JP6942578B2 - 管理システム、及び制御方法 - Google Patents

管理システム、及び制御方法 Download PDF

Info

Publication number
JP6942578B2
JP6942578B2 JP2017178108A JP2017178108A JP6942578B2 JP 6942578 B2 JP6942578 B2 JP 6942578B2 JP 2017178108 A JP2017178108 A JP 2017178108A JP 2017178108 A JP2017178108 A JP 2017178108A JP 6942578 B2 JP6942578 B2 JP 6942578B2
Authority
JP
Japan
Prior art keywords
information
request
size
data
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017178108A
Other languages
English (en)
Other versions
JP2019053602A (ja
JP2019053602A5 (ja
Inventor
豪 椎原
豪 椎原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017178108A priority Critical patent/JP6942578B2/ja
Publication of JP2019053602A publication Critical patent/JP2019053602A/ja
Publication of JP2019053602A5 publication Critical patent/JP2019053602A5/ja
Application granted granted Critical
Publication of JP6942578B2 publication Critical patent/JP6942578B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、ネットワーク機器を管理するための管理システム、及び制御方法に関する。
近年、ネットワーク機器を管理するための管理システムで取り扱うデータが多種多様化しており、管理システムで扱われるデータの量は増加の一途を辿っている。そこで、データ保管に特化したクラウドのストレージサービスの活用が着目されている。ストレージサービスを利用することで、システムで扱う大容量のデータ管理及び通信による負荷を分散することが可能となる。
クライアントが管理システムを介さずに直接ストレージシステムにアクセスをすることを可能とするために、署名付きURLと呼ばれる接続情報が利用されることがある。特許文献1では、管理システムの管理対象となる外部装置が、管理システムが発行する接続情報を用いて、ネットワーク機器から取得したデータをストレージサービスにアップロードすることが記載されている。
特開2017−10227号公報
上述した接続情報を用いて、外部装置は、ストレージシステムにアクセスして、データをアップロードまたはダウンロードすることができる。ここで、特許文献1では、外部装置からアップロードされるデータを、ストレージシステムがデータのサイズ制限なく受け付けてしまう可能性がある。特に、例えば正常でない大量のデータ送信が行われた場合などに、ストレージサービスの負荷集中や運用コスト増加が懸念される。
上記課題を解決するために、本発明は、管理システムであって、外部装置から、データを保存可能なストレージシステムへのアクセスに用いる接続情報を取得するためのリクエストを受信する受信手段と、前記受信したリクエストにはアップロードされるデータのサイズ情報が含まれ、当該リクエストに含まれるサイズ情報と、前記外部装置から所定の期間の間に前記ストレージシステムにアップロードできるデータのサイズ上限値と、前記所定の期間に前記外部装置からアップロードされたデータの累計のサイズ情報と、に基づき、前記接続情報を送信するか否かを判定する判定手段と、前記受信したリクエストに含まれるサイズ情報を前記累計のサイズ情報に加えたサイズが前記サイズ上限値を超えない場合に、当該リクエストへの応答として、前記外部装置に対して、前記接続情報を送信する送信手段と、有し、前記受信したリクエストに含まれるサイズ情報を前記累計のサイズ情報に加えたサイズが前記サイズ上限値を超える場合には、当該リクエストへの応答として、前記外部装置に対して、前記接続情報が送信されないことを特徴とする。
本発明によれば、外部装置からストレージシステムに対してデータのサイズ制限なくデータがアップロードされることを防ぐことができる。
本発明の実施形態を示すシステムの全体の構成例を示す図である ハードウェア構成の一例を示す図である ソフトウェア構成の一例を示す図である 実施例1におけるシステムの動作処理の一例を示すシーケンス図である 実施例1における署名付きURL発行処理のフローチャートを示す図である 実施例2における署名付きURL発行処理のフローチャートを示す図である 署名付きURL取得要求の一例を示す図である 署名付きURLの一例を示す図である
以下、本発明を実施するための最良の形態について図面を用いて説明する。
(実施例1)
本発明に係るネットワーク機器を管理する監視装置を含むネットワークシステムの一実施形態について説明する。ネットワーク機器の一例として、本実施例ではMFP(Multi−function Peripheral)、複合機能を有する複写機を取り上げて説明する。ネットワーク機器には、プリンター、ファクシミリなどのMFP以外のものも含む。以降で、ネットワーク機器の一例として画像形成装置を用いて説明する。
<システム構成>
図1は、本発明の実施形態を示すシステムの全体の構成例を示す図である。本実施形態のシステムは、画像形成装置を管理するための管理システムと、画像形成装置に関するデータを保存可能なストレージシステムと、画像形成装置と、画像形成装置からデータを収集する監視装置と、を含む。
図1において、LAN(Local Area Network)101は、顧客環境のLANである。画像形成装置102は、LAN101に接続し、同ネットワークに接続するクライアントコンピューター104のような他のネットワーク機器からの要求に応じてプリント処理及びスキャン処理並びに他の複数の機能を提供することができる。画像形成装置103は、クライアントコンピューター104に直接接続して利用される画像形成装置102とは異なる接続形態の画像形成装置である。画像形成装置103とクライアントコンピューター104が直接接続する手段として、例えばUSB(Universal Serial Bus)などが利用されるが、他の手段で直接接続できても良い。
監視装置105は、LAN101を介して、画像形成装置102、103を監視するものであり、画像形成装置102、103から各種データの取得を行う。監視装置105は、管理システム108の管理対象となる外部装置である。画像形成装置102、103から取得するデータとして、例えばジョブログ情報やカウンター情報、その他機器の状態情報などがある。監視装置105は、WAN接続回線106を介してWAN107に接続し、さらにWAN107を介して管理システム108及びストレージシステム109にアクセスする。監視装置105は、画像形成装置102、103から取得した各種データや、監視装置105の動作ログなどのデータを管理システム108及びストレージシステム109へ送信する。
管理システム108は、監視装置105や画像形成装置102、103を管理し、監視装置105が収集した各種データについてレポートする機能を持つクラウド上のシステムである。また、管理システム108は、クライアントコンピューター104に対して管理画面を提供する。ストレージシステム109は監視装置105から送信される画像形成装置に関するデータを保存可能なクラウド上のシステムである。ストレージシステム109は、管理システム108が発行する署名付きURLによって監視装置105と接続される。署名付きURLとは、監視装置105などがストレージシステムへのアクセスに用いる接続情報を指し、図8を用いて後述する。ストレージシステム109は、監視装置105からのデータ送信要求およびデータ受信要求を受け付ける。
図1では、複数の画像形成装置102と監視装置105とがLAN101を介して接続されており、また、監視装置105と管理システム108及びストレージシステム109とがWAN107を介して接続されている例を示している。しかしながら、画像形成装置102が、直接WAN107を介して管理システム108及びストレージシステム109に接続するよう構成することも可能である。この場合、画像形成装置102は監視装置105と同様に、図3を用いて後述する管理エージェントを有しており、管理システム108の管理対象となる外部装置に該当する。
<ハードウェア構成>
図2は、システムの各構成要素のハードウェア構成の一例を示す図である。
図2(A)は、情報処理装置のハードウェア構成の一例を示す図である。なお、本実施例の情報処理装置とは、クライアントコンピューター104、監視装置105、および管理システム108やストレージシステム109が構築されるクラウドシステムを実現するデータセンター上のサーバーコンピューターである。
図2(A)において、201はCPUであり、ROM203あるいは外部メモリ210に記憶されたアプリケーションプログラム等に基づいて処理を実行する。さらに、CPU201はシステムバス216に接続される各部を総括的に制御する。また、CPU201は、ディスプレイ208上の不図示のマウスカーソル等で指示されたコマンドに基づいて登録された種々のアプリケーションウィンドウを開き、種々のデータ処理を実行する。202はRAMであり、CPU201の主メモリ、ワークエリア等として機能する。203はROMであり、基本I/Oプログラム等の記憶領域として機能する読み出し専用のメモリである。このROM203あるいは記憶装置211には、CPU201の制御プログラムであるオペレーティングシステムプログラム(以下OS)等が記憶される。さらにROM203あるいは記憶装置211には上記アプリケーションプログラム等に基づく処理の際に使用するファイルやその他各種データを記憶する。204はネットワークI/Fであり、不図示のファイアウォールを介してWAN107に接続される。尚、ネットワークI/F 204に接続可能ネットワークは、有線無線を問わない。
206は入出力I/Fであり、キーボード207やマウス等のポインティングデバイス209からの入力やディスプレイ208への出力を制御する。210は外部メモリI/Fであり、ハードディスク(HD)等の記憶装置211とのアクセスを制御する。211は記憶装置であり、ブートプログラム、各種のアプリケーション、ユーザーファイル、編集ファイル等を記憶する。情報処理装置は、CPU201がROM203や記憶装置211に書き込まれた基本I/OプログラムおよびOSを実行している状態で動作する。基本I/OプログラムはROM203に書き込まれており、OSはROM203もしくは記憶装置211に書き込まれている。そして情報処理装置の電源がONされたときに、基本I/Oプログラム中のイニシャルプログラムロード機能により、ROM203もしくは記憶装置211からOSがRAM202に書き込まれ、OSの動作が開始される。
なお、データセンター上のサーバーコンピューターについては、キーボード207やディスプレイ208、ポインティングデバイス209を備えていなくても良い。また、管理システム108およびストレージシステム109はそれぞれ、1台のPCで構成されていても良い。その場合は、そのPCが図2(A)で示す情報処理装置に該当する。
図2(B)は画像形成装置102、103のハードウェア構成の一例を示す図である。
画像形成装置102、103において、251はCPUであり、制御プログラム等に基づいてシステムバス270に接続されるプリンターI/F258を介してプリンター259に出力情報としての画像信号を出力する。なお、制御プログラムはROM253や記憶装置263等に記憶される。CPU251はネットワークI/F255を介して外部のコンピューター装置との通信処理が可能となっており、画像形成装置102、103内の情報等を監視装置105に通知可能なように構成されている。さらにCPU251はROM253あるいは記憶装置263に記憶されたアプリケーションプログラム等に基づいて処理を実行する。252はRAMであり、CPU251の主メモリ、ワークエリア等として機能し、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。なお、RAM252は、出力情報展開領域、環境データ格納領域、NVRAM等に用いられる。253はROMであり、263はハードディスク(HD)等の記憶装置である。このROM253あるいは記憶装置263には、CPU251の制御プログラムやアプリケーションプログラムおよび上記出力情報を生成する際に使用するフォントデータ、画像形成装置102、103上で利用される情報等が記憶される。またROM253あるいは記憶装置263には、画像形成装置102、103のアプリケーションインストール時にアプリケーションが一時的に格納される。254は、USB I/Fであり、外部装置とUSB接続によるデータ通信を制御する。例えば、後述のクライアントコンピューター104とUSBで接続される。クライアントコンピューター104は、USB I/F254を介して、各種プリント操作やスキャン操作を実行できる。
256は操作部I/Fであり、操作部257との間のインターフェースをつかさどり、表示すべき画像データを操作部257に対して出力する。また、ユーザーが操作部257を介して入力した情報の受信も行う。257は操作部であり、操作のためのスイッチおよびLED表示器等が配されている操作パネル等に相当する。258はプリンターI/Fであり、プリンター259(プリンターエンジン)に出力情報としての画像信号を出力する。260はスキャナーI/Fであり、スキャナー261(スキャナーエンジン)からの入力情報として画像信号を受信する。262は外部メモリI/F(メモリコントローラ)であり、ハードディスク(HD)等の外部メモリへのアクセスを制御する。264はオプション機器I/Fであり、フィニッシャー、カセットユニット等のオプション機器265へのアクセスを制御する。オプション機器は、フィニッシャーやカセットユニットの他に、カメラやICカードリーダー等のMFPの機能及び機構を拡張する周辺機器でもよい。270はシステムバスであり、各部を接続する。
<システムの機能構成>
図3は、ソフトウェア構成の一例を示す図である。
図3(A)は、画像形成装置102及び監視装置105のソフトウェア構成の一例を示した図である。301は、画像形成装置の管理および管理システム108やストレージシステム109との通信のための管理エージェントであり、監視装置105上で動作するアプリケーションプログラムである。なお、監視装置105は、管理エージェントを有していない画像形成装置102などを監視対象とし、管理エージェントを有している画像形成装置102は監視装置105の監視対象とはならない。
タスク管理部301は、管理エージェント300が行うデータ送受信処理の即時実行またはスケジュール実行する。ここでデータ送受信処理とは、例えば画像形成装置からデータを取得する処理で、ジョブログやカウンターなど画像形成装置の管理に必要な情報を取得する処理である。また、取得したデータは保存部304によって格納されるとともに、後述の署名付きURL取得部305を介して予約されたスケジュールに応じて管理システム108やストレージシステム109に前述のデータが送信(アップロード)される。なお、管理システム108に送信されるデータは、画像形成装置102、103から取得したデータでも良いし、不要なデータをフィルタリングするなどして、加工したデータでも良い。データ送受信処理のその他の例として、例えば管理システム108及びストレージシステム109からアップデートモジュールやアプリケーションモジュールの取得(ダウンロード)なども挙げられる。画面出力部302は、管理エージェント300を操作するためのWebUI画面を出力する。送受信部303は、ネットワークI/F204を介して外部の装置とデータの送受信を行う。保存部304は、他の機能の要求に応じて各種データを記憶装置211に記憶する。署名付きURL取得部305は、タスク管理部301からのデータ送受信要求に応じて、送受信部303を介して管理システム108から署名付きURLを取得する。
図3(B)は、管理システム108のソフトウェア構成の一例を示した図である。データ管理部321は、監視装置105及び画像形成装置102の管理エージェント300から受信した画像形成装置の各種データを管理する。例えば、管理エージェント管理部は、監視装置105からのデータ受信要求に応じて各種データを保存部324に保存し、保存した各種データを集計し画像形成装置の稼働状況を、画面出力部322を介してレポート出力する。なお、受信したデータは、管理システムに登録された顧客(テナント)に紐付けて管理および処理される。テナントとは、ストレージシステム109などの記憶領域における顧客の専用領域を指す。画面出力部322は、管理システム108をシステム管理者や作業者が操作するためのWebUIを提供する。送受信部323は、監視装置105などの管理エージェント300からリクエストを受け付けたり、リクエストに対する応答を送信したりする。保存部324は、データ管理部321が使用する各種データを管理システム108内の記憶部に格納する。保存部324は、後述する表1〜3の各データテーブルのレコードを追加・読出・更新・削除する。署名付きURL生成部325は、管理エージェント300からの要求に応じてストレージシステム109から任意のデータをダウンロードするため、または、ストレージシステム109へ任意のデータをアップロードするための署名付きURLを発行する。
ここで、表1〜3は、各種データテーブルを示している。
Figure 0006942578
表1は、テナント管理テーブルであり、管理システム108の管理対象となるテナントの一覧を示す。表1は、テナントIDを格納するカラムを備える。テナントは、管理システム108が提供するWebサービスが、様々な組織・個人などに利用される場合、セキュアにリソースを分離するための単位である。このようなシステムは、一般にマルチテナントシステムと呼ばれる。
Figure 0006942578
表2は、エージェント管理テーブルであり、管理エージェントとテナントとの対応付けを管理するためのテーブルである。表2は、管理エージェント300を識別するための管理エージェントIDを格納するカラムを備える。管理エージェントIDは、外部装置を識別するための識別情報としても扱われる。管理エージェントとテナントとの対応付けとは、管理エージェントが属するテナントを示している。
Figure 0006942578
表3は、累計サイズ管理テーブルである。累計サイズとは、管理エージェント300によりアップロードされるファイルのサイズを累計した値である。表3は、管理エージェントIDを格納するカラム、前述の管理エージェントIDに紐づくテナントIDを格納するカラムを備える。また、表3は、管理エージェントからストレージシステム109へ所定期間中にアップロードされるファイルのサイズの累計値を格納するカラムを備える。アップロードされるファイルのサイズは、ストレージシステム109へのアップロードに用いられる署名付きURLの取得要求に含まれる。さらに、表3は、管理エージェントIDに紐づく累計サイズの値を初期化するタイミングを示す日時情報を格納するカラムを備える。例えば、1日ごとに累計サイズは初期化される。
図3(C)は、ストレージシステム109のソフトウェア構成を示す図である。署名付きURL検証部331は、送受信部332を介して管理エージェントから接続される署名付きURLの付帯情報が正しいことを検証する。ここで署名付きURLの付帯情報とは、暗号化されたトークン情報、有効期限、アップロードまたはダウンロードするデータ名(ファイル名)、アップロードするファイルのサイズ情報などである。また署名付きURL検証部331は、付帯情報が改ざんされていないことも検証する。送受信部332は、監視装置105などの管理エージェント300からのアクセスにあった場合に、データの送受信を行う。保存部333は、管理エージェント300による署名付きURLを用いたアップロード対象のデータをストレージシステム109内の記憶部に保存する。また、管理エージェント300による署名付きURLを用いたダウンロードでは、保存部333によりストレージシステム109内の記憶部に格納されたデータがダウンロード可能となる。以上で、図3の説明を終わる。
<本実施例におけるシステムの一連の動作処理>
図4は、本実施例におけるシステムの動作処理の一例を示すシーケンス図である。以下、図4を用いて、管理エージェント300が管理システム108から署名付きURLを取得し、その署名付きURLを用いてストレージシステム109にアクセスしてデータをアップロードまたはダウンロードする処理を説明する。
S401において、管理エージェント300が、管理システム108に対して、ストレージシステム109へのアクセスに用いる署名付きURLを取得するためのリクエスト(取得要求)を送信し、管理システム108がそのリクエストを受信する。ここで管理エージェント300は、この取得要求に、自身に割り振られた管理エージェントIDと、アップロードまたはダウンロード対象のファイルの情報を含める。データ(ファイル)アップロード用の署名付きURLを要求する場合は、アップロード対象のデータ(ファイル)のサイズ情報を付与する。また、不図示のダウンロード用の署名付きURLを要求する場合は、サイズ情報は付与せず、ファイル名などのダウンロード対象のファイルを特定可能な情報を付与する。
ここで、図7は、署名付きURLの取得要求の一例を示す図である。図7(A)は、ファイルをアップロードする場合に管理エージェント300から送信される署名付きURL取得要求を示す。一方、図7(B)は、ファイルをダウンロードする場合に管理エージェント300から送信される署名付きURL取得要求を示す。いずれの署名付きURL取得要求も、HTTP(Hypertext Transfer Protocol)リクエストとして送信され、ヘッダーには管理エージェントIDが含まれる。さらに、アップロード用の署名付きURL取得要求には、アップロード対象となるファイルの名称とデータサイズの情報が含まれる。つまり、図5(B)を用いて後述するが、アップロード用の署名付きURL取得要求に含まれる処理対象のデータのサイズ情報が、URL発行の可否の判断に利用されることとなる。一方、ダウンロード用の署名付きURL取得要求には、ダウンロード対象となるファイルの名称の情報が含まれるが、ファイルのデータサイズの情報は含まれない。なお、ダウンロード用の署名付きURL取得要求にも、処理対象データのサイズ情報が含まれていても良いが、そのサイズ情報はURL発行の可否の判断には利用されないものとする。これらリクエストに含まれるサイズ情報は、ストレージシステムで管理されるデータのサイズ情報を示す。
図4の説明に戻る。S402において、管理システム108はS401の取得要求に含まれる管理エージェントIDを取得する。続いて、保存部324が保存するテナント管理テーブル(表1)及びエージェント管理テーブル(表2)を参照し、取得要求に含まれる管理エージェントIDと、それに対応付けられるテナントIDを確認する。管理エージェントID及びテナントIDが存在する場合、管理システム108は後述の図5の処理によって、ストレージシステム109に接続するための署名付きURLを作成する。そして、管理システム108は、S401で受信したリクエストに対する応答として、管理エージェント300に対して署名付きURLを送信する。ここで、送信される署名付きURLに含まれる宛先情報はストレージシステム109内の保存場所となるアドレスを指す。
ここで、図8は署名付きURLを示している。監視装置105は、署名付きURLを用いて、ストレージシステム109にHTTPリクエストを送信することで、ストレージシステム109にアクセス可能となる。
図8(A)はアップロード用の署名付きURL(接続情報)である。801は、通信プロトコル宣言である。ここでは暗号化通信プロトコルとして、HTTPS(Hypertext Transfer Protocol Secure)などが用いられる。802は、ストレージシステム109を示すホスト名である。ホスト名は、ストレージシステム109の宛先情報のみを示してもいいし、802のようにストレージシステム109の宛先情報とともにアップロード用のホストであるか否かの識別子が宛先情報に含まれても良い。803は、アップロードするデータの保存場所を示すデータ毎に固有な階層パス情報である。803には、ファイル名やデータ種別、日時などを示す情報が含まれる。804はURLのクエリパラメータであり、署名付きURL発行時に発行される認証用情報である。ストレージシステム109は、認証情報を検証することで、署名付きURLによる要求が正しいことを確認する。
図8(B)はダウンロード用の署名付きURL(接続情報)である。811は801と同様であるため説明は省略する。812は、ストレージシステム109を示すホスト名である。ホスト名は、ストレージシステム109の宛先情報のみを示してもいいし、812のようにストレージシステム109の宛先情報とともにダウンロード用のホストであるか否かの識別子が宛先情報に含まれても良い。803は、ダウンロード対象のデータの保存場所を示す固有な階層パス情報である。814は804と同様であるため説明は省略する。
以上で、図8の説明を終わる。次に、図4のフロー図に戻って説明を続ける。
S403において、管理エージェント300は、S402で取得した署名付きURLを用いて、ストレージシステム109に対してデータをアップロードする。また、管理エージェント300は、S402で取得した署名付きURLを用いて、ストレージシステム109に対してデータのダウンロード要求を送信する。
S404において、ストレージシステム109の署名付きURL検証部331が、S403で送信された署名付きURLの付帯情報を検証する。検証する内容として、例えば署名付きURLの付帯情報が正しく復号可能で改ざんされていないこと、有効期限が期限内で有るか否かであること、などが挙げられる。検証結果で署名付きURLが正しいと判断された場合に、管理エージェント300が送信したデータが保存部333に保存される。続いて、URL検証部331が、S403の処理において管理エージェント300から送信されたデータを正しく保存部333に保存できたか否かの結果を返却する。または、ダウンロードの要求をされたデータが管理エージェント300に対して送信される。以上で図4の説明を終わる。
<実施例1における管理システム108の署名付きURL発行処理>
以下、図5を用いて、管理システム108の署名付きURL発行する処理フローを説明する。
図5(A)は、管理システム108による処理を示すフローチャートである。S511で、管理システム108の送受信部323は、管理エージェント300から署名付きURL取得要求を受け付ける。S511は、図4のS401に対応する。署名付きURL取得要求を受け付けた場合は、S512に進み、署名付きURL取得要求を受け付けていない場合は、取得要求を受け付けるまでS511で処理を待機する。
S512で、管理システム108の署名付きURL生成部325は、S511で受け付けた要求が、アップロードに関する要求であるか否かを判断する。アップロードに関する要求であるか否かについて判断する方法として、署名付きURL取得要求に、管理エージェント300がアップロードする対象ファイルのファイルサイズ情報が含まれるか否かで判断する。また、管理エージェント300が、アップロードおよびダウンロードのいずれに関する要求であるかを示すフラグなどの情報を署名付きURL取得要求に含めてもよい。その場合、署名付きURL生成部325は、署名付きURL取得要求に含まれるその情報に基づいて、アップロードに関する要求であるか否かについて判断する。アップロードに関する情報が含まれると判断した場合はS513に進み、一方、含まれないと判断した場合はS514に進む。
ここで、S513における管理システム108のアップロード用署名付きURLを発行する処理を図5(B)の処理フローを用いて説明する。
S521で、署名付きURL生成部325が、S511で受信した署名付きURL取得要求に含まれるアップロード対象のデータのサイズ情報が規定値を超えているか否かを判定する。ここでサイズ情報と比較される規定値(第1の所定値)は、管理システム108に予め設定されているサイズ値であっても良いし、テナント毎に設定されていても良い。サイズ情報が規定値を超えていないと判定した場合はS522に進み、規定値を超えていると判定した場合はS529に進む。
S529は、署名付きURL生成部325が送受信部323を介して管理エージェント300に対して、要求に必要な条件を満たしていない旨のエラーメッセージを返却して処理を終了する。
S522で、署名付きURL生成部325が、S511で受信した取得要求に含まれる管理エージェントIDをもとに、管理エージェント300に紐づく累計サイズ情報及び累計サイズ初期化タイミング情報を累計サイズ管理テーブル(表3)から取得する。
S523で、署名付きURL生成部325が、S522で取得した累計サイズ初期化タイミング情報が累計サイズを初期化する条件を満たしているか否かを判断する。例えば、累計サイズ初期化タイミングが初期化予定日時の場合は、S523の処理が実行された日時が、初期化予定日時を経過しているか否かで判断する。累計サイズを初期化する条件を満たしていると判断した場合はS524へ進み、累計サイズを初期化する条件を満たしていないと判断した場合はS525へ処理を進める。
S524で、署名付きURL生成部325が、保存部324に対して指示することで、累計サイズ管理テーブル(表3)の累計サイズ情報を初期化する。ここで累計サイズ情報の初期値は0とする。また、S522で取得した累計サイズ情報においても、同様に初期化する。
S525で、署名付きURL生成部325が、S522及びS524で取得した累計サイズ情報が規定値を超えているか否かを判定する。ここで累計サイズ情報と比較される規定値(第2の所定値)は、管理システム108に予め設定されている累計サイズ値であっても良いし、テナント毎に設定されていても良い。累計サイズ情報が規定値を超えていないと判定した場合はS526に進み、規定値を超えていると判定した場合はS529に進む。なお、上述した第1の所定値及び第2の所定値はそれぞれ、管理エージェント300に対して署名付きURLを送信するか否かの判定に用いられるサイズ上限値である。
S526で、署名付きURL生成部325が、アップロード用の署名付きURLを発行する。アップロード用の署名付きURLには、署名付きURLの有効期間やアップロードサイズなどの付帯情報が暗号化されて付与される。前述の付帯情報は管理システム108及びストレージシステム109のみが復号可能な情報として付与される。
S527で、署名付きURL生成部325が、保存部324に指示することで、累計サイズ管理テーブル(表3)の累計サイズ情報を更新する。ここで新しく累計サイズ情報として表3のテーブルに書き込まれる値は、S522及びS524で取得した累計サイズ値にS511で取得した署名付きURL取得要求に含まれるサイズ値を加算した値である。
S528で、署名付きURL生成部325が、送受信部323を介してS526で発行した署名付きURLを管理エージェント300に返却する。
なお、S525で、署名付きURL生成部325は、累計サイズ情報ではなく累計リクエスト回数が規定値を超えているかどうかを判定してもよい。さらに、その際、データの種類ごとに累計リクエスト回数の上限値を設けても良い。このようにした場合であっても、外部装置からストレージシステムに対してデータのサイズ制限なくデータがアップロードされることを防ぐことができるという効果を得られる。
以上で図5(B)の処理は終わる。図5(B)の処理が終了すると、図5(A)の処理も終了する。
続いて、S514における管理システム108のダウンロード用署名付きURLを発行する処理を図5(C)の処理フローを用いて説明する。
S531で、署名付きURL生成部325が、ダウンロード用の署名付きURLを発行する。ダウンロード用の署名付きURLには、署名付きURLの有効期間やダウンロードするファイルの識別子情報などの付帯情報が暗号化されて付与される。前述の付帯情報は管理システム108及びストレージシステム109のみが復号可能な情報として付与される。S532で、署名付きURL生成部325が、送受信部323を介してS526で発行した署名付きURLを管理エージェント300に返却する。なお、図5(C)の処理において、S511で受信した取得要求には、正しいファイル識別子が含まれているものとする。しかしながら、仮にS511で受信した取得要求に正しくないファイル識別子が含まれていた場合は、署名付きURL生成部325は、管理エージェント300に対してエラーレスポンスを返却する。
以上で図5(C)の処理は終わる。図5(C)の処理が終了すると、図5(A)の処理も終了する。
以上で、管理システム108の署名付きURL発行する処理フローの説明を終わる。
以上、本実施例では、監視装置105及び画像形成装置102上で動作する管理エージェント300が、管理システム108から取得した署名付きURLを用いてストレージシステム109にアクセスする処理を行った。ストレージシステム109にファイルをアップロードするか、またはストレージシステム109からファイルをダウンロードするかによって、署名付きURLを発行する処理が異なる。特に、アップロード用署名付きURL発行時には、管理システム108は署名付きURL取得要求に含まれるファイルのサイズを累計して管理する。本実施例により、アップロードされるファイルのデータ量を適切に管理することが可能になり、また管理エージェント300による意図しない大量アップロードによるストレージシステム109の負荷を抑えることが可能となる。
(実施例2)
実施例1では、管理システム108がアップロード用署名付きURLの取得要求を受信すると、アップロード対象のデータのサイズが条件を満たしていれば、署名付きURLを発行していた。しかしながら、管理エージェント300のネットワーク環境や各種サーバーネットワークの不調によって、署名付きURLを用いたストレージシステム109へのアップロード処理が中断されて、再び署名付きURLの取得要求が行われることが想定される。その場合、管理システム108の累計サイズ情報が重複して加算されてしまい、早期に累計サイズが上限に達してしまう。そこで、管理システム108で署名付きURLを発行する際に、累計サイズ情報を重複して加算しないようにするための仕組みについて説明する。
<実施例2における管理システム108の署名付きURL発行処理>
以下、図6を用いて、管理システム108で署名付きURLを発行する際に、累計サイズ情報を重複して加算しないための処理フローを説明する。
図6(A)は、管理システム108による処理を示すフローチャートである。S511〜S514は、図5(A)の処理フローと同様であるため、説明は省略する。
S600は、実施例2における管理システム108のアップロード用署名付きURLを発行する処理である。S600の処理フローを図6(B)の処理フローを用いて説明する。
S521〜S529は、図5(B)の処理と同様であるため、説明は省略する。
S601で、管理システム108の署名付きURL生成部325が、保存部324により管理される署名付きURL取得要求の履歴管理テーブルにアクセスし、管理エージェント300に紐づく過去の署名付きURL取得要求情報を初期化する。なお、この処理はS523の累計サイズを初期化する条件を満たしていると判断した場合に実行される。
ここで、表4は、署名付きURL取得要求の履歴管理テーブルを示している。
Figure 0006942578
署名付きURL取得要求の履歴管理テーブルは、管理エージェントIDを格納するカラム、および管理エージェントIDに紐づくテナントIDを格納するカラムを備える。図6(A)のS511で取得した署名付きURL取得要求の受信日時、および署名付きURL取得要求に含まれるアップロードまたはダウンロード対象のファイルの保存先情報が格納される。例えば、保存先情報はファイルシステムの階層パスの形式で指定、保存出来てもいいし、他の形式できても良い。さらに、表4には、S511で取得した署名付きURL取得要求に含まれるアップロードまたはダウンロード対象のファイルのファイル名情報、およびそのファイルのファイルサイズ情報が格納される。
以上で表4の説明は終わる。続いて、図6(B)のフローチャートに戻って説明する。
S602で、管理システム108の署名付きURL生成部325が、署名付きURL取得要求の履歴管理テーブル(表4)にアクセスし、管理エージェント300に紐づく過去の署名付きURL取得要求の情報を取得する。
S603で、署名付きURL生成部325が、S511で取得した署名付きURL取得要求が重複して要求されたものか否かを判断する。重複しているか否かを判断する手段として、例えば、S511で取得した署名付きURL取得要求に含まれる情報が、S602で取得した過去の署名付きURL取得要求の情報と一致する場合は、取得要求情報が重複していると判断する。重複していると判断した場合は、署名付きURL生成部325は、累計サイズ情報を更新せずに処理をS528に進めて署名付きURLを返却する。これにより、再び同一の署名付きURLを発行した場合に、重複した累計処理が行われることを防ぐことができる。一方、重複していないと判断した場合は処理をS604、S527に進めて、署名付きURL生成部325は、累計サイズ情報を更新した上で署名付きURLを返却する。
S604で、署名付きURL生成部325が、署名付きURL取得要求の履歴管理テーブル(表4)にアクセスし、S511で取得した署名付きURL取得要求情報を管理エージェントIDと紐付けて保存する。保存フォーマットは、表4で示した形式に則る。
以上で図6(A)および図6(B)の処理は終わる。
以上、本実施例では、同一のアップロード対象のデータに関する署名付きURL取得要求が複数回行われた場合に、2度目以降の署名付きURL取得要求に関しては管理システム108で累計サイズ情報の更新処理を行わないようにした。本実施例により、同一のアップロード対象のデータに関する署名付きURL取得要求が複数回行われた場合に、管理システム108で累計サイズ情報の更新処理が重複して行われることを防ぐことができる。したがって、アップロードされるファイルのデータ量をより正確に制御することが可能となる。
(他の実施例)
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
ここで、本発明は、上述した実施形態の機能を実現する1つ以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の1つである。また、そのプログラムは、ネットワークまたは各種記憶媒体を介してシステムあるいは装置に供給され、そのシステムあるいは装置の1つ以上のコンピューター(CPUやMPU等)によりそのプログラムが読み出され、実行される。つまり、本発明の1つとして、さらにそのプログラム自体、あるいは当該プログラムを格納したコンピューターにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。

Claims (8)

  1. 外部装置から、データを保存可能なストレージシステムへのアクセスに用いる接続情報を取得するためのリクエストを受信する受信手段と、
    前記受信したリクエストにはアップロードされるデータのサイズ情報が含まれ、当該リクエストに含まれるサイズ情報と、前記外部装置から所定の期間の間に前記ストレージシステムにアップロードできるデータのサイズ上限値と、前記所定の期間に前記外部装置からアップロードされたデータの累計のサイズ情報と、に基づき、前記接続情報を送信するか否かを判定する判定手段と、
    前記受信したリクエストに含まれるサイズ情報を前記累計のサイズ情報に加えたサイズが前記サイズ上限値を超えない場合に、当該リクエストへの応答として、前記外部装置に対して、前記接続情報を送信する送信手段と、有し、
    前記受信したリクエストに含まれるサイズ情報を前記累計のサイズ情報に加えたサイズが前記サイズ上限値を超える場合には、当該リクエストへの応答として、前記外部装置に対して、前記接続情報が送信されないことを特徴とする管理システム。
  2. 前記所定の期間を定義するためのタイミング情報を格納する格納手段をさらに有することを特徴とする請求項1に記載の管理システム。
  3. 前記格納されたタイミング情報に従い、前記所定の期間に前記外部装置からアップロードされたデータの累計のサイズ情報を初期化する初期化手段をさらに有することを特徴とする請求項2に記載の管理システム。
  4. 前記判定手段は、前記受信したリクエストに含まれるサイズ情報が規定値を超えるか否かをさらに判定し、
    前記送信手段は、前記リクエストに含まれるサイズ情報が前記規定値を超えない、かつ、前記リクエストに含まれるサイズ情報を前記累計のサイズ情報に加えたサイズが前記サイズ上限値を超えない場合に、当該リクエストへの応答として、前記外部装置に対して、前記接続情報を送信し、
    前記リクエストに含まれるサイズ情報が前記規定値を超える場合は、当該リクエストへの応答として、前記外部装置に対して、前記接続情報が送信されないことを特徴とする請求項1乃至3の何れか1項に記載の管理システム。
  5. 前記送信手段は、前記受信したリクエストが、前記ストレージシステムにアクセスを行ってデータをダウンロードするための接続情報を取得するためのリクエストであった場合、前記判定手段による判定を行わずに、前記リクエストへの応答として前記ダウンロードするための接続情報を送信することを特徴とする請求項1乃至4の何れか1項に記載の管理システム。
  6. 前記外部装置から、前記接続情報を利用して前記ストレージシステムにアップロードされるデータは、前記管理システムの管理対象となるネットワーク機器のジョブログ情報、カウンター情報、および状態情報の少なくともいずれかを含むことを特徴とする請求項1乃至5のいずれか1項に記載の管理システム。
  7. 前記外部装置は、前記管理システムの管理対象となるネットワーク機器を監視する監視装置、または、前記管理システムの管理対象となるネットワーク機器であることを特徴とする請求項1乃至6のいずれか1項に記載の管理システム。
  8. 管理システムにおける制御方法であって、
    外部装置から、データを保存可能なストレージシステムへのアクセスに用いる接続情報を取得するためのリクエストを受信する受信工程と、
    前記受信したリクエストにはアップロードされるデータのサイズ情報が含まれ、当該リクエストに含まれるサイズ情報と、前記外部装置から所定の期間の間に前記ストレージシステムにアップロードできるデータのサイズ上限値と、前記所定の期間に前記外部装置からアップロードされたデータの累計のサイズ情報と、に基づき、前記接続情報を送信するか否かを判定する判定工程と、
    前記受信したリクエストに含まれるサイズ情報を前記累計のサイズ情報に加えたサイズが前記サイズ上限値を超えない場合に、当該リクエストへの応答として、前記外部装置に対して、前記接続情報を送信する送信工程と、有し、
    前記受信したリクエストに含まれるサイズ情報を前記累計のサイズ情報に加えたサイズが前記サイズ上限値を超える場合には、当該リクエストへの応答として、前記外部装置に対して、前記接続情報が送信されないことを特徴とする制御方法。
JP2017178108A 2017-09-15 2017-09-15 管理システム、及び制御方法 Active JP6942578B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017178108A JP6942578B2 (ja) 2017-09-15 2017-09-15 管理システム、及び制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017178108A JP6942578B2 (ja) 2017-09-15 2017-09-15 管理システム、及び制御方法

Publications (3)

Publication Number Publication Date
JP2019053602A JP2019053602A (ja) 2019-04-04
JP2019053602A5 JP2019053602A5 (ja) 2020-10-22
JP6942578B2 true JP6942578B2 (ja) 2021-09-29

Family

ID=66015197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017178108A Active JP6942578B2 (ja) 2017-09-15 2017-09-15 管理システム、及び制御方法

Country Status (1)

Country Link
JP (1) JP6942578B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7397052B2 (ja) 2021-12-23 2023-12-12 Necパーソナルコンピュータ株式会社 接続制御装置、接続制御方法、及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014038454A (ja) * 2012-08-15 2014-02-27 Ntt Docomo Inc ユーザデータ保存先判定サーバ、通信装置及びユーザデータ保存先判定方法
JP2016051385A (ja) * 2014-09-01 2016-04-11 キヤノン株式会社 ファイル管理システム、管理サーバ、ファイル管理方法およびコンピュータプログラム
JP6545000B2 (ja) * 2015-06-01 2019-07-17 キヤノン株式会社 アップロード管理システム、アップロード管理システムの制御方法、及びプログラム

Also Published As

Publication number Publication date
JP2019053602A (ja) 2019-04-04

Similar Documents

Publication Publication Date Title
EP2104302B1 (en) Network synchronization system and information processing device
JP5482363B2 (ja) 画像処理システム、画像処理装置及び画像処理方法
JP4980255B2 (ja) 印刷処理システム
US9372648B2 (en) Image forming device capable of exchanging print data with another image forming device, and control method and storage medium therefor
US10354209B2 (en) Service providing system and log information providing method
US10318218B2 (en) Management apparatus, information processing system, and non-transitory recording medium
US9417826B2 (en) Image forming apparatus with status control
US20140333960A1 (en) Image forming apparatus capable of obtaining print data from external apparatus, and control method and storage medium therefor
JP6547717B2 (ja) 電子機器及びアプリケーション制御プログラム
US20190065706A1 (en) Management apparatus, control method, and storage medium
JP2009295080A (ja) 印刷処理システム
US10567368B2 (en) System for management of a monitor apparatus monitoring a device in a customer environment
JP6277726B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
US8885197B2 (en) Information processing system, image forming apparatus, management apparatus, information processing method, and storage medium for deleting or retreating image forming apparatus data
US9648179B2 (en) Screen image providing apparatus, screen image providing method, and computer readable medium
JP2014172394A (ja) 印刷装置、プログラム及び印刷システム
JP6942578B2 (ja) 管理システム、及び制御方法
JP5573411B2 (ja) 画像形成装置、プログラム、及びインストール方法
US9423992B2 (en) Management system and control method
JP4895800B2 (ja) プリントシステムおよび印刷管理サーバおよび印刷装置およびプリントシステムの制御方法および印刷管理サーバの制御方法および印刷装置の制御方法およびプログラム
JP6904084B2 (ja) 情報処理装置、プログラム及び情報処理システム
JP2010274629A (ja) 画像形成装置、情報処理方法、及びプログラム
US10298719B2 (en) Network system, and control method for network system
JP6127586B2 (ja) 情報処理システムおよび情報処理方法
JP2007042099A (ja) 課金データ保持方法、課金データ回復方法、課金データ回復システム、画像処理装置アクティビティデータ保持方法、課金データ保持システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200907

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210810

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210908

R151 Written notification of patent or utility model registration

Ref document number: 6942578

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151