JP2023006297A - 管理システム、デバイス、デバイス管理方法、制御方法及び制御プログラム - Google Patents

管理システム、デバイス、デバイス管理方法、制御方法及び制御プログラム Download PDF

Info

Publication number
JP2023006297A
JP2023006297A JP2021108827A JP2021108827A JP2023006297A JP 2023006297 A JP2023006297 A JP 2023006297A JP 2021108827 A JP2021108827 A JP 2021108827A JP 2021108827 A JP2021108827 A JP 2021108827A JP 2023006297 A JP2023006297 A JP 2023006297A
Authority
JP
Japan
Prior art keywords
information
user
management
control unit
user information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021108827A
Other languages
English (en)
Inventor
恵理子 ▲高▼橋
Eriko Takahashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2021108827A priority Critical patent/JP2023006297A/ja
Priority to US17/849,309 priority patent/US20230004634A1/en
Publication of JP2023006297A publication Critical patent/JP2023006297A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】デバイスを利用する情報処理装置が、デバイスを制御可能なファイルを容易に取得できるようにする。【解決手段】管理システムは、デバイス及び管理装置を備える。デバイスは、携帯型通信機からユーザ情報を受信する。デバイスは、受信されたユーザ情報と、デバイス情報とを、管理装置へ送信する。管理装置は、デバイスから送信されたユーザ情報及びデバイス情報を受信する。管理装置は、受信されたユーザ情報に対応する情報処理装置へ、デバイス関連データまたは所在情報を送信する。デバイス関連データは、受信されたデバイス情報が示すデバイスを情報処理装置から制御するために用いられるデータを含む。所在情報は、デバイス関連データの所在を示す。【選択図】図1

Description

本開示は、デバイスを管理する技術に関する。
特許文献1には、複数のクライアント装置のそれぞれにおけるプリンタドライバを管理装置から変更する方法が開示されている。この方法では、プリンタドライバを変更するためのデータの送付先のクライアント装置が、管理装置によって選択される。
特開2001-222400号公報
特許文献1に記載の上記方法を実現するためには、プリンタドライバによる制御対象のプリンタと当該プリンタを利用するクライアント装置とが紐付けられた情報を、管理者が管理装置において予め作成及び管理しておく必要がある。そのため、管理者による管理の負担が増大する。このような問題は、プリンタに限らず各種のデバイス及びこれを利用する情報処理装置を管理する際に生じ得る。
本開示の一局面は、デバイスを利用する情報処理装置が、デバイスを制御可能なファイルを容易に取得できることができることが望ましい。
本開示の一局面における管理システムは、デバイス及び管理装置を備える。
デバイスは、第1通信部と、第1制御部とを備える。第1通信部は、携帯型通信機、管理装置及び情報処理装置と通信を行う。第1制御部は、第1受信処理と、第1送信処理とを実行する。第1受信処理は、携帯型通信機から第1通信部を介してユーザ情報を受信する処理である。ユーザ情報は、ユーザを特定可能な情報である。第1送信処理は、第1受信処理により受信されたユーザ情報、及びデバイス情報を、第1通信部を介して管理装置へ送信する処理である。デバイス情報は、デバイスを特定可能な情報である。
管理装置は、第2通信部と、第2制御部とを備える。第2通信部は、デバイス及び情報処理装置と通信を行う。第2制御部は、第2受信処理と、第2送信処理とを実行する。第2受信処理は、第1送信処理により送信されたユーザ情報及びデバイス情報を第2通信部を介して受信する処理である。第2送信処理は、第2受信処理により受信されたユーザ情報に対応する情報処理装置へ、第2通信部を介して、デバイス関連データまたは所在情報を送信する処理である。デバイス関連データは、第2受信処理により受信されたデバイス情報が示すデバイスを情報処理装置から制御するために用いられるデータを含む。所在情報は、デバイス関連データの所在を示す。
このように構成された管理システムでは、ユーザが携帯型通信機からデバイスへユーザ情報を提供することで、デバイス関連データまたはその所在が情報処理装置に提供される。そのため、情報処理装置は、デバイスを制御可能なファイルを容易に取得することができる。
本開示の別の一局面では、上記管理システムにおけるデバイスまたは管理装置が提供されてもよい。本開示のさらに別の一局面では、コンピュータを上記管理システムにおけるデバイスとして機能させるためのプログラム、またはコンピュータを上記管理システムにおける管理装置として機能させるためのプログラムが提供されてもよい。本開示のさらに別の一局面では、上記管理システムにおけるデバイスにおいて用いられる方法(制御方法)、または上記管理システムにおける管理装置において用いられる方法(デバイス管理方法)が提供されてもよい。
これらのデバイス、管理装置、プログラム、制御方法及びデバイス管理方法も、前述の管理システムと同様の効果を奏する。
実施形態のデバイス管理システムの全体構成図である。 図2Aはユーザリストデータベースを示す説明図、図2Bは配布ファイル管理データベースを示す説明図、図2Cはデバイスリストデータベースを示す説明図である。 デバイスで実行されるユーザ通信対応処理のフローチャートである。 管理装置で実行されるファイル提供処理のフローチャートである。
以下、本開示の例示的な実施形態について、図面を参照しながら説明する。
[1.実施形態]
(1-1)デバイス管理システムの概要
図1に示すように、本実施形態のデバイス管理システム1は、管理装置10と、デバイス20と、クライアント装置40とを備える。管理装置10、デバイス20及びクライアント装置40は、ネットワーク30に接続され、ネットワーク30を介して互いに通信可能である。
デバイス20は、携帯型通信機50と通信可能である。携帯型通信機50は、本実施形態では例えばICカードである。したがって、以下の説明では、携帯型通信機50のことを「ICカード50」と称する。
デバイス管理システム1は、デバイス20とは別にさらに1つ以上のデバイスをそなえていてもよい。デバイス管理システム1は、クライアント装置40とは別にさらに1つ以上のクライアント装置40を備えていてもよい。
ネットワーク30は、例えば、広域ネットワーク及びローカルエリアネットワークの少なくとも一方を含んでいてもよい。ネットワーク30は、例えば、クライアント装置40とデバイス20とを接続するローカルエリアネットワークと、当該ローカルネットワークと管理装置10とを接続する広域ネットワークとを含んでいてもよい。広域ネットワークは、例えば、インターネットを含んでいてもよい。ローカルエリアネットワークは、例えば、無線LAN及び有線LANのうち少なくとも一方を含んでいてもよい。
デバイス20は、クライアント装置40と通信可能に接続され、クライアント装置40のいわゆる周辺機器としての位置づけを有する機器である。デバイス20はどのような機能を備えていてもよい。本実施形態では、デバイス20は、画像処理機能を備えている。具体的には、本実施形態のデバイス20は、例えば印刷機能及びスキャン機能を備えている。印刷機能は、画像データを取得してその画像データが示す画像をシート状の被記録媒体に印刷する機能である。スキャン機能は、画像を読み取ってその読み取った画像を示すスキャンデータを生成する機能である。
デバイス管理システム1では、管理装置10が、デバイス20を含む1以上のデバイスと、クライアント装置40を含む1以上のクライアント装置とを管理する。例えば、管理装置10は、クライアント装置ごとに、当該クライアント装置を使用可能(例えばログイン可能)なユーザと、当該ユーザが使用可能なデバイスとを管理する。管理者は、例えばWebブラウザを用いて管理装置10における管理用サイトにアクセスすることにより、各デバイス及び各クライアント装置を管理することができる。
管理装置10及びクライアント装置40はそれぞれ、例えば、情報処理装置(例えば汎用のパーソナルコンピュータ)に、所望の機能を実現するためのコンピュータプログラムがインストールされることによって構築される。管理装置10及びクライアント装置40はそれぞれ、例えば据え置き型の情報処理装置であってもよいし、スマートフォンやタブレット型端末などの、容易に持ち運びが可能な携帯型の情報処理装置であってもよい。
各ユーザには、ICカードが与えられる。管理装置10は、ユーザが所持するICカードとデバイスとの通信を起点とするデバイスからのリクエストに応じて、当該ユーザが使用するクライアント装置へ、配布ファイルまたは所在情報を送信する。配布ファイルは、当該ユーザが使用するクライアント装置から当該デバイスを使用(例えば制御)するために用いられるデータを含む。より具体的には、配布ファイルは、例えば、デバイスドライバ、設定ファイル、その他の各種アプリケーションソフトなどを含んでいてもよい。所在情報は、配布ファイルの所在を示す。
図1に示すICカード50は、一例として、クライアント装置40を使用可能なユーザに与えられたICカードである。以下の説明では、一例として、クライアント装置40のユーザがクライアント装置40からデバイス20を使用しようとしていることを想定して説明する。
ICカード50には、ICカード情報が記憶されている。ICカード情報は、当該ICカード50のユーザを特定可能な情報を含む。本実施形態では、ICカード情報は、ICカードIDを含む。ICカードIDは、ユーザ固有の識別子である。
なお、ICカード情報は、例えばサーバアクセス情報を含んでいてもよい。サーバアクセス情報は、デバイス20が管理装置10にアクセス(接続)するための情報である。サーバアクセス情報は、例えば、管理装置10のIPアドレスまたはURLを含んでいてもよい。
(1-2)デバイスの構成
デバイス20は、図1に示すように、制御部21と、記憶部22と、通信I/F23と、ユーザI/F24と、画像処理部25とを備える。「I/F」は「インタフェース」の略称である。画像処理部25は、制御部21による制御の元で、前述の印刷機能及びスキャン機能を実現する。
制御部21は、例えばCPUを有する。記憶部22は、例えばROM、RAM、NVRAM、フラッシュメモリなどの半導体メモリを有する。すなわち、デバイス20は、CPU及び半導体メモリを含むマイクロコンピュータを備えている。
制御部21は、記憶部22に格納されたプログラムを実行することにより各種機能を実現する。本実施形態では、記憶部22は、プログラムを格納したnon transitory computer readable storage mediumに該当する。なお、制御部21により実現される各種機能は、プログラムの実行によって実現することに限るものではなく、その一部又は全部について、一つあるいは複数のハードウェアを用いて実現してもよい。
記憶部22は、各種のプログラム及びデータを記憶する。記憶部22には、後述する図3に示すユーザ通信対応処理のプログラムが記憶されている。記憶部22は、例えばハードディスクドライブなどの、半導体メモリとは異なるメモリを備えていてもよい。
記憶部22には、さらに、デバイス情報が記憶されている。デバイス情報は、デバイス20を識別または特定可能な情報である。本実施形態では、デバイス情報は、例えばモデル名、IPアドレス及びシリアル番号を含む。デバイス20のモデル名は例えば「MFP-5000」である。デバイス20のIPアドレスは例えば「10.100・100.102」である。デバイス20のシリアル番号は例えば「xxx0000502」である。
通信I/F23は、デバイス20の外部の通信装置と通信を行うためのインタフェースである。本実施形態の通信I/F23は、第1通信I/F23aと、第2通信I/F23bとを備える。第1通信I/F23aは、通信相手の通信装置と一対一で直接通信を行う。具体的には、第1通信I/F23aは、例えば近距離無線通信の通信規格に基づく無線通信方式にて無線通信を行う。近距離無線通信の通信規格は、例えばNFC(Near Field Communication)である。
本実施形態では、ICカード50は、第1通信I/F23aと同じ無線通信方式にて無線通信を行うことができる。そのため、ICカード50がデバイス20にかざされると、ICカード50と第1通信I/F23aとが互いに近距離無線通信方式にて無線通信を行う。なお、ICカード50をデバイス20にかざす、とは、ICカード50と第1通信I/F23aとが互いに近距離無線通信が可能な距離関係及び/または位置関係になるようにICカード50をデバイス20に近接または接触させることを意味する。
第2通信I/F23bは、デバイス20をネットワーク30に接続するためのインタフェースである。デバイス20は、第2通信I/F23bを介して、管理装置10及びクライアント装置40を含む、ネットワーク30に接続された各種通信装置と通信を行うことができる。
ユーザI/F24は、ユーザによる各種入力操作の受け付け、及びユーザへの各種情報の提供を行うためのインタフェースである。ユーザI/F24は、ユーザへの各種情報の提供を例えば画像及び/または音声等により行うことができる。ユーザI/F24は、例えば、ディスプレイや、ディスプレイ上に設けられたタッチパネルなどを有していてもよい。
(1-3)管理装置の構成
管理装置10は、図1に示すように、制御部11と、記憶部12と、通信I/F13と、ユーザI/F14とを備える。
制御部11は、例えばCPUを有する。記憶部12は、例えばROM、RAM、NVRAM、フラッシュメモリなどの半導体メモリを有する。すなわち、管理装置10は、CPU及び半導体メモリを含むマイクロコンピュータを備えている。
制御部11は、記憶部12に格納されたプログラムを実行することにより各種機能を実現する。本実施形態では、記憶部12は、プログラムを格納したnon transitory computer readable storage mediumに該当する。なお、制御部11により実現される各種機能は、プログラムの実行によって実現することに限るものではなく、その一部又は全部について、一つあるいは複数のハードウェアを用いて実現してもよい。
記憶部12は、各種のプログラム及びデータを記憶する。記憶部12には、後述する図4に示すファイル提供処理のプログラムが記憶される。
また、記憶部12には、後述する図2Aに示すユーザリストデータベース、図2Bに示す配布ファイル管理データベース、及び図2Cに示すデバイスリストデータベースが記憶される。
図2Aに示すユーザリストデータベースは、デバイス管理システム1に登録されたユーザ毎の登録情報を含む。具体的には、ユーザリストデータベースにおいては、ユーザ毎に、ログインID、パスワード、ユーザアドレス情報、ICカードID、権限情報、デバイス情報、及び登録関連情報が登録される。
ログインID及びパスワードは、デバイス管理システム1にログイン(例えば該当ユーザのクライアント装置にログイン)するために用いられる。ユーザアドレス情報は、該当ユーザへ各種データを送信する際における送信先のアドレスを示す。本実施形態ではユーザアドレス情報は例えば該当ユーザの電子メールアドレスである。なお、ユーザアドレス情報は、該当ユーザが使用するクライアント装置40のアドレスを示す情報であってもよい。ICカードIDは、該当ユーザのICカードに保持されたIDカードIDである。権限情報は、該当ユーザに与えられた権限を示す。デバイス情報は、該当ユーザが使用可能な(例えば過去に使用したことがある)デバイスを特定可能な情報である。本実施形態はデバイス情報として例えばシリアル番号が登録される。登録関連情報は、該当ユーザに関連する特定の情報である。登録関連情報は、後述するように、該当ユーザが使用するデバイスへ送信され得る。登録関連情報は、例えば、ユーザリストデータベースにおける該当ユーザの登録情報の一部または全てを含んでいてもよい。登録関連情報は、例えば、該当ユーザに紐づく拡張機能情報(例えばアドレス帳等)、機能制限情報(例えばコピー枚数制限等)、ユーザ専用のテンプレートデータ、などを含んでいてもよい。
本実施形態では、一例として、図2Aにおける最下行のレコードが、クライアント装置40のユーザの登録情報である。即ち、クライアント装置40のユーザのログインIDは「ABC0196」であり、ユーザアドレス情報は「ABC0196@xxx」である。
図2Bに示す配布ファイル管理データベースは、デバイスのモデル毎の、当該デバイスを使用するクライアント装置に配布(送信)してインストールまたは保持させるべき配布ファイルを示す。配布ファイルには、デバイスを使用するユーザの権限に関係なく配布される共通の配布ファイルと、権限毎に個別に用意された個別の配布ファイルとが存在する。図2Bは、モデル毎に、共通の配布ファイルとしてmsiファイルが用意され、権限毎の個別の配布ファイルとしてcsvファイルが用意されている例を示している。管理者は、デバイスのモデル毎に、当該モデルをクライアント装置から使用するためにクライアント装置にインストールまたは保持させるべき配布ファイルを必要に応じて適宜設定することができる。
図2Cに示すデバイスリストデータベースは、認証されたユーザ毎の、当該認証時に当該ユーザが使用したデバイスの情報を示す。
記憶部12は、例えばハードディスクドライブなどの、半導体メモリとは異なるメモリを備えていてもよい。
通信I/F13は、管理装置10をネットワーク30に接続するためのインタフェースである。管理装置10は、通信I/F13を介して、デバイス20及びクライアント装置40を含む、ネットワーク30に接続された各種通信装置と通信を行うことができる。
ユーザI/F14は、管理者による各種入力操作の受け付け、及び管理者への各種情報の提供を行うためのインタフェースである。ユーザI/F14は、管理者への各種情報の提供を例えば画像及び/または音声等により行うことができる。ユーザI/F14は、例えば、ディスプレイ、ディスプレイ上に設けられたタッチパネル、キーボード、マウスなどを有していてもよい。
(1-4)クライアント装置の構成
クライアント装置40は、図1に示すように、制御部41と、記憶部42と、通信I/F43と、ユーザI/F44とを備える。
制御部41は、例えばCPUを有する。記憶部42は、例えばROM、RAM、NVRAM、フラッシュメモリなどの半導体メモリを有する。すなわち、クライアント装置40は、CPU及び半導体メモリを含むマイクロコンピュータを備えている。
制御部41は、記憶部42に格納されたプログラムを実行することにより各種機能を実現する。本実施形態では、記憶部42は、プログラムを格納したnon transitory computer readable storage mediumに該当する。なお、制御部41により実現される各種機能は、プログラムの実行によって実現することに限るものではなく、その一部又は全部について、一つあるいは複数のハードウェアを用いて実現してもよい。
記憶部42は、各種のプログラム及びデータを記憶する。記憶部42には、電子メールを送受信するためのソフトウェア(メーラー)がインストールされている。記憶部42は、例えばハードディスクドライブなどの、半導体メモリとは異なるメモリを備えていてもよい。
また、記憶部42には、管理装置10から送信された配布ファイルが保存され得る。即ち、例えばユーザがクライアント装置40のメーラーに当該ユーザの電子メールアドレスのアカウントを設定しておけば、管理装置10から当該電子メールアドレス宛に配布ファイルが送信された場合に、その配布ファイルをクライアント装置40で受信することができる。そして、ユーザは、受信された配布ファイルを用いて、クライアント装置40からデバイス20を使用できる。
例えば、デバイス20の使用に必要なデバイスドライバがまだクライアント装置40にインストールされていないときに、デバイスドライバを含む配布ファイルを受信した場合は、そのデバイスドライバをクライアント装置40にインストールすることで、クライアント装置40からデバイス20を使用できるようになる。
また例えば、管理者は、クライアント装置40のユーザを含む権限Bのユーザがデバイス20を使用する際に機能制限をかけたい場合は、デバイス20(本実施形態ではMPF-5000)の権限Bの配布ファイルとしてその機能制限の内容を示す設定データを設定することで、その機能制限が可能となる。即ち、その設定データが権限Bのユーザのクライアント装置に送信されて適用されることで、そのクライアント装置のユーザは、デバイス20を使用する際に使用可能な機能が制限される。
通信I/F43は、クライアント装置40をネットワーク30に接続するためのインタフェースである。クライアント装置40は、通信I/F43を介して、デバイス20及び管理装置10を含む、ネットワーク30に接続された各種通信装置と通信を行うことができる。
ユーザI/F44は、ユーザによる各種入力操作の受け付け、及びユーザへの各種情報の提供を行うためのインタフェースである。ユーザI/F44は、ユーザへの各種情報の提供を例えば画像及び/または音声等により行うことができる。ユーザI/F44は、例えば、ディスプレイ、ディスプレイ上に設けられたタッチパネル、キーボード、マウスなどを有していてもよい。
(1-5)デバイスにおけるユーザ通信対応処理
デバイス20の制御部21が実行するユーザ通信対応処理について、図3を参照して説明する。制御部21は、デバイス20にICカード50がかざされたことを契機としてユーザ通信対応処理を開始する。より詳しくは、制御部21は、デバイス20にかざされたICカード50から第1通信I/F23aを介してICカード情報を受信したことを契機として、図3のユーザ通信対応処理を開始する。以降、管理装置10、デバイス20およびクライアント装置40の間で行われる処理を詳述するが、これらの処理は、対応する装置等の各通信I/Fを利用したネットワーク30経由の通信を用いて行われる。
制御部21は、ユーザ通信対応処理を開始すると、S110で、ICカード50から受信したICカード情報を取得する。
制御部21は、S120で、取得したICカード情報が既定形式のデータであるか否か判断する。既定形式は予め定められている。既定形式は、例えば、既定の内容で構成されたテーブル形式のデータを含んでいてもよい。より具体的には、既定形式は、例えば、拡張子がcsvまたはjsonであること、を含んでいてもよい。取得したICカード情報が既定形式のデータではない場合は、S220に移行する。制御部21は、S220では、取得したICカード情報を認識できないことを、例えばデバイス20のユーザI/F24を介して、ユーザに報知する。具体的には、制御部21は、例えば、「認証できませんでした」という趣旨の情報をユーザI/F24に表示してもよい。S220の処理後、制御部21は当該ユーザ通信対応処理を終了する。
S110で、取得したICカード情報が既定形式のデータであった場合は、制御部21は、S120の処理を実行する。S120では、制御部21は、取得したICカード情報に含まれているICカードIDと、デバイス20にすでに登録済みの認証ユーザ情報とを比較する。具体的には、登録済みの認証ユーザ情報の中に、今回取得したICカードIDがすでに含まれているか否かを確認する。なお、認証ユーザ情報は、例えば後述するS200で登録される。
S130では、制御部21は、S120の処理結果に基づき、今回取得したICカードIDがすでにデバイス20に登録済みであるか否か判断する。すでに登録済みである場合は、S230に移行する。S230では、制御部21は、登録ユーザ対応処理を開始する。具体的には、例えば、登録済みのICカードIDが取得された場合に実行するように予め決められている処理を実行する。つまり、取得したICカードIDが既に登録済みである場合は、S140以降の処理を実行することなく(即ち、後述するS170によるリクエストデータの送信を回避して)、ICカードIDに対応した他の処理を実行する。なお、S230の処理を実行することなく単に当該ユーザ通信対応処理を終了してもよい。S230の処理後は、制御部21は当該ユーザ通信対応処理を終了する。
S130で、今回取得したICカードIDがまだデバイス20に登録されていない場合は、S140に移行する。制御部21は、S140で、サーバアクセス情報を取得する。本実施形態では、例えば、デバイス20の記憶部22にサーバアクセス情報が記憶されている。そのため、S140では、制御部21は、記憶部22からサーバアクセス情報を取得する。
制御部21は、S150で、サーバアクセス情報を取得できたか否か判断する。サーバアクセス情報を取得できなかった場合は、S240に移行する。S240では、制御部21は、ICカードによる認証ができないことをユーザに報知する。S240の処理後は、制御部21は当該ユーザ通信対応処理を終了する。
S150で、サーバアクセス情報を取得できた場合は、S160に移行する。S160では、制御部21は、デバイス情報、及び取得したICカードIDから、リクエストデータを成形する。リクエストデータは、管理装置10へユーザ認証を要求するデータである。リクエストデータは、デバイス情報の一部または全てと、ICカードIDとを含む。即ち、リクエストデータに含まれるデバイス情報は、前述のモデル名、IPアドレス及びシリアル番号を含む全てのデバイス情報のうちの一部であってもよい。本実施形態では、一例として、リクエストデータにはモデル名、IPアドレス及びシリアル番号が含まれる。
制御部21は、S170で、S140で取得されたサーバアクセス情報に基づいて管理装置10にアクセスする。そして、S160で成形したリクエストデータを管理装置10へ送信する。
制御部21は、S180で、リクエストデータに対する管理装置10からのレスポンスが受信されたか否かを判定する。なお、管理装置10は、後述する図4のS430でレスポンスを送信する。
S170でリクエストデータを送信した後、レスポンスが受信されることなく規定時間が経過(即ちタイムアウト)した場合、制御部21は、S250で、第1エラー報知を行う。第1エラー報知は、管理装置10との通信が正常に行われなかったことをユーザに報知する処理である。S250の処理後は、制御部21は当該ユーザ通信対応処理を終了する。
S180で、管理装置10からのレスポンスが受信された場合は、S190に移行する。制御部21は、S190で、受信されたレスポンスの種類を判定する。本実施形態では、レスポンスの種類として、例えば、認証成功コードとエラーコードを有し、これらのいずれかを含むレスポンスが管理装置10から送信されてくる。
受信されたレスポンスにエラーコードが含まれている場合は、S260に移行する。制御部21は、S260で、第2エラー報知を行う。第2エラー報知は、当該ユーザが管理装置10に登録されていないことをユーザに報知する処理である。S260の処理後は、制御部21は当該ユーザ通信対応処理を終了する。
S190で、受信されたレスポンスに認証成功コードが含まれている場合は、S200に移行する。制御部21は、S200で、認証ユーザ情報保存処理を実行する。具体的には、制御部21は、管理装置10へ送信したICカードIDを含む所定の情報を認証ユーザ情報としてデバイス20に登録する。認証ユーザ情報がデバイス20に登録されるということは、即ち、対応するユーザが管理装置10のユーザリストデータベース(図2A参照)に登録されたことを意味する。
制御部21は、S210で、認証完了報知処理を実行する。具体的には、制御部21は、管理装置10へのICカード50のユーザの登録が完了したことを、ユーザI/F24を介して報知する。S210の処理後、制御部21は当該ユーザ通信対応処理を終了する。
(1-6)管理装置におけるファイル提供処理
管理装置10の制御部11が実行するファイル提供処理について、図4を参照して説明する。制御部11は、デバイス20から通信I/F13を介してリクエストデータを受信した場合、ファイル提供処理を開始する。
制御部11は、ファイル提供処理を開始すると、S300で、受信されたリクエストデータを取得する。なお、デバイス20からは、ユーザ認証の要求とは異なる要求を示すクエストデータも送信され得る。
そこで、制御部11は、S310で、受信したリクエストデータが、ユーザ認容を要求するものであるか、それともユーザ認証の要求以外を要求するものであるかを判断する。受信したリクエストデータがユーザ認証の要求以外を要求するものであった場合は、S510に移行する。S510では、制御部11は、受信したリクエストデータが示すリクエストの内容に応じた処理を実行する。S510の処理後、制御部11は当該ファイル提供処理を終了する。
S310で、受信したリクエストデータがユーザ認証を要求するものであった場合は、S320に移行する。S320では、制御部11は、受信したリクエストデータからICカードIDを取得する。
制御部21は、S330で、ユーザリストデータベース(図2A)を参照して、S320で取得したICカードIDを持つレコードを検索する。なお、説明の便宜上、この時点では、ユーザリストデータベースにおいて、ICカード50のユーザ(即ちクライアント装置40のユーザ)の基本的な情報は図2Aの最下行のレコードに登録されているものの、当該レコードにおける破線2aで示すデバイス情報はまだ登録されていないことを想定する。さらに、この時点では、図2Cのデバイスリストデータベースにおいて、破線2cで示すレコードはまだ登録されていないことを想定する。
制御部11は、S340で、S330により該当ユーザのレコードが検索されたか否か判断する。該当ユーザのレコードが検索されなかった場合は、S520に移行する。S520では、制御部11は、エラーログを記録する。具体的には、例えば、未登録ユーザ(ICカードID)からリクエストデータが受信されたことを、当該リクエストデータにおけるデバイス情報及びICカードIDと共に、ログとして記録する。管理者は、このエラーログを確認することができる。
S530では、制御部11は、エラーコードを含むレスポンスをデバイス20へ送信する。このエラーコードを含むレスポンスがデバイス20で受信されると、デバイス20では、前述のS260の処理が実行される。
S340で、該当ユーザのレコードが検索された場合は、S350に移行する。S350では、制御部11は、検索されたレコード(ここでは例えば図2Aの最下行のレコード)を、対象ユーザレコードとして保持する。制御部11は、S360で、クエストデータからデバイス情報を取得する。
制御部11は、S370で、デバイスリストデータベース(図2C)から、S360で取得したデバイス情報を持つレコードを検索する。該当のレコードが検索された場合は、S390に移行する。該当のレコードが検索されなかった場合は、S540に移行する。本実施形態におけるこの段階の想定では、前述の通り、該当のレコード(破線2c参照)はまだ登録されていないため、S540に移行することになる。
S540では、制御部11は、今回取得したデバイス情報に対応する新規のレコードをデバイスリストデータベースに追加する。即ち、図2Cにおいて破線2cで示すように、今回取得したデバイス情報と、今回取得したICカードIDに対応したユーザとが紐付けられた、新たなレコードを追加する。S540の処理後はS390に移行する。
S390では、制御部11は、対象ユーザレコードにおけるデバイス情報の欄に、該当デバイスの情報を入力する。具体的には、本実施形態では例えば、図2Aにおいて破線2aで示すように、該当デバイスのシリアル番号を入力する。
制御部11は、S400で、配布ファイル管理データベース(図2B)から、該当デバイスのモデルに対応した配布ファイルを検索する。具体的には、ユーザの権限とは無関係の共通の配布ファイルと、ユーザの権限に対応した配布ファイルとを検索する。本実施形態では、デバイス20のモデル名が「MFP-5000」であることから、配布ファイル管理データベースにおける最上行のレコードが参照され、当該レコードにおける共通の配布ファイル(例:「SetupM5000.msi」)が検索される。なお、この共通の配布ファイルは例えばデバイス20のデバイスドライバである。さらに、ICカード50のユーザの権限が権限Bであることから、当該レコードにおける、権限Bに対応したファイル(例:「settings_5000_b.csv」)が検索される。
制御部11は、S410で、S400で配布ファイルが検索されたか否か判断する。配布ファイルが検索されなかった場合は、少なくとも現時点ではクライアント装置40に送信すべき配布ファイルはないことを意味する。そのため、この場合はS430に移行する。
S410で配布ファイルが検索された場合は、S420に移行する。S420では、対象ユーザレコードにおけるユーザアドレス情報に示されているアドレス(例:「ABC0196@xxx」)へ、S400で検索された配布ファイルを送信する。つまり、デバイス20にかざされたICカード50のユーザのアドレスへ配布ファイルが送信される。
このようにしてユーザのアドレスへ配布ファイルが送信されることにより、ユーザは、クライアント装置40においてその配布ファイルを受信でき、その配布ファイルをインストールあるいは保持することができる。これにより、ユーザは、クライアント装置40から、配布ファイルを用いてデバイス20を使用することができる。
制御部11は、S430で、認証成功コードを含むレスポンスをデバイス20へ送信する。この認証成功コードを含むレスポンスがデバイス20で受信されると、デバイス20では、前述のS200の処理が実行される。S430の処理後、制御部11は、当該ファイル提供処理を終了する。
(1-7)第1実施形態の効果
以上説明した第1実施形態によれば、以下の(1a)~(1e)の効果を奏する。
(1a)本実施形態のデバイス管理システム1では、ユーザがICカード50をデバイス20にかざしてICカード情報をデバイス20へ提供することで、クライアント装置40からデバイス20を使用するための配布ファイルが、クライアント装置40へ(詳しくはユーザのアドレス宛に)提供される。そのため、クライアント装置40は、デバイス20を使用(例えば制御)可能なファイルを容易に取得することができる。
ここで、本実施形態のデバイス管理システム1のユースケースを例示的に紹介する。本実施形態のデバイス管理システム1は、例えば以下のようなシーンで使用され得る。即ち、例えばある会社の管理者が、その会社の社員のうち自宅で勤務する在宅勤務者へ、在宅勤務時に使用するデバイス20を与える。在宅勤務者はICカード50を所持している。在宅勤務者は、自宅でデバイス20を受け取ると、デバイス20にICカード50をかざす。これにより、在宅勤務者のアドレス宛に、在宅勤務者のクライアント装置40からデバイス20を使用するための配布ファイルが送信される。在宅勤務者は、クライアント装置40においてその配布ファイルを受信し、必要に応じてインストールあるいは保持する。これにより、在宅勤務者は、自宅において、クライアント装置40からデバイス20を使用できるようになる。
このような使用シーンでは、在宅勤務者は、デバイス20にICカード50をかざすだけで、必要な配布ファイルを取得することができる。管理者においても、デバイス20を在宅勤務者へ提供する時点においては必ずしも当該デバイス20を厳密に管理する必要はない。提供したデバイス20が誰に使用されるのかについては、図4のファイル提供処理によって管理装置10に登録される(図2A及び図2C参照)。つまり、管理者自らが管理装置10においてデバイス20と在宅勤務者とを紐付けて登録する必要はない。そのため、管理者は、デバイス20を在宅勤務者に提供した後、そのデバイス20が実際に誰に使用されるようになったかを管理装置10の各種データベースを介して事後的に確認することができる。
(1b)デバイス20の制御部21は、図2のユーザ通信対応処理におけるS140で、サーバアクセス情報を取得する。そのため、制御部21は、その取得したサーバアクセス情報に基づき、S170で、管理装置10へ容易にリクエストデータを送信することができる。
(1c)本実施形態では、サーバアクセス情報は、デバイス20の記憶部22に記憶されている。そのため、制御部21は、S140において、サーバアクセス情報を記憶部22から容易に取得することができる。また、サーバアクセス情報をICカード50からデバイス20へ提供する必要がないため、ICカード50の構成の簡素化も可能となる。
(1d)本実施形態では、デバイス20の制御部21は、ICカード50がかざされたことを契機として、図3のユーザ通信対応処理を実行する。換言すれば、デバイス20から管理装置10へのリクエストデータの送信(S170)は、ICカード50からICカード情報が受信されたことを契機として実行される。そのため、ICカードID及びデバイス情報を迅速に管理装置10へ送信させることができ、ひいてはクライアント装置40が迅速に配布ファイルを取得することができる。
(1e)デバイス20の制御部21は、管理装置10へ送信したリクエストデータに対する、認証成功コードを含むレスポンスを受信した場合は、管理装置10へ送信したICカードIDを含む認証ユーザ情報を記憶部22に保存する(S200)。そして、以後、再び同じICカードIDが受信された場合は、S130からS230へ移行することにより、S140以降の処理の実行を回避する。
そのため、クライアント装置40において、既に取得された配布ファイルが再び受信されることを抑制できる。つまり、配布ファイルの提供をユーザ毎に過不足なく行うことが可能となる。
なお、本実施形態において、クライアント装置40は本開示における情報処理装置の一例に相当する。ICカードIDは本開示におけるユーザ情報の一例に相当する。S420で管理装置10からクライアント装置40へ送信される配布ファイルは本開示におけるデバイス関連データの一例に相当する。
S100の処理は、本開示における、第1受信処理及びデバイスによる受信処理の一例に相当する。S140の処理は本開示における取得処理の一例に相当する。S170の処理は、本開示における、第1送信処理及びデバイスによる送信処理の一例に相当する。S200の処理は本開示における記憶処理の一例に相当する。S300の処理は、本開示における、第2受信処理及び管理装置による受信処理の一例に相当する。S420の処理は、本開示における、第2送信処理及び管理装置による送信処理の一例に相当する。
[2.他の実施形態]
以上、本開示の実施形態について説明したが、本開示は上述の実施形態に限定されることなく、種々変形して実施することができる。
(2-1)デバイス20の制御部21は、図3のユーザ通信対応処理におけるS140において、サーバアクセス情報をどのような方法で取得してもよい。例えば、ICカード50から取得されるICカード情報にサーバアクセス情報が含まれている場合、そのICカード情報からサーバアクセス情報を取得してもよい。この場合、デバイス20においてサーバアクセス情報を保持しておく必要がなくなる。
(2-2)上記実施形態では、デバイス20の制御部21は、ICカード情報を受信したことを契機として図3のユーザ通信対応処理を開始した。しかし、制御部21は、ICカード情報を受信した後、その受信したタイミングとは無関係の任意のタイミングでユーザ通信対応処理を開始してもよい。
(2-3)管理装置10の制御部11は、S420において、配布ファイルの送信に代えて、配布ファイルの所在を示す所在情報(例えばURL)を送信してもよい。この場合、クライアント装置40は、所在情報が示す所在へアクセスすることによって配布ファイルを取得してもよい。
(2-4)管理装置10は、S430で、レスポンスに加えて、ユーザリストデータベース(図2A参照)に登録されている登録関連情報をデバイス20へ送信してもよい。ここで送信される登録関連情報は、例えば、ユーザを特定可能な情報(例えばICカードID)を少なくとも含んでいてもよい。そして、デバイス20は、S200において、管理装置10から送信された登録関連情報の一部または全てを、認証ユーザ情報として、あるいは認証ユーザ情報の一部として、保存してもよい。
このように、ユーザに紐付く固有の登録関連情報をデバイス20側に保存しておくことで、デバイス20における以後の処理を、その登録関連情報に基づいて効率的に行うことが可能となる。例えば、登録関連情報として、カラー印刷を許可しないことを示す情報を含めておくことで、該当ユーザがデバイス20に対してカラー印刷を要求した場合にデバイス20がそのカラー印刷を拒否することが可能となる。
(2-5)上記実施形態では、管理装置10は、ユーザリストデータベース(図2A)を参照して配布ファイルの送信先アドレスを取得したが、配布ファイルの送信先アドレスはどのような方法で取得されてもよい。例えば、デバイス20にユーザアドレス情報が保存されていて、そのユーザアドレス情報がリクエストデータと共に管理装置10へ送信されてもよい。また例えば、ICカード50から取得されるICカード情報にユーザアドレス情報が含まれていてもよい。そして、ICカード情報に含まれているユーザアドレス情報がリクエストデータと共にデバイス20から管理装置10へ送信されてもよい。
(2-6)本開示の携帯型通信機は、上記実施形態のICカード50とは異なる態様であってもよい。例えば、本開示の携帯型通信機は、スマートフォンやタブレット型端末などの、容易に持ち運びが可能な携帯型の通信機であってもよい。
(2-7)上記実施形態では、ICカード50とデバイス20とがNFCの通信方式にて通信を行うように構成されていたが、ICカード50とデバイス20との通信はどのような通信方式で行われてもよい。例えば、BLE(Bluetooth Low Energy)、Wi-Fi、Wi-Fiダイレクト、USB(Universal Serial Bus)、有線LANなどの各種通信方式のいずれかで通信が行われてもよい。なお、「Bluetooth」及び「Wi-Fi」は登録商標である。
(2-8)上記実施形態における1つの構成要素が有する複数の機能を、複数の構成要素によって実現したり、1つの構成要素が有する1つの機能を、複数の構成要素によって実現したりしてもよい。また、複数の構成要素が有する複数の機能を、1つの構成要素によって実現したり、複数の構成要素によって実現される1つの機能を、1つの構成要素によって実現したりしてもよい。また、上記実施形態の構成の一部を省略してもよい。また、上記実施形態の構成の少なくとも一部を、他の上記実施形態の構成に対して付加又は置換してもよい。
1…デバイス管理システム、10…管理装置、11,21,41…制御部、12,22,42…記憶部、13,23,43…通信I/F、20…デバイス、25…画像処理部、30…ネットワーク、40…クライアント装置、50…ICカード(携帯型通信機)。

Claims (14)

  1. デバイス及び管理装置を備えた管理システムであって、
    前記デバイスは、
    携帯型通信機、管理装置及び情報処理装置と通信を行うように構成された第1通信部と、
    第1制御部と、
    を備え、
    前記第1制御部は、
    前記携帯型通信機から前記第1通信部を介して、ユーザを特定可能なユーザ情報を受信する第1受信処理と、
    前記第1受信処理により受信された前記ユーザ情報、及び前記デバイスを特定可能なデバイス情報を、前記第1通信部を介して前記管理装置へ送信する第1送信処理と、
    を実行するように構成されており、
    前記管理装置は、
    前記デバイス及び前記情報処理装置と通信を行うように構成された第2通信部と、
    第2制御部と、
    を備え、
    前記第2制御部は、
    前記第1送信処理により送信された前記ユーザ情報及び前記デバイス情報を前記第2通信部を介して受信する第2受信処理と、
    前記第2受信処理により受信された前記ユーザ情報に対応する前記情報処理装置へデバイス関連データまたは所在情報を前記第2通信部を介して送信する第2送信処理であって、前記デバイス関連データは前記第2受信処理により受信された前記デバイス情報が示す前記デバイスを前記情報処理装置から制御するために用いられるデータを含み、前記所在情報は前記デバイス関連データの所在を示す、第2送信処理と、
    を実行するように構成されている、管理システム。
  2. デバイスであって、
    携帯型通信機、管理装置及び情報処理装置と通信を行うように構成された通信部であって、前記管理装置は、ユーザを特定可能なユーザ情報及び前記デバイスを特定可能なデバイス情報を取得することに応じて、前記ユーザ情報に対応する前記情報処理装置へデバイス関連データまたは所在情報を送信するように構成され、前記デバイス関連データは前記デバイスを前記情報処理装置から制御するために用いられるデータを含み、前記所在情報は前記デバイス関連データの所在を示す、通信部と、
    制御部と、
    を備え、
    前記制御部は、
    前記携帯型通信機から前記通信部を介して、ユーザを特定可能なユーザ情報を受信する受信処理と、
    前記受信処理により受信された前記ユーザ情報、及び前記デバイスを特定可能なデバイス情報を、前記通信部を介して管理装置へ送信する送信処理と、
    を実行するように構成されている、デバイス。
  3. 請求項2に記載のデバイスであって、
    前記制御部は、さらに、
    前記管理装置へアクセスするためのアクセス情報を取得する取得処理、
    を実行するように構成されており、
    前記送信処理は、前記取得処理により取得された前記アクセス情報に基づいて前記管理装置へ前記ユーザ情報及び前記デバイス情報を送信することを含む、
    デバイス。
  4. 請求項3に記載のデバイスであって、
    前記取得処理は、前記携帯型通信機から前記通信部を介して受信された前記アクセス情報を取得することを含む、デバイス。
  5. 請求項3に記載のデバイスであって、
    前記デバイスは、さらに、前記アクセス情報が記憶された記憶部を備え、
    前記取得処理は、前記記憶部に記憶されている前記アクセス情報を取得することを含む、
    デバイス。
  6. 請求項2~請求項5のいずれか1項に記載のデバイスであって、
    前記制御部は、前記受信処理により前記ユーザ情報が受信されたことを契機として前記送信処理を実行するように構成されている、デバイス。
  7. 請求項2~請求項6のいずれか1項に記載のデバイスであって、
    前記デバイスは、さらに、記憶部を備え、
    前記制御部は、さらに、
    前記送信処理により送信された前記ユーザ情報を前記記憶部に記憶する記憶処理、
    を実行するように構成されている、
    デバイス。
  8. 請求項2~請求項6のいずれか1項に記載のデバイスであって、
    前記管理装置は、前記ユーザ情報及び前記デバイス情報を受信することに応じて、受信した前記ユーザ情報に基づく登録関連情報を前記デバイスへ送信するように構成されており、
    前記デバイスは、さらに、記憶部を備え、
    前記制御部は、さらに、
    前記登録関連情報を前記通信部を介して受信することに応じて、受信した前記登録関連情報を前記記憶部に記憶する記憶処理、
    を実行するように構成されている、
    デバイス。
  9. 請求項7または請求項8に記載のデバイスであって、
    前記制御部は、前記受信処理により受信された前記ユーザ情報が前記記憶部に記憶されている場合は前記送信処理の実行を回避するように構成されている、デバイス。
  10. 請求項7~請求項9のいずれか1項に記載のデバイスであって、
    前記制御部は、前記受信処理により受信された前記ユーザ情報が前記記憶部に記憶されていない場合に前記送信処理を実行するように構成されている、デバイス。
  11. デバイス及び管理装置を備えた管理システムで用いられるデバイス管理方法であって、
    ユーザを特定可能なユーザ情報を前記デバイスが携帯型通信機から受信することと、
    携帯型通信機から受信した前記ユーザ情報、及び前記デバイスを特定可能なデバイス情報を、前記デバイスが前記管理装置へ送信することと、
    前記デバイスから送信された前記ユーザ情報及び前記デバイス情報を受信することと、
    前記デバイスから受信した前記ユーザ情報に対応する情報処理装置へ、受信した前記デバイス情報が示す前記デバイスを前記情報処理装置から制御可能なデバイス関連データ、または前記デバイス関連データの所在を示す所在情報を送信することと、
    を含む、デバイス管理方法。
  12. 携帯型通信機、管理装置及び情報処理装置と通信を行うように構成されたデバイスにおいて用いられる制御方法であって、
    前記管理装置は、ユーザを特定可能なユーザ情報及び前記デバイスを特定可能なデバイス情報を取得することに応じて、前記ユーザ情報に対応する前記情報処理装置へデバイス関連データまたは所在情報を送信するように構成され、前記デバイス関連データは前記デバイスを前記情報処理装置から制御するために用いられるデータを含み、前記所在情報は前記デバイス関連データの所在を示し、
    前記制御方法は、
    前記ユーザ情報を前記携帯型通信機から受信することと、
    前記携帯型通信機から受信した前記ユーザ情報、及び前記デバイス情報を、前記管理装置へ送信することと、
    を含む、制御方法。
  13. 携帯型通信機、管理装置及び情報処理装置と通信を行うように構成された通信部と、制御部とを備えたデバイスにおける前記制御部が実行可能な制御プログラムであって、
    前記管理装置は、ユーザを特定可能なユーザ情報及び前記デバイスを特定可能なデバイス情報を取得することに応じて、前記ユーザ情報に対応する前記情報処理装置へデバイス関連データまたは所在情報を送信するように構成され、前記デバイス関連データは前記デバイスを前記情報処理装置から制御するために用いられるデータを含み、前記所在情報は前記デバイス関連データの所在を示し、
    前記制御プログラムは、前記制御部に、
    前記携帯型通信機から前記通信部を介して前記ユーザ情報を受信する受信処理と、
    前記受信処理により受信された前記ユーザ情報、及び前記デバイス情報を、前記通信部を介して管理装置へ送信する送信処理と、
    を実行させるように構成されている、制御プログラム。
  14. デバイス及び情報処理装置と通信を行うように構成された通信部と、制御部とを備えた管理装置における前記制御部が実行可能な制御プログラムであって、
    前記制御部に、
    前記デバイスから送信された、ユーザを特定可能なユーザ情報、及び前記デバイスを特定可能なデバイス情報を、前記通信部を介して受信する受信処理と、
    前記受信処理により受信された前記ユーザ情報に対応する前記情報処理装置へ、受信された前記デバイス情報が示す前記デバイスを前記情報処理装置から制御するために前記情報処理装置で用いられるデバイス関連データ、または前記デバイス関連データの所在を示す所在情報を、前記通信部を介して送信する送信処理と、
    を実行させるように構成されている、制御プログラム。
JP2021108827A 2021-06-30 2021-06-30 管理システム、デバイス、デバイス管理方法、制御方法及び制御プログラム Pending JP2023006297A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021108827A JP2023006297A (ja) 2021-06-30 2021-06-30 管理システム、デバイス、デバイス管理方法、制御方法及び制御プログラム
US17/849,309 US20230004634A1 (en) 2021-06-30 2022-06-24 Management system, device, device management method, controlling method, and non-transitory computer-readable recording medium therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021108827A JP2023006297A (ja) 2021-06-30 2021-06-30 管理システム、デバイス、デバイス管理方法、制御方法及び制御プログラム

Publications (1)

Publication Number Publication Date
JP2023006297A true JP2023006297A (ja) 2023-01-18

Family

ID=84785537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021108827A Pending JP2023006297A (ja) 2021-06-30 2021-06-30 管理システム、デバイス、デバイス管理方法、制御方法及び制御プログラム

Country Status (2)

Country Link
US (1) US20230004634A1 (ja)
JP (1) JP2023006297A (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5766051B2 (ja) * 2011-07-07 2015-08-19 キヤノン株式会社 外部装置と通信可能な画像処理装置、画像処理装置の制御方法、プログラム
JP2013161450A (ja) * 2012-02-08 2013-08-19 Canon Inc ネットワークプリンター管理システム、ネットワークプリンター管理装置及びその制御方法
JP6673464B2 (ja) * 2016-02-29 2020-03-25 株式会社リコー システム、システムの方法および画像形成装置
US20180357411A1 (en) * 2017-06-13 2018-12-13 Ca, Inc. Authentication Of A Device
US10152290B1 (en) * 2017-09-11 2018-12-11 Parallels International Gmbh Universal printing using remote application servers
US10528297B2 (en) * 2018-03-09 2020-01-07 Fuji Xerox Co., Ltd. Printing instructing apparatus, management server, printing management apparatus, printer, non-transitory computer readable medium, and printing instruction method for transmitting and receiving information related to printing
JP7139735B2 (ja) * 2018-07-09 2022-09-21 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム

Also Published As

Publication number Publication date
US20230004634A1 (en) 2023-01-05

Similar Documents

Publication Publication Date Title
US9001355B2 (en) Methods and structure for simplified enterprise printing from mobile devices
JP3610341B2 (ja) ネットワーク機器及び遠隔制御中継サーバ
US9230078B2 (en) Authentication system, control method thereof, service provision device, and storage medium
JP5671567B2 (ja) 印刷装置を企業内で共有するシステム及びその制御方法
US9137419B2 (en) Communication apparatus capable of executing a direct wireless communication, communication apparatus control method, and program
JP2015108925A (ja) 印刷システム、情報処理装置、プログラム、及び画像形成装置
JP6146334B2 (ja) 印刷指示支援装置、印刷システム及びプログラム
JP6891563B2 (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
US9423990B2 (en) Non-transitory computer readable recording medium storing an account management program, image forming apparatus and image forming system
JP7400324B2 (ja) 情報処理システム、サービス提供装置、情報処理方法及びプログラム
JP6998150B2 (ja) Ippスキャンディレクトリサービス
JP2014016674A (ja) 出力システム、出力制御装置及び出力制御プログラム
JP2022073284A (ja) 情報処理装置
JP7256443B2 (ja) プログラムセット、システム、特定のプリンタを制御する方法、コンピュータプログラム、および、端末装置
JP2021158494A (ja) 通信システム、電子デバイス、およびプログラム
JP2023006297A (ja) 管理システム、デバイス、デバイス管理方法、制御方法及び制御プログラム
JP2019164670A (ja) 中継装置及びプログラム
US11086579B2 (en) Server system having print notification and control method thereof
JP2016062257A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP6633886B2 (ja) 認証システム、認証方法およびプログラム
JP2019159971A (ja) 機器システム、ジョブ処理方法、情報処理装置、プログラム
US20240171562A1 (en) Communication device and non-transitory computer-readable recording medium storing computer-readable instructions for communication device
JP7512689B2 (ja) 情報処理装置、及び情報処理プログラム
US11995366B2 (en) Server performs a registration operation for a plurality of printers using printer identification information, receives correspondence key information from a terminal device and non-transitory computer-readable storage medium
US20240211580A1 (en) Account management system, account management method, information terminal and medium