JP2022028766A - Device data management system, control method, and program - Google Patents
Device data management system, control method, and program Download PDFInfo
- Publication number
- JP2022028766A JP2022028766A JP2021182716A JP2021182716A JP2022028766A JP 2022028766 A JP2022028766 A JP 2022028766A JP 2021182716 A JP2021182716 A JP 2021182716A JP 2021182716 A JP2021182716 A JP 2021182716A JP 2022028766 A JP2022028766 A JP 2022028766A
- Authority
- JP
- Japan
- Prior art keywords
- device data
- alias
- organization
- management system
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013523 data management Methods 0.000 title claims abstract description 56
- 238000000034 method Methods 0.000 title claims abstract description 54
- 230000008520 organization Effects 0.000 claims description 87
- 238000013515 script Methods 0.000 claims description 51
- 238000012545 processing Methods 0.000 claims description 31
- 230000008859 change Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 83
- 230000008569 process Effects 0.000 description 44
- 238000010586 diagram Methods 0.000 description 30
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 230000010365 information processing Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Abstract
Description
本発明は、デバイスの設定作業に利用される設定データに従って自動的にデバイスの設定作業を実行させるためのデバイスデータ管理システム、制御方法、およびプログラムに関する。 The present invention relates to a device data management system, a control method, and a program for automatically executing a device setting work according to the setting data used for the device setting work.
情報処理装置(例えばデジタル複合機)を導入するにあたっては、導入先の顧客の要望に応じた適切な設定作業が必要である。設定作業には、例えばファームウェアのアップデートや各種設定値の変更、アプリケーションのインストールなどがあるが、作業項目数が多いと時間がかかるうえに人為的なミスが発生しやすい。また、大規模な商談などでは、同じ設定作業を複数の情報処理装置に対して実施することもあり、効率が悪い。そこで、あらかじめ設定作業内容を定義した設定データを作成しておき、設定作業時には設定データに基づき自動的に設定値の変更やアプリケーションのインストールを行うことで設定作業の効率化を図るデバイスデータ管理システムがある。デバイスデータ管理システムの主な利用方法として、顧客の要望を聞き取る営業担当者がオフィスで設定データを作成し、設定担当者が工場などで設定データを使用して設定作業を行うことが考えられる。そのようなデバイスデータ管理システムについては特許文献1が開示している。
When introducing an information processing device (for example, a digital multifunction device), it is necessary to perform appropriate setting work according to the request of the customer at the introduction destination. Setting work includes, for example, updating firmware, changing various setting values, installing applications, etc., but if there are many work items, it takes time and human error is likely to occur. In addition, in large-scale business negotiations, the same setting work may be performed on a plurality of information processing devices, which is inefficient. Therefore, a device data management system that creates setting data that defines the setting work contents in advance, and automatically changes the setting values and installs applications based on the setting data during the setting work to improve the efficiency of the setting work. There is. As a main method of using the device data management system, it is conceivable that a sales person who listens to a customer's request creates setting data in an office, and a setting person uses the setting data in a factory or the like to perform setting work.
設定作業に利用される設定データ、具体的には情報処理装置(以降、デバイスと呼称する)の設定値として適用されるデバイスデータを外部装置からデバイスが取得する際、作業の効率化を目的にデバイスはユーザー認証とは別の認証方法で外部装置から取得することが考えられる。しかし、ユーザー認証されないため外部装置上のデバイスデータへ不正にアクセスされる虞があり、なりすまし攻撃などによってデバイスの設定作業に関係がない第三者にデバイスデータを安易に変更されてしまう恐れがある。 For the purpose of improving work efficiency when a device acquires setting data used for setting work, specifically device data applied as a setting value of an information processing device (hereinafter referred to as a device) from an external device. It is conceivable that the device is acquired from an external device by an authentication method different from the user authentication. However, since user authentication is not performed, there is a risk of unauthorized access to the device data on the external device, and there is a risk that the device data will be easily changed by a third party who is not involved in the device setting work due to spoofing attacks. ..
そこで本発明は、デバイスデータに対して一時的な特定情報を関連付け、その特定情報でもってデバイスの設定作業を行わせることで、デバイスデータへの不正アクセスの可能性を低減させることを目的とする。 Therefore, an object of the present invention is to reduce the possibility of unauthorized access to device data by associating temporary specific information with device data and performing device setting work using the specific information. ..
本発明の一実施例に係るデバイス管理システムは、デバイスの設定処理に利用されるデバイスデータと、前記デバイスデータごとにユニークに付与されるIDとを関連づけて格納するデバイスデータ管理システムであって、前記デバイスデータを一意に特定することが可能となる前記IDの発行とは別に、前記IDと同じく前記デバイスデータを一意に特定することが可能となるエイリアスを発行する発行手段と、要求元からリクエストを受信したことに伴い前記リクエストに含まれる前記エイリアスを用いて前記デバイスデータを特定し、特定された前記デバイスデータを提供する提供手段と、を有し、発行された前記エイリアスが無効に設定されると、無効となった前記エイリアスを基に前記デバイスデータが提供されることのないように制御することを特徴とする。 The device management system according to an embodiment of the present invention is a device data management system that stores device data used for device setting processing in association with an ID uniquely assigned to each device data. Apart from issuing the ID that can uniquely identify the device data, an issuing means that issues an alias that can uniquely identify the device data as well as the ID, and a request from the requester. The device data is specified by using the alias included in the request in connection with the receipt of the device, and the provided means for providing the specified device data is provided, and the issued alias is set to be invalid. Then, the device data is controlled so as not to be provided based on the invalid alias.
本発明により、デバイスデータに対して一時的な特定情報を関連付け、その特定情報でもってデバイスの設定作業を行わせることが可能となり、デバイスデータへの不正アクセスの可能性を低減できる。 INDUSTRIAL APPLICABILITY According to the present invention, temporary specific information can be associated with device data, and the device setting work can be performed using the specific information, and the possibility of unauthorized access to the device data can be reduced.
以下、本発明を実施するための最良の形態について図面を用いて説明する。 Hereinafter, the best mode for carrying out the present invention will be described with reference to the drawings.
(実施例1)
図1は、本発明の一実施例を適用可能な管理サーバーが動作するデバイスデータ管理システムの構成を示す説明図である。管理サーバー101はデジタル複合機に代表されるネットワークデバイス(以降、「デバイス」と省略する)の設定値などを含むデータ(デバイスデータ)を管理する管理サーバーである。
(Example 1)
FIG. 1 is an explanatory diagram showing a configuration of a device data management system in which a management server to which an embodiment of the present invention is applicable operates. The
PC102は、管理サーバー101に接続し、ユーザー認証をしたうえでデバイスデータの作成や編集を行う情報処理装置である。デバイス103は、デジタル複合機に代表されるネットワークデバイスである。デバイス103は、ユーザー認証以外の認証(たとえば、デバイス認証などの公知の認証技術)を行って管理サーバー101に接続し、PC102で作成したデバイスデータを取得する。なお、実施例で説明する設定データに関するサービス以外のWebサービスを利用する際には、ユーザー認証を行う形態でも良い。これらの機器はすべて通信回線100により通信可能に接続されている。
The PC 102 is an information processing device that connects to the
図2は、管理サーバー101のハードウェア構成についての説明図である。ハードディスク(HDD)212には、後述のすべての説明で動作主体となる本実施例に係るデバイスデータ管理プログラムが格納される。201はCPUで、後述のすべての説明において特に断りのない限り、ハードウェア上の実行の主体である。一方ソフトウェア上の制御の主体は、上述のように、ハードディスク(HDD)212に格納されたデバイスデータ管理プログラムである。即ち、CPU201が、HDD212にコンピューター読み取り可能に記録されたデバイス管理プログラムを読み出して実行することにより、後述する管理サーバー101の機能を実現する。
FIG. 2 is an explanatory diagram of the hardware configuration of the
202はROMで、BIOSやブートプログラムが格納されている。203はRAMで、CPU201の主メモリー、ワークエリア等として機能する。205はキーボードコントローラ(KBC)で、キーボード(KB)209やポインティングデバイス(PD)210などからの指示入力を制御する。206はディスプレイコントローラ(DSPC)で、ディスプレイ(DSP)211の表示を制御する。207はディスクコントローラ(DKC)で、ハードディスク(HDD)212やCD-ROM(CD)213などの記憶装置へのアクセスを制御するものである。HDD212およびCD-ROM(CD)213などには、ブートプログラム、オペレーティングシステム、データベース、デバイスデータ管理プログラムおよびそのデータ等が記憶されている。208はインタフェースコントローラ(IFC)で、ネットワーク100を介してPC102やデバイス103とのデータ通信を行う。これらの各構成要素は、システムバス204上に配置される。
202 is a ROM, which stores a BIOS and a boot program.
なお、本実施例に係るデバイスデータ管理プログラムは、CD-ROMなどの記憶媒体に格納された形で供給されても良い。その場合には図2に示すCD213などによって記憶媒体からプログラムが読み取られ、HDD212にインストールされる。また、PC102のハードウェア構成も図2に示す通りである。
The device data management program according to this embodiment may be supplied in a form of being stored in a storage medium such as a CD-ROM. In that case, the program is read from the storage medium by the
図3は、管理サーバー101、PC102、デバイス103のソフトウェア構成を示す説明図である。管理サーバー101において、認証部300は、PC102やデバイス103からの認証要求に応じて認証を行い、PC102やデバイス103がデバイスデータ管理システムを利用可能かどうかの判断を行う。アクセス制御部301は、認証部300の認証結果および、後述のデータアクセス権編集部312で設定されたアクセス権に応じて、PC102およびデバイス103からのデバイスデータへのアクセスを制御する。デバイスデータ管理部302は、PC102から送信されたデバイスデータを管理する。デバイスデータには、後述の設定データやスクリプトが含まれている。エイリアス管理部303は、デバイスデータ管理部302で管理しているデバイスデータのIDのエイリアスを管理する。エイリアスとは、IDの代わりとなる識別情報のことであり、IDを変更せずともエイリアスを変更することでデバイスデータの提供範囲に対応することが可能となる。
FIG. 3 is an explanatory diagram showing software configurations of the
PC102において、認証要求部310は、管理サーバー101に対して認証要求を送信する。このとき、管理サーバー101でデバイスデータへのアクセス権を判定するため、認証要求部310はIDとパスワードを用いたユーザー認証を行う。設定データ編集部311は、管理サーバー101から設定データを取得し、ユーザーからの指示に従い設定データの更新や管理サーバー101への保存を行う。データアクセス権編集部312は、管理サーバー101で管理されているデバイスデータへのアクセス権の設定を行う。アクセス権の設定は、デバイスデータごとでも良いし、ユーザーごと、あるいは複数のユーザーをまとめたグループ(例えば組織)ごとに設定しても良い。
In the
スクリプト生成部313は、設定データ編集部311が管理サーバー101に設定データを保存する際に、設定データの内容に基づきスクリプト(デバイス103が実行可能なコマンド群)を生成し、設定データと関連づけて管理サーバー101に保存する。本実施例では、PC102でスクリプトを生成しているが、管理サーバー101で生成しても良い。その場合、スクリプト生成部313は管理サーバー101上で動作し、PC102から設定データが保存された際にデバイスデータ管理部302からスクリプト生成部313が呼び出されることによりスクリプトを生成する。いずれの場合も、設定データとスクリプトは1対1で保存される。
When the setting
デバイス103において、認証要求部320は、管理サーバー101に対して認証要求を送信する。このとき、デバイス103は管理サーバー101が管理しているデバイスデータのうち特定のスクリプトを取得するだけであるため、ユーザー認証以外の認証(たとえばデバイス認証)を行う。ユーザー認証が不要であるため、デバイスの電源を入れることによってデバイスデータのIDを知るユーザーであれば誰でもデバイスの設定を行える。スクリプト取得部321は、管理サーバー101から、デバイスデータのうちスクリプトを取得する。スクリプト実行部322は、スクリプト取得部321が取得したスクリプトを実行し、デバイス103の設定変更やファイルのダウンロードなどを行う。
In the
PC102やデバイス103と管理サーバー101は、REST(Representational State Transfer)やSOAP(Simple Object Access Protocol)などの公知の技術を用いて通信を行う。
The
図4は、デバイス104のハードウェア構成を示す説明図である。図4において、400は、デバイス104の一例としての、印刷機能やスキャン機能、ネットワーク通信機能などを備える画像形成装置である。401は画像形成装置全体の制御を司るCPUである。402はCPU401が実行する印刷処理プログラムやフォントデータを格納するROMである。403はCPU401のワークエリア、受信バッファ、画像描画に使用されるRAMである。404は画像形成装置400の設定値などを記録するハードディスク(HDD)である。
FIG. 4 is an explanatory diagram showing a hardware configuration of the device 104. In FIG. 4, 400 is an image forming apparatus having a printing function, a scanning function, a network communication function, and the like, as an example of the device 104.
405は各種スイッチやボタン、並びに、タッチパネル、メッセージ表示用の液晶表示部で構成される操作パネルである。操作パネル405では、ユーザーが前記画像形成装置の設定値を変更することが可能である。406はネットワークに接続するためのネットワークインタフェースである。407は記録紙に印刷を行うプリンタエンジンである。408は原稿を読み取るためのスキャナーである。409はファクシミリの送受信を行うための通信部である。
図5は、管理サーバー101が管理するデバイスデータのうち設定データの一例を示す説明図である。設定データとして、設定データID、組織ID、設定データ名、設定値ファイル、アドレス帳、対象デバイスの情報を保持している。設定データIDは、その設定データを一意に特定するための識別子であり、設定データ毎にユニークに付与されるIDである。デバイス103がスクリプトを特定する際にも使用する情報であり、デバイス103の操作パネル405から入力しやすく、かつ推測されにくいランダムな数字で構成されている。
FIG. 5 is an explanatory diagram showing an example of setting data among the device data managed by the
組織IDは、その設定データを所有している組織のIDである。設定データ名は、ユーザーがその設定データを識別しやすくするための任意の文字列である。設定値ファイルは、デバイス103に適用する各種設定値が記述されたファイルの識別子である。設定値ファイルには、たとえばデバイス103の管理者アカウントやパスワード、連絡先メールアドレスなどの機密情報、個人情報が含まれる場合がある。アドレス帳は、デバイス103に適用するアドレス帳の識別子である。アドレス帳には、FAX番号やメールアドレスなどの個人情報が含まれる場合がある。対象デバイスは、その設定データを適用する対象のデバイスの識別子である。
The organization ID is the ID of the organization that owns the setting data. The setting data name is an arbitrary character string for making it easy for the user to identify the setting data. The setting value file is an identifier of a file in which various setting values applied to the
図6は、デバイス103で実行するスクリプトの一例を示す説明図である。具体的には、図5に示す「設定データID=3152486128」の設定データに関連づけられたスクリプトの例であり、処理No.(処理の順番)、処理の内容、処理で使用するコンテンツの種類、および該コンテンツの識別子を保持している。スクリプト実行部322は、設定データIDをキーとしてまず図6に示すスクリプトをダウンロードし、処理No.に従い順次設定処理を実行する。処理の内容にコンテンツIDが指定されている場合は、その都度スクリプト実行部322が通信回線100を経由してコンテンツを取得する。各種コンテンツは、コンテンツIDをキーとして、デバイスデータとは別に管理されていて、図1に不図示のコンテンツサーバーで管理していても良いし、管理サーバー101がその機能を有していても良い。
FIG. 6 is an explanatory diagram showing an example of a script executed by the
図6のスクリプトの例では、1番目の処理(処理No.001)として設定値ファイルS001をダウンロードし、2番目の処理(処理No.002)としてその設定値ファイルS001をデバイス103に適用する、という手順が記述されている。3番目の処理(処理No.003)として再起動を行い、4番目の処理(処理No.004)としてアドレス帳の情報が記載されたA社本社用.csvをダウンロードし、5番目の処理(処理No.005)としてダウンロードしたファイルをアドレス帳にインポートすることになる。図6に示すスクリプトは実際には、JSON(JavaScript Object Notation)などの構造化データとして表現され、デバイス103のスクリプト実行部322で解釈され実行される。
In the example of the script of FIG. 6, the setting value file S001 is downloaded as the first process (process No. 001), and the setting value file S001 is applied to the
図7は、PC102で設定データを管理する際の画面例を示す説明図である。図7に示す画面は、PC102上で動作するクライアントアプリケーションで表示しても良いし、管理サーバー101が提供するWebアプリケーションとして、PC102からWebブラウザーで管理サーバー101に接続することで表示しても良い。
FIG. 7 is an explanatory diagram showing an example of a screen when the setting data is managed by the
図7(a)は、最初に表示されるログイン画面である。ここでユーザー認証に成功すると、図7(b)が表示される。図7(b)は、設定データの一覧画面である。ログインしたユーザーが参照可能な設定データだけが表示されていて、具体的には、図5で例示した設定データのうちUser01の所属する組織の組織ID=0001が所有しているものだけが表示されている。この画面では設定データの作成や削除といった管理操作できる。 FIG. 7A is a login screen displayed first. If the user authentication is successful here, FIG. 7B is displayed. FIG. 7B is a list screen of setting data. Only the setting data that can be referred to by the logged-in user is displayed. Specifically, among the setting data exemplified in FIG. 5, only the setting data owned by the organization ID = 0001 of the organization to which User01 belongs is displayed. ing. On this screen, you can perform management operations such as creating and deleting setting data.
図8は、PC102で設定データを編集する際の画面例を示す説明図である。図8(a)は、図7(b)で設定データID=3152486128の設定データの編集ボタンを押下したときに表示される画面例を示している。設定データIDは管理サーバー101が自動的に決定するIDであるため変更はできない。それ以外の情報として、設定データ名や、設定値ファイル、アドレス帳の編集が可能である。また、該設定データを利用可能な組織として、委託先組織の指定が可能である。委託先組織のユーザーは、設定データを利用してデバイス104の設定作業を行うことが可能となる。設定値ファイルやアドレス帳といったコンテンツデータは、参照ボタンを押下して、図1に不図示のコンテンツサーバーに登録済みのコンテンツを選択しても良いし、PC102のHDD212に保存されたファイルを選択しても良い。
FIG. 8 is an explanatory diagram showing an example of a screen when editing setting data on the
図8(a)で保存ボタンを押下すると、設定データ編集部311は、ユーザーが入力した設定データを管理サーバー101に送信して保存する。さらに、コンテンツとしてPC102に保存されているファイルを指定した場合は、保存ボタンを押下した際に設定データ編集部311が、指定されたコンテンツを図1に不図示のコンテンツサーバーに送信して保存する。
When the save button is pressed in FIG. 8A, the setting
図8(b)は、図8(a)で委託先の選択ボタンを押下した際に表示される委託先選択画面であり、委託先の提供範囲を決定するための画面でもある。必要に応じて、委託先の追加登録や削除が可能である。ここで選択した組織からは、図8(a)に示す設定データの参照や編集が可能になり、そのようなことが可能になる組織が委託先の提供範囲となる。 FIG. 8B is a contractor selection screen displayed when the contractor selection button is pressed in FIG. 8A, and is also a screen for determining the provision range of the contractor. If necessary, additional registration or deletion of the contractor is possible. From the organization selected here, the setting data shown in FIG. 8A can be referred to and edited, and the organization that enables such operation is the scope of provision of the contractor.
図9は、エイリアス管理部303が管理しているエイリアス情報の一例を示す説明図である。設定データIDと委託先組織IDの組み合わせごとにエイリアスを割り当てていて、エイリアスごとに有効か無効かを示すステータスを管理している。有効な場合にはエイリアスの有効期限を設定している。本実施例において有効期限は、所定の有効期限(たとえば委託開始から3か月)を設定しているが、図8の画面においてユーザーに有効期限を指定させても良い。このように各情報が関連付けられて管理される情報をエイリアス情報と称するが、必ずしもこれらの情報に限るものではなく、例えば、委託先組織IDが欠けた状態のエイリアス情報もあり得る。
FIG. 9 is an explanatory diagram showing an example of the alias information managed by the
図10は、管理サーバー101がエイリアス情報を更新する処理の流れを示すフローチャートである。図10のフローチャートに示す処理は、管理サーバー101のエイリアス管理部303により実行される。すなわち図10のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。
FIG. 10 is a flowchart showing a flow of processing in which the
ステップS1001において、エイリアス管理部303は、デバイスデータ管理部302からのエイリアス情報更新指示を受け、デバイスデータ管理部302が保存した設定データを取得する。ステップS1002において、エイリアス管理部303は、ステップS1001で取得した設定データにおいて委託先組織IDが指定されていたかどうかを判定する。委託先組織IDが指定されている場合ステップS1003に進み、指定されていない場合はステップS1007に進む。
In step S1001, the
ステップS1003において、エイリアス管理部303は、ステップS1001で取得した設定データIDと委託先組織IDの組み合わせに合致するエイリアス情報が存在するかどうかを判定する。合致するエイリアス情報が存在する場合はステップS1005に進み、存在しない場合はステップS1004に進む。ステップS1004において、エイリアス管理部303は、ステップS1001で取得した設定データIDと委託先組織IDの組み合わせに対応するエイリアスを発行し、エイリアス情報を追加する。これにより、設定データIDと委託先組織IDとエイリアス、そしてデバイスデータが関連付いたエイリアス情報ができる。
In step S1003, the
ステップS1005において、エイリアス管理部303は、ステップS1001で取得した設定データIDと委託先組織IDの組み合わせに合致するエイリアス情報のステータスを有効に設定するとともに、所定の有効期限を設定する。ステップS1006において、エイリアス管理部303は、該設定データIDに合致するエイリアス情報のうち、該委託先組織IDに合致しないエイリアス情報のステータスを無効に設定する。たとえば、保存した設定データIDが3152486128で委託先組織IDとして0002が指定されていた場合、図9の例において、2行目(設定データID=3152486128で委託先組織ID=0007)のステータスを無効にする。これは、ひとつの設定データを同時に複数の委託先組織に委託できなくするためである。
In step S1005, the
ステップS1007において、エイリアス管理部303は、該設定データIDに合致するすべてのエイリアス情報のステータスを無効に設定する。たとえば、保存した設定データIDが3152486128で委託先組織が指定されていなかった場合、図9の例において、1行目(設定データID=3152486128で委託先組織ID=0002)と2行目(設定データID=3152486128で委託先組織ID=0007)の両方のステータスを無効にする。これは、該設定データの委託を取りやめ、他の組織のユーザーから参照・編集できないようにすることを意味する。
In step S1007, the
図11は、要求元であるPC102が管理サーバー101から設定データ一覧を取得する処理の流れを示すフローチャートである。図11のフローチャートに示す処理は、管理サーバー101のデバイスデータ管理部302により実行される。すなわち図11のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。
FIG. 11 is a flowchart showing a flow of processing in which the requesting
ステップS1101において、デバイスデータ管理部302は、PC102から設定データ一覧取得リクエストを受信する。ステップS1102において、デバイスデータ管理部302は、管理サーバー101が管理している設定データのうち、所有者がリクエスト送信元組織の組織IDと同一であるものを抽出し、設定データのリストに追加する。
In step S1101, the device
ステップS1103において、デバイスデータ管理部302は、エイリアス管理部303を介して、リクエスト送信元組織に対して委託されている(すなわちエイリアス情報が有効である)ものがあるかどうかを判定する。リクエスト送信元組織に委託されている設定データがある場合はステップS1104に進み、ない場合にはステップS1107に進む。ステップS1104において、デバイスデータ管理部302は、エイリアス管理部303を介して、該エイリアス情報の有効期限を超過していないかどうか判定する。エイリアス情報が有効期限内だった場合はステップS1105に進み、有効期限を超過していた場合はステップS1106に進む。
In step S1103, the device
ステップS1105において、デバイスデータ管理部302は、該設定データの設定データIDを、該委託先組織IDに対応するエイリアスに置換したうえで設定データのリストに追加する。ここでいう置換とは、デバイスデータ管理部302が管理している(すなわち図5に示す)デバイスデータそのものの設定データIDを書き換えるのではない。あくまで図11の処理結果として管理サーバー101がPC102に送信するリストデータ(すなわち図11)の書き換えである。すなわち、PC102に送信するデータとして、HDD212から設定データをRAM上に読み込こんだ設定データの設定データIDをエイリアスに置換するという意味であり、HDD212上の設定データそのものを書き換えるのではない。
In step S1105, the device
ステップS1106において、デバイスデータ管理部302は、リクエスト送信元組織に対して委託されているすべての設定データに対して処理が完了したかどうかを判定する。すべての設定データに対して処理が完了している場合はステップS1107に進み、未処理の設定データがある場合はステップS1104に戻る。ステップS1107において、デバイスデータ管理部302は、ステップS1102およびステップS1105で追加された設定データのリストを、リクエスト元のPC102に送信する。
In step S1106, the device
