JP7129231B2 - 情報処理システム、およびその制御方法 - Google Patents

情報処理システム、およびその制御方法 Download PDF

Info

Publication number
JP7129231B2
JP7129231B2 JP2018110453A JP2018110453A JP7129231B2 JP 7129231 B2 JP7129231 B2 JP 7129231B2 JP 2018110453 A JP2018110453 A JP 2018110453A JP 2018110453 A JP2018110453 A JP 2018110453A JP 7129231 B2 JP7129231 B2 JP 7129231B2
Authority
JP
Japan
Prior art keywords
information
information processing
local server
setting
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018110453A
Other languages
English (en)
Other versions
JP2019212223A (ja
Inventor
淳史 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018110453A priority Critical patent/JP7129231B2/ja
Priority to US16/407,927 priority patent/US20190379661A1/en
Publication of JP2019212223A publication Critical patent/JP2019212223A/ja
Application granted granted Critical
Publication of JP7129231B2 publication Critical patent/JP7129231B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Description

本発明は、ローカルサーバーまたはコンテンツサーバーから取得したコンテンツデータを設定する情報処理システム、およびその制御方法に関する。
情報処理装置(例えばデジタル複合機)を顧客先にて設置するにあたって、顧客の要望に応じた適切な設定作業が必要である。設定作業には、例えばファームウェアのアップデートや各種設定値の変更、アプリケーションのインストールなどの多くの項目が実行される。この設定作業を手動で実行しようとすると時間がかかるうえに、人為的なミスが発生しやすい。また、大規模な商談などでは、同じ設定作業を複数の情報処理装置に対して実施することもあり、手動操作による設定作業は効率がよくない。
そこで、あらかじめ設定作業の内容を定義した設定データを作成し、その設定データに基づき自動的に設定作業を実行する情報処理システムがある。設定データは顧客の要望に基づいて営業担当者により作成される。そして作業者が工場等で設定データを用いて、必要なコンテンツデータ(ファームウェアやアプリケーションなど)を情報処理装置にダウンロードする。
その際、ダウンロードするコンテンツデータのファイルサイズが大きい場合、ネットワークに負荷がかかったり、ダウンロードに時間がかかることがある。特に、複数の情報処理装置の設定作業において同一のコンテンツデータを使用する場合、設定作業のたびにコンテンツデータを外部のサーバーからダウンロードするのは非効率的である。
特許文献1では、ネットワークの負荷を抑えるために、最初にコンテンツデータをダウンロードした情報処理装置がコンテンツデータを公開するWebサーバーとなり、他の情報画像装置の設定作業時にはそのWebサーバーがイントラネット経由でコンテンツデータを配信することで、設定作業時間の短縮を図る形態が開示されている。
特開2017-21407号公報
しかしながら特許文献1では、設定作業が最初に完了した情報処理装置をネットワークに接続した状態にしておく必要があり、その情報処理装置を配置しておくためのスペースの確保も問題となる。そこで、オフィスや工場におけるイントラネット環境のローカルサーバーにファイルサイズの大きいファームウェア等のコンテンツデータを管理させ、設定作業の際にそのローカルサーバーからコンテンツデータを取得するシステムが考えられる。
一方、コンテンツデータにはユーザー情報等が含まれる場合があるため、設定データの取得要求を情報処理装置から取得した際には、その要求元に対して認証を要求する。それは、コンテンツデータの一部がローカルサーバーに管理させた場合も同様であって、ローカルサーバーがコンテンツデータの取得要求を受信した際にも、その要求元に対して認証を要求する必要がある。
しかし、認証を実行し設定データを取得したユーザーに対し、ローカルサーバーからコンテンツデータを取得するために再度認証を要求するのは非効率的である。
本願発明は、自動設定処理におけるユーザーの操作性を維持しつつ、ローカルサーバーからコンテンツデータをセキュアに取得させることを目的とする。
本発明は、情報処理装置と、前記情報処理装置の機能を実現するためのアプリケーション、および前記アプリケーションを動作させるためのファームウェアのうち少なくとも一つを含むコンテンツデータをインストールするための指示を含む設定データを管理する管理サーバーと、前記コンテンツデータの少なくとも一部を管理するローカルサーバーと、を含む情報処理システムであって、前記管理サーバーは、前記情報処理装置からの前記情報処理装置を識別する第1の識別子および前記情報処理装置が属する組織を識別する第2の識別子を含む要求に基づいて、前記設定データ特定する特定手段と、前記特定手段で特定された前記設定データを前記情報処理装置に提供するための提供手段と、を有し、前記提供手段は、さらに、前記特定手段で前記設定データが特定されたことに伴って、前記第1の識別子および前記第2の識別子に基づく前記ローカルサーバーにアクセスするための認証情報を含むローカルサーバー情報を、前記情報処理装置に提供し、前記情報処理装置は、前記管理サーバーから取得した前記設定データに含まれる指示に従って前記コンテンツデータを取得する際に、前記管理サーバーから取得した前記ローカルサーバー情報を用いて前記ローカルサーバーにアクセスし、前記ローカルサーバーが管理する前記コンテンツデータを取得することを特徴とする。
本発明によれば、自動設定処理におけるユーザーの操作性を維持しつつ、ローカルサーバーからコンテンツデータをセキュアに取得させることができる。
情報処理システムのシステム構成の一例を示す図である。 管理サーバーのハードウェア構成の一例を示す図である。 デバイスのハードウェア構成の一例を示す説明図である。 管理サーバー、デバイス、ローカルサーバーのソフトウェア構成の一例を示す図である。 設定データの一例を示す図である。 ローカルサーバー情報の一例を示す図である。 デバイスの自動設定処理の一例を示すフローチャートである。 管理サーバーの設定データ送信処理の一例を示すフローチャートである。 設定データを検索するための画面の一例を示す図である。 設定データの内容を表示している画面の一例を示す図である。 管理サーバーがデバイスに送信する設定データの一例を示す図である。 デバイスが管理サーバーに送信する設定データ取得リクエストの一例を示す図である。 設定履歴の一例を示す図である。 デバイスが管理サーバーに送信するローカルサーバー情報取得リクエストの一例を示す図である。 管理サーバーのローカルサーバー情報送信処理の一例を示すフローチャートである。 ローカルサーバー情報の取得失敗を表示している画面の一例を示す図である。 実施例2における設定履歴の一例を示す図である。 実施例2における、管理サーバーのローカルサーバー情報送信処理の一例を示すフローチャートである。 ローカルサーバー選択画面の一例を示す図である。 設定データ選択画面の一例を示す図である。 ローカルサーバーを使用した自動設定作業の処理の一例を示すシーケンス図である。 実施例3における、自動設定作業の処理の一例を示すシーケンス図である。 有効期限延長リクエストの一例である。 有効期限延長処理の一例を示すフローチャートである。
以下、本発明の実施形態について図面に基づいて説明する。
[第1の実施形態]
<システム構成>
図1は、情報処理システムのシステム構成の一例を示す図である。
通信回線100は、PC102及びローカルサーバー108が接続されているLAN(Local Area Network)である。管理サーバー101は、デバイス104の自動設定処理を行うための設定データを管理するインターネット107上のサーバーである。PC102は管理サーバー101に接続されており、設定データの作成や編集を行う。設定データを作成、または編集するためには、設定データの作成者によるユーザー認証(ユーザーIDやパスワード等の入力)が行われる。また、ローカルサーバー108も通信回線100に接続されている。
通信回線103は、通信回線100と同様にLANであり、デバイス104及びローカルサーバー105が接続されている。デバイス104は、管理サーバー101から設定データを取得し、設定作業を自動で実行する情報処理装置である。情報処理装置の具体的な例としては、例えばデジタル複合機等である。設定作業を実行するためには、後述のデバイス認証が行われる。
ローカルサーバー105、108は、コンテンツサーバー106が保持しているコンテンツデータをイントラネットにキャッシュするためのサーバーである。デバイス104は、コンテンツサーバー106ではなくローカルサーバー105、108からコンテンツデータを取得することにより、コンテンツ取得時間を短縮したりネットワーク負荷を低減したりすることができる。ここでのコンテンツデータとは、デバイス104に対して設定されるアプリケーションやファームウェア等のソフトウェアのことである。
コンテンツサーバー106は、デバイス104のファームウェアやアプリケーションを管理し、インターネット107経由でダウンロード可能にするインターネット107上のサーバーである。通信回線100、103、及び管理サーバー101、コンテンツサーバー106は、インターネット107を介して通信可能に接続されている。通信回線100、103とインターネット107との間には、一般的にはプロキシサーバーやファイアーウォール(不図示)が設置される。
以降の実施例では、デバイス104と同じ内部ネットワークシステム内に、ローカルサーバーが2台(105、108)存在する場合を例に説明するが、ローカルサーバーは1台でもよく、台数については特に問わない。また、通信回線100と通信回線103を分けずに、PC102とデバイス104、ローカルサーバー105、108とが同一のLANに接続されていてもよい。
<ハードウェア構成>
図2は、管理サーバー101、PC102、コンテンツサーバー106、ローカルサーバー105、108のハードウェア構成の一例を示す図である。各装置のCPUが各装置のHDD等に記憶されたプログラムに基づき処理を実行することによって各装置の機能等が実現される。図2では管理サーバー101を例に説明するが、情報処理システムに含まれるその他の装置についても同様のハードウェア構成である。
管理サーバー101においてハードディスク(HDD)212には、自動設定ソフトウェアのプログラムが格納される。
CPU201は、管理サーバー101の全体の制御を司る。CPU201が、HDD212に記録されたプログラムをRAM203等に読み出して実行することにより、図4に示す管理サーバー101のソフトウェア構成、及び後述のフローチャートの処理が実現される。
ROM202には、BIOSのプログラムやブートプログラムが格納されている。
RAM203は、CPU201の主メモリー、ワークエリア等として機能する。
キーボードコントローラ(KBC)205は、キーボード(KB)209やポインティングデバイス(PD)210等からの指示入力を制御する。
ディスプレイコントローラ(DSPC)206は、ディスプレイ(DSP)211の表示を制御する。
ディスクコントローラ(DKC)207は、ハードディスク(HDD)212やCDROM(CD)213等の記憶装置へのアクセスを制御する。HDD212及びCD-ROM(CD)213等には、ブートプログラム、オペレーティングシステムのプログラム、データベース、自動設定プログラム及びデータ等が記憶されている。
インタフェースコントローラ(IFC)208は、インターネット107を介してPC102やデバイス104、コンテンツサーバー106とのデータ通信を行う。これらの各構成要素は、システムバス204上に配置される。
本実施形態に係る自動設定プログラムは、CD-ROM等の記憶媒体に格納された形で供給されてもよい。その場合には図2に示すCD213等によって記憶媒体からプログラムが読み取られ、HDD212にインストールされる。
<デバイスのハードウェア構成>
図3は、デバイス104のハードウェア構成の一例を示す説明図である。デバイス104の具体的な例としては、印刷機能やスキャン機能、ネットワーク通信機能等を備える画像形成装置である。
CPU401は、画像形成装置全体の制御を司る。
ROM402は、CPU401が実行する印刷処理プログラムやフォントデータを格納する。
RAM403は、CPU401のワークエリア、受信バッファ、画像描画に使用される。
ハードディスク(HDD)404は、プログラムやデバイス104の設定値等を記録する。
操作パネル405は各種スイッチやボタン、並びに、タッチパネル、メッセージ表示用の液晶表示部で構成される操作パネルである。CPU401は、操作パネル405を介したユーザーの操作に応じて、HDD404等に記憶されているデバイス104の設定値を変更することができる。
ネットワークインタフェース(ネットワークI/F)406は、ネットワークに接続するためのネットワークインタフェースである。
プリントエンジン407は、記録紙に印刷を行うプリンタのエンジンである。
スキャナー408は、原稿を読み取るためのスキャナーである。
ファクシミリ通信部409は、ファクシミリの送受信を行うための通信部である。
CPU401がROM402又はHDD404に記憶されたプログラムに基づき処理を実行することにより、図4に示すデバイス104のソフトウェア構成及び後述のフローチャートの処理が実現される。
<管理サーバーとデバイスのソフトウェア構成>
図4は、管理サーバー101及びデバイス104、ローカルサーバー105、108のソフトウェア構成の一例を示す図である。ローカルサーバー105とローカルサーバー108のソフトウェア構成はほとんど同じであるため、図4ではローカルサーバー105を代表として説明する。
管理サーバー101は設定データ管理部300、ローカルサーバー管理部301、設定履歴管理部302を有する。設定データ管理部300は、デバイス104を設定するために必要な設定データを管理する。ローカルサーバー管理部301は、ローカルサーバー105や108の情報を管理する。設定履歴管理部302は、管理サーバー101が管理している設定データを使用してデバイス104の設定を実行した履歴(設定履歴)を管理する。
設定データやローカルサーバー情報は組織ごとに管理され、ある組織のユーザーが別の組織のデータを参照することはできない。一方で同じ組織に所属するユーザー同士であれば、その組織のデータを参照することができる。本実施形態における組織とは、自動設定サービスを利用するユーザーの論理的なグループの単位である。組織は、企業の拠点(事業所)ごとに作成してもよいし、データの参照性を重視して複数の拠点を同一の組織として扱ってもよい。本実施例では、ローカルサーバー105と108とが同じ組織のローカルサーバーとしてローカルサーバー管理部301に管理されているものとする。
デバイス104は設定データ取得部303、コンテンツ取得部304、設定実行部305、設定結果通知部306を有する。設定データ取得部303は、インターネット107経由で管理サーバー101から設定データ、及びそれに付随するコンテンツデータ取得先情報を取得する。コンテンツ取得部304は、設定データ取得部303が取得した情報に基づき、コンテンツデータの取得先を決定し、コンテンツデータを取得する。
設定実行部305は、設定データ取得部303が取得した設定データ、及びコンテンツ取得部304が取得したコンテンツデータを使用して、デバイス104の設定処理を実行する。設定結果通知部306は、設定実行部305が実行した設定処理の結果をインターネット107経由で管理サーバー101に通知する。
ローカルサーバー105(またはローカルサーバー108)はコンテンツ取得部307とコンテンツ配信部308を有する。コンテンツ取得部307は、管理サーバー101からコンテンツデータを取得する。ここでのコンテンツデータとは、本実施例ではファイルサイズの大きいファームウェア等を想定するが、コンテンツ取得部307で取得されるコンテンツデータはファイルサイズの大きいものには限定されない。コンテンツ配信部308は、デバイス104からの要求に応じてコンテンツデータを配信する。
デバイス104と管理サーバー101は、REST(Representational State Transfer)やSOAP(Simple Object Access Protocol)等の技術を用いて通信を行う。
<設定データ>
図5は、設定データ管理部300(管理サーバー101)が管理している設定データの一例を示す図である。営業担当者等のユーザーがPC102経由で管理サーバー101にアクセスすることで設定データの作成、編集、削除が行われる。なお、図5(d)は図5(a)と、図5(e)は図5(b)と項目が同じであるため、代表して図5(a)と図5(b)を説明する。
図5(a)は、設定データの属性値、及び付加的な情報である。図5(a)の例では、「組織ID」、「設定データID」、「設定データ名」、設定データの「作成日」と「最終更新日」、及び設定処理に必要なコンテンツデータの取得先となるローカルサーバーの「ローカルサーバーID」が保持されている。ローカルサーバーIDの詳細は図6で述べる。設定データのうち図5(a)に示す情報を設定メタ情報と呼ぶ。
図5(b)は、設定データを適用するデバイス104を識別するための情報である。図5(b)の例では、「設定データID」、設定データの設定対象であるデバイスの「機種」と「シリアル番号」が保持されている。設定データのうち図5(b)に示す情報を設定対象情報と呼ぶ。
設定作業の対象となるデバイスのシリアル番号が「ABC11111」である場合、図5(b)より設定データID「00000001」が特定される。図5(a)より設定データIDから、組織ID「AAA」が特定され、設定データを検索する画面(図9)に入力される組織IDと照合される。
デバイスによっては図5(a)~(c)を参照した結果、複数の設定データが特定される場合もある。一つのデバイスに対して複数の設定データが関連付く形態としては具体的に、顧客の要望に従って段階的に設定データが作成された場合等である。図5(b)、(e)より、シリアル番号「ABC11111」によって2つの設定データIDが特定され、図5(a),(d)によってそれぞれのデバイスが所属する組織IDが特定される。
図5(c)は、デバイス104で実行する設定処理の内容と順番を記述した情報である。図5(c)の例では、「設定データID」、処理の順番である「処理No.」、処理の内容である「処理」、処理で使用するコンテンツデータの種類である「コンテンツ種別」、コンテンツデータの識別子である「コンテンツデータID」、及びコンテンツデータの名称である「コンテンツ名」が保持されている。設定データのうち図5(c)に示す情報を設定処理情報と呼ぶ。
図5(c)より、デバイスに最初に実行すべき処理内容は、「処理No.」が「001」であるファームウェアのダウンロード、2番目に実行すべき処理内容は、「処理No.」が「002」であるファームウェアの適用(アップデート)等である。
図5の各データは設定データIDで関連付いているため、設定データにおいて設定対象のデバイスの機種やシリアル番号の指定はなくてもよい。その結果、設定データは、複数の機種、又は同一機種の複数のデバイスに対して汎用的に利用可能なデータとなる。
図5では、設定データを設定メタ情報、設定対象情報、設定処理情報の3つのテーブルに分けた状態で示したが、互いに関連付いた状態であれば、各情報が管理されるテーブルの個数は問わない。
また、図5(a)(b)(d)(e)は管理サーバー101で設定データを特定する際に参照されるため、データベースの形態(テーブル)を想定しているが、図5(c)は、コンテンツデータを取得する際にデバイス104で参照される情報であるため、管理サーバー101で図5(c)の中身を参照されることはない。つまり、図5(c)はテーブルの形態でなくてもよく、ファイル形式のデータであってもよい。
<ローカルサーバー情報>
図6は、ローカルサーバー管理部301(管理サーバー101)が管理しているローカルサーバー情報の一例を示す図である。ローカルサーバー情報は、ローカルサーバー105、108又は通信回線103に接続しているPC等から管理サーバー101にアクセスすることで登録される。
図6の例では、「ローカルサーバーID」、「組織ID」、「ローカルサーバーURL」、ローカルサーバーにアクセスするための「プロトコル」や認証情報(認証ID、認証パスワード)が保持されている。より具体的には、組織ID「AAA」の組織に対して、ローカルサーバーID「Svr001」、「Svr002」の2台のローカルサーバー情報が登録されている。本願のローカルサーバー105はローカルサーバーIS「Svr001」、ローカルサーバー108はローカルサーバーID「Svr002」に相当するものとする。組織IDは、組織の識別情報の一例である。
図6に示す通り、ローカルサーバー情報にはローカルサーバーURLや認証情報(認証IDや認証パスワード)といった組織ごとの機密情報が含まれるため、組織に属するデバイス104は自身の組織のローカルサーバー情報のみを利用でき、他の組織のローカルサーバー情報を利用できないように管理される。
<自動設定処理>
図7は、デバイス104の設定実行部305が実行する自動設定処理の一例を示すフローチャートである。管理サーバー101が主体となって実行される自動設定処理については後述する。
設定実行部305は、操作パネル405を用いて、ユーザーから設定データの検索条件の入力を受け付ける(S701)。その際に操作パネル405に表示される画面の一例を図9に示す。
入力項目901は、設定データを所有している組織の識別子を入力するフォームである。入力項目902は、設定データの検索条件を入力するフォームである。図9の例では、設定データの検索方法として、設定データIDでの検索、またはデバイス104のシリアル番号とでの検索を選択可能としている。入力項目902において設定データIDが入力された場合には、管理サーバーで管理される設定データが直接検索される。入力項目902において「シリアル番号(ABC11111)で検索」が選択された場合は、図5(b)で設定データID「00000001」が特定され、設定データIDで特定される組織ID(図5(a))と図9で入力された組織IDとが一致したことが確認されると、図5(c)で設定データが特定される。
設定データの検索条件を選択させる形態としては図9の方法には限定されない。別の検索条件を図9の画面に複数表示させてもよく、各検索条件を選択させる画面を段階的に一つずつ表示させる形態でもよい。
このように情報処理システムでは、設定作業の効率化のためにデバイス104でユーザー認証でなく、設定データが特定されたことによるデバイス認証を採用する。デバイス認証を採用することによる利点は、ユーザー認証情報の管理コストや、設定作業の度にユーザー認証を要することによるタイムロスを防止できる点である。また、設定データIDは推測されにくく桁数の多いものが望ましい。その結果、設置作業者の認証情報を管理する必要がなく、効率的に設置作業を実行することができる。
図7の説明に戻る。設定実行部305は、設定データ取得部303を介してS701で指定された条件に合致する設定データを取得するためのリクエストを、管理サーバー101に対して送信する(S702)。
設定データ取得部303は、設定データを管理サーバー101から取得できたかを判定する(S715)。設定データを取得できたと判定された場合はS703に進み、設定データを取得できなかったと判定された場合は自動設定処理が終了する。取得された設定データは、設定データ取得部303から設定実行部305に送信される。
設定実行部305は、取得した設定データに含まれる一連の設定処理が実行されたかを判定する(S703)。図9の検索画面で組織ID「AAA」、設定データID「00000001」が入力された際に取得される設定データの一例を図10に示す。情報1001は、S702の処理結果として受信した設定メタ情報(図5(a))、及び設定対象情報(図5(b))である。情報1002は、S702の処理結果として受信した設定データの中の設定処理情報である。設定作業者が、図10に示す画面で設定処理内容を確認したうえで実行ボタンを押下すると、設定実行部305がS703以降の処理を実行する。
図7の説明に戻る。S703において未実行の設定処理があると判定された場合はS704に進み、すべての設定処理が実行されたと判定された場合は自動設定処理を終了する。デバイス104の設定実行部305は、RAM403やHDD404に設定データおよび設定データで指定された各設定処理の実行状況を記憶することで、設定作業がどこまで実行されたかを管理する。その実行状況を参照しながら各設定処理を実行することで、設定処理が最終的には完了する。
設定実行部305は、S703において未処理と判定された設定処理であって、次に実行する設定処理がコンテンツデータのダウンロードであるかを判定する(S704)。コンテンツデータのダウンロードであると判定された場合はS706に進む。それ以外の処理であると判定された場合はS705に進み、設定データに記述された設定処理を実行する(S705)。
図5(c)のデータで言えば、処理No.「001」の設定処理「Download Firmware」が未処理であると設定実行部305が判定した場合には、S706に進む。一方、処理No.「003」の設定処理「Reboot」が未処理であると判定された場合には、S705に進む。
S704において次の設定処理がコンテンツデータのダウンロードであると判定された後、管理サーバー101からローカルサーバー情報を取得済みであるかを判定する(S706)。ローカルサーバー情報の取得方法としては、S702で設定データとともに取得する方法か、後述のS707で取得する方法がある。ローカルサーバー情報を取得済みであると判定された場合はS709に進み、ローカルサーバー情報を取得済みでないと判定された場合はS707に進む。
S706でローカルサーバー情報が取得済みでないと判定された場合、設定実行部305はコンテンツ取得部304を介し、管理サーバー101に対してローカルサーバー情報の取得リクエストを送信する(S707)。取得リクエストにはシリアル番号と、S701の入力操作によりデバイス104に一時的に記憶された組織IDとが含まれる。
設定実行部305は、S707のレスポンスとして管理サーバー101から権限エラーを取得したかどうか判定する(S708)。ここでの権限とは、設定データの検索に成功したことをきっかけに、設定履歴に組織IDとシリアル番号が入力されることによって付与される権限であって、デバイス104がローカルサーバー情報を取得するための権限を意味する。
設定実行部305は、権限エラーが発生してローカルサーバー情報の取得に失敗した旨を操作パネル405に表示する(S714)。デバイス104の操作パネル405に表示される権限エラーの一例を図16に示す。情報1601は設定結果「失敗」を示し、情報1602には失敗内容を示す。
S708で権限エラーが発生せず正常にローカルサーバー情報を受信できた場合(ローカルサーバー情報が0件だった場合を含む)はS709に進む。
設定実行部305は、管理サーバー101から受信したローカルサーバー情報の数を判定する(S709)。管理サーバー101がデバイス104に対してローカルサーバー情報を送信する際には、図6の情報が参照される。受信したローカルサーバー情報の数が2件以上の場合はS710に進み、ローカルサーバー情報の数が1件だけの場合はS711に進み、ローカルサーバー情報が0件である場合はS713に進む。図6の場合、組織ID「AAA」に関連付いたローカルサーバー情報は「Svr001」と「Svr002」であるため、ローカルサーバー情報リクエストには2件の情報が含まれ、S710に進むことになる。
ローカルサーバー情報の件数が0件である場合(つまり、レスポンスにローカルサーバー情報が含まれない場合)のS707のレスポンスの一例を図11(b)に示す。ローカルサーバー情報1102にはローカルサーバー情報が記載されていないことがわかる。ローカルサーバー情報が0件と判断される場合とは、図6へのローカルサーバー情報の事前登録が行われていないことを意味する。
ローカルサーバー情報が1件含まれている場合の、S707のレスポンスの一例を図11(a)に示す。設定メタ情報の一部としてローカルサーバー情報1101には、設定データに指定されたローカルサーバー情報が記述されている。具体的には、図6で示されるようなローカルサーバーIDやローカルサーバーURL等が含まれる。
それ以外にも、設定対象情報や設定処理情報が記述されている。なお、S709においてローカルサーバー情報が2以上であると判定された場合は、ローカルサーバー情報1101に複数のローカルサーバー情報が含まれる。
図7の説明に戻る。取得したローカルサーバー情報の数が2以上であると判定された場合、設定実行部305は操作パネル405を介して複数のローカルサーバー情報を表示し、設置で使用するローカルサーバー情報の選択を促す(S710)。その際に操作パネル405に表示される画面の一例を図19に示す。図9の設定データの検索画面において、組織ID「AAA」が入力されているため、図19で表示されるローカルサーバーは、組織ID「AAA」に属するローカルサーバー105(ローカルサーバーID:Svr001)、108(ローカルサーバーID:Svr002)である。
S709において、取得したローカルサーバー情報の数が1であると判定された場合、設定実行部305はコンテンツ取得部304を介して、指定されたローカルサーバーからコンテンツデータを取得する(S711)。具体的には、図5(c)に示す設定処理情報に指定されたコンテンツIDに該当するコンテンツデータをローカルサーバーから取得する。ローカルサーバーでは、コンテンツIDをキーにコンテンツデータを特定できるような構成でコンテンツデータのファイルが配置されている。
また、S711においてローカルサーバーに対しコンテンツの取得要求を送信する際には、コンテンツ取得部304はローカルサーバーに対し、ローカルサーバー情報を送信する。ローカルサーバー情報を受信したローカルサーバーは、ローカルサーバー情報に含まれる認証情報(認証IDまたは認証パスワード、またはその両方)を検証することでコンテンツの取得要求を送信したデバイス104を認証する。
設定実行部305は、S711でローカルサーバーからコンテンツデータを取得できたか判定する(S712)。ローカルサーバーからコンテンツデータを取得できたと判定された場合はS703に戻り、ローカルサーバーからコンテンツデータを取得できなかった場合はS713に進む。
ローカルサーバーからコンテンツデータを取得できなかった場合、設定実行部305はコンテンツ取得部304を介して、ローカルサーバーではなくコンテンツサーバー106等の外部サーバーからコンテンツデータを取得する(S713)。図5(c)に示す設定処理情報に基づきコンテンツデータを取得する処理はS711と同等でも良いし、RESTやSOAPといったプロトコルを用いても良い。
S713の具体的な処理としては、管理サーバー101で予め管理される外部サーバー情報(コンテンツサーバー情報)がデバイス104によって参照される。コンテンツサーバー106のコンテンツサーバー情報の一例を表1に示す。
Figure 0007129231000001
デバイス104は管理サーバー101からコンテンツサーバー情報を取得し、取得したコンテンツサーバー情報をコンテンツサーバー106に送信することで、ローカルサーバーから取得できなかったコンテンツデータを取得する。その際、コンテンツサーバー情報を受信したコンテンツサーバー106は、コンテンツサーバー情報に含まれる認証情報(認証IDまたは認証パスワード、またはその両方)を検証することでデバイス104を認証し、コンテンツデータをデバイス104に送信する。尚、取得するコンテンツデータによっては、認証情報(認証IDまたは認証パスワード)を用いることなく、コンテンツサーバーからコンテンツデータを取得させる形態でもよい。
このように、ファイルサイズが大きいコンテンツデータをダウンロードする際のネットワーク負荷やダウンロードに係る時間等を考慮して、コンテンツサーバー106でなくローカルサーバーに対してコンテンツデータの取得要求を送信する。ローカルサーバーからコンテンツデータを取得できない場合には初めてデバイス104は、コンテンツサーバー106からコンテンツデータを取得することを試みる。
以上が自動設定処理であって、S701とS710以外はユーザーの操作を介さずに自動で実行される。なお、より効率的に自動設定処理を実行するために、S706~S710の処理で選択されたローカルサーバーを設定実行部305が記憶し、2回目以降の自動設定処理でユーザーの操作を介することなく該当のローカルサーバーからコンテンツデータを取得する形態であってもよい。
<設定データの送信処理>
図8は、管理サーバー101の設定データ送信処理を示すフローチャートである。本処理は、デバイス104からの設定データ取得リクエストをきっかけとし、管理サーバー101の設定データ管理部300が主体となって実行される。
設定データ管理部300は、デバイス104の設定データ取得部303から、設定データ取得リクエストを受信する(S801)。設定データ取得リクエストには、少なくとも組織IDと設定データID、または組織IDとシリアル番号が含まれる。S801で受信する設定データ取得リクエストは、S702でデバイス104が管理サーバー101に送信するリクエストに対応する。尚、設定データIDで設定データを検索する場合も、シリアル番号で設定データを検索する場合もデバイス104から管理サーバー101に対してシリアル番号が送信される。
設定データ管理部300は、管理サーバー101が保持している設定データの中に、S801で受信した設定データ取得リクエストに指定された条件を満たすものがあるかどうかを判定する(S802)。具体的には、図9において組織ID(AAA)と設定データID(00000001)が指定された場合、設定データ管理部300は図5(b)に示す設定メタ情報を検索することで組織IDおよびリクエストの送信元のシリアル番号が合致する設定データIDが存在するかどうかを判定する。
図9において組織IDを指定してシリアル番号(ABC11111)で設定データを検索する場合、シリアル番号で設定データIDが「00000001」「00000002」が特定される。その設定データIDと図5(a)(d)を用いて組織ID「AAA」が特定され、図9で入力された組織ID「AAA」と一致することが確認される。
設定データ管理部300は、送信された条件で特定される設定データがある場合はS803に進み、条件を満たす設定データがない場合はS808に進む。
設定データ管理部300は、S802で見つかった設定データが複数あるかどうかを判定する(S803)。設定データ管理部300は、設定データが複数であると判定された場合はS804に進み、設定データが一つであると判定された場合はS806に進む。上述した通り、シリアル番号で設定データを検索した場合は、組織IDおよびシリアル番号が一致する設定データが2つ存在するため、S804に進む。
設定データ管理部300は、S802で見つかった複数の設定データのうちの一つをユーザーに選択してもらうために、各設定データの概要(例えば設定データIDと設定データ名)のリストをデバイス104に送信する(S804)。デバイス104は受信した設定データの概要をリストとして操作パネル405に表示する。その際に表示される表示画面の一例を図20に示す。
図20は、図9において設定データがシリアル番号で検索された場合の表示画面である。図9において設定データが設定データIDで検索された場合、設定データは一意に特定されるため、図20のように複数の設定データが表示されるようなことはない。図20の例では、2件の設定データが選択可能となっており、それぞれ設定データIDと設定データ名が表示されている。
図8の説明に戻る。設定データ管理部300は、図20におけるユーザー操作を介して、選択された設定データの情報を受信する(S805)。設定データ管理部300は、S802で特定された設定データ、またはS805で選択された設定データをデバイス104に送信する(S806)。設定データ管理部300は、設定履歴管理部302を介して設定履歴を更新する(S807)。
設定履歴管理部302で記憶される設定履歴の一例を図13に示す。設定履歴は、組織ID、シリアル番号、および設定開始時刻を記録する。設定履歴管理部302は、設定データ取得リクエスト(S801)に含まれる組織IDとシリアル番号を、図13の設定履歴に記録する。設定開始時刻は、S807で設定履歴が更新されたときの時刻である。S806において設定データがデバイスに送信されない限り、設定履歴は更新されない。つまり、設定履歴にレコードが存在する、ということは、該当のデバイスに対して設定される設定データの検索が成功したことを意味する。
設定データ管理部300は該当の設定データが見つからなかった場合、デバイス104に対し、指定された条件に合致した設定データがなかった旨のエラーを送信する(S808)。S808の処理は、デバイス104におけるS715(No)に相当する。以上が設定データの送信処理である。
<設定データ取得リクエスト>
図12に、S702でデバイス104が管理サーバー101に送信する設定データ取得リクエストの一例を示す。上記でも説明した通り、設定データ取得リクエストは、S701で表示される検索画面(図9)で、設定データの検索条件が入力されたことをきっかけに管理サーバー101に送信される。
図12(a)の設定データ取得リクエストは、図9の検索画面において検索条件として組織IDと設定データIDが入力された場合に送信される。情報1201は、HTTPメソッドおよびリクエストURLを表している。URLには、パスパラメーターとして設定データID「00000001」と、クエリパラメーターとして組織ID「AAA」が記載されている。
情報1202はHTTPヘッダを表している。図12(a)では、デバイス認証の結果であるトークン(以下、デバイス認証トークン)が含まれていて、管理サーバー101がデバイス認証トークンを検証することにより、リクエストを送信したデバイス104のシリアル番号を取得することができる。ただし、デバイス認証トークンおよびそこから特定したシリアル番号から組織IDを特定することはできないため、情報1201にクエリパラメーターとして組織IDが指定されている。情報1203はリクエストのBodyを表している。
図12(b)の設定データ取得リクエストは、図9の検索画面において検索条件として組織IDとシリアル番号が入力された場合に送信される。図12(a)との差異は、情報1204のパスパラメーターとして設定データIDが指定されていない点である。前述の通り、管理サーバー101はデバイス認証トークンからシリアル番号を特定することができる。
本実施例における情報処理システムは、デバイス認証を前提に説明している。しかし、デバイス104でユーザー認証を実施してもよく、その際にデバイス104から管理サーバー101に送信される設定データ取得リクエスト一例を図12(c)に示した。図12(a)との差異は、情報1205のクエリパラメーターとして組織IDが指定されていない点である。情報1206にはユーザー認証の結果であるトークン(以下、ユーザー認証トークン)が含まれていて、管理サーバー101がユーザー認証トークンを検証することにより、ユーザーを一意に特定することができる。さらに管理サーバー101は、ユーザーが関連付けられた組織IDも特定することができるため、情報1205のURLには組織IDが指定されず、設定データの検索画面上で組織IDの入力を要求しない構成が可能となる。
なお、上記のユーザー認証やデバイス認証は、OAuthなどの公知の技術を用いて、デバイス104が管理サーバー101に接続を開始する際に実施すれば良い(不図示)。
また、図12に示す設定データ取得リクエストは、設定データをUSBメモリーなどの外部記憶装置に書き出すために、PC102から管理サーバー101に送信しても良い。PC102から管理サーバー101に対し、設定データを取得し編集するリクエスト等を送信する場合、ユーザーはPC102のWebブラウザーを介してユーザー認証を行うため、リクエストは図12(c)の形式となる。
また、図12(a)~(c)はGETリクエストの例であり、情報1201、1202に管理サーバー101が必要とする情報がすべて含まれているため、本実施例においてはリクエストのBody({ }で記載された部分)は空欄で良い。
<ローカルサーバー情報取得リクエスト>
図14は、S707でデバイス104が管理サーバー101に送信するローカルサーバー情報取得リクエストの一例を示す説明図である。図12と同様の部分については同一の符番を用いてその説明を省略する。
図14(a)は、デバイス認証を実施したデバイス104が送信するローカルサーバー情報取得リクエストの例である。情報1401はHTTPメソッドおよびリクエストURLを表している。URLには、クエリパラメーターとして組織ID「AAA」が指定されている。図12(a)との差異は、URLにパスパラメーターとして設定データIDが含まれていない点である。ローカルサーバー情報は図6で示した通り、組織ごとに管理されているため、ローカルサーバー情報取得リクエストに設定データIDを含む必要がない。
図14(b)は、ユーザー認証を実施したデバイス104が送信する設定データ取得リクエストの例である。情報処理システムにおいては通常、作業効率性のためデバイス104はユーザー認証ではなくデバイス認証を実施するが、もちろんデバイス104でユーザー認証を実施してもよく、その場合には図14(b)に示すリクエストとなる。図14(a)との差異は、情報1402のクエリパラメーターとして組織IDが指定されていない点である。組織IDは、管理サーバー101が認証トークン(情報1206)を検証することにより、特定されるからである。
<ローカルサーバー情報送信処理>
図15は、管理サーバー101のローカルサーバー情報送信処理の一例を示すフローチャートである。本処理は、S707で管理サーバー101がローカルサーバー情報取得リクエストを取得したことをきっかけに開始される。
ローカルサーバー管理部301は、デバイス104からローカルサーバー情報取得リクエストを受信する(S1501)。
ローカルサーバー管理部301は、S1501で受信したローカルサーバー情報取得リクエストの送信元がユーザー認証済みかどうかを判定する(S1502)。具体的には、ローカルサーバー情報取得リクエストが図14(a)で示した通りの形式であれば、ユーザー認証されていないと判断してS1503に進み、ローカルサーバー情報取得リクエストが図14(b)で示した通りのリクエストであればユーザー認証済みと判断してS1504に進む。
ローカルサーバー情報取得リクエストの送信元がユーザー認証済みである状況として考えられる形態は、営業担当者等の作成者が設定データを作成する形態である。作成者はユーザー認証により管理サーバー101にアクセスし、ローカルサーバー情報の取得要求を送信させることも可能である。
S1503において、ローカルサーバー管理部301は、図14(a)のリクエストから組織IDとシリアル番号を特定し、その組み合わせが図13に示す設定履歴に存在するかどうかを判定する(S1503)。今回は、図14(a)のリクエストから組織ID「AAA」を特定し、トークンから特定されるシリアル番号との組み合わせが設定履歴(図13)に存在する場合はS1504に進み、存在しない場合はS1505に進む。
ローカルサーバー管理部301は、ローカルサーバー情報取得リクエストから特定した組織IDに関連付けられたローカルサーバー情報を取得し、デバイス104に送信する(S1504)。具体的には、図6に示すローカルサーバー情報のうち、組織IDが合致するもののみをデバイス104に送信する。今回は、設定データの検索画面(図9)において組織ID「AAA」が入力されており、設定データの検索に成功しているため、図6よりローカルサーバーID「Svr001」と「Svr002」のローカルサーバー情報がデバイス104に対して送信される。
本実施例において、管理サーバー101からデバイス104に対して送信されるローカルサーバー情報には、少なくとも認証情報とローカルサーバーURLを含むものとする。ここでの認証情報とは認証IDのみ、または認証IDと認証パスワードの両方のことである。デバイス104にどの認証情報を送信するか、またそもそも認証情報を送信すべきかどうかは、デバイス104がローカルサーバー105にアクセスする際のプロトコル、または取得するコンテンツデータの種類によって異なる。
例えば、プロトコルがアノニマスFTPである場合、認証パスワードはユーザーのメールアドレスであるため、認証情報としては認証IDだけがデバイス104に送信される。また、コンテンツデータの種類によっては、ローカルサーバーからコンテンツデータを取得する際には認証情報を用いない(認証情報の値を空欄にする)形態もある。
S1503においてリクエストで特定された組織IDとシリアル番号との組み合わせが設定履歴に存在しないと判定された場合、ローカルサーバー管理部301は、S1501で受信したローカルサーバー情報取得リクエストが不正であるとみなし、デバイス104に権限エラーのレスポンスを送信する(S1505)。
なお、図7のフローチャートによると、S702からS703に進む時点で管理サーバー101が設定履歴を記憶するため、通常はS707に伴い実行される図15のフローチャート中のS1503でYesと判定され、S1505が実行されることは無い。ただし、図14に示すローカルサーバー情報取得リクエストを改ざんするなどして、S702の処理を実行せずにS707を実行すると、S1505が実行され、ローカルサーバー情報取得リクエストの送信元に権限エラーが送信される。
以上がローカルサーバー情報送信処理である。
<自動設定処理の概要>
図21は、ローカルサーバーを使用した自動設定作業の処理の一例を示すシーケンス図である。符番は、上記で説明済みのフローチャートの符番と同じである。
設定作業者がデバイス104で入力した組織IDおよび設定データID、または組織IDのみ(シリアル番号)は、管理サーバー101に送信される(S701、S702)。送信された情報を用いてデバイス認証を実行し、デバイス認証に成功した場合は設定データがデバイス104に送信される(S806)。デバイス認証が成功したことをきっかけに、設定履歴に組織IDとシリアル番号が記憶される(S807)。
設定データを受信したデバイス104は、ローカルサーバー情報の取得リクエストを管理サーバー101に送信する(S707)。ローカルサーバー情報の取得リクエストを受信した管理サーバー101は設定履歴を参照し、設定データの検索がS807で成功しているのかどうかを判定する(S1503)。
設定データの検索に成功していると判定された場合、S707のリクエストに対してローカルサーバー情報を応答する(S1504)。応答されたローカルサーバー情報が複数である場合はユーザーが選択し、デバイス104は選択されたローカルサーバー105からコンテンツデータを取得する(S710~711)。以上が本実施例における自動設定処理の概要である。
本実施例によれば、管理サーバーで組織ごとのローカルサーバー情報を管理し、デバイスの自動設定処理時に使用可能なローカルサーバーを判断することにより、組織ごとにローカルサーバーの構築状況が異なる場合でもイントラネットを利用してコンテンツデータの取得することで効率よく設定処理を実行することができる。
また、設定データ取得リクエスト受信時に記憶された設定履歴を用いて、ローカルサーバー情報取得リクエストに対する応答の可否を判断することにより、ユーザー認証を実施していないデバイスに対する設定作業効率を低下させることなく、セキュアにローカルサーバーを送信することができる。
[第2の実施形態]
設定データが一度検索され設定履歴が無期限に有効である場合、ローカルサーバー情報取得リクエストを管理サーバー101に送信できさえすれば、ローカルサーバー情報を取得できてしまい、セキュリティ上の危険性が高まる。本実施例では、その課題を解決するための解決手段を示す。
実施形態2では、図1~図6、図8~図12、図14、図16、図19~図21に示す構成が第1の実施形態と同じであり、第1の実施の形態と同様の部分については同一の符番を用いて説明を省略する。以下、実施形態1と異なる点を主に説明する。
図17は、S807で設定履歴管理部302によって記憶される設定履歴の一例である。図13との差異は、組織IDとデバイスシリアル番号の組み合わせごとに、有効期限を記憶している点である。今回は、設定開始時刻から1時間を有効期限であるものとする。
図18は、管理サーバー101のローカルサーバー情報送信処理の一例を示す。
S1801においてローカルサーバー管理部301は、S1503で特定した設定履歴の有効期限を現在時刻が超過していないかどうかを判断する。有効期限内であると判定された場合はS1504に進み、有効期限を超過していると判定された場合はS1505に進む。以上が実施例2の場合のローカルサーバー情報送信処理である。
本実施例によれば、設定履歴の有効期限を超過した場合はローカルサーバー情報の取得を許可しないことで、デバイス104によるローカルサーバー情報の取得をよりセキュアに行うことができる。
[第3の実施形態]
上記の実施例では、設定データ取得リクエストを受信したことに伴って管理サーバー101が設定履歴を記憶(S807)し、ローカルサーバー情報取得リクエストを受信したことに伴って管理サーバー101が設定履歴を参照(S1503)し、ローカルサーバー情報をデバイス104に提供する形態を示した。本実施例ではデバイス104と管理サーバー101間の通信回数を減らすために、デバイス104からの一度のリクエストで設定データとローカルサーバー情報を提供する形態を示す。本形態については図22を用いて説明するが、上記で説明済みの処理については同じ符番を振って説明を省略する。
S701において、設定データの検索画面(図9)を介して組織ID及び設定データID、または組織IDのみが入力された後、デバイス104から管理サーバー101に対して設定データとローカルサーバー情報の取得リクエストが送信される(S1600)。その際、検索画面に入力された情報(組織IDおよび設定データID、または組織IDのみ)とシリアル番号が送信される。
設定データ管理部300(管理サーバー101)は、デバイス104から取得した情報に基づいて設定データを特定する(S1601)。その際に図5を参酌する方法については、上記のS802で説明した通りである。本実施例でも、設定データを特定したことによってデバイス104を認証しているものとする。
またその際、デバイス104から受信した組織IDと図6を用いて、デバイス104が属する組織に関連付けられたローカルサーバーを特定する。その際の処理内容は、上記のS1504で説明した通りである。S1601において、該当の設定データが特定できなかった場合、またはローカルサーバー情報が特定されなかった場合は、S1600のリクエストに対してエラーが応答される。
S1601で特定された設定データとローカルサーバー情報がデバイス104に送信される(S1602)。それ以降のデバイス104の処理は、上記のS710とS711と同様の内容である。つまり、図21と図22を比較するとわかる通り、図22のS1600~S1602は図21のS702~S1504に相当する。
以上が本実施例における自動設定処理である。これにより、デバイス104と管理サーバー101間の通信回数を抑えつつ、デバイス104は管理サーバー101への1回の認証処理(S701)により、ローカルサーバー105にアクセスすることができる。
[第4の実施形態]
設定データの検索(S702)に成功してからローカルサーバー情報の取得要求を送信するまで(S707)に、作業者により自動設定処理が中断され、長時間経過してしまうことがある。その状況下で第2の実施形態のように設定履歴に有効期限が設けられていると、設定履歴の有効期限が超過してしまい、ローカルサーバー情報を取得する際にエラー(S1505)になってしまう。
本実施例では、設定データの検索後、一時的に自動設定処理が中断されている場合でも、有効期限付きの設定履歴を活用できる形態を説明する。尚、上記で説明済みの処理や情報については同じ符番を振り、説明を省略する。
図23を用いて、管理サーバー101における有効期限延長処理について説明する。まず、ローカルサーバー管理部301は、デバイス104の設定実行部305から設定履歴の有効期限延長リクエストを受信する(S2301)。管理サーバー101が受信する有効期限延長リクエストの一例を図23に示す。設定実行部305は、実行中の自動設定処理(図7)と並行して図23に示すような有効期限延長リクエストを管理サーバー101に対して定期的に送信する。
情報2201はHTTPメソッドおよびリクエストURLを表している。リクエストURLは、設定履歴の有効期限の延長を要求することが示されている。
図24の説明に戻る。ローカルサーバー管理部301は、S2301で受信した有効期限延長リクエストの送信元がユーザー認証済みかどうかを判定し(S1502)、送信元がユーザー認証済みであると判定された場合は処理エラーをデバイス104に送信する(S2303)。上記でも述べた通り、ユーザー認証された送信元とは設定データを作成する営業担当者である。営業担当者がコンテンツデータを取得する際や設定データを取得する際には有効期限は設定されないため、ユーザー認証済みの送信元からの有効期限延長リクエストを不正なリクエストとみなされる。S1502において送信元が認証済みでないと判定された場合は、S1503に進む。
S1801において設定履歴の有効期限が期限内であると判定された場合、ローカルサーバー管理部301は、S1503で特定した設定履歴の有効期限を延長する(S2302)。一方、S1801において設定履歴の有効期限が期限内でないと判定された場合、処理エラーを送信する。尚、S2302で延長される期限の長さは、有効期限延長リクエストに指定された有効期限に基づいて決定される形態であってもよい。また、延長される期限の長さは、もともとの有効期限の長さに戻す方法であってもよい。例えば、もともとの有効期限が「2時間」であって、ローカルサーバー管理部301が有効期限延長リクエストを受信した時点で有効期限が「1.5時間」になっていた場合、元の有効期限「2時間」に戻す方法も考えられる。
上記の構成により、デバイス104から管理サーバー101に送信される有効期限延長リクエストは、デバイス104での自動設定処理が終了するとともに送信されなくなり、設定履歴の有効期限も延長されなくなる。
本実施例は、自動設定処理の遅延により設定履歴の有効期限が超過することがないよう、自動設定処理を実行している最中に有効期限が切れた場合には有効期限を延長させることができる。
〔その他の実施例〕
また、本発明の目的は以下の処理を実行することによっても達成される。即ち、上述した実施例の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施例の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
101 管理サーバー
104 デバイス
106 コンテンツサーバー
105、108 ローカルサーバー
300 設定データ管理部
301 ローカルサーバー管理部
302 設定履歴管理部
303 設定データ取得部
304 コンテンツ取得部
305 設定実行部
306 設定結果通知部

Claims (5)

  1. 情報処理装置と、
    前記情報処理装置の機能を実現するためのアプリケーション、および前記アプリケーションを動作させるためのファームウェアのうち少なくとも一つを含むコンテンツデータをインストールするための指示を含む設定データを管理する管理サーバーと、
    前記コンテンツデータの少なくとも一部を管理するローカルサーバーと、
    を含む情報処理システムであって、
    前記管理サーバーは、
    前記情報処理装置からの前記情報処理装置を識別する第1の識別子および前記情報処理装置が属する組織を識別する第2の識別子を含む要求に基づいて、設定データを特定する特定手段と、
    前記特定手段で特定された前記設定データを前記情報処理装置に提供するための提供手段と、を有し、
    前記提供手段は、さらに、前記特定手段で前記設定データが特定されたことに伴って、前記第1の識別子および前記第2の識別子に基づく前記ローカルサーバーにアクセスするための認証情報を含むローカルサーバー情報を、前記情報処理装置に提供し
    前記情報処理装置は、
    前記管理サーバーから取得した前記設定データに含まれる指示に従って前記コンテンツデータを取得する際に、前記管理サーバーから取得した前記ローカルサーバー情報を用いて前記ローカルサーバーにアクセスし、前記ローカルサーバーが管理する前記コンテンツデータを取得することを特徴とする情報処理システム。
  2. 前記管理サーバーは、
    前記特定手段で前記設定データが特定された場合、前記要求に含まれる前記第1の識別子および前記第2の識別子を管理する第1の管理手段を更に有することを特徴とする請求項に記載の情報処理システム。
  3. 前記管理サーバーは、
    前記ローカルサーバー情報と、前記ローカルサーバーが属する組織を識別する第4の識別子とを関連付けて管理する第2の管理手段を更に有し、
    前記提供手段は、前記第2の管理手段によって管理された前記第4の識別子に基づいて、前記情報処理装置と同じ組織に属するローカルサーバーを特定し、該ローカルサーバーについてのローカルサーバー情報を前記情報処理装置に提供することを特徴とする請求項1または2に記載の情報処理システム。
  4. 前記情報処理システムは、
    前記コンテンツデータを管理する外部サーバーを更に含み、
    前記管理サーバーは、
    前記外部サーバーにアクセスするための外部サーバー情報を管理する第3の管理手段を更に有し、
    前記情報処理装置が前記ローカルサーバーから前記コンテンツデータを取得できなかった場合、
    前記情報処理装置が、前記第3の管理手段によって管理された前記外部サーバー情報を前記管理サーバーから取得し、取得した前記外部サーバー情報を用いて前記外部サーバーにアクセスし、前記外部サーバーが管理する前記コンテンツデータを取得することを特徴とする請求項1乃至のいずれか一項に記載の情報処理システム。
  5. 情報処理装置と、
    前記情報処理装置の機能を実現するためのアプリケーション、および前記アプリケーションを動作させるためのファームウェアのうち少なくとも一つを含むコンテンツデータをインストールするための指示を含む設定データを管理する管理サーバーと、
    前記コンテンツデータの少なくとも一部を管理するローカルサーバーと、
    を含む情報処理システムにおける制御方法であって、
    前記管理サーバーは、
    前記情報処理装置からの前記情報処理装置を識別する第1の識別子および前記情報処理装置が属する組織を識別する第2の識別子を含む要求に基づいて、設定データを特定する特定ステップと、
    前記特定ステップで特定された前記設定データを前記情報処理装置に提供するための提供ステップと、を有し、
    前記提供ステップでは、さらに、前記特定ステップで前記設定データが特定されたことに伴って、前記第1の識別子および前記第2の識別子に基づく前記ローカルサーバーにアクセスするための認証情報を含むローカルサーバー情報が、前記情報処理装置に提供され、
    前記情報処理装置は、
    前記管理サーバーから取得した前記設定データに含まれる指示に従って前記コンテンツデータを取得する際に、前記管理サーバーから取得した前記ローカルサーバー情報を用いて前記ローカルサーバーにアクセスし、前記ローカルサーバーが管理する前記コンテンツデータを取得することを特徴とする制御方法。
JP2018110453A 2018-06-08 2018-06-08 情報処理システム、およびその制御方法 Active JP7129231B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018110453A JP7129231B2 (ja) 2018-06-08 2018-06-08 情報処理システム、およびその制御方法
US16/407,927 US20190379661A1 (en) 2018-06-08 2019-05-09 Information processing system and control method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018110453A JP7129231B2 (ja) 2018-06-08 2018-06-08 情報処理システム、およびその制御方法

Publications (2)

Publication Number Publication Date
JP2019212223A JP2019212223A (ja) 2019-12-12
JP7129231B2 true JP7129231B2 (ja) 2022-09-01

Family

ID=68764357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018110453A Active JP7129231B2 (ja) 2018-06-08 2018-06-08 情報処理システム、およびその制御方法

Country Status (2)

Country Link
US (1) US20190379661A1 (ja)
JP (1) JP7129231B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7353771B2 (ja) * 2019-02-28 2023-10-02 キヤノン株式会社 プログラム、記憶媒体、情報処理装置の制御方法、及び情報処理装置
JP2021166020A (ja) * 2020-04-08 2021-10-14 キヤノン株式会社 情報処理装置、設置管理サーバ、システム、それらの制御方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002023979A (ja) 2000-07-04 2002-01-25 Minolta Co Ltd ネットワークプリントシステム、サーバ、プリンタ、印刷出力制御装置、および記録媒体
JP2002268979A (ja) 2001-03-07 2002-09-20 Nippon Telegr & Teleph Corp <Ntt> ダウンロード方法及び装置、ダウンロード用プログラム並びにそのプログラムを記録した記録媒体
US20080289023A1 (en) 2002-12-19 2008-11-20 Patrick Ryan Wardrop Method and System for Peer-to-Peer Authorization
JP2017021407A (ja) 2015-07-07 2017-01-26 キヤノン株式会社 情報処理システム、情報処理装置、管理装置、情報処理装置の制御方法、管理装置の制御方法、及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8019725B1 (en) * 2004-12-15 2011-09-13 Apple Inc. Software update management
US10033818B2 (en) * 2014-05-30 2018-07-24 Apple Inc. Using listen ranges to deliver content to electronic devices from local caching servers
US9197696B1 (en) * 2015-01-19 2015-11-24 Vuclip Offline content distribution networks
JP6572926B2 (ja) * 2017-03-17 2019-09-11 富士ゼロックス株式会社 ドキュメント管理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002023979A (ja) 2000-07-04 2002-01-25 Minolta Co Ltd ネットワークプリントシステム、サーバ、プリンタ、印刷出力制御装置、および記録媒体
JP2002268979A (ja) 2001-03-07 2002-09-20 Nippon Telegr & Teleph Corp <Ntt> ダウンロード方法及び装置、ダウンロード用プログラム並びにそのプログラムを記録した記録媒体
US20080289023A1 (en) 2002-12-19 2008-11-20 Patrick Ryan Wardrop Method and System for Peer-to-Peer Authorization
JP2017021407A (ja) 2015-07-07 2017-01-26 キヤノン株式会社 情報処理システム、情報処理装置、管理装置、情報処理装置の制御方法、管理装置の制御方法、及びプログラム

Also Published As

Publication number Publication date
US20190379661A1 (en) 2019-12-12
JP2019212223A (ja) 2019-12-12

Similar Documents

Publication Publication Date Title
JP4838610B2 (ja) 文書管理装置、文書管理方法、プログラム
US9354828B2 (en) Print system, print server, control method thereof, and program
JP6425738B2 (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム
JP6550692B2 (ja) サービス提供システム、ログ情報提供方法及びプログラム
US20140223570A1 (en) Information processing apparatus, information processing system, and license management method
JP5923931B2 (ja) 情報処理装置、管理方法、及び管理プログラム
JP4797925B2 (ja) 情報処理プログラムおよび情報処理システム
JP5870597B2 (ja) サーバ装置、印刷制御プログラム、及び印刷制御システム
JP2010191807A (ja) 情報中継装置及びプログラム
JP7129231B2 (ja) 情報処理システム、およびその制御方法
JP2011203964A (ja) 文書管理システム及び方法
JP6331686B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP6205946B2 (ja) サービス提供システム、情報収集方法及びプログラム
US10628096B2 (en) Device data management system for managing device data usable as setting values
JP6708719B2 (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム
JP7107066B2 (ja) 機器管理装置、機器管理プログラム及び機器管理システム
JP6998150B2 (ja) Ippスキャンディレクトリサービス
JP2019074954A (ja) 情報処理装置、管理サーバー、情報処理方法及びプログラム
JP5817238B2 (ja) 情報処理システム、情報処理装置、情報管理方法、及び情報管理プログラム
JP2021043822A (ja) コンテンツ提供システム、サーバ、およびプログラム
JP2016062257A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP7247307B2 (ja) デバイスデータ管理システム、制御方法、およびプログラム
JP2016149157A (ja) 情報処理装置、管理方法、及び管理プログラム
JP2013089125A (ja) 電子機器、管理システム、及び管理プログラム
JP2023159765A (ja) 画像処理装置、画像処理装置の制御方法、画像処理装置のプログラム、画像処理装置と管理システムを含むシステム及びシステムの制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220822

R151 Written notification of patent or utility model registration

Ref document number: 7129231

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151