JP6843653B2 - サーバ装置、情報処理方法及びプログラム - Google Patents

サーバ装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP6843653B2
JP6843653B2 JP2017041866A JP2017041866A JP6843653B2 JP 6843653 B2 JP6843653 B2 JP 6843653B2 JP 2017041866 A JP2017041866 A JP 2017041866A JP 2017041866 A JP2017041866 A JP 2017041866A JP 6843653 B2 JP6843653 B2 JP 6843653B2
Authority
JP
Japan
Prior art keywords
data
client device
difference data
setting value
multifunction device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017041866A
Other languages
English (en)
Other versions
JP2018148415A (ja
Inventor
翔悟 佐藤
翔悟 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017041866A priority Critical patent/JP6843653B2/ja
Priority to US15/904,010 priority patent/US11144571B2/en
Publication of JP2018148415A publication Critical patent/JP2018148415A/ja
Application granted granted Critical
Publication of JP6843653B2 publication Critical patent/JP6843653B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0875Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches with dedicated cache, e.g. instruction or stack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1847File system types specifically adapted to static storage, e.g. adapted to flash memory or SSD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory
    • G06F2212/2024Rewritable memory not requiring erasing, e.g. resistive or ferroelectric RAM

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、サーバ装置、情報処理方法及びプログラムに関する。
近年、複合機等の情報処理装置では、機器のデータを格納するためにハードディスク(HDD)等の不揮発メディアが搭載されている。また特許文献1のように、複合機を別の複合機の設定値と同期・管理するようなサーバとして運用するようなケースも存在する。特許文献1のようなケースでは、複数台のクライアントとして動作する複合機から定常的にデータ取得要求が行われる。この場合、データ取得要求が行われる度にサーバとして動作する複合機のHDDへのアクセスが発生するため、サーバとして動作しない複合機に比べて早期に、サーバとしての複合機のHDDが寿命に達してしまうという課題がある。
一方で、HDDへのアクセス負荷を減らすための提案がなされている。特許文献2には、障害発生率が他のHDDより高いHDDに対してはキャッシュメモリを利用してアクセスを制限することが記載されている。データリードを行う際に、目的とするデータが、障害率が高いHDDに存在する場合、特許文献2のディスクアレイコントローラは、目的とするデータがキャッシュメモリに存在するか判定する。存在すれば、ディスクアレイコントローラは、そのキャッシュメモリからデータを読み込む。また、存在しなければ、ディスクアレイコントローラは、HDDからデータを読み込み、同じデータをキャッシュメモリにも書き込む。また、データの書き込みをする際には、ディスクアレイコントローラは、障害発生率が高いHDDにはデータを書き込まず、キャッシュに対して書き込みを行う。ディスクアレイコントローラは、キャッシュメモリに記憶したデータがクリアされる前にキャッシュメモリのデータをHDDに書き込む。
特許文献2に記載の技術は、1つの装置が複数のHDDを有し、障害発生率が他のHDDより高いHDDはなるべく使用しないようにすることを目的とするものである。特許文献2に記載の技術はHDDの障害発生率が高くなったらキャッシュメモリを用いて代用する。
特開2015−121989号公報 特開2005−258633号公報
特許文献2に記載の技術では、1台のHDDのアクセスを低減し長く使用するための構成について考慮されていなかった。即ち、障害発生率が高まる前からHDDのアクセスを低減するための方法について考慮されていなかった。
本発明のサーバ装置は、前記サーバ装置が保持する設定情報とクライアント装置が保持する設定情報との差分を示す差分データの取得要求を複数のクライアント装置から受け付ける受付手段と、前記差分データの取得要求を送信してきたクライアント装置を識別する識別情報がキャッシュメモリに記憶されている応答済み一覧に含まれている場合、HDD(Hard Disk Drive)へのアクセスを行わず、差分データがないことを示すデータを生成し、生成した前記差分データがないことを示すデータを前記クライアント装置に応答する応答手段と、を有する。
本発明によれば、記憶装置の障害発生率が高まる前から記憶装置へのアクセスを低減することができる。
設定値同期システムのシステム構成の一例を示す図である。 複合機のハードウェア構成の一例を示す図である。 設定値管理サーバのハードウェア構成の一例を示す図である。 設定値管理サーバが管理するデータ構成の一例を示す図である。 複合機、設定値管理サーバのソフトウェア構成の一例を示す図である。 設定値管理サーバの情報処理の一例を示すフローチャートである。 設定値管理サーバの情報処理の一例を示すフローチャートである。 設定値管理サーバの情報処理の一例を示すフローチャートである。 設定値管理サーバの情報処理の一例を示すフローチャートである。 設定値管理サーバの情報処理の一例を示すフローチャートである。 複合機の情報処理の一例を示すフローチャートである。 複合機の情報処理の一例を示すフローチャートである。
以下、本発明の実施形態について図面に基づいて説明する。
<実施形態1>
図1は、設定値同期システムのシステム構成の一例を示す図である。ネットワーク100には、複合機110a、複合機110b、設定値管理サーバ120が接続されている。
設定値管理サーバ120は、複合機110a、複合機110bの設定値を管理しており、サーバ上で保持する設定値を複合機110a、複合機110bに反映させることができる機能を持つ。複合機110a及び複合機110bは、設定値管理サーバ120に対するクライアントとして機能する。設定値管理サーバ120は、サーバ装置、コンピュータの一例である。複合機110a、複合機110bは、クライアント装置、コンピュータの一例である。
設定値管理サーバ120の機能は複合機110a、複合機110b上に配置することができ、その場合はハード構成としての設定値管理サーバ120は存在しない。
設定値管理サーバ120、複合機110a、複合機110bについての詳細な説明は後述する。また、複合機110a及び複合機110bを総称して複合機110として説明するが、複合機110は複合機110aと複合機110bとのどちらであってもよい。
複合機は、画像形成装置の一例である。
複合機110は、複数種類の機能(コピー、FAX等)を実現する機器であり、内部にそれらの機能の実行時に利用する設定値を記憶している。設定値に変更があった場合は、複合機110は、設定値管理サーバ120にネットワーク100を介して変更情報を通知する。また、設定値管理サーバ120上で設定値の変更情報を受信した際には、複合機110は、自身の設定値の値を変更する。設定値管理サーバ120が管理する設置値には、複合機110a、110bが動作するために使用する設定値であるデバイス設定値と、ユーザが使用するための設定値であるユーザ設定値と、が存在する。更に、ユーザ設定値には、すべてのユーザで共有の設定値を使用するユーザ共有設定値と、ユーザそれぞれで別々の設定を使用するユーザ固有設定値と、がある。
設定値管理サーバ120上の設定値に変更があった場合は、複合機110a、複合機110b両方に設定値の変更情報が通知される。また、複合機110a、複合機110bどちらか一方の設定値に変更があった場合は、初めに、設定値管理サーバ120に変更情報が通知され、その後、設定値管理サーバ120経由で他方の複合機110にも変更情報が通知される。
図2は、複合機110のハードウェア構成の一例を示す図である。複合機110は、コントローラユニット200、操作部220、スキャナ230、プリンタ240を含んでいる。
コントローラユニット200は、より具体的にはCPU(Central Processing Unit)202を有する。CPU202は、ROM(Read Only Memory)206に格納されているブートプログラムによりOS(Operating System)を立ち上げる。コントローラユニット200は、このOS上でHDD(Hard Disk Drive)205に格納されているアプリケーションプログラムを実行し、これによって各種処理を実行する。このCPU202の作業領域としては、RAM(Random Access Memory)203が用いられる。HDD205は、アプリケーションプログラムや各種データを格納する。RAM203は、複合機110のキャッシュメモリの一例である。HDD205は、複合機110の記憶装置の一例である。
CPU202には、システムバス210を介して、RAM203及びROM206と共に、操作部I/F201、デバイスI/F204、ネットワークI/F207、画像処理部208が接続される。
操作部I/F201は、タッチパネルを有する操作部220とのインタフェースである。操作部I/F201は、操作部220に表示する各種データ等の情報を送出したり、ユーザにより入力された情報をCPU202に送出したりする。デバイスI/F204には、スキャナ230及びプリンタ240が接続され、データや制御信号の入出力が行われる。ネットワークI/F207は、ネットワーク100に接続され、ネットワーク100を介してネットワーク100上の設定値管理サーバ120及び複合機110との間で入出力を行う。画像処理部208では、スキャナからの入力画像処理やプリンタへの出力画像処理、画像回転、画像圧縮、解像度変換、色空間変換、階調変換等の処理を行う。
図3は、設定値管理サーバ120のハードウェア構成の一例を示す図である。設定値管理サーバ120は、コントローラユニット300、操作部320を含んでいる。コントローラユニット300は、より具体的にはCPU302を有し、CPU302は、ROM306に格納されているブートプログラムによりOSを立ち上げる。CPU302は、このOS上でHDD305に格納されているアプリケーションプログラムを実行し、これによって各種処理を実行する。このCPU302の作業領域としてはRAM303が用いられる。HDD305は、アプリケーションプログラム、複合機110のデバイス設定値やユーザ設定値等を格納する。RAM303は、設定値管理サーバ120のキャッシュメモリの一例である。HDD305は、設定値管理サーバ120の記憶装置の一例である。
CPU302には、システムバス310を介してRAM303及びROM306と共に、操作部I/F301、ネットワークI/F307が接続される。
操作部I/F301は、マウス、キーボード等から成る操作部320とのインタフェースであり、操作部320によってユーザにより入力された情報をCPU302に送出する。また、ネットワークI/F307は、ネットワーク100に接続され、ネットワーク100を介してネットワーク100上の各装置との間で情報の入出力を行うネットワークインタフェースである。ネットワークI/F307は、複合機110からの要求を受け付ける受付手段の一例である。
設定値管理サーバ120の機能は複合機110上に存在する形態(デバイスサーバ)であってもよい。その場合、操作部I/F301の代わりに操作部I/F201が、CPU302の代わりにCPU202が、RAM303の代わりにRAM203が、HDD305の代わりにHDD205が、ROM306の代わりにROM206が使用される。また、ネットワークI/F307の代わりにネットワークI/F207が、操作部320の代わりに操作部220が使用される。
図4は、設定値管理サーバ120が管理するデータ構成の一例を示す図である。設定値管理サーバ管理データ401は、登録デバイス管理DB411、デバイス認証情報管理DB412、ユーザ情報管理DB413、設定値管理DB414から構成され、設定値管理サーバ120のHDD305に保存される。
登録デバイス管理DB411は設定値管理サーバ120と同期している複合機110の登録情報を保持する。登録デバイス管理DB411は、表1のように、複合機110を一意に識別するためのデバイス識別子や、複合機110がどのような同期状態にあるかを示すステータスのデータを持つ。
Figure 0006843653
デバイス認証情報管理DB412は、複合機110の認証情報を管理する。デバイス認証情報管理DB412では、表2のようにデバイス識別子、認可トークン、発行日時の情報を保持する。デバイス識別子は、複合機110を一意に識別するための識別子である。認可トークンは、複合機110が設定値管理サーバ120との同期処理を行うことを認可されていることを示すトークンである。認可トークンは、認可データの一例である。発行日時は、設定値管理サーバ120が認可情報をいつ発行したかを示す情報である。認可トークンは発行日時から一定の期間が過ぎた時点で無効となる。認可トークンを無効と判定するタイミングは、例えば複合機110から同期リクエストが行われた際に、設定値管理サーバ120が現在日時と発行日時とを比較する。そして、設定値管理サーバ120は、一定期間が過ぎていたら無効としてデバイス認証情報管理DB412から該当する認可トークンを削除し、複合機110に再度登録を求める方法がある。また、設定値管理サーバ120で定期的に現在日時と発行日時とを比較し、一定期間が過ぎていたら認可トークンを無効と判断してデバイス認証情報管理DB412から該当する認可トークンを削除する方法等がある。
Figure 0006843653
ユーザ情報管理DB413は、設定値管理サーバ120が複合機110と同期を行っている設定値に紐付くユーザの情報を管理する。ユーザ情報管理DB413では、表3のように、ユーザを一意に識別するためのユーザID、ユーザの表示名を示すユーザ名等の情報を保持する。
Figure 0006843653
設定値管理DB414は、設定値管理サーバ120が複合機110と同期する設定値を保持する。設定値管理DB414は、表4のように、設定値を識別するための設定値識別子と、設定値情報を示すデータと、を持つ。
Figure 0006843653
図5は、複合機110、設定値管理サーバ120のソフトウェア構成の一例を示す図である。
複合機110が備える各機能部はCPU202がHDD205に格納された複合機ファームウェア510のプログラムを読みだして実行することにより実現されるものである。
設定値管理サーバ120が備える各機能部はCPU302がHDD305に格納された設定値管理サービス500のプログラムを呼び出して実行することにより実現されるものである。
設定値管理サービス500側には設定値管理サーバ管理データ401のデータを編集するサーバDB管理モジュール501があり、全てのデータはこのモジュールを介して編集される。同期制御サーバモジュール502は、ネットワーク100を利用して複合機110からのデータ取得要求や変更要求を受け、サーバDB管理モジュール501に対して読み書きの指示を行う。一方、複合機ファームウェア510側には設定値DB513が配置され、設定値管理モジュール511を介して読み書きが行われる。図5の上では割愛しているが複合機110上で動作する全てのアプリケーションプログラムはこの設定値管理モジュール511を利用して設定値DB513のデータにアクセスする。設定値DB513はHDD205に保存されており、設定値の識別子、設定値の値等の要素から構成される。
同期制御クライアントモジュール512は、ネットワーク100を介して設定値管理サービス500側の同期制御サーバモジュール502に対してデータ同期リクエストを行う。そして、同期制御クライアントモジュール512は、サーバ側のDB変更の複合機110側への取り込み、又は複合機110側の設定値DB513の更新をサーバ側のDBに反映させるための動作を行う。同期制御クライアントモジュール512は、データ同期リクエストのために必要な情報を同期制御管理ファイル514に書き込み、読み出しを行う。同期制御管理ファイル514は、HDD205に保存されており、設定値の最終更新時刻、認証方法、認証トークン、同期制御のログ等の情報が保存される。
同期制御クライアントモジュール512が同期リクエストを行うタイミングは、ある特定の契機にて行うタイミングか、又は定常的なポーリングを行うタイミングである。ある特定の契機のリクエストは、例えばユーザが操作部220からログイン処理を実行した際に、ログインしたユーザのユーザ固有設定値を取得するために使用される。また定常的なポーリングは、例えば、ユーザのログイン処理のように同期リクエストを行う契機が発生しないユーザ共通設定値の変更を検知するために使用され、設定値管理DB414の設定値識別子ごとに別々のポーリング間隔で使用される。
また、データ同期リクエストには、設定値管理サービス500上のすべてのデータを要求する全データ取得リクエスト、特定時刻からの更新データのみを要求する差分データ取得リクエストが存在する。差分データとは、クライアントとしての複合機110が保持している設定情報と、設定値管理サーバ120が保持している設定情報との差分を示すデータである。本実施形態において差分データとは、設定値管理サーバ120とクライアントとが一度設定情報を同期した後に、設定値管理サーバ120が管理する設定情報に更新があった場合の当該更新の内容を示すデータである。クライアントは前回同期した時刻を設定値管理サーバ120に通知する。設定値管理サーバ120は、通知された時刻以降に、設定値管理サーバ120が管理する設定情報に更新された設定情報がある場合には、当該更新された設定情報を差分データとしてクライアントに通知する。また、データ同期リクエストには、新規にデータを登録するデータ登録リクエスト、特定のデータを更新するデータ更新リクエスト等が存在する。全データ取得リクエストは、設定値管理サービス500と複合機ファームウェア510とが、データ同期を行っていない状態から、設定値管理サーバ管理データ401の設定値をすべて取得し、設定値DB513に反映することで同期を開始するため等に使用される。また、差分データ取得リクエストは、設定値管理サービス500と複合機ファームウェア510が既に同期を開始している状態から、更新された設定値のみを取得するために使用される。この設定値DB513の変更を設定値管理サーバ管理データ401に反映する作業、及び設定値管理サーバ管理データ401の変更を検知して設定値DB513に反映させる一連の動作を同期制御と位置付けている。
また、データ同期リクエスト中には、例えば、複合機110を一意に識別するためのデバイス識別子、複合機110が認可されていることを確認するための認可トークン、取得、登録、更新する設定値を指定する設定値識別子等が含まれている。また、データ同期リクエスト中には、例えば、登録、更新する設定値のデータ、複合機110上で設定値が更新された時間を示す更新時間等の情報が含まれている。
前述のデバイスサーバとなる運用形態の場合は、複合機110上で、設定値管理サービス500及び複合機ファームウェア510の両方が動作する。
図6は、設定値管理サーバ120がネットワーク100を通じて複合機110から、データ同期リクエストを受け付けた際の情報処理の一例を示すフローチャートである。フローチャートの各ステップは、設定値管理サーバ120のCPU302がHDD305に格納された設定値管理サービス500のプログラムをRAM303に展開して実行することによって実現されるものである。
S600において、設定値管理サービス500は、データ取得リクエストか否かを判定する。設定値管理サービス500は、データ取得リクエストである場合(S600においてYes)、S601に、差分データ取得リクエストでない場合(S600においてNo)、S610に処理を進める。
S601において、設定値管理サービス500は、受け付けたリクエストが差分データ取得リクエストか否かを判定する。設定値管理サービス500は、差分データ取得リクエストである場合(S601においてYes)S602に、差分データ取得リクエストでない場合(S601においてNo)、S608に処理を進める。
S602において、設定値管理サービス500は、リクエストを行った複合機110のデバイス識別子が、表5に示す応答済みリストにあるか否かを判定する。応答済みリストは、差分データ取得リクエストに対して一度応答を返した複合機110のデバイス識別子を記憶する表5のようなテーブルであり、RAM303上に記憶されている。設定値管理サービス500は、判定の結果、応答済みリストにデバイス識別子がある場合(S602においてYes)、S603に、ない場合(S602においてNo)、S605に処理を進める。
Figure 0006843653
応答済みリストは、応答済み一覧の一例である。デバイス識別子は、クライアント装置を識別する識別情報の一例である。
S603において、設定値管理サービス500は、差分が0件であることを示す空の応答データを生成し、S604に処理を進める。
S604において、設定値管理サービス500は、複合機110にS603で生成した応答データを応答し、図6に示すフローチャートの処理を終了する。この処理ではサーバDB管理モジュール501から設定値管理サーバ管理データ401へのアクセスは発生しないため、HDD305へのアクセスも発生しない。
S605において、設定値管理サービス500は、HDD305に保存された設定値DB513から差分データを取得し、S606に処理を進める。
S606において、設定値管理サービス500は、複合機110にS605で取得した差分データを応答し、S607に処理を進める。
S607において、設定値管理サービス500は、応答を行った複合機110のデバイス識別子を応答済みリストに追加し、図6に示すフローチャートの処理を終了する。
S608において、設定値管理サービス500は、応答済みリストからすべてのデバイス識別子を削除することで初期化を行い、S609に処理を進める。
S609において、設定値管理サービス500は、サーバDB管理モジュール501を通して設定値管理サーバ管理データ401の設定値管理DB414から、複合機110から指定された設定値識別子に一致するすべてのデータを取得する。その後、設定値管理サービス500は、S606に処理を進める。
S610において、設定値管理サービス500は、応答済みリストからすべてのデバイス識別子を削除することで初期化を行い、S611に処理を進める。
S611において、設定値管理サービス500は、データ登録リクエストの場合は、複合機110から指定された設定値識別子と、指定された値と、を設定値管理DB414に登録する。また、設定値管理サービス500は、データ更新リクエストの場合は、複合機110から指定された設定値識別子に一致する設定値管理DB414に保存されたデータを、複合機110から指定された値に更新する。その後、設定値管理サービス500は、S612に処理を進める。
S612において、設定値管理サービス500は、S611で登録・更新した処理結果を複合機110に返却し、図6に示すフローチャートの処理を終了する。
実施形態1によれば、定常的に行われる差分データ取得要求にて差分データが存在しない場合に、HDD305にアクセスせずに応答を行うことができる。これにより、設定値管理サーバ管理データ401に変更がない場合にHDD305に定常的にアクセスを行う必要がないため、HDD305へのアクセスを抑えることができる。
<実施形態2>
実施形態2では、設定値管理サーバ120において、複合機110から、同期リクエストを受け付けた際に認証情報の検証を行う必要がある場合について説明する。
設定値管理サーバ120が複合機110からリクエストを受け付けるにあたって、認証情報を検証する必要がある場合、デバイス認証情報管理DB412にアクセスするため、HDD305へのアクセスが発生してしまう。
実施形態2では、デバイス認証情報管理DB412の情報を、表6のデバイス認証情報リストのようにRAM303上に保持することでHDD305へのアクセスを軽減する。表6のデバイス認証情報リストは、デバイス認証情報管理DB412に保存されている情報と同様のデバイス識別子と認可トークンとを保持したテーブルであり、RAM303上に記憶されている。
Figure 0006843653
図7は、設定値管理サーバ120がネットワーク100を通じて複合機110から、デバイス識別子の登録リクエストを受け付けた際の情報処理の一例を示したフローチャートである。フローチャートの各ステップは、設定値管理サーバ120のCPU302がHDD305に格納された設定値管理サービス500のプログラムをRAM303に展開して実行することによって実現されるものである。
S701において、設定値管理サービス500は、複合機110から送られたデバイス識別子の登録リクエストに含まれる認証トークンを検証し、S702に処理を進める。この認証トークンは、例えば、複合機110がデバイス管理者の情報を用いて、特定の認証サーバから認証を受けたことを示すトークンである。設定値管理サービス500は、認証トークンを、特定の認証サーバに送り正当性を検証する。
S702において、設定値管理サービス500は、S701の検証の結果に基づき、検証に成功したか否かを判定する。設定値管理サービス500は、検証に成功した場合(S702においてYes)、S703に、失敗した場合(S702においてNo)、S707に処理を進める。
S703において、設定値管理サービス500は、以降の通信での認証で使用する認可トークンを生成し、S704に処理を進める。認可トークンは、通信を行う複合機110それぞれを一意に区別できるような値とする。
S704において、設定値管理サービス500は、認可トークン及びデバイス識別子を、トークンの発行を行った日付等の情報と共にデバイス認証情報管理DB412に登録し、S705に処理を進める。
S705において、設定値管理サービス500は、認可トークン及びデバイス識別子を、RAM303上に記憶されているデバイス認証情報リストに保存し、S706に処理を進める。デバイス認証情報リストは、認証一覧の一例である。
S706において、設定値管理サービス500は、S703で生成した認可トークンを応答として複合機110に送信し、図7に示すフローチャートの処理を終了する。
S707において、設定値管理サービス500は、複合機110にエラーを応答し、図7に示すフローチャートの処理を終了する。
図8は、実施形態1の図6と同様に、設定値管理サーバ120がネットワーク100を通じて複合機110から、データ同期リクエストを受け付けた際の情報処理の一例を示したフローチャートである。図6と処理が異なる箇所について記述する。フローチャートの各ステップは、設定値管理サーバ120のCPU302がHDD305に格納された設定値管理サービス500のプログラムをRAM303に展開して実行することによって実現されるものである。
S801において、設定値管理サービス500は、複合機110から送信された認可トークンがデバイス認証情報リストに存在するか否かを判定する。設定値管理サービス500は、複合機110から送信された認可トークンがデバイス認証情報リストに存在する場合(S801においてYes)、S802に、存在しない場合(S801においてNo)、S803に処理を進める。
S802において、設定値管理サービス500は、認可トークンに対応するデバイス識別子をデバイス認証情報リストから取得し、処理をS602に進める。
S803において、設定値管理サービス500は、デバイス認証情報管理DB412から認可トークンに対応するデバイス識別子を取得する。
S804において、設定値管理サービス500は、認可トークンに対応するデバイス識別子を取得できたか否かを判定する。設定値管理サービス500は、認可トークンに対応するデバイス識別子を取得できた場合(S804においてYes)、S805に、取得できなかった場合(S804においてNo)、S806に処理を進める。
S805において、設定値管理サービス500は、認可トークンとデバイス識別子をRAM303上に記憶されているデバイス認証情報リストに保存する。
S806において、設定値管理サービス500は、認証エラーを示す応答を複合機110に返却し、図8に示すフローチャートの処理を終了する。
S807において、設定値管理サービス500は、デバイス認証情報管理DB412から認可トークンに対応するデバイス識別子を取得し、S808に処理を進める。
S808において、設定値管理サービス500は、認可トークンに対応するデバイス識別子を取得できたか否かを判定する。設定値管理サービス500は、認可トークンに対応するデバイス識別子を取得できた場合(S808においてYes)、S809に、取得できなかった場合(S808においてNo)、S806に処理を進める。
S809において、設定値管理サービス500は、認可トークンとデバイス識別子とをRAM303上に記憶されているデバイス認証情報リストに保存し、S609に処理を進める。
S810において、設定値管理サービス500は、デバイス認証情報管理DB412から認可トークンに対応するデバイス識別子を取得し、S811に処理を進める。
S811において、設定値管理サービス500は、認可トークンに対応するデバイス識別子を取得できたか否かを判定する。設定値管理サービス500は、認可トークンに対応するデバイス識別子を取得できた場合(S811においてYes)、S812に、取得できなかった場合(S811においてNo)、S806に処理を進める。
S812において、設定値管理サービス500は、認可トークンとデバイス識別子とをRAM303上に記憶されているデバイス認証情報リストに保存し、S610に処理を進める。
本フローチャートでは、リクエスト種別の振り分け(S600、S601)の後に認可トークンの検証処理(S801〜S811)を行っている。しかし、設定値管理サービス500は、認可トークンの検証処理の後にリクエスト種別の振り分けを行ってもよい。
また、設定値管理サービス500は、例えば以下のようなタイミングでデバイス認証情報リストを初期化する。設定値管理サーバ120が応答済みリストを初期化するタイミング(S608、S609)、認可トークンを登録するタイミング(S704)、複合機110に認証エラーを応答するタイミング(S806)である。デバイス認証情報リストの初期化は、すべてのデバイス識別子と認可トークンとを削除することにより行われる。
実施形態2によれば、定常的に行われる差分データ取得要求にて、要求毎に認証情報の検証を行う必要がある場合でも、設定値管理サーバ管理データ401に変更がない場合にHDD305に定常的にアクセスを行う必要がない。そのため、HDD305のアクセスを抑えることができる。
<実施形態3>
実施形態3では、複合機110から同期するデータ種別ごとに差分データ取得リクエストが行われる場合の処理について記載する。
図9は、実施形態1の図6と同様に、設定値管理サーバ120がネットワーク100を通じて複合機110から、データ同期リクエストを受け付けた際の設定値管理サービス500の情報処理の一例を示すフローチャートである。図6と処理が異なる箇所についてのみ記述する。フローチャートの各ステップは、設定値管理サーバ120のCPU302がHDD305に格納された設定値管理サービス500のプログラムをRAM303に展開して実行することによって実現されるものである。
S901において、設定値管理サービス500は、複合機110が指定する同期API識別子・デバイス識別子の組み合わせが、表7のような応答済みリストに存在するか否かを判定する。表7の応答済みリストは、RAM203上に保持されており、同期API識別子毎に応答した複合機110のデバイス識別子を持っている。また同期API識別子は、設定値管理DB414の設定値識別子の種別を表している。設定値管理サービス500は、同期API識別子が設定値識別子中に含まれるか否かによって該当する識別子かどうかを判定する。例えば、表4の設定値識別子「addressbook.fax_addressbook.1」には、表7の同期API識別子「addressbook」が含まれている。そのため、「addressbook.fax_addressbook.1」は同期API「addressbook」の種別の設定値となる。
設定値管理サービス500は、判定の結果、存在している場合(S901においてYes)、S603に、存在しない場合(S901においてNo)、S605に処理を進める。
Figure 0006843653
実施形態3によれば、複合機110から同期するデータ種別ごとに差分データ取得リクエストが行われる場合でも、差分データ種別ごとに応答済みか否かを管理することができる。その結果、応答済みの複合機110に対してHDD305にアクセスせずに応答を行うことができる。
<実施形態4>
実施形態4では、定常的なデータ同期リクエストだけでなく、ユーザのログイン等の特定契機での差分データ取得リクエストに対してもHDD305へのアクセスを軽減する手法について説明する。
図10は、実施形態1の図6と同様に、設定値管理サーバ120がネットワーク100を通じて複合機110から、データ同期リクエストを受け付けた際の情報処理の一例を示したフローチャートである。図6と処理が異なる箇所についてのみ記述する。フローチャートの各ステップは、設定値管理サーバ120のCPU302がHDD305に格納された設定値管理サービス500のプログラムをRAM303に展開して実行することによって実現されるものである。
S1001において、設定値管理サービス500は、複合機110が指定する同期API識別子・デバイス識別子の組み合わせ、又はユーザ識別子・デバイス識別子の組み合わせが表8のような応答済みリストに存在するか否かを判定する。表8の応答済みリストは、RAM203上に保持されており、同期API識別子毎・ユーザ識別子毎に応答した複合機110のデバイス識別子を持っている。また同期API識別子は設定値管理DB414の設定値識別子の種別を表している。設定値管理サービス500は、同期API識別子やユーザ識別子が設定値識別子中に含まれるか否かによって該当する識別子かどうかを判定する。例えば、表4の設定値識別子「user01.language」には、表8のユーザ識別子「user01」が含まれているため、「user01.language」はユーザ識別子「user01」の種別の設定値となる。
設定値管理サービス500は、判定の結果、存在している場合(S1001においてYes)、S603に、存在しない場合(S1001においてNo)、S605に処理を進める。
Figure 0006843653
実施形態4によれば、ユーザ毎に応答済みリストを保持することで、ユーザのログイン等の特定の契機による差分データ取得リクエストに対しても、設定値管理サーバ管理データ401に変更がない場合にHDD305にアクセスを行う必要がない。そのため、HDD305のアクセスを抑えることができる。
<実施形態5>
実施形態5では、クライアントとして動作する複合機110におけるHDD205へのアクセスを軽減する手法について説明する。
図11は、複合機110が、設定値管理サーバ120に対してデータ取得リクエストを行う情報処理の一例を示したフローチャートである。フローチャートの各ステップは、複合機110のCPU202がHDD205に格納された複合機ファームウェア510をRAM203に展開して実行することによって実現されるものである。
S1101において、複合機ファームウェア510は、認可トークンがRAM203上に保存されているかどうかを判定する。複合機ファームウェア510は、認可トークンがRAM203上に保存されている場合(S1101においてYes)、S1102に、保存されていない場合(S1101においてNo)、S1103に処理を進める。
S1102において、複合機ファームウェア510は、認可トークンをRAM203から取得し、S1106に処理を進める。
S1103において、複合機ファームウェア510は、認可トークンが同期制御管理ファイル514に保存されているか否かを判定する。複合機ファームウェア510は、認可トークンが同期制御管理ファイル514に保存されている場合(S1103においてYes)、S1104に、保存されていない場合(S1103においてNo)、S1105に処理を進める。
S1104において、複合機ファームウェア510は、認可トークンを同期制御管理ファイル514から取得し、RAM203上に取得した値を保存し、S1106に処理を進める。
S1105において、複合機ファームウェア510は、認可トークンの取得処理を行い、S1106に処理を進める。認可トークンの取得処理の詳細については、図12を用いて後述する。
S1106において、複合機ファームウェア510は、最終更新時刻がRAM203上に保存されているかを判定する。複合機ファームウェア510は、最終更新時刻がRAM203上に保存されている場合(S1106においてYes)、S1107に、保存されていない場合(S1106においてNo)、S1108に処理を進める。ここでの最終更新時刻とは、取得処理を行う設定値が設定値DB513で更新された時刻を表しており、この時刻以降の差分データ取得の要求を行う際に使用される。
S1107において、複合機ファームウェア510は、最終更新時刻をRAM203上から取得し、S1110に処理を進める。
S1108において、複合機ファームウェア510は、最終更新時刻が同期制御管理ファイル514に保存されているか否かを判定する。複合機ファームウェア510は、最終更新時刻が同期制御管理ファイル514に保存されている場合(S1108においてYes)、S1109に、保存されていない場合(S1108においてNo)、S1112に処理を進める。
S1109において、複合機ファームウェア510は、最終更新時刻を同期制御管理ファイル514から取得した後、RAM203上に取得した値を保存し、S1110に処理を進める。
S1110において、複合機ファームウェア510は、ネットワーク100を通じて設定値管理サーバ120に対して差分データ取得要求を行う。このとき複合機ファームウェア510は、S1007かS1109で取得した最終更新時刻を指定し、設定値DB513に保存された設定値と設定値管理サーバ管理データ401に保存された設定値との差分を要求する。また、複合機ファームウェア510は、S1102か、S1104か、S1105で取得した認可トークンを用いて設定値管理サーバ120に対して差分データ取得要求を行う。その後、複合機ファームウェア510は、設定値管理サーバ120から応答を受け取り、S1117に処理を進める。
S1117において、複合機ファームウェア510は、S1110で設定値管理サーバ120から応答された結果が認証エラーであるか否かを判定する。複合機ファームウェア510は、認証エラーでない場合(S1117においてNo)、S1118に処理を進める。認証エラーの場合は認可トークンが一定時間経過等により無効となった場合である。そのため、複合機ファームウェア510は、認証エラーの場合(S1117においてYes)、認可トークンを再度発行し、同じリクエストを設定値管理サーバ120に送信するため、S1105に処理を進める。
S1118において、複合機ファームウェア510は、S1110で設定値管理サーバ120から応答された結果が認証エラー以外のエラーであるか否かを判定する。複合機ファームウェア510は、S1110で設定値管理サーバ120から応答された結果が認証エラー以外のエラーである場合(S1118においてYes)、S1115に、エラーでない場合(S1118においてNo)、S1111に処理を進める。
S1111において、複合機ファームウェア510は、S1110で設定値管理サーバ120から応答されたデータに差分があるかどうかを判定する。複合機ファームウェア510は、差分がある場合(S1111においてYes)、S1113に、差分がない場合(S1111においてNo)、S1116に処理を進める。
S1112において、最終更新時刻が存在しないため、設定値管理サーバ120のデータをすべて取得するために、複合機ファームウェア510は、ネットワーク100を通じて設定値管理サーバ120に対して全データ取得要求を行う。その後、複合機ファームウェア510は、設定値管理サーバ120から応答を受け取り、S1117に処理を進める。
S1113において、複合機ファームウェア510は、設定値管理モジュール511を通じて設定値DB513の設定値を更新し、S1114に処理を進める。
S1114において、複合機ファームウェア510は、RAM203上及び同期制御管理ファイル514の最終更新時刻を更新し、S1115に処理を進める。
S1115において、複合機ファームウェア510は、本フローの実施結果をログとして出力する。ログは設定ログとして出力する内容は、例えば、S1110やS1112でデータ取得要求を行うサーバのIPアドレスや、設定値管理サーバ120から応答された内容等である。
S1116において、複合機ファームウェア510は、ユーザログインの契機による取得処理であるかどうかを判定する。複合機ファームウェア510は、ユーザログイン契機による取得処理であった場合(S1116においてYes)、S1115に処理を進め、ユーザログイン契機による取得処理でない場合(S1116においてNo)、図11に示すフローチャートの処理を終了する。
図12は、複合機110が、認可トークンの取得を行う情報処理の一例を示すフローチャートで、S1105の処理の詳細を示している。フローチャートの各ステップは、複合機110のCPU202がHDD205に格納された複合機ファームウェア510をRAM203に展開して実行することによって実現されるものである。
S1201において、複合機ファームウェア510は、認証方法がRAM203に存在するかどうかを判定する。複合機ファームウェア510は、認証方法がRAM203に存在する場合(S1201においてYes)、S1202に、存在しない場合(S1201においてNo)、S1203に処理を進める。
S1202において、複合機ファームウェア510は、認証方法をRAM203から取得し、S1206に処理を進める。
S1203において、複合機ファームウェア510は、認証方法が同期制御管理ファイル514に保存されているか否かを判定する。複合機ファームウェア510は、認証方法が同期制御管理ファイル514に保存されている場合(S1203においてYes)、S1205に、保存されていない場合(S1203においてNo)、S1204に処理を進める。
S1204において、複合機ファームウェア510は、認証方法を取得し、同期制御管理ファイル514に保存し、S1205に処理を進める。複合機ファームウェア510は、例えば、HDD205に保存されたファイルから予め決定された認証方法を取得する方法や、設定値管理サーバ120からネットワーク100を介して取得リクエストを行い、認証方法を取得する方法によって取得する。
S1205において、複合機ファームウェア510は、同期制御管理ファイル514から認証方法を取得し、RAM203上に保存し、S1206に処理を進める。
S1206において、複合機ファームウェア510は、認証トークンを取得する処理を行い、S1207に処理を進める。複合機ファームウェア510は、例えば複合機110のデバイス管理者の情報を用いて、特定の認証サーバから認証トークンを取得する。
S1207において、複合機ファームウェア510は、設定値管理サーバ120との通信に使用する認可トークンを、S1206で取得した認証トークンを用いて取得し、S1208に処理を進める。認可トークンは、例えば、複合機ファームウェア510が設定値管理サーバ120へ複合機110のデバイス識別子及び認証トークンを送信することで、設定値管理サーバ120から発行される。複合機ファームウェア510は、S1208に処理を進める。
S1208において、複合機ファームウェア510は、S1207で取得した認可トークンを同期制御管理ファイル514とRAM203とに保存し、図12に示すフローチャートの処理を終了する。
実施形態5では、クライアントとして動作する複合機110が定常的に行うリクエストの実行時に使用する情報を同期制御管理ファイル514にから読み出しRAM203に保持しておく。そして複合機110は、実行後に差分のない定常状態ではログを同期制御管理ファイル514に出力せず、ユーザログイン時等のユーザ操作が発生した場合のログのみを同期制御管理ファイル514に出力する。よって、実施形態5によれば、HDD205上に保存された設定値DB513及び同期制御管理ファイル514へのアクセスを最小限に行うよう制御することが可能となり、HDD205のアクセスを軽減することができる。
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給する。そして、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
以上、本発明の実施形態の一例について詳述したが、本発明は係る特定の実施形態に限定されるものではない。
例えば、上述した実施形態を任意に組み合わせて実施してもよい。
また、上述した各実施形態では、記憶装置の一例としてHDDを例に説明を行ったがこれに限定されるものではなく、例えば、SSD等、複数回の読み書きを行ううちに障害発生率が高まる記憶装置等に適用することができる。
また、上述した複合機110、設定値管理サーバ120は、共に1つのCPUがROM又はHDDに記憶されたプログラムに基づき処理を実行するものとして説明を行った。しかし、複合機110、設定値管理サーバ120は、複数のCPU(又はプロセッサ)が複数のRAM、HDD等を共同させてプログラムに基づき処理を実行するようにしてもよい。また、複合機110、設定値管理サーバ120のソフトウェア構成の一部又は全てをハードウェアとして複合機110、設定値管理サーバ120に実装するようにしてもよい。
以上、上述した各実施形態の処理によれば、記憶装置の障害発生率が高まる前から記憶装置へのアクセスを低減することができる。
100 複合機
120 設定値管理サーバ
500 設定値管理サービス
510 複合機ファームウェア

Claims (12)

  1. サーバ装置であって、
    前記サーバ装置が保持する設定情報とクライアント装置が保持する設定情報との差分を示す差分データの取得要求を複数のクライアント装置から受け付ける受付手段と、
    前記差分データの取得要求を送信してきたクライアント装置を識別する識別情報がキャッシュメモリに記憶されている応答済み一覧に含まれている場合、HDD(Hard Disk Drive)へのアクセスを行わず、差分データがないことを示すデータを生成し、生成した前記差分データがないことを示すデータを前記クライアント装置に応答する応答手段と、
    を有するサーバ装置。
  2. 前記差分データの取得要求を送信してきたクライアント装置を識別する識別情報がキャッシュメモリに記憶されている応答済み一覧に含まれていない場合、前記応答手段は、前記HDDにアクセスし、差分データを取得し、取得した前記差分データを前記クライアント装置に応答する請求項1記載のサーバ装置。
  3. 前記差分データの取得要求を送信してきたクライアント装置を識別する識別情報がキャッシュメモリに記憶されている応答済み一覧に含まれていない場合、前記応答手段により前記差分データを応答された前記クライアント装置を識別する識別情報を前記応答済み一覧に保存する保存手段を更に有する請求項2記載のサーバ装置。
  4. 前記受付手段は、クライアント装置から指定されたデータの取得要求を更に受け付け、
    前記受付手段により前記指定されたデータの取得要求が受け付けられた場合、前記応答済み一覧の初期化を行う初期化手段を更に有し、
    前記応答手段は、前記HDDにアクセスし、前記指定されたデータを取得し、取得した前記データを前記クライアント装置に応答する請求項1乃至3何れか1項記載のサーバ装置。
  5. 前記差分データの取得要求を送信してきたクライアント装置を識別する識別情報がキャッシュメモリに記憶されている応答済み一覧に含まれているか否かを判定する判定手段を更に有し、
    前記判定手段により前記差分データの取得要求を送信してきたクライアント装置を識別する識別情報が前記キャッシュメモリに記憶されている前記応答済み一覧に含まれていると判定された場合、前記応答手段は、前記HDDへのアクセスを行わず、前記差分データがないことを示すデータを生成し、生成した前記差分データがないことを示すデータを前記クライアント装置に応答する請求項1乃至4何れか1項記載のサーバ装置。
  6. クライアント装置との通信での認証で使用される認可データを生成する生成手段と、
    前記認可データと前記クライアント装置を識別する識別情報とを前記HDDに登録する第1の登録手段と、
    前記認可データと前記クライアント装置を識別する識別情報とを前記キャッシュメモリに記憶されている認証一覧に登録する第2の登録手段と、
    を更に有する請求項1乃至5何れか1項記載のサーバ装置。
  7. 前記差分データの取得要求を送信してきたクライアント装置から受信した認可データが前記認証一覧に含まれる場合、前記認証一覧に含まれる前記認可データに対応するクライアント装置を識別する識別情報を前記認証一覧より取得する取得手段を更に有し、
    前記取得手段により取得された前記クライアント装置を識別する識別情報が前記キャッシュメモリに記憶されている前記応答済み一覧に含まれている場合、前記応答手段は、前記HDDへのアクセスを行わず、前記差分データがないことを示すデータを生成し、生
    成した前記差分データがないことを示すデータを前記クライアント装置に応答する請求項6記載のサーバ装置。
  8. 前記応答手段は、前記クライアント装置が指定するデータ種別の前記応答済み一覧に、前記差分データの取得要求を送信してきたクライアント装置を識別する識別情報が含まれている場合、前記HDDへのアクセスを行わず、前記差分データがないことを示すデータを生成し、生成した前記差分データがないことを示すデータを前記クライアント装置に応答する請求項1乃至7何れか1項記載のサーバ装置。
  9. 前記応答手段は、前記クライアント装置が指定するユーザの前記応答済み一覧に、前記差分データの取得要求を送信してきたクライアント装置を識別する識別情報が含まれている場合、前記HDDへのアクセスを行わず、前記差分データがなしことを示すデータを生成し、生成した前記差分データがなしことを示すデータを前記クライアント装置に応答する請求項1乃至7何れか1項記載のサーバ装置。
  10. 前記サーバ装置は、画像形成装置である請求項1乃至何れか1項記載のサーバ装置。
  11. サーバ装置が実行する情報処理方法であって、
    前記サーバ装置が保持する設定情報とクライアント装置が保持する設定情報との差分を示す差分データの取得要求を複数のクライアント装置から受け付ける受付工程と、
    前記差分データの取得要求を送信してきたクライアント装置を識別する識別情報がキャッシュメモリに記憶されている応答済み一覧に含まれている場合、HDD(Hard Disk Drive)へのアクセスを行わず、差分データがないことを示すデータを生成し、生成した前記差分データがないことを示すデータを前記クライアント装置に応答する応答工程と、
    を含む情報処理方法。
  12. コンピュータを、請求項1乃至10何れか1項記載のサーバ装置の各手段として機能させるためのプログラム。
JP2017041866A 2017-03-06 2017-03-06 サーバ装置、情報処理方法及びプログラム Active JP6843653B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017041866A JP6843653B2 (ja) 2017-03-06 2017-03-06 サーバ装置、情報処理方法及びプログラム
US15/904,010 US11144571B2 (en) 2017-03-06 2018-02-23 Server apparatus, client apparatus, information processing method, and recording medium for acquisition of updated data on setting information about a client apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017041866A JP6843653B2 (ja) 2017-03-06 2017-03-06 サーバ装置、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2018148415A JP2018148415A (ja) 2018-09-20
JP6843653B2 true JP6843653B2 (ja) 2021-03-17

Family

ID=63355759

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017041866A Active JP6843653B2 (ja) 2017-03-06 2017-03-06 サーバ装置、情報処理方法及びプログラム

Country Status (2)

Country Link
US (1) US11144571B2 (ja)
JP (1) JP6843653B2 (ja)

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US6990502B2 (en) * 2003-02-26 2006-01-24 Microsoft Corporation Reviewing cached user-group information in connection with issuing a digital rights management (DRM) license for content
JP4039632B2 (ja) * 2003-08-14 2008-01-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、サーバおよび認証方法並びにプログラム
JP2004213039A (ja) * 2004-03-08 2004-07-29 Xing Inc 情報処理システム
JP2005258633A (ja) 2004-03-10 2005-09-22 Hitachi Ltd ディスクアレイシステム及びハードディスクドライブの障害予測方法
US8756694B2 (en) * 2007-03-30 2014-06-17 Microsoft Corporation Prevention of exploitation of update rollback
JP2009294764A (ja) * 2008-06-03 2009-12-17 Canon Inc 情報処理装置及びその制御方法
GB2486002A (en) * 2010-11-30 2012-06-06 Youview Tv Ltd Media Content Provision
JP5435001B2 (ja) * 2011-09-28 2014-03-05 株式会社デンソー 地図データ配信装置、電子機器及び地図更新システム
JP6355330B2 (ja) 2013-12-24 2018-07-11 キヤノン株式会社 ネットワークデバイス、ネットワークデバイスの制御方法およびそのプログラム
JP2016082334A (ja) * 2014-10-14 2016-05-16 キヤノン株式会社 画像処理装置、サーバ装置、情報処理方法及びプログラム
US10496283B2 (en) * 2016-01-22 2019-12-03 Suraj Prabhakar WAGHULDE Adaptive prefix tree based order partitioned data storage system

Also Published As

Publication number Publication date
US11144571B2 (en) 2021-10-12
US20180253482A1 (en) 2018-09-06
JP2018148415A (ja) 2018-09-20

Similar Documents

Publication Publication Date Title
CN104205723A (zh) 用于透明地主存在云中的组织的身份服务
JP6376935B2 (ja) ネットワークデバイス、ネットワークデバイスの制御方法およびそのプログラム
JP2019139591A (ja) システムおよびそれを用いる方法
KR102642219B1 (ko) 화상 형성 장치, 화상 형성 장치에 대한 제어 방법 및 컴퓨터 판독가능 저장 매체
JP6445800B2 (ja) ネットワークデバイス及び情報処理方法
JP5862240B2 (ja) 情報処理装置、制御システム、制御方法、制御プログラム、及びそのプログラムを記録した記録媒体
JP2014044553A (ja) プログラム、情報処理装置および情報処理システム
JP2016081163A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6506527B2 (ja) 情報処理装置とデータ同期方法、データ同期システムおよびプログラム
JP6216231B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP5709377B2 (ja) 画像形成装置、画像形成装置の制御方法及びプログラム
KR101601877B1 (ko) 분산 파일시스템에서 클라이언트가 데이터 저장에 참여하는 장치 및 방법
JP7179487B2 (ja) サーバ装置、制御方法及びプログラム
JP6843653B2 (ja) サーバ装置、情報処理方法及びプログラム
JP2013105237A (ja) ジョブ処理システム、ジョブ処理装置、負荷分散装置、ジョブ処理プログラムおよび負荷分散プログラム
KR101489049B1 (ko) 정보 처리 장치 및 그의 어플리케이션의 실행 방법
JP2011164686A (ja) 情報処理装置、画像処理装置、ログインの認証方法、プログラム及び記録媒体
JP2018045307A (ja) サーバ装置、情報処理方法及びプログラム
JP2017162416A (ja) レプリケーションプログラム、冗長化システム、およびレプリケーション方法
JP2018026842A (ja) 情報処理装置とその制御方法、及びプログラム
JP5316730B1 (ja) 印刷制御装置、印刷システム及びプログラム
JP7301682B2 (ja) 管理システム、方法およびプログラム
JP6627910B2 (ja) 電子機器、及び情報処理システム
JP4492569B2 (ja) ファイル操作制御装置、ファイル操作制御システム、ファイル操作制御方法及びファイル操作制御プログラム
JP2005173823A (ja) Webアプリケーション及びそのデータ共有方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210224

R151 Written notification of patent or utility model registration

Ref document number: 6843653

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151