図12は、委託先組織のユーザーに対して表示される、PC102における設定データ管理画面および編集画面の一例を示す説明図である。具体的には組織ID=0002のユーザーに表示される画面を例示している。図12(a)は、組織ID=0002のユーザーに表示される設定データ一覧画面である。図5の例に基づき、組織ID=0002が所有する設定データとして設定データID=5807515798の設定データが表示されている。さらに、組織ID=0001から委託されている設定データも表示されている。ここで、組織ID=0001から委託されている設定データは、オリジナルの設定データID(3152486128)ではなく、エイリアス(4848762108)を表示している。なお図12(a)に示す通り、委託されている設定データにはチェックボックスが無く、組織ID=0002のユーザーは削除できないようになっている。
FIG. 12 is an explanatory diagram showing an example of a setting data management screen and an editing screen in the
図12(b)は、図12(a)において委託されている設定データの編集ボタンを押下したときに表示される設定データ編集画面である。ここでも、設定データIDはエイリアスを表示している。自己が所有するデータの編集画面(すなわち図8(a))と比較して、図12(b)は委託先の選択機能は無く、かわりに委託元の組織IDが表示されている。以上、図12に示す通り、委託先である組織ID=0002のユーザーに対しては設定データIDのエイリアスが表示され、オリジナルの設定データIDを目にすることはない。 FIG. 12B is a setting data editing screen displayed when the editing button for the setting data entrusted in FIG. 12A is pressed. Here, too, the setting data ID displays an alias. Compared to the data editing screen owned by the user (that is, FIG. 8A), FIG. 12B does not have a function of selecting an outsourcer, and instead displays the organization ID of the outsourcer. As described above, as shown in FIG. 12, the alias of the setting data ID is displayed to the user whose organization ID = 0002, which is the outsourcer, and the original setting data ID is not seen.
図13は、要求元であるデバイス103が管理サーバー101からスクリプトを取得する際の画面例を示す説明図である。図13(a)では、管理サーバー101が管理しているデバイスデータから所望のスクリプトを検索するために、組織IDと設定データIDを入力する画面である。ここではユーザー認証は用いず、デバイス103の操作パネル405で入力が容易な数字情報のみを用いて設定データの検索を可能としている。検索ボタンを押下すると、ユーザーが指定した組織IDと設定データIDの組み合わせに合致するデバイスデータが管理サーバー101に保存されていている場合は図13(b)が表示され、保存されていない場合は不図示のエラー画面が表示される。
FIG. 13 is an explanatory diagram showing an example of a screen when the requesting
図13(b)は、図13(a)で指定した組織IDと設定データIDが合致した設定データの内容を確認する画面である。設定データ名や、設定処理の内容が表示され、実行ボタンを押下すると、該デバイスのスクリプト実行部322によって設定作業が実行される。具体的には、スクリプト実行部322が管理サーバー101から該設定データIDに対応するスクリプト(図6)を取得し、それに基づきスクリプトで指定されたコンテンツを適宜ダウンロードしながら設定処理を実行していく。スクリプト実行部322がスクリプトを最後まで実行すると、デバイス103の操作パネル405に、不図示の設定完了画面が表示される。
FIG. 13B is a screen for confirming the contents of the setting data in which the organization ID specified in FIG. 13A and the setting data ID match. The name of the setting data and the content of the setting process are displayed, and when the execute button is pressed, the
なお、デバイス103が管理サーバー101と通信を開始する際には、バックグラウンドで認証要求部320がデバイス認証を行う。これにより、不正なデバイスがデバイスデータ管理システムを利用することを防いでいる。ユーザー認証ではなくデバイス認証なので、各デバイスに対してユーザー情報を入力する手間が省け効率化が図れる。また、設定データIDはエイリアスなので、委託契約が解除された後エイリアスは無効になるため、デバイスの設定はできなくなる。すなわち、委託先組織が変更されない限り、委託契約を受けた組織のユーザーはエイリアスを基にデバイスデータを取得してデバイス104の設定作業を行える。また、エイリアス自体が無効になってもデバイスデータに本来設定されたデバイスデータID自体は無効にならないため、委託先組織の変更に伴いデバイスデータのユニークさが失われることはないので、管理サーバー101はデバイスデータの管理を容易に行える。
When the
図14は、デバイス103が管理サーバー101からスクリプトを取得する処理の流れを示すフローチャートである。図14のフローチャートに示す処理は、管理サーバー101のデバイスデータ管理部302により実行される。すなわち図14のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。
FIG. 14 is a flowchart showing a flow of processing in which the
ステップS1401において、デバイスデータ管理部302は、認証部300およびアクセス制御部301を経由して、デバイス103からスクリプト取得リクエストを受信する。ステップS1402において、デバイスデータ管理部302は、エイリアス管理部303を介して、ステップS1401で受信したリクエスト中に指定された組織IDおよび設定データIDの組み合わせがエイリアス情報に存在するかどうかを判定する。該当するエイリアス情報が存在する場合はステップS1403に進み、エイリアス情報が存在しない場合はステップS1405に進む。
In step S1401, the device
ステップS1403において、デバイスデータ管理部302は、ステップS1402で見つかったエイリアス情報に基づき、エイリアスのステータスが有効かつ有効期限内かどうかを判定する。エイリアスが有効かつ有効期限内である場合はステップS1404に進み、エイリアスが無効または有効期限切れの場合はステップS1406に進む。ステップS1404において、デバイスデータ管理部302は、ステップS1403またはステップS1405で特定した設定データに関連づけられたスクリプトを取得し、デバイス103に送信する。
In step S1403, the device
ステップS1405において、デバイスデータ管理部302は、ステップS1401で受信したリクエスト中に指定された組織IDおよび設定データIDの組み合わせに合致する設定データが存在するかどうかを判定する。条件に合致する設定データが存在する場合はステップS1404に進み、存在しない場合はステップS1406に進む。ステップS1406において、デバイスデータ管理部302は、ステップS1401で受信したリクエスト中に指定された組織IDおよび設定データIDの組み合わせに合致する設定データはないと判断し、デバイス103にエラーを送信する。
In step S1405, the device
なお本実施例において、スクリプトには設定データIDが不要であるため含めていないが、含めている場合は、ステップS1403からステップS1404に進んだ際に、スクリプトに含まれている設定データIDをエイリアスに置換したうえでデバイス103に送信すればよい。ここでいう置換も、前述のステップS1105と同様に、デバイスデータ管理部302が管理しているスクリプトそのものではなく、あくまで図14の処理結果として管理サーバー101がPC102に送信するデータの書き換えである。図14の処理の結果として取得したスクリプトに基づき図13(b)に示す画面が表示され、実行ボタンを押下することによりスクリプト実行部322が設定処理を実行する。
In this embodiment, the setting data ID is not included in the script because it is unnecessary, but if it is included, the setting data ID included in the script is aliased when proceeding from step S1403 to step S1404. After replacing with, it may be transmitted to the
図15は、図11の処理の結果、管理サーバー101がPC102に送信する設定データの一例を示す説明図である。図15(a)は、設定データの所有者、すなわち組織ID=0001のユーザーがPC102を使用してデバイスデータ管理システムにログインし、設定データを取得した場合の例である。設定データID1501には図5に示す通り、オリジナルの値が設定されている。図15(b)は、委託先、すなわち組織ID=0002のユーザーがPC102を使用してデバイスデータ管理システムにログインし、図15(a)と同じ設定データを取得した場合の例である。図15(a)との違いは、設定データID1502の部分だけである。ステップS1105の処理の結果として、設定データID1502には図9に示す通り、エイリアスの値が設定されている。
FIG. 15 is an explanatory diagram showing an example of setting data transmitted by the
実施例1によれば、管理サーバー101で設定データIDのエイリアスを管理し、エイリアスが有効な時に限り他者からのエイリアスのIDを用いた設定データへのアクセスを許可することにより、デバイスデータを他者に一時的に提供しつつ適切に保護することができる。
According to the first embodiment, the
(実施例2)
本発明の実施例2では、図1~図7および図13~図14に示す構成が実施例1の形態と同じであるため同様の部分については同一の符号を用いてその説明を省略する。図16は、PC102で設定データを編集する際の画面例を示す説明図である。図8(b)と比較して、デバイスの設定作業を委託先組織に許可するかどうかを指定できる点が異なる。
(Example 2)
In Example 2 of the present invention, since the configurations shown in FIGS. 1 to 7 and 13 to 14 are the same as those of the first embodiment, the same reference numerals are used for the same parts and the description thereof will be omitted. FIG. 16 is an explanatory diagram showing an example of a screen when editing setting data on the
委託先組織に設定作業を許可する場合は第1の実施例と同様である。すなわち、ある組織(組織A)が設定データを作成し、設定作業の実行のみを別の組織(組織B)に委託するような場合には、組織Aから委託先組織Bに対して設定データIDのエイリアスを発行することにより、デバイス103から該設定データに対応するスクリプトの取得が可能となる。
The case of permitting the setting work to the outsourced organization is the same as in the first embodiment. That is, when a certain organization (organization A) creates setting data and outsources only the execution of the setting work to another organization (organization B), the setting data ID is set from the organization A to the outsourced organization B. By issuing the alias of, it is possible to acquire the script corresponding to the setting data from the
一方、委託先組織に設定作業を許可しない設定の用途としては、ある組織(組織C)からの指示に基づき、別の組織(組織D)が設定データを作成し設置も実行する場合がある。たとえば、組織Cからの指示の設定に不整合があるなどして設定作業が成功せず、組織Dでは設定データの不備を解決できないような場合に、組織Dから委託先組織Cに対して設定データを共有し、内容を確認してもらうことが考えられる。この場合、委託先組織Cは設定作業を行わないため、組織Dから組織Cに対して設定データIDのエイリアスを発行する必要はない。加えて、個人情報や機密情報が含まれる可能性のある設定データを容易に特定されないように、設定データIDを秘匿することが望ましい。したがって、委託先組織に設定作業を許可しない場合は、管理サーバー101委託先組織に対して設定データIDのエイリアスを発行するのではなく、意味のない値にマスクする必要がある(マスク処理の詳細は図19で後述)。
On the other hand, as a use of the setting that does not allow the setting work to the outsourced organization, another organization (organization D) may create the setting data and execute the setting based on the instruction from one organization (organization C). For example, when the setting work is not successful due to inconsistency in the setting of the instruction from the organization C and the incompleteness of the setting data cannot be solved by the organization D, the organization D sets the outsourced organization C. It is conceivable to share the data and have the contents confirmed. In this case, since the outsourced organization C does not perform the setting work, it is not necessary for the organization D to issue an alias of the setting data ID to the organization C. In addition, it is desirable to keep the setting data ID confidential so that the setting data that may contain personal information and confidential information is not easily identified. Therefore, if the outsourced organization is not allowed to perform the setting work, it is necessary to mask it to a meaningless value instead of issuing an alias for the setting data ID to the
図17は、エイリアス管理部303が管理しているエイリアス情報の一例を示す説明図である。図9との違いは、ステータスが「有効(設定不可)」となっているエイリアスがある点である。図16において、設定作業を許可しない設定にした場合、図17に示す通りステータスが「有効(設定不可)」となる。なお図17の例では、ステータスが「有効(設定不可)」であってもエイリアスを発行しているが、実際には使用しないため、エイリアスを発行せずにエイリアスの値を空としても良い。
FIG. 17 is an explanatory diagram showing an example of alias information managed by the
図18は、管理サーバー101がエイリアス情報を更新する処理の流れを示すフローチャートである。図10と比較して、ステップS1801~S1802の処理が追加になっている点が異なる。図10と同一の処理は、同一の符号を用いることで説明を省略する。
FIG. 18 is a flowchart showing a flow of processing in which the
ステップS1801において、エイリアス管理部303は、ステップS1001で取得した設定データにおいて、委託先組織に設定作業を許可しているかどうかを判定する。委託先組織に設定作業を許可している場合はステップS1005にすすみ、許可していない場合はステップS1802に進む。
In step S1801, the
ステップS1802において、エイリアス管理部303は、ステップS1001で取得した設定データIDと委託先組織IDの組み合わせに合致するエイリアス情報のステータスを有効かつ設定作業不可に設定するとともに、所定の有効期限を設定する。
In step S1802, the
図19は、PC102が管理サーバー101から設定データ一覧を取得する処理の流れを示すフローチャートである。図11と比較して、ステップS1901~S1902の処理が追加になっている点が異なる。図11と同一の処理は、同一の符号を用いることで説明を省略する。
FIG. 19 is a flowchart showing a flow of processing in which the
ステップS1901において、デバイスデータ管理部302は、エイリアス管理部303を介して、該エイリアス情報のステータスが設定作業不可であるかどうかを判定する。該エイリアス情報が設定作業不可ではない場合はステップS1105に進み、設定作業不可であった場合はステップS1902に進む。
In step S1901, the device
ステップS1902において、デバイスデータ管理部302は、該設定データの設定データIDを、たとえば「**********」のようにマスクしたうえで設定データのリストに追加する。ここでいうマスクとは、前述のステップS1105と同様に、デバイスデータ管理部302が管理しているデバイスデータそのものではなく、あくまで図19の処理結果として管理サーバー101がPC102に送信するリストデータの書き換えである。
