)に、状態通知の受信の監視に戻る。これに代えて、管理サーバ10は、登録情報の登録レベルが「2」であると判断する場合に、状態通知がアクセストークンを含むのか否かを判断してもよい。そして、管理サーバ10は、状態通知がアクセストークンを含まないと判断する場合に、状態通知内の情報のレベルが登録レベル「2」に適合しないと判断してもよい。この場合、管理サーバ10は、状態通知がアクセストークンを含まない原因(例えば初期化)をユーザに通知してもよい。
(変形例11)上記の各実施例では、図2〜図7の各処理がソフトウェア(例えばプログラム26)によって実現されるが、これらの各処理のうちの少なくとも1つが論理回路等のハードウェアによって実現されてもよい。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:通信システム、6:インターネット、10:管理サーバ、12:ネットワークI/F、20:制御部、22:CPU、24:記憶部、26:プログラム、30:ユーザテーブル、32:登録テーブル、100:プリンタ、200:端末装置、900:サービス提供サーバ、UN:ユーザ名、PW:パスワード、RI:登録情報、SN:シリアル番号、HI:履歴情報、AT:アクセストークン、SI:サービス情報

Claims (8)

  1. 管理サーバであって、
    通信装置から、第1の信号を受信する第1の信号受信部であって、前記第1の信号は、前記通信装置を識別する装置識別情報と、前記通信装置に関する第1種の情報と、前記第1種の情報とは異なる第2種の情報と、を含む、前記第1の信号受信部と、
    前記第1の信号が受信される場合に、前記第1の信号に含まれる少なくとも前記第1種の情報を利用して、前記第1の信号に含まれる前記装置識別情報によって識別される前記通信装置に関するサービスを提供するための提供処理を実行する提供処理実行部と、
    前記第1の信号が受信された後に、前記通信装置から、第2の信号を受信する第2の信号受信部であって、前記第2の信号は、前記装置識別情報と前記第2種の情報とを含むとともに、前記第1種の情報を含まない、前記第2の信号受信部と、
    前記第2の信号が受信される場合に、前記第1種の情報が前記第2の信号に含まれないことに起因して、前記提供処理を実行不可能な状態になった第1の原因を前記サービスの提供を受けるユーザに通知するための第1の通知処理を実行する第1の通知処理実行部と、
    前記第1の信号が受信された後に、前記通信装置から、第3の信号を受信する第3の信号受信部であって、前記第3の信号は、前記装置識別情報を含むとともに、前記第1種の情報と前記第2種の情報とを含まない、前記第3の信号受信部と、
    前記第3の信号が受信される場合に、前記第1種の情報が前記第3の信号に含まれないことに起因して、前記提供処理を実行不可能な状態になった第2の原因であって、前記第1の原因とは異なる第2の原因を前記ユーザに通知するための第2の通知処理を実行する第2の通知処理実行部と、
    を備える、管理サーバ。
  2. 前記提供処理は、前記第1の信号に含まれる少なくとも前記第1種の情報を、前記管理サーバとは異なるサービス提供サーバであって、前記サービスを提供する前記サービス提供サーバに送信する処理を含み、
    前記第1の通知処理は、前記第1の原因を示す第1の原因情報を前記サービス提供サーバに送信する処理を含み、
    前記第2の通知処理は、前記第2の原因を示す第2の原因情報を前記サービス提供サーバに送信する処理を含む、請求項1に記載の管理サーバ。
  3. 前記管理サーバは、さらに、
    前記第1の信号が受信される前に、前記管理サーバが前記通信装置を認証するための認証情報を前記通信装置に送信する情報送信部と、
    前記第1の信号が受信される前に、前記サービスで利用される情報の送信を要求する送信要求を前記通信装置に送信する要求送信部と、
    を備え、
    前記第1の信号受信部は、前記認証情報と前記送信要求とが前記通信装置に送信された後に、前記通信装置から、前記送信要求に応じた前記第1の信号を受信する、請求項1又は2に記載の管理サーバ。
  4. 前記第2の信号受信部は、前記認証情報と前記送信要求とが前記通信装置に送信された後に、前記通信装置の所定の設定を変更する操作が前記通信装置に実行される場合に、前記通信装置から前記第2の信号を受信し、
    前記第1の原因は、前記所定の設定が変更されたことを示す、請求項3に記載の管理サーバ。
  5. 前記第3の信号受信部は、前記認証情報と前記送信要求とが前記通信装置に送信された後に、前記通信装置が初期化される場合に、前記通信装置から前記第3の信号を受信し、
    前記第2の原因は、前記通信装置が初期化されたことを示す、請求項3又は4に記載の管理サーバ。
  6. 前記サービスは、前記通信装置に装着される消耗品を前記ユーザに発送するサービスである、請求項1から5のいずれか一項に記載の管理サーバ。
  7. 前記通信装置は、印刷機能を実行可能な装置であり、
    前記消耗品は、前記印刷機能で利用される着色剤を含むカートリッジであり、
    前記第1種の情報は、前記着色剤の残量に関する残量関係情報である、請求項6に記載の管理サーバ。
  8. 管理サーバためのコンピュータプログラムであって、
    前記管理サーバのコンピュータを以下の各部、即ち、
    通信装置から、第1の信号を受信する第1の信号受信部であって、前記第1の信号は、前記通信装置を識別する装置識別情報と、前記通信装置に関する第1種の情報と、前記第1種の情報とは異なる第2種の情報と、を含む、前記第1の信号受信部と、
    前記第1の信号が受信される場合に、前記第1の信号に含まれる少なくとも前記第1種の情報を利用して、前記第1の信号に含まれる前記装置識別情報によって識別される前記通信装置に関するサービスを提供するための提供処理を実行する提供処理実行部と、
    前記第1の信号が受信された後に、前記通信装置から、第2の信号を受信する第2の信号受信部であって、前記第2の信号は、前記装置識別情報と前記第2種の情報とを含むとともに、前記第1種の情報を含まない、前記第2の信号受信部と、
    前記第2の信号が受信される場合に、前記第1種の情報が前記第2の信号に含まれないことに起因して、前記提供処理を実行不可能な状態になった第1の原因を前記サービスの提供を受けるユーザに通知するための第1の通知処理を実行する第1の通知処理実行部と、
    前記第1の信号が受信された後に、前記通信装置から、第3の信号を受信する第3の信号受信部であって、前記第3の信号は、前記装置識別情報を含むとともに、前記第1種の情報と前記第2種の情報とを含まない、前記第3の信号受信部と、
    前記第3の信号が受信される場合に、前記第1種の情報が前記第3の信号に含まれないことに起因して、前記提供処理を実行不可能な状態になった第2の原因であって、前記第1の原因とは異なる第2の原因を前記ユーザに通知するための第2の通知処理を実行する第2の通知処理実行部と、
    として機能させる、コンピュータプログラム。
JP2019061410A 2019-03-27 2019-03-27 サーバ及びサーバのためのコンピュータプログラム Active JP7272049B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019061410A JP7272049B2 (ja) 2019-03-27 2019-03-27 サーバ及びサーバのためのコンピュータプログラム
US16/828,473 US11323429B2 (en) 2019-03-27 2020-03-24 Administration server, non-transitory computer-readable medium storing computer-readable instructions for administration server and method executed by administration server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019061410A JP7272049B2 (ja) 2019-03-27 2019-03-27 サーバ及びサーバのためのコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2020160955A true JP2020160955A (ja) 2020-10-01
JP7272049B2 JP7272049B2 (ja) 2023-05-12

Family

ID=72604147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019061410A Active JP7272049B2 (ja) 2019-03-27 2019-03-27 サーバ及びサーバのためのコンピュータプログラム

Country Status (2)

Country Link
US (1) US11323429B2 (ja)
JP (1) JP7272049B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12028328B2 (en) * 2022-01-24 2024-07-02 Sap Se Providing database performance report in restricted environment

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011813A (ja) * 2005-06-30 2007-01-18 Canon Marketing Japan Inc 消耗品発注システム、消耗品発注装置及び消耗品発注装置の制御方法、並びにプログラム
JP2008005062A (ja) * 2006-06-20 2008-01-10 Sharp Corp 画像ジョブ集計装置及び画像ジョブ集計システム
JP2008009961A (ja) * 2006-06-01 2008-01-17 Ricoh Co Ltd 発注支援システム、発注支援装置、機器監視装置、発注支援方法、機器監視方法及びプログラム
JP2016162047A (ja) * 2015-02-27 2016-09-05 京セラ株式会社 プリントサーバ及びプリントシステム
JP2017068723A (ja) * 2015-09-30 2017-04-06 ブラザー工業株式会社 サーバ
JP2017156848A (ja) * 2016-02-29 2017-09-07 ブラザー工業株式会社 サーバのためのコンピュータプログラム、及び、サーバ

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3970430B2 (ja) 1998-07-10 2007-09-05 株式会社リコー 画像形成装置サービスシステム
JP4847212B2 (ja) * 2006-05-29 2011-12-28 キヤノン株式会社 情報処理装置、印刷制御方法、プログラム及びコンピュータ可読の記憶媒体
JP4388564B2 (ja) 2007-05-21 2009-12-24 株式会社リコー 画像形成装置サービスシステム及び情報サービス方法
JP5803544B2 (ja) 2010-11-04 2015-11-04 ブラザー工業株式会社 通信システム、中継装置、通信装置、中継方法、および通信方法
JP5772011B2 (ja) * 2011-01-27 2015-09-02 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP2013084186A (ja) 2011-10-12 2013-05-09 Canon Inc 印字システム
US9465837B1 (en) * 2012-10-15 2016-10-11 Google Inc. Processing data requests for a schemaless datastore in accordance with constraint information
JP5974942B2 (ja) * 2013-03-15 2016-08-23 ブラザー工業株式会社 サーバ、及びネットワークシステム
JP6929181B2 (ja) * 2017-09-27 2021-09-01 キヤノン株式会社 デバイスと、その制御方法とプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011813A (ja) * 2005-06-30 2007-01-18 Canon Marketing Japan Inc 消耗品発注システム、消耗品発注装置及び消耗品発注装置の制御方法、並びにプログラム
JP2008009961A (ja) * 2006-06-01 2008-01-17 Ricoh Co Ltd 発注支援システム、発注支援装置、機器監視装置、発注支援方法、機器監視方法及びプログラム
JP2008005062A (ja) * 2006-06-20 2008-01-10 Sharp Corp 画像ジョブ集計装置及び画像ジョブ集計システム
JP2016162047A (ja) * 2015-02-27 2016-09-05 京セラ株式会社 プリントサーバ及びプリントシステム
JP2017068723A (ja) * 2015-09-30 2017-04-06 ブラザー工業株式会社 サーバ
JP2017156848A (ja) * 2016-02-29 2017-09-07 ブラザー工業株式会社 サーバのためのコンピュータプログラム、及び、サーバ

Also Published As

Publication number Publication date
JP7272049B2 (ja) 2023-05-12
US11323429B2 (en) 2022-05-03
US20200314084A1 (en) 2020-10-01

Similar Documents

Publication Publication Date Title
US8958090B2 (en) Image forming apparatus including an authentication processor, method, and computer readable medium
US9787859B2 (en) Image processing system, information processing device, and non-transitory computer readable medium for managing a consumable item
US8400650B2 (en) Network printer and network printing method of restricting host from using network printer
US9569147B2 (en) Image forming apparatus, image processing system, and method
US20120198534A1 (en) Information processing system, apparatus, method, and program storage medium
JP6084066B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
US11645024B2 (en) Resuming print job by using accounting information
JP6950412B2 (ja) プリンタと通信システム
US11113014B2 (en) Information processing apparatus determines whether image processing device suitable to execute processing according to reliability and confidentiality information
US10248066B2 (en) Image forming system, image forming apparatus, and authentication server
US9955035B2 (en) Pull print system that improves security performance
US10750052B2 (en) Image forming apparatus granting access and authorization to client or server to perform remote support service according to list of operations selected by the image forming apparatus
US10974516B2 (en) Device, method for controlling device, and storage medium
JP7272049B2 (ja) サーバ及びサーバのためのコンピュータプログラム
JP7298217B2 (ja) 情報処理システム、情報処理装置、情報処理プログラム、画像処理装置及び画像処理プログラム
JP6256417B2 (ja) 印刷制御装置、プログラムおよび印刷システム
JP7272054B2 (ja) サーバ及びサーバのためのコンピュータプログラム
US9584680B2 (en) Function providing system and recording medium for using functions provided by server
JP2023106177A (ja) 通信システム、サーバのためのコンピュータプログラム、及び、端末装置のためのアプリケーションプログラム
US11632484B2 (en) Image processing apparatus and non-transitory computer readable medium for preventing disclosure of contents of image data
US20090180137A1 (en) Device setting system, device setting method, and computer-readable recording medium saving device setting program
US10198226B2 (en) Image forming apparatus, control method therefor, and computer-readable storage medium in which a restriction mode restricts image formation by a cartridge that is a predetermined cartridge
JP6107795B2 (ja) 画像処理装置、その制御方法、情報処理装置、その制御方法、および、プログラム
US20220318734A1 (en) Management program and management method
JP7327048B2 (ja) 通信システム、端末装置のためのコンピュータプログラム、及び、端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230410

R150 Certificate of patent or registration of utility model

Ref document number: 7272049

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150