JP2022028766A - Device data management system, control method, and program - Google Patents

Device data management system, control method, and program Download PDF

Info

Publication number
JP2022028766A
JP2022028766A JP2021182716A JP2021182716A JP2022028766A JP 2022028766 A JP2022028766 A JP 2022028766A JP 2021182716 A JP2021182716 A JP 2021182716A JP 2021182716 A JP2021182716 A JP 2021182716A JP 2022028766 A JP2022028766 A JP 2022028766A
Authority
JP
Japan
Prior art keywords
device data
alias
organization
management system
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021182716A
Other languages
Japanese (ja)
Other versions
JP7247307B2 (en
Inventor
淳史 佐藤
Junji Sato
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2018010492A external-priority patent/JP6983677B2/en
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2021182716A priority Critical patent/JP7247307B2/en
Publication of JP2022028766A publication Critical patent/JP2022028766A/en
Application granted granted Critical
Publication of JP7247307B2 publication Critical patent/JP7247307B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To resolve a risk that device data managed in a device data management system is easily changed by a third person not related to device setting work when the device data has easily been specified in a case where an authentication method other than user authentication is adopted to emphasize work efficiency upon application of the device data to a device.
SOLUTION: Device setting work is caused to be performed with temporary specification information in association with device data.
SELECTED DRAWING: Figure 10
COPYRIGHT: (C)2022,JPO&INPIT

Description

本発明は、デバイスの設定作業に利用される設定データに従って自動的にデバイスの設定作業を実行させるためのデバイスデータ管理システム、制御方法、およびプログラムに関する。 The present invention relates to a device data management system, a control method, and a program for automatically executing a device setting work according to the setting data used for the device setting work.

情報処理装置(例えばデジタル複合機)を導入するにあたっては、導入先の顧客の要望に応じた適切な設定作業が必要である。設定作業には、例えばファームウェアのアップデートや各種設定値の変更、アプリケーションのインストールなどがあるが、作業項目数が多いと時間がかかるうえに人為的なミスが発生しやすい。また、大規模な商談などでは、同じ設定作業を複数の情報処理装置に対して実施することもあり、効率が悪い。そこで、あらかじめ設定作業内容を定義した設定データを作成しておき、設定作業時には設定データに基づき自動的に設定値の変更やアプリケーションのインストールを行うことで設定作業の効率化を図るデバイスデータ管理システムがある。デバイスデータ管理システムの主な利用方法として、顧客の要望を聞き取る営業担当者がオフィスで設定データを作成し、設定担当者が工場などで設定データを使用して設定作業を行うことが考えられる。そのようなデバイスデータ管理システムについては特許文献1が開示している。 When introducing an information processing device (for example, a digital multifunction device), it is necessary to perform appropriate setting work according to the request of the customer at the introduction destination. Setting work includes, for example, updating firmware, changing various setting values, installing applications, etc., but if there are many work items, it takes time and human error is likely to occur. In addition, in large-scale business negotiations, the same setting work may be performed on a plurality of information processing devices, which is inefficient. Therefore, a device data management system that creates setting data that defines the setting work contents in advance, and automatically changes the setting values and installs applications based on the setting data during the setting work to improve the efficiency of the setting work. There is. As a main method of using the device data management system, it is conceivable that a sales person who listens to a customer's request creates setting data in an office, and a setting person uses the setting data in a factory or the like to perform setting work. Patent Document 1 discloses such a device data management system.

特開2017-76857号公報Japanese Unexamined Patent Publication No. 2017-76857

設定作業に利用される設定データ、具体的には情報処理装置(以降、デバイスと呼称する)の設定値として適用されるデバイスデータを外部装置からデバイスが取得する際、作業の効率化を目的にデバイスはユーザー認証とは別の認証方法で外部装置から取得することが考えられる。しかし、ユーザー認証されないため外部装置上のデバイスデータへ不正にアクセスされる虞があり、なりすまし攻撃などによってデバイスの設定作業に関係がない第三者にデバイスデータを安易に変更されてしまう恐れがある。 For the purpose of improving work efficiency when a device acquires setting data used for setting work, specifically device data applied as a setting value of an information processing device (hereinafter referred to as a device) from an external device. It is conceivable that the device is acquired from an external device by an authentication method different from the user authentication. However, since user authentication is not performed, there is a risk of unauthorized access to the device data on the external device, and there is a risk that the device data will be easily changed by a third party who is not involved in the device setting work due to spoofing attacks. ..

そこで本発明は、デバイスデータに対して一時的な特定情報を関連付け、その特定情報でもってデバイスの設定作業を行わせることで、デバイスデータへの不正アクセスの可能性を低減させることを目的とする。 Therefore, an object of the present invention is to reduce the possibility of unauthorized access to device data by associating temporary specific information with device data and performing device setting work using the specific information. ..

本発明の一実施例に係るデバイス管理システムは、デバイスの設定処理に利用されるデバイスデータと、前記デバイスデータごとにユニークに付与されるIDとを関連づけて格納するデバイスデータ管理システムであって、前記デバイスデータを一意に特定することが可能となる前記IDの発行とは別に、前記IDと同じく前記デバイスデータを一意に特定することが可能となるエイリアスを発行する発行手段と、要求元からリクエストを受信したことに伴い前記リクエストに含まれる前記エイリアスを用いて前記デバイスデータを特定し、特定された前記デバイスデータを提供する提供手段と、を有し、発行された前記エイリアスが無効に設定されると、無効となった前記エイリアスを基に前記デバイスデータが提供されることのないように制御することを特徴とする。 The device management system according to an embodiment of the present invention is a device data management system that stores device data used for device setting processing in association with an ID uniquely assigned to each device data. Apart from issuing the ID that can uniquely identify the device data, an issuing means that issues an alias that can uniquely identify the device data as well as the ID, and a request from the requester. The device data is specified by using the alias included in the request in connection with the receipt of the device, and the provided means for providing the specified device data is provided, and the issued alias is set to be invalid. Then, the device data is controlled so as not to be provided based on the invalid alias.

本発明により、デバイスデータに対して一時的な特定情報を関連付け、その特定情報でもってデバイスの設定作業を行わせることが可能となり、デバイスデータへの不正アクセスの可能性を低減できる。 INDUSTRIAL APPLICABILITY According to the present invention, temporary specific information can be associated with device data, and the device setting work can be performed using the specific information, and the possibility of unauthorized access to the device data can be reduced.

デバイスデータ管理システムの構成を示す説明図Explanatory diagram showing the configuration of the device data management system 管理サーバー101のハードウェア構成についての説明図Explanatory drawing about hardware configuration of management server 101 管理サーバー101、PC102、デバイス103のソフトウェア構成を示す説明図Explanatory diagram showing software configuration of management server 101, PC 102, and device 103 デバイス104のハードウェア構成を示す説明図Explanatory diagram showing the hardware configuration of the device 104 設定データの一例を示す説明図Explanatory diagram showing an example of setting data デバイス103で実行するスクリプトの一例を示す説明図Explanatory diagram showing an example of a script executed on the device 103 PC102で設定データを管理する際の画面例を示す説明図Explanatory diagram showing a screen example when managing setting data on PC102 PC102で設定データを編集する際の画面例を示す説明図Explanatory diagram showing a screen example when editing setting data on PC102 エイリアス管理部303が管理しているエイリアス情報の一例を示す説明図Explanatory diagram showing an example of the alias information managed by the alias management unit 303. 管理サーバー101がエイリアス情報を更新する処理の流れを示すフローチャートFlow chart showing the flow of processing for the management server 101 to update the alias information PC102が管理サーバー101から設定データ一覧を取得する処理の流れを示すフローチャートA flowchart showing the flow of the process in which the PC 102 acquires the setting data list from the management server 101. PC102における設定データ管理画面および編集画面の一例を示す説明図Explanatory drawing which shows an example of setting data management screen and edit screen in PC 102 デバイス103が管理サーバー101からスクリプトを取得する際の画面例を示す説明図Explanatory diagram showing an example of a screen when the device 103 acquires a script from the management server 101. デバイス103が管理サーバー101からスクリプトを取得する処理の流れを示すフローチャートA flowchart showing the flow of processing in which the device 103 acquires a script from the management server 101. 管理サーバー101がPC102に送信する設定データの一例を示す説明図Explanatory diagram showing an example of setting data transmitted by the management server 101 to the PC 102. PC102で設定データを編集する際の画面例を示す説明図Explanatory diagram showing a screen example when editing setting data on PC102 エイリアス管理部303が管理しているエイリアス情報の一例を示す説明図Explanatory diagram showing an example of the alias information managed by the alias management unit 303. 管理サーバー101がエイリアス情報を更新する処理の流れを示すフローチャートFlow chart showing the flow of processing for the management server 101 to update the alias information PC102が管理サーバー101から設定データ一覧を取得する処理の流れを示すフローチャートA flowchart showing the flow of the process in which the PC 102 acquires the setting data list from the management server 101. PC102で設定データを管理する際の画面例を示す説明図Explanatory diagram showing a screen example when managing setting data on PC102 管理サーバー101がPC102に送信する設定データの一例を示す説明図Explanatory diagram showing an example of setting data transmitted by the management server 101 to the PC 102.

以下、本発明を実施するための最良の形態について図面を用いて説明する。 Hereinafter, the best mode for carrying out the present invention will be described with reference to the drawings.

(実施例1)
図1は、本発明の一実施例を適用可能な管理サーバーが動作するデバイスデータ管理システムの構成を示す説明図である。管理サーバー101はデジタル複合機に代表されるネットワークデバイス(以降、「デバイス」と省略する)の設定値などを含むデータ(デバイスデータ)を管理する管理サーバーである。
(Example 1)
FIG. 1 is an explanatory diagram showing a configuration of a device data management system in which a management server to which an embodiment of the present invention is applicable operates. The management server 101 is a management server that manages data (device data) including setting values of a network device (hereinafter abbreviated as "device") represented by a digital multifunction device.

PC102は、管理サーバー101に接続し、ユーザー認証をしたうえでデバイスデータの作成や編集を行う情報処理装置である。デバイス103は、デジタル複合機に代表されるネットワークデバイスである。デバイス103は、ユーザー認証以外の認証(たとえば、デバイス認証などの公知の認証技術)を行って管理サーバー101に接続し、PC102で作成したデバイスデータを取得する。なお、実施例で説明する設定データに関するサービス以外のWebサービスを利用する際には、ユーザー認証を行う形態でも良い。これらの機器はすべて通信回線100により通信可能に接続されている。 The PC 102 is an information processing device that connects to the management server 101, authenticates the user, and then creates and edits device data. The device 103 is a network device typified by a digital multifunction device. The device 103 performs authentication other than user authentication (for example, a known authentication technique such as device authentication), connects to the management server 101, and acquires device data created by the PC 102. When using a Web service other than the service related to the setting data described in the embodiment, the user authentication may be performed. All of these devices are communicably connected by the communication line 100.

図2は、管理サーバー101のハードウェア構成についての説明図である。ハードディスク(HDD)212には、後述のすべての説明で動作主体となる本実施例に係るデバイスデータ管理プログラムが格納される。201はCPUで、後述のすべての説明において特に断りのない限り、ハードウェア上の実行の主体である。一方ソフトウェア上の制御の主体は、上述のように、ハードディスク(HDD)212に格納されたデバイスデータ管理プログラムである。即ち、CPU201が、HDD212にコンピューター読み取り可能に記録されたデバイス管理プログラムを読み出して実行することにより、後述する管理サーバー101の機能を実現する。 FIG. 2 is an explanatory diagram of the hardware configuration of the management server 101. The hard disk (HDD) 212 stores the device data management program according to the present embodiment, which is the main operating unit in all the explanations described later. Reference numeral 201 denotes a CPU, which is the main body of execution on hardware unless otherwise specified in all the explanations described below. On the other hand, the main body of control on the software is a device data management program stored in the hard disk (HDD) 212 as described above. That is, the CPU 201 realizes the function of the management server 101 described later by reading and executing the device management program readable by the computer in the HDD 212.

202はROMで、BIOSやブートプログラムが格納されている。203はRAMで、CPU201の主メモリー、ワークエリア等として機能する。205はキーボードコントローラ(KBC)で、キーボード(KB)209やポインティングデバイス(PD)210などからの指示入力を制御する。206はディスプレイコントローラ(DSPC)で、ディスプレイ(DSP)211の表示を制御する。207はディスクコントローラ(DKC)で、ハードディスク(HDD)212やCD-ROM(CD)213などの記憶装置へのアクセスを制御するものである。HDD212およびCD-ROM(CD)213などには、ブートプログラム、オペレーティングシステム、データベース、デバイスデータ管理プログラムおよびそのデータ等が記憶されている。208はインタフェースコントローラ(IFC)で、ネットワーク100を介してPC102やデバイス103とのデータ通信を行う。これらの各構成要素は、システムバス204上に配置される。 202 is a ROM, which stores a BIOS and a boot program. Reference numeral 203 denotes a RAM, which functions as a main memory, a work area, and the like of the CPU 201. Reference numeral 205 denotes a keyboard controller (KBC), which controls instruction input from a keyboard (KB) 209, a pointing device (PD) 210, or the like. Reference numeral 206 is a display controller (DSPC), which controls the display of the display (DSP) 211. Reference numeral 207 is a disk controller (DKC), which controls access to a storage device such as a hard disk (HDD) 212 and a CD-ROM (CD) 213. A boot program, an operating system, a database, a device data management program, data thereof, and the like are stored in the HDD 212, the CD-ROM (CD) 213, and the like. Reference numeral 208 denotes an interface controller (IFC), which performs data communication with the PC 102 and the device 103 via the network 100. Each of these components is located on system bus 204.

なお、本実施例に係るデバイスデータ管理プログラムは、CD-ROMなどの記憶媒体に格納された形で供給されても良い。その場合には図2に示すCD213などによって記憶媒体からプログラムが読み取られ、HDD212にインストールされる。また、PC102のハードウェア構成も図2に示す通りである。 The device data management program according to this embodiment may be supplied in a form of being stored in a storage medium such as a CD-ROM. In that case, the program is read from the storage medium by the CD 213 or the like shown in FIG. 2 and installed in the HDD 212. The hardware configuration of the PC 102 is also as shown in FIG.

図3は、管理サーバー101、PC102、デバイス103のソフトウェア構成を示す説明図である。管理サーバー101において、認証部300は、PC102やデバイス103からの認証要求に応じて認証を行い、PC102やデバイス103がデバイスデータ管理システムを利用可能かどうかの判断を行う。アクセス制御部301は、認証部300の認証結果および、後述のデータアクセス権編集部312で設定されたアクセス権に応じて、PC102およびデバイス103からのデバイスデータへのアクセスを制御する。デバイスデータ管理部302は、PC102から送信されたデバイスデータを管理する。デバイスデータには、後述の設定データやスクリプトが含まれている。エイリアス管理部303は、デバイスデータ管理部302で管理しているデバイスデータのIDのエイリアスを管理する。エイリアスとは、IDの代わりとなる識別情報のことであり、IDを変更せずともエイリアスを変更することでデバイスデータの提供範囲に対応することが可能となる。 FIG. 3 is an explanatory diagram showing software configurations of the management server 101, PC 102, and device 103. In the management server 101, the authentication unit 300 authenticates in response to an authentication request from the PC 102 or the device 103, and determines whether the PC 102 or the device 103 can use the device data management system. The access control unit 301 controls access to device data from the PC 102 and the device 103 according to the authentication result of the authentication unit 300 and the access right set by the data access right editing unit 312 described later. The device data management unit 302 manages the device data transmitted from the PC 102. The device data includes the setting data and scripts described later. The alias management unit 303 manages aliases for device data IDs managed by the device data management unit 302. The alias is identification information that is a substitute for the ID, and it is possible to correspond to the provision range of device data by changing the alias without changing the ID.

PC102において、認証要求部310は、管理サーバー101に対して認証要求を送信する。このとき、管理サーバー101でデバイスデータへのアクセス権を判定するため、認証要求部310はIDとパスワードを用いたユーザー認証を行う。設定データ編集部311は、管理サーバー101から設定データを取得し、ユーザーからの指示に従い設定データの更新や管理サーバー101への保存を行う。データアクセス権編集部312は、管理サーバー101で管理されているデバイスデータへのアクセス権の設定を行う。アクセス権の設定は、デバイスデータごとでも良いし、ユーザーごと、あるいは複数のユーザーをまとめたグループ(例えば組織)ごとに設定しても良い。 In the PC 102, the authentication request unit 310 transmits an authentication request to the management server 101. At this time, in order to determine the access right to the device data on the management server 101, the authentication request unit 310 performs user authentication using the ID and the password. The setting data editing unit 311 acquires the setting data from the management server 101, updates the setting data, and saves the setting data in the management server 101 according to an instruction from the user. The data access right editing unit 312 sets the access right to the device data managed by the management server 101. The access right may be set for each device data, for each user, or for each group (for example, an organization) in which a plurality of users are grouped.

スクリプト生成部313は、設定データ編集部311が管理サーバー101に設定データを保存する際に、設定データの内容に基づきスクリプト(デバイス103が実行可能なコマンド群)を生成し、設定データと関連づけて管理サーバー101に保存する。本実施例では、PC102でスクリプトを生成しているが、管理サーバー101で生成しても良い。その場合、スクリプト生成部313は管理サーバー101上で動作し、PC102から設定データが保存された際にデバイスデータ管理部302からスクリプト生成部313が呼び出されることによりスクリプトを生成する。いずれの場合も、設定データとスクリプトは1対1で保存される。 When the setting data editing unit 311 saves the setting data in the management server 101, the script generation unit 313 generates a script (command group that can be executed by the device 103) based on the contents of the setting data, and associates it with the setting data. Save to the management server 101. In this embodiment, the script is generated by the PC 102, but it may be generated by the management server 101. In that case, the script generation unit 313 operates on the management server 101, and when the setting data is saved from the PC 102, the script generation unit 313 is called from the device data management unit 302 to generate a script. In either case, the configuration data and the script are stored one-to-one.

デバイス103において、認証要求部320は、管理サーバー101に対して認証要求を送信する。このとき、デバイス103は管理サーバー101が管理しているデバイスデータのうち特定のスクリプトを取得するだけであるため、ユーザー認証以外の認証(たとえばデバイス認証)を行う。ユーザー認証が不要であるため、デバイスの電源を入れることによってデバイスデータのIDを知るユーザーであれば誰でもデバイスの設定を行える。スクリプト取得部321は、管理サーバー101から、デバイスデータのうちスクリプトを取得する。スクリプト実行部322は、スクリプト取得部321が取得したスクリプトを実行し、デバイス103の設定変更やファイルのダウンロードなどを行う。 In the device 103, the authentication request unit 320 transmits an authentication request to the management server 101. At this time, since the device 103 only acquires a specific script from the device data managed by the management server 101, authentication other than user authentication (for example, device authentication) is performed. Since user authentication is not required, any user who knows the device data ID by turning on the device can set the device. The script acquisition unit 321 acquires a script from the device data from the management server 101. The script execution unit 322 executes the script acquired by the script acquisition unit 321 to change the settings of the device 103, download the file, and the like.

PC102やデバイス103と管理サーバー101は、REST(Representational State Transfer)やSOAP(Simple Object Access Protocol)などの公知の技術を用いて通信を行う。 The PC 102 or the device 103 and the management server 101 communicate with each other using known techniques such as REST (Representational State Transfer) and SOAP (Simple Object Access Protocol).

図4は、デバイス104のハードウェア構成を示す説明図である。図4において、400は、デバイス104の一例としての、印刷機能やスキャン機能、ネットワーク通信機能などを備える画像形成装置である。401は画像形成装置全体の制御を司るCPUである。402はCPU401が実行する印刷処理プログラムやフォントデータを格納するROMである。403はCPU401のワークエリア、受信バッファ、画像描画に使用されるRAMである。404は画像形成装置400の設定値などを記録するハードディスク(HDD)である。 FIG. 4 is an explanatory diagram showing a hardware configuration of the device 104. In FIG. 4, 400 is an image forming apparatus having a printing function, a scanning function, a network communication function, and the like, as an example of the device 104. Reference numeral 401 denotes a CPU that controls the entire image forming apparatus. Reference numeral 402 is a ROM for storing the print processing program and font data executed by the CPU 401. Reference numeral 403 is a work area of the CPU 401, a reception buffer, and a RAM used for drawing an image. Reference numeral 404 is a hard disk (HDD) for recording the set values of the image forming apparatus 400.

405は各種スイッチやボタン、並びに、タッチパネル、メッセージ表示用の液晶表示部で構成される操作パネルである。操作パネル405では、ユーザーが前記画像形成装置の設定値を変更することが可能である。406はネットワークに接続するためのネットワークインタフェースである。407は記録紙に印刷を行うプリンタエンジンである。408は原稿を読み取るためのスキャナーである。409はファクシミリの送受信を行うための通信部である。 Reference numeral 405 is an operation panel including various switches and buttons, a touch panel, and a liquid crystal display unit for displaying messages. On the operation panel 405, the user can change the set value of the image forming apparatus. 406 is a network interface for connecting to a network. 407 is a printer engine that prints on recording paper. Reference numeral 408 is a scanner for reading a document. Reference numeral 409 is a communication unit for transmitting and receiving facsimile.

図5は、管理サーバー101が管理するデバイスデータのうち設定データの一例を示す説明図である。設定データとして、設定データID、組織ID、設定データ名、設定値ファイル、アドレス帳、対象デバイスの情報を保持している。設定データIDは、その設定データを一意に特定するための識別子であり、設定データ毎にユニークに付与されるIDである。デバイス103がスクリプトを特定する際にも使用する情報であり、デバイス103の操作パネル405から入力しやすく、かつ推測されにくいランダムな数字で構成されている。 FIG. 5 is an explanatory diagram showing an example of setting data among the device data managed by the management server 101. As the setting data, the setting data ID, the organization ID, the setting data name, the setting value file, the address book, and the information of the target device are held. The setting data ID is an identifier for uniquely identifying the setting data, and is an ID uniquely assigned to each setting data. This information is also used by the device 103 to specify the script, and is composed of random numbers that are easy to input from the operation panel 405 of the device 103 and difficult to guess.

組織IDは、その設定データを所有している組織のIDである。設定データ名は、ユーザーがその設定データを識別しやすくするための任意の文字列である。設定値ファイルは、デバイス103に適用する各種設定値が記述されたファイルの識別子である。設定値ファイルには、たとえばデバイス103の管理者アカウントやパスワード、連絡先メールアドレスなどの機密情報、個人情報が含まれる場合がある。アドレス帳は、デバイス103に適用するアドレス帳の識別子である。アドレス帳には、FAX番号やメールアドレスなどの個人情報が含まれる場合がある。対象デバイスは、その設定データを適用する対象のデバイスの識別子である。 The organization ID is the ID of the organization that owns the setting data. The setting data name is an arbitrary character string for making it easy for the user to identify the setting data. The setting value file is an identifier of a file in which various setting values applied to the device 103 are described. The setting value file may include, for example, an administrator account and password of the device 103, confidential information such as a contact e-mail address, and personal information. The address book is an identifier of the address book applied to the device 103. The address book may contain personal information such as fax numbers and e-mail addresses. The target device is an identifier of the target device to which the setting data is applied.

図6は、デバイス103で実行するスクリプトの一例を示す説明図である。具体的には、図5に示す「設定データID=3152486128」の設定データに関連づけられたスクリプトの例であり、処理No.(処理の順番)、処理の内容、処理で使用するコンテンツの種類、および該コンテンツの識別子を保持している。スクリプト実行部322は、設定データIDをキーとしてまず図6に示すスクリプトをダウンロードし、処理No.に従い順次設定処理を実行する。処理の内容にコンテンツIDが指定されている場合は、その都度スクリプト実行部322が通信回線100を経由してコンテンツを取得する。各種コンテンツは、コンテンツIDをキーとして、デバイスデータとは別に管理されていて、図1に不図示のコンテンツサーバーで管理していても良いし、管理サーバー101がその機能を有していても良い。 FIG. 6 is an explanatory diagram showing an example of a script executed by the device 103. Specifically, it is an example of a script associated with the setting data of "setting data ID = 3152486128" shown in FIG. (Order of processing), content of processing, type of content used in processing, and identifier of the content are held. The script execution unit 322 first downloads the script shown in FIG. 6 using the setting data ID as a key, and processes No. The setting process is executed sequentially according to the above. When the content ID is specified in the processing content, the script execution unit 322 acquires the content via the communication line 100 each time. Various contents are managed separately from the device data by using the content ID as a key, and may be managed by a content server (not shown in FIG. 1), or the management server 101 may have the function. ..

図6のスクリプトの例では、1番目の処理(処理No.001)として設定値ファイルS001をダウンロードし、2番目の処理(処理No.002)としてその設定値ファイルS001をデバイス103に適用する、という手順が記述されている。3番目の処理(処理No.003)として再起動を行い、4番目の処理(処理No.004)としてアドレス帳の情報が記載されたA社本社用.csvをダウンロードし、5番目の処理(処理No.005)としてダウンロードしたファイルをアドレス帳にインポートすることになる。図6に示すスクリプトは実際には、JSON(JavaScript Object Notation)などの構造化データとして表現され、デバイス103のスクリプト実行部322で解釈され実行される。 In the example of the script of FIG. 6, the setting value file S001 is downloaded as the first process (process No. 001), and the setting value file S001 is applied to the device 103 as the second process (process No. 002). The procedure is described. For the head office of company A where the address book information is described as the third process (process No. 003) and restarted as the fourth process (process No. 004). The csv is downloaded, and the file downloaded as the fifth process (process No. 005) is imported into the address book. The script shown in FIG. 6 is actually expressed as structured data such as JSON (Javascript Object Notification), and is interpreted and executed by the script execution unit 322 of the device 103.

図7は、PC102で設定データを管理する際の画面例を示す説明図である。図7に示す画面は、PC102上で動作するクライアントアプリケーションで表示しても良いし、管理サーバー101が提供するWebアプリケーションとして、PC102からWebブラウザーで管理サーバー101に接続することで表示しても良い。 FIG. 7 is an explanatory diagram showing an example of a screen when the setting data is managed by the PC 102. The screen shown in FIG. 7 may be displayed by a client application running on the PC 102, or may be displayed by connecting the PC 102 to the management server 101 with a Web browser as a Web application provided by the management server 101. ..

図7(a)は、最初に表示されるログイン画面である。ここでユーザー認証に成功すると、図7(b)が表示される。図7(b)は、設定データの一覧画面である。ログインしたユーザーが参照可能な設定データだけが表示されていて、具体的には、図5で例示した設定データのうちUser01の所属する組織の組織ID=0001が所有しているものだけが表示されている。この画面では設定データの作成や削除といった管理操作できる。 FIG. 7A is a login screen displayed first. If the user authentication is successful here, FIG. 7B is displayed. FIG. 7B is a list screen of setting data. Only the setting data that can be referred to by the logged-in user is displayed. Specifically, among the setting data exemplified in FIG. 5, only the setting data owned by the organization ID = 0001 of the organization to which User01 belongs is displayed. ing. On this screen, you can perform management operations such as creating and deleting setting data.

図8は、PC102で設定データを編集する際の画面例を示す説明図である。図8(a)は、図7(b)で設定データID=3152486128の設定データの編集ボタンを押下したときに表示される画面例を示している。設定データIDは管理サーバー101が自動的に決定するIDであるため変更はできない。それ以外の情報として、設定データ名や、設定値ファイル、アドレス帳の編集が可能である。また、該設定データを利用可能な組織として、委託先組織の指定が可能である。委託先組織のユーザーは、設定データを利用してデバイス104の設定作業を行うことが可能となる。設定値ファイルやアドレス帳といったコンテンツデータは、参照ボタンを押下して、図1に不図示のコンテンツサーバーに登録済みのコンテンツを選択しても良いし、PC102のHDD212に保存されたファイルを選択しても良い。 FIG. 8 is an explanatory diagram showing an example of a screen when editing setting data on the PC 102. FIG. 8A shows an example of a screen displayed when the edit button of the setting data of the setting data ID = 3152486128 is pressed in FIG. 7B. Since the setting data ID is an ID automatically determined by the management server 101, it cannot be changed. As other information, the setting data name, setting value file, and address book can be edited. In addition, it is possible to specify an outsourced organization as an organization that can use the setting data. The user of the outsourced organization can perform the setting work of the device 104 by using the setting data. For content data such as setting value files and address books, you may press the browse button and select the content registered in the content server (not shown in FIG. 1), or select the file saved in the HDD 212 of the PC 102. May be.

図8(a)で保存ボタンを押下すると、設定データ編集部311は、ユーザーが入力した設定データを管理サーバー101に送信して保存する。さらに、コンテンツとしてPC102に保存されているファイルを指定した場合は、保存ボタンを押下した際に設定データ編集部311が、指定されたコンテンツを図1に不図示のコンテンツサーバーに送信して保存する。 When the save button is pressed in FIG. 8A, the setting data editing unit 311 sends the setting data input by the user to the management server 101 and saves it. Further, when a file saved in the PC 102 is specified as the content, the setting data editing unit 311 sends the specified content to a content server (not shown in FIG. 1) and saves the specified content when the save button is pressed. ..

図8(b)は、図8(a)で委託先の選択ボタンを押下した際に表示される委託先選択画面であり、委託先の提供範囲を決定するための画面でもある。必要に応じて、委託先の追加登録や削除が可能である。ここで選択した組織からは、図8(a)に示す設定データの参照や編集が可能になり、そのようなことが可能になる組織が委託先の提供範囲となる。 FIG. 8B is a contractor selection screen displayed when the contractor selection button is pressed in FIG. 8A, and is also a screen for determining the provision range of the contractor. If necessary, additional registration or deletion of the contractor is possible. From the organization selected here, the setting data shown in FIG. 8A can be referred to and edited, and the organization that enables such operation is the scope of provision of the contractor.

図9は、エイリアス管理部303が管理しているエイリアス情報の一例を示す説明図である。設定データIDと委託先組織IDの組み合わせごとにエイリアスを割り当てていて、エイリアスごとに有効か無効かを示すステータスを管理している。有効な場合にはエイリアスの有効期限を設定している。本実施例において有効期限は、所定の有効期限(たとえば委託開始から3か月)を設定しているが、図8の画面においてユーザーに有効期限を指定させても良い。このように各情報が関連付けられて管理される情報をエイリアス情報と称するが、必ずしもこれらの情報に限るものではなく、例えば、委託先組織IDが欠けた状態のエイリアス情報もあり得る。 FIG. 9 is an explanatory diagram showing an example of the alias information managed by the alias management unit 303. An alias is assigned to each combination of the setting data ID and the outsourced organization ID, and the status indicating whether the alias is valid or invalid is managed. If it is valid, the expiration date of the alias is set. In this embodiment, the expiration date is set to a predetermined expiration date (for example, 3 months from the start of consignment), but the user may be allowed to specify the expiration date on the screen of FIG. The information in which each information is associated and managed in this way is referred to as alias information, but it is not necessarily limited to these information, and for example, alias information in a state where the outsourced organization ID is missing may be possible.

図10は、管理サーバー101がエイリアス情報を更新する処理の流れを示すフローチャートである。図10のフローチャートに示す処理は、管理サーバー101のエイリアス管理部303により実行される。すなわち図10のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。 FIG. 10 is a flowchart showing a flow of processing in which the management server 101 updates the alias information. The process shown in the flowchart of FIG. 10 is executed by the alias management unit 303 of the management server 101. That is, the processing of the flowchart of FIG. 10 is realized by the CPU 201 reading and executing the program recorded in the HDD 212.

ステップS1001において、エイリアス管理部303は、デバイスデータ管理部302からのエイリアス情報更新指示を受け、デバイスデータ管理部302が保存した設定データを取得する。ステップS1002において、エイリアス管理部303は、ステップS1001で取得した設定データにおいて委託先組織IDが指定されていたかどうかを判定する。委託先組織IDが指定されている場合ステップS1003に進み、指定されていない場合はステップS1007に進む。 In step S1001, the alias management unit 303 receives an alias information update instruction from the device data management unit 302, and acquires the setting data saved by the device data management unit 302. In step S1002, the alias management unit 303 determines whether or not the outsourced organization ID is specified in the setting data acquired in step S1001. If the outsourced organization ID is specified, the process proceeds to step S1003, and if not specified, the process proceeds to step S1007.

ステップS1003において、エイリアス管理部303は、ステップS1001で取得した設定データIDと委託先組織IDの組み合わせに合致するエイリアス情報が存在するかどうかを判定する。合致するエイリアス情報が存在する場合はステップS1005に進み、存在しない場合はステップS1004に進む。ステップS1004において、エイリアス管理部303は、ステップS1001で取得した設定データIDと委託先組織IDの組み合わせに対応するエイリアスを発行し、エイリアス情報を追加する。これにより、設定データIDと委託先組織IDとエイリアス、そしてデバイスデータが関連付いたエイリアス情報ができる。 In step S1003, the alias management unit 303 determines whether or not there is alias information that matches the combination of the setting data ID acquired in step S1001 and the outsourced organization ID. If the matching alias information exists, the process proceeds to step S1005, and if it does not exist, the process proceeds to step S1004. In step S1004, the alias management unit 303 issues an alias corresponding to the combination of the setting data ID acquired in step S1001 and the outsourced organization ID, and adds the alias information. As a result, the setting data ID, the outsourced organization ID, the alias, and the alias information associated with the device data can be created.

ステップS1005において、エイリアス管理部303は、ステップS1001で取得した設定データIDと委託先組織IDの組み合わせに合致するエイリアス情報のステータスを有効に設定するとともに、所定の有効期限を設定する。ステップS1006において、エイリアス管理部303は、該設定データIDに合致するエイリアス情報のうち、該委託先組織IDに合致しないエイリアス情報のステータスを無効に設定する。たとえば、保存した設定データIDが3152486128で委託先組織IDとして0002が指定されていた場合、図9の例において、2行目(設定データID=3152486128で委託先組織ID=0007)のステータスを無効にする。これは、ひとつの設定データを同時に複数の委託先組織に委託できなくするためである。 In step S1005, the alias management unit 303 effectively sets the status of the alias information matching the combination of the setting data ID acquired in step S1001 and the outsourced organization ID, and sets a predetermined expiration date. In step S1006, the alias management unit 303 sets invalid the status of the alias information that does not match the outsourced organization ID among the alias information that matches the setting data ID. For example, when the saved setting data ID is 3152486128 and 0002 is specified as the outsourced organization ID, the status of the second line (setting data ID = 3152486128 and outsourced organization ID = 0007) is invalidated in the example of FIG. To. This is to prevent one setting data from being outsourced to multiple outsourced organizations at the same time.

ステップS1007において、エイリアス管理部303は、該設定データIDに合致するすべてのエイリアス情報のステータスを無効に設定する。たとえば、保存した設定データIDが3152486128で委託先組織が指定されていなかった場合、図9の例において、1行目(設定データID=3152486128で委託先組織ID=0002)と2行目(設定データID=3152486128で委託先組織ID=0007)の両方のステータスを無効にする。これは、該設定データの委託を取りやめ、他の組織のユーザーから参照・編集できないようにすることを意味する。 In step S1007, the alias management unit 303 sets invalid the status of all the alias information matching the setting data ID. For example, when the saved setting data ID is 3152486128 and the outsourced organization is not specified, in the example of FIG. 9, the first line (setting data ID = 3152486128 and the outsourced organization ID = 0002) and the second line (setting). Data ID = 3152486128 disables both statuses of the outsourced organization ID = 0007). This means that the consignment of the setting data is canceled and the user of another organization cannot refer to or edit the setting data.

図11は、要求元であるPC102が管理サーバー101から設定データ一覧を取得する処理の流れを示すフローチャートである。図11のフローチャートに示す処理は、管理サーバー101のデバイスデータ管理部302により実行される。すなわち図11のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。 FIG. 11 is a flowchart showing a flow of processing in which the requesting PC 102 acquires a list of setting data from the management server 101. The process shown in the flowchart of FIG. 11 is executed by the device data management unit 302 of the management server 101. That is, the processing of the flowchart of FIG. 11 is realized by the CPU 201 reading and executing the program recorded in the HDD 212.

ステップS1101において、デバイスデータ管理部302は、PC102から設定データ一覧取得リクエストを受信する。ステップS1102において、デバイスデータ管理部302は、管理サーバー101が管理している設定データのうち、所有者がリクエスト送信元組織の組織IDと同一であるものを抽出し、設定データのリストに追加する。 In step S1101, the device data management unit 302 receives a setting data list acquisition request from the PC 102. In step S1102, the device data management unit 302 extracts the setting data managed by the management server 101 and whose owner is the same as the organization ID of the request sending organization, and adds it to the list of setting data. ..

ステップS1103において、デバイスデータ管理部302は、エイリアス管理部303を介して、リクエスト送信元組織に対して委託されている(すなわちエイリアス情報が有効である)ものがあるかどうかを判定する。リクエスト送信元組織に委託されている設定データがある場合はステップS1104に進み、ない場合にはステップS1107に進む。ステップS1104において、デバイスデータ管理部302は、エイリアス管理部303を介して、該エイリアス情報の有効期限を超過していないかどうか判定する。エイリアス情報が有効期限内だった場合はステップS1105に進み、有効期限を超過していた場合はステップS1106に進む。 In step S1103, the device data management unit 302 determines, via the alias management unit 303, whether or not there is something that is outsourced to the request sending organization (that is, the alias information is valid). If there is setting data entrusted to the request sending organization, the process proceeds to step S1104, and if not, the process proceeds to step S1107. In step S1104, the device data management unit 302 determines whether or not the expiration date of the alias information has been exceeded via the alias management unit 303. If the alias information is within the expiration date, the process proceeds to step S1105, and if the alias information has exceeded the expiration date, the process proceeds to step S1106.

ステップS1105において、デバイスデータ管理部302は、該設定データの設定データIDを、該委託先組織IDに対応するエイリアスに置換したうえで設定データのリストに追加する。ここでいう置換とは、デバイスデータ管理部302が管理している(すなわち図5に示す)デバイスデータそのものの設定データIDを書き換えるのではない。あくまで図11の処理結果として管理サーバー101がPC102に送信するリストデータ(すなわち図11)の書き換えである。すなわち、PC102に送信するデータとして、HDD212から設定データをRAM上に読み込こんだ設定データの設定データIDをエイリアスに置換するという意味であり、HDD212上の設定データそのものを書き換えるのではない。 In step S1105, the device data management unit 302 replaces the setting data ID of the setting data with an alias corresponding to the outsourced organization ID, and then adds it to the list of setting data. The replacement referred to here does not rewrite the setting data ID of the device data itself managed by the device data management unit 302 (that is, shown in FIG. 5). It is just a rewrite of the list data (that is, FIG. 11) transmitted by the management server 101 to the PC 102 as the processing result of FIG. That is, as the data to be transmitted to the PC 102, it means that the setting data ID of the setting data read from the HDD 212 into the RAM is replaced with an alias, and the setting data itself on the HDD 212 is not rewritten.

ステップS1106において、デバイスデータ管理部302は、リクエスト送信元組織に対して委託されているすべての設定データに対して処理が完了したかどうかを判定する。すべての設定データに対して処理が完了している場合はステップS1107に進み、未処理の設定データがある場合はステップS1104に戻る。ステップS1107において、デバイスデータ管理部302は、ステップS1102およびステップS1105で追加された設定データのリストを、リクエスト元のPC102に送信する。 In step S1106, the device data management unit 302 determines whether or not the processing has been completed for all the setting data entrusted to the request transmission source organization. If the processing is completed for all the setting data, the process proceeds to step S1107, and if there is unprocessed setting data, the process returns to step S1104. In step S1107, the device data management unit 302 transmits the list of the setting data added in step S1102 and step S1105 to the request source PC 102.

図12は、委託先組織のユーザーに対して表示される、PC102における設定データ管理画面および編集画面の一例を示す説明図である。具体的には組織ID=0002のユーザーに表示される画面を例示している。図12(a)は、組織ID=0002のユーザーに表示される設定データ一覧画面である。図5の例に基づき、組織ID=0002が所有する設定データとして設定データID=5807515798の設定データが表示されている。さらに、組織ID=0001から委託されている設定データも表示されている。ここで、組織ID=0001から委託されている設定データは、オリジナルの設定データID(3152486128)ではなく、エイリアス(4848762108)を表示している。なお図12(a)に示す通り、委託されている設定データにはチェックボックスが無く、組織ID=0002のユーザーは削除できないようになっている。 FIG. 12 is an explanatory diagram showing an example of a setting data management screen and an editing screen in the PC 102 displayed to the user of the outsourced organization. Specifically, the screen displayed to the user with the organization ID = 0002 is illustrated. FIG. 12A is a setting data list screen displayed to the user with the organization ID = 0002. Based on the example of FIG. 5, the setting data of the setting data ID = 50857515798 is displayed as the setting data owned by the organization ID = 0002. Further, the setting data entrusted from the organization ID = 0001 is also displayed. Here, the setting data entrusted from the organization ID = 0001 displays an alias (4848762108) instead of the original setting data ID (31524886128). As shown in FIG. 12A, there is no check box in the entrusted setting data, and the user with the organization ID = 0002 cannot be deleted.

図12(b)は、図12(a)において委託されている設定データの編集ボタンを押下したときに表示される設定データ編集画面である。ここでも、設定データIDはエイリアスを表示している。自己が所有するデータの編集画面(すなわち図8(a))と比較して、図12(b)は委託先の選択機能は無く、かわりに委託元の組織IDが表示されている。以上、図12に示す通り、委託先である組織ID=0002のユーザーに対しては設定データIDのエイリアスが表示され、オリジナルの設定データIDを目にすることはない。 FIG. 12B is a setting data editing screen displayed when the editing button for the setting data entrusted in FIG. 12A is pressed. Here, too, the setting data ID displays an alias. Compared to the data editing screen owned by the user (that is, FIG. 8A), FIG. 12B does not have a function of selecting an outsourcer, and instead displays the organization ID of the outsourcer. As described above, as shown in FIG. 12, the alias of the setting data ID is displayed to the user whose organization ID = 0002, which is the outsourcer, and the original setting data ID is not seen.

図13は、要求元であるデバイス103が管理サーバー101からスクリプトを取得する際の画面例を示す説明図である。図13(a)では、管理サーバー101が管理しているデバイスデータから所望のスクリプトを検索するために、組織IDと設定データIDを入力する画面である。ここではユーザー認証は用いず、デバイス103の操作パネル405で入力が容易な数字情報のみを用いて設定データの検索を可能としている。検索ボタンを押下すると、ユーザーが指定した組織IDと設定データIDの組み合わせに合致するデバイスデータが管理サーバー101に保存されていている場合は図13(b)が表示され、保存されていない場合は不図示のエラー画面が表示される。 FIG. 13 is an explanatory diagram showing an example of a screen when the requesting device 103 acquires a script from the management server 101. FIG. 13A is a screen for inputting an organization ID and a setting data ID in order to search for a desired script from the device data managed by the management server 101. Here, user authentication is not used, and the setting data can be searched by using only the numerical information that can be easily input on the operation panel 405 of the device 103. When the search button is pressed, FIG. 13B is displayed when device data matching the combination of the organization ID and the setting data ID specified by the user is stored in the management server 101, and FIG. 13B is displayed when the device data is not stored. An error screen (not shown) is displayed.

図13(b)は、図13(a)で指定した組織IDと設定データIDが合致した設定データの内容を確認する画面である。設定データ名や、設定処理の内容が表示され、実行ボタンを押下すると、該デバイスのスクリプト実行部322によって設定作業が実行される。具体的には、スクリプト実行部322が管理サーバー101から該設定データIDに対応するスクリプト(図6)を取得し、それに基づきスクリプトで指定されたコンテンツを適宜ダウンロードしながら設定処理を実行していく。スクリプト実行部322がスクリプトを最後まで実行すると、デバイス103の操作パネル405に、不図示の設定完了画面が表示される。 FIG. 13B is a screen for confirming the contents of the setting data in which the organization ID specified in FIG. 13A and the setting data ID match. The name of the setting data and the content of the setting process are displayed, and when the execute button is pressed, the script execution unit 322 of the device executes the setting work. Specifically, the script execution unit 322 acquires the script (FIG. 6) corresponding to the setting data ID from the management server 101, and executes the setting process while appropriately downloading the content specified by the script based on the script (FIG. 6). .. When the script execution unit 322 executes the script to the end, a setting completion screen (not shown) is displayed on the operation panel 405 of the device 103.

なお、デバイス103が管理サーバー101と通信を開始する際には、バックグラウンドで認証要求部320がデバイス認証を行う。これにより、不正なデバイスがデバイスデータ管理システムを利用することを防いでいる。ユーザー認証ではなくデバイス認証なので、各デバイスに対してユーザー情報を入力する手間が省け効率化が図れる。また、設定データIDはエイリアスなので、委託契約が解除された後エイリアスは無効になるため、デバイスの設定はできなくなる。すなわち、委託先組織が変更されない限り、委託契約を受けた組織のユーザーはエイリアスを基にデバイスデータを取得してデバイス104の設定作業を行える。また、エイリアス自体が無効になってもデバイスデータに本来設定されたデバイスデータID自体は無効にならないため、委託先組織の変更に伴いデバイスデータのユニークさが失われることはないので、管理サーバー101はデバイスデータの管理を容易に行える。 When the device 103 starts communication with the management server 101, the authentication requesting unit 320 performs device authentication in the background. This prevents unauthorized devices from using the device data management system. Since it is device authentication instead of user authentication, it is possible to save the trouble of inputting user information for each device and improve efficiency. Further, since the setting data ID is an alias, the alias becomes invalid after the consignment contract is canceled, so that the device cannot be set. That is, as long as the outsourced organization is not changed, the user of the organization that has received the outsourced contract can acquire device data based on the alias and perform the setting work of the device 104. Further, even if the alias itself becomes invalid, the device data ID itself originally set in the device data does not become invalid, so that the uniqueness of the device data is not lost due to the change of the outsourced organization. Therefore, the management server 101 Can easily manage device data.

図14は、デバイス103が管理サーバー101からスクリプトを取得する処理の流れを示すフローチャートである。図14のフローチャートに示す処理は、管理サーバー101のデバイスデータ管理部302により実行される。すなわち図14のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。 FIG. 14 is a flowchart showing a flow of processing in which the device 103 acquires a script from the management server 101. The process shown in the flowchart of FIG. 14 is executed by the device data management unit 302 of the management server 101. That is, the processing of the flowchart of FIG. 14 is realized by the CPU 201 reading and executing the program recorded in the HDD 212.

ステップS1401において、デバイスデータ管理部302は、認証部300およびアクセス制御部301を経由して、デバイス103からスクリプト取得リクエストを受信する。ステップS1402において、デバイスデータ管理部302は、エイリアス管理部303を介して、ステップS1401で受信したリクエスト中に指定された組織IDおよび設定データIDの組み合わせがエイリアス情報に存在するかどうかを判定する。該当するエイリアス情報が存在する場合はステップS1403に進み、エイリアス情報が存在しない場合はステップS1405に進む。 In step S1401, the device data management unit 302 receives a script acquisition request from the device 103 via the authentication unit 300 and the access control unit 301. In step S1402, the device data management unit 302 determines, via the alias management unit 303, whether or not the combination of the organization ID and the setting data ID specified in the request received in step S1401 exists in the alias information. If the corresponding alias information exists, the process proceeds to step S1403, and if the alias information does not exist, the process proceeds to step S1405.

ステップS1403において、デバイスデータ管理部302は、ステップS1402で見つかったエイリアス情報に基づき、エイリアスのステータスが有効かつ有効期限内かどうかを判定する。エイリアスが有効かつ有効期限内である場合はステップS1404に進み、エイリアスが無効または有効期限切れの場合はステップS1406に進む。ステップS1404において、デバイスデータ管理部302は、ステップS1403またはステップS1405で特定した設定データに関連づけられたスクリプトを取得し、デバイス103に送信する。 In step S1403, the device data management unit 302 determines whether the status of the alias is valid and within the expiration date based on the alias information found in step S1402. If the alias is valid and within the expiration date, the process proceeds to step S1404, and if the alias is invalid or has expired, the process proceeds to step S1406. In step S1404, the device data management unit 302 acquires the script associated with the setting data specified in step S1403 or step S1405 and transmits it to the device 103.

ステップS1405において、デバイスデータ管理部302は、ステップS1401で受信したリクエスト中に指定された組織IDおよび設定データIDの組み合わせに合致する設定データが存在するかどうかを判定する。条件に合致する設定データが存在する場合はステップS1404に進み、存在しない場合はステップS1406に進む。ステップS1406において、デバイスデータ管理部302は、ステップS1401で受信したリクエスト中に指定された組織IDおよび設定データIDの組み合わせに合致する設定データはないと判断し、デバイス103にエラーを送信する。 In step S1405, the device data management unit 302 determines whether or not setting data matching the combination of the organization ID and the setting data ID specified in the request received in step S1401 exists. If the setting data that matches the condition exists, the process proceeds to step S1404, and if it does not exist, the process proceeds to step S1406. In step S1406, the device data management unit 302 determines that there is no setting data that matches the combination of the organization ID and the setting data ID specified in the request received in step S1401, and transmits an error to the device 103.

なお本実施例において、スクリプトには設定データIDが不要であるため含めていないが、含めている場合は、ステップS1403からステップS1404に進んだ際に、スクリプトに含まれている設定データIDをエイリアスに置換したうえでデバイス103に送信すればよい。ここでいう置換も、前述のステップS1105と同様に、デバイスデータ管理部302が管理しているスクリプトそのものではなく、あくまで図14の処理結果として管理サーバー101がPC102に送信するデータの書き換えである。図14の処理の結果として取得したスクリプトに基づき図13(b)に示す画面が表示され、実行ボタンを押下することによりスクリプト実行部322が設定処理を実行する。 In this embodiment, the setting data ID is not included in the script because it is unnecessary, but if it is included, the setting data ID included in the script is aliased when proceeding from step S1403 to step S1404. After replacing with, it may be transmitted to the device 103. The replacement referred to here is not the script itself managed by the device data management unit 302, but the rewriting of the data transmitted by the management server 101 to the PC 102 as the processing result of FIG. 14, as in the above-mentioned step S1105. The screen shown in FIG. 13B is displayed based on the script acquired as a result of the processing of FIG. 14, and the script execution unit 322 executes the setting processing by pressing the execute button.

図15は、図11の処理の結果、管理サーバー101がPC102に送信する設定データの一例を示す説明図である。図15(a)は、設定データの所有者、すなわち組織ID=0001のユーザーがPC102を使用してデバイスデータ管理システムにログインし、設定データを取得した場合の例である。設定データID1501には図5に示す通り、オリジナルの値が設定されている。図15(b)は、委託先、すなわち組織ID=0002のユーザーがPC102を使用してデバイスデータ管理システムにログインし、図15(a)と同じ設定データを取得した場合の例である。図15(a)との違いは、設定データID1502の部分だけである。ステップS1105の処理の結果として、設定データID1502には図9に示す通り、エイリアスの値が設定されている。 FIG. 15 is an explanatory diagram showing an example of setting data transmitted by the management server 101 to the PC 102 as a result of the process of FIG. FIG. 15A is an example in which the owner of the setting data, that is, the user with the organization ID = 0001 logs in to the device data management system using the PC 102 and acquires the setting data. As shown in FIG. 5, the original value is set in the setting data ID 1501. FIG. 15B is an example in which a contractor, that is, a user with an organization ID = 0002, logs in to the device data management system using the PC 102 and acquires the same setting data as in FIG. 15A. The only difference from FIG. 15A is the portion of the setting data ID 1502. As a result of the processing in step S1105, an alias value is set in the setting data ID 1502 as shown in FIG.

実施例1によれば、管理サーバー101で設定データIDのエイリアスを管理し、エイリアスが有効な時に限り他者からのエイリアスのIDを用いた設定データへのアクセスを許可することにより、デバイスデータを他者に一時的に提供しつつ適切に保護することができる。 According to the first embodiment, the management server 101 manages the alias of the setting data ID, and only when the alias is valid, the device data is stored by allowing access to the setting data using the ID of the alias from another person. It can be provided appropriately to others while being temporarily provided.

(実施例2)
本発明の実施例2では、図1~図7および図13~図14に示す構成が実施例1の形態と同じであるため同様の部分については同一の符号を用いてその説明を省略する。図16は、PC102で設定データを編集する際の画面例を示す説明図である。図8(b)と比較して、デバイスの設定作業を委託先組織に許可するかどうかを指定できる点が異なる。
(Example 2)
In Example 2 of the present invention, since the configurations shown in FIGS. 1 to 7 and 13 to 14 are the same as those of the first embodiment, the same reference numerals are used for the same parts and the description thereof will be omitted. FIG. 16 is an explanatory diagram showing an example of a screen when editing setting data on the PC 102. Compared with FIG. 8B, the difference is that it is possible to specify whether or not to allow the outsourced organization to set up the device.

委託先組織に設定作業を許可する場合は第1の実施例と同様である。すなわち、ある組織(組織A)が設定データを作成し、設定作業の実行のみを別の組織(組織B)に委託するような場合には、組織Aから委託先組織Bに対して設定データIDのエイリアスを発行することにより、デバイス103から該設定データに対応するスクリプトの取得が可能となる。 The case of permitting the setting work to the outsourced organization is the same as in the first embodiment. That is, when a certain organization (organization A) creates setting data and outsources only the execution of the setting work to another organization (organization B), the setting data ID is set from the organization A to the outsourced organization B. By issuing the alias of, it is possible to acquire the script corresponding to the setting data from the device 103.

一方、委託先組織に設定作業を許可しない設定の用途としては、ある組織(組織C)からの指示に基づき、別の組織(組織D)が設定データを作成し設置も実行する場合がある。たとえば、組織Cからの指示の設定に不整合があるなどして設定作業が成功せず、組織Dでは設定データの不備を解決できないような場合に、組織Dから委託先組織Cに対して設定データを共有し、内容を確認してもらうことが考えられる。この場合、委託先組織Cは設定作業を行わないため、組織Dから組織Cに対して設定データIDのエイリアスを発行する必要はない。加えて、個人情報や機密情報が含まれる可能性のある設定データを容易に特定されないように、設定データIDを秘匿することが望ましい。したがって、委託先組織に設定作業を許可しない場合は、管理サーバー101委託先組織に対して設定データIDのエイリアスを発行するのではなく、意味のない値にマスクする必要がある(マスク処理の詳細は図19で後述)。 On the other hand, as a use of the setting that does not allow the setting work to the outsourced organization, another organization (organization D) may create the setting data and execute the setting based on the instruction from one organization (organization C). For example, when the setting work is not successful due to inconsistency in the setting of the instruction from the organization C and the incompleteness of the setting data cannot be solved by the organization D, the organization D sets the outsourced organization C. It is conceivable to share the data and have the contents confirmed. In this case, since the outsourced organization C does not perform the setting work, it is not necessary for the organization D to issue an alias of the setting data ID to the organization C. In addition, it is desirable to keep the setting data ID confidential so that the setting data that may contain personal information and confidential information is not easily identified. Therefore, if the outsourced organization is not allowed to perform the setting work, it is necessary to mask it to a meaningless value instead of issuing an alias for the setting data ID to the management server 101 outsourced organization (details of mask processing). Will be described later in FIG. 19).

図17は、エイリアス管理部303が管理しているエイリアス情報の一例を示す説明図である。図9との違いは、ステータスが「有効(設定不可)」となっているエイリアスがある点である。図16において、設定作業を許可しない設定にした場合、図17に示す通りステータスが「有効(設定不可)」となる。なお図17の例では、ステータスが「有効(設定不可)」であってもエイリアスを発行しているが、実際には使用しないため、エイリアスを発行せずにエイリアスの値を空としても良い。 FIG. 17 is an explanatory diagram showing an example of alias information managed by the alias management unit 303. The difference from FIG. 9 is that there is an alias whose status is "valid (cannot be set)". In FIG. 16, when the setting work is not permitted, the status becomes "valid (cannot be set)" as shown in FIG. In the example of FIG. 17, the alias is issued even if the status is "valid (cannot be set)", but since it is not actually used, the alias value may be empty without issuing the alias.

図18は、管理サーバー101がエイリアス情報を更新する処理の流れを示すフローチャートである。図10と比較して、ステップS1801~S1802の処理が追加になっている点が異なる。図10と同一の処理は、同一の符号を用いることで説明を省略する。 FIG. 18 is a flowchart showing a flow of processing in which the management server 101 updates the alias information. Compared with FIG. 10, the difference is that the processes of steps S1801 to S1802 are added. The same processing as in FIG. 10 will be omitted by using the same reference numerals.

ステップS1801において、エイリアス管理部303は、ステップS1001で取得した設定データにおいて、委託先組織に設定作業を許可しているかどうかを判定する。委託先組織に設定作業を許可している場合はステップS1005にすすみ、許可していない場合はステップS1802に進む。 In step S1801, the alias management unit 303 determines whether or not the outsourced organization is permitted to perform the setting work in the setting data acquired in step S1001. If the outsourced organization is permitted to perform the setting work, the process proceeds to step S1005, and if not permitted, the process proceeds to step S1802.

ステップS1802において、エイリアス管理部303は、ステップS1001で取得した設定データIDと委託先組織IDの組み合わせに合致するエイリアス情報のステータスを有効かつ設定作業不可に設定するとともに、所定の有効期限を設定する。 In step S1802, the alias management unit 303 sets the status of the alias information matching the combination of the setting data ID acquired in step S1001 and the outsourced organization ID to be valid and non-setting work, and sets a predetermined expiration date. ..

図19は、PC102が管理サーバー101から設定データ一覧を取得する処理の流れを示すフローチャートである。図11と比較して、ステップS1901~S1902の処理が追加になっている点が異なる。図11と同一の処理は、同一の符号を用いることで説明を省略する。 FIG. 19 is a flowchart showing a flow of processing in which the PC 102 acquires a list of setting data from the management server 101. Compared with FIG. 11, the difference is that the processes of steps S1901 to S1902 are added. The same processing as in FIG. 11 will be omitted by using the same reference numerals.

ステップS1901において、デバイスデータ管理部302は、エイリアス管理部303を介して、該エイリアス情報のステータスが設定作業不可であるかどうかを判定する。該エイリアス情報が設定作業不可ではない場合はステップS1105に進み、設定作業不可であった場合はステップS1902に進む。 In step S1901, the device data management unit 302 determines, via the alias management unit 303, whether or not the status of the alias information cannot be set. If the alias information is not incapable of setting work, the process proceeds to step S1105, and if the alias information is not incapable of setting work, the process proceeds to step S1902.

ステップS1902において、デバイスデータ管理部302は、該設定データの設定データIDを、たとえば「**********」のようにマスクしたうえで設定データのリストに追加する。ここでいうマスクとは、前述のステップS1105と同様に、デバイスデータ管理部302が管理しているデバイスデータそのものではなく、あくまで図19の処理結果として管理サーバー101がPC102に送信するリストデータの書き換えである。 In step S1902, the device data management unit 302 masks the setting data ID of the setting data, for example, "*****" and adds it to the list of setting data. The mask referred to here is not the device data itself managed by the device data management unit 302, as in step S1105 described above, but the rewriting of the list data transmitted by the management server 101 to the PC 102 as the processing result of FIG. Is.

図20は、PC102で設定データを管理する際の画面例を示す説明図である。図12(a)と比較して、委託されている設定データの設定データIDが、「**********」でマスクされている点が異なる。これは、図16において委託先組織に設定作業を許可せず、ステップS1902の処理が実行された結果である。 FIG. 20 is an explanatory diagram showing an example of a screen when managing setting data on the PC 102. Compared with FIG. 12A, the difference is that the setting data ID of the outsourced setting data is masked with "********". This is a result of executing the process of step S1902 without permitting the outsourced organization to perform the setting work in FIG.

図21は、管理サーバー101がPC102に送信する設定データの一例を示す説明図である。図15と比較して、設定データID2101の値が「**********」とマスクされている点が異なる。これは、図19においてステップS1902が実行された結果である。 FIG. 21 is an explanatory diagram showing an example of setting data transmitted by the management server 101 to the PC 102. Compared with FIG. 15, the difference is that the value of the setting data ID 2101 is masked as "*****". This is the result of executing step S1902 in FIG.

実施例2によれば、委託先組織に設定データの参照および編集のみを許可したい場合において設定データのIDを開示することがなくなるため、第三者に安易に設定データを特定される危険性を低減することができる。 According to the second embodiment, when it is desired to allow the outsourced organization to only refer to and edit the setting data, the ID of the setting data will not be disclosed, so that there is a risk that the setting data will be easily specified by a third party. Can be reduced.

(その他の実施例)
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施例の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
(Other examples)
The present invention is also realized by executing the following processing. That is, software (program) that realizes the functions of the above-described embodiment is supplied to the system or device via a network or various storage media, and the computer (or CPU, MPU, etc.) of the system or device reads the program. This is the process to be executed.

100 通信回線
101 管理サーバー
102 PC
103 デバイス
300 認証部
301 アクセス制御部
302 デバイスデータ管理部
303 エイリアス管理部
310 認証要求部
311 設定データ編集部
312 データアクセス権編集部
313 スクリプト生成部
320 認証要求部
321 スクリプト取得部
322 スクリプト実行部
100 Communication line 101 Management server 102 PC
103 Device 300 Authentication unit 301 Access control unit 302 Device data management unit 303 Alias management unit 310 Authentication request unit 311 Setting data editing unit 312 Data access right editing unit 313 Script generation unit 320 Authentication request unit 321 Script acquisition unit 322 Script execution unit

Claims (11)

デバイスの設定処理に利用されるデバイスデータと、前記デバイスデータごとにユニークに付与されるIDとを関連づけて格納するデバイスデータ管理システムであって、
前記デバイスデータを一意に特定することが可能となる前記IDの発行とは別に、前記IDと同じく前記デバイスデータを一意に特定することが可能となるエイリアスを発行する発行手段と、
要求元からリクエストを受信したことに伴い前記リクエストに含まれる前記エイリアスを用いて前記デバイスデータを特定し、特定された前記デバイスデータを提供する提供手段と、を有し、
発行された前記エイリアスが無効に設定されると、無効となった前記エイリアスを基に前記デバイスデータが提供されることのないように制御することを特徴とするデバイスデータ管理システム。
A device data management system that stores device data used for device setting processing in association with an ID uniquely assigned to each device data.
Apart from issuing the ID that can uniquely identify the device data, an issuing means that issues an alias that can uniquely identify the device data as well as the ID.
It has a providing means for specifying the device data by using the alias included in the request when the request is received from the request source and providing the specified device data.
A device data management system characterized in that when the issued alias is set to be invalid, the device data is controlled so as not to be provided based on the invalid alias.
発行された前記エイリアスを無効に設定することとは、To invalidate the issued alias means to disable it.
前記エイリアスのステータス情報を無効に変更することであることを特徴とする請求項1に記載のデバイスデータ管理システム。The device data management system according to claim 1, wherein the status information of the alias is changed to invalid.
一つのIDに関連づく第一のエイリアスであって第一の組織に発行された前記第一のエイリアスを無効にすると、前記第一の組織からリクエストを受信しても、前記一つのIDで特定されるデバイスデータを前記第一の組織には提供しないことを特徴とする請求項1または2に記載のデバイスデータ管理システム。If the first alias associated with one ID and issued to the first organization is invalidated, even if a request is received from the first organization, it is specified by the one ID. The device data management system according to claim 1 or 2, wherein the device data is not provided to the first organization. 一つのIDに関連づく、第二の組織に発行された前記第二のエイリアスであって、一つのIDに関連づく前記第一のエイリアスおよび前記第二のエイリアスのうちで、前記第一のエイリアスのみを無効にすると、前記第一の組織からリクエストを受信しても、前記一つのIDで特定されるデバイスデータを前記第一の組織には提供せず、前記第二の組織からリクエストを受信すると、前記一つのIDで特定されるデバイスデータを前記第二の組織に提供する請求項3に記載のデバイスデータ管理システム。The first alias among the first alias and the second alias associated with one ID, which is the second alias issued to the second organization related to one ID. If only is disabled, even if a request is received from the first organization, the device data specified by the one ID is not provided to the first organization, and a request is received from the second organization. Then, the device data management system according to claim 3, which provides the device data specified by the one ID to the second organization. 前記デバイスデータ管理システムは、The device data management system is
前記IDに対して、前記発行手段により発行されたエイリアスをさらに関連付けたエイリアス情報を保持する保持手段をさらに有することを特徴とする請求項1乃至4のいずれか一項に記載のデバイスデータ管理システム。The device data management system according to any one of claims 1 to 4, further comprising a holding means for holding alias information in which the alias issued by the issuing means is further associated with the ID. ..
前記発行手段は、前記デバイスデータの提供範囲を変更する指示を受け付ける毎にエイリアスを発行し、
前記保持手段は、前記IDに対し、前記発行手段により発行されたエイリアスをさらに関連付けた情報を保持することを特徴とする請求項に記載のデバイスデータ管理システム。
The issuing means issues an alias every time it receives an instruction to change the provision range of the device data.
The device data management system according to claim 5 , wherein the holding means holds information in which an alias issued by the issuing means is further associated with the ID.
前記発行手段により新たなエイリアスが発行される場合、前記保持手段は、新たなエイリアスを関連付けた前記エイリアス情報を有効にし、古いエイリアスが関連付けられた前記エイリアス情報を無効にすることを特徴とする請求項またはに記載のデバイスデータ管理システム。 When a new alias is issued by the issuing means, the holding means enables the alias information associated with the new alias and invalidates the alias information associated with the old alias. Item 5. The device data management system according to Item 5 or 6 . 前記提供手段は、要求元であるデバイスからリクエストを受信したことに伴い、前記デバイスデータのうちのスクリプトを提供し、
前記スクリプトには設定値に関するファイルを含む設定データをダウンロードする指示が記載されており、前記スクリプトは前記デバイスにて実行されることを特徴とする請求項1乃至のいずれか1項に記載のデバイスデータ管理システム。
The providing means provides a script of the device data in response to receiving a request from the requesting device.
The script according to any one of claims 1 to 7 , wherein the script contains an instruction to download setting data including a file related to the setting value, and the script is executed by the device. Device data management system.
前記デバイスとは記録紙に印刷を行うプリンタエンジンを備えた画像形成装置であることを特徴とする請求項1乃至の何れか1項に記載のデバイスデータ管理システム。 The device data management system according to any one of claims 1 to 8 , wherein the device is an image forming apparatus including a printer engine that prints on recording paper. デバイスの設定処理に利用されるデバイスデータと、前記デバイスデータごとにユニークに付与されるIDとを関連づけて格納するデバイスデータ管理システムの制御方法であって、It is a control method of a device data management system that stores device data used for device setting processing in association with an ID uniquely assigned to each device data.
前記デバイスデータを一意に特定することが可能となる前記IDの発行とは別に、前記IDと同じく前記デバイスデータを一意に特定することが可能となるエイリアスを発行する発行ステップと、In addition to issuing the ID that can uniquely identify the device data, an issuance step that issues an alias that can uniquely identify the device data as well as the ID.
要求元からリクエストを受信したことに伴い前記リクエストに含まれる前記エイリアスを用いて前記デバイスデータを特定し、特定された前記デバイスデータを提供する提供ステップと、を有し、It has a provision step of specifying the device data using the alias included in the request in connection with receiving the request from the request source and providing the specified device data.
発行された前記エイリアスが無効に設定されると、無効となった前記エイリアスを基に前記デバイスデータが提供されることのないように制御することを特徴とするデバイスデータ管理システムの制御方法。A control method of a device data management system, characterized in that when the issued alias is set to be invalid, the device data is controlled so as not to be provided based on the invalid alias.
コンピュータを、Computer,
デバイスの設定処理に利用されるデバイスデータと、前記デバイスデータごとにユニークに付与されるIDとを関連づけて格納するデバイスデータ管理システムとして動作させるためのプログラムであって、It is a program for operating as a device data management system that stores device data used for device setting processing in association with an ID uniquely assigned to each device data.
前記デバイスデータを一意に特定することが可能となる前記IDの発行とは別に、前記IDと同じく前記デバイスデータを一意に特定することが可能となるエイリアスを発行する発行手段と、Apart from issuing the ID that can uniquely identify the device data, an issuing means that issues an alias that can uniquely identify the device data as well as the ID.
要求元からリクエストを受信したことに伴い前記リクエストに含まれる前記エイリアスを用いて前記デバイスデータを特定し、特定された前記デバイスデータを提供する提供手段と、を有し、It has a providing means for specifying the device data by using the alias included in the request when the request is received from the request source and providing the specified device data.
発行された前記エイリアスが無効に設定されると、無効となった前記エイリアスを基に前記デバイスデータが提供されることのないように制御することを特徴とするデバイスデータ管理システムとして動作させるためのプログラム。To operate as a device data management system characterized in that when the issued alias is set to invalid, the device data is controlled so as not to be provided based on the invalid alias. program.
JP2021182716A 2018-01-25 2021-11-09 Device data management system, control method and program Active JP7247307B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021182716A JP7247307B2 (en) 2018-01-25 2021-11-09 Device data management system, control method and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018010492A JP6983677B2 (en) 2018-01-25 2018-01-25 Device data management system, control method, and program
JP2021182716A JP7247307B2 (en) 2018-01-25 2021-11-09 Device data management system, control method and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018010492A Division JP6983677B2 (en) 2018-01-25 2018-01-25 Device data management system, control method, and program

Publications (2)

Publication Number Publication Date
JP2022028766A true JP2022028766A (en) 2022-02-16
JP7247307B2 JP7247307B2 (en) 2023-03-28

Family

ID=87885411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021182716A Active JP7247307B2 (en) 2018-01-25 2021-11-09 Device data management system, control method and program

Country Status (1)

Country Link
JP (1) JP7247307B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06119270A (en) * 1992-10-07 1994-04-28 Fujitsu Ltd Object management processing method
JP2006323697A (en) * 2005-05-19 2006-11-30 Nippon Telegr & Teleph Corp <Ntt> Service provision system, service provision method and service provision program
WO2008028227A1 (en) * 2006-09-04 2008-03-13 Grant Andrew Stepa Improvements in transmitting and relaying messages
US20120065958A1 (en) * 2009-10-26 2012-03-15 Joachim Schurig Methods and systems for providing anonymous and traceable external access to internal linguistic assets
US20160294614A1 (en) * 2014-07-07 2016-10-06 Symphony Teleca Corporation Remote Embedded Device Update Platform Apparatuses, Methods and Systems
JP6093102B1 (en) * 2016-08-22 2017-03-08 パスロジ株式会社 Authentication system and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06119270A (en) * 1992-10-07 1994-04-28 Fujitsu Ltd Object management processing method
JP2006323697A (en) * 2005-05-19 2006-11-30 Nippon Telegr & Teleph Corp <Ntt> Service provision system, service provision method and service provision program
WO2008028227A1 (en) * 2006-09-04 2008-03-13 Grant Andrew Stepa Improvements in transmitting and relaying messages
US20120065958A1 (en) * 2009-10-26 2012-03-15 Joachim Schurig Methods and systems for providing anonymous and traceable external access to internal linguistic assets
US20160294614A1 (en) * 2014-07-07 2016-10-06 Symphony Teleca Corporation Remote Embedded Device Update Platform Apparatuses, Methods and Systems
JP6093102B1 (en) * 2016-08-22 2017-03-08 パスロジ株式会社 Authentication system and program

Also Published As

Publication number Publication date
JP7247307B2 (en) 2023-03-28

Similar Documents

Publication Publication Date Title
JP4968917B2 (en) Authority management apparatus, authority management system, and authority management method
JP4879785B2 (en) Information processing apparatus, information processing method, and information processing system
JP5834550B2 (en) Information processing apparatus, data management system, and data management program
US20090195831A1 (en) Data processing method and printing system
JP5870597B2 (en) Server apparatus, print control program, and print control system
JP2009163525A (en) Method for transmitting e-mail
JP6949585B2 (en) Management server, service provider, system, control method, and program
JP5382605B2 (en) Setting information copying system
JP3774684B2 (en) Information processing apparatus, printer setting method of information processing apparatus, program, and recording medium
JP5677005B2 (en) Image processing apparatus, image processing apparatus control method, and program
JP6983677B2 (en) Device data management system, control method, and program
JP2004110692A (en) System and method for managing file
JP7129231B2 (en) Information processing system and its control method
JP7247307B2 (en) Device data management system, control method and program
JP5180013B2 (en) Authentication processing system, control method thereof, and program
JP4632450B2 (en) COMMUNICATION DEVICE AND ITS CONTROL METHOD
JP5817238B2 (en) Information processing system, information processing apparatus, information management method, and information management program
JP2020135576A (en) Information processing device, management server, information processing method, and program
JP2021043822A (en) Content provision system, server, and program
JP2006004024A (en) Program for execution by directory server
JP2019074954A (en) Information processing device, management server, information processing method, and program
JP6000639B2 (en) Image processing apparatus, image processing apparatus control method, and program
JP6415155B2 (en) Server system, method, and program thereof
JP2023022708A (en) Setting editing device, method, and program
JP6300870B2 (en) Image processing apparatus, image processing apparatus control method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230315

R151 Written notification of patent or utility model registration

Ref document number: 7247307

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151