In step S1902, the device
図20は、PC102で設定データを管理する際の画面例を示す説明図である。図12(a)と比較して、委託されている設定データの設定データIDが、「**********」でマスクされている点が異なる。これは、図16において委託先組織に設定作業を許可せず、ステップS1902の処理が実行された結果である。
FIG. 20 is an explanatory diagram showing an example of a screen when managing setting data on the
図21は、管理サーバー101がPC102に送信する設定データの一例を示す説明図である。図15と比較して、設定データID2101の値が「**********」とマスクされている点が異なる。これは、図19においてステップS1902が実行された結果である。
FIG. 21 is an explanatory diagram showing an example of setting data transmitted by the
実施例2によれば、委託先組織に設定データの参照および編集のみを許可したい場合において設定データのIDを開示することがなくなるため、第三者に安易に設定データを特定される危険性を低減することができる。 According to the second embodiment, when it is desired to allow the outsourced organization to only refer to and edit the setting data, the ID of the setting data will not be disclosed, so that there is a risk that the setting data will be easily specified by a third party. Can be reduced.
(その他の実施例)
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施例の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
(Other examples)
The present invention is also realized by executing the following processing. That is, software (program) that realizes the functions of the above-described embodiment is supplied to the system or device via a network or various storage media, and the computer (or CPU, MPU, etc.) of the system or device reads the program. This is the process to be executed.
100 通信回線
101 管理サーバー
102 PC
103 デバイス
300 認証部
301 アクセス制御部
302 デバイスデータ管理部
303 エイリアス管理部
310 認証要求部
311 設定データ編集部
312 データアクセス権編集部
313 スクリプト生成部
320 認証要求部
321 スクリプト取得部
322 スクリプト実行部
100
103
Claims (11)
前記デバイスデータを一意に特定することが可能となる前記IDの発行とは別に、前記IDと同じく前記デバイスデータを一意に特定することが可能となるエイリアスを発行する発行手段と、
要求元からリクエストを受信したことに伴い前記リクエストに含まれる前記エイリアスを用いて前記デバイスデータを特定し、特定された前記デバイスデータを提供する提供手段と、を有し、
発行された前記エイリアスが無効に設定されると、無効となった前記エイリアスを基に前記デバイスデータが提供されることのないように制御することを特徴とするデバイスデータ管理システム。 A device data management system that stores device data used for device setting processing in association with an ID uniquely assigned to each device data.
Apart from issuing the ID that can uniquely identify the device data, an issuing means that issues an alias that can uniquely identify the device data as well as the ID.
It has a providing means for specifying the device data by using the alias included in the request when the request is received from the request source and providing the specified device data.
A device data management system characterized in that when the issued alias is set to be invalid, the device data is controlled so as not to be provided based on the invalid alias.
前記エイリアスのステータス情報を無効に変更することであることを特徴とする請求項1に記載のデバイスデータ管理システム。The device data management system according to claim 1, wherein the status information of the alias is changed to invalid.
前記IDに対して、前記発行手段により発行されたエイリアスをさらに関連付けたエイリアス情報を保持する保持手段をさらに有することを特徴とする請求項1乃至4のいずれか一項に記載のデバイスデータ管理システム。The device data management system according to any one of claims 1 to 4, further comprising a holding means for holding alias information in which the alias issued by the issuing means is further associated with the ID. ..
前記保持手段は、前記IDに対し、前記発行手段により発行されたエイリアスをさらに関連付けた情報を保持することを特徴とする請求項5に記載のデバイスデータ管理システム。 The issuing means issues an alias every time it receives an instruction to change the provision range of the device data.
The device data management system according to claim 5 , wherein the holding means holds information in which an alias issued by the issuing means is further associated with the ID.
前記スクリプトには設定値に関するファイルを含む設定データをダウンロードする指示が記載されており、前記スクリプトは前記デバイスにて実行されることを特徴とする請求項1乃至7のいずれか1項に記載のデバイスデータ管理システム。 The providing means provides a script of the device data in response to receiving a request from the requesting device.
The script according to any one of claims 1 to 7 , wherein the script contains an instruction to download setting data including a file related to the setting value, and the script is executed by the device. Device data management system.
前記デバイスデータを一意に特定することが可能となる前記IDの発行とは別に、前記IDと同じく前記デバイスデータを一意に特定することが可能となるエイリアスを発行する発行ステップと、In addition to issuing the ID that can uniquely identify the device data, an issuance step that issues an alias that can uniquely identify the device data as well as the ID.
要求元からリクエストを受信したことに伴い前記リクエストに含まれる前記エイリアスを用いて前記デバイスデータを特定し、特定された前記デバイスデータを提供する提供ステップと、を有し、It has a provision step of specifying the device data using the alias included in the request in connection with receiving the request from the request source and providing the specified device data.
発行された前記エイリアスが無効に設定されると、無効となった前記エイリアスを基に前記デバイスデータが提供されることのないように制御することを特徴とするデバイスデータ管理システムの制御方法。A control method of a device data management system, characterized in that when the issued alias is set to be invalid, the device data is controlled so as not to be provided based on the invalid alias.
デバイスの設定処理に利用されるデバイスデータと、前記デバイスデータごとにユニークに付与されるIDとを関連づけて格納するデバイスデータ管理システムとして動作させるためのプログラムであって、It is a program for operating as a device data management system that stores device data used for device setting processing in association with an ID uniquely assigned to each device data.
前記デバイスデータを一意に特定することが可能となる前記IDの発行とは別に、前記IDと同じく前記デバイスデータを一意に特定することが可能となるエイリアスを発行する発行手段と、Apart from issuing the ID that can uniquely identify the device data, an issuing means that issues an alias that can uniquely identify the device data as well as the ID.
要求元からリクエストを受信したことに伴い前記リクエストに含まれる前記エイリアスを用いて前記デバイスデータを特定し、特定された前記デバイスデータを提供する提供手段と、を有し、It has a providing means for specifying the device data by using the alias included in the request when the request is received from the request source and providing the specified device data.
発行された前記エイリアスが無効に設定されると、無効となった前記エイリアスを基に前記デバイスデータが提供されることのないように制御することを特徴とするデバイスデータ管理システムとして動作させるためのプログラム。To operate as a device data management system characterized in that when the issued alias is set to invalid, the device data is controlled so as not to be provided based on the invalid alias. program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021182716A JP7247307B2 (en) | 2018-01-25 | 2021-11-09 | Device data management system, control method and program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018010492A JP6983677B2 (en) | 2018-01-25 | 2018-01-25 | Device data management system, control method, and program |
JP2021182716A JP7247307B2 (en) | 2018-01-25 | 2021-11-09 | Device data management system, control method and program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018010492A Division JP6983677B2 (en) | 2018-01-25 | 2018-01-25 | Device data management system, control method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022028766A true JP2022028766A (en) | 2022-02-16 |
JP7247307B2 JP7247307B2 (en) | 2023-03-28 |
Family
ID=87885411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021182716A Active JP7247307B2 (en) | 2018-01-25 | 2021-11-09 | Device data management system, control method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7247307B2 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06119270A (en) * | 1992-10-07 | 1994-04-28 | Fujitsu Ltd | Object management processing method |
JP2006323697A (en) * | 2005-05-19 | 2006-11-30 | Nippon Telegr & Teleph Corp <Ntt> | Service provision system, service provision method and service provision program |
WO2008028227A1 (en) * | 2006-09-04 | 2008-03-13 | Grant Andrew Stepa | Improvements in transmitting and relaying messages |
US20120065958A1 (en) * | 2009-10-26 | 2012-03-15 | Joachim Schurig | Methods and systems for providing anonymous and traceable external access to internal linguistic assets |
US20160294614A1 (en) * | 2014-07-07 | 2016-10-06 | Symphony Teleca Corporation | Remote Embedded Device Update Platform Apparatuses, Methods and Systems |
JP6093102B1 (en) * | 2016-08-22 | 2017-03-08 | パスロジ株式会社 | Authentication system and program |
-
2021
- 2021-11-09 JP JP2021182716A patent/JP7247307B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06119270A (en) * | 1992-10-07 | 1994-04-28 | Fujitsu Ltd | Object management processing method |
JP2006323697A (en) * | 2005-05-19 | 2006-11-30 | Nippon Telegr & Teleph Corp <Ntt> | Service provision system, service provision method and service provision program |
WO2008028227A1 (en) * | 2006-09-04 | 2008-03-13 | Grant Andrew Stepa | Improvements in transmitting and relaying messages |
US20120065958A1 (en) * | 2009-10-26 | 2012-03-15 | Joachim Schurig | Methods and systems for providing anonymous and traceable external access to internal linguistic assets |
US20160294614A1 (en) * | 2014-07-07 | 2016-10-06 | Symphony Teleca Corporation | Remote Embedded Device Update Platform Apparatuses, Methods and Systems |
JP6093102B1 (en) * | 2016-08-22 | 2017-03-08 | パスロジ株式会社 | Authentication system and program |
Also Published As
Publication number | Publication date |
---|---|
JP7247307B2 (en) | 2023-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4968917B2 (en) | Authority management apparatus, authority management system, and authority management method | |
JP4879785B2 (en) | Information processing apparatus, information processing method, and information processing system | |
JP5834550B2 (en) | Information processing apparatus, data management system, and data management program | |
US20090195831A1 (en) | Data processing method and printing system | |
JP5870597B2 (en) | Server apparatus, print control program, and print control system | |
JP2009163525A (en) | Method for transmitting e-mail | |
JP6949585B2 (en) | Management server, service provider, system, control method, and program | |
JP5382605B2 (en) | Setting information copying system | |
JP3774684B2 (en) | Information processing apparatus, printer setting method of information processing apparatus, program, and recording medium | |
JP5677005B2 (en) | Image processing apparatus, image processing apparatus control method, and program | |
JP6983677B2 (en) | Device data management system, control method, and program | |
JP2004110692A (en) | System and method for managing file | |
JP7129231B2 (en) | Information processing system and its control method | |
JP7247307B2 (en) | Device data management system, control method and program | |
JP5180013B2 (en) | Authentication processing system, control method thereof, and program | |
JP4632450B2 (en) | COMMUNICATION DEVICE AND ITS CONTROL METHOD | |
JP5817238B2 (en) | Information processing system, information processing apparatus, information management method, and information management program | |
JP2020135576A (en) | Information processing device, management server, information processing method, and program | |
JP2021043822A (en) | Content provision system, server, and program | |
JP2006004024A (en) | Program for execution by directory server | |
JP2019074954A (en) | Information processing device, management server, information processing method, and program | |
JP6000639B2 (en) | Image processing apparatus, image processing apparatus control method, and program | |
JP6415155B2 (en) | Server system, method, and program thereof | |
JP2023022708A (en) | Setting editing device, method, and program | |
JP6300870B2 (en) | Image processing apparatus, image processing apparatus control method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230315 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7247307 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |