JP6843653B2 - サーバ装置、情報処理方法及びプログラム - Google Patents
サーバ装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP6843653B2 JP6843653B2 JP2017041866A JP2017041866A JP6843653B2 JP 6843653 B2 JP6843653 B2 JP 6843653B2 JP 2017041866 A JP2017041866 A JP 2017041866A JP 2017041866 A JP2017041866 A JP 2017041866A JP 6843653 B2 JP6843653 B2 JP 6843653B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- client device
- difference data
- setting value
- multifunction device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0875—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches with dedicated cache, e.g. instruction or stack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1847—File system types specifically adapted to static storage, e.g. adapted to flash memory or SSD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/20—Employing a main memory using a specific memory technology
- G06F2212/202—Non-volatile memory
- G06F2212/2024—Rewritable memory not requiring erasing, e.g. resistive or ferroelectric RAM
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Computer And Data Communications (AREA)
Description
一方で、HDDへのアクセス負荷を減らすための提案がなされている。特許文献2には、障害発生率が他のHDDより高いHDDに対してはキャッシュメモリを利用してアクセスを制限することが記載されている。データリードを行う際に、目的とするデータが、障害率が高いHDDに存在する場合、特許文献2のディスクアレイコントローラは、目的とするデータがキャッシュメモリに存在するか判定する。存在すれば、ディスクアレイコントローラは、そのキャッシュメモリからデータを読み込む。また、存在しなければ、ディスクアレイコントローラは、HDDからデータを読み込み、同じデータをキャッシュメモリにも書き込む。また、データの書き込みをする際には、ディスクアレイコントローラは、障害発生率が高いHDDにはデータを書き込まず、キャッシュに対して書き込みを行う。ディスクアレイコントローラは、キャッシュメモリに記憶したデータがクリアされる前にキャッシュメモリのデータをHDDに書き込む。
特許文献2に記載の技術は、1つの装置が複数のHDDを有し、障害発生率が他のHDDより高いHDDはなるべく使用しないようにすることを目的とするものである。特許文献2に記載の技術はHDDの障害発生率が高くなったらキャッシュメモリを用いて代用する。
図1は、設定値同期システムのシステム構成の一例を示す図である。ネットワーク100には、複合機110a、複合機110b、設定値管理サーバ120が接続されている。
設定値管理サーバ120は、複合機110a、複合機110bの設定値を管理しており、サーバ上で保持する設定値を複合機110a、複合機110bに反映させることができる機能を持つ。複合機110a及び複合機110bは、設定値管理サーバ120に対するクライアントとして機能する。設定値管理サーバ120は、サーバ装置、コンピュータの一例である。複合機110a、複合機110bは、クライアント装置、コンピュータの一例である。
設定値管理サーバ120の機能は複合機110a、複合機110b上に配置することができ、その場合はハード構成としての設定値管理サーバ120は存在しない。
設定値管理サーバ120、複合機110a、複合機110bについての詳細な説明は後述する。また、複合機110a及び複合機110bを総称して複合機110として説明するが、複合機110は複合機110aと複合機110bとのどちらであってもよい。
複合機は、画像形成装置の一例である。
設定値管理サーバ120上の設定値に変更があった場合は、複合機110a、複合機110b両方に設定値の変更情報が通知される。また、複合機110a、複合機110bどちらか一方の設定値に変更があった場合は、初めに、設定値管理サーバ120に変更情報が通知され、その後、設定値管理サーバ120経由で他方の複合機110にも変更情報が通知される。
コントローラユニット200は、より具体的にはCPU(Central Processing Unit)202を有する。CPU202は、ROM(Read Only Memory)206に格納されているブートプログラムによりOS(Operating System)を立ち上げる。コントローラユニット200は、このOS上でHDD(Hard Disk Drive)205に格納されているアプリケーションプログラムを実行し、これによって各種処理を実行する。このCPU202の作業領域としては、RAM(Random Access Memory)203が用いられる。HDD205は、アプリケーションプログラムや各種データを格納する。RAM203は、複合機110のキャッシュメモリの一例である。HDD205は、複合機110の記憶装置の一例である。
CPU202には、システムバス210を介して、RAM203及びROM206と共に、操作部I/F201、デバイスI/F204、ネットワークI/F207、画像処理部208が接続される。
操作部I/F201は、タッチパネルを有する操作部220とのインタフェースである。操作部I/F201は、操作部220に表示する各種データ等の情報を送出したり、ユーザにより入力された情報をCPU202に送出したりする。デバイスI/F204には、スキャナ230及びプリンタ240が接続され、データや制御信号の入出力が行われる。ネットワークI/F207は、ネットワーク100に接続され、ネットワーク100を介してネットワーク100上の設定値管理サーバ120及び複合機110との間で入出力を行う。画像処理部208では、スキャナからの入力画像処理やプリンタへの出力画像処理、画像回転、画像圧縮、解像度変換、色空間変換、階調変換等の処理を行う。
CPU302には、システムバス310を介してRAM303及びROM306と共に、操作部I/F301、ネットワークI/F307が接続される。
操作部I/F301は、マウス、キーボード等から成る操作部320とのインタフェースであり、操作部320によってユーザにより入力された情報をCPU302に送出する。また、ネットワークI/F307は、ネットワーク100に接続され、ネットワーク100を介してネットワーク100上の各装置との間で情報の入出力を行うネットワークインタフェースである。ネットワークI/F307は、複合機110からの要求を受け付ける受付手段の一例である。
登録デバイス管理DB411は設定値管理サーバ120と同期している複合機110の登録情報を保持する。登録デバイス管理DB411は、表1のように、複合機110を一意に識別するためのデバイス識別子や、複合機110がどのような同期状態にあるかを示すステータスのデータを持つ。
複合機110が備える各機能部はCPU202がHDD205に格納された複合機ファームウェア510のプログラムを読みだして実行することにより実現されるものである。
設定値管理サーバ120が備える各機能部はCPU302がHDD305に格納された設定値管理サービス500のプログラムを呼び出して実行することにより実現されるものである。
設定値管理サービス500側には設定値管理サーバ管理データ401のデータを編集するサーバDB管理モジュール501があり、全てのデータはこのモジュールを介して編集される。同期制御サーバモジュール502は、ネットワーク100を利用して複合機110からのデータ取得要求や変更要求を受け、サーバDB管理モジュール501に対して読み書きの指示を行う。一方、複合機ファームウェア510側には設定値DB513が配置され、設定値管理モジュール511を介して読み書きが行われる。図5の上では割愛しているが複合機110上で動作する全てのアプリケーションプログラムはこの設定値管理モジュール511を利用して設定値DB513のデータにアクセスする。設定値DB513はHDD205に保存されており、設定値の識別子、設定値の値等の要素から構成される。
同期制御クライアントモジュール512が同期リクエストを行うタイミングは、ある特定の契機にて行うタイミングか、又は定常的なポーリングを行うタイミングである。ある特定の契機のリクエストは、例えばユーザが操作部220からログイン処理を実行した際に、ログインしたユーザのユーザ固有設定値を取得するために使用される。また定常的なポーリングは、例えば、ユーザのログイン処理のように同期リクエストを行う契機が発生しないユーザ共通設定値の変更を検知するために使用され、設定値管理DB414の設定値識別子ごとに別々のポーリング間隔で使用される。
また、データ同期リクエスト中には、例えば、複合機110を一意に識別するためのデバイス識別子、複合機110が認可されていることを確認するための認可トークン、取得、登録、更新する設定値を指定する設定値識別子等が含まれている。また、データ同期リクエスト中には、例えば、登録、更新する設定値のデータ、複合機110上で設定値が更新された時間を示す更新時間等の情報が含まれている。
前述のデバイスサーバとなる運用形態の場合は、複合機110上で、設定値管理サービス500及び複合機ファームウェア510の両方が動作する。
S600において、設定値管理サービス500は、データ取得リクエストか否かを判定する。設定値管理サービス500は、データ取得リクエストである場合(S600においてYes)、S601に、差分データ取得リクエストでない場合(S600においてNo)、S610に処理を進める。
S601において、設定値管理サービス500は、受け付けたリクエストが差分データ取得リクエストか否かを判定する。設定値管理サービス500は、差分データ取得リクエストである場合(S601においてYes)S602に、差分データ取得リクエストでない場合(S601においてNo)、S608に処理を進める。
S604において、設定値管理サービス500は、複合機110にS603で生成した応答データを応答し、図6に示すフローチャートの処理を終了する。この処理ではサーバDB管理モジュール501から設定値管理サーバ管理データ401へのアクセスは発生しないため、HDD305へのアクセスも発生しない。
S605において、設定値管理サービス500は、HDD305に保存された設定値DB513から差分データを取得し、S606に処理を進める。
S606において、設定値管理サービス500は、複合機110にS605で取得した差分データを応答し、S607に処理を進める。
S607において、設定値管理サービス500は、応答を行った複合機110のデバイス識別子を応答済みリストに追加し、図6に示すフローチャートの処理を終了する。
S609において、設定値管理サービス500は、サーバDB管理モジュール501を通して設定値管理サーバ管理データ401の設定値管理DB414から、複合機110から指定された設定値識別子に一致するすべてのデータを取得する。その後、設定値管理サービス500は、S606に処理を進める。
S610において、設定値管理サービス500は、応答済みリストからすべてのデバイス識別子を削除することで初期化を行い、S611に処理を進める。
S611において、設定値管理サービス500は、データ登録リクエストの場合は、複合機110から指定された設定値識別子と、指定された値と、を設定値管理DB414に登録する。また、設定値管理サービス500は、データ更新リクエストの場合は、複合機110から指定された設定値識別子に一致する設定値管理DB414に保存されたデータを、複合機110から指定された値に更新する。その後、設定値管理サービス500は、S612に処理を進める。
S612において、設定値管理サービス500は、S611で登録・更新した処理結果を複合機110に返却し、図6に示すフローチャートの処理を終了する。
実施形態2では、設定値管理サーバ120において、複合機110から、同期リクエストを受け付けた際に認証情報の検証を行う必要がある場合について説明する。
設定値管理サーバ120が複合機110からリクエストを受け付けるにあたって、認証情報を検証する必要がある場合、デバイス認証情報管理DB412にアクセスするため、HDD305へのアクセスが発生してしまう。
実施形態2では、デバイス認証情報管理DB412の情報を、表6のデバイス認証情報リストのようにRAM303上に保持することでHDD305へのアクセスを軽減する。表6のデバイス認証情報リストは、デバイス認証情報管理DB412に保存されている情報と同様のデバイス識別子と認可トークンとを保持したテーブルであり、RAM303上に記憶されている。
S701において、設定値管理サービス500は、複合機110から送られたデバイス識別子の登録リクエストに含まれる認証トークンを検証し、S702に処理を進める。この認証トークンは、例えば、複合機110がデバイス管理者の情報を用いて、特定の認証サーバから認証を受けたことを示すトークンである。設定値管理サービス500は、認証トークンを、特定の認証サーバに送り正当性を検証する。
S702において、設定値管理サービス500は、S701の検証の結果に基づき、検証に成功したか否かを判定する。設定値管理サービス500は、検証に成功した場合(S702においてYes)、S703に、失敗した場合(S702においてNo)、S707に処理を進める。
S704において、設定値管理サービス500は、認可トークン及びデバイス識別子を、トークンの発行を行った日付等の情報と共にデバイス認証情報管理DB412に登録し、S705に処理を進める。
S705において、設定値管理サービス500は、認可トークン及びデバイス識別子を、RAM303上に記憶されているデバイス認証情報リストに保存し、S706に処理を進める。デバイス認証情報リストは、認証一覧の一例である。
S706において、設定値管理サービス500は、S703で生成した認可トークンを応答として複合機110に送信し、図7に示すフローチャートの処理を終了する。
S707において、設定値管理サービス500は、複合機110にエラーを応答し、図7に示すフローチャートの処理を終了する。
S801において、設定値管理サービス500は、複合機110から送信された認可トークンがデバイス認証情報リストに存在するか否かを判定する。設定値管理サービス500は、複合機110から送信された認可トークンがデバイス認証情報リストに存在する場合(S801においてYes)、S802に、存在しない場合(S801においてNo)、S803に処理を進める。
S802において、設定値管理サービス500は、認可トークンに対応するデバイス識別子をデバイス認証情報リストから取得し、処理をS602に進める。
S803において、設定値管理サービス500は、デバイス認証情報管理DB412から認可トークンに対応するデバイス識別子を取得する。
S804において、設定値管理サービス500は、認可トークンに対応するデバイス識別子を取得できたか否かを判定する。設定値管理サービス500は、認可トークンに対応するデバイス識別子を取得できた場合(S804においてYes)、S805に、取得できなかった場合(S804においてNo)、S806に処理を進める。
S805において、設定値管理サービス500は、認可トークンとデバイス識別子をRAM303上に記憶されているデバイス認証情報リストに保存する。
S806において、設定値管理サービス500は、認証エラーを示す応答を複合機110に返却し、図8に示すフローチャートの処理を終了する。
S808において、設定値管理サービス500は、認可トークンに対応するデバイス識別子を取得できたか否かを判定する。設定値管理サービス500は、認可トークンに対応するデバイス識別子を取得できた場合(S808においてYes)、S809に、取得できなかった場合(S808においてNo)、S806に処理を進める。
S809において、設定値管理サービス500は、認可トークンとデバイス識別子とをRAM303上に記憶されているデバイス認証情報リストに保存し、S609に処理を進める。
S810において、設定値管理サービス500は、デバイス認証情報管理DB412から認可トークンに対応するデバイス識別子を取得し、S811に処理を進める。
S811において、設定値管理サービス500は、認可トークンに対応するデバイス識別子を取得できたか否かを判定する。設定値管理サービス500は、認可トークンに対応するデバイス識別子を取得できた場合(S811においてYes)、S812に、取得できなかった場合(S811においてNo)、S806に処理を進める。
S812において、設定値管理サービス500は、認可トークンとデバイス識別子とをRAM303上に記憶されているデバイス認証情報リストに保存し、S610に処理を進める。
本フローチャートでは、リクエスト種別の振り分け(S600、S601)の後に認可トークンの検証処理(S801〜S811)を行っている。しかし、設定値管理サービス500は、認可トークンの検証処理の後にリクエスト種別の振り分けを行ってもよい。
また、設定値管理サービス500は、例えば以下のようなタイミングでデバイス認証情報リストを初期化する。設定値管理サーバ120が応答済みリストを初期化するタイミング(S608、S609)、認可トークンを登録するタイミング(S704)、複合機110に認証エラーを応答するタイミング(S806)である。デバイス認証情報リストの初期化は、すべてのデバイス識別子と認可トークンとを削除することにより行われる。
実施形態3では、複合機110から同期するデータ種別ごとに差分データ取得リクエストが行われる場合の処理について記載する。
図9は、実施形態1の図6と同様に、設定値管理サーバ120がネットワーク100を通じて複合機110から、データ同期リクエストを受け付けた際の設定値管理サービス500の情報処理の一例を示すフローチャートである。図6と処理が異なる箇所についてのみ記述する。フローチャートの各ステップは、設定値管理サーバ120のCPU302がHDD305に格納された設定値管理サービス500のプログラムをRAM303に展開して実行することによって実現されるものである。
S901において、設定値管理サービス500は、複合機110が指定する同期API識別子・デバイス識別子の組み合わせが、表7のような応答済みリストに存在するか否かを判定する。表7の応答済みリストは、RAM203上に保持されており、同期API識別子毎に応答した複合機110のデバイス識別子を持っている。また同期API識別子は、設定値管理DB414の設定値識別子の種別を表している。設定値管理サービス500は、同期API識別子が設定値識別子中に含まれるか否かによって該当する識別子かどうかを判定する。例えば、表4の設定値識別子「addressbook.fax_addressbook.1」には、表7の同期API識別子「addressbook」が含まれている。そのため、「addressbook.fax_addressbook.1」は同期API「addressbook」の種別の設定値となる。
設定値管理サービス500は、判定の結果、存在している場合(S901においてYes)、S603に、存在しない場合(S901においてNo)、S605に処理を進める。
実施形態4では、定常的なデータ同期リクエストだけでなく、ユーザのログイン等の特定契機での差分データ取得リクエストに対してもHDD305へのアクセスを軽減する手法について説明する。
図10は、実施形態1の図6と同様に、設定値管理サーバ120がネットワーク100を通じて複合機110から、データ同期リクエストを受け付けた際の情報処理の一例を示したフローチャートである。図6と処理が異なる箇所についてのみ記述する。フローチャートの各ステップは、設定値管理サーバ120のCPU302がHDD305に格納された設定値管理サービス500のプログラムをRAM303に展開して実行することによって実現されるものである。
S1001において、設定値管理サービス500は、複合機110が指定する同期API識別子・デバイス識別子の組み合わせ、又はユーザ識別子・デバイス識別子の組み合わせが表8のような応答済みリストに存在するか否かを判定する。表8の応答済みリストは、RAM203上に保持されており、同期API識別子毎・ユーザ識別子毎に応答した複合機110のデバイス識別子を持っている。また同期API識別子は設定値管理DB414の設定値識別子の種別を表している。設定値管理サービス500は、同期API識別子やユーザ識別子が設定値識別子中に含まれるか否かによって該当する識別子かどうかを判定する。例えば、表4の設定値識別子「user01.language」には、表8のユーザ識別子「user01」が含まれているため、「user01.language」はユーザ識別子「user01」の種別の設定値となる。
設定値管理サービス500は、判定の結果、存在している場合(S1001においてYes)、S603に、存在しない場合(S1001においてNo)、S605に処理を進める。
実施形態5では、クライアントとして動作する複合機110におけるHDD205へのアクセスを軽減する手法について説明する。
図11は、複合機110が、設定値管理サーバ120に対してデータ取得リクエストを行う情報処理の一例を示したフローチャートである。フローチャートの各ステップは、複合機110のCPU202がHDD205に格納された複合機ファームウェア510をRAM203に展開して実行することによって実現されるものである。
S1101において、複合機ファームウェア510は、認可トークンがRAM203上に保存されているかどうかを判定する。複合機ファームウェア510は、認可トークンがRAM203上に保存されている場合(S1101においてYes)、S1102に、保存されていない場合(S1101においてNo)、S1103に処理を進める。
S1102において、複合機ファームウェア510は、認可トークンをRAM203から取得し、S1106に処理を進める。
S1104において、複合機ファームウェア510は、認可トークンを同期制御管理ファイル514から取得し、RAM203上に取得した値を保存し、S1106に処理を進める。
S1105において、複合機ファームウェア510は、認可トークンの取得処理を行い、S1106に処理を進める。認可トークンの取得処理の詳細については、図12を用いて後述する。
S1106において、複合機ファームウェア510は、最終更新時刻がRAM203上に保存されているかを判定する。複合機ファームウェア510は、最終更新時刻がRAM203上に保存されている場合(S1106においてYes)、S1107に、保存されていない場合(S1106においてNo)、S1108に処理を進める。ここでの最終更新時刻とは、取得処理を行う設定値が設定値DB513で更新された時刻を表しており、この時刻以降の差分データ取得の要求を行う際に使用される。
S1107において、複合機ファームウェア510は、最終更新時刻をRAM203上から取得し、S1110に処理を進める。
S1109において、複合機ファームウェア510は、最終更新時刻を同期制御管理ファイル514から取得した後、RAM203上に取得した値を保存し、S1110に処理を進める。
S1110において、複合機ファームウェア510は、ネットワーク100を通じて設定値管理サーバ120に対して差分データ取得要求を行う。このとき複合機ファームウェア510は、S1007かS1109で取得した最終更新時刻を指定し、設定値DB513に保存された設定値と設定値管理サーバ管理データ401に保存された設定値との差分を要求する。また、複合機ファームウェア510は、S1102か、S1104か、S1105で取得した認可トークンを用いて設定値管理サーバ120に対して差分データ取得要求を行う。その後、複合機ファームウェア510は、設定値管理サーバ120から応答を受け取り、S1117に処理を進める。
S1118において、複合機ファームウェア510は、S1110で設定値管理サーバ120から応答された結果が認証エラー以外のエラーであるか否かを判定する。複合機ファームウェア510は、S1110で設定値管理サーバ120から応答された結果が認証エラー以外のエラーである場合(S1118においてYes)、S1115に、エラーでない場合(S1118においてNo)、S1111に処理を進める。
S1111において、複合機ファームウェア510は、S1110で設定値管理サーバ120から応答されたデータに差分があるかどうかを判定する。複合機ファームウェア510は、差分がある場合(S1111においてYes)、S1113に、差分がない場合(S1111においてNo)、S1116に処理を進める。
S1112において、最終更新時刻が存在しないため、設定値管理サーバ120のデータをすべて取得するために、複合機ファームウェア510は、ネットワーク100を通じて設定値管理サーバ120に対して全データ取得要求を行う。その後、複合機ファームウェア510は、設定値管理サーバ120から応答を受け取り、S1117に処理を進める。
S1114において、複合機ファームウェア510は、RAM203上及び同期制御管理ファイル514の最終更新時刻を更新し、S1115に処理を進める。
S1115において、複合機ファームウェア510は、本フローの実施結果をログとして出力する。ログは設定ログとして出力する内容は、例えば、S1110やS1112でデータ取得要求を行うサーバのIPアドレスや、設定値管理サーバ120から応答された内容等である。
S1116において、複合機ファームウェア510は、ユーザログインの契機による取得処理であるかどうかを判定する。複合機ファームウェア510は、ユーザログイン契機による取得処理であった場合(S1116においてYes)、S1115に処理を進め、ユーザログイン契機による取得処理でない場合(S1116においてNo)、図11に示すフローチャートの処理を終了する。
S1201において、複合機ファームウェア510は、認証方法がRAM203に存在するかどうかを判定する。複合機ファームウェア510は、認証方法がRAM203に存在する場合(S1201においてYes)、S1202に、存在しない場合(S1201においてNo)、S1203に処理を進める。
S1202において、複合機ファームウェア510は、認証方法をRAM203から取得し、S1206に処理を進める。
S1203において、複合機ファームウェア510は、認証方法が同期制御管理ファイル514に保存されているか否かを判定する。複合機ファームウェア510は、認証方法が同期制御管理ファイル514に保存されている場合(S1203においてYes)、S1205に、保存されていない場合(S1203においてNo)、S1204に処理を進める。
S1204において、複合機ファームウェア510は、認証方法を取得し、同期制御管理ファイル514に保存し、S1205に処理を進める。複合機ファームウェア510は、例えば、HDD205に保存されたファイルから予め決定された認証方法を取得する方法や、設定値管理サーバ120からネットワーク100を介して取得リクエストを行い、認証方法を取得する方法によって取得する。
S1205において、複合機ファームウェア510は、同期制御管理ファイル514から認証方法を取得し、RAM203上に保存し、S1206に処理を進める。
S1207において、複合機ファームウェア510は、設定値管理サーバ120との通信に使用する認可トークンを、S1206で取得した認証トークンを用いて取得し、S1208に処理を進める。認可トークンは、例えば、複合機ファームウェア510が設定値管理サーバ120へ複合機110のデバイス識別子及び認証トークンを送信することで、設定値管理サーバ120から発行される。複合機ファームウェア510は、S1208に処理を進める。
S1208において、複合機ファームウェア510は、S1207で取得した認可トークンを同期制御管理ファイル514とRAM203とに保存し、図12に示すフローチャートの処理を終了する。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給する。そして、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
例えば、上述した実施形態を任意に組み合わせて実施してもよい。
また、上述した各実施形態では、記憶装置の一例としてHDDを例に説明を行ったがこれに限定されるものではなく、例えば、SSD等、複数回の読み書きを行ううちに障害発生率が高まる記憶装置等に適用することができる。
また、上述した複合機110、設定値管理サーバ120は、共に1つのCPUがROM又はHDDに記憶されたプログラムに基づき処理を実行するものとして説明を行った。しかし、複合機110、設定値管理サーバ120は、複数のCPU(又はプロセッサ)が複数のRAM、HDD等を共同させてプログラムに基づき処理を実行するようにしてもよい。また、複合機110、設定値管理サーバ120のソフトウェア構成の一部又は全てをハードウェアとして複合機110、設定値管理サーバ120に実装するようにしてもよい。
120 設定値管理サーバ
500 設定値管理サービス
510 複合機ファームウェア
Claims (12)
- サーバ装置であって、
前記サーバ装置が保持する設定情報とクライアント装置が保持する設定情報との差分を示す差分データの取得要求を複数のクライアント装置から受け付ける受付手段と、
前記差分データの取得要求を送信してきたクライアント装置を識別する識別情報がキャッシュメモリに記憶されている応答済み一覧に含まれている場合、HDD(Hard Disk Drive)へのアクセスを行わず、差分データがないことを示すデータを生成し、生成した前記差分データがないことを示すデータを前記クライアント装置に応答する応答手段と、
を有するサーバ装置。 - 前記差分データの取得要求を送信してきたクライアント装置を識別する識別情報がキャッシュメモリに記憶されている応答済み一覧に含まれていない場合、前記応答手段は、前記HDDにアクセスし、差分データを取得し、取得した前記差分データを前記クライアント装置に応答する請求項1記載のサーバ装置。
- 前記差分データの取得要求を送信してきたクライアント装置を識別する識別情報がキャッシュメモリに記憶されている応答済み一覧に含まれていない場合、前記応答手段により前記差分データを応答された前記クライアント装置を識別する識別情報を前記応答済み一覧に保存する保存手段を更に有する請求項2記載のサーバ装置。
- 前記受付手段は、クライアント装置から指定されたデータの取得要求を更に受け付け、
前記受付手段により前記指定されたデータの取得要求が受け付けられた場合、前記応答済み一覧の初期化を行う初期化手段を更に有し、
前記応答手段は、前記HDDにアクセスし、前記指定されたデータを取得し、取得した前記データを前記クライアント装置に応答する請求項1乃至3何れか1項記載のサーバ装置。 - 前記差分データの取得要求を送信してきたクライアント装置を識別する識別情報がキャッシュメモリに記憶されている応答済み一覧に含まれているか否かを判定する判定手段を更に有し、
前記判定手段により前記差分データの取得要求を送信してきたクライアント装置を識別する識別情報が前記キャッシュメモリに記憶されている前記応答済み一覧に含まれていると判定された場合、前記応答手段は、前記HDDへのアクセスを行わず、前記差分データがないことを示すデータを生成し、生成した前記差分データがないことを示すデータを前記クライアント装置に応答する請求項1乃至4何れか1項記載のサーバ装置。 - クライアント装置との通信での認証で使用される認可データを生成する生成手段と、
前記認可データと前記クライアント装置を識別する識別情報とを前記HDDに登録する第1の登録手段と、
前記認可データと前記クライアント装置を識別する識別情報とを前記キャッシュメモリに記憶されている認証一覧に登録する第2の登録手段と、
を更に有する請求項1乃至5何れか1項記載のサーバ装置。 - 前記差分データの取得要求を送信してきたクライアント装置から受信した認可データが前記認証一覧に含まれる場合、前記認証一覧に含まれる前記認可データに対応するクライアント装置を識別する識別情報を前記認証一覧より取得する取得手段を更に有し、
前記取得手段により取得された前記クライアント装置を識別する識別情報が前記キャッシュメモリに記憶されている前記応答済み一覧に含まれている場合、前記応答手段は、前記HDDへのアクセスを行わず、前記差分データがないことを示すデータを生成し、生
成した前記差分データがないことを示すデータを前記クライアント装置に応答する請求項6記載のサーバ装置。 - 前記応答手段は、前記クライアント装置が指定するデータ種別の前記応答済み一覧に、前記差分データの取得要求を送信してきたクライアント装置を識別する識別情報が含まれている場合、前記HDDへのアクセスを行わず、前記差分データがないことを示すデータを生成し、生成した前記差分データがないことを示すデータを前記クライアント装置に応答する請求項1乃至7何れか1項記載のサーバ装置。
- 前記応答手段は、前記クライアント装置が指定するユーザの前記応答済み一覧に、前記差分データの取得要求を送信してきたクライアント装置を識別する識別情報が含まれている場合、前記HDDへのアクセスを行わず、前記差分データがなしことを示すデータを生成し、生成した前記差分データがなしことを示すデータを前記クライアント装置に応答する請求項1乃至7何れか1項記載のサーバ装置。
- 前記サーバ装置は、画像形成装置である請求項1乃至9何れか1項記載のサーバ装置。
- サーバ装置が実行する情報処理方法であって、
前記サーバ装置が保持する設定情報とクライアント装置が保持する設定情報との差分を示す差分データの取得要求を複数のクライアント装置から受け付ける受付工程と、
前記差分データの取得要求を送信してきたクライアント装置を識別する識別情報がキャッシュメモリに記憶されている応答済み一覧に含まれている場合、HDD(Hard Disk Drive)へのアクセスを行わず、差分データがないことを示すデータを生成し、生成した前記差分データがないことを示すデータを前記クライアント装置に応答する応答工程と、
を含む情報処理方法。 - コンピュータを、請求項1乃至10何れか1項記載のサーバ装置の各手段として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017041866A JP6843653B2 (ja) | 2017-03-06 | 2017-03-06 | サーバ装置、情報処理方法及びプログラム |
US15/904,010 US11144571B2 (en) | 2017-03-06 | 2018-02-23 | Server apparatus, client apparatus, information processing method, and recording medium for acquisition of updated data on setting information about a client apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017041866A JP6843653B2 (ja) | 2017-03-06 | 2017-03-06 | サーバ装置、情報処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018148415A JP2018148415A (ja) | 2018-09-20 |
JP6843653B2 true JP6843653B2 (ja) | 2021-03-17 |
Family
ID=63355759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017041866A Active JP6843653B2 (ja) | 2017-03-06 | 2017-03-06 | サーバ装置、情報処理方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11144571B2 (ja) |
JP (1) | JP6843653B2 (ja) |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6463474B1 (en) * | 1999-07-02 | 2002-10-08 | Cisco Technology, Inc. | Local authentication of a client at a network device |
US6990502B2 (en) * | 2003-02-26 | 2006-01-24 | Microsoft Corporation | Reviewing cached user-group information in connection with issuing a digital rights management (DRM) license for content |
JP4039632B2 (ja) * | 2003-08-14 | 2008-01-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、サーバおよび認証方法並びにプログラム |
JP2004213039A (ja) * | 2004-03-08 | 2004-07-29 | Xing Inc | 情報処理システム |
JP2005258633A (ja) | 2004-03-10 | 2005-09-22 | Hitachi Ltd | ディスクアレイシステム及びハードディスクドライブの障害予測方法 |
US8756694B2 (en) * | 2007-03-30 | 2014-06-17 | Microsoft Corporation | Prevention of exploitation of update rollback |
JP2009294764A (ja) * | 2008-06-03 | 2009-12-17 | Canon Inc | 情報処理装置及びその制御方法 |
GB2486002A (en) * | 2010-11-30 | 2012-06-06 | Youview Tv Ltd | Media Content Provision |
JP5435001B2 (ja) * | 2011-09-28 | 2014-03-05 | 株式会社デンソー | 地図データ配信装置、電子機器及び地図更新システム |
JP6355330B2 (ja) | 2013-12-24 | 2018-07-11 | キヤノン株式会社 | ネットワークデバイス、ネットワークデバイスの制御方法およびそのプログラム |
JP2016082334A (ja) * | 2014-10-14 | 2016-05-16 | キヤノン株式会社 | 画像処理装置、サーバ装置、情報処理方法及びプログラム |
US10496283B2 (en) * | 2016-01-22 | 2019-12-03 | Suraj Prabhakar WAGHULDE | Adaptive prefix tree based order partitioned data storage system |
-
2017
- 2017-03-06 JP JP2017041866A patent/JP6843653B2/ja active Active
-
2018
- 2018-02-23 US US15/904,010 patent/US11144571B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11144571B2 (en) | 2021-10-12 |
US20180253482A1 (en) | 2018-09-06 |
JP2018148415A (ja) | 2018-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104205723A (zh) | 用于透明地主存在云中的组织的身份服务 | |
JP6376935B2 (ja) | ネットワークデバイス、ネットワークデバイスの制御方法およびそのプログラム | |
JP2019139591A (ja) | システムおよびそれを用いる方法 | |
KR102642219B1 (ko) | 화상 형성 장치, 화상 형성 장치에 대한 제어 방법 및 컴퓨터 판독가능 저장 매체 | |
JP6445800B2 (ja) | ネットワークデバイス及び情報処理方法 | |
JP5862240B2 (ja) | 情報処理装置、制御システム、制御方法、制御プログラム、及びそのプログラムを記録した記録媒体 | |
JP2014044553A (ja) | プログラム、情報処理装置および情報処理システム | |
JP2016081163A (ja) | 情報処理装置、情報処理装置の制御方法、及びプログラム | |
JP6506527B2 (ja) | 情報処理装置とデータ同期方法、データ同期システムおよびプログラム | |
JP6216231B2 (ja) | 情報処理装置、その制御方法、及びプログラム | |
JP5709377B2 (ja) | 画像形成装置、画像形成装置の制御方法及びプログラム | |
KR101601877B1 (ko) | 분산 파일시스템에서 클라이언트가 데이터 저장에 참여하는 장치 및 방법 | |
JP7179487B2 (ja) | サーバ装置、制御方法及びプログラム | |
JP6843653B2 (ja) | サーバ装置、情報処理方法及びプログラム | |
JP2013105237A (ja) | ジョブ処理システム、ジョブ処理装置、負荷分散装置、ジョブ処理プログラムおよび負荷分散プログラム | |
KR101489049B1 (ko) | 정보 처리 장치 및 그의 어플리케이션의 실행 방법 | |
JP2011164686A (ja) | 情報処理装置、画像処理装置、ログインの認証方法、プログラム及び記録媒体 | |
JP2018045307A (ja) | サーバ装置、情報処理方法及びプログラム | |
JP2017162416A (ja) | レプリケーションプログラム、冗長化システム、およびレプリケーション方法 | |
JP2018026842A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP5316730B1 (ja) | 印刷制御装置、印刷システム及びプログラム | |
JP7301682B2 (ja) | 管理システム、方法およびプログラム | |
JP6627910B2 (ja) | 電子機器、及び情報処理システム | |
JP4492569B2 (ja) | ファイル操作制御装置、ファイル操作制御システム、ファイル操作制御方法及びファイル操作制御プログラム | |
JP2005173823A (ja) | Webアプリケーション及びそのデータ共有方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210224 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6843653 